<<
>>

Криптографические функции

(«строительные блоки» крипто-систем) - это локальные алгоритмы, которые могут давать резуль-таты, имеющие интерес для криптографии. Они уже представляют

1. Базовые криптографические протоколы 13

интерес в доказательном подходе: если функция считается безопас-ной, например алгоритм RIJNDAEL, то любой способ шифрования с использованием RIJNDAEL также считается безопасным (конечно, при условии корректной конструкции криптосистемы).

Все криптографические функции можно подразделить на три класса:

бесключевые: генераторы случайных последовательностей, бес-ключевые хеш-функции, псевдослучайные перестановки;

одноключевые: блочные и поточные шифры, хеш-функции с клю-чом, псевдослучайные последовательности;

двухключевые: алгоритмы шифрования с открытым ключом, ал-горитмы цифровой подписи.

Криптографические протоколы ~ это распределенные алгорит-мы, которые могут решать некоторые полезные для практики задачи.

В следующем разделе будут более подробно рассмотрены ос-новные понятия, связанные с этими конструкциями.

«Строительные блоки» криптографических протоколов - это вспомогательные конструкции, которые носят обслуживающий характер по отношению к протоколам, применяемым непосредственно для защиты информации.

Криптографические схемы (механизмы защиты) - это совокуп-ность однородных в функциональном отношении криптографиче-ских алгоритмов и(или) протоколов, которые преследуют общие цели защиты. Примерами криптографических схем могут являться: схемы шифрования, включающие алгоритм зашифрования, алгоритм расшифрования, метод генерации ключей криптосхемы, протокол распределения этих ключей;

схемы цифровой подписи, включающие алгоритм или протокол генерации цифровой подписи, алгоритм проверки цифровой подписи, способ генерации ключей и протокол распределения ключей;

схемы разделения секрета, включающие протокол разделения секрета, протокол восстановления секрета, протокол распреде-ления ключей.

Криптографические системы - еще более высокоуровневые конструкции, которые предоставляют готовое решение какой-либо задачи защиты (готовые услуги защиты), и эти услуги могут быть

14 Запечников С. В.

Криптографические протоколы и их применение

использованы при организации системы защиты информации. На-пример, услуги могут быть оформлены в виде подсистем, которые вызываются прикладными программами, или же они могут быть встроены в прикладные программы.

В зависимости от конкретных условий, целей создания инфор-мационной системы, ее назначения, условий эксплуатации выделя-ется довольно много различных целей защиты информации: конфи-денциальность, целостность данных, аутентификация субъектов системы, аутентификация сообщений, авторизация, контроль доступа, привязка информации ко времени ее создания, анонимность, не-возможность отказа от фактов создания или получения документов, аннулирование атрибутов защиты и др. Среди всех целей следую-щие четыре образуют базис, из которого могут быть достигнуты все остальные: конфиденциальность, целостность, аутентичность, не-возможность отказа. На основе этого базиса строятся алгоритмы и протоколы с более сложными свойствами.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме Криптографические функции: