Модель систем автентифікації, страница 2

                                              (3.1.6)

тоді

                                              (3.1.7)

                                              (3.1.8)

В процесі розробки або оцінки систем автентифікації потрібно враховувати ступень загрозливості різних загроз. Дамо оцінку загрозливості криптоаналітиком:

,                                    (3.1.7)

де

– ймовірність імітації;

– ймовірність підміни;

– ймовірність раніше переданого повідомлення;

– ймовірність команд управління.

Критерієм оцінки є .


Додаток А

Практичне заняття   № 3(1.9 – 1.10)

 з дисципліни

„ОСНОВИ ТЕОРІЇ ЗАХИСТУ ІНФОРМАЦІЇ „

Тема заняття  Методи оцінки автентичності (справжності)

Основні навчальні питання

3.1(1.11) Оцінка автентичності захисту інформації з використанням
симетричних алгоритмів. Приклади розв’язку задач та задачі для
самостійного розв’язання

1.11.1 Приклади розв’язку задач

Задача 1.

Оцініть імовірність обману, якщо для забезпечення цілісності та справжності використовується імітоприкладка згідно з ГОСТ 28147 – 89 або FIPS-197.

Розв'язок задачі:

Імітоприкладка  виробляється згідно з ГОСТ 28147 – 89, 4-й режим. Вона є функцією повідомлення М, ключа зашифрування К та ключа автентифікації К

     = f(М, К, К).                                       (1.173)

Згідно з теорією Сімонсена імовірність обману можна оцінити нерівністю

Р,

де  – є довжина імітоприкладки.

Оскільки  = 64 бітів, то

Р>.

Ми застосуємо в оцінці відповідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.

Враховуючи, що довжина коду автентифікації для FIPS-197 біт, розв’яжіть задачу за аналогією з вищенаведеним.

Задача 2.

Розробіть та обґрунтуйте алгоритм блокового симетричного шифрування зі зв’язком по шифртексту, використавши алгоритм FIPS-197 з двома ключами - ключем зашифрування та ключем автентифікації.

Розв'язок задачі:

На рис. 1.9 наведено алгоритм зашифрування зі зв’язком по шифрованому тексту. Інформація розбивається на блоки довжиною 128 бітів. Перший блок перед зашифруванням складається з ключем автентифікації Ка довжиною 128 бітів. Потім він зашифрується в блоковому режимі з використанням вихідного ключа зашифрування Кз. Процес повторюється для усіх блоків. При цьому перед зашифруванням Мі блоку він складається з Сі-1 блоком криптограми. Таким чином, останній блок Сп залежить від усіх Мі блоків, ключа автентифікації та ключа зашифрування, тобто:

.                             (1.174)

Тому Сп по суті є криптографічною контрольною сумою і може використовуватися як імітоприкладка Імп (згідно з міжнародною термінологією коду автентифікації повідомлень).

Рисунок 1.9 – Алгоритм зашифрування зі зв’язком

за шифрованим текстом

Оскільки довжина імітоприкладки дорівнює lімп=128 біт, то граничне значення ймовірності обману можна оцінити як:

.

Необхідно зазначити, що одночасно з формуванням імітоприкладки здійснено зашифрування повідомлення М. При цьому довжина зашифрованого повідомлення дорівнює довжині вихідного повідомлення, тобто автентифікацію здійснено без збільшення довжини зашифрованого повідомлення. Особливістю цього режиму є те, що додатково використовується ключ автентифікації. Якщо повідомлення не має зашифровуватися, то в цьому випадку до нього додається імітоприкладка і довжина автентифікованого повідомлення збільшується на lб=128 бітів, а саме автентифіковане повідомлення має вигляд {M, Іімп}. Основною перевагою такого методу автентифікації є висока швидкість перетворення і, як наслідок, можливість обчислення значення імітоприкладки в реальному плині часу. Основним недоліком є те, що використовувані ключі Кз та Ка є симетричними, а тому не дозволяють реалізувати захист на основі моделі взаємної недовіри.