(4)
Із (4) слідує, що:
(5)
Вираз (5) у теорії Сімонсона визначає межу ймовірності обману в системі.
Співвідношення (5) володіє має такі властивості:
1. Криптосистеми, у яких досягається рівність (5), називаються системами з найкращим способом автентичності (повністю автентичні).
2. Для зменшення ймовірності обману необхідно збільшувати , тобто кількість інформації, що міститься в криптограмі, про ключ аутентифікації.
3. Для забезпечення цілісності та достовірності необхідно вводити додатковий ключ аутентифікації . Таким чином, у нашій системі з'явиться 2 ключі – ключ шифрування та ключ аутентифікації .
При цьому вираз (5) має вигляд:
(6)
де - довжина імітовставки.
Нехай довжина повідомлення буде бітів. Довжина контрольної суми . Тоді довжина криптограми:
(7)
Далі для двоїчного алфавіту
(8)
Підставивши (8) у (1), маємо:
(9)
тобто (9) співпадає з (6).
Усі методи аутентифікації можна розділити на 2 класи: ті, що реалізуються збитковістю, і ті, які без збитковості.
Мають місце такі твердження:
Твердження 1.
Поточне шифрування є необхідною, але недостатньою умовою забезпечення цілісності та достовірності переданої інформації.
Твердження 2.
Використання потокового шифрування та групових кодів, що знаходять або виправляють помилки, є необхідною, але недостатньою умовою забезпечення цілісності та достовірності захищаємої інформації.
Твердження 3.
Необхідною і достатньою умовою забезпечення цілісності та достовірності в системах потокового шифрування є:
- використання потокового шифрування;
- використання групових кодів, виявлення помилок;
- формування шифруючої з використанням раніше переданих символів криптограми або відкритої інформації.
Методи автентифікації в блокових симетричних шифрах.
Здійснюється на основі обчислення криптографічної контрольної суми (імітоприкладки)
(10)
Імітовставка формується як з використанням ключа зашифрування Кш, так і з використанням ключа автентифікації Kа.
5.4 Прикладирозв`язання задач:
Приклад 1.
Оцініть імовірність обману, якщо для забезпечення цілісності та справжності використовується імітоприкладка згідно ГОСТ 28147 – 89. Від чого залежить імітоприкладки?
Розв'язок прикладу. Імітоприкладка виробляється згідно ГОСТ 28147 – 89, 4 – й режим. Вона є функцією повідомлення М, ключа зашифрування К та ключа автентифікації К
= f(М, К, К) (11)
Згідно теорії Сімонсена імовірність обману можна оцінити нерівністю
Р,
де - є довжина імітоприкладки.
Оскільки = 64 бітів, то
Р>
Приклад 2. Розробіть та обґрунтуйте алгоритм блокового симетричного шифрування зі зв’язком по шифртексту, використавши алгоритм Rijndael (RD) з двома ключами - ключем зашифрування та ключем автентифікації.
На рис. 5.1 наведено алгоритм зашифрування зі зв’язком по шифрованому тексту. Інформація розбивається на блоки довжиною 128 бітів. Перший блок перед зашифруванням складається з ключем автентифікації Ка довжиною 128 бітів. Потім він зашифрується в блоковому режимі з використанням вихідного ключа зашифрування Кз. Процес повторюється для усіх блоків. При цьому перед зашифруванням Мі блоку він складається з Сі-1 блоком криптограми. Таким чином, останній блок Сп залежить від усіх Мі блоків, ключа автентифікації та за шифрування, тобто:
(12)
Тому Сп по суті є криптографічною контрольною сумою і може використовуватись в якості імітоприкладки Імп (згідно міжнародної термінології коду автентифікації повідомлень).
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.