Интернет магазин китайских планшетных компьютеров



Компьютеры - Имитозащита

23 января 2011





Имитозащита — защита системы шифровальной связи или другой криптосистемы от навязывания ложных данных. Реализуется с помощью добавления к сообщению дополнительного кода, имитовставки, MAC, зависящей от содержания сообщения и секретного элемента, известного только отправителю и получателю. Закладка избыточности позволяет обнаружить внесённые в сообщение несанкционированные изменения.

T'' =, где Y = f

Получатель проверяет выполнение условия Y = f, где K - криптографический ключ, известный только отправителю и получателю. Сообщение подлинно, если условие справедливо. В противном случае сообщение отвергается. Пример имитовставки - контрольная сумма блоков сообщения по модулю некоторого числа.

Угрозы аутентичности данных

  1. Злоумышленник изменяет данные, оставляя имитовставку неизменной.
  2. Злоумышленник снабжает сфабрикованное сообщение T правильно вычисленной контрольной комбинацией, выдавая его за подлинное.

Контрольная сумма без использования ключа не обеспечивает защиты от перечисленных выше угроз.

К первой угрозе устойчива схема имитозащиты, основанная на необратимой функции Y = f. Значение T может быть вычислено только перебором. Такая контрольная комбинация называется кодом обнаружения манипуляции с данными. Обычно применяется хэш-функция сообщения, например, в России - по алгоритму ГОСТ Р 34.11-94.

Устойчивость ко второй угрозе достигается путём вычисления имитовставки с использованием криптографического ключа, известного только отправителю и получателю. Поскольку ключ для вычисления имитовставки известен только отправителю и получателю, нарушитель не может вычислить правильное значение имитовставки для сфабрикованного сообщения, а также не может подобрать содержание сообщения для заведомого соответствия имитовставке. Такая контрольная комбинация называется кодом аутентификации сообщения, или собственно имитовставкой. В России принят алгоритм вычисления имитовставки по ГОСТ 28147-89.

Формально, алгоритмы электронной цифровой подписи также могут выполнять функции имитозащиты, но их использование неоптимально как по размеру имитовставки, так и по времени вычисления.



Просмотров: 1425


<<< Имитовставка
Индекс совпадений >>>