Imitationsskydd

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 14 maj 2016; kontroller kräver 14 redigeringar .

Imitationsskydd  är skyddet av ett krypteringskommunikationssystem eller annat kryptosystem från påtvingande av falska data. Skydda data från obehöriga ändringar, med andra ord, skydda meddelandets integritet.

Det implementeras genom att lägga till en extra kod till meddelandet, imitationsinfogning, MAC beroende på innehållet i meddelandet och ett hemligt element som endast är känt för avsändaren och mottagaren (nyckel). Redundansfliken låter dig upptäcka obehöriga ändringar som gjorts i meddelandet.

, var

Mottagaren kontrollerar villkoret , där  är en kryptografisk nyckel som endast är känd för avsändaren och mottagaren. Meddelandet är autentiskt om villkoret är sant. Annars avvisas meddelandet . Ett exempel på att imitera infogning är kontrollsumman av meddelandeblock modulo något nummer (nyckel).

Imitationsskydd (i dess klassiska, "symmetriska" form) används där överföringshastigheten är viktig, men fullständig sekretess krävs inte. En analogi från livet: en scout skickar antalet fientliga trupper. Under kulor, stäng hela meddelandet med ett starkt chiffer under lång tid, och partisanerna kommer inte att kunna tyda det. Om fienden dechiffrerar budskapet vinner han lite. Så du kan stänga meddelandet med ett svagt chiffer eller ingen kryptering alls. Och så att det inte finns några provokationer från fienden läggs kontrollkaraktärer till, som utförs av ett starkt chiffer.

Hot mot dataintegritet och autenticitet

  1. Angriparen ändrar meddelandet men ändrar inte kontrollmönstret (dataintegritetshot).
  2. En angripare modifierar meddelandet och förser det med ett korrekt beräknat kontrollmönster och utger det som äkta (ett hot mot dataäktheten).

En okodad kontrollsumma (modulo känd) ger inte skydd mot det andra hotet.

Imitationsskyddsschemat baserat på en irreversibel funktion är resistent mot det första hotet (dvs en sådan funktion, till vilken det är omöjligt att beräkna den inversa funktionen på en acceptabel tid, till exempel om värdet på T kan beräknas från Y endast genom uppräkning). Detta kontrollmönster kallas en manipulationsdetekteringskod (MDC). Meddelandets hashfunktion används vanligtvis , till exempel i Ryssland - enligt algoritmen GOST R 34.11-2012 (tidigare GOST R 34.11-94 ).

Motståndskraft mot det andra hotet uppnås genom att beräkna identitetsinfogningen med hjälp av en kryptografisk nyckel som endast är känd för avsändaren och mottagaren. Eftersom nyckeln för att beräkna injiceringsimitationen endast är känd för sändaren och mottagaren, kan imitatören inte beräkna det korrekta injiceringsimitationsvärdet för det tillverkade meddelandet, och den kan inte heller matcha innehållet i meddelandet för att medvetet matcha imitationsinlägget. En sådan kontrollkombination kallas en meddelandeautentiseringskod, eller den faktiska infogningen (meddelandeautentiseringskod - MAC). I Ryssland har en algoritm för att beräkna simuleringsinsatsen enligt GOST 28147-89 antagits .

Formellt kan elektroniska digitala signaturer (EDS) algoritmer också utföra funktionerna för imitationsskydd, men deras användning kräver stora resurser - både när det gäller storleken på imitationsinlägget (64 byte av imitationsinlägget enligt GOST R 34.10-2001 kontra 4 eller 8 byte av imitationsinlägg enligt GOST 28147-89), och och när det gäller beräkningstid (bildningen och verifieringen av en EDS är vanligtvis hundratals gånger längre än bildandet av imitationen av insatsen).

Litteratur

  1. J.L. Messi. Introduktion till modern kryptologi. TIIER (Proceedings of the Institute of Engineers in Electrical Engineering and Radioelectronics), v.76, nr 5, maj 1988, M .: Mir.
  2. M.E. Smear, D.C. Branstead. Datakrypteringsstandard: Tidigare och framtid. TIIER, volym 76, nr 5, maj 1988, M.: Mir.
  3. W. Diffie. De första tio åren av kryptografi med offentlig nyckel. TIIER, volym 76, nr 5, maj 1988, M.: Mir.