 (3.1.6)
                                              (3.1.6)
тоді
 (3.1.7)
                                             
(3.1.7)
 (3.1.8)
                                             
(3.1.8)

В процесі розробки або оцінки систем автентифікації потрібно враховувати ступень загрозливості різних загроз. Дамо оцінку загрозливості криптоаналітиком:
 ,                                   
(3.1.7)
,                                   
(3.1.7)
де
| 
 | – ймовірність імітації; | 
| – ймовірність підміни; | |
| – ймовірність раніше переданого повідомлення; | |
| – ймовірність команд управління. | 
Критерієм оцінки є  .
.
Додаток А
Практичне заняття № 3(1.9 – 1.10)
з дисципліни
„ОСНОВИ ТЕОРІЇ ЗАХИСТУ ІНФОРМАЦІЇ „
Тема заняття Методи оцінки автентичності (справжності)
Основні навчальні питання
3.1(1.11) Оцінка автентичності
захисту інформації з використанням 
симетричних алгоритмів. Приклади розв’язку задач та задачі для 
самостійного розв’язання
1.11.1 Приклади розв’язку задач
Задача 1.
Оцініть імовірність обману, якщо для забезпечення цілісності та справжності використовується імітоприкладка згідно з ГОСТ 28147 – 89 або FIPS-197.
Розв'язок задачі:
Імітоприкладка  виробляється згідно з ГОСТ 28147 – 89, 4-й
режим. Вона є функцією повідомлення М, ключа зашифрування К
 виробляється згідно з ГОСТ 28147 – 89, 4-й
режим. Вона є функцією повідомлення М, ключа зашифрування К та ключа автентифікації К
 та ключа автентифікації К
 = f(М, К
     = f(М, К , К
, К ).                                       (1.173)
).                                       (1.173)
Згідно з теорією Сімонсена імовірність обману можна оцінити нерівністю
Р
 ,
,
де  –
є довжина імітоприкладки.
 –
є довжина імітоприкладки.
Оскільки  = 64 бітів, то
 = 64 бітів, то
Р >
> .
.
Враховуючи, що
довжина коду автентифікації для FIPS-197  біт, розв’яжіть задачу за аналогією з
вищенаведеним.
біт, розв’яжіть задачу за аналогією з
вищенаведеним.
Задача 2.
Розробіть та обґрунтуйте алгоритм блокового симетричного шифрування зі зв’язком по шифртексту, використавши алгоритм FIPS-197 з двома ключами - ключем зашифрування та ключем автентифікації.
Розв'язок задачі:
На рис. 1.9 наведено алгоритм зашифрування зі зв’язком по шифрованому тексту. Інформація розбивається на блоки довжиною 128 бітів. Перший блок перед зашифруванням складається з ключем автентифікації Ка довжиною 128 бітів. Потім він зашифрується в блоковому режимі з використанням вихідного ключа зашифрування Кз. Процес повторюється для усіх блоків. При цьому перед зашифруванням Мі блоку він складається з Сі-1 блоком криптограми. Таким чином, останній блок Сп залежить від усіх Мі блоків, ключа автентифікації та ключа зашифрування, тобто:
 .                             (1.174)
.                             (1.174)
Тому Сп по суті є криптографічною контрольною сумою і може використовуватися як імітоприкладка Імп (згідно з міжнародною термінологією коду автентифікації повідомлень).
 Рисунок 1.9 – Алгоритм зашифрування зі зв’язком
Рисунок 1.9 – Алгоритм зашифрування зі зв’язком
за шифрованим текстом
Оскільки довжина імітоприкладки дорівнює lімп=128 біт, то граничне значення ймовірності обману можна оцінити як:
 .
.
Необхідно зазначити, що одночасно з формуванням імітоприкладки здійснено зашифрування повідомлення М. При цьому довжина зашифрованого повідомлення дорівнює довжині вихідного повідомлення, тобто автентифікацію здійснено без збільшення довжини зашифрованого повідомлення. Особливістю цього режиму є те, що додатково використовується ключ автентифікації. Якщо повідомлення не має зашифровуватися, то в цьому випадку до нього додається імітоприкладка і довжина автентифікованого повідомлення збільшується на lб=128 бітів, а саме автентифіковане повідомлення має вигляд {M, Іімп}. Основною перевагою такого методу автентифікації є висока швидкість перетворення і, як наслідок, можливість обчислення значення імітоприкладки в реальному плині часу. Основним недоліком є те, що використовувані ключі Кз та Ка є симетричними, а тому не дозволяють реалізувати захист на основі моделі взаємної недовіри.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.