ВУЗ:
Составители:
98
открытых данных все биты независимо друг от друга с вероятностью 1/2
изменят свои значения.
4. Выработка имитовставки к массиву данных.
В предыдущих разделах мы обсудили влияние искажения шифрованных
данных на соответствующие открытые данные. Мы установили, что при
расшифровании в режиме простой замены соответствующий блок открытых
данных оказывается искаженным непредсказуемым образом, а при
расшифровании блока в режиме гаммирования изменения предсказуемы. В
режиме гаммирования с обратной связью искаженными оказываются два
блока, один предсказуемым, а другой непредсказуемым образом.
При анализе данной ситуации необходимо учесть то, что непредсказуемые
изменения в расшифрованном блоке данных могут быть обнаружены только
в случае избыточности этих самых данных, причем чем больше степень
избыточности, тем вероятнее обнаружение искажения. Очень большая
избыточность имеет место, например, для текстов на естественных и
искусственных языках, в этом случае факт искажения обнаруживается
практически неизбежно. Однако в других случаях, например, при искажении
сжатых звуковых образов, мы получим просто другой образ, который сможет
воспринять наше ухо. Искажение в этом случае
останется необнаруженным,
если, конечно, нет априорной информации о характере звука. Вывод здесь
такой: поскольку способность некоторых режимов шифрования
обнаруживать искажения, внесенные в шифрованные данные, существенным
образом опирается на наличие и степень избыточности шифруемых данных,
эта способность не является имманентным свойством соответствующих
режимов и не может рассматриваться как их достоинство.
Для решения
задачи обнаружения искажений в зашифрованном массиве
данных с заданной вероятностью в ГОСТе предусмотрен дополнительный
режим криптографического преобразования – выработка имитовставки.
Имитовставка – это контрольная комбинация, зависящая от открытых
данных и секретной ключевой информации. Целью использования
имитовставки является обнаружение всех случайных или преднамеренных
изменений в массиве информации. Проблема, изложенная в предыдущем
пункте, может
быть успешно решена с помощью добавления к шифрованным
данным имитовставки. Для потенциального злоумышленника две
следующие задачи практически неразрешимы, если он не владеет ключевой
информацией:
• вычисление имитовставки для заданного открытого массива
информации;
Страницы
- « первая
- ‹ предыдущая
- …
- 96
- 97
- 98
- 99
- 100
- …
- следующая ›
- последняя »
