Добавил:
Да поможет вам Котельников Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

1 Лекция - Введение

.pdf
Скачиваний:
3
Добавлен:
23.06.2024
Размер:
322.93 Кб
Скачать

Раздел 1. Тема 1.

Многообразие информации (знания) об окружающем мире в научной литературе разделяется на две категории. Первая категория знаний связывается с наблюдениями и ощущениями, получаемыми человеком из окружающего мира, и называется сведениями. Вторая категория относится к отображению человеком полученных сведений на материальных носителях в виде рисунков, текстов, таблиц, диаграмм, звуков, фильмов и др. Знания второй категории называются сообщениями; будучи созданными человеком или техническим устройством, они могут быть доступными широкому кругу лиц. В связи с этим перед обладателем (создателем и (или) законным пользователем) сообщений возникают по отношению к ценным сообщениям следующие основные задачи,

составляющие предмет теории защиты информации:

1)обеспечение надежного хранения сообщений и управление доступом к информации со стороны различных категорий пользователей, в том числе блокирование доступа к информации со стороны нарушителя (защита от несанкционированного доступа);

2)при передаче информации между законными пользователями обеспечение надежной защиты от искажения сообщений и от ознакомления с ними посторонних лиц или нарушителя;

3)регулирование права, связанного с обладанием и пользованием информацией.

Объекты добычи информации для нарушителя — это информационные системы законных пользователей и сообщения, передаваемые по телекоммуникационным системам.

На протяжении всей истории человечества наблюдалось противодействие защиты и нападения по отношению к ценной информации. Это противодействие явилось основным движущим фактором развития методов и средств как защиты информации, так и ее добычи. Оба направления информационной деятельности (защита и добыча) взаимно стимулировали совершенствование методов и средств, являясь, по-существу, двумя сторонами медали.

Современные методы защиты информации классифицируются по решаемым задачам:

1)организационно-административные методы направлены на обеспечение режима секретности на предприятиях, фирмах, учреждениях, располагающих ценной информацией, на противодействие нарушителю с помощью доверенных зон, сейфов, хранилищ и т.д.;

2)правовые методы предназначены для юридической защиты информации, регулирующей права на собственность, на использование информации и др.;

3)инженерно-физические методы обеспечивают защиту информации в определенной территориальной зоне или в рабочем помещении от утечки по акустическим и электромагнитным каналам, в том числе при обработке информации различными техническими устройствами. Инженерные методы направлены также на разработку устройств-контейнеров для хранения данных, защищенных от

и, наконец, криптографические методы, которые и являются темой нашего

2

несанкционированного проникновения, и на разработку технических средств передачи информации, затрудняющих нарушителю съем данных с линии связи;

4) стеганографические методы предназначены для сокрытия секретного сообщения (в том числе зашифрованного) «внутри» несекретного сообщения. При этом форма несекретного сообщения за счет избыточности не претерпевает явных изменений, т.е. скрывается сам факт вложения секретного сообщения. К примерам методов стеганографии относятся

запись симпатическими чернилами секретного текста между строк обычного письма,

«встраивание» секретного сообщения в рисунок (телекадр, файл) с помощью изменения относительно небольшого числа его элементов (точек, пикселей), при этом параметры измененных элементов несекретного сообщения кодируют символы секретного сообщения.

5)

курса Начнем с определений

Криптография – это область научных, прикладных, инженерно-технических исследований и практической деятельности, которая связана с разработкой

криптографических средств защиты информации от угроз со стороны противника и/или нарушителя, а также анализом и обоснованием их криптографической стойкости. В

отличие от организационных и других способов защиты информации, под криптографическими понимаются такие, которые используют математические методы преобразования защищаемой информации. Криптография, с некоторой долей условности, делится на: криптосинтез и криптоанализ; криптография включает в себя криптологию.

Криптология (математическая криптография) [cryptology (mathematical cryptography)] — отрасль криптографии, математики и математической кибернетики, изучающая математические модели криптографических систем. Так же, как и

криптография, условно делится на две части: криптосинтез и криптоанализ.

Криптографический синтез [cryptosynthesis, син. криптосинтез] — условно выделяемая часть криптографии (криптологии), связанная с разработкой криптографических систем (криптографических протоколов).

Криптографическая система [cryptographic system (cryptosystem), синоним

криптосистема] —система обеспечения безопасности информации криптографическими методами в части конфиденциальности, целостности, аутентификации, невозможности отказа и неотслеживаемости. В качестве подсистем может включать системы шифрования, системы идентификации, системы имитозащиты, системы подписи цифровой и

др., а также систему ключевую, обеспечивающую работу остальных систем. В основе выбора и построения криптографической системы лежит условие обеспечения

криптографической стойкости.

Криптографическая стойкость [cryptographic security] — фундаментальное понятие криптографии — свойство криптосистемы (криптопротокола),

характеризующее её (его) способность противостоять атакам противника и/или нарушителя, как правило, имеющим целью получить секретный ключ или открытое

3

сообщение. Развиваются два основных подхода к определению и оценке стойкости —

стойкость теоретическая и стойкость практическая.

Ключ (криптосистемы) [key (of a cryptosystem)] — изменяемый элемент (параметр), каждому значению которого однозначно соответствует одно из отображений, реализуемых криптосистемой. Все возможные значения ключа составляют ключевое множество криптосистемы. Ключи могут быть составными, т. е. содержать несколько частей, обеспечивающих различные функции криптосистемы. Например, при реализации алгоритма шифрования электронной схемой в качестве ключей могут использоваться начальные состояния элементов памяти схемы, функциональные узлы и др.

Протокол [protocol] — описание распределенного алгоритма, в процессе выполнения которого два участника (или более) последовательно выполняют определенные действия и обмениваются сообщениями. Последовательность шагов протокола группируется в циклы (раунды).

Криптографический протокол [cryptographic protocol, син. криптопротокол]

протокол, предназначенный для выполнения функций криптографической системы, в процессе выполнения которого участники используют криптографические алгоритмы.

Криптографический анализ [cryptanalysis, синоним криптоанализ]

исследование системы криптографической с целью получения обоснованных оценок ее стойкости криптографической. Результаты криптоанализа могут использоваться разработчиком и пользователем законным криптосистемы для оценки эффективности системы защиты информации от потенциального противника и/или нарушителя, а потенциальным противником и/или нарушителем—для подготовки и реализации атаки на криптосистему. Криптоанализ проводится путем исследования криптосистемы, а также моделирования (выполнения) различных атак на криптосистему.

Атака на криптосистему [attack on the cryptosystem] — попытка противника и/или

нарушителя понизить уровень безопасности конкретной криптографической системы на основе определенных методов криптоанализа и при некоторых предположениях криптоанализа. Разработчик, законный пользователь и противник при проведении криптографического анализа моделируют атаки на криптосистему. Совокупность различных атак постоянно расширяется за счет развития теоретических методов и возможностей техники.

В настоящее время основными задачами криптографии являются обеспечение

конфиденциальности, целостности, аутентификации, невозможности отказа, неотслеживаемости.

Конфиденциальность (информации) [privacy, confidentiality] — означает, что информация предназначена только определенному кругу лиц и должна храниться в тайне от всех остальных.

Целостность [integrity] — отсутствие изменений в передаваемой или хранимой информации по сравнению с ее исходной записью. Необходимым условием соблюдения целостности является защищённость сообщения от преднамеренной или случайной несанкционированной модификации или уничтожения.

Аутентификация [authentication]—установление (то есть проверка и подтверждение) подлинности различных аспектов информационного взаимодействия:

4

содержания и источника передаваемых сообщений, сеанса связи, времени взаимодействия

ит. д. Является важной составной частью проблемы обеспечения достоверности получаемой информации. Особенно остро эта проблема стоит в случае не доверяющих друг другу сторон, когда источником угроз может служить не только третья сторона (противник), но и сторона, с которой осуществляется информационное взаимодействие (нарушитель).

Невозможность отказа [non repudiation] — свойство криптографического протокола, состоящее в том, что его участники (все или некоторые) не могут отказаться от факта совершения определенных действий. Обеспечивается системой цифровой подписи.

Неотслеживаемость [untracebility] — свойство, означающее невозможность получения противником и/или нарушителем сведений о действиях участников

(протокола). Определяется для криптографических систем с большим количеством участников: систем электронных платежей, систем доступа к электронным информационным фондам и т. п. Родственные понятия — анонимность и несвязываемость.

Анонимность [anonymity] — понятие, родственное неотслеживаемости. Выражает предоставляемую участникам (протокола) возможность выполнять какое-либо действие анонимно, т. е. не идентифицируя себя. При этом, однако, участник обязан доказать свое право на выполнение этого действия. Анонимность бывает абсолютной и отзываемой. В последнем случае в системе есть выделенный участник, арбитр, который при определенных условиях может нарушать анонимность и идентифицировать участника, выполнившего данное конкретное действие

Несвязываемость [unlinkability] — свойство, родственное неотслеживаемости и означающее, что противник и/или нарушитель не только не может установить, кто именно выполнил данное конкретное действие, но даже выяснить, были ли разные действия выполнены одним и тем же участником.

Чем дальше вводим определения, тем больше появляется понятий, которые необходимо строго определять. В Академии криптографии Российской Федерации при участии Института проблем информационной безопасности МГУ им. М. В. Ломоносова в начале века в течении трех лет проводилась научно-исследовательская работа по совершенствованию понятийного аппарата и разработке терминологической базы криптографии, используемой в открытых работах по вопросам криптографии и информационной безопасности. Целью этой работы являлось создание на первом этапе компактного словаря с единой системой трактовки терминов. На основе изучения всех доступных публикаций по криптографии было выделено несколько тысяч русскоязычных

ианглоязычных терминов и понятий. Затем были разработаны принципы классификации выделенных терминов и понятий. Эти принципы позволили установить иерархическую зависимость терминов и выделить из них 550 наиболее важных, требующих первоочередного толкования, которые были изданы в 2006 году в виде словаря криптографических терминов.

5

Список литературы:

1.Словарь криптографических терминов. М. МЦНМО 2006.

2.Лось А.Б., Нестеренко А.Ю., Рожков М.И. Криптографические методы защиты информации. М. Юрайт 2016

3. Баричев С.Г., Гончаров В.В., Серов Р.Е., Основы современной криптографии. М. Горячая линия – Телеком, 2016.

4.Фомичев В.М., Мельников Д.А. Криптографические методы защиты информации. В 2х тт. М. Юрайт 2016.

5.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии

История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры.

История криптографии иногда условно делят на 4 этапа.

1.Наивная криптография.

2.Формальная криптография.

3.Научная криптография.

4.Компьютерная криптография.

Для наивной криптографии (до нач. XVI века) характерно использование любых (обычно примитивных) способов запутывания противника относительно содержания шифруемых текстов. На начальном этапе для защиты информации использовались методы кодирования и стеганографии, которые родственны, но не тождественны криптографии.

Большинство из используемых шифров сводились к перестановке или моноалфавитной подстановке. Одним из первых зафиксированных примеров является шифр Цезаря, состоящий в замене каждой буквы исходного текста на другую, отстоящую от нее в алфавите на определенное число позиций. Другой шифр, полибианский квадрат, авторство которого приписывается греческому писателю Полибию, является общей моноалфавитной подстановкой, которая проводится с помощью случайно заполненной алфавитом квадратной таблицей (для греческого алфавита размер составляет 5x5). Каждая буква исходного текста заменяется на букву, стоящую в квадрате снизу от нее.

Этап формальной криптографии (кон. XV века - нач. XX века) связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров. В европейских странах это произошло в эпоху Возрождения, когда развитие науки и торговли вызвало спрос на надежные способы защиты информации. Важная роль на этом этапе принадлежит Леону Батисте Альберти, итальянскому архитектору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI века Блеза Вижинера, состоял в последовательном «сложении» букв исходного текста с ключом (процедуру можно облегчить с помощью специальной таблицы). Его работа «Трактат о шифре» (1466) часто считается первой научной работой по криптологии.

Одной из первых печатных работ, в которой обобщены и сформулированы

6

известные на тот момент алгоритмы шифрования является труд «Полиграфия» (1508 г.) немецкого аббата Иоганна Трисемуса. Ему принадлежат два небольших, но важных открытия: способ заполнения полибианского квадрата (первые позиции заполняются с помощью легко запоминаемого ключевого слова, остальные - оставшимися буквами алфавита) и шифрование пар букв (биграмм).

Простым но стойким способом многоалфавитной замены (подстановки биграмм) является шифр Плейфера, который был изобретен в начале XIX века Чарльзом Уитстоном (Сам шифр назван в честь Лиона Плэйфера, который сделал его использование обязательным в министерстве иностранных дел Великобритании). Уитстону принадлежит и важное усовершенствование - шифрование «двойным квадратом». Шифры Плейфера и Уитстона использовались вплоть до первой мировой войны, так как с трудом поддавались ручному криптоанализу.

ВXIX веке голландец Керкхофф сформулировал главное требование к криптографическим системам, которое остается актуальным и поныне: секретность шифров должна быть основана на секретности ключа, но не алгоритма.

Наконец, последним словом в донаучной криптографии, которое обеспечили еще более высокую криптостойкость, а также позволило автоматизировать (в смысле механизировать) процесс шифрования стали роторные криптосистемы.

Одной из первых подобных систем стала изобретенная в 1790 году Томасом Джефферсоном, будущим президентом США механическая машина. Многоалфавитная подстановка с помощью роторной машины реализуется вариацией взаимного положения вращающихся роторов, каждый из которых осуществляет «прошитую» в нем подстановку.

Практическое распространение роторные машины получили только в начале XX века. Одной из первых практически используемых машин, стала немецкая Enigma, разработанная в 1917 году Эдвардом Хеберном и усовершенствованная Артуром Кирхом. Роторные машины активно использовались во время второй мировой войны. Помимо немецкой машины Enigma использовались также устройства Sigaba (США), Турех (Великобритания), Красная, Оранжевая и Пурпурная машины (Япония). Роторные системы - вершина формальной криптографии так как относительно просто реализовывали очень стойкие шифры. Успешные криптоатаки на роторные системы стали возможны только с появлением ЭВМ в начале 40-х годов.

Главная отличительная черта научной криптографии (30-е - 60-е годы XX века) - появление криптосистем со строгим математическим обоснованием криптостойкости. К началу 30-х годов окончательно сформировались разделы математики, являющиеся научной основой криптологии: теория вероятностей и математическая статистика, общая алгебра, теория чисел, начали активно развиваться теория алгоритмов, теория информации, кибернетика. Своеобразным водоразделом стала работа Клода Шеннона «Теория связи в секретных системах» (1949), где сформулированы теоретические принципы криптографической защиты информации. Шеннон ввел понятия «рассеивание» и «перемешивание», обосновал возможность создания сколь угодно стойких криптосистем.

В60-х годах ведущие криптографические школы подошли к созданию блочных шифров, еще более стойких по сравнению с роторными криптосистемами, однако допускающие практическую реализацию только в виде цифровых электронных устройств.

7

Компьютерная криптография (с 70-х годов XX века) обязана своим появлением вычислительным средствам с производительностью, достаточной для реализации критосистем, обеспечивающих при большой скорости шифрования на несколько порядков более высокую криптостойкость, чем «ручные» и «механические» шифры.

Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры. В 70-е годы был разработан американский стандарт шифрования DES (принят в 1978 году).

Один из его авторов, Хорст Фейстел (сотрудник IBM), описал модель блочных шифров, на основе которой были построены другие, более стойкие симметричные криптосистемы, в

том числе отечественный стандарт шифрования ГОСТ 28147-89.

С появлением DES обогатился и криптоанализ, для атак на американский алгоритм был создано несколько новых видов криптоанализа (линейный, дифференциальный и т.д.), практическая реализация которых опять же была возможна только с появлением мощных вычислительных систем.

Всередине 70-х годов произошел настоящий прорыв в современной криптографии - появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами. Здесь отправной точкой принято считать работу, опубликованную Уитфилдом Диффи и Мартином Хеллманом в 1976 году под названием «Новые направления в современной криптографии». В ней впервые сформулированы принципы обмена шифрованной информацией без обмена секретным ключом. Независимо к идее асимметричных криптосистем подошел Ральф Меркли. Несколькими годами позже Рон Ривест, Ади Шамир и Леонард Адлеман открыли систему RSA, первую практическую асимметричную криптосистему, стойкость которой была основана на проблеме факторизации больших простых чисел. Асимметричная криптография открыла сразу несколько новых прикладных направлений, в частности системы электронной цифровой подписи (ЭЦП) и электронных денег.

В80-90-е годы появились совершенно новые направления криптографии: вероятностное шифрование, квантовая криптография и другие. Осознание их практической ценности еще впереди. Актуальной остается и задача совершенствования симметричных криптосистем. В 80-90-х годах были разработаны нефейстеловские шифры (SAFER, RC6 и др.), а в 2000 году после открытого международного конкурса был принят новый национальный стандарт шифрования США - AES.

Для желающих более подробно ознакомиться с историей криптографии я рекомендую книги Д.Кана, Г.П. Шанкина, Т.А. Соболевой и, особенно, Д.А. Ларина.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

В качестве информации, подлежащей шифрованию и расшифрованию, а также электронной подписи будут рассматриваться тексты (сообщения), построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит - конечное множество используемых для кодирования информации знаков.

8

Текст (сообщение) - упорядоченный набор над конечным алфавитом.

В качестве примеров алфавитов, используемых в современных информационных системах можно привести следующие:

алфавит Z33 - 32 буквы русского алфавита (исключая "ё") и пробел, к примеру; алфавит Z256- символы, входящие в стандартные коды ASCII и КОИ-8; двоичный алфавит - Z2 = {0,1};

восьмеричный или шестнадцатеричный алфавит.

Обеспечение конфиденциальности информации при ее передаче по открытому, т.е. доступному для контроля злоумышленником, каналу связи в преобразованном виде является традиционной задачей криптографии. Под преобразованием мы понимаем процесс зашифрования информации, т.е. ее преобразования с помощью некоторого секретного значения, называемого ключом.

При этом процесс зашифрования должен быть обратимым, т.е. допускающим однозначное расшифрование. В общем виде для алгоритмов шифрования и расшифрования используются разные ключи.

Если обозначить алгоритм зашифрования на ключе ke через Eke , а процесс

расшифрования на ключе kd , соответственно, Dkd , то должны выполняться соотношения

Eke x y , Dkd y x

где x — открытый текст, подлежащий зашифрованию, а у — шифрованный текст, являющийся результатом операции зашифрования.

Определение. Совокупность, включающую в себя:

алгоритмы зашифрования и расшифрования,

ключевое множество, из которого выбираются ключи зашифрования и расшифрования,

а также другие используемые криптографические алгоритмы преобразования исходного сообщения, мы будем называть шифрсистемой, или коротко - шифром.

В симметричных шифрсистемах знание ключа зашифрования ke позволяет без существенных затрат вычислить и ключ расшифрования kd — как правило, эти ключи

совпадают. Факт совпадения ключей зашифрования и расшифрования послужил причиной возникновения названия «симметричные шифрсистемы».

В несимметричных системах вычисление ключа расшифрования kd по ключу ke

является сложной математической проблемой. Это позволяет в таких шифрсистемах сделать ключ зашифрования общедоступным (открытым) и держать в секрете только ключ для расшифрования. В этой связи такие криптосистемы называют системами с открытым ключом. Отметим, что следуя терминологии, пришедшей к нам из зарубежных публикаций, для асимметричных шифрсистем часто применяется название

«асимметричная схема шифрования».

Ключ является важнейшим элементом шифрсистемы, и к нему предъявляются

9

следующие требования.

1.Выбор ключа зашифрования ke должен производиться по случайной равновероятной схеме из ключевого множества K. При этом вероятность выбора ключа k не должна зависеть от шифруемого (защищаемого) открытого текста.

2.Мощность ключевого множества K должна быть достаточно большой, чтобы исключить возможность опробования нарушителем всех возможных значений ключа.

3.При смене ключа зашифрования новый ключ должен выбираться независимым от ранее использованных ключей.

4.Для несимметричных шифрсистем выбор ключей производится с учетом необходимых теоретико-числовых требований к ним.

Не существует единого алгоритма шифрования, удовлетворяющего всем практическим запросам. Это объясняется большим разнообразием:

типов защищаемой информации;

потребностей в скорости и объемах передачи защищаемой информации;

задач по криптографической защите информации.

При исследовании шифрсистем изучается вопрос о возможности раскрытия злоумышленником содержания конфиденциальной информации с использованием любых доступных ему методов. Под злоумышленником понимается любой субъект, не имеющий права ознакомления с передаваемой информацией. Злоумышленника также часто называют нарушителем или противником.

При проведении исследований (криптоанализе) действия злоумышленника моделируются. При этом допускается, что с передаваемой по открытым линиям связи информацией противник может совершать как пассивные действия — копирование с целью проведения дальнейших исследований, так и активные — имитацию передачи зашифрованного сообщения или его подмену.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

1.Знание алгоритма шифрования не должно снижать криптостойскости шифра. Это фундаментальное требование было сформулировано в XIX веке Керкхоффом

иразделяет криптосистемы общего использования (алгоритм доступен потенциальному нарушителю) и ограниченного использования (алгоритм держится в секрете). Безусловно все массово используемые криптосистемы должны отвечать этому требованию. Взлом шифров в системе сотовой связи GSM или защите дисков DVD от незаконного воспроизведения - наглядные примеры последствий, к которым может привести несоблюдение этого требования.

2.Зашифрованное сообщение должно поддаваться чтению только при наличии ключа. Используемое в программе MS Word 6.0/95 «шифрование» документа на самом деле только запрещало его открытие в данной программе. Сам же текст не

10

шифровался и был доступен для чтения в любом текстовом редакторе.

3.Шифр должен быть стойким даже в случае если нарущителю известно достаточно большое количество исходных данных и соответствующих им зашифрованных данных.

4.Число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и должно либо выходить за пределы возможностей современных компьютеров (с учетом возможности организации сетевых вычислений) или требовать создания использования дорогих вычислительных систем.

5.Незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста. Этому требованию не соответствуют практически все шифры донаучной криптографии.

6.Структурные элементы алгоритма шифрования должны быть неизменными.

7.Длина шифрованного текста должна быть равной длине исходного текста.

8.Дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте.

9.Не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования.

10.Любой ключ из множества возможных должен обеспечивать равную криптостойкость. В этом случае принято говорить о линейном (однородном) пространстве ключей.

Криптоанализ как наука выходит за рамки нашего курса, однако знание некоторых его положений необходимо для глубокого понимания криптографии.

Главным действующим лицом в криптоанализе выступает противник. По определению – это внешний по отношению к участникам криптопротокола (криптографической системы) субъект (или коалиция субъектов), наблюдающий за передаваемыми сообщениями (пассивный), и, возможно, вмешивающийся в работу участников (активный), путем перехвата, искажения (модификации), вставки (создания новых), повтора и перенаправления сообщений, блокирования передачи и т. п. с целью нарушения одной или нескольких функций-сервисов безопасности. Может образовывать коалицию с нарушителем. Нарушитель – это участник протокола, нарушающий предписанные протоколом действия. Иногда вместо термина противник используют термин криптоаналитик, или как мы уже ранее говорили злоумышленник. Под криптоаналитиком понимают лицо (группу лиц), целью которого является прочтение или подделка защищенных криптографическими методами сообщений и, при этом, владеющего методами критоанализа.

В отношении криптоаналитика принимается ряд допущений, которые как правило кладутся в основу математических или иных моделей:

Криптоаналитик знает алгоритм шифрования (или выработки электронной цифровой подписи) и особенности его реализации в конкретном случае, но не знает секретного ключа.

Криптоаналитику доступны все зашифрованные тексты. Криптоаналитик может иметь доступ к некоторым исходным текстам, для которых известны соответствующие им