Симметричные криптосистемы


Требования к алгоритмам шифрования

Основные требования, которым должны удовлетворять алгоритмы шифрования, ориентированные на применение в информационно-вычислительных системах (ИВС) общего пользования:

· криптограмма должна расшифровываться только при наличии ключа;

· число операций, необходимых для вскрытия ключа по открытому тексту и соответствующей ему криптограмме, должно быть не меньше числа всех возможных ключей;

· знание алгоритма шифрования не должно упрощать процедуры криптоанализа, выполняемой с целью вскрытия ключей и расшифрования криптограмм;

· незначительное изменение ключа должно приводить к существенному изменению криптограммы;

· незначительное изменение открытого текста при неизменном ключе должно приводить к существенному изменению соответствующей криптограммы;

· структура алгоритма шифрования должна быть постоянной;

· в процессе шифрования должен быть предусмотрен контроль за шифруемым открытым текстом и ключом;

· сложность вскрытия очередного ключа по последовательности ранее применявшихся ключей должна быть сопоставимой со сложностью вскрытия ключа по открытому тексту и соответствующей ему криптограмме;

· множество всех ключей должно быть однородным и не должно содержать "слабых" ключей, применительно к которым процедуры криптоанализа относительно более просты и эффективны;

· криптограмма должна быть структурно однородной, т.е. не должна делиться на фрагменты, одни из которых априори известны как относящиеся к открытому тексту, а другие - как включенные в шифротекст в процессе зашифрования;

· алгоритм шифрования должен допускать как программную, так и аппаратную реализацию;

 

Алгоритм шифрования, удовлетворяющий перечисленным требованиям, считается криптостойким и пригодным для применения в различных службах безопасности ИВС общего пользования.


 

 

 

Множество методов защитных преобразований можно классифицировать на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные методы. Все эти методы давно придуманы и успешно применялись для ручного шифрования и также используются в современных криптосистемах.

Методы перестановки и подстановки обычно характеризуются корот­кой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования. Для аддитивных методов характерны простые алгоритмы преобразо­вания, а их надежность основана на увеличении длины ключа.