Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры(часть 2).docx
Скачиваний:
27
Добавлен:
22.04.2019
Размер:
535.11 Кб
Скачать

15. Проверка целостности данных. Методы и ф-ции.

Базовыми средствами аутентификации при цифровой передачи данных являются:

1.Контрольные суммы.2.Циклические избыточные коды3.Хэш функции - процедура получения контрольной характеристики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях. Используются односторонние функции (one-way) и их же называют дайджест-функции (digest). Хэш функции применимая к шифруемым данным даёт небольшое значение, состоящее из фиксированного числа байтов (digest). Digest передаётся вместе с сообщением.

4. Цифровые подписи - Способ проверки подлинности сообщения и отправителя. Реализуется с помощью ассиметричных алгоритмов и хэш функции. Основана на обратимости симметричных шифров и взаимосвязи содержимого сообщения самой подписи и пары ключей. Изменение одного из этих элементов делает невозможным подтверждение подлинности подписи. Отправитель вычисляет digest сообщение, шифрует своим ключом, отправляет вместе с письмом. Получатель, приняв сообщение, расшифровывает digest открытым ключом отправителя, независимо вычисляет digest сообщения и сравнивает его с расшифрованным. Если digestы то подписи подлинные.

Контрольные суммы. Контроль целостности программных средств и данных осущ путём вычисления некоторых характеристик и сравнения их с эталонными значениями. Контрольные характеристики вычисляются при каждом изменении файла по определённому алгоритму. Наиболее простой способ – это метод контрольных сумм – некоторое значение, рассчитанная путём сложения всех чисел из входных данных, при этом, если сумма всех входных чисел превышает макс допустимое значение для это величин, при это если эта вылечена, превышает макс допустимое значение, то величина контрольной суммы вычисляется:

Пример: пусть документ представляет собой последовательность из 10 байт

36 211 163 4 100 192 58 247 47 92 Σ=1159

MaxV=255 (контрольная сумма=1 байт)

Метод контроля избыточных циклических кодов. Исходная двоичная последовательность представляется в виде полинома

, n – число вид последовательности

Для выбранного порождающего полинома P(x) можно записать равенство следующего вида:

M- Степень порождающего полинома, G(x) – частное, R(x) –остаток от деления произведения на P(x)

Если исходный полином увеличить на m и сложить по модулю 2 с R(x), то полученный многочлен без остатка разделится на порождающий полином P(x)

При контроле целостности инф контролируемая последовательность, сдвинутая на m разрядов делится на выбранный порождающий полином и запоминается полученный остаток, который называется Синдромом. Синдром хранится как эталон. При контроле целостности к полиному контролируемой последовательности добавляется синдром и осущ деление на порождающий полином. Если остаток от деления равен 0, то целостность считается не нарушенной. Обнаруживающая способность метода зависит от степени порождающего полинома и не зависит от длинны контролируемой последовательности. Чем выше степень полинома, тем выше вероятность определения изменений:

Пример: пусть требуется проконтролировать целостность двоичной последовательности A

A =101001

Используется порождающий полином:

остаток:x+1=R(x)

- эталон

Обратно:

остаток:0

Если синдром не 0, то последовательность была изменена.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]