Криптографические функции
1. Базовые криптографические протоколы 13
интерес в доказательном подходе: если функция считается безопас-ной, например алгоритм RIJNDAEL, то любой способ шифрования с использованием RIJNDAEL также считается безопасным (конечно, при условии корректной конструкции криптосистемы).
Все криптографические функции можно подразделить на три класса:
бесключевые: генераторы случайных последовательностей, бес-ключевые хеш-функции, псевдослучайные перестановки;
одноключевые: блочные и поточные шифры, хеш-функции с клю-чом, псевдослучайные последовательности;
двухключевые: алгоритмы шифрования с открытым ключом, ал-горитмы цифровой подписи.
Криптографические протоколы ~ это распределенные алгорит-мы, которые могут решать некоторые полезные для практики задачи.
В следующем разделе будут более подробно рассмотрены ос-новные понятия, связанные с этими конструкциями.«Строительные блоки» криптографических протоколов - это вспомогательные конструкции, которые носят обслуживающий характер по отношению к протоколам, применяемым непосредственно для защиты информации.
Криптографические схемы (механизмы защиты) - это совокуп-ность однородных в функциональном отношении криптографиче-ских алгоритмов и(или) протоколов, которые преследуют общие цели защиты. Примерами криптографических схем могут являться: схемы шифрования, включающие алгоритм зашифрования, алгоритм расшифрования, метод генерации ключей криптосхемы, протокол распределения этих ключей;
схемы цифровой подписи, включающие алгоритм или протокол генерации цифровой подписи, алгоритм проверки цифровой подписи, способ генерации ключей и протокол распределения ключей;
схемы разделения секрета, включающие протокол разделения секрета, протокол восстановления секрета, протокол распреде-ления ключей.
Криптографические системы - еще более высокоуровневые конструкции, которые предоставляют готовое решение какой-либо задачи защиты (готовые услуги защиты), и эти услуги могут быть
14 Запечников С. В.
Криптографические протоколы и их применениеиспользованы при организации системы защиты информации. На-пример, услуги могут быть оформлены в виде подсистем, которые вызываются прикладными программами, или же они могут быть встроены в прикладные программы.
В зависимости от конкретных условий, целей создания инфор-мационной системы, ее назначения, условий эксплуатации выделя-ется довольно много различных целей защиты информации: конфи-денциальность, целостность данных, аутентификация субъектов системы, аутентификация сообщений, авторизация, контроль доступа, привязка информации ко времени ее создания, анонимность, не-возможность отказа от фактов создания или получения документов, аннулирование атрибутов защиты и др. Среди всех целей следую-щие четыре образуют базис, из которого могут быть достигнуты все остальные: конфиденциальность, целостность, аутентичность, не-возможность отказа. На основе этого базиса строятся алгоритмы и протоколы с более сложными свойствами.