Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
диплом_без_exe / Второй основной вариант.docx
Скачиваний:
92
Добавлен:
21.05.2015
Размер:
1.73 Mб
Скачать

1.2. Гпсп и хэширование

Важную роль в системах защиты играет хеширование информации, одна из возможных схем которого показана на рис. 1.3. Хеш-функция h(x) принимает на входе массив данных р произвольной длины и формирует на выходе хеш-образ h(p) фиксированной длины. Хеш-преобразование используется:

  • при формировании контрольных кодов, обеспечивающих про­верку целостности (CRC-коды) или аутентичности (MDC-коды) информации; проверку правильности хода выполнения программ;

  • при организации парольных систем;

  • при реализации протоколов электронной подписи.

Функция h(x) должна удовлетворять следующим требованиям:

  • результат ее действия должен зависеть не только от всех битов исходного массива данных, но и от их взаимного расположе­ния; иными словами, результат действия h(p) хеш-функции должен быть чувствителен к любым изменениям входной ин­формационной последовательности р;

  • она должна быть вычислительно необратимой, т. е. подобрать массив данных под заданный хеш-образ можно только путем полного перебора по пространству возможных значений р;

  • она не должна иметь коллизий, т. е. задача нахождения для заданной

последовательности р другой последовательности р', р' р, такой, что h(p') = h(p), должна быть вычислительно неразрешимой.

Рис. 1.3. Хеширование информации:

а - схема формирования хеш-образа массива данных произвольной длины; б - принцип действия хеш-функции

pi - элементы (блоки) исходного массива разрядности nN, tN - разрядность хеш-образа h(p), N - разрядность генератора ПСП

Сущность процесса контроля целостности с использованием контрольных кодов заключается в следующем. Генератор контрольного кода инициализируется фиксированным начальным значением. Анализируемая двоичная последовательность преобразуется в относительно короткий (обычно длиной от 2 до 32 байт) двоичный код - хеш-образ. Значение полученного контрольного кода сравнивается с эталонным значением, полученным заранее для последовательности без искажений. По результатам сравнения делается вывод о наличии или отсутствии искажений в анализируемой последовательности.

1.3. Гпсп и криптографические протоколы

Целью построения криптографического протокола является решение какой-либо практической задачи, возникающей при взаимодействии удаленных абонентов. Последние для информа­ционного обмена используют открытые каналы связи. Протокол включает в себя:

  • распределенный алгоритм, определяющий характер и после­довательность действий участников;

  • спецификацию форматов пересылаемых сообщений;

  • спецификацию синхронизации действий участников;

  • описание действий при возникновении сбоев.

На рис. 1.4 показана схема симметричной аутентификации (проверки подлинности абонентов А и В) с использованием третьей, доверенной стороны С. Арбитр С использует свой гене­ратор ПСП для формирования сеансовых ключей kAB, с использо­ванием которых происходит взаимодействие абонентов А и В, изначально не доверяющих друг другу. Абонент А использует свой генератор ПСП для формирования случайных запросов хA, используемых в процессе взаимной аутентификации А и В. IDA, IDB - идентификаторы соответственно абонентов А и В; kAC - секретный ключ, разделяемый А и С, kBC - секретный ключ, раз­деляемый В и C, EAC(p) - результат шифрования сообщения р на ключе kAC, EBC(р) - результат шифрования сообщения р на ключе kBC, ЕAB(p) - результат шифрования сообщения р на ключе kAB.

Рис. 1.4. Схема симметричной аутентификации

Соседние файлы в папке диплом_без_exe