Поддерживать
www.wikidata.ru-ru.nina.az
Imitozashita zashita sistemy shifrovalnoj svyazi ili drugoj kriptosistemy ot navyazyvaniya lozhnyh dannyh Zashita dannyh ot vneseniya v nih nesankcionirovannyh izmenenij drugimi slovami zashita celostnosti soobsheniya Realizuetsya s pomoshyu dobavleniya k soobsheniyu dopolnitelnogo koda imitovstavki MAC zavisyashej ot soderzhaniya soobsheniya i sekretnogo elementa izvestnogo tolko otpravitelyu i poluchatelyu klyucha Zakladka izbytochnosti pozvolyaet obnaruzhit vnesyonnye v soobshenie nesankcionirovannye izmeneniya T T Y displaystyle T T Y gde Y f T K displaystyle Y f T K Poluchatel proveryaet vypolnenie usloviya Y f T K displaystyle Y f T K gde K displaystyle K kriptograficheskij klyuch izvestnyj tolko otpravitelyu i poluchatelyu Soobshenie podlinno esli uslovie spravedlivo V protivnom sluchae soobshenie otvergaetsya Primer imitovstavki kontrolnaya summa blokov soobsheniya po modulyu nekotorogo chisla klyucha Imitozashita v eyo klassicheskom simmetrichnom vide primenyaetsya tam gde vazhna operativnost peredachi no ne trebuetsya polnaya sekretnost Analogiya iz zhizni razvedchik posylaet chislennost vrazheskih vojsk Pod pulyami zakryt vsyo soobshenie prochnym shifrom dolgo da i partizany ne smogut ego rasshifrovat Esli zhe vrag rasshifruet soobshenie on malo chto priobretyot Tak chto mozhno zakryt soobshenie slabym shifrom ili voobshe ne shifrovat A chtoby ne bylo provokacij so storony vraga dobavlyayutsya kontrolnye simvoly kotorye i vypolnyayutsya prochnym shifrom Ugrozy celostnosti i autentichnosti dannyhZloumyshlennik izmenyaet soobshenie no ne izmenyaet kontrolnuyu kombinaciyu ugroza celostnosti dannyh Zloumyshlennik izmenyaet soobshenie i snabzhaet ego pravilno vychislennoj kontrolnoj kombinaciej vydavaya ego za podlinnoe ugroza autentichnosti dannyh Kontrolnaya summa bez ispolzovaniya klyucha po izvestnomu modulyu ne obespechivaet zashity ot vtoroj ugrozy K pervoj ugroze ustojchiva shema imitozashity osnovannaya na neobratimoj funkcii Y f T displaystyle Y f T t e takoj funkcii vychislit obratnuyu funkciyu k kotoroj nevozmozhno za priemlemoe vremya naprimer esli znachenie T mozhet byt vychisleno po Y tolko pereborom Takaya kontrolnaya kombinaciya nazyvaetsya kodom obnaruzheniya manipulyacii s dannymi manipulation detection code MDC Obychno primenyaetsya hesh funkciya soobsheniya naprimer v Rossii po algoritmu GOST R 34 11 2012 ranee GOST R 34 11 94 Ustojchivost ko vtoroj ugroze dostigaetsya putyom vychisleniya imitovstavki s ispolzovaniem kriptograficheskogo klyucha izvestnogo tolko otpravitelyu i poluchatelyu Poskolku klyuch dlya vychisleniya imitovstavki izvesten tolko otpravitelyu i poluchatelyu imitator ne mozhet vychislit pravilnoe znachenie imitovstavki dlya sfabrikovannogo soobsheniya a takzhe ne mozhet podobrat soderzhanie soobsheniya dlya zavedomogo sootvetstviya imitovstavke Takaya kontrolnaya kombinaciya nazyvaetsya kodom autentifikacii soobsheniya ili sobstvenno imitovstavkoj message authentication code MAC V Rossii prinyat algoritm vychisleniya imitovstavki po GOST 28147 89 Formalno algoritmy elektronnoj cifrovoj podpisi ECP takzhe mogut vypolnyat funkcii imitozashity no ih ispolzovanie trebuet bolshih resursov kak po razmeru imitovstavki 64 bajta ECP po GOST R 34 10 2001 protiv 4 ili 8 bajtov imitovstavki po GOST 28147 89 tak i po vremeni vychisleniya formirovanie i proverka ECP obychno v sotni raz istochnik ne ukazan 744 dnya dlitelnee formirovaniya imitovstavki LiteraturaDzh L Messi Vvedenie v sovremennuyu kriptologiyu TIIER Trudy Instituta Inzhenerov po Elektrotehnike i Radioelektronike t 76 5 Maj 1988 M Mir M E Smir D K Bransted Standart shifrovaniya dannyh proshloe i budushee TIIER t 76 5 Maj 1988 M Mir U Diffi Pervye desyat let kriptografii s otkrytym klyuchom TIIER t 76 5 Maj 1988 M Mir
Вершина