Теория электрической связи. Васильев К.К - 439 стр.

UptoLike

Рубрика: 

439
Сформированная имитовставка
c
E передается по каналу связи после за-
шифрованных данных или поступает в память ЭВМ. Стандарт определяет, что
имитозащита данных реализуется одинаково для всех режимов их шифрования.
Стандарт допускает в первых блоках данных размещение служебной информа-
ции (адреса сообщения, метки времени, синхропосылки и др.), которая может
не шифроваться. При высоких требованиях к
имитозащищенности метка вре-
мени обязательно должна присутствовать в передаваемой информации.
Криптосхема, реализующая алгоритм проверки имитовставки, аналогична
криптосхеме ее выработки. Принятые блоки криптограммы расшифровывают-
ся, и заново формируется имитовставка, которая сравнивается с принятой. При
их несовпадении принятые данные считаются ложными.
Данный режим должен использоваться для обеспечения имитозащищен-
ности связи в условиях, когда
исключена возможность ввода ложной информа-
ции со стороны законных пользователей шифрованной связи.
Рассмотренный криптографический алгоритм защиты информации по
ГОСТ 28147-89 во всех описанных режимах обеспечивает высокую криптогра-
фическую стойкость и допускает программную или аппаратную реализацию.
Контрольные вопросы
1. В чем состоит принципиальное отличие криптографических и криптоа-
налитических методов?
2. Что называют криптографическим
ключом?
3. Поясните сущность и сравните между собой криптографический алго-
ритм, криптографический протокол и криптографическую систему зашиты ин-
формации.
4. Что подразумевают под аутентификацией информации?
5. Перечислите криптографические функции?
6. В чем состоит принципиальное отличие симметричных и несиммет-
ричных систем шифрования информации?
7. Перечислите режимы защиты информации по ГОСТ 28147-89. В чем