Основные понятия и определения современной криптографии
Теоретико-сложностная стойкость — способность криптографической схемы противостоять воздействию криптоаналитика (противника), который для достижения своих целей (осуществления угрозы) располагает ограниченными вычислительными ресурсами. При этом, в отличие от теоретико-информационного подхода, обычно рассматриваются некоторые разумные ограничения на время выполнения алгоритмов… Читать ещё >
Основные понятия и определения современной криптографии (реферат, курсовая, диплом, контрольная)
Криптография с некоторой долей условности делится на две части: криптосинтез и криптоанализ.
Криптосинтез — условно выделяемая часть криптографии (криптологии), связанная с разработкой криптографических схем.
Криптоанализ — исследование криптографической системы с целью получения обоснованных оценок ее стойкости. Криптографическим анализом занимается как разработчик и законный пользователь криптосистемы — с целью оценить эффективность своей системы защиты информации в условиях воздействия потенциального противника (нарушителя), так и потенциальный противник (нарушитель) — с целью подготовки и реализации атаки на криптосистему[1].
Криптография включает в себя криптологию. Криптология — отрасль математики и математической кибернетики, которая изучает математические модели криптографических конструкций. Как и криптография, она условно делится на две части: криптосинтез и криптоанализ. Криптологией еще называют доказуемую {доказательную), математическую или теоретическую криптографию.
Криптографическая система (криптосистема) — система обеспечения безопасности защищаемой системы (сети), использующая криптографические методы и средства.
Важно знать.
В качестве подсистем криптосистема может включать системы зашифрования/расшифрования, идентификации, имитозащиты (контроля целостности), электронной подписи (защиты от отказа от ранее совершенных действий) и др. подсистемы, а также ключевую систему, обеспечивающую работу остальных систем. В основе выбора и построения криптосистемы лежит условие обеспечения криптографической стойкости. В зависимости от строения ключевой системы различают криптосистемы с секретным и открытым ключом.
Криптографический протокол — протокол, предназначенный для выполнения функций криптографической схемы, в процессе выполнения которого стороны решают некоторую задачу из области защиты информации, используя для этого криптографические алгоритмы. Собственно, под протоколом взаимодействия будем понимать распределенный алгоритм для участников криптосистемы, т. е. совокупность алгоритмов для каждого из участников, плюс спецификацию входных и выходных данных, плюс описание порядка синхронизации действий абонентов, плюс описание их действий при возникновении сбоев.
Криптографический примитив — это функция (семейство функций), обладающая (обладающее) определенным криптографическим свойством.
Криптографические примитивы используются при построении криптографических систем и криптографических протоколов. Наиболее важные примеры примитивов: однонаправленная функция, хэш-функция, генератор псевдослучайных последовательностей, семейство псевдослучайных функций.
Криптографическое свойство индивидуально для каждого примитива и составляет основу его определения: для однонаправленной функции (one-way function) — это вычислительная трудность задачи ее инвертирования; для хэш-функции — вычислительная трудность задачи поиска коллизий и т. д. Иногда криптографическими примитивами называют такие объекты как электронная подпись, электронные деньги, сертификат открытого ключа и т.п., если они используются как элементы конструкции криптографического протокола.
В дальнейшем часто будет использоваться обобщающий термин «криптографическая схема» для совокупной трактовки определений «криптографическая система», «криптографический примити в», «криптографический 11 ротокол «.
Криптоаналитик (противник) — внешний по отношению к участникам криптографической схемы субъект (или коалиция субъектов), наблюдающий за передаваемыми в ней сообщениями и имеющий возможность вмешиваться в работу схемы путем искажения (модификации), вставки, повтора и перенаправления сообщений, блокирования передачи и т. п. с целью нарушения одной или нескольких функций безопасности.
Криптоаналитик (противник) активный — противник, который может вмешиваться в ход реализации криптографической схемы. Как правило, полный анализ всех результатов однократного выполнения криптографической схемы позволяет обнаружить присутствие активного противника.
Криптоаналитик (противник) пассивный — противник, который может получать некоторую информацию о реализации криптографической схемы, но не может в нее вмешиваться. Полный анализ результатов неоднократного выполнения криптографического протокола не позволяет обнаружить присутствие пассивного противника.
Криптографическая стойкость — способность криптографической схемы противостоять атакам противника (нарушителя).
Понятие стойкости индивидуально для каждого типа криптографических схем (и, как правило, для их разновидностей внутри некоторого типа) и может быть определено только относительно
конкретной пары (атака, угроза). В криптографии имеются два основных подхода к определению стойкости: теоретико-информационный и теоретико-сложностной.
Теоретико-информационная стойкость (совершенная криптографическая стойкость, безусловная стойкость, шенноновская стойкость) — способность криптографической схемы противостоять воздействию криптоаналитика (противника), который для достижения своих целей (осуществления угрозы) может использовать произвольный алгоритм (без ограничений на вычислительные ресурсы).
Теоретико-сложностная стойкость — способность криптографической схемы противостоять воздействию криптоаналитика (противника), который для достижения своих целей (осуществления угрозы) располагает ограниченными вычислительными ресурсами. При этом, в отличие от теоретико-информационного подхода, обычно рассматриваются некоторые разумные ограничения на время выполнения алгоритмов. Теоретико-сложностная стойкость всегда основывается на каком-либо алгоритмическом предположении.
Схема электронной подписи — криптографическая схема, предназначенная для обеспечения целостности сообщений в сценарии с недоверяющими друг другу ее участниками.
Для размышления Схема электронной подписи существует только в варианте с открытым ключом. Неотъемлемой частью схемы является процедура арбитража, с помощью которой третья сторона — арбитр — разрешает споры о подлинности электронной подписи. Основное практическое назначение схем электронной подписи — идентификация пользователя, подтверждение целостности подписываемого документа, а также обеспечение невозможности отказа от факта подписи.
Далее приводятся в соответствии с действующими отечественными стандартами по криптографической защите информации базовые понятия и определения из классической криптографии, используемые в настоящем издании.
Ключ — специальный параметр криптографической схемы. Выбирается независимо от защищаемой информации и параметризует криптографические преобразования.
Существует два типа криптографических ключей — секретные ключи и открытые ключи.
Шифр — семейство обратимых отображений (отображений шифрования) множества открытых текстов в множество шифртекстов и обратно, каждое из которых определяется ключом и описывается алгоритмом шифрования, реализующим один из режимов шифрования.
Зашифрование — криптографическое преобразование в криптосистемах. Выполняется отправителем конфиденциальной информации. Преобразование шифрования переводит пару (открытый текст, ключ шифрования) в шифртекст.
Математическая модель шифра включает два алгоритма: зашифрования и расшифрования, определение алгоритма и режима шифрования и модель множества открытых текстов. Основными требованиями, определяющими качества шифра, являются: криптографическая стойкость, имитостойкость, помехоустойчивость и др.
Расшифрование — криптографическое преобразование в криптосистемах, обратное преобразованию зашифрования. Выполняется получателем конфиденциальной информации. Преобразование расшифрования переводит пару (шифртекст, ключ расшифрования) в открытый текст.
Открытый текст — сообщение, содержащее конфиденциальную информацию, пересылаемое, но незащищенному от пассивного противника каналу связи и защищаемое при помощи криптосистем. О ткрытый текст, вместе с ключом шифрования, составляет исходные данные для алгоритма шифрования.
Шифртекст (криптограмма) — результат применения алгоритма шифрования к открытому тексту.
Шифртекст может содержать, кроме зашифрованного текста, адрес, грифы срочности и др. служебную информацию.
Расшифрование не следует путать с дешифрованием. Дешифрование — это попытка прочитать открытый текст тем лицом, которому он не предназначен, т. е. злоумышленником или противником. Это задача криптоанализа.
В настоящее время вместо понятия шифра более часто используется понятие криптографической системы с секретным ключом. Криптосистемы с секретным ключом подразделяются па два вида: блочные и поточные криптосистемы.
Блочная криптосистема (блочный шифр) разбивает открытый текст на последовательные блоки и зашифровывает каждый блок с помощью одного и того же обратимого преобразования, выбранного в соответствии с секретным ключом.
Поточная криптосистема (поточный шифр) разбивает текст на буквы или биты и зашифровывает каждый знак с помощью обратимого преобразования, выбранного с некоторым знаком ключевого потока.
Имитозащита — способность противостоять атакам со стороны активного противника, целью которых является навязывание ложного или подмена передаваемого сообщения или хранимых данных.
Для защиты информации при передаче ее по некоторому каналу связи наряду с методами криптографии могут использоваться и методы стеганографии.
Стеганография — наука о методах сокрытия самого факта существования и передачи каких-либо сообщений. Основное отличие стеганографии от криптографии заключается в том, что стеганография скрывает сам факт передачи сообщения, а криптография считает, что сообщение (в шифрованном виде) доступно незаконному пользователю (криптоаналитику, противнику), но он не может извлечь из этого сообщения защищаемую информацию. Стеганография — это наука, которая во всем времена развивалась параллельно с криптографией. Применение методов криптографии для защиты сообщений не исключает возможности дополнить их приемами стеганографии, и наоборот.
- [1] Криптоанализ проводится путем моделирования (выполнения) атак на криптосистему определенными методами при некоторых предположениях.