Kryptografiske primitiver

Kryptografiske primitiver er kryptografiske algoritmer  på lavt niveau , der ofte bruges til at bygge kryptografiske protokoller . I snæver forstand er disse operationer og procedurer, der bestemmer de nødvendige egenskaber for et kryptosystem [1] .

Introduktion

Kryptografiske primitiver bruges som de vigtigste byggeklodser ved oprettelse af et kryptosystem, det vil sige, at de er designet til en snæver klasse af opgaver med en høj grad af pålidelighed. Som et eksempel kan du overveje følgende situation: Hvis en krypteringsrutine er angivet, at den kan brydes med kun X antal operationer på computeren, så hvis den kan brydes med væsentligt færre operationer end X, anses denne kryptografiske primitive for upålidelig.

Ved design af protokoller og kryptosystemer er udvikleren ansvarlig for at eliminere kompositionsfejl. Uden at kunne bevise deres sikkerhed, skal udvikleren betragte de primitiver, de bruger, for at være pålidelige. At vælge den bedst tilgængelige primitive til brug i en protokol giver normalt den bedst mulige sikkerhed. Hvis der opdages en fejl i en kryptografisk primitiv, bliver næsten hver protokol, der bruger den, sårbar [2] .

Primitive egenskaber

Kryptografiske primitiver skal have følgende egenskaber:

(for eksempel kan en krypteringsalgoritme vurderes efter antallet af bits pr. sekund, den kan kryptere).

Den relative betydning af de forskellige kriterier afhænger i høj grad af ansøgningen og de tilgængelige ressourcer. For eksempel, i et miljø, hvor computerkraften er begrænset, kan det være nødvendigt at give afkald på et meget højt sikkerhedsniveau for at forbedre ydeevnen af ​​systemet som helhed.

Grundlæggende primitiver

Kombination af kryptografiske primitiver

Selve de kryptografiske primitiver er ret begrænsede. De kan ikke betragtes som et kryptografisk system. For eksempel vil en simpel krypteringsalgoritme hverken give en godkendelsesmekanisme eller nogen eksplicit meddelelsesintegritetskontrol. Hvis vi bruger en kombination af indkodningsrutiner (f.eks. DES ) og hashing-rutiner (f.eks . SHA-1 ), har vi et system til at transmittere en besked, der ikke kun er krypteret, men også beskyttet mod forfalskning. Og hvis angriberen ikke kender krypteringsnøglen, kan han ikke forstyrre transmissionen af ​​beskeden.

De fleste problemer med kryptografiske systemer (det vil sige usikkerhed i systemer) er normalt forbundet med misbrug af primitiver, det vil sige fejl i konstruktionen af ​​den kryptografiske protokolarkitektur, forkert brug og kombination af primitiver og ikke med fejl inden for primitiver selv. Der er metoder til fuld parsing af kryptografiske protokoller, men de er meget komplekse. Nogle grundlæggende egenskaber kan dog kontrolleres ved hjælp af automatiske metoder, for eksempel ved brug af Burroughs-Abadie-Needham-logik [2] .

Se også

Noter

  1. Moldoviansk N. A. Kryptografi: fra primitiver til syntese af algoritmer. - 2004. - S. 11. - 448 s. — ISBN 9785941575244 .
  2. 12 Patel Parth . Cryptovirology // U & PU Patel Department of Computer Engineering, Gujarat University, Indien. - S. 6. - 8 s.
  3. 1 2 3 Menezes AJ, Oorschot PC, Vanstone SA Håndbog i anvendt kryptografi. - 1996. - S. 5-6. - 780 s. - ISBN 0-8493-8523-7 .
  4. 1 2 3 4 Markov A. S., Tsirlov V. L. Fundamentals of cryptography: forberedelse til CISSP // Cybersecurity Issues No2(10). - 2015. - S. 66.
  5. Oded Goldreich. Fundamenter for kryptografi: bind 1, grundlæggende værktøjer. — Cambridge University Press. - 2004. - S. 223-228. — 372 s. - ISBN 0-521-79172-3 .
  6. Michela Meister. En undersøgelse af pseudorandom-funktioner // Stanford University. - S. 1. - 5 s.