Kriptográfiai primitívek

A kriptográfiai primitívek  alacsony szintű kriptográfiai algoritmusok, amelyeket gyakran használnak kriptográfiai protokollok létrehozására . Szűk értelemben ezek olyan műveletek és eljárások, amelyek meghatározzák a kriptorendszer szükséges tulajdonságait [1] .

Bevezetés

A kriptográfiai primitíveket fő építőelemként használják a kriptorendszer létrehozásakor, vagyis a feladatok egy szűk osztályára tervezték őket nagy megbízhatósággal. Példaként vegyük a következő helyzetet: ha valamilyen titkosítási rutin megadva van, hogy csak X számú művelettel törhető fel a számítógépen, akkor ha lényegesen kevesebb művelettel törhető fel, mint X, akkor ez a kriptográfiai primitív megbízhatatlannak minősül.

A protokollok és kriptorendszerek tervezése során a fejlesztő felelős a kompozíciós hibák kiküszöböléséért. Anélkül, hogy bizonyítani tudná a biztonságukat, a fejlesztőnek megbízhatónak kell tekintenie az általa használt primitíveket. A protokollban használható legjobb primitív kiválasztása általában a lehető legjobb biztonságot nyújtja. Ha egy kriptográfiai primitív meghibásodását észlelik, szinte minden azt használó protokoll sebezhetővé válik [2] .

Primitív tulajdonságok

A kriptográfiai primitíveknek a következő tulajdonságokkal kell rendelkezniük:

(Például egy titkosítási algoritmus besorolható az általa titkosítani tudó bitek száma másodpercenként).

A különböző kritériumok relatív jelentősége nagymértékben függ az alkalmazástól és a rendelkezésre álló erőforrásoktól. Például egy olyan környezetben, ahol a számítási teljesítmény korlátozott, előfordulhat, hogy nagyon magas szintű biztonságról kell lemondani a rendszer egészének teljesítményének javítása érdekében.

Alapvető primitívek

A kriptográfiai primitívek kombinálása

Maguk a kriptográfiai primitívek meglehetősen korlátozottak. Nem tekinthetők kriptográfiai rendszernek. Például egy egyszerű titkosítási algoritmus nem biztosít sem hitelesítési mechanizmust, sem kifejezett üzenetintegritás-ellenőrzést. Ha kódolási rutinok (pl . DES ) és kivonatolási rutinok (pl . SHA-1 ) kombinációját használjuk, akkor egy olyan rendszert kapunk, amely nem csak titkosított, hanem hamisítás ellen is védett. És ha a támadó nem ismeri a titkosítási kulcsot, nem zavarhatja meg az üzenet továbbítását.

A kriptográfiai rendszerek problémáinak nagy része (vagyis a rendszerek bizonytalansága) általában a primitívekkel való visszaéléshez, vagyis a kriptográfiai protokoll architektúra felépítésének hibáihoz, a primitívek helytelen használatához és kombinációjához kapcsolódik, nem pedig a rendszeren belüli hibákhoz. maguk a primitívek. Vannak módszerek a kriptográfiai protokollok teljes elemzésére, de ezek nagyon összetettek. Néhány alapvető tulajdonság azonban ellenőrizhető automatikus módszerekkel, például Burroughs-Abadie-Needham logikával [2] .

Lásd még

Jegyzetek

  1. Moldovyan N. A. Kriptográfia: a primitívektől az algoritmusok szintéziséig. - 2004. - S. 11. - 448 p. — ISBN 9785941575244 .
  2. 12 Patel Parth . Kriptovirológia // U & PU Patel Számítástechnikai Tanszék, Gujarat Egyetem, India. - P. 6. - 8 p.
  3. 1 2 3 Menezes AJ, Oorschot PC, Vanstone SA Az alkalmazott kriptográfia kézikönyve. - 1996. - S. 5-6. — 780 s. - ISBN 0-8493-8523-7 .
  4. 1 2 3 4 Markov A. S., Tsirlov V. L. A kriptográfia alapjai: felkészülés a CISSP-re // Cybersecurity Issues No2(10). - 2015. - S. 66.
  5. Oded Goldreich. A kriptográfia alapjai: 1. kötet, Alapeszközök. — Cambridge University Press. - 2004. - S. 223-228. — 372 p. - ISBN 0-521-79172-3 .
  6. Michela Meister. A Survey of Pseudorandom Functions // Stanford University. - S. 1. - 5 p.