Protecție împotriva imitației

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 14 mai 2016; verificările necesită 14 modificări .

Protecția împotriva imitației  este protecția unui sistem de comunicații de criptare sau a unui alt sistem cripto de impunerea de date false. Protejarea datelor de modificări neautorizate, cu alte cuvinte, protejarea integrității mesajului.

Se implementează prin adăugarea unui cod suplimentar la mesaj, inserare de imitație, MAC în funcție de conținutul mesajului și un element secret cunoscut doar de expeditor și destinatar (cheie). Fila de redundanță vă permite să detectați modificările neautorizate aduse mesajului.

, Unde

Destinatarul verifică starea , unde  este o cheie criptografică cunoscută numai de expeditor și destinatar. Mesajul este autentic dacă condiția este adevărată. În caz contrar, mesajul este respins. Un exemplu de imitare a inserției este suma de control a blocurilor de mesaje modulo un număr (cheie).

Protecția prin imitație (în forma sa clasică, „simetrică”) este utilizată acolo unde viteza de transmisie este importantă, dar nu este necesară secretul complet. O analogie din viață: un cercetaș trimite numărul de trupe inamice. Sub gloanțe, închideți întregul mesaj cu un cifr puternic pentru o lungă perioadă de timp, iar partizanii nu vor putea să-l descifreze. Dacă inamicul descifrează mesajul, el câștigă puțin. Deci, puteți închide mesajul cu un cifru slab sau fără criptare deloc. Și pentru a nu exista provocări din partea inamicului, se adaugă caractere de control, care sunt executate printr-un cifru puternic.

Amenințări la adresa integrității și autenticității datelor

  1. Atacatorul modifică mesajul, dar nu modifică modelul de control (amenințare la integritatea datelor).
  2. Un atacator modifică mesajul și îi oferă un model de verificare calculat corect, dându-l drept autentic (o amenințare la adresa autenticității datelor).

O sumă de control fără cheie (modulo cunoscut) nu oferă protecție împotriva celei de-a doua amenințări.

Schema de protecție a imitației bazată pe o funcție ireversibilă este rezistentă la prima amenințare (adică, o astfel de funcție, la care este imposibil să se calculeze funcția inversă într-un timp acceptabil, de exemplu, dacă valoarea lui T poate fi calculată din Y numai prin enumerare). Acest model de control se numește cod de detectare a manipulării (MDC). Funcția hash a mesajului este de obicei folosită , de exemplu, în Rusia - conform algoritmului GOST R 34.11-2012 (fost GOST R 34.11-94 ).

Rezistenta la a doua amenințare este obținută prin calcularea inserției de uzurpare a identității folosind o cheie criptografică cunoscută doar de expeditor și destinatar. Deoarece cheia pentru calcularea imitației de injectare este cunoscută numai de emițător și de destinatar, imitatorul nu poate calcula valoarea corectă a imitației de injectare pentru mesajul fabricat și nici nu poate potrivi conținutul mesajului pentru a se potrivi cu bună știință cu inserția de imitație. O astfel de combinație de control se numește cod de autentificare a mesajului sau inserarea efectivă (cod de autentificare a mesajului - MAC). În Rusia, a fost adoptat un algoritm pentru calcularea inserției de simulare conform GOST 28147-89 .

Formal, algoritmii de semnătură digitală electronică (EDS) pot îndeplini și funcțiile de protecție împotriva imitației, dar utilizarea lor necesită resurse mari - atât în ​​ceea ce privește dimensiunea insertului de imitație (64 de octeți ai insertului de imitație conform GOST R 34.10-2001 față de 4 sau 8 octeți de inserție de imitație conform GOST 28147-89) și în ceea ce privește timpul de calcul (formarea și verificarea unui EDS este de obicei de sute de ori mai mult decat formarea imitatiei insertului).

Literatură

  1. J. L. Messi. Introducere în criptologia modernă. TIIER (Proceedings of Institute of Engineers in Electrical Engineering and Radioelectronics), v.76, Nr. 5, mai 1988, M .: Mir.
  2. M. E. Smear, D. C. Branstead. Standard de criptare a datelor: trecut și viitor. TIIER, vol. 76, nr 5, mai 1988, M.: Mir.
  3. W. Diffie. Primii zece ani de criptare cu cheie publică. TIIER, vol. 76, nr 5, mai 1988, M.: Mir.