28532

Выработка имитовставки к массиву данных

Доклад

Информатика, кибернетика и программирование

Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими – Ни в коем случае.

Русский

2013-08-20

15.64 KB

3 чел.

Выработка имитовставки к массиву данных. Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили, что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом, а при расшифровании блока в режиме гаммирования изменения предсказуемы.

В режиме гаммирования с обратной связью искаженными оказываются два блока: один предсказуемым, а другой непредсказуемым образом. Означает ли это, что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим, а режимы простой замены и гаммирования с обратной связью хорошими? – Ни в коем случае.

При анализе данной ситуации необходимо учесть то, что непредсказуемые изменения в расшифрованном блоке данных могут быть обнаружены только в случае избыточности этих данных, причем чем больше степень избыточности, тем вероятнее обнаружение искажения. Очень большая избыточность имеет место, например, для текстов на естественных и искусственных языках; в этом случае факт искажения обнаруживается практически неизбежно.

Однако в других случаях, например при искажении сжатых звуковых образов, мы получим просто другой образ, который сможет воспринять наше ухо. Искажение в этом случае останется необнаруженным, если, конечно, нет априорной информации о характере звука.

Вывод здесь такой: поскольку способность некоторых режимов шифрования обнаруживать искажения, внесенные в шифрованные данные, существенным образом опирается на наличие и степень избыточности шифруемых данных, эта способность не является имманентным свойством соответствующих режимов и не может рассматриваться как их достоинство.

Для решения задачи обнаружения искажений в зашифрованном массиве данных с заданной вероятностью в ГОСТе предусмотрен дополнительный режим криптографического преобразования – выработка имитовставки. Имитовставка – это контрольная комбинация, зависящая от открытых данных и секретной ключевой информации. Целью использования имитовставки является обнаружение всех случайных или преднамеренных изменений в массиве информации. Проблема, изложенная в предыдущем пункте, может быть успешно решена с помощью добавления к шифрованным данным имитовставки.

Для потенциального злоумышленника две следующие задачи практически неразрешимы, если он не владеет ключевой информацией:

  1.  вычисление имитовставки для заданного открытого массива информации;
  2.  подбор открытых данных под заданную имитовставку.

В качестве имитовставки берется часть выходного блока (обычно 32 его младших бита). При выборе размера имитовставки надо принимать во внимание, что вероятность успешного навязывания ложных данных равна величине 2**(–| I |) на одну попытку подбора, при условии, что в распоряжении злоумышленника нет более эффективного метода подбора, чем простое угадывание. При использовании имитовставки размером 32 бита эта вероятность равна 2**(–32)  0.23 · 10**(–9).

С помощью режима выработки имитоприставок вычисляются имитоприставки – криптографические контрольные суммы информации, вычисленные с использованием определенного ключа шифрования. Имитоприставки обычно вычисляются до зашифрования информации и хранятся или отправляются вместе с зашифрованными данными, чтобы впоследствии использоваться для контроля целостности. После расшифрования информации имитоприставка вычисляется снова и сравнивается с хранимой; несовпадение значений указывает на порчу или преднамеренную модификацию данных при хранении или передаче или на ошибку расшифрования.

В режиме выработки имитоприставки выполняются следующие операции:

Первый 64-битный блок информации, для которой вычисляется имитоприставка, записывается в регистры N1 и N2 и зашифровывается в сокращенном режиме простой замены, в котором выполняется 16 раундов основного преобразования вместо 32.

Полученный результат суммируется по модулю 2 со следующим блоком открытого текста и сохраняется в N1 и N2 (и т. д. до последнего блока открытого текста).

В качестве имитоприставки используется результирующее содержимое регистров N1 и N2 или его часть (в зависимости от требующегося уровня стойкости) – часто имитоприставкой считается    32-битное содержимое регистра N1.

При разработке алгоритма ГОСТ 28147–89 криптографами отечественных спецслужб была заложена избыточная стойкость – до сих пор не известны более эффективные методы взлома данного алгоритма, чем метод полного перебора возможных вариантов ключей шифрования. А полный перебор 2^256 ключей (не считая секретной синхропосылки) при современном развитии компьютерной техники за реальное время осуществить невозможно.


 

А также другие работы, которые могут Вас заинтересовать

12933. Ввічлива людина 54 KB
  Тема: Ввічлива людина. Мета: 1. Виховна: виховувати почуття відповідальності за свої вчинки підвищувати рівень виховуваності. 2. Навчальна: впроваджувати елементи естетичного виховання культури спілкування; 3. Розвиваюча: розширити знання учнів з ввічливо
12934. Як перетворити звичну виховну годину на інтерактивне заняття 29 KB
  Як перетворити звичну виховну годину на інтерактивне заняття розробник: Бойченко В.В. Класному керівнику завжди хочеться щоб його виховна година в основу якої закладено обговорення ключових якостей доброчинної поведінки людини не перетворювалася на нудне читан...
12935. Бухгалтерский учет. Методические указания по выполнению дипломных работ 292.38 KB
  Методические указания по выполнению дипломных работ для студентов очной и заочной форм обучения Методические указания по выполнению дипломных работ для студентов очной и заочной форм обучения специальности 080109.65 – Бухгалтерский учет анализ и аудит / Сост. К. В. П...
12936. Лекции Маркетинг 241.5 KB
  ПОНЯТИЕ ПРИНЦИПЫ ФУНКЦИИ И КОНЦЕПЦИИ МАРКЕТИНГА Лекция 1 1. Основные понятия маркетинга. МАРКЕТИНГ – вид человеческой деятельности направленный на удовлетворение нужд потребностей по средством обмена. Нужда – чувство ощущаемое человеком в нехватке чеголибо.
12937. Відомі люди України 4.96 MB
  познайомити дітей з деякими відомими людьми України; розвивати інтерес розширювати кругозір учнів в області іскуства спорту; учити працювати самостійно і в колективі; слухати дорослого і однолітків; щепити любов учнів до України; .развівать мислення уяву память; вих...
12938. Классные часы 1.39 MB
  Наш выбор наша судьба Состав творческого коллектива: Человек взрослый; Мальчик 810 лет; Дети 68 лет 10 человек; Юноша 1516 лет; Девушки юноши 10 человек; Массовка любое количество. На сцену выходит массовка. Под фонограмму песни Широка страна моя родная исполн...
12939. Классный час на тему: Зачем потребителю права 1.43 MB
  Классный час по основам потребительских знаний Тема: Зачем потребителю права Цели урока: Продолжить формирование знаний о правах потребителя о санитарных нормах хранения пищевых продуктов об опасных добавках к пищевым продуктам; Научить читать штри
12940. Сценарий классного часа на тему: По планетам знаний 1.02 MB
  Сценарий классного часа на тему: По планетам знаний Класс: 4 Цели: Образовательная: продолжить знакомство детей с различными категориями знаний; Развивающая: развитие любознательности эрудиции и кругозор личности учащихся; Воспитательная: сплочение коллектива...
12941. Классный час на тему «Чудеса Света» 709.94 KB
  План проведения внеклассного мероприятия На тему: Чудеса Света в 4 А классе Классный час на тему Чудеса Света Цели : расширение кругозора учащихся их представлений о культуре древнего мира; познакомить учащихся с признанными чудесами света; воспитание умения ц...