Скачиваний:
102
Добавлен:
10.04.2023
Размер:
3.03 Mб
Скачать

36. Аутентификация сообщений в телекоммуникационных системах (модель системы имитозащиты, стратегии навязывания, показатели имитозащищенности).

12 Июня 2022 г.

14:10

 

Модель:

Аутентификация сообщений (имитозащита) - обеспечение целостности, подлинности сообщения

 

Аутентификатор = (имитовставка, группа имитозащиты).

Аутентифицированное сообщение - пара: сообщение М и аутентификатор Е.

 

Стратегии навязывания:

 

 

Показатели имитозащищещнности:

  1. Длина N ключа k, требуемого для аутентификации сообщения длиной n

 

 

37. Понятие ключевой хэш-функции. Класс строго-универсальных хэш-функций их свойства, примеры реализация функций.

12 Июня 2022 г.

14:10

 

Хэш-функции бывают ключевыми и бесключевыми. Если хэш-функция является ключевой, то можно говорить о классе хэш-функций, где каждая функция из класса соответствует выбору определенного ключа.

 

 

Свойства хз вроде эти два

 

Пример:

 

38. Безусловно стойкие системы аутентификации. Нижние границы для вероятности навязывания.

12 Июня 2022 г.

14:10

В безусловно стойкой системе вероятность навязывания не зависит от вычислительного ресурса злоумышленника.

Безусловно стойкая система называется совершенной, если вероятность успешного навязывания равна теоретически возможной величине.

 

Получены следующие нижние границы для вероятностей, характеризующих безусловно стойкие системы аутентификации:

Если ключ представляет собой двоичную цепочку длины N, то граница (3) принимает вид

Если для некоторой системы аутентификации выполняется равенство в (4), то такая система называется совершенной.

39. Построение систем аутентификации с гарантированной вероятностью навязывания.

12 Июня 2022 г.

14:10

Рассмотрим метод построения безусловно стойкой системы аутентификации на основе использования хеш-функций, выбранных из строго универсального класса, приведенного выше.

 

Сравним полученный результат с нижней границей для вероятности необнаруженной подстановки (4.3):

 

Приведенная выше схема аутентификации имеет, однако, два существенных недостатка:

  1. длина ключа достаточно велика (она всегда в 2 раза превышает длину сообщения!);

  2. схема совершенна лишь при длине аутентификатора, равной длине сообщения.

 

40. Построение системы аутентификации при многократной передаче сообщений.

12 Июня 2022 г.

14:12

1-я схема с дополнительными аутентификаторами

Пусть уже имеется система однократной аутентификации, основанная на использовании строго универсальных хеш-функций, которая определяется следующим уравнением выработки аутентификатора

где k – секретный ключ, M1 – аутентифицируемое сообщение.

Тогда аутентификаторы для L-кратной системы предлагается формировать следующим образом:

 

2-я схема с одним аутентификатором

Тогда сформируем аутентификатор следующим образом:

 

 

Легко рассчитать скорость аутентификации (как отношение числа бит сообщения к сумме числа бит сообщения и аутентификатора):

 

Скорость расхода ключа в такой системе (т. е. отношение длины ключа к длине сообщения) будет, очевидно, следующая:

41. Вычислительно-стойкие системы аутентификации. Построение мас кода на основе свс моды блоковых шифров. Выработка имитовставки согласно гост р34.12-2015.

12 Июня 2022 г.

14:12

Система аутентификации называется вычислительно стойкой, если затраты вычислительного ресурса нарушителя, необходимые для успешного навязывания ложного сообщения, необозримо велики.

 

Построение МАС кода на основе СВС моды блоковых шифров

Очевидно, что длина MAC оказывается равной длине блока выбранного шифра n, сложность выполнения аутентификации определяется сложностью шифрования, а вычислительная стойкость аутентификации – стойкостью этого шифра.

 

Выработка имитовставки согласно ГОСТ Р 34.12-2015

Соседние файлы в предмете Криптографические методы защиты информации