Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Имитозащита23 января 2011Имитозащита — защита системы шифровальной связи или другой криптосистемы от навязывания ложных данных. Реализуется с помощью добавления к сообщению дополнительного кода, имитовставки, MAC, зависящей от содержания сообщения и секретного элемента, известного только отправителю и получателю. Закладка избыточности позволяет обнаружить внесённые в сообщение несанкционированные изменения. T'' =, где Y = f Получатель проверяет выполнение условия Y = f, где K - криптографический ключ, известный только отправителю и получателю. Сообщение подлинно, если условие справедливо. В противном случае сообщение отвергается. Пример имитовставки - контрольная сумма блоков сообщения по модулю некоторого числа. Угрозы аутентичности данных
Контрольная сумма без использования ключа не обеспечивает защиты от перечисленных выше угроз. К первой угрозе устойчива схема имитозащиты, основанная на необратимой функции Y = f. Значение T может быть вычислено только перебором. Такая контрольная комбинация называется кодом обнаружения манипуляции с данными. Обычно применяется хэш-функция сообщения, например, в России - по алгоритму ГОСТ Р 34.11-94. Устойчивость ко второй угрозе достигается путём вычисления имитовставки с использованием криптографического ключа, известного только отправителю и получателю. Поскольку ключ для вычисления имитовставки известен только отправителю и получателю, нарушитель не может вычислить правильное значение имитовставки для сфабрикованного сообщения, а также не может подобрать содержание сообщения для заведомого соответствия имитовставке. Такая контрольная комбинация называется кодом аутентификации сообщения, или собственно имитовставкой. В России принят алгоритм вычисления имитовставки по ГОСТ 28147-89. Формально, алгоритмы электронной цифровой подписи также могут выполнять функции имитозащиты, но их использование неоптимально как по размеру имитовставки, так и по времени вычисления. Просмотров: 1481
|