28532

Выработка имитовставки к массиву данных

Доклад

Информатика, кибернетика и программирование

Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими Ни в коем случае.

Русский

2013-08-20

15.64 KB

3 чел.

Выработка имитовставки к массиву данных. Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили, что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом, а при расшифровании блока в режиме гаммирования изменения предсказуемы.

В режиме гаммирования с обратной связью искаженными оказываются два блока: один предсказуемым, а другой непредсказуемым образом. Означает ли это, что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим, а режимы простой замены и гаммирования с обратной связью хорошими? – Ни в коем случае.

При анализе данной ситуации необходимо учесть то, что непредсказуемые изменения в расшифрованном блоке данных могут быть обнаружены только в случае избыточности этих данных, причем чем больше степень избыточности, тем вероятнее обнаружение искажения. Очень большая избыточность имеет место, например, для текстов на естественных и искусственных языках; в этом случае факт искажения обнаруживается практически неизбежно.

Однако в других случаях, например при искажении сжатых звуковых образов, мы получим просто другой образ, который сможет воспринять наше ухо. Искажение в этом случае останется необнаруженным, если, конечно, нет априорной информации о характере звука.

Вывод здесь такой: поскольку способность некоторых режимов шифрования обнаруживать искажения, внесенные в шифрованные данные, существенным образом опирается на наличие и степень избыточности шифруемых данных, эта способность не является имманентным свойством соответствующих режимов и не может рассматриваться как их достоинство.

Для решения задачи обнаружения искажений в зашифрованном массиве данных с заданной вероятностью в ГОСТе предусмотрен дополнительный режим криптографического преобразования – выработка имитовставки. Имитовставка – это контрольная комбинация, зависящая от открытых данных и секретной ключевой информации. Целью использования имитовставки является обнаружение всех случайных или преднамеренных изменений в массиве информации. Проблема, изложенная в предыдущем пункте, может быть успешно решена с помощью добавления к шифрованным данным имитовставки.

Для потенциального злоумышленника две следующие задачи практически неразрешимы, если он не владеет ключевой информацией:

  1.  вычисление имитовставки для заданного открытого массива информации;
  2.  подбор открытых данных под заданную имитовставку.

В качестве имитовставки берется часть выходного блока (обычно 32 его младших бита). При выборе размера имитовставки надо принимать во внимание, что вероятность успешного навязывания ложных данных равна величине 2**(–| I |) на одну попытку подбора, при условии, что в распоряжении злоумышленника нет более эффективного метода подбора, чем простое угадывание. При использовании имитовставки размером 32 бита эта вероятность равна 2**(–32)  0.23 · 10**(–9).

С помощью режима выработки имитоприставок вычисляются имитоприставки – криптографические контрольные суммы информации, вычисленные с использованием определенного ключа шифрования. Имитоприставки обычно вычисляются до зашифрования информации и хранятся или отправляются вместе с зашифрованными данными, чтобы впоследствии использоваться для контроля целостности. После расшифрования информации имитоприставка вычисляется снова и сравнивается с хранимой; несовпадение значений указывает на порчу или преднамеренную модификацию данных при хранении или передаче или на ошибку расшифрования.

В режиме выработки имитоприставки выполняются следующие операции:

Первый 64-битный блок информации, для которой вычисляется имитоприставка, записывается в регистры N1 и N2 и зашифровывается в сокращенном режиме простой замены, в котором выполняется 16 раундов основного преобразования вместо 32.

Полученный результат суммируется по модулю 2 со следующим блоком открытого текста и сохраняется в N1 и N2 (и т. д. до последнего блока открытого текста).

В качестве имитоприставки используется результирующее содержимое регистров N1 и N2 или его часть (в зависимости от требующегося уровня стойкости) – часто имитоприставкой считается    32-битное содержимое регистра N1.

При разработке алгоритма ГОСТ 28147–89 криптографами отечественных спецслужб была заложена избыточная стойкость – до сих пор не известны более эффективные методы взлома данного алгоритма, чем метод полного перебора возможных вариантов ключей шифрования. А полный перебор 2^256 ключей (не считая секретной синхропосылки) при современном развитии компьютерной техники за реальное время осуществить невозможно.


 

А также другие работы, которые могут Вас заинтересовать

18222. Фізична культура в системі виховання дітей шкільного віку 106.5 KB
  Змістовий модуль 5 Тема 10. Фізична культура в системі виховання дітей шкільного віку. План. Соціальнопедагогічне значення фізичної культури дітей шкільного віку. 1.1. Мета завдання спрямованість фізичного виховання школярів. 1.2. Вікові особливості розвитк...
18223. Форми організації занять фізичними вправами в школі 174 KB
  Змістовий модуль 4 Тема 7. Форми організації занять фізичними вправами в школі. Форми фізичного виховання протягом навчального дня. 1.1. Гімнастика перед заняттями. 1.2. Фізкультурні хвилинки і фізкультурні паузи. 1.3. Години здоровя. 1.4. Спортивна година в групах подо...
18224. Математичні терміни 154.5 KB
  Математичні терміни. Твердження судження думка в якій виділяється певний об'єкт встановлюються його властивості або зв'язки з іншими об'єктами. Ознака думка про властивість об'єктів. Ознака істотна ознака без якої об'єкт існувати не може. Ознака неі...
18225. Поняття інформаційних системи, б/д - визначення, властивості, етапи розвитку, класифікація; інформаційна модель концептуального рівня 94.5 KB
  Поняття інформаційних системи б/д визначення властивості етапи розвитку класифікація; інформаційна модель концептуального рівня. 1.1. Поняття інформаційної системи. При самому загальному підході інформаційну систему ІС можна визначити як сукупність організац
18226. Реляційне числення. Мова Альфа 87.5 KB
  Реляційне числення. Мова €œАльфа€ Реляційне числення Кодда є одним із найважливіших наріжних каменів теорії реляційних моделей баз даних. У СУБД що існували до появи реляційного підходу було багато засобів для обробки даних і формулювання запитів. Основою для їх р
18227. Логічне проектування баз даних 106.5 KB
  Логічне проектування баз даних. Функціональна залежність. При логічному проектуванні баз даних вирішуються проблеми відображення обєктів предметної області в абстрактні обєкти моделі даних. Це відображення не повинно бути у протиріччі з семантикою предметної
18228. Накриття множин залежності 112.5 KB
  Накриття множин залежності. Стосовно реляційного відношення R ми можемо розглядати множину функціональних залежностей F які визначені на ньому. У.Армстронг досліджуючи властивості таких функціональних залежностей виділив дві групи: система R система Р. Пізніше бу
18229. Особливості мови QBE в середовищі СУБД Paradox 75 KB
  Особливості мови QBE в середовищі СУБД Paradox Реалізація мови QBE в СУБД Paradox є однією з найближчих по функціональним можливостям та по концептуальній схемі до тієї версії яку запропонував Zloof. Але дрібних відмінностей всетаки багато. Функція Print P задається за допом
18230. Query-By-Example 144.5 KB
  QueryByExample Семантична основа мови теорія відображень. QBE розшифровується як Query By Example запит за зразком є мовою запитів реляційних баз даних. Це графічна мова запитів. Основний спосіб роботи з використанням цієї мови полягає в тому щоб у надані бланки таблиць бази ...