,
(15)
де - початковий j- тий ключ. Тоді
. (13)
Покладемо, що КРА може перехватити тільки та
зможе сформувати послідовність
(яку-небудь). Тоді він
формує
. Будемо вважати, що ЗЗУ має синхронізацію
по і. Тоді відновленням повідомлення отримаємо:
. Таким
чином, нав'язати хибне повідомлення неможливо. Теорему доведено.
У більшості відкритих додатків джерело не
довіряє
. Більш того, обоє прагнуть захисту від
арбітражу. Це може бути досягнуто, якщо в системі використовується несиметрична
криптографія.
Лекція 14
Методи забезпечення цілісності та достовірності
у класі симетричних шифрів.
Навчальні питання:
1. Методи автентифікації в симетричних потокових системах.
2. Методи автентифікації в блокових симетричних системах.
1. Методи автентифікації в симетричних потокових системах.
Теорема 14.1.
Використання потокового шифрування та групових кодів, що знаходять та виправляють помилки, є необхідною, але не достатньою умовою забезпечення цілісності та достовірності захищаємої інформації.
Доведення. Нехай М – інформація. –
блоки інформації М. При груповому кодуванні обчислюються контрольні символи як
(1)
Після цього в систематичному груповому коді шкірному блокові додається
КС: . На прийомній стороні в декодері на основі
КС знаходяться та виправляються помилки, якщо їх не більше, ніж виправна
здібність коду. Для захисту
використовується
поточне шифрування:
(2)
Групові коди володіють властивістю, що операція є
дозволеною комбінацією цього ж коду, тобто властивість замкнутості:
.
Якщо КРА може нав'язати хибну інформацію методом модифікації, додавши , то декодер прийме
і
цієї модифікації не виявить її.
Теорему доведено.
Висновок: у відповідності з Т.14.1 у поточних системах, які використовують групові коди, може нав'язуватися інформація як випадкового так і визначеного змісту.
Теорема 14.2
Необхідною і достатньою умовою забезпечення цілісності та достовірності в системах потокового шифрування є:
- використання потокового шифрування;
- використання групових кодів, виявлення помилок;
-
формування шифруючої з використанням раніше
переданих символів криптограми або відкритої інформації.
Рис.14.1. – 14.2
Роздивимося на рис. 14.1, 14.2
![]() |
де (5)
у нашому випадку зашифрування (6)
розшифрування
-
, яку
сформоване на приймачі.
Якщо , тобто сформувати правильно, то
. І вирази з сумами відповідно =0
- це значити
інформацію прийняли правильно.
Якщо , то
- не
правильно.
Наприклад, розшифрувати з помилкою затримується
і приймають доля у формуванні
. Це приводити до
неправильного розшифруванню.
Кодові комбінації автоматично виявив факт
появи помилки і автоматично відмовляється від цієї інформації
нав'язування не відбувається.
2. Методи автентифікації в блокових симетричних шифрах.
Здійснюється на основі обчислення для шкірного блоку криптографічної контрольної суми. КАС
(7)
Імітовставка формується як з використанням Кш, так і з використанням Kа. Алгоритм обчислення КАС, показане на рис. 14.3.
![]() |
Імітовставка залежить від усіх блоків даних, смороду беруть доля в її формуванні (це видно з малюнку 14.3).
Таким чином цілісність та достовірність можуть бути забезпечені тільки за рахунок введення збитковості. Для потокового шифрування – у вигляді контрольних кодових комбінацій, а для блокових – у вигляді імітовставки.
Перевірка цілісності:
Прийняте повідомлення разом з імітовставкою перетворюється так:
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.