Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Сравнительный анализ протоколов контроля целостности

Общая схема контроля целостности на основе шифрование с аутентификацией ГОСТ28147-89 (режим выработки имитовставки)

Общая схема контроля целостности на основе НМАС

НМАС

Общая схема контроля целостности на основе хэш-функции

Криптостойкость

Сложность нахождения коллизии с использованием парадокса «дня рождения» - 2128 (1025 лет (см. Таблицу 3.1.))

2008 год - найдена аналитическая атака, которая снизила сложность нахождения коллизии до 2105 (1017 лет (см. Таблицу 3.1.)).

Таблица. 3.2. Сравнительные характеристики хэш-функций

Хэш-функция Базовые преобразования Длина хэш-образа Длина блока открытого текста Длина промежуточного рез-та хэширования Стойкость к коллизиям (Метод «парадокса дня рождения) Стойкость к коллизиям (Аналитические атаки)
ГОСТР34.11-94 Блочный симметричный шифр       2128 2103
SHA-1 Логические и арифметические       280 263
SHA-256 Логические и арифметические       2128 -
SHA-512 Логические и арифметические       2256 -

Отправителю и получателю используют общую несекретную хэш-функцию h.

1. Отправитель

1.1. Вычисляет хэш-образ для передаваемого сообщения М

HM = h(М)

1.2. Передает Получателю по незащищенному каналу сообщения М

1.3. Передает Получателю по отдельному защищенному (в части целостности) каналу значение хэш-образа HM.

2. Получатель

2.1. Принимает по незащищенному каналу сообщение М'.

2.2. Принимает по защищенному (в части целостности) каналу значение хэш-образа HM.

2.3. Вычисляет хэш-образ для принятого сообщения М'.

H'M = h(М')

2.4. Сравнивает HM - хэш-образ, полученный по защищенному каналу, и H'M - хэш-образ, вычисленный для принятого сообщения.

Если HM = H'M, то считают, что нарушение целостности сообщения отсутствует.

Если HM ≠ H'M, то считают что имеет место нарушение целостности сообщения.

Так как криптоаналитик может вычислить хэш-образ для произвольного блока данных, то значение хэш-образа должно передаваться по защищенному в части контроля целостности каналу (т.е. храниться и передаваться отдельно от защищаемого массива данных).

Так как хэш-функция не использует секретных параметров, то безопасность протокола контроля целостности определяется сложностью (временем, стоимостью) нахождения второго прообраза.

Если ограничения на ресурсы, доступные криптоаналитику, таковы, что вероятностью нахождения второго прообраза можно пренебречь (см. таблицу 3.1.), то вероятность навязывания определяется вероятностью совпадения хэш-образа произвольного сообщения с заданным (см. таблицу 3.1.).

 

 

3.4.3.1. МАС на базе хэш-функции и секретного ключа при сохранении скорости работы, близкой к скорости работы соответствующей хэш-функции.

HMACk(М) = h((k+opad)‌‌‌‌‌ ‌|| h((k+ipad) || М))

Отправитель и получатель используют общую несекретную хэш-функцию h и им известен общий секретный ключ К

1. Отправитель

1.1. Вычисляет НМАС для передаваемого сообщения М

HM(К) = h(К, М)

и добавляет его к передаваемому сообщению М.

1.2. Передает Получателю по незащищенному каналу конструкцию

(М, HM(К))

2. Получатель

2.1. Принимает конструкцию (М', H'M(К))

2.2. Вычисляет НМАС для принятого сообщения М'

HM'(К) = h (К, М')

2.3. Сравнивает H'M(К), полученный вместе с сообщением М', и HM'(К), вычисленный получателем для принятого сообщения М'.

Если H'M(К) = HM'(К), то считают, что нарушение целостности сообщения отсутствует.

Если H'M(К) ≠ HM'(К), то считают что имеет место нарушение целостности сообщения.

Вероятность навязывания Pн= max ( 2-L, 2-K).

 

3.5. Шифрование с контролем целостности. Стандарт блочного шифрования ГОСТ 28147-89, режим выработки имитовставки. Математическая модель и основные характеристики. Протокол контроля целостности.

3.5.1.Цель – обеспечение одновременно конфиденциальности, аутентификации источника и контроля целостости.

Строится на основе блочного шифра с секретным ключом и МАС.

Эффективность применения характеризуется:

- количеством необходимых секретных ключей (один или два);

- возможность одновременного (параллельного) шифрования и вычисления МАС.

 

Отправитель и получатель используют общую несекретную хэш-функцию h и им известен общий секретный ключ К (или два секретных ключа К1 и К2).

1. Отправитель

1.1. До зашифрования или одновременно с зашифрованием вычисляет МАС для передаваемого сообщения М

HM(К) = h(К, М)

1.2. Получает шифрограмму С = ЕК(М)

1.3. Добавляет МАС шифрограмме сообщения М

1.4. Передает Получателю по незащищенному каналу конструкцию

(С, HM(К))

2. Получатель

2.1. Принимает конструкцию (С', H'M(К))

2.2. Восстанавливает открытый текст

М' = DК (С')

2.3. Вычисляет МАС для принятого сообщения М'

HM'(К) = h (К, М')

2.4. Сравнивает МАС H'M(К), полученный вместе с шифрограммой С', и МАС HM'(К), вычисленный получателем для восстановленного из шифрограммы сообщения М'.

Если H'M(К) = HM'(К), то считают, что нарушение целостности сообщения отсутствует.

Если H'M(К) ≠ HM'(К), то считают что имеет место нарушение целостности сообщения.

Вероятность навязывания

Pн = 2-L

Где – L – длина добавленного аутентификаатора.

 

  Хэш-функция НМАС Шифрование с аутентификацией Примечание
1.Обеспечиваемые сервисы Контроль целостности Контроль целостности Аутентификация сообщения   Контроль целостности Аутентификация сообщения Конфиденциальность  
2. Количество секретных ключей Нет   1 (2)  
3. Предварительное распределения секретных ключей Нет Да Да  
4. Возможность вычисления добавленного аутентификатора третьей стороной Да Нет Нет  
5. Передача (хранение) защищаемого сообщения В открытом виде В открытом виде В виде криптограммы  
6. Требование к каналу передачи (хранения) добавленного аутентификатора Защищенный (в части обеспечения целостности) канал Незащищенный канал Незащищенный канал* * Для ГОСТ 28147-89 (Режим выработки имитовставки)
7. Длина добавленного аутентификатора L ≥ 256 L ≥ 128 L ≤ 32* * Для ГОСТ 28147-89 (Режим выработки имитовставки)
8. Вероятность навязывания Pн =2-L Pн =max(2-L, 2-K) Pн =2-L  
9. Область применения Разовая передача массивов, контроль целостности файлов и программ Передача по каналам связи открытой информации Передача по каналам связи и хранение конфиденциальной информации  

 

L – длина добавленного аутентификатора;

K - длина секретного ключа.

 

<== предыдущая лекция | следующая лекция ==>
Хэш-функции на базе блочного шифра. Хэш-функция ГОСТ Р 34.11-94 | Организация финансирования инвестиционной программы
Поделиться с друзьями:


Дата добавления: 2013-12-13; Просмотров: 765; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.