Kryptografiset primitiivit

Kryptografiset primitiivit  ovat matalan tason salausalgoritmeja , joita käytetään usein salausprotokollien rakentamiseen . Suppeassa mielessä nämä ovat operaatioita ja proseduureja, jotka määrittävät kryptojärjestelmän vaadittavat ominaisuudet [1] .

Johdanto

Kryptografisia primitiivejä käytetään päärakennuspalikoina salausjärjestelmää luotaessa, toisin sanoen ne on suunniteltu kapeaan luokkaan tehtäviä, joilla on korkea luotettavuus. Esimerkkinä voidaan harkita seuraavaa tilannetta: jos jollekin salausrutiinille on määritetty, että se voidaan rikkoa vain X toiminnolla tietokoneessa, niin jos se voidaan rikkoa huomattavasti vähemmällä toiminnolla kuin X, tätä kryptografista primitiiviä pidetään epäluotettavana.

Protokollia ja kryptosysteemejä suunniteltaessa kehittäjä on vastuussa koostumusvirheiden poistamisesta. Voimatta todistaa turvallisuuttaan kehittäjän on pidettävä käyttämiään primitiivisiä luotettavina. Parhaan käytettävissä olevan primitiivin valitseminen protokollassa käytettäväksi tarjoaa yleensä parhaan mahdollisen suojauksen. Jos salausprimitiivin vika havaitaan, lähes jokaisesta sitä käyttävästä protokollasta tulee haavoittuva [2] .

Primitive Properties

Kryptografisilla primitiiveillä on oltava seuraavat ominaisuudet:

(esimerkiksi salausalgoritmi voidaan luokitella sen bittien määrällä sekunnissa, jonka se voi salata).

Eri kriteerien suhteellinen merkitys riippuu pitkälti sovelluksesta ja käytettävissä olevista resursseista. Esimerkiksi ympäristössä, jossa laskentateho on rajallinen, voi olla tarpeen luopua erittäin korkeasta turvallisuustasosta järjestelmän suorituskyvyn parantamiseksi kokonaisuutena.

Perusprimitiivit

Salausprimitiivien yhdistäminen

Itse kryptografiset primitiivit ovat melko rajallisia. Niitä ei voida pitää salausjärjestelmänä. Esimerkiksi yksinkertainen salausalgoritmi ei tarjoa todennusmekanismia eikä mitään eksplisiittistä viestin eheyden tarkistusta. Jos käytämme koodausrutiinien (esim. DES ) ja hajautusrutiinien (esim . SHA-1 ) yhdistelmää, meillä on järjestelmä viestin lähettämiseen, joka ei ole vain salattu, vaan myös suojattu väärentämiseltä. Ja jos hyökkääjä ei tiedä salausavainta, hän ei voi häiritä viestin lähettämistä.

Suurin osa salausjärjestelmien ongelmista (eli järjestelmien epävarmuudesta) liittyy yleensä primitiivien väärinkäyttöön, eli virheisiin kryptografisen protokollan arkkitehtuurin rakentamisessa, virheelliseen käyttöön ja primitiivien yhdistämiseen, eikä virheisiin järjestelmän sisällä. primitiivit itse. On olemassa menetelmiä salausprotokollien täydelliseen jäsentämiseen, mutta ne ovat hyvin monimutkaisia. Jotkut perusominaisuudet voidaan kuitenkin tarkistaa automaattisilla menetelmillä, esimerkiksi Burroughs-Abadie-Needham-logiikalla [2] .

Katso myös

Muistiinpanot

  1. Moldovyan N. A. Kryptografia: primitiivistä algoritmien synteesiin. - 2004. - S. 11. - 448 s. — ISBN 9785941575244 .
  2. 12 Patel Parth . Kryptovirologia // U & PU Patel Tietokonetekniikan laitos, Gujaratin yliopisto, Intia. - s. 6. - 8 s.
  3. 1 2 3 Menezes AJ, Oorschot PC, Vanstone SA Sovellettavan kryptografian käsikirja. - 1996. - S. 5-6. – 780 s. - ISBN 0-8493-8523-7 .
  4. 1 2 3 4 Markov A. S., Tsirlov V. L. Salauksen perusteet: CISSP:n valmistelu // Cybersecurity Issues No2(10). - 2015. - S. 66.
  5. Oded Goldreich. Kryptografian perusteet: Osa 1, Perustyökalut. - Cambridge University Press. - 2004. - S. 223-228. — 372 s. - ISBN 0-521-79172-3 .
  6. Michela Meister. Survey of pseudoradom Functions // Stanfordin yliopisto. - S. 1. - 5 p.