Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора крипта экзамен.docx
Скачиваний:
32
Добавлен:
22.09.2019
Размер:
724.74 Кб
Скачать

22. Характеристики имитостойкости. Методы обеспечения имитостойкости.

Имитостойкость свойство криптографической системы, характеризующее способность противостоять атакам активным со стороны противника и/или нарушителя, целью которых является навязывание ложного сообщения, подмена передаваемого сообщения или изменение хранимых данных.

Количественной мерой имитостойкости шифра служат вероятности успеха имитации и подмены соответственно. Эти вероятности определяют шансы противника на успех при навязывании получателю ложного сообщения.

Имитозащита — защита системы шифровальной связи или другой криптосистемы от навязывания ложных данных. Реализуется с помощью добавления к сообщению дополнительного кода, имитовставки, MAC, зависящей от содержания сообщения и секретного элемента, известного только отправителю и получателю (ключа). Закладка избыточности позволяет обнаружить внесённые в сообщение несанкционированные изменения.

T'' = (T,Y), гдеY = f(T,K)

Получатель проверяет выполнение условия Y = f(T,K), где K - криптографический ключ, известный только отправителю и получателю. Сообщение подлинно, если условие справедливо. В противном случае сообщение отвергается. Пример имитовставки - контрольная сумма блоков сообщения по модулю некоторого числа (ключа).

Угрозы аутентичности данных

1)Злоумышленник изменяет данные, оставляя имитовставку неизменной.

2)Злоумышленник снабжает сфабрикованное сообщение T правильно вычисленной контрольной комбинацией, выдавая его за подлинное.

К первой угрозе устойчива схема имитозащиты, основанная на необратимой функции Y = f(T) (вычислить обратную функцию к данной невозможно за приемлемое время). Значение T может быть вычислено только перебором.

Устойчивость ко второй угрозе достигается путём вычисления имитовставки с использованием криптографического ключа, известного только отправителю и получателю. Поскольку ключ для вычисления имитовставки известен только отправителю и получателю, нарушитель не может вычислить правильное значение имитовставки для сфабрикованного сообщения, а также не может подобрать содержание сообщения для заведомого соответствия имитовставке. Такая контрольная комбинация называется кодом аутентификации сообщения, или собственно имитовставкой (ManipulationAuthenticationCode - MAC).

Формально, алгоритмы электронной цифровой подписи (ЭЦП) также могут выполнять функции имитозащиты, но их использование неоптимально как по размеру имитовставки, так и по времени вычисления (формирование и проверка ЭЦП обычно в сотни раз длительнее формирования имитовставки).

23. Совершенная имитостойкость.

Имитостойкость свойство криптографической системы, характеризующее способность противостоять атакам активным со стороны противника и/или нарушителя, целью которых является навязывание ложного сообщения, подмена передаваемого сообщения или изменение хранимых данных.

Количественной мерой имитостойкости шифра служат вероятности успеха имитации и подмены соответственно. Эти вероятности определяют шансы противника на успех при навязывании получателю ложного сообщения.

Имитозащита — защита системы шифровальной связи или другой криптосистемы от навязывания ложных данных. Реализуется с помощью добавления к сообщению дополнительного кода, имитовставки, MAC, зависящей от содержания сообщения и секретного элемента, известного только отправителю и получателю (ключа). Закладка избыточности позволяет обнаружить внесённые в сообщение несанкционированные изменения.

T'' = (T,Y), гдеY = f(T,K)

Получатель проверяет выполнение условия Y = f(T,K), где K - криптографический ключ, известный только отправителю и получателю. Сообщение подлинно, если условие справедливо. В противном случае сообщение отвергается. Пример имитовставки - контрольная сумма блоков сообщения по модулю некоторого числа (ключа).

Угрозы аутентичности данных

  1. Злоумышленник изменяет данные, оставляя имитовставку неизменной.

  2. Злоумышленник снабжает сфабрикованное сообщение T правильно вычисленной контрольной комбинацией, выдавая его за подлинное.

К первой угрозе устойчива схема имитозащиты, основанная на необратимой функции Y = f(T) (вычислить обратную функцию к данной невозможно за приемлемое время). Значение T может быть вычислено только перебором.

Устойчивость ко второй угрозе достигается путём вычисления имитовставки с использованием криптографического ключа, известного только отправителю и получателю. Поскольку ключ для вычисления имитовставки известен только отправителю и получателю, нарушитель не может вычислить правильное значение имитовставки для сфабрикованного сообщения, а также не может подобрать содержание сообщения для заведомого соответствия имитовставке. Такая контрольная комбинация называется кодом аутентификации сообщения, или собственно имитовставкой (ManipulationAuthenticationCode - MAC).

Формально, алгоритмы электронной цифровой подписи (ЭЦП) также могут выполнять функции имитозащиты, но их использование неоптимально как по размеру имитовставки, так и по времени вычисления (формирование и проверка ЭЦП обычно в сотни раз длительнее формирования имитовставки).