<<
>>

Криптографические функции

(«строительные блоки» крипто-систем) - это локальные алгоритмы, которые могут давать резуль-таты, имеющие интерес для криптографии. Они уже представляют

1. Базовые криптографические протоколы 13

интерес в доказательном подходе: если функция считается безопас-ной, например алгоритм RIJNDAEL, то любой способ шифрования с использованием RIJNDAEL также считается безопасным (конечно, при условии корректной конструкции криптосистемы).

Все криптографические функции можно подразделить на три класса:

бесключевые: генераторы случайных последовательностей, бес-ключевые хеш-функции, псевдослучайные перестановки;

одноключевые: блочные и поточные шифры, хеш-функции с клю-чом, псевдослучайные последовательности;

двухключевые: алгоритмы шифрования с открытым ключом, ал-горитмы цифровой подписи.

Криптографические протоколы ~ это распределенные алгорит-мы, которые могут решать некоторые полезные для практики задачи.

В следующем разделе будут более подробно рассмотрены ос-новные понятия, связанные с этими конструкциями.

«Строительные блоки» криптографических протоколов - это вспомогательные конструкции, которые носят обслуживающий характер по отношению к протоколам, применяемым непосредственно для защиты информации.

Криптографические схемы (механизмы защиты) - это совокуп-ность однородных в функциональном отношении криптографиче-ских алгоритмов и(или) протоколов, которые преследуют общие цели защиты. Примерами криптографических схем могут являться: схемы шифрования, включающие алгоритм зашифрования, алгоритм расшифрования, метод генерации ключей криптосхемы, протокол распределения этих ключей;

схемы цифровой подписи, включающие алгоритм или протокол генерации цифровой подписи, алгоритм проверки цифровой подписи, способ генерации ключей и протокол распределения ключей;

схемы разделения секрета, включающие протокол разделения секрета, протокол восстановления секрета, протокол распреде-ления ключей.

Криптографические системы - еще более высокоуровневые конструкции, которые предоставляют готовое решение какой-либо задачи защиты (готовые услуги защиты), и эти услуги могут быть

14 Запечников С. В. Криптографические протоколы и их применение

использованы при организации системы защиты информации. На-пример, услуги могут быть оформлены в виде подсистем, которые вызываются прикладными программами, или же они могут быть встроены в прикладные программы.

В зависимости от конкретных условий, целей создания инфор-мационной системы, ее назначения, условий эксплуатации выделя-ется довольно много различных целей защиты информации: конфи-денциальность, целостность данных, аутентификация субъектов системы, аутентификация сообщений, авторизация, контроль доступа, привязка информации ко времени ее создания, анонимность, не-возможность отказа от фактов создания или получения документов, аннулирование атрибутов защиты и др. Среди всех целей следую-щие четыре образуют базис, из которого могут быть достигнуты все остальные: конфиденциальность, целостность, аутентичность, не-возможность отказа. На основе этого базиса строятся алгоритмы и протоколы с более сложными свойствами.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме Криптографические функции:

  1. ПРЕДИСЛОВИЕ
  2. 1.1. Закономерности организации сложных криптосистем
  3. Криптографические функции
  4. 1.6. Специальные схемы цифровой подписи
  5. 1.6.2. Схема цифровой подписи с опережающей безопасностью
  6. 1.8. Технические средства поддержки криптографических протоколов
  7. Контрольные вопросы и задачи к гл. 1
  8. 2.1. Управление ключами
  9. 2.1.3. Модели управления ключами
  10. 2.1.6. Метод сертификации открытых ключей.Инфраструктура открытых ключей
  11. 2.2.3. Протоколы распределения ключей, основанные
  12. 4.1.2. Пример: архитектура SEMPER
  13. 4.3.2. Схема Asokan - Slioup - Waidner
  14. 4.3.3. Честный обмен цифровыми данными.Сертифицированная электронная почта
  15. 4.4.1. Электронные аукционы
  16. 4.4.2. Криптографическая поддержка государственно- правовых отношений. Электронные выборы
  17. 6.9.5. КОММЕРЧЕСКОЕ ПРИМЕНЕНИЕ ИНТЕРНЕТА
  18. 3.6. Функции системы буквенных знаков