КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Алгоритм вычисления контрольной суммы
Для анализа целостности информации, передаваемой по телекоммуникационным каналам связи, широко используется подход, основанный на вычислении контрольной суммы переданного сообщения и функций хэширования. В данном случае, у получателя и отправителя должна быть гарантия того, что отправленное сообщение не сохранилось, например, где-либо на почтовом сервере, где его мог изменить другой пользователь и отправить по назначению далее, исходное письмо в этом случае до адресата не доходит. Передача распоряжений, указов руководством компании своим отделениям по электронной почте. Рассмотрим возможности злоумышленника при реализации угроз, направленных на нарушение целостности передаваемых сообщений и подлинности их авторства [2]. 1. Активный перехват. Нарушитель, имеющий доступ к каналу связи перехватывает передаваемые сообщения и изменяет их. 2. Маскарад. Нарушитель посылает документ абоненту B, подписавшись именем абонента A. 3. Ренегатство. Абонент А заявляет, что не посылал сообщения абоненту B, хотя на самом деле посылал. В этом случае, абонент А является злоумышленником. 4. Подмена. Абонент B изменяет или формирует новый документ и заявляет, что получил его от абонента A. В этом случае, в качестве недобросовестного пользователя выступает получатель сообщения B. 5. Повтор. Злоумышленник повторяет ранее переданный документ, который абонент А посылал абоненту B.
Рассмотрим алгоритм вычисления контрольной суммы (КС). КС — способ цифровой идентификации некоторой последовательности данных, который заключается в вычислении контрольного значения её кода. С точки зрения математики КС является типом хэш-функции, используемой для вычисления контрольного кода (КК). КК есть небольшое количество бит внутри большого блока данных, например, сетевого пакета, применяемого для обнаружения ошибок при передаче или хранении информации. Результат вычисления КС добавляется в конец блока данных непосредственно перед началом передачи или сохранения данных на каком -либо носителе информации. Впоследствии он проверяется для подтверждения целостности переданной информации. Популярность КС обусловлена тем, что подобная проверка просто реализуема в двоичном цифровом оборудовании, легко анализируется, и хорошо подходит для обнаружения общих ошибок, вызванных наличием шума в каналах передачи данных. Принцип КС основан на использовании свойств двоичного многочлена, в виде которого представляется исходная битовая последовательность блока данных. При этом каждый бит такой последовательности соответствует одному из полиномиальных коэффициентов. Например, десятичное число 90 (1011010 в двоичной записи) соответствует многочлену следующего вида: P (x) = 1 * x 6 + 0 * x 5 + 1 * x 4 + 1 * x 3 + 0 * x 2 + 1 * x 1 + 0 * x 0 Подобным же образом в виде многочлена может быть представлен любой из блоков обрабатываемых данных. При вычислении контрольного кода по методу КС используется свойство поведения многочленов, позволяющее выполнять с ними любые арифметические действия. Контрольный код рассчитывается, как остаток от деления по модулю 2 многочлена, полученного из исходной битовой последовательности на некоторый другой заранее определённый многочлен (такой многочлен называется порождающим или примитивным). R (x) = P (x) * xr mod G (x) где R (x) — контрольный код многочлена P (x). P (x) — исходный многочлен. G (x) — порождающий многочлен. r — степень порождающего многочлена. Применим алгоритм к поиску КС, если задано: Р(х) = 90, х = 2. Пусть G (x)= 1 * x 3 + 0 * x 2 + 1 * x 1 + 0 * x 0. – этот полином скрыт от передачи и не изменен. r=3, G (x) = 8 + 0 + 2 + 0 = 10. Тогда, согласно формуле получим: R (x) = 90 * 2 r mod 10=90*8 mod 10 = 720 mod 10 = 0. Продолжим решение и внесем изменение в передаваемую информацию, изменив только один последний бит, получим число 91 (1011011 в двоичной записи) соответствует многочлену следующего вида: P (x) = 1 * x 6 + 0 * x 5 + 1 * x 4 + 1 * x 3 + 0 * x 2 + 1 * x 1 + 1 * x 0 Далее действуем по аналогии с выше рассмотренными действиями. Получим: Р(х) = 91, х = 2. Пусть G (x)= 1 * x 3 + 0 * x 2 + 1 * x 1 + 0 * x 0 r=3, G (x) = 8 + 0 + 2 + 0 = 10. Тогда, согласно формуле получим: R (x) = 91 * 2 r mod 10=91*8 mod 10 = 728 mod 10 = 8. Как видно из решения, что при любом нарушении целостности информации меняется ее контрольная сумма, а значит будет обнаружена ошибка передачи данных. Проверка КС используется в протоколах TCP\IP сетевого и канального уровня, а также там, где необходима проверка целостности полученных данных. Для обеспечения целостности электронных документов и установления подлинности авторства необходимо использовать дополнительные методы с использованием электронно-цифровой подписи.
Дата добавления: 2014-01-07; Просмотров: 676; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |