Kryptografiska primitiver

Kryptografiska primitiver är kryptografiska algoritmer på  låg nivå som ofta används för att bygga kryptografiska protokoll . I en snäv mening är dessa operationer och procedurer som bestämmer de nödvändiga egenskaperna hos ett kryptosystem [1] .

Inledning

Kryptografiska primitiver används som de viktigaste byggstenarna när man skapar ett kryptosystem, det vill säga de är designade för en smal klass av uppgifter med hög grad av tillförlitlighet. Som ett exempel, överväg följande situation: om någon krypteringsrutin specificeras att den kan brytas med endast X antal operationer på datorn, om den kan brytas med betydligt färre operationer än X, anses denna kryptografiska primitiv vara opålitlig.

Vid design av protokoll och kryptosystem är utvecklaren ansvarig för att eliminera kompositionsbrister. Utan att kunna bevisa sin säkerhet måste utvecklaren anse att de primitiver de använder är tillförlitliga. Att välja den bästa primitiva tillgängliga för användning i ett protokoll ger vanligtvis bästa möjliga säkerhet som finns. Om ett fel i en kryptografisk primitiv upptäcks, blir nästan varje protokoll som använder det sårbart [2] .

Primitiva egenskaper

Kryptografiska primitiver måste ha följande egenskaper:

(till exempel kan en krypteringsalgoritm klassificeras efter antalet bitar per sekund som den kan kryptera).

Den relativa betydelsen av de olika kriterierna beror till stor del på tillämpningen och tillgängliga resurser. Till exempel, i en miljö där datorkraften är begränsad, kan det vara nödvändigt att ge upp en mycket hög säkerhetsnivå för att förbättra systemets prestanda som helhet.

Grundläggande primitiver

Kombinera kryptografiska primitiver

De kryptografiska primitiven i sig är ganska begränsade. De kan inte betraktas som ett kryptografiskt system. Till exempel kommer en enkel krypteringsalgoritm varken att tillhandahålla en autentiseringsmekanism eller någon explicit meddelandeintegritetskontroll. Om vi ​​använder en kombination av kodningsrutiner (t.ex. DES ) och hash-rutiner (t.ex. SHA-1 ), har vi ett system för att överföra ett meddelande som inte bara är krypterat utan också skyddat från förfalskning. Och om angriparen inte känner till krypteringsnyckeln kan han inte störa överföringen av meddelandet.

De flesta av problemen med kryptografiska system (det vill säga osäkerhet i system) är vanligtvis förknippade med missbruk av primitiver, det vill säga fel i konstruktionen av den kryptografiska protokollarkitekturen, felaktig användning och kombination av primitiver, och inte med fel inom primitiva själva. Det finns metoder för att helt analysera kryptografiska protokoll, men de är mycket komplexa. Vissa grundläggande egenskaper kan dock kontrolleras med automatiska metoder, till exempel med Burroughs-Abadie-Needham-logik [2] .

Se även

Anteckningar

  1. Moldavisk N. A. Kryptografi: från primitiver till syntesen av algoritmer. - 2004. - S. 11. - 448 sid. — ISBN 9785941575244 .
  2. 12 Patel Parth . Kryptovirologi // U & PU Patel Institutionen för datateknik, Gujarat University, Indien. - P. 6. - 8 sid.
  3. 1 2 3 Menezes AJ, Oorschot PC, Vanstone SA Handbok för tillämpad kryptografi. - 1996. - S. 5-6. — 780 s. - ISBN 0-8493-8523-7 .
  4. 1 2 3 4 Markov A. S., Tsirlov V. L. Fundamentals of cryptography: preparation for CISSP // Cybersecurity Issues No2(10). - 2015. - S. 66.
  5. Oded Goldreich. Kryptografins grunder: Volym 1, grundläggande verktyg. — Cambridge University Press. - 2004. - S. 223-228. — 372 sid. - ISBN 0-521-79172-3 .
  6. Michela Meister. En undersökning av pseudoslumpmässiga funktioner // Stanford University. - S. 1. - 5 sid.