Симметричные криптосистемы
Требования к алгоритмам шифрования
Основные требования, которым должны удовлетворять алгоритмы шифрования, ориентированные на применение в информационно-вычислительных системах (ИВС) общего пользования:
· криптограмма должна расшифровываться только при наличии ключа;
· число операций, необходимых для вскрытия ключа по открытому тексту и соответствующей ему криптограмме, должно быть не меньше числа всех возможных ключей;
· знание алгоритма шифрования не должно упрощать процедуры криптоанализа, выполняемой с целью вскрытия ключей и расшифрования криптограмм;
· незначительное изменение ключа должно приводить к существенному изменению криптограммы;
· незначительное изменение открытого текста при неизменном ключе должно приводить к существенному изменению соответствующей криптограммы;
· структура алгоритма шифрования должна быть постоянной;
· в процессе шифрования должен быть предусмотрен контроль за шифруемым открытым текстом и ключом;
· сложность вскрытия очередного ключа по последовательности ранее применявшихся ключей должна быть сопоставимой со сложностью вскрытия ключа по открытому тексту и соответствующей ему криптограмме;
· множество всех ключей должно быть однородным и не должно содержать "слабых" ключей, применительно к которым процедуры криптоанализа относительно более просты и эффективны;
· криптограмма должна быть структурно однородной, т.е. не должна делиться на фрагменты, одни из которых априори известны как относящиеся к открытому тексту, а другие - как включенные в шифротекст в процессе зашифрования;
· алгоритм шифрования должен допускать как программную, так и аппаратную реализацию;
Алгоритм шифрования, удовлетворяющий перечисленным требованиям, считается криптостойким и пригодным для применения в различных службах безопасности ИВС общего пользования.
Множество методов защитных преобразований можно классифицировать на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные методы. Все эти методы давно придуманы и успешно применялись для ручного шифрования и также используются в современных криптосистемах.
Методы перестановки и подстановки обычно характеризуются короткой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования. Для аддитивных методов характерны простые алгоритмы преобразования, а их надежность основана на увеличении длины ключа.