Методы и средства криптографической защиты информации. Жданов О.Н - 99 стр.

UptoLike

99
подбор открытых данных под заданную имитовставку.
Схема алгоритма выработки имитовставки приведена на рисунке 6.
В качестве имитовставки берется часть блока, полученного на выходе,
обычно – 32 его младших бита. При выборе размера
имитовставки надо принимать во внимание, что вероятность успешного
навязывания ложных данных равна величине 2
–|I|
на одну попытку подбора,
если в распоряжении злоумышленника нет более эффективного метода
подбора, чем простое угадывание. При использовании имитовставки
размером 32 бита эта вероятность равна 2
–32
=0.23·10
–9
.
2.2.5. Криптографическая стойкость ГОСТа.
При выборе криптографического алгоритма для использования в
конкретной разработке одним из определяющих факторов является его
стойкость, то есть устойчивость к попыткам противоположной стороны его
раскрыть. Вопрос о стойкости шифра при ближайшем рассмотрении
сводится к двум взаимосвязанным вопросам:
можно ли вообще раскрыть данный шифр;
если
да, то насколько это трудно сделать практически.
Шифры, которые вообще невозможно раскрыть, называются абсолютно
или теоретически стойкими. Существование подобных шифров
доказывается теоремой Шеннона, однако ценой этой стойкости является
необходимость использования для шифрования каждого сообщения ключа,
не меньшего по размеру самого сообщения. Во всех случаях за исключением
ряда особых эта цена чрезмерна
, поэтому на практике в основном