28532

Выработка имитовставки к массиву данных

Доклад

Информатика, кибернетика и программирование

Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими Ни в коем случае.

Русский

2013-08-20

15.64 KB

4 чел.

Выработка имитовставки к массиву данных. Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили, что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом, а при расшифровании блока в режиме гаммирования изменения предсказуемы.

В режиме гаммирования с обратной связью искаженными оказываются два блока: один предсказуемым, а другой непредсказуемым образом. Означает ли это, что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим, а режимы простой замены и гаммирования с обратной связью хорошими? – Ни в коем случае.

При анализе данной ситуации необходимо учесть то, что непредсказуемые изменения в расшифрованном блоке данных могут быть обнаружены только в случае избыточности этих данных, причем чем больше степень избыточности, тем вероятнее обнаружение искажения. Очень большая избыточность имеет место, например, для текстов на естественных и искусственных языках; в этом случае факт искажения обнаруживается практически неизбежно.

Однако в других случаях, например при искажении сжатых звуковых образов, мы получим просто другой образ, который сможет воспринять наше ухо. Искажение в этом случае останется необнаруженным, если, конечно, нет априорной информации о характере звука.

Вывод здесь такой: поскольку способность некоторых режимов шифрования обнаруживать искажения, внесенные в шифрованные данные, существенным образом опирается на наличие и степень избыточности шифруемых данных, эта способность не является имманентным свойством соответствующих режимов и не может рассматриваться как их достоинство.

Для решения задачи обнаружения искажений в зашифрованном массиве данных с заданной вероятностью в ГОСТе предусмотрен дополнительный режим криптографического преобразования – выработка имитовставки. Имитовставка – это контрольная комбинация, зависящая от открытых данных и секретной ключевой информации. Целью использования имитовставки является обнаружение всех случайных или преднамеренных изменений в массиве информации. Проблема, изложенная в предыдущем пункте, может быть успешно решена с помощью добавления к шифрованным данным имитовставки.

Для потенциального злоумышленника две следующие задачи практически неразрешимы, если он не владеет ключевой информацией:

  1.  вычисление имитовставки для заданного открытого массива информации;
  2.  подбор открытых данных под заданную имитовставку.

В качестве имитовставки берется часть выходного блока (обычно 32 его младших бита). При выборе размера имитовставки надо принимать во внимание, что вероятность успешного навязывания ложных данных равна величине 2**(–| I |) на одну попытку подбора, при условии, что в распоряжении злоумышленника нет более эффективного метода подбора, чем простое угадывание. При использовании имитовставки размером 32 бита эта вероятность равна 2**(–32)  0.23 · 10**(–9).

С помощью режима выработки имитоприставок вычисляются имитоприставки – криптографические контрольные суммы информации, вычисленные с использованием определенного ключа шифрования. Имитоприставки обычно вычисляются до зашифрования информации и хранятся или отправляются вместе с зашифрованными данными, чтобы впоследствии использоваться для контроля целостности. После расшифрования информации имитоприставка вычисляется снова и сравнивается с хранимой; несовпадение значений указывает на порчу или преднамеренную модификацию данных при хранении или передаче или на ошибку расшифрования.

В режиме выработки имитоприставки выполняются следующие операции:

Первый 64-битный блок информации, для которой вычисляется имитоприставка, записывается в регистры N1 и N2 и зашифровывается в сокращенном режиме простой замены, в котором выполняется 16 раундов основного преобразования вместо 32.

Полученный результат суммируется по модулю 2 со следующим блоком открытого текста и сохраняется в N1 и N2 (и т. д. до последнего блока открытого текста).

В качестве имитоприставки используется результирующее содержимое регистров N1 и N2 или его часть (в зависимости от требующегося уровня стойкости) – часто имитоприставкой считается    32-битное содержимое регистра N1.

При разработке алгоритма ГОСТ 28147–89 криптографами отечественных спецслужб была заложена избыточная стойкость – до сих пор не известны более эффективные методы взлома данного алгоритма, чем метод полного перебора возможных вариантов ключей шифрования. А полный перебор 2^256 ключей (не считая секретной синхропосылки) при современном развитии компьютерной техники за реальное время осуществить невозможно.


 

А также другие работы, которые могут Вас заинтересовать

56011. Шкідливі та корисні звички 664.49 KB
  Кожен із нас мріє прожити щасливе життя, мати міцне здоров’я, багато друзів, знаходити взаєморозуміння між членами родини і нашого суспільства, досягти успіху в роботі, навчанні. Але, на жаль, наші сподівання не завжди справджуються.
56012. Кохання та одруження 62.5 KB
  The topic of our lesson today is Love and Marriage. Let’s start our lesson from the small episode about a person who had all kinds of love in her life: people love, mother’s love, the love of the nation and who was a beloved woman.
56013. Запорізька Січ 70.5 KB
  Мета: зясувати становище Запорізької Січі у складі Гетьманщини ознайомити із життям та діяльністю І.Сірка та економічним розвитком Запорізької Січі ІІ половини XVII ст. Мета нашого уроку:зясувати становище Запорізької Січі у складі Гетьманщини ознайомитись з життям та діяльністю Івана Сірка та економічним розвитком Запорізької Січі цього періоду. Ми наближаємося до Запорізької Січі.
56015. Запорізька Січ у другій половині ХVІІ ст 42.5 KB
  Мета: Показати статус Запорізької Січі в нових історичних умовах ; підкреслити що на к. Опис Січі з висоти пташиного польоту карта схема.Якою була доля Січі після Андрусівського перемиряробота з картою. Чи брали ви участь у національно-визвольній війні?
56016. Сім кольорів щастя. Виховна година в 4 класі 124.5 KB
  Бо у світі багато чого позначено числом сім: сім днів у тижні сім раз відміряй а раз відріж каже народна мудрість; є сім смертних гріхів які посилаються людині щоб вона їх переборола; а ще є сім чудес світу; а ще від щастя людина буває на сьомому небі; і книга за сімома печатями є і мабуть ще багато чогось іншого позначається числом сім. А ще мені здається є сім кольорів щастя. Ви можете заперечити мені що мовляв щастя не має кольору.
56017. Симфонія перемоги 88.5 KB
  Перше завдання: обрати вірне твердження. музична форма що складається з теми та її модифікованих повторень Перевірка виконаного завдання. правильна відповідь оцінюється учнями Друге завдання: з поданих слів скласти схему за якою пишеться увертюра...
56018. Главный садовод Украины 58.5 KB
  Цель: познакомить учащихся с жизнью известного помолога, знаменитого ученого-селекционера Украины В.Л. Симиренко; воспитывать гордость за соотечественника, любовь к своей стране, стремление трудиться во имя процветания своей Родины.