Глава 1
Основные понятия и задачи криптологии
1.1. Задачи криптологии
· Конфиденциальность - недоступность информации для субъектов, которым априорно не задана возможность
знакомства с информацией
· Целостность - неизменность свойств информации
· Аутентичность - подтверждение подлинности информации или субъекта
1.2. Основные понятия
Список основных понятий курса:
Криптоанализ - наука о создании методов вычисления секретного ключа для получения несанкционированного
доступа к зашифрованной информации
Криптология - криптография и криптоанализ
Шифрование - процесс преобразования открытых данных в зашифрованные при помощи шифра
Расшифрование - преобразование зашифрованных данных в открытые при помощи шифра
Дешифрование - процесс вычисления секретного ключа или зашифрованного текста без знания криптографиче-
ского ключа
Криптографический ключ - секретный параметр криптографического преобразования, определяющий выбор кон-
кретного преобразования из семейства возможных
Криптографическое преобразование (шифр) - совокупность шагов преобразования цифровых данных с использо-
ванием секретного ключа, обеспечивающая невозможность корректного выполнения криптографического преобразо-
вания без знания секретного ключа
Криптология - наука о создании стойких криптографических преобразований, методов и протоколов
Криптоаналитик - лицо, занимающееся криптоанализом
Свойства криптографических преобразований:
· Криптографические свойства (криптостойкость) - мера надежности защиты информации, подставляющая со-
бой трудоемкость, измеряющуюся в количестве элементарных операций, которые необходимо выполнить для
осуществления эффективного криптоанализа
· Инженерно-криптографические свойства - способность криптографического преобразования к эффективной ре-
ализации в устройстве шифрования с обеспечением криптостойкости при учете реальных инженерных свойств
аппаратуры устройства шифрования (например, способность криптографического преобразования противосто-
ять атакам, основанных на аппаратных ошибках)
· Специальные свойства - способность противостоять утечкам опасной информации по возможным побочным
каналам при реализации криптографических преобразований в устройстве шифрования
1.3. Симметричные и ассиметричные криптографические системы
Определения
Криптографическая система называется симметричной, если ключи зашифрования и расшифрования совпадают
или легко вычислимы друг из друга
Ассиметричные системы - системы, в которых задача восстановления ключей расшифрования и зашифрования
друг из друга является вычислительно сложной
Гипотетический вычислитель - вычислительносе стредство, которое предположительно может использовать крип-
тоаналитик для взлома шифра
Односторонняя функция F : X → Y - функция, обладающая свойствами:
· существует полиномиальный алгоритм вычисления значения F (x)
· не существует полиномиального алгоритма инвертирования функции F
Функцией с секретом k называется функция Fk : X → Y , зависящая от параметра k и обладающая следующими
свойствами:
· существует полиномиальный алгоритм вычисления Fk (x) ∀k, x
1. Основные понятия и задачи криптологии
· не существует полиномиального алгоритма инвертирования Fk при неизвестном k
· существует полиномиальный алгоритм инвертирования Fk при известном k
Применение односторонних функций
· организация обмена шифрованными сообщениями с использованием только открытым каналом связи (без обмена
ключами)
· включение в задачу вскрытия шифра трудной математической задачи, и тем самым повышение обоснованности
стойкости шифра
· решение новых криптографических задач, отличных от шифрования (например, ЭЦП)
Криптографические протоколы:
· задача подписания конракта
· протокол подбрасывания монеты
· протокол аутентификации абонентов
Схема Диффи-Хеллмана открытого распространения ключей
α - примитивный элемент GF (p)
p - большое простое число
A, B - участники обмена
F (X) = αX
mod p, X ∈ N
(1.1)
A → XA ∈ N
B → XB ∈ N
Оба участника выбрали по число из N. После этого они вычисляют каждый свое значение:
(1.2)
(1.3)
YA = αXA
mod p
(1.4)
YB = α
XB
mod p
(1.5)
После этого они обмениваются полученными после вычислений значениями (yA и yB ), и проводят вычисления:
X
A : k = YB A
mod p = (αXB )XA
mod p
(1.6)
B : k =
X
YA B
mod p = (α
XA XB
mod p
(1.7)
Участники получили одинаковое значение k, которое невозможно вычислить, зная только YA и YB , таким образом,
его можно использовать в качестве криптографического ключа для дальнейшего обмена данными.
2
)