Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КМЗИ 7 лекции.doc
Скачиваний:
1
Добавлен:
17.04.2019
Размер:
2.74 Mб
Скачать

2.5.3 Имитовставка гост 28147

- длина значения hk(m) 32 бит, хотя алгоритм позволяет получить 64 бита. 32 потому, что не все биты одинаково сильны, и некоторые предсказуемы;

- длина ключа k 256 бит.

Алгоритм вычисления

- дополнить m до кратности 64 битов, m’=m||0…0;

- разбить на блоки по 64 бита, m’=m1||…|| mt, |mi|=64;

- H0=0, 64 бита регистр начального заполнения;

- ;

- hk(m)=n бит Ht – n бит из старшей части.

Но сейчас используют 64 бита, т.к, более стойко, чем 32 бита.

ek – преобразования шифрования по алгоритму ГОСТ 28147 в режиме простой замены, но при этом выполняется только 16 раундов преобразования (хотя в самом ГОСТе 32 раунда).

Сообщение передается вместе с кодом аутентификации.

Имитовставка используется по другому: сообщение разбивается, каждый блок зашифровывается, а между блоками вставляют имитовставку.

При получении проверяется имитовставка. «Куски» не «цепляются» друг за друга.

Имитовставка перемещается с самим сообщением, что увеличивает стойкость.

Криптографические протоколы

3.1 Определение

Протокол (связной протокол) – точно определенная последовательность действий, посредством которых две или более сторон совместно решают некоторую задачу.

Протокол предполагает, никакое действие не начнется, пока не будет выполнено предыдущее.

Протокол отличается от алгоритма тем, что протокол исполняют два или более участников.

Предполагается, что все участники знают последовательность действий и не могут от них отклонится.

Протокол – это последовательность действий для решения определенной задачи, хотя цели участников протокола различны.

Пример протокола: Предприниматель – кассир – продавец

В случае одного протокола

На основе информации каждым участником формируются сообщения.

Криптографический протокол – последовательность действий, которые должны быть выполнены несколькими участниками для достижения некоторой цели защиты и цели протокола.

Предполагает наличие еще одного участника (противника).

Противник может играть активную и пассивную роли.

Пассивный наблюдает за передачей информации, пытается достичь целей, не вмешиваясь в процесс передачи.

Активный может модифицировать сообщения протокола и сам протокол, удалять сообщения, добавлять новые, повторять ранее записанные и повторять сообщения одного протокола в другом, может выдаваться за легального участника протокола (маскарад). При атаках можно атаковать криптосхемой, использованной в протоколе, или же сам протокол.

Безопасный криптопротокол должен противостоять атакам пассивного противника и обнаруживать атаки активного, завершаясь при этом не успешно. Успешно только, когда противник пассывный.

3.2 Классификация кп

Классификация по цели:

  1. передача сообщений с обеспечением К;

  2. передача сообщений с обеспечением Ц;

  3. передача сообщений с обеспечением К и Ц;

  4. передача сообщений с обеспечением Н;

  5. передача сообщений с обеспечением Н, К и Ц;

  6. протокол датирования с обеспечением Н;

  7. аутентификация участника;

  8. аутентификация источника информации;

  9. генерация и распределение криптоключей;

  10. генерация и аутентификация распределенных криптоключей;

  11. генерация и распределение сертификатов О.К.;

  12. генерация и распределение талонов на получение сумм;

  13. протоколы разделения секретов между участниками и восстановление его группами участников;

  14. регистрация участников ИС;

  15. контроль действий пользователя;

  16. контроль поведения пользователя ИС и ИС в целом;

  17. защита программных продуктов от несанкционированного использования или копирования;

  18. безопасный расчет электронными деньгами;

  19. кредитование и дебитование в банковской системе;

  20. электронное голосование;

  21. восстановление криптоключа;

  22. подписание договора;

  23. бросание монеты (жребий);

  24. карточные игры в сети.

На противнике часто используется следующие протоколы: 2, 5, 7, 8 и протоколы ключевого обмена.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]