(3.1.6)
тоді
(3.1.7)
(3.1.8)
В процесі розробки або оцінки систем автентифікації потрібно враховувати ступень загрозливості різних загроз. Дамо оцінку загрозливості криптоаналітиком:
, (3.1.7)
де
– ймовірність імітації; |
|
– ймовірність підміни; |
|
– ймовірність раніше переданого повідомлення; |
|
– ймовірність команд управління. |
Критерієм оцінки є .
Додаток А
Практичне заняття № 3(1.9 – 1.10)
з дисципліни
„ОСНОВИ ТЕОРІЇ ЗАХИСТУ ІНФОРМАЦІЇ „
Тема заняття Методи оцінки автентичності (справжності)
Основні навчальні питання
3.1(1.11) Оцінка автентичності
захисту інформації з використанням
симетричних алгоритмів. Приклади розв’язку задач та задачі для
самостійного розв’язання
1.11.1 Приклади розв’язку задач
Задача 1.
Оцініть імовірність обману, якщо для забезпечення цілісності та справжності використовується імітоприкладка згідно з ГОСТ 28147 – 89 або FIPS-197.
Розв'язок задачі:
Імітоприкладка виробляється згідно з ГОСТ 28147 – 89, 4-й режим. Вона є функцією повідомлення М, ключа зашифрування К та ключа автентифікації К
= f(М, К, К). (1.173)
Згідно з теорією Сімонсена імовірність обману можна оцінити нерівністю
Р,
де – є довжина імітоприкладки.
Оскільки = 64 бітів, то
Р>.
Враховуючи, що довжина коду автентифікації для FIPS-197 біт, розв’яжіть задачу за аналогією з вищенаведеним.
Задача 2.
Розробіть та обґрунтуйте алгоритм блокового симетричного шифрування зі зв’язком по шифртексту, використавши алгоритм FIPS-197 з двома ключами - ключем зашифрування та ключем автентифікації.
Розв'язок задачі:
На рис. 1.9 наведено алгоритм зашифрування зі зв’язком по шифрованому тексту. Інформація розбивається на блоки довжиною 128 бітів. Перший блок перед зашифруванням складається з ключем автентифікації Ка довжиною 128 бітів. Потім він зашифрується в блоковому режимі з використанням вихідного ключа зашифрування Кз. Процес повторюється для усіх блоків. При цьому перед зашифруванням Мі блоку він складається з Сі-1 блоком криптограми. Таким чином, останній блок Сп залежить від усіх Мі блоків, ключа автентифікації та ключа зашифрування, тобто:
. (1.174)
Тому Сп по суті є криптографічною контрольною сумою і може використовуватися як імітоприкладка Імп (згідно з міжнародною термінологією коду автентифікації повідомлень).
Рисунок 1.9 – Алгоритм зашифрування зі зв’язком
за шифрованим текстом
Оскільки довжина імітоприкладки дорівнює lімп=128 біт, то граничне значення ймовірності обману можна оцінити як:
.
Необхідно зазначити, що одночасно з формуванням імітоприкладки здійснено зашифрування повідомлення М. При цьому довжина зашифрованого повідомлення дорівнює довжині вихідного повідомлення, тобто автентифікацію здійснено без збільшення довжини зашифрованого повідомлення. Особливістю цього режиму є те, що додатково використовується ключ автентифікації. Якщо повідомлення не має зашифровуватися, то в цьому випадку до нього додається імітоприкладка і довжина автентифікованого повідомлення збільшується на lб=128 бітів, а саме автентифіковане повідомлення має вигляд {M, Іімп}. Основною перевагою такого методу автентифікації є висока швидкість перетворення і, як наслідок, можливість обчислення значення імітоприкладки в реальному плині часу. Основним недоліком є те, що використовувані ключі Кз та Ка є симетричними, а тому не дозволяють реалізувати захист на основі моделі взаємної недовіри.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.