Jäljitelmäsuojaus

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 14. toukokuuta 2016 tarkistetusta versiosta . tarkastukset vaativat 14 muokkausta .

Jäljitelmäsuojaus  on salatun viestintäjärjestelmän tai muun kryptojärjestelmän suojaaminen väärien tietojen määräämiseltä. Tietojen suojaaminen luvattomilta muutoksilta, toisin sanoen viestin eheyden suojaaminen.

Se toteutetaan lisäämällä viestiin lisäkoodi, jäljitelmä, MAC viestin sisällöstä riippuen sekä vain lähettäjän ja vastaanottajan tiedossa oleva salainen elementti (avain). Redundanssi-välilehden avulla voit havaita viestiin tehdyt luvattomat muutokset.

, missä

Vastaanottaja tarkistaa ehdon , jossa  on vain lähettäjän ja vastaanottajan tiedossa oleva salausavain. Viesti on aito, jos ehto on tosi. Muussa tapauksessa viesti hylätään. Esimerkki lisäyksen jäljittelemisestä on viestilohkojen tarkistussumma modulo jokin numero (avain).

Jäljitelmäsuojausta (sen klassisessa, "symmetrisessä" muodossa) käytetään silloin, kun tiedonsiirtonopeus on tärkeä, mutta täydellistä salassapitoa ei vaadita. Analogia elämästä: tiedustelija lähettää vihollisjoukkojen määrän. Sulje koko viesti luotien alla vahvalla salauksella pitkäksi aikaa, eivätkä partisaanit pysty purkamaan sitä. Jos vihollinen salaa viestin, hän hyötyy vähän. Voit siis sulkea viestin heikolla salauksella tai ilman salausta. Ja jotta vihollisilta ei tule provokaatioita, lisätään ohjaushahmoja, jotka suoritetaan vahvalla salauksella.

Tietojen eheydelle ja aitoudelle kohdistuvat uhat

  1. Hyökkääjä muokkaa viestiä, mutta ei muuta ohjausmallia (tietojen eheysuhka).
  2. Hyökkääjä muokkaa viestiä ja antaa sille oikein lasketun tarkistuskuvion ja jättää sen aidoksi (uhka tietojen aitoudelle).

Avaamaton tarkistussumma (modulo tiedossa) ei suojaa toiselta uhalta.

Peruuttamattomaan funktioon perustuva jäljitelmäsuojausjärjestelmä kestää ensimmäistä uhkaa (eli sellaista funktiota, jolle on mahdotonta laskea käänteisfunktiota hyväksyttävässä ajassa, jos esimerkiksi T:n arvo voidaan laskea Y:stä vain luetteloimalla). Tätä ohjausmallia kutsutaan manipuloinnin ilmaisukoodiksi (MDC). Viestin hash-funktiota käytetään yleensä esimerkiksi Venäjällä - algoritmin GOST R 34.11-2012 (aiemmin GOST R 34.11-94 ) mukaan.

Kestävyys toista uhkaa vastaan ​​saavutetaan laskemalla toisena henkilönä esiintymisen lisäys käyttämällä salausavainta, jonka vain lähettäjä ja vastaanottaja tuntevat. Koska avain injektiojäljitelmän laskemiseen on vain lähettäjän ja vastaanottajan tiedossa, jäljittelijä ei voi laskea oikeaa injektiojäljitelmän arvoa valmistetulle viestille, eikä se voi sovittaa viestin sisältöä tietoisesti vastaamaan jäljitelmälisäystä. Tällaista ohjausyhdistelmää kutsutaan viestin todennuskoodiksi tai varsinaiseksi lisäykseksi (viestin todennuskoodi - MAC). Venäjällä on otettu käyttöön algoritmi simulaatiolisäkkeen laskemiseksi GOST 28147-89 :n mukaisesti .

Muodollisesti sähköisen digitaalisen allekirjoituksen (EDS) algoritmit voivat suorittaa myös jäljitelmäsuojaustoimintoja, mutta niiden käyttö vaatii suuria resursseja - sekä jäljitelmälisäkkeen koon suhteen (64 tavua jäljitelmälisäosasta GOST R 34.10-2001:n mukaan vs. 4 tai 8 tavua jäljitelmälisäystä standardin GOST 28147-89 mukaan) ja laskenta-ajan suhteen (EDS:n muodostus ja varmennus on yleensä satoja kertoja kauemmin kuin liitteen jäljitelmän muodostuminen).

Kirjallisuus

  1. J. L. Messi. Johdatus nykyaikaiseen kryptologiaan. TIIER (Proceedings of Institute of Engineers in Electrical Engineering and Radioelectronics), v.76, nro 5, toukokuu 1988, M .: Mir.
  2. M. E. Smear, D. C. Branstead. Tietojen salausstandardi: menneisyys ja tulevaisuus. TIIER, osa 76, nro 5, toukokuu 1988, M.: Mir.
  3. W. Diffie. Ensimmäiset kymmenen vuotta julkisen avaimen salausta. TIIER, osa 76, nro 5, toukokuu 1988, M.: Mir.