Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Модель -




Основные принципы контроля целостности.

1. Взаимнодоверяющие корреспонденты (криптоаналитик не может выступать в роли Отправителя или Получателя);

2. Все сообщения, принимаемые Получателем, можно разбить на два класс: допустимые (считаются истинными) и недопустимые (считаются ложными), то есть множество принимаемых сообщений должно обладать избыточностью.

3. Процедура контроля целостности должна обладать свойствами, ограничивающими возможность имитации (обнаружение ложных сообщений).

4. Наличие у Получателя решающего устройства для определения истинности сообщения.

Критерий отличия истинного сообщения от ложного – принадлежность к множеству допустимых сообщений для данного отправителя.

5. Модель криптоаналитика:

- цель – имитация;

- положение – контролирует канал;

- характер атаки - реализует не пассивную атаку (перехват), а активную атаку;

6. Способы формирования ложного сообщения:

– криптоаналитик формирует ложное сообщение, используя перехваченные сообщения (путем инверсии, вставки, удаления любой комбинации бит, комбинирования частей перехваченных сообщений) (модификация);

– криптоаналитик формирует ложное сообщение, не используя перехваченные сообщения.

7. Все атаки нарушения целостности можно разделить на две группы:

- детерминированные – существует алгоритм построения имитации, т.е. ложного сообщения, которое заведомо будет воспринято как истинное с заданной вероятность(Рн = 1);

- вероятностные.

Детерминированной атаки может и не быть. Вероятностная атака возможна всегда.

8. Детерминированные атаки можно разделить на:

- универсальные атаки (метод грубой силы и его модификации);

- атаки, базирующиеся на уязвимостях конкретных алгоритмов, используемых в протоколах контроля целостности (аналитические атаки).

Основная характеристика – вычислительная сложность (время, стоимость).

9. Вероятностная атака.

Заключается в.подаче криптоаналитиком на вход получателя случайного сообщения в надежде, что оно окажется имитацией.

Оценка вероятности навязывания ложной информации с учетом свойства псевдостохастичности хэш-функции

Рн = # Мд / # М = 2 rN / 2 RN = 2 D N

где

д = 2 rN – количество допустимых сообщений;

# М = 2 RN - количество сообщений, которое можно сформировать из N символов языка;

N – длина открытого сообщения

D – избыточность языка.

Из выражения для оценки вероятности навязывания криптоаналитиком ложной информации следует:

- Рн уменьшается с увеличением избыточноcти языка D;

- Рн не может быть равна 0 даже в «идеальной» системы контроля целостности сообщения.

Таким образом, имеется противоречие в отношении избыточности языка D при обеспечении конфиденциальности (чем меньше избыточность, тем больше расстояние единственности, то есть избыточность должна как можно меньше) и при обеспечении контроля целостности сообщения (чем больше избыточность, тем меньше вероятность навязывания Рн, то есть избыточность должна быть большой). Обычно это противоречие разрешается следующим образом – избыточность языка D должна быть минимально достаточной для обеспечения требуемой вероятности навязывания злоумышленником «ложной» информации Рн.

Основная характеристика – вероятность навязывания.

Основными показателями безопасности (криптостойкости)системы контроля целостности:

- вероятность навязывания ложной информации Рн – вероятность успеха атаки навязывания (для вероятностной атаки);

- сложность реализации атаки навязывания (для детерминированной атаки).

Система контроля целостности считается практически криптостойкой, если при заданных ограничениях на сложность реализации атаки вероятность навязывания будет меньше заданной для всех известных алгоритмов навязывания.

Отличие системы контроля целостности сообщения от помехоустойчивого кодирования:

- Природа источника ошибок:

естественный характер - для помехоустойчивого кодирования;

искусственный характер – для контроля целостности.

- Помехоустойчивое кодирование ориентировано на гарантирование обнаружение наиболее вероятных конфигурации ошибок, а контроль целостности сообщения – на гарантированное (с требуемой вероятностью) обнаружение любой конфигурации ошибок.

- Отсутствует требование по исправлению ошибок (восстановление сообщения).




Поделиться с друзьями:


Дата добавления: 2013-12-13; Просмотров: 397; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.