КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Сравнительный анализ протоколов контроля целостности
Общая схема контроля целостности на основе шифрование с аутентификацией ГОСТ28147-89 (режим выработки имитовставки) Общая схема контроля целостности на основе НМАС НМАС Общая схема контроля целостности на основе хэш-функции Криптостойкость Сложность нахождения коллизии с использованием парадокса «дня рождения» - 2128 (1025 лет (см. Таблицу 3.1.)) 2008 год - найдена аналитическая атака, которая снизила сложность нахождения коллизии до 2105 (1017 лет (см. Таблицу 3.1.)). Таблица. 3.2. Сравнительные характеристики хэш-функций
Отправителю и получателю используют общую несекретную хэш-функцию h. 1. Отправитель 1.1. Вычисляет хэш-образ для передаваемого сообщения М HM = h(М) 1.2. Передает Получателю по незащищенному каналу сообщения М 1.3. Передает Получателю по отдельному защищенному (в части целостности) каналу значение хэш-образа HM. 2. Получатель 2.1. Принимает по незащищенному каналу сообщение М'. 2.2. Принимает по защищенному (в части целостности) каналу значение хэш-образа HM. 2.3. Вычисляет хэш-образ для принятого сообщения М'. H'M = h(М') 2.4. Сравнивает HM - хэш-образ, полученный по защищенному каналу, и H'M - хэш-образ, вычисленный для принятого сообщения. Если HM = H'M, то считают, что нарушение целостности сообщения отсутствует. Если HM ≠ H'M, то считают что имеет место нарушение целостности сообщения. Так как криптоаналитик может вычислить хэш-образ для произвольного блока данных, то значение хэш-образа должно передаваться по защищенному в части контроля целостности каналу (т.е. храниться и передаваться отдельно от защищаемого массива данных). Так как хэш-функция не использует секретных параметров, то безопасность протокола контроля целостности определяется сложностью (временем, стоимостью) нахождения второго прообраза. Если ограничения на ресурсы, доступные криптоаналитику, таковы, что вероятностью нахождения второго прообраза можно пренебречь (см. таблицу 3.1.), то вероятность навязывания определяется вероятностью совпадения хэш-образа произвольного сообщения с заданным (см. таблицу 3.1.).
3.4.3.1. МАС на базе хэш-функции и секретного ключа при сохранении скорости работы, близкой к скорости работы соответствующей хэш-функции. HMACk(М) = h((k+opad) || h((k+ipad) || М)) Отправитель и получатель используют общую несекретную хэш-функцию h и им известен общий секретный ключ К 1. Отправитель 1.1. Вычисляет НМАС для передаваемого сообщения М HM(К) = h(К, М) и добавляет его к передаваемому сообщению М. 1.2. Передает Получателю по незащищенному каналу конструкцию (М, HM(К)) 2. Получатель 2.1. Принимает конструкцию (М', H'M(К)) 2.2. Вычисляет НМАС для принятого сообщения М' HM'(К) = h (К, М') 2.3. Сравнивает H'M(К), полученный вместе с сообщением М', и HM'(К), вычисленный получателем для принятого сообщения М'. Если H'M(К) = HM'(К), то считают, что нарушение целостности сообщения отсутствует. Если H'M(К) ≠ HM'(К), то считают что имеет место нарушение целостности сообщения. Вероятность навязывания Pн= max ( 2-L, 2-K).
3.5. Шифрование с контролем целостности. Стандарт блочного шифрования ГОСТ 28147-89, режим выработки имитовставки. Математическая модель и основные характеристики. Протокол контроля целостности. 3.5.1.Цель – обеспечение одновременно конфиденциальности, аутентификации источника и контроля целостости. Строится на основе блочного шифра с секретным ключом и МАС. Эффективность применения характеризуется: - количеством необходимых секретных ключей (один или два); - возможность одновременного (параллельного) шифрования и вычисления МАС.
Отправитель и получатель используют общую несекретную хэш-функцию h и им известен общий секретный ключ К (или два секретных ключа К1 и К2). 1. Отправитель 1.1. До зашифрования или одновременно с зашифрованием вычисляет МАС для передаваемого сообщения М HM(К) = h(К, М) 1.2. Получает шифрограмму С = ЕК(М) 1.3. Добавляет МАС шифрограмме сообщения М 1.4. Передает Получателю по незащищенному каналу конструкцию (С, HM(К)) 2. Получатель 2.1. Принимает конструкцию (С', H'M(К)) 2.2. Восстанавливает открытый текст М' = DК (С') 2.3. Вычисляет МАС для принятого сообщения М' HM'(К) = h (К, М') 2.4. Сравнивает МАС H'M(К), полученный вместе с шифрограммой С', и МАС HM'(К), вычисленный получателем для восстановленного из шифрограммы сообщения М'. Если H'M(К) = HM'(К), то считают, что нарушение целостности сообщения отсутствует. Если H'M(К) ≠ HM'(К), то считают что имеет место нарушение целостности сообщения. Вероятность навязывания Pн = 2-L Где – L – длина добавленного аутентификаатора.
L – длина добавленного аутентификатора; K - длина секретного ключа.
Дата добавления: 2013-12-13; Просмотров: 789; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |