Основи теорії захисту інформації: Конспекти лекцій № 1-32 (Введення в криптологію, основні поняття і визначення. Проблеми теорії і практики криптології), страница 18

                                                                  ,                                               (15)

де  - початковий j- тий ключ. Тоді

                                                                 .                                              (13)

Покладемо, що КРА може перехватити тільки  та зможе сформувати послідовність  (яку-небудь). Тоді він формує . Будемо вважати, що ЗЗУ має синхронізацію по і. Тоді відновленням повідомлення отримаємо: . Таким чином, нав'язати хибне повідомлення неможливо. Теорему доведено.

У більшості відкритих додатків джерело  не довіряє . Більш того, обоє прагнуть захисту від арбітражу. Це може бути досягнуто, якщо в системі використовується несиметрична криптографія.

Лекція 14

Методи забезпечення цілісності та достовірності

у класі симетричних шифрів.

Навчальні питання:

1.  Методи автентифікації в симетричних потокових системах.

2.  Методи автентифікації в блокових симетричних системах.

1. Методи автентифікації в симетричних потокових системах.

Теорема 14.1.

Використання потокового шифрування та групових кодів, що знаходять та виправляють помилки, є необхідною, але не достатньою умовою забезпечення цілісності та достовірності захищаємої інформації.

Доведення. Нехай М – інформація.  – блоки інформації М. При груповому кодуванні обчислюються контрольні символи як

                                                                                                          (1)

Після цього в систематичному груповому коді шкірному блокові додається КС: . На прийомній стороні в декодері на основі КС знаходяться та виправляються помилки, якщо їх не більше, ніж виправна здібність коду. Для захисту  використовується поточне шифрування:

                                                                                                   (2)

Групові коди володіють властивістю, що операція  є дозволеною комбінацією цього ж коду, тобто властивість замкнутості:

 .

Якщо КРА може нав'язати хибну інформацію методом модифікації, додавши , то декодер прийме  і цієї модифікації не виявить її.

Теорему доведено.

Висновок: у відповідності з Т.14.1 у поточних системах, які використовують групові коди, може нав'язуватися інформація як випадкового так і визначеного змісту.

Теорема 14.2

 Необхідною і достатньою умовою забезпечення цілісності та достовірності в системах потокового шифрування є:

-  використання потокового шифрування;

-  використання групових кодів, виявлення помилок;

-  формування шифруючої з використанням раніше переданих символів криптограми або відкритої інформації.

Рис.14.1. – 14.2

Роздивимося на рис. 14.1, 14.2


 (4)

де  (5)

у нашому випадку зашифрування  (6)

розшифрування  

 - , яку сформоване на приймачі.

Якщо , тобто сформувати правильно, то . І вирази з сумами відповідно =0  - це значити інформацію прийняли правильно.

Якщо , то  - не правильно.

Наприклад, розшифрувати з помилкою  затримується і приймають доля у формуванні . Це приводити до неправильного розшифруванню.

Кодові комбінації автоматично виявив факт появи помилки і автоматично відмовляється від цієї інформації  нав'язування не відбувається.

2. Методи автентифікації в блокових симетричних шифрах.

Здійснюється на основі обчислення для шкірного блоку криптографічної контрольної суми. КАС

                                                                                               (7)

Імітовставка формується як з використанням Кш, так і з використанням Kа. Алгоритм обчислення КАС, показане на рис. 14.3.


Рис.14.3

Імітовставка залежить від усіх блоків даних, смороду беруть доля в її формуванні (це видно з малюнку 14.3).

Таким чином цілісність та достовірність можуть бути забезпечені тільки за рахунок введення збитковості. Для потокового шифрування – у вигляді контрольних кодових комбінацій, а для блокових – у вигляді імітовставки.

Перевірка цілісності:

Прийняте повідомлення разом з імітовставкою перетворюється так: