Поддерживать
www.wikidata.ru-ru.nina.az
Eta statya ili razdel nuzhdaetsya v pererabotke Pozhalujsta uluchshite statyu v sootvetstvii s pravilami napisaniya statej V state ne hvataet ssylok na istochniki sm rekomendacii po poisku Informaciya dolzhna byt proveryaema inache ona mozhet byt udalena Vy mozhete otredaktirovat statyu dobaviv ssylki na avtoritetnye istochniki v vide snosok 13 maya 2011 Imitovsta vka MAC angl message authentication code kod autentifikacii poslaniya sredstvo obespecheniya imitozashity v protokolah autentifikacii soobshenij s doveryayushimi drug drugu uchastnikami specialnyj nabor simvolov kotoryj dobavlyaetsya k soobsheniyu i prednaznachen dlya obespecheniya ego celostnosti i autentifikacii istochnika dannyh Imitovstavka obychno primenyaetsya dlya obespecheniya celostnosti i zashity ot falsifikacii peredavaemoj informacii Dlya proverki celostnosti no ne autentichnosti soobsheniya na otpravlyayushej storone k soobsheniyu dobavlyaetsya znachenie hesh funkcii ot etogo soobsheniya na priyomnoj storone takzhe vyrabatyvaetsya hesh ot poluchennogo soobsheniya Vyrabotannyj na priyomnoj storone i poluchennyj hesh sravnivayutsya V sluchae ravenstva schitaetsya chto poluchennoe soobshenie doshlo bez izmenenij Dlya zashity ot falsifikacii imitacii soobsheniya primenyaetsya imitovstavka vyrabotannaya s ispolzovaniem sekretnogo elementa klyucha izvestnogo tolko otpravitelyu i poluchatelyu ObzorProstym sposobom preobrazovat odnonapravlennuyu hesh funkciyu v imitovstavku MAC yavlyaetsya shifrovanie hesh znacheniya simmetrichnym algoritmom Takoj MAC mozhet byt preobrazovan v odnonapravlennuyu hesh funkciyu s pomoshyu raskrytiya klyucha Drugim sposobom yavlyaetsya vyrabotka imitovstavki MAC s pomoshyu specializirovannogo algoritma imitozashity na osnove simmetrichnogo algoritma shifrovaniya CBC MAC Prostejshij sposob sozdat zavisyashuyu ot klyucha imitovstavku shifrovanie soobsheniya blochnym algoritmom v rezhimah CBC ili CFB Imitovstavkoj yavlyaetsya poslednij shifrovannyj blok zashifrovannyj v etih rezhimah Potencialnaya problema svyazannaya s bezopasnostyu etogo metoda sostoit v tom chto poluchatel dolzhen znat klyuch i etot klyuch pozvolyaet emu generirovat soobsheniya s tem zhe znacheniem imitovstavki chto i u poluchennogo soobsheniya takim obrazom imitovstavka na osnove simmetrichnogo shifra ne dayot znaniya togo kto otpravitel ili poluchatel sformiroval etu imitovstavku Otsyuda sleduet chto imitovstavka na osnove simmetrichnogo shifra ne mozhet zamenyat soboj elektronnuyu podpis Imitovstavka po GOST 28147 89GOST 28147 89 predusmatrivaet vyrabotku imitovstavki v sootvetstvuyushem rezhime Dlina imitovstavki ot 1 do 32 bit Eyo vyrabotka proishodit po sleduyushej sheme Otkrytyj tekst TO displaystyle T O razbivaetsya na bloki dlinoj 64 bita Poslednij blok v sluchae neobhodimosti dopolnyaetsya nulyami TO TO 1 TO 2 TO N displaystyle T O T O 1 T O 2 ldots T O N Pervyj blok TO 1 displaystyle T O 1 shifruetsya v rezhime ECB tem zhe klyuchom chto i soobshenie no s primeneniem 16 ciklov vmesto 32 Rezultat skladyvaetsya pobitovo po modulyu 2 so vtorym blokom TO 2 displaystyle T O 2 i tak zhe shifruetsya Rezultat skladyvaetsya s tretim blokom i tak dalee I Ek TO N Ek TO N 1 Ek Ek TO 2 Ek TO 1 displaystyle I E k T O N oplus E k T O N 1 oplus E k ldots E k T O 2 oplus E k T O 1 ldots Pervye 32 bita poluchivshegosya bloka sostavlyayut imitovstavku Specifikaciya shifra predusmatrivaet ispolzovanie v kachestve imitovstavki po zhelaniyu menshego kolichestva bit no ne bolshego Imitovstavka obychno peredayotsya v konce soobsheniya i mozhet vychislyatsya libo otdelno ot shifrovaniya rasshifrovaniya libo v processe onogo MAAMAA Message Authenticator Algorithm algoritm proverki podlinnosti soobshenij Etot algoritm yavlyaetsya standartom ISO On vydayot 32 bitovoe hesh znachenie i byl sproektirovan dlya mejnfrejmov s bystrymi instrukciyami umnozheniya v v lt lt lt 1 e v xor w x e y mod 2 32 ۷A۸C x xor Mi mod 2 32 1 y e x mod 2 32 ۷B۸D y xor Mi mod 2 32 1 Eti dejstviya povtoryayutsya dlya kazhdogo bloka soobshenij Mi i rezultiruyushee hesh znachenie poluchaetsya s pomoshyu XOR x i y Peremennye v i e zavisyat ot klyucha A B C i D yavlyayutsya konstantami Vozmozhno etot algoritm shiroko ispolzuetsya no on nedostatochno bezopasen On razrabotan davno i ne slishkom slozhen Metody DzhunemanaSnachala soobshenie delitsya na m bitovye bloki Zatem H0 I displaystyle H 0 I gde I displaystyle I sekretnyj klyuch Hi Hi 1 Mi 2modp displaystyle H i H i 1 M i 2 mod p gde p displaystyle p prostoe chislo menshe 2m 1 displaystyle 2 m 1 Dzhuneman predlozhil znacheniya n 16 displaystyle n 16 i p 231 1 displaystyle p 2 31 1 Takzhe on predlozhil chtoby H1 displaystyle H 1 ispolzovalsya v kachestve dopolnitelnogo klyucha a dejstvitelnoe soobshenie nachinalos by s H2 displaystyle H 2 Iz za mnozhestva vskrytij tipa dnya rozhdeniya bylo predlozheno vychislyat QCMDC 4 raza ispolzuya rezultat odnoj iteracii v kachestve 4 dlya sleduyushej iteracii utochnit a zatem rezultaty obedinyalis by v 128 bitovoe hesh znachenie V dalnejshem eta ideya byla usilena za schyot parallelnogo vypolneniya 4 h iteracij s poperechnymi svyazyami mezhdu nimi Dannaya kakaya shema byla vzlomana Donom Koppersmitom Drugie metodyCBC MAC V kachestve MAC beryotsya poslednij blok soobsheniya zashifrovannogo blochnym algoritmom v rezhimah CBC ili SFB Nedostatkom yavlyaetsya tot fakt chto poluchatel dolzhen znat klyuch chto pozvolit emu generirovat soobshenie s tem zhe MAC RIPE MAC Byl priduman Bartom Prenel v ramkah proekta RIPE Ispolzuet DES v kachestve funkcii blochnogo shifrovaniya Sushestvuet dve modifikacii dannogo algoritma RIPE MAC 1 ispolzuet odno shifrovanie DES na kazhdyj 64 bitnyj blok soobsheniya RIPE MAC 3 ispolzuet trojnoe shifrovanie DES na kazhdyj 64 bitnyj blok soobsheniya Svojstva Dlina soobsheniya uvelichivaetsya tak chtoby ona byla kratna 64 Soobshenie razbivaetsya na 64 bitnye bloki K soobsheniyu primenyaetsya hesh funkciya zavisyashaya ot klyucha DES ili trojnoj DES Znachenie hesh funkcii poluchennoe na 3 m shage eshyo raz shifruetsya DES algoritmom s klyuchom poluchennym iz klyucha kotoryj ispolzovalsya na 3 m shage IBC MAC Takzhe ispolzovalas v ramkah proekta RIPE Veroyatnost vskrytiya IBC MAC mozhet byt ocenena kolichestvenno Yadrom funkcii yavlyaetsya Hi Mi mod p v mod 2n Sekretnyj klyuch predstavlyaet soboj paru chisel p i v p n bitnoe prostoe chislo v sluchajnoe chislo menshe 2n Mi poluchaetsya s pomoshyu procedury dopolneniya Kazhdoe soobshenie dolzhno heshirovatsya novym klyuchom Veroyatnost vskrytiya odnonapravlennost i ustojchivost k stolknoveniyam mogut ocenivatsya kolichestvenno izmenyaya ih mozhno zadavat nuzhnyj uroven bezopasnosti Minus v tom chto vybrannyj uroven bezopasnosti ogranichivaet razmer heshiruemogo soobsheniya Dvunapravlennyj MAC Etot MAC vydayot hesh znachenie kotoroe v dva raza dlinnee bloka algoritma Snachala dlya soobsheniya vychislyaetsya CBC MAC Zatem vychislyaetsya CBC MAC soobsheniya s obratnym poryadkom blokov Dvunapravlennyj MAC prosto yavlyaetsya obedineniem etih dvuh znachenij Dannaya shema ne bezopasna istochnik ne ukazan 1128 dnej Odnonapravlennaya hesh funkciya MAC V kachestve MAC mozhet byt ispolzovana i odnonapravlennaya hesh funkciya Naprimer pust polzovateli A i V ispolzuyut obshij klyuch K i A hochet otpravit V MAC soobshenie M A obedinyaet K i M i vychislyaet odnonapravlennuyu hesh funkciyu obedineniya N K M Eto hesh znachenie i yavlyaetsya kodom MAC Tak kak V znaet K on mozhet vosproizvesti rezultat A a tretij polzovatel S kotoromu klyuch neizvesten ne smozhet eto sdelat S metodami MD usileniya utochnit etot sposob rabotaet no est seryoznye problemy Polzovatel S vsegda mozhet dobavit novye bloki k koncu soobsheniya i vychislit pravilnyj MAC Eto vskrytie mozhet byt predotvrasheno esli k nachalu soobsheniya dobavit ego dlinu no eto tozhe nebezopasno Luchshe dobavlyat klyuch k koncu soobsheniya N M K no pri etom takzhe voznikayut problemy Esli N odnonapravlennaya funkciya kotoraya ne zashishena ot stolknovenij utochnit S mozhet poddelyvat soobsheniya Eshyo luchshe N K M K ili N K1 M K2 gde K1 i K2 razlichny Bezopasnymi kazhutsya komu sleduyushie konstrukcii N K1 N K2 M N K N K M N K r M K gde r dopolnyaet K do polnogo bloka soobsheniya Luchshim utochnit podhodom yavlyaetsya obedinenie s kazhdym blokom soobsheniya po krajnej mere 64 bitov klyucha Eto delaet odnonapravlennuyu funkciyu menee effektivnoj tak kak umenshayutsya bloki soobsheniya no tak ona stanovitsya namnogo bezopasnee Ili mozhno ispolzovat odnonapravlennuyu hesh funkciyu i simmetrichnyj algoritm Snachala heshiruetsya fajl potom zashifrovyvaetsya hesh znachenie Eto bezopasnee chem snachala shifrovat fajl a zatem heshirovat zashifrovannyj fajl no eta shema chuvstvitelna k tomu zhe vskrytiyu chto i konstrukciya N M K MAC s ispolzovaniem potokovogo shifra Eta shema MAC ispolzuet potokovye shifry Kriptograficheskij bezopasnyj generator psevdosluchajnyh bitov demultipleksiruet potok soobsheniya na dva podpotoka Esli na vyhode generatora bitov ki edinic to tekushij bit soobsheniya mi otpravlyaetsya v pervyj podpotok esli nol to mi otpravlyaetsya vo vtoroj podpotok Kazhdyj podpotok otpravlyaetsya na svoj LFSR Vyhodom MAC prosto yavlyaetsya konechnoe sostoyanie oboih registrov Etot metod nebezopasen po otnosheniyu k nebolshim izmeneniyam v soobshenii Naprimer esli izmenit poslednij bit soobsheniya to dlya sozdaniya poddelnogo MAC nuzhno budet izmenit tolko 2 bita sootvetstvuyushego MAC eto mozhet byt vypolneno dostatochno legko PrimechaniyaBryus Shnajer Prikladnaya kriptografiya Protokoly algoritmy ishodnye teksty na yazyke Si M Triumf 2002 ISBN 5 89392 055 4 Metody Dzhunemana neopr Studopedia org Data obrasheniya 1 yanvarya 2021 heshirovat Vikislovar neopr ru wiktionary org Data obrasheniya 1 yanvarya 2021 demultipleksirovanie Vikislovar neopr ru wiktionary org Data obrasheniya 1 yanvarya 2021 Arhivirovano 20 iyunya 2017 goda LiteraturaSlovar kriptograficheskih terminov Pod red B A Pogorelova i V N Sachkova M MCNMO 2006 S 94 ISBN 5 94057 257 X Sm takzheUMAC
Вершина