Методичні вказівки до практичних занять з дисципліни “Оcнови теорїї захисту інформації”, страница 13

                                           (4)

Із (4) слідує, що:

                                                  (5)

Вираз (5) у теорії Сімонсона визначає межу ймовірності обману в системі.

Співвідношення (5) володіє має такі властивості:

1.  Криптосистеми, у яких досягається рівність (5), називаються системами з найкращим способом автентичності (повністю автентичні).

2.  Для зменшення ймовірності обману необхідно збільшувати , тобто кількість інформації, що міститься в криптограмі, про ключ аутентифікації.

3.  Для забезпечення цілісності та достовірності необхідно вводити додатковий ключ аутентифікації . Таким чином, у нашій системі з'явиться 2 ключі – ключ шифрування  та ключ аутентифікації .

     При цьому вираз (5) має вигляд:

                                                      (6)

де  - довжина імітовставки.

Нехай довжина повідомлення буде  бітів. Довжина контрольної суми . Тоді довжина криптограми:

                                                     (7)

Далі для двоїчного алфавіту

                             (8)

Підставивши (8) у (1), маємо:

                                      (9)

тобто (9) співпадає з (6).

Усі методи аутентифікації можна розділити на 2 класи: ті, що реалізуються збитковістю, і ті, які без збитковості.

Мають місце такі твердження:

Твердження 1.

Поточне шифрування є необхідною, але недостатньою умовою забезпечення цілісності та достовірності переданої інформації.

Твердження 2.

Використання потокового шифрування та групових кодів, що знаходять або виправляють помилки, є необхідною, але недостатньою умовою забезпечення цілісності та достовірності захищаємої інформації.

Твердження 3.

 Необхідною і достатньою умовою забезпечення цілісності та достовірності в системах потокового шифрування є:

використання потокового шифрування;

використання групових кодів, виявлення помилок;

формування шифруючої з використанням раніше переданих символів криптограми або відкритої інформації.

Методи автентифікації в блокових симетричних шифрах.

Здійснюється на основі обчислення криптографічної контрольної суми (імітоприкладки)

                                            (10)

Імітовставка формується як з використанням ключа зашифрування Кш, так і з використанням ключа автентифікації Kа.

5.4 Прикладирозв`язання задач:

Приклад 1.

Оцініть імовірність обману, якщо для забезпечення цілісності та справжності використовується імітоприкладка згідно ГОСТ 28147 – 89. Від чого залежить імітоприкладки?

Розв'язок прикладу. Імітоприкладка  виробляється згідно ГОСТ 28147 – 89, 4 – й режим. Вона є функцією повідомлення М, ключа зашифрування К та ключа автентифікації К

   = f(М, К, К)                                                      (11)

Згідно теорії Сімонсена імовірність обману можна оцінити нерівністю

Р,

де  - є довжина імітоприкладки.

Оскільки  = 64 бітів, то

Р>

Ми застосуємо в оцінці згідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.

Приклад 2. Розробіть та обґрунтуйте алгоритм блокового симетричного шифрування зі зв’язком по шифртексту, використавши алгоритм Rijndael (RD) з двома ключами - ключем зашифрування та ключем автентифікації.

На рис. 5.1 наведено алгоритм зашифрування зі зв’язком по шифрованому тексту. Інформація розбивається на блоки довжиною 128 бітів. Перший блок перед зашифруванням складається з ключем автентифікації Ка довжиною 128 бітів. Потім він зашифрується в блоковому режимі з використанням вихідного ключа зашифрування Кз. Процес повторюється для усіх блоків. При цьому перед зашифруванням Мі блоку він складається з Сі-1 блоком криптограми. Таким чином, останній блок Сп залежить від усіх Мі блоків, ключа автентифікації та за шифрування, тобто:

                          (12)

Тому Сп по суті є криптографічною контрольною сумою і може використовуватись в якості імітоприкладки Імп (згідно міжнародної термінології коду автентифікації повідомлень).