Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KMZI_otvety.doc
Скачиваний:
13
Добавлен:
17.04.2019
Размер:
3.29 Mб
Скачать

Вопрос 4. Гост р 34.1194. Алгоритм хэширования.

Вопрос 5. Гост р 34.1194. Шаговая функция хэширования.

Lk=256, L1=L2=256; .

Шаговая функция хэширования χ(М,Н):

- генерация ключей, которые зависят от М и Н;

- перемешивание.

Шифрование: (М, Н, Кi(i=1,…,4)). H=h1||h2||h3||h4, |hi|=64

- шифруется в режиме простой замены, блочным шифром ГОСТ 28147.

S=s1||s2||s3||s4, || - конотенация.

Перемешивание: . , где , . 16 битовых регистров сдвига

, где 12 и 61 показывают сколько раз повторить каждую операцию.

Описание самой ХФ

М – сообщение;

Mr – остаток - оставшаяся необраотанная часть сообщения М;

Мр – префикс – остаток на очередном этапе;

Мs – суффикс – буфер, который обрабатывается на очередном этапе;

Н – текущее значение ХФ(накопитель результата);

- контрольная сумма;

L – длина сообщения.

|Н|=256, | |=256, |L|=256.

На каждом шаге алгоритм работает с Mr от предыдущего. В Н записывается некоторое стартовое значение, заранее неоговоренное.

  1. Mr=M, H=IV, =0, L=0;

  2. Пока Mr>256 => выполняются 3)-7);

  3. Мr=Mp||Ms;

  4. H=χ(Ms,H);

  5. L=L+256(mod2256);

  6. ;

  7. Mr=Mp;

  8. Иначе выполняются 9)-14);

  9. Модификация длины L=L+|Mr|;

  10. Дополняются нулевыми битами до 256 бит, M’=0…0||Mr, |M’|=256;

  11. - изменение контрольной суммы;

  12. H=χ(M’,H);

  13. H=χ(L,H) – учет длины;

  14. H=χ( ,H) – учет контрольной суммы.

Н(М)=Н

Вопрос 6. Коды аутентификации сообщений. Определение, применение.

ХФ с ключом k называется hk: V*→Vn (где V* - множество битовых строк n произвольной длины, Vn - множество битовых строк |n|), не зависящая от параметра k со следующими свойствами:

  1. легко вычислить hk(x) при известном k;

  2. трудно вычислить hk(x), не зная k.

Используется для обеспечения целостности и аутентификации.

1) ЦП

ХФ должна анализироваться на безопасность в паре с преобразованиями ЦП.

Должно быть, чтобы коллизию ХФ сложно было найти. Вопрос использования сильной или слабой ХФ подлежит обсуждению.

В контексте ЦП сильная ХФ нужна там, где возможен отказ от подписывания сообщения.

2) Парольная защита

А,РА→ В(А,РА) – на сервере хранятся пароль и имя. . А,РА→ В(А,hА) – схема хэширования паролей.

, hA=h(PA), .

Сильная ХФ не обязательна.

Противник может извлечь пароль из канала связи.

Схема одноразовых (однократных) паролей.

Р0; Pi+1=h(Pi);

P1,….PN

У пользователя На сервере

A(PN-1) B(A,PN), т.е. конечный

после чего сервер сохраняет пароль, который получил ,

A(PN-2)

Наблюдение пароля в канале связи ничего не дает, но если противник владеет каналом связи, то ему все возможно сделать.

В этом случае ХФ должна удовлетворять свойствам слабой ХФ.

3) Обеспечение целостности информации

(m,h(m))

Информация сохраняется и передается со значением ХФ от той же информации.

А на приеме

(m’,h’), - это выполняется, если информация не искажается.

Если информация исказилась: (возможно лишь при коллизии ХФ)

- возможно, если кто-то специально сделал.

Если и исказилась информация ХФ

- невозможно в принципе, т.к. противоречит свойствам ХФ, которая является односторонней.

Этот механизм не исключает ошибки, но верно для непреднамеренных ошибок. Если кто-то умышленно искажает информацию, то он же искажает контрольную сумму, т.к. она вычисляется в зависимости от информации.