Загальна класифікація методів шифрування. Потокове шифрування

Страницы работы

13 страниц (Word-файл)

Фрагмент текста работы

действий, инструкций, вычислений, которые необходимо выполнить для того, чтобы из исходных данных получить тот или иной результат. При этом в процессе выполнения алгоритма могут возникать новые данные как результат преобразования исходных данных, либо как результат осуществления случайного выбора на каком-либо шаге алгоритма, либо как результат выполнения (вычислителем) измерений параметров окружения (внешних объектов). Алгоритм выполняется некоторым субъектом (вычислитилем).

Под протоколом мы будем понимать совокупность действий (инструкций, команд, вычислений, алгоритмов), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата. Корректность выполнения протокола зависит от действий каждого субъекта (пользователя, абонента) криптосистемы. В качестве субъектов могут выступать рабочая станция, программа для ЭВМ, радиопередатчик, космический спутник, оператор, сервер, орган власти и т. д. Обычно участвующие в протоколах той или иной системы субъекты действуют по предписанным алгоритмам, то есть алгоритм выступает как внутренний элемент протокола. Для того, чтобы протокол приводил к желаемой цели, необходимо выполнение следующих условий:

·  корректность протокола — совокупность действий, предусмотренных протоколом, должно обеспечить получение требуемого результата при всех возможных ситуациях;

·  полнота и однозначность определения — протокол должен специфицировать действия каждого участника протокола для всех возможных ситуаций;

·  непротиворечивость — результаты, полученные различными участниками протокола, не должны быть противоречивыми;

·  осведомленность и согласие участников протокола - каждый субъект заранее должен знать протокол и все шаги, которые он должен выполнить; все субъекты должны быть согласны играть свою роль.

Криптографические протоколы — это такие протоколы, в которых используются криптографические преобразования данных. Хотя криптографические протоколы часто используют те или иные алгоритмы шифрования, их целью не обязательно является секретность. Например, стороны криптографического протокола могут желать подписать одновременно какой-либо контракт, провести электронную жеребьевку, идентифицировать участников телеконференции и т. п.

Шифрование данных и вычисление односторонних функций представляют собой выполнение соответствующего алгоритма. Приведенные выше схемы идентификации пользователя и удаленной рабочей станции, проведения электронной жеребьевки являются примерами протоколов. Если протокол использует некоторую криптографическую функцию, то она должна быть стойкой. Даже если используемые алгоритмы шифрования являются стойкими, то это не гарантирует стойкость протокола. Для того, чтобы криптографический протокол был стойким, необходимо, чтобы используемые криптографические алгоритмы были стойкими именно в условиях конкретного применения.

В криптосистемах предполагается существование потенциального нарушителя (в практических приложениях это идеальное понятие вполне материализовано). Разработчики криптографических алгоритмов и протоколов предусматривают по возможности наиболее полный перечень возможных действий нарушителя (или группы нарушителей) и стремятся обеспечить достижение цели протокола с учетом всех возможных атак. Атака на алгоритм, протокол или криптосистему состоит в выполнении нарушителем таких действий, с помощью которых он пытается прочитать криптограмму, взломать односторонние функции (то есть вычислить значение аргумента по значению функции), выдать себя за другого

Похожие материалы

Информация о работе