Криптоанализ классических шифров. Жданов О.Н - 6 стр.

UptoLike

6
процессе передачи или хранении. Решение этой задачи предполагает разработку
средств, позволяющих обнаруживать не столько случайные искажения (для этой
цели вполне подходят методы теории кодирования с обнаружением и исправлением
ошибок), сколько целенаправленное навязывание противником ложной
информации. Для этого в передаваемую информацию вносится избыточность. Как
правило, это достигается добавлением к сообщению некоторой проверочной
комбинации, вычисляемой с помощью специального алгоритма и играющей роль
контрольной суммы для проверки целостности полученного сообщения. Главное
отличие такого метода от методов теории кодирования состоит в том, что алгоритм
выработки проверочной комбинации является "криптографическим", то есть
зависящим от секретного ключа. Без знания секретного ключа вероятность
успешного навязывания противником искаженной или ложной информации мала.
Такая вероятность служит мерой имитостойкости шифра, то есть способности
самого шифра противостоять активным атакам со стороны противника.
Итак, для проверки целостности к сообщению М добавляется проверочная
комбинация S, называемая кодом аутентификации сообщения (сокращенно
КАС) или имитовставкой. В этом случае по каналу связи передается пара С = (М,
S). При получении сообщения М пользователь вычисляет значение проверочной
комбинации и сравнивает его с полученным контрольным значением S
Несовпадение говорит о том, что данные были изменены.
Как правило, код аутентификации является значением некоторой (зависящей
от секретного ключа) криптографической хеш-функции от данного сообщения: h
k
(M)
= S К кодам аутентификации предъявляются определенные требования. К ним
относятся:
невозможность вычисления значения h
k
(M) = S для заданного сообщения М
без знания ключа k,
невозможность подбора для заданного сообщения М с известным
значением h
k
(M)=S другого сообщения М
1
с известным значением h
k
(М
1
) = S
1
, без
знания ключа k.
Первое требование направлено против создания поддельных
(сфабрикованных) сообщений при атаках типа имитация; второепротив
модификации передаваемых сообщений при атаках типа подмена.
Аутентификация установление подлинности. В общем случае этот термин
может относиться ко всем аспектам информационного взаимодействия: сеансу
связи, сторонам, передаваемым сообщениям и т. д.
Установление подлинности (то есть проверка и подтверждение) всех аспектов
информационного взаимодействия является важной составной частью проблемы
обеспечения достоверности получаемой информации. Особенно остро эта проблема
стоит в случае не доверяющих друг другу сторон, когда источником угроз может
служить не только третья сторона (противник), но и сторона, с которой
осуществляется взаимодействие.
Применительно к сеансу связи аутентификация означает проверку:
целостности соединения, невозможности повторной передачи данных противником
и своевременности передачи данных. Для этого, как правило, используют