28532

Выработка имитовставки к массиву данных

Доклад

Информатика, кибернетика и программирование

Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими Ни в коем случае.

Русский

2013-08-20

15.64 KB

4 чел.

Выработка имитовставки к массиву данных. Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили, что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом, а при расшифровании блока в режиме гаммирования изменения предсказуемы.

В режиме гаммирования с обратной связью искаженными оказываются два блока: один предсказуемым, а другой непредсказуемым образом. Означает ли это, что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим, а режимы простой замены и гаммирования с обратной связью хорошими? – Ни в коем случае.

При анализе данной ситуации необходимо учесть то, что непредсказуемые изменения в расшифрованном блоке данных могут быть обнаружены только в случае избыточности этих данных, причем чем больше степень избыточности, тем вероятнее обнаружение искажения. Очень большая избыточность имеет место, например, для текстов на естественных и искусственных языках; в этом случае факт искажения обнаруживается практически неизбежно.

Однако в других случаях, например при искажении сжатых звуковых образов, мы получим просто другой образ, который сможет воспринять наше ухо. Искажение в этом случае останется необнаруженным, если, конечно, нет априорной информации о характере звука.

Вывод здесь такой: поскольку способность некоторых режимов шифрования обнаруживать искажения, внесенные в шифрованные данные, существенным образом опирается на наличие и степень избыточности шифруемых данных, эта способность не является имманентным свойством соответствующих режимов и не может рассматриваться как их достоинство.

Для решения задачи обнаружения искажений в зашифрованном массиве данных с заданной вероятностью в ГОСТе предусмотрен дополнительный режим криптографического преобразования – выработка имитовставки. Имитовставка – это контрольная комбинация, зависящая от открытых данных и секретной ключевой информации. Целью использования имитовставки является обнаружение всех случайных или преднамеренных изменений в массиве информации. Проблема, изложенная в предыдущем пункте, может быть успешно решена с помощью добавления к шифрованным данным имитовставки.

Для потенциального злоумышленника две следующие задачи практически неразрешимы, если он не владеет ключевой информацией:

  1.  вычисление имитовставки для заданного открытого массива информации;
  2.  подбор открытых данных под заданную имитовставку.

В качестве имитовставки берется часть выходного блока (обычно 32 его младших бита). При выборе размера имитовставки надо принимать во внимание, что вероятность успешного навязывания ложных данных равна величине 2**(–| I |) на одну попытку подбора, при условии, что в распоряжении злоумышленника нет более эффективного метода подбора, чем простое угадывание. При использовании имитовставки размером 32 бита эта вероятность равна 2**(–32)  0.23 · 10**(–9).

С помощью режима выработки имитоприставок вычисляются имитоприставки – криптографические контрольные суммы информации, вычисленные с использованием определенного ключа шифрования. Имитоприставки обычно вычисляются до зашифрования информации и хранятся или отправляются вместе с зашифрованными данными, чтобы впоследствии использоваться для контроля целостности. После расшифрования информации имитоприставка вычисляется снова и сравнивается с хранимой; несовпадение значений указывает на порчу или преднамеренную модификацию данных при хранении или передаче или на ошибку расшифрования.

В режиме выработки имитоприставки выполняются следующие операции:

Первый 64-битный блок информации, для которой вычисляется имитоприставка, записывается в регистры N1 и N2 и зашифровывается в сокращенном режиме простой замены, в котором выполняется 16 раундов основного преобразования вместо 32.

Полученный результат суммируется по модулю 2 со следующим блоком открытого текста и сохраняется в N1 и N2 (и т. д. до последнего блока открытого текста).

В качестве имитоприставки используется результирующее содержимое регистров N1 и N2 или его часть (в зависимости от требующегося уровня стойкости) – часто имитоприставкой считается    32-битное содержимое регистра N1.

При разработке алгоритма ГОСТ 28147–89 криптографами отечественных спецслужб была заложена избыточная стойкость – до сих пор не известны более эффективные методы взлома данного алгоритма, чем метод полного перебора возможных вариантов ключей шифрования. А полный перебор 2^256 ключей (не считая секретной синхропосылки) при современном развитии компьютерной техники за реальное время осуществить невозможно.


 

А также другие работы, которые могут Вас заинтересовать

46140. Нравственное воспитание в условиях формирования учебной деятельности 478.97 KB
  Психологопедагогические основы нравственного воспитания младших школьников в учебной деятельности.1 Состояние исследования нравственного воспитания младших школьников.2 Возможности нравственного воспитания в учебной деятельности. Действительно проблема нравственного воспитания детей постоянно находится в центре внимания общества.
46141. Электромеханические приводы в металлургическом машиностроении 5.88 MB
  Толщина корочки слитка заготовки под кристаллизатором Сечение заготовки Длина заготовки подаваемой на прокат Скорость перехода заготовки в первую клеть прокатного стана
46142. Математика Древнего Египта 237.31 KB
  Действие над натуральными числами и дробями. Красные числа. При записи числа иероглифы единицы десятка сотни и т. Кроме обозначений целых чисел египтяне имели также специальные обозначения для дробей вида и дроби ; дроби обозначались специальными иероглифами а основные дроби вида обозначались знаком числа n над которым ставился знак рот âчастьâ: .
46143. Позакласна робота з математики у молодших класах 464.02 KB
  В позакласній роботі з математики з молодшими учнями велике місце займають ігри. Це головним чином дидактичні ігри, тобто ігри, зміст яких допомагає розвитку окремих операцій на мислення або засвоєнню рахівних прийомів, навиків в швидкості рахунку та інше. Цілеспрямоване включення гри в той чи інший вид позакласної роботи підвищує інтерес дітей до цієї роботи, підсилює ефект самого вивчення
46144. ПРОГРАММИРОВАНИЕ. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ 543 KB
  Другой пример алгоритма поиск минимального числа х в последовательности из n чисел 12 . Процесс продолжается до тех пор пока не будут просмотрены все n чисел. ниже диапазон представления чисел в машине. Для представления команд в виде чисел необходимо иметь две кодирующие таблицы.
46145. Компьютерные информационные технологии в финансовом менеджменте 50.45 KB
  Информатизация это интенсивный процесс производства получения и использования информации в целях управления предприятием бизнеспроцессом и другими структурами. ИТ процессы преобразования переработки и передачи информации для получения нужного результата. Это требует в условиях возрастающих объемах информации перехода к работе со знаниями интеллектуализация. База данных взаимосвязанная совокупность файлов обеспечивающая эффективность работы с большими объемами информации.
46146. Особенности развития личности одаренного ребенка и его проблемы социализации 299.57 KB
  Понятие и определение одаренности у детей Сложности психического развития одаренных детей. Особенность адаптации одаренных детей Реальный уровень способностей одаренных детей не понимается окружающими и нормальный для такого ребенка процесс развития рассматривается как аномальная неприспособленность к жизни в обществе.
46147. Бизнес-план. Компьютерный клуб «Chicago» 337.5 KB
  В случае стабильного получения запланированной прибыли уже через несколько лет он будет иметь возможность открыть свои филиалы в любом районом центре Актюбинской области. Как давно вы увлекаетесь компьютерными играми меньше года от 1 до 3 лет более 3х лет 11. Ваш возраст от 6 до 16 лет от 16 до 25 лет от 25 и старше В анкетировании приняло участи 50 человек. Результаты анкетирования 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 1 нет от 3 до 5 высокий уровень до 2 часов с 14 до 19 от 10 до 30 минут просто поиграть ction развлечение меньше...
46148. Учебник «Гидрология и гидротехнические сооружения» 2.96 MB
  Последние десятилетия характеризуются интенсивным развитием промышленности и сельского хозяйства ростом городов и населенных пунктов что повлекло за собой резкое увеличение потребления воды с ее забором из различных поверхностных природных источников: морей рек водохранилищ и озер а также из подземных источников. 16 км3 воды в 20 .25 раза больше воды требуется атомной электростанции. км3 воды.