Конкретное секретное значение набора параметров криптографического алгоритма
Словари
ru | А | Б | В | Г | Д | Е | Ж | З | И | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Э | Ю | Я |
en | A | B | C | D | E | F | G | H | I | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Криптографический ключ: основные понятия и термины© 2007–2021 «ФИНАМ» При полном или частичном использовании материалов ссылка на Finam.ru обязательна. Подробнее об использовании информации и котировок. Редакция не несет ответственности за достоверность информации, опубликованной в рекламных объявлениях. 18+ АО «Инвестиционная компания «ФИНАМ». Лицензия на осуществление брокерской деятельности №177-02739-100000 от 09.11.2000 выдана ФКЦБ России без ограничения срока действия. Адрес: 127006 г. Москва, пер. Настасьинский, д.7, стр.2. This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply. ООО «Управляющая компания «Финам Менеджмент». Лицензия на осуществление деятельности по управлению ценными бумагами №077-11748-001000 выдана ФСФР России без ограничения срока действия. АО «Банк ФИНАМ». Лицензия на осуществление банковских операций со средствами в рублях и иностранной валюте № 2799 от 29 сентября 2015 года. ООО «ФИНАМ ФОРЕКС», лицензия профессионального участника рынка ценных бумаг на осуществление деятельности форекс-дилера № 045-13961-020000 от 14 декабря 2015 года. Адрес: 127006, Российская Федерация, г. Москва, пер. Настасьинский, д. 7, стр. 2. Назначение и структура алгоритмов шифрованияШифрование является основным методом защиты; рассмотрим его подробно далее. Можно представить зашифрование в виде следующей формулы: В стандарте ГОСТ 28147-89 (стандарт определяет отечественный алгоритм симметричного шифрования) понятие ключ определено следующим образом: «Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований». Ключ может принадлежать определенному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только с использованием только этого же ключа или ключа, связанного с ним определенным соотношением. Аналогичным образом можно представить и расшифрование: При отсутствии верного ключа k2 получить исходное сообщение M’ = M с помощью правильной функции D невозможно. Под словом «невозможно» в данном случае обычно понимается невозможность вычисления за реальное время при существующих вычислительных ресурсах. В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования. В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно. Например, соотношение ключей может быть таким: Такое соотношение ключей используется и в алгоритмах электронной подписи. Основной характеристикой алгоритма шифрования является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра. Рассмотрим, как выглядят изнутри алгоритмы блочного симметричного шифрования.Структура алгоритмов шифрования Существует и более сложная структура сети Фейстеля, пример которой приведен на рис. 3. В отличие от сети Фейстеля, SP-сети обрабатывают за один раунд целиком шифруемый блок. Обработка данных сводится, в основном, к заменам (когда, например, фрагмент входного значения заменяется другим фрагментом в соответствии с таблицей замен, которая может зависеть от значения ключа Ki) и перестановкам, зависящим от ключа Ki (упрощенная схема показана на рис. 4). Впрочем, такие операции характерны и для других видов алгоритмов шифрования, поэтому, на мой взгляд, название «подстановочно-перестановочная сеть» является достаточно условным. Для структуры «квадрат» характерно представление шифруемого блока данных в виде двумерного байтового массива. Криптографические преобразования могут выполняться над отдельными байтами массива, а также над его строками или столбцами. На рис. 5 приведен пример операции над блоком данных, выполняемой алгоритмом Rijndael. Алгоритмы с нестандартной структурой, то есть те алгоритмы, которые невозможно причислить ни к одному из перечисленных типов. Ясно, что изобретательность может быть безгранична, поэтому классифицировать все возможные варианты алгоритмов шифрования представляется сложным. В качестве примера алгоритма с нестандартной структурой можно привести уникальный по своей структуре алгоритм FROG, в каждом раунде которого по достаточно сложным правилам выполняется модификация двух байт шифруемых данных (см. рис. 6). Глоссарий криптографических терминов.Составил Андрей Винокуров. Исправленная и дополненная версия. Асимметричная криптосистема (asymmetric cryptographic system) Криптосистема, содержащая преобразования (алгоритмы), наборы параметров (ключи) которых различны и таковы, что по крайней мере для одного из алгоритмов вычислительно невозможно определить ключи, даже зная ключи всех остальных алгоритмов криптосистемы. Синонимы: двух-, трех-, много-ключевая криптосистема, криптосистема с открытым ключом. Асимметричный шифр (asymmetric cipher) Шифр, являющийся, асимметричной криптографической системой. Синонимы: шифр с открытым ключом. Атака (attack) Попытка злоумышленника вызвать отклонения от нормального протекания информационного процесса. Аутентичность данных и систем (authenticity) Cвойство данных быть подлинными и свойство систем быть способными обеспечивать подлинность данных. Подлинность данных означает, что они были созданы законными участниками информационного процесса и не подвергались случайным или преднамеренным искажениям. Способность системы обеспечивать подлинность данных означает, что система способна обнаружить все случаи искажения данных с вероятностью ошибки, не превышающей заданной величины. Аутентификация (authentication) Процедура проверки подлинности данных и субъектов информационного взаимодействия. Блок, блок криптоалгоритма/шифра (block, cryptographic block) Порция данных фиксированного для заданного криптоалгоритма размера, преобразуемая им за цикл его работы. Взлом, вскрытие криптосистемы Создание процедуры, позволяющей вызывать отклонения информационного процесса, защищенного использованием криптосистемы, от условий его нормального (штатного) протекания. Вычислительная неосуществимость, вычислительная невозможность Невозможность выполнить определенное преобразование данных с использованием имеющихся на сегодняшний день или предполагаемых к появлению в не очень отделенном будущем вычислительных средств за разумное время. Вычислительно необратимая функция (one-way function) Функция, легко вычислимая в прямом направлении, в то время как определение значения ее аргумента при известном значении самой функции вычислительно неосуществимо. Вычисление обратного значения для хорошо спроектированной вычислительно необратимой функции невозможно более эффективным способом, чем полным перебором по множеству возможных значений ее аргумента. Синоним: односторонняя функция. Гамма (key stream, gamma) Псевдослучайная последовательность элементов данных, вырабатываемая по заданному алгоритму и используемая для зашифрования открытых данных и расшифрования зашифрованных путем комбинирования с ними с использованием обратимой бинарной операции. Гаммирование Процесс наложения по определенному закону гаммы шифра на открытые данные для их зашифрования. Дешифрование (deciphering) Получение открытых данных по зашифрованным в условиях, когда алгоритм расшифрования не является полностью (вместе со всеми секретными параметрами) известным и расшифрование не может быть выполнено обычным путем. Дешифрование шифртекстов является одной из задач криптоаналитика. Зашифрование (encryption, enciphering) Процесс преобразования открытых данных в зашифрованные при помощи шифра. Злоумышленник (intruder) Субъект, оказывающий на информационный процесс воздействия с целью вызвать его отклонение от условий нормального протекания. Злоумышленник идентифицируется набором возможностей по доступу к информационной системе, работу которой он намеревается отклонить от нормы. Считается, что в его распоряжении всегда есть все необходимые для выполнения его задачи технические средства, созданные на данный момент. Имитозащита Защита систем передачи и хранения информации от навязывания ложных данных. Имитовставка Отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и секретного ключа и добавленный к данным для обеспечения имитозащиты. Информационный процесс, информационное взаимодействие Процесс взаимодействия двух и более субъектов, целью и основным содержанием которого является изменение имеющейся у них информации хотя бы у одного из них. Ключ, криптографический ключ (key, cryptographic key) Конкретное секретное значение набора параметров криптографического алгоритма, обеспечивающее выбор одного преобразования из совокупности возможных для данного алгоритма преобразований. Код аутентификации (authentication code) Имитовставка, код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных. Код обнаружения манипуляций (manipulation detection code) Код фиксированной длины, вырабатываемый из данных с использованием вычислительно необратимой функции с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных. Криптоанализ (cryptanalysis) Отрасль знаний, целью которой поиск и исследование методов взломакриптографических алгоритмов, а также сама процедура взлома. Криптоаналитик (cryptanalyst) Человек, осуществляющий криптоанализ. Криптование Словечко, используемое дилетантами вместо стандартного термина шифрование. Настоящие специалисты-криптографы никогда не пользуются этим словом, а также его производными «закриптование», «закриптованные данные», «раскриптование», и т.д.. Другими дилетантскими словечками являются: «шифрация», «дешифрация», «шифрирование» и т.д.. Криптограф (cryptographer) Специалист в области криптографии. Криптографическая защита (cryptographic protection) Защита информационных процессов от целенаправленных попыток отклонить их от нормальных условий протекания, базирующаяся на криптографических преобразованиях данных. Криптографический алгоритм (cryptographic algorithm) Алгоритм преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров. Синонимы: двухключевая криптография, криптография с открытым ключом. Стойкость (strength) См. Криптостойкость. Субъект (subject) Активный компонент, участник процесса информационного взаимодействия, может быть пользователем (человеком), устройством или компьютерным процессом. Традиционная криптография (traditional or conventional cryptography) Раздел криптографии, изучающий и разрабатывающий симметричные криптографические системы Синонимы: одноключевая криптография, криптография с секретным ключом. Функция шифрования (encryption function) Функция, используемая в шифре Файстеля и близких по архитектуре шифрах для выработки кода из постоянной части шифруемого блока и раундового ключа, который используется для модификации преобразуемой части шифруемого блока в одном раунде шифрования. Хэширование (hashing) Преобразования массива данных произвольного размера в блок данных фиксированного размера, служащий заменителем исходного массива в некоторых контекстах. Хэш, Хэш-блок, хэш-значение (hash, hash-block, hash-value) Блок данных фиксированного размера, полученный в результате хэширования массива данных, т.е. в результате работы хэш-функции (хэш-алгоритма) с заданным массивом данных на входе. Хэш-функция (hash-function) Функция, осуществляющая хэширование массива данных. Шифр (cipher, cypher) Совокупность алгоритмов криптографических преобразований, отображающих множество возможных открытых данных на множество возможных зашифрованных данных, и обратных им преобразований. Шифр абсолютно стойкий (unbreakable cipher) Шифр, в котором знание шифртекста не позволяет улучшить оценку соответствующего открытого текста, для абсолютно стойкого шифра дешифрование не имеет практического смысла так как по вероятности успеха ничем не лучше простого угадывания открытого текста в отсутствии каких-либо дополнительных данных. Синонимы: невскрываемый, совершенный шифр. Шифр аддитивный (additive cipher) Шифр гаммирования, в котором для наложения гаммы на данные используется бинарная операция аддитивного типа. Шифр блочный (block cipher) Шифр, в котором данные шифруются порциями одинакового размера, называемыми блоками, и результат зашифрования очередного блока зависит только от значения этого блока и от значения ключа шифрования, и не зависит от расположения блока в шифруемом массиве и от других блоков массива. Шифр гаммирования Потоковый шифр, в котором для зашифрования данных используется гаммирование. Шифр замены (substitution cipher) Шифр, в котором отдельные символы исходного текста или их группы заменяются на другие символы или группы символов, сохраняя при этом свое положение в тексте относительно других заменяемых групп. Шифр несовершенный (breakable cipher) Шифр, не являющийся абсолютно стойким. Шифр перестановки (permutation cipher) Шифр, в котором процедура зашифрования заключается в перестановках элементов открытого текста или их групп, сами элементы при этом остаются неизменными. Шифр потоковый или поточный (stream cipher, general stream cipher) Шифр, в котором результат зашифрования очередной порции данных зависит от самой этой порции и от всех предыдущих данных шифруемого массива, в важном частном случае он зависит от самой порции данных и от ее позиции в массиве и не зависит от значения предшествующих и последующих порций данных. Версия от 12.01.02. (c) 1998-2002 Андрей Винокуров. Термины криптографииНа протяжении многих тысяч лет людей беспокоит проблема защиты ценной информации от прочтения ее посторонним лицом. Одновременно с появлением речи зародилось шифрование. Более того, древние общества людей изначально писали с помощью криптографических знаков, значение которых было открыто лишь избранным. Лучшие умы современности тратят немало времени на расшифровку священных манускриптов, древних папирусы и других документы самых разных государств. С того момента, как письменность стала широко распространена, криптография превратилась в самостоятельную отрасль научного знания. Термин криптография происходит от двух древнегреческих слов: κρυπτός — скрытый и γράφω — пишу. Уже в начале нашей эры были составлены первые криптографические системы. К примеру, великий Юлий Цезарь использовал сложный систематизированный шифр даже в личной переписке, которые позднее был назван в его честь. Пик развития криптографической науки приходится на период первой и второй мировых войн. В послевоенное время стремительное развитие вычислительной техники существенно ускорило создание шифровальных систем и методов. Интерес к одной из древнейших наук не только не угасает, но и значительно увеличивается. Актуальность криптографической науки объясняется прежде всего расширением сфер применения компьютерных сетей, таких, как World Wide Web. С их помощью передаются колоссальные объемы информации государственного и военного, коммерческого и личного характера. Не менее важную роль в развитии и распространении криптографии сыграло появление современных сверхмощных компьютеров, усовершенствованных технологий сетевых и нейронных вычислений, которые дают возможность усомниться в совершенстве шифровальных систем, которые еще совсем недавно казались абсолютно безопасными. Итак, криптография — это наука о математических методах обеспечения конфиденциальности, то есть невозможности прочтения информации посторонним, и аутентичности, целостности и подлинности авторства, а также невозможности отказа от авторства информации. Криптография — это своеобразное искусство сокрытия информации от несанкционированного доступа. Для достижения столь непростой задачи используют шифрование, то есть сообщение с помощью определенного алгоритма сочетается с дополнительной секретной информацией, в результате чего формируется криптограмма. Длительное время способы разработки алгоритмов шифрования зависели исключительно от изобретательности их авторов. В ХХ веке этой областью заинтересовались математики, а позднее и физики. Первое время криптография изучала только методы шифрования информации — обратимого преобразования исходного текста. Традиционная криптография занимается преимущественно симметричными криптосистемами, в которых шифрование и расшифрование осуществляется посредством секретных ключей. В современной криптографии появилось много новых разделов таких, как ассиметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию и т.п. Теперь обратимся к основным криптографическим терминам: Ошибочным считается мнение, что криптография — это нечто невероятно сложное и доступное лишь великим умам. Учитывая скорость развития вычислительной техники, можно предположить, что в ближайшее время криптография станет «третьей грамотностью» наряду с обязательным владением компьютером и информационными технологиями. Конкретное секретное значение набора параметров криптографического алгоритмаРазмещение сквозной ссылки |
Глоссарий по криптографии
Синонимы: двухключевая криптосистема, криптосистема с открытым ключом.
Асимметричный шифр (asymmetric cipher)
Cвойство данных быть подлинными и свойство систем быть способными обеспечивать подлинность данных.
Подлинность данных означает, что они были созданы законными участниками информационного процесса и не подвергались случайным или преднамеренным искажениям.
Аутентификация (authentication)
Порция данных фиксированного для заданного криптоалгоритма размера, преобразуемая им за цикл его работы.
Вычислительная неосуществимость, вычислительная невозможность
Невозможность выполнить определенное преобразование данных с использованием имеющихся на сегодняшний день или предполагаемых к появлению в не очень отделенном будущем вычислительных средств за разумное время.
Вычислительно необратимая функция (one-way function)
Вычисление обратного значения для хорошо спроектированной вычислительно необратимой функции невозможно более эффективным способом, чем перебором по множеству возможных значений ее аргумента.
Псевдослучайная числовая последовательность, вырабатываемая по заданному алгоритму и используемая для зашифрования открытых данных и расшифрования зашифрованных.
Гаммирование
Получение открытых данных по зашифрованным в условиях, когда алгоритм расшифрования не является полностью (вместе со всеми секретными параметрами) известным и расшифрование не может быть выполнено обычным путем.
Процесс преобразования открытых данных в зашифрованные при помощи шифра.
Злоумышленник (intruder)
Субъект, оказывающий на информационный процесс воздействия с целью вызвать его отклонение от условий нормального протекания.
Злоумышленник идентифицируется набором возможностей по доступу к информационной системе, работу которой он намеревается отклонить от нормы. Считается, что в его распоряжении всегда есть все необходимые для выполнения его задачи технические средства, созданные на данный момент.
Имитозащита
Защита систем передачи и хранения информации от навязывания ложных данных.
Имитовставка
Код фиксированной длины, вырабатываемый из данных с использованием вычислительно необратимой функции с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных.
Криптоанализ (cryptanalysis)
Алгоритм преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров.
Отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов.
Свойство шифрующего преобразования усложнять взаимосвязи между элементами данных, что затрудняет восстановление функциональных и статистических связей между открытым текстом, ключом и шифротекстом.
Принцип Кирхгофа
Принцип построения криптографических алгоритмов, согласно которому в секрете держится только определенный набор их параметров (ключ), а все остальное может быть открытым без снижения стойкости алгоритма ниже допустимой величины. Был впервые сформулирован в работах голландского криптографа Кирхгофа в списке требований, предъявляемых к практическим шифрам и единственный из всего списка «дожил» до наших дней ассоциированным с именем автора.
Протокол криптографический (cryptographic protocol)
Набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.
Развертывание ключа (key sheduling)
Преобразование исходных данных перед или во время зашифрования с помощью генератора псевдослучайных чисел, имеющее целью скрыть наличие в них идентичных блоков данных.
Рассеивание (Diffusion)
Распространение влияния одного знака открытого текста на много знаков шифротекста, а также распространение влияния одного элемента ключа на много знаков шифротекста.
Расшифрование (decryption, deciphering)
Процесс преобразования зашифрованных данных в открытые при помощи шифра
Раунд (round)
Один шаг шифрования в шифре Файстеля и близких ему по архитектуре шифрах, в ходе которого одна или несколько частей шифруемого блока данных подвергается модификации.
Раундовый ключ (round key, subkey)
Секретный элемент, получаемый из ключа криптоалгоритма, и используемый шифром Файстеля и аналогичными криптоалгоритмами на одном раунде шифрования.
Секретность (secrecy)
Свойство данных быть известными и доступными только тому кругу субъектов, которому для которого они предназначены и свойство криптосистемы обеспечивать секретность защищаемых данных.
Секретный ключ (secret key)
Раздел криптографии, изучающий и разрабатывающий асимметричные криптографические системы
Синонимы: двухключевая криптография, криптография с открытым ключом.
Стойкость (strength)
Раздел криптографии, изучающий и разрабатывающий симметричные криптографические системы
Синонимы: одноключевая криптография, криптография с секретным ключом.
Функция шифрования (encryption function)
Преобразования массива данных произвольного размера в блок данных фиксированного размера, служащий заменителем исходного массива в некоторых контекстах.
Хэш, Хэш-блок, хэш-значение (hash, hash-block, hash-value)
Блок данных фиксированного размера, полученный в результате хэширования массива данных.
Хэш-функция (hash-function)
Шифр, в котором данные шифруются порциями одинакового размера, называемыми блоками, и результат зашифрования очередного блока зависит только от значения этого блока и от значения ключа шифрования, и не зависит от расположения блока в шифруемом массиве и от других блоков массива.
Шифр гаммирования
Шифр, в котором результат зашифрования очередной порции данных зависит от самой этой порции и от всех предыдущих данных шифруемого массива, в важном частном случае он зависит от самой порции данных и от ее позиции в массиве и не зависит от значения предшествующих и последующих порций данных.
Шифр, составленный из нескольких более простых шифров, которые используются в определенной последовательности при зашифровании и расшифровании данных, обычно составные шифры строятся из большого числа элементарных шифров, каждый из которых заключается в элементарном преобразовании данных.
Шифр Файстеля (Feistel cipher)