28532

Выработка имитовставки к массиву данных

Доклад

Информатика, кибернетика и программирование

Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими – Ни в коем случае.

Русский

2013-08-20

15.64 KB

3 чел.

Выработка имитовставки к массиву данных. Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили, что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом, а при расшифровании блока в режиме гаммирования изменения предсказуемы.

В режиме гаммирования с обратной связью искаженными оказываются два блока: один предсказуемым, а другой непредсказуемым образом. Означает ли это, что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим, а режимы простой замены и гаммирования с обратной связью хорошими? – Ни в коем случае.

При анализе данной ситуации необходимо учесть то, что непредсказуемые изменения в расшифрованном блоке данных могут быть обнаружены только в случае избыточности этих данных, причем чем больше степень избыточности, тем вероятнее обнаружение искажения. Очень большая избыточность имеет место, например, для текстов на естественных и искусственных языках; в этом случае факт искажения обнаруживается практически неизбежно.

Однако в других случаях, например при искажении сжатых звуковых образов, мы получим просто другой образ, который сможет воспринять наше ухо. Искажение в этом случае останется необнаруженным, если, конечно, нет априорной информации о характере звука.

Вывод здесь такой: поскольку способность некоторых режимов шифрования обнаруживать искажения, внесенные в шифрованные данные, существенным образом опирается на наличие и степень избыточности шифруемых данных, эта способность не является имманентным свойством соответствующих режимов и не может рассматриваться как их достоинство.

Для решения задачи обнаружения искажений в зашифрованном массиве данных с заданной вероятностью в ГОСТе предусмотрен дополнительный режим криптографического преобразования – выработка имитовставки. Имитовставка – это контрольная комбинация, зависящая от открытых данных и секретной ключевой информации. Целью использования имитовставки является обнаружение всех случайных или преднамеренных изменений в массиве информации. Проблема, изложенная в предыдущем пункте, может быть успешно решена с помощью добавления к шифрованным данным имитовставки.

Для потенциального злоумышленника две следующие задачи практически неразрешимы, если он не владеет ключевой информацией:

  1.  вычисление имитовставки для заданного открытого массива информации;
  2.  подбор открытых данных под заданную имитовставку.

В качестве имитовставки берется часть выходного блока (обычно 32 его младших бита). При выборе размера имитовставки надо принимать во внимание, что вероятность успешного навязывания ложных данных равна величине 2**(–| I |) на одну попытку подбора, при условии, что в распоряжении злоумышленника нет более эффективного метода подбора, чем простое угадывание. При использовании имитовставки размером 32 бита эта вероятность равна 2**(–32)  0.23 · 10**(–9).

С помощью режима выработки имитоприставок вычисляются имитоприставки – криптографические контрольные суммы информации, вычисленные с использованием определенного ключа шифрования. Имитоприставки обычно вычисляются до зашифрования информации и хранятся или отправляются вместе с зашифрованными данными, чтобы впоследствии использоваться для контроля целостности. После расшифрования информации имитоприставка вычисляется снова и сравнивается с хранимой; несовпадение значений указывает на порчу или преднамеренную модификацию данных при хранении или передаче или на ошибку расшифрования.

В режиме выработки имитоприставки выполняются следующие операции:

Первый 64-битный блок информации, для которой вычисляется имитоприставка, записывается в регистры N1 и N2 и зашифровывается в сокращенном режиме простой замены, в котором выполняется 16 раундов основного преобразования вместо 32.

Полученный результат суммируется по модулю 2 со следующим блоком открытого текста и сохраняется в N1 и N2 (и т. д. до последнего блока открытого текста).

В качестве имитоприставки используется результирующее содержимое регистров N1 и N2 или его часть (в зависимости от требующегося уровня стойкости) – часто имитоприставкой считается    32-битное содержимое регистра N1.

При разработке алгоритма ГОСТ 28147–89 криптографами отечественных спецслужб была заложена избыточная стойкость – до сих пор не известны более эффективные методы взлома данного алгоритма, чем метод полного перебора возможных вариантов ключей шифрования. А полный перебор 2^256 ключей (не считая секретной синхропосылки) при современном развитии компьютерной техники за реальное время осуществить невозможно.


 

А также другие работы, которые могут Вас заинтересовать

27137. Электронные платежные системы: основные виды и принцип функционирования 691.91 KB
  Кроме того следует различать виртуальные дебетовые карты выпускаемые некоторыми банками и реальные кредитные и дебетовые карты. Предоплаченные виртуальные дебетовые карты представляют собой полный аналог обычной Visa или подобной карты которую принимают в Интернете. Владельцу сообщают все платёжные реквизиты такой карты и с точки зрения стороннего наблюдателя платёж осуществляется с обычной пластиковой карты. Такую карту легче купить так как выпуск такой карты осуществляется без проверки личности владельца.
27138. Электронные финансовые структуры. Интернет-банкинг, Интернет-страхование, Интернет-трейдинг 17.72 KB
  Интернетбанкинг Интернетстрахование Интернеттрейдинг. Интернетбанкинг это общее название технологий дистанционного банковского обслуживания при котором доступ к счетам и операциям по ним предоставляется в любое время и с любого компьютера имеющего доступ в Интернет. Интернетбанкинг часто доступен по системе банкклиент с использованием технологии тонкого клиента. Как правило услуги интернетбанкинга включают: выписки по счетам предоставление информации по банковским продуктам депозиты кредиты ПИФ и т.
27139. Интернет-маркетинг. Маркетинговые исследования в Интернет. Проблемы конверсии и лояльности 22.07 KB
  Проблемы конверсии и лояльности. Механизмы повышения лояльности в электронном бизнесе. Повышение лояльности клиентов и выполняет эту важную функцию. Именно для этого существуют всевозможные программы повышения лояльности клиентов.
27140. Интернет-реклама, виды интернет-рекламы. Оценка эффективности интернет-рекламы 56 KB
  Интернетреклама виды интернетрекламы. Оценка эффективности интернетрекламы. Виды рекламы по целям а имиджевая брендинг длительно дорого трудно оценить эффективность бпродуктовая проинформировать заинтересовать клиента вторговая реклама направлена на продажу товара Медиапланирование – процесс планирования рекламной компании в сети интернет. Этапы медиапланирования: 1 определить цели 2определить целевую аудиторию для разн групп – свои способы рекламы 3определить средства и носителей рекламы 4определить бюджет 5выбор...
27141. Программная платформа электронного предприятия: фронт-офис и бэк-офис 20.59 KB
  любой интернетмагазин является синтезом двух составляющих: 1. Площадка сайт в интернете который предназначен для взаимодействия с покупателями. Сюда можно отнести IaaS PaaS SaaS infrastructure platform software as a service Cейчас в интернете ASP позиционируется как SaaS. Они являются лицом голосом и слухом интернетмагазина.
27142. Информационно-справочные системы. Бизнес-модели информационно-справочных систем 17.57 KB
  Информационносправочные услуги делятся на 3 типа: 1информационное посредничество: поисковые системы сет. Поставщики онлайновой информации начнут предлагать своим клиентам новые специализированные платные услуги которые не только дадут пользователям именно то что им нужно но и позволят информационным порталам выжить и развиваться дальше. Платные услуги коммерческие сервисы агентства интернетобучение консалтинг Плата за дополнительные услуги: индивидуальные услуги предоставляемые информационным сайтом могут стать мощным источником...
27143. Принципы построения систем, ориентированных на анализ данных 115.29 KB
  Принципы построения систем ориентированных на анализ данных В базах предназначенных для оперативной обработки запросов данные хранятся в нормализованных отношениях. Для обслуживания аналитических систем создаются специальные многомерные хранилища данных в которых накапливается информация из различных источников за большой период времени. Другое отличие аналитических систем иной способ хранения данных. Это объясняется следующими причинами: используются большие информационные массивы; данные практически не обновляются а лишь...
27144. СИСТЕМЫ ОПЕРАТИВНОЙ ОБРАБОТКИ ИНФОРМАЦИИ 41.76 KB
  Транзакция некоторый набор операций над базой данных который рассматривается как единое завершенное с точки зрения пользователя действие над некоторой информацией обычно связанное с обращением к базе данных. Со временем в таких системах начали аккумулироваться большие объемы данных документы сведения о банковских операциях информация о клиентах заключенных сделках оказанных услугах и т. Постепенно возникло понимание того что сбор данных не самоцель. Появилась потребность в информационных системах которые позволяли бы проводить...
27145. Управление жизненным циклом информации 150.37 KB
  Например в заказе на покупку ценность информации меняется с момента размещения заказа до истечения срока гарантии. В момент получения заказа на покупку и его обработки для доставки товара значимость информации максимальна. Управление жизненным циклом информации Information Lifecycle Management ILM Проблемы клиента В настоящее время расходы на хранение составляют более 15 ИТбюджетов Ежегодно объемы данных растут более чем на 50 В большинстве случаев дисковые устройства хранения используются менее чем на 50 40 из них...