28532

Выработка имитовставки к массиву данных

Доклад

Информатика, кибернетика и программирование

Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими – Ни в коем случае.

Русский

2013-08-20

15.64 KB

3 чел.

Выработка имитовставки к массиву данных. Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили, что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом, а при расшифровании блока в режиме гаммирования изменения предсказуемы.

В режиме гаммирования с обратной связью искаженными оказываются два блока: один предсказуемым, а другой непредсказуемым образом. Означает ли это, что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим, а режимы простой замены и гаммирования с обратной связью хорошими? – Ни в коем случае.

При анализе данной ситуации необходимо учесть то, что непредсказуемые изменения в расшифрованном блоке данных могут быть обнаружены только в случае избыточности этих данных, причем чем больше степень избыточности, тем вероятнее обнаружение искажения. Очень большая избыточность имеет место, например, для текстов на естественных и искусственных языках; в этом случае факт искажения обнаруживается практически неизбежно.

Однако в других случаях, например при искажении сжатых звуковых образов, мы получим просто другой образ, который сможет воспринять наше ухо. Искажение в этом случае останется необнаруженным, если, конечно, нет априорной информации о характере звука.

Вывод здесь такой: поскольку способность некоторых режимов шифрования обнаруживать искажения, внесенные в шифрованные данные, существенным образом опирается на наличие и степень избыточности шифруемых данных, эта способность не является имманентным свойством соответствующих режимов и не может рассматриваться как их достоинство.

Для решения задачи обнаружения искажений в зашифрованном массиве данных с заданной вероятностью в ГОСТе предусмотрен дополнительный режим криптографического преобразования – выработка имитовставки. Имитовставка – это контрольная комбинация, зависящая от открытых данных и секретной ключевой информации. Целью использования имитовставки является обнаружение всех случайных или преднамеренных изменений в массиве информации. Проблема, изложенная в предыдущем пункте, может быть успешно решена с помощью добавления к шифрованным данным имитовставки.

Для потенциального злоумышленника две следующие задачи практически неразрешимы, если он не владеет ключевой информацией:

  1.  вычисление имитовставки для заданного открытого массива информации;
  2.  подбор открытых данных под заданную имитовставку.

В качестве имитовставки берется часть выходного блока (обычно 32 его младших бита). При выборе размера имитовставки надо принимать во внимание, что вероятность успешного навязывания ложных данных равна величине 2**(–| I |) на одну попытку подбора, при условии, что в распоряжении злоумышленника нет более эффективного метода подбора, чем простое угадывание. При использовании имитовставки размером 32 бита эта вероятность равна 2**(–32)  0.23 · 10**(–9).

С помощью режима выработки имитоприставок вычисляются имитоприставки – криптографические контрольные суммы информации, вычисленные с использованием определенного ключа шифрования. Имитоприставки обычно вычисляются до зашифрования информации и хранятся или отправляются вместе с зашифрованными данными, чтобы впоследствии использоваться для контроля целостности. После расшифрования информации имитоприставка вычисляется снова и сравнивается с хранимой; несовпадение значений указывает на порчу или преднамеренную модификацию данных при хранении или передаче или на ошибку расшифрования.

В режиме выработки имитоприставки выполняются следующие операции:

Первый 64-битный блок информации, для которой вычисляется имитоприставка, записывается в регистры N1 и N2 и зашифровывается в сокращенном режиме простой замены, в котором выполняется 16 раундов основного преобразования вместо 32.

Полученный результат суммируется по модулю 2 со следующим блоком открытого текста и сохраняется в N1 и N2 (и т. д. до последнего блока открытого текста).

В качестве имитоприставки используется результирующее содержимое регистров N1 и N2 или его часть (в зависимости от требующегося уровня стойкости) – часто имитоприставкой считается    32-битное содержимое регистра N1.

При разработке алгоритма ГОСТ 28147–89 криптографами отечественных спецслужб была заложена избыточная стойкость – до сих пор не известны более эффективные методы взлома данного алгоритма, чем метод полного перебора возможных вариантов ключей шифрования. А полный перебор 2^256 ключей (не считая секретной синхропосылки) при современном развитии компьютерной техники за реальное время осуществить невозможно.


 

А также другие работы, которые могут Вас заинтересовать

45349. Модели представления знаний 64 KB
  Декларативная модель представления знаний основывается на предположении что проблема предоставления некоторой предметной области решается независимо от того как эти знания потом будут использоваться. Такую модель можно разделить на две части: статически описательные модели знаний и механизм вывода оперирующий этими структурами и практически независимый от их содержательного наполнения. Декларативные модели представления знаний Семантические сети Семантические сети были предложены американским психологом Куиллианом.
45350. Инструментарии построения экспертных систем 30 KB
  Инструментальное средство разработки экспертных систем – это язык программирования используемый инженером знаний или и программистом для построения экспертной системы. Оболочки экспертных систем Системы этого типа создаются как правило на основе какойнибудь экспертной системы достаточно хорошо зарекомендовавшей себя на практике. При создании оболочки из системыпрототипа удаляются компоненты слишком специфичные для области ее непосредственного применения и оставляются те которые не имеют узкой специализации.
45351. Интеллектуальные базы данных 29.5 KB
  Развитие приложений ИС требует реализации более легкого и удобного доступа к базам данных. Другой продукт это КЕЕ Connection Intelli Corportion который переводит команды КЕЕ КЕЕ Knowledge Engineering Environment в запросы БД и автоматически поддерживает тракт данных флуктуирующих туда и обратно между базой знаний КЕЕ и реляционной БД использующей SQL. Другими преимуществами такой интеграции являются способности использовать символьное представление данных и улучшения в конструкции операциях и поддержании СУБД.
45352. Методы распознавания образов 27 KB
  Этот метод требует либо большого количества примеров задачи распознавания с правильными ответами либо специальной структуры нейронной сети учитывающей специфику данной задачи. Методы распознавания образов В целом можно выделить три метода распознавания образов: Метод перебора. Например для оптического распознавания образов можно применить метод перебора вида объекта под различными углами масштабами смещениями деформациями и т.
45353. Пандемониум Селфриджа 56 KB
  Демоны – это относительно автономные сущности выполняющие элементарные функции. На самом нижнем уровне находятся демоны данных или демоны изображения рис. Вычислительные демоны обрабатывая визуальную информацию от демонов данных вырабатывают признаки и передают их демонам понимания. Демоны понимания всего лишь вычисляют взвешенные суммы сигналов поступающих от вычислительных демонов.
45354. Методы обучения нейросетей 62 KB
  Эта теория ставит своей задачей поиск минимума некоторой целевой функции функционала  которая зависит от нескольких переменных представленных в виде вектора w=[w1 w2 . Все градиентные методы теории оптимизации основаны на разложении целевой функции w в ряд Тейлора в окрестности некоторой начальной точки w nмерного пространства переменных: где p – вектор вдоль которого строится разложение в ряд Тейлора gw – вектор градиента целевой функции . Согласно методу наискорейшего спуска реализованному в алгоритме обратного...
45355. Рекуррентные сети 91.5 KB
  В связи с этим были предприняты попытки дополнить искусственные нейронные сети обратными связями что привело к новым неожиданным результатам. Таким образом под воздействием входных сигналов х1 и х2 на выходе сети в момент времени t вырабатываются сигналы y1t и y2t а в следующий момент времени под воздействием этих сигналов подаваемых на вход вырабатываются новые выходные сигналы y1t1 и y2t1. Для всякой рекуррентной сети может быть построена идентичная сеть без обратных связей с прямым распространением сигнала поэтому для...
45356. Направления исследований в области искусственного интеллекта 30.5 KB
  Второй подход в качестве объекта исследования рассматривает системы искусственного интеллекта. Третий подход ориентирован на создание смешанных человекомашинных или как еще говорят интерактивных интеллектуальных систем на симбиоз возможностей естественного и искусственного интеллекта. Сообщения об уникальных достижениях специалистов в области искусственного интеллекта суливших невиданные возможности пропали со страниц научнопопулярных изданий много лет назад.
45357. Области применения систем искусственного интеллекта 47 KB
  В распознавании образов имеется хорошо разработанный математический аппарат и для не очень сложных объектов разработаны системы классификации по признакам по аналогии и т. Алфавит признаков придумывается разработчиком системы. Экспертные системы Экспертными системами называют сложные программные комплексы аккумулирующие знания специалистов в конкретных предметных областях и тиражирующие этот эмпирический опыт для консультаций менее квалифицированных пользователей. В этом случае говорят что происходит обучение экспертной системы.