Kriptográfiai primitívek
A kriptográfiai primitívek alacsony szintű kriptográfiai algoritmusok, amelyeket gyakran használnak kriptográfiai protokollok létrehozására . Szűk értelemben ezek olyan műveletek és eljárások, amelyek meghatározzák a kriptorendszer szükséges tulajdonságait [1] .
Bevezetés
A kriptográfiai primitíveket fő építőelemként használják a kriptorendszer létrehozásakor, vagyis a feladatok egy szűk osztályára tervezték őket nagy megbízhatósággal. Példaként vegyük a következő helyzetet: ha valamilyen titkosítási rutin megadva van, hogy csak X számú művelettel törhető fel a számítógépen, akkor ha lényegesen kevesebb művelettel törhető fel, mint X, akkor ez a kriptográfiai primitív megbízhatatlannak minősül.
A protokollok és kriptorendszerek tervezése során a fejlesztő felelős a kompozíciós hibák kiküszöböléséért. Anélkül, hogy bizonyítani tudná a biztonságukat, a fejlesztőnek megbízhatónak kell tekintenie az általa használt primitíveket. A protokollban használható legjobb primitív kiválasztása általában a lehető legjobb biztonságot nyújtja. Ha egy kriptográfiai primitív meghibásodását észlelik, szinte minden azt használó protokoll sebezhetővé válik [2] .
Primitív tulajdonságok
A kriptográfiai primitíveknek a következő tulajdonságokkal kell rendelkezniük:
- Biztonsági szint. Általában a tervezett cél eléréséhez szükséges műveletek száma (a jelenleg ismert legjobb módszerek alkalmazásával). A biztonsági szintet jellemzően a munkamennyiség megkövetelt felső határa határozza meg. Ezt néha munkatényezőnek nevezik.
- Funkcionalitás. A primitíveket kombinálni kell a különböző célok elérése érdekében. Azt, hogy egy adott célra melyik primitívek a leghatékonyabbak, a primitívek mögöttes tulajdonságai határozzák meg.
- Munkamódszerek. A primitívek, ha különböző irányokban és különböző befektetéseknél alkalmazzák, általában eltérő tulajdonságokat mutatnak; így egy-egy primitívet a szükséglettől függően többféleképpen is lehetett használni.
- Teljesítmény. Ez a primitív hatékonyságára vonatkozik egy adott üzemmódban.
(Például egy titkosítási algoritmus besorolható az általa titkosítani tudó bitek száma másodpercenként).
- Könnyű megvalósítás. Ez a primitív gyakorlati megvalósításban való megvalósításának nehézségére vonatkozik, például egy primitív szoftver- vagy hardverkörnyezetben való megvalósítására.
A különböző kritériumok relatív jelentősége nagymértékben függ az alkalmazástól és a rendelkezésre álló erőforrásoktól. Például egy olyan környezetben, ahol a számítási teljesítmény korlátozott, előfordulhat, hogy nagyon magas szintű biztonságról kell lemondani a rendszer egészének teljesítményének javítása érdekében.
Alapvető primitívek
- A kivonatolás egy tetszőleges hosszúságú bemeneti adattömb átalakítása rögzített hosszúságú kimeneti bitsorozattá. Az ilyen transzformációkat hash függvényeknek vagy konvolúciós függvényeknek is nevezik, eredményeiket pedig hash kódnak , ellenőrző összegnek vagy üzenet kivonatnak . A hash eredmények statisztikailag egyediek. A legalább egy bájttal eltérő sorozat nem lesz azonos értékre konvertálva [3] [4] .
- A szimmetrikus kulcsú kriptográfia az, hogy mindkét fél – az adatcsere résztvevői – pontosan ugyanazokkal a kulcsokkal rendelkeznek az adatok titkosításához és visszafejtéséhez. Ez a módszer olyan átalakítást hajt végre, amely megakadályozza, hogy egy harmadik fél megtekintse az információkat [3] [4] .
- Aszimmetrikus titkosítás – két különböző kulcs – egy nyilvános és egy titkos – párban történő használatát jelenti. Az aszimmetrikus titkosításnál a kulcsok párban működnek - ha nyilvános kulccsal titkosítják az adatokat, akkor csak a megfelelő titkos kulccsal lehet visszafejteni és fordítva - ha titkos kulccsal titkosítják az adatokat, akkor csak a megfelelő nyilvános kulccsal visszafejteni. Lehetetlen az egyik párból származó nyilvános kulcs, a másikból a titkos kulcs használata. Minden aszimmetrikus kulcspárhoz matematikai függőségek tartoznak. Ez a módszer egy harmadik fél nézetéből származó információk konvertálására is irányul [3] [4] .
- Digitális aláírás - a dokumentum hitelességének, eredetének és szerzőjének megállapítására szolgál, kizárja az elektronikus dokumentumban található információk torzítását [4] .
- A kötelezettségvállalási séma olyan módszer, amely lehetővé teszi a felhasználó számára, hogy megerősítsen valamilyen értéket, amelyet nem hoznak nyilvánosságra, vagyis ha ez az érték nyilvánosságra kerül, ennek a sémának köszönhetően ismertté válik, hogy a felhasználó ismerte azt a kötelezettségvállalás időpontjában, és hogy nem változott [5] .
- Az álvéletlen számgenerátor egy álvéletlen számgenerátor, amelynek bizonyos tulajdonságai lehetővé teszik kriptográfiai problémákban való használatát [6] .
A kriptográfiai primitívek kombinálása
Maguk a kriptográfiai primitívek meglehetősen korlátozottak. Nem tekinthetők kriptográfiai rendszernek. Például egy egyszerű titkosítási algoritmus nem biztosít sem hitelesítési mechanizmust, sem kifejezett üzenetintegritás-ellenőrzést. Ha kódolási rutinok (pl . DES ) és kivonatolási rutinok (pl . SHA-1 ) kombinációját használjuk, akkor egy olyan rendszert kapunk, amely nem csak titkosított, hanem hamisítás ellen is védett. És ha a támadó nem ismeri a titkosítási kulcsot, nem zavarhatja meg az üzenet továbbítását.
A kriptográfiai rendszerek problémáinak nagy része (vagyis a rendszerek bizonytalansága) általában a primitívekkel való visszaéléshez, vagyis a kriptográfiai protokoll architektúra felépítésének hibáihoz, a primitívek helytelen használatához és kombinációjához kapcsolódik, nem pedig a rendszeren belüli hibákhoz. maguk a primitívek. Vannak módszerek a kriptográfiai protokollok teljes elemzésére, de ezek nagyon összetettek. Néhány alapvető tulajdonság azonban ellenőrizhető automatikus módszerekkel, például Burroughs-Abadie-Needham logikával [2] .
Lásd még
Jegyzetek
- ↑ Moldovyan N. A. Kriptográfia: a primitívektől az algoritmusok szintéziséig. - 2004. - S. 11. - 448 p. — ISBN 9785941575244 .
- ↑ 12 Patel Parth . Kriptovirológia // U & PU Patel Számítástechnikai Tanszék, Gujarat Egyetem, India. - P. 6. - 8 p.
- ↑ 1 2 3 Menezes AJ, Oorschot PC, Vanstone SA Az alkalmazott kriptográfia kézikönyve. - 1996. - S. 5-6. — 780 s. - ISBN 0-8493-8523-7 .
- ↑ 1 2 3 4 Markov A. S., Tsirlov V. L. A kriptográfia alapjai: felkészülés a CISSP-re // Cybersecurity Issues No2(10). - 2015. - S. 66.
- ↑ Oded Goldreich. A kriptográfia alapjai: 1. kötet, Alapeszközök. — Cambridge University Press. - 2004. - S. 223-228. — 372 p. - ISBN 0-521-79172-3 .
- ↑ Michela Meister. A Survey of Pseudorandom Functions // Stanford University. - S. 1. - 5 p.