~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 6CF6A001729F18406BDB64AAE602CC10__1715209920 ✰
Заголовок документа оригинал.:
✰ Cryptographic primitive - Wikipedia ✰
Заголовок документа перевод.:
✰ Криптографический примитив — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Cryptographic_primitive ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/6c/10/6cf6a001729f18406bdb64aae602cc10.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/6c/10/6cf6a001729f18406bdb64aae602cc10__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 09:43:14 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 9 May 2024, at 02:12 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Криптографический примитив — Википедия Jump to content

Криптографический примитив

Из Википедии, бесплатной энциклопедии

Криптографические примитивы — это хорошо зарекомендовавшие себя криптографические алгоритмы низкого уровня , которые часто используются для создания криптографических протоколов для систем компьютерной безопасности . [1] Эти процедуры включают, помимо прочего, односторонние хеш-функции и функции шифрования .

Обоснование [ править ]

При создании криптографических систем проектировщики используют криптографические примитивы в качестве основных строительных блоков. По этой причине криптографические примитивы предназначены для выполнения одной очень конкретной задачи точно определенным и очень надежным способом.

Поскольку криптографические примитивы используются в качестве строительных блоков, они должны быть очень надежными, т. е. работать в соответствии со своей спецификацией. Например, если программа шифрования утверждает, что ее можно взломать только с помощью X компьютерных операций, а она взломана с помощью значительно меньшего количества операций, чем X , то этот криптографический примитив не сработал. Если обнаруживается, что криптографический примитив не работает, почти каждый протокол, использующий его, становится уязвимым. Поскольку создание криптографических процедур очень сложно, а проверка их надежности занимает много времени, по сути, никогда не бывает разумно (и безопасно) разрабатывать новый криптографический примитив, отвечающий потребностям новой криптографической системы. Причины включают в себя:

  • Разработчик может быть некомпетентен в математических и практических вопросах, связанных с криптографическими примитивами.
  • Разработка нового криптографического примитива требует очень много времени и подвержена ошибкам даже для экспертов в этой области.
  • Поскольку алгоритмы в этой области должны не только хорошо разрабатываться, но и тщательно тестироваться сообществом криптологов, даже если криптографическая процедура выглядит хорошо с точки зрения проектирования, она все равно может содержать ошибки. Успешное выдерживание такой проверки дает некоторую уверенность (фактически, пока единственную) в том, что алгоритм действительно достаточно безопасен для использования; Доказательства безопасности для криптографических примитивов обычно недоступны.

Криптографические примитивы являются одним из строительных блоков каждой криптосистемы, например, TLS , SSL , SSH и т. д. Разработчики криптосистем, не имея возможности окончательно доказать свою безопасность, должны считать используемые ими примитивы безопасными. Выбор лучшего примитива, доступного для использования в протоколе, обычно обеспечивает наилучшую доступную безопасность. Однако композиционные недостатки возможны в любой криптосистеме, и ответственность за их предотвращение лежит на разработчике(ах).

Объединение криптографических примитивов [ править ]

Криптографические примитивы не являются криптографическими системами, поскольку они сами по себе весьма ограничены. Например, простой алгоритм шифрования не обеспечивает ни механизма аутентификации, ни какой-либо явной проверки целостности сообщения. Только при объединении в протоколы безопасности можно удовлетворить более одного требования безопасности. Например, чтобы передать сообщение, которое не только закодировано, но и защищено от манипуляций (т. е. является конфиденциальным и защищенным от несанкционированного доступа процедуру кодирования, такую ​​как DES , и процедуру хэширования, такую ​​как SHA-1. ), можно использовать комбинация. Если злоумышленник не знает ключ шифрования, он не сможет изменить сообщение так, чтобы значения дайджеста сообщения были действительными.

Объединение криптографических примитивов для создания протокола безопасности само по себе является целой специализацией. Большинство ошибок, которые можно использовать (т.е. небезопасность в криптосистемах), происходят не из-за ошибок проектирования примитивов (при условии, что они были выбраны тщательно), а из-за способа их использования, т.е. из-за плохой разработки протокола и ошибочной или недостаточно тщательной реализации. Математический анализ протоколов на момент написания этой статьи еще не развит. [ нужна цитата ] Есть некоторые основные свойства, которые можно проверить с помощью автоматизированных методов, например логики БАН . Есть даже методы полной проверки (например, исчисление SPI ), но они крайне громоздки и не поддаются автоматизации. Разработка протоколов — это искусство, требующее глубоких знаний и большой практики; даже тогда ошибки случаются часто. Наглядный пример, для реальной системы, можно увидеть на OpenSSL об уязвимостях странице новостей здесь .

Часто используемые примитивы [ править ]

См. также [ править ]

Ссылки [ править ]

  1. ^ «Криптографический примитив — Глоссарий CSRC» . csrc.nist.gov . Проверено 19 сентября 2021 г.
  • Левенте Буттян, Иштван Вайда: Криптография и ее приложения, Typotex 2004, ISBN   963-9548-13-8
  • Менезес, Альфред Дж.: Справочник по прикладной криптографии, CRC Press, ISBN   0-8493-8523-7 , октябрь 1996 г., 816 страниц.
  • Crypto101 — это вводный курс по криптографии, доступный бесплатно для программистов всех возрастов и уровней квалификации.
Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 6CF6A001729F18406BDB64AAE602CC10__1715209920
URL1:https://en.wikipedia.org/wiki/Cryptographic_primitive
Заголовок, (Title) документа по адресу, URL1:
Cryptographic primitive - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)