Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 19

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 13 14 15 16 17 18 < 19 > 20 21 22 23 24 25 .. 311 >> Следующая

54
Часть I. Введение
рифма над конечным полем, решение которой известно под названием "атака Менезеса-Окамото-Ванстоуна" ("Menezes-Okamoto-Vanstone attack") [197] (см. раздел 13.3.4.1). Аномальной называется кривая, число точек которой равно размеру базисного поля. Это позволяет вычислить дискретный логарифм на этой кривой за полиномиальное время. Решение этой задачи называется атакой Сато-Араки (Satoh-Araki) [252], Семаева (Semaev) [258] и Смарта (Smart) [278].
Если разработчик алгоритма или протокола не знает о существовании особых ситуаций или неточно описал их в своей спецификации, возникает опасность успешной атаки. Таким образом, криптографы обязаны знать математические особенности решаемой задачи и должны явно описывать процедуры, позволяющие избегать этих ситуаций при проектировании алгоритмов и протоколов.
Продолжить описание ситуаций, в которых необходима ясность, совсем нетрудно (например, ясность требуется при формулировке правил в протоколах управления ключами, чтобы разделить ключи, имеющие разное предназначение, правильно их передавать и т.п.). Вследствие специфичной природы этих задач, мы не можем перечислить их полностью. Однако на протяжении всей книги мы будем уделять особое внимание ясности алгоритмов и протоколов, а также их спецификаций. В целом, чем более ясно спроектирован и описан алгоритм или протокол, тем легче его анализировать. Следовательно, вероятность, что он будет правильно реализован, увеличивается, а вероятность успешного взлома уменьшается.
1.2.6 Открытость
С давних пор криптография являлась прерогативой правительств. Военные и дипломатические организации использовали ее для сохранения секретности сообщений. В те времена большинство криптографических разработок осуществлялось за закрытыми дверями, а протоколы и алгоритмы оставались секретными. Разумеется, у правительств были и есть все основания проводить свои криптографические исследования в тайне. Представьте, что произошло бы, если бы некое правительственное агентство опубликовало бы какой-нибудь шифр. Это можно допустить лишь в том случае, если опубликованный шифр имеет гарантированную стойкость. В противном случае его опубликование было бы слишком опасным и могло бы создать трудности для правительства. Однако и в этой ситуации другие правительства могли бы воспользоваться шифром, имеющим гарантированную стойкость (provable secure cipher), и, следовательно, снизить эффективность работы криптоаналитиков, работающих на правительство, опубликовавшее его.
Однако в наши дни криптографические механизмы стали неотъемлемой частью многих гражданских систем (в начале главы приведен их далеко не полный
Глава 1. Защита информации в игре "орел или решка"
55
перечень). Гражданские криптографические исследования должны быть открытыми. Разумеется, криптографические алгоритмы используют секреты, однако секретность должна распространяться лишь на криптографические ключи или материалы, имеющие к ним отношение (например, пароли и PIN-коды). Сами алгоритмы следует делать открытыми. Рассмотрим причины, обусловливающие это требование.
Во многих областях качество исследования зависит от открытого обмена идеями с помощью конференций и публикаций в специализированных журналах. Однако в области криптографических алгоритмов, протоколов и систем защиты информации исследования должны быть открытыми не только потому, что специалистам необходим обмен опытом. Важной функцией открытых исследований является их публичная проверка. Криптографические алгоритмы, протоколы и системы зашиты информации печально известны своей уязвимостью и подверженностью ошибкам. Как только результаты криптографических исследований опубликованы, многочисленные эксперты принимаются их испытывать. Вероятность, что в ходе этих проверок обнаружатся ошибки (в проектировании или в анализе стойкости), допущенные разработчиками, резко возрастает. Если же алгоритм сохраняется в секрете, его проверяют лишь несколько экспертов, имеющих разрешение. В результате вероятность выявить ошибки снижается. Хуже всего, если разработчик знает о существовании ошибки и может скрытно воспользоваться этим в своих интересах.
В настоящее время общепризнанно, что криптографические алгоритмы, протоколы и системы защиты информации, имеющие гражданское предназначение, должны быть опубликованы и детально проверены многочисленными экспертами, причем оценку криптографических средств должен проводить враждебно настроенный специалист.
1.3 Резюме
В главе рассмотрен простой пример, иллюстрирующий применение прикладной криптографии. Он преследовал три цели.
1. Продемонстрировать эффективность криптографии при решении задач.
2. Дать представление об основных принципах криптографии.
3. Сделать особый упор на прикладных аспектах защиты информации.
Именно эти темы будут предметами обсуждения на протяжении всей книги.
В главе рассмотрены основы криптографии и перечислены области человеческой деятельности, в которых она применяется. Конечно, это обсуждение не могло быть исчерпывающим. Более подробные сведения о принципах криптографических систем и областях их применения можно найти в работах Шнайера (Schneier)
Предыдущая << 1 .. 13 14 15 16 17 18 < 19 > 20 21 22 23 24 25 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed