Имитозащита

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

Имитозащита — защита системы шифровальной связи или другой криптосистемы от навязывания ложных данных. Защита данных от внесения в них непозволительных изменений, другими словами, защита целостности сообщения.

Осуществляется с помощью добавления к сообщению дополнительного кода, имитовставки, зависящей от содержания сообщения и секретного элемента, известного только отправителю и получателю (ключа). Закладка избыточности позволяет обнаружить внесённые в сообщение непозволительные изменения.

, где

Получатель проверяет выполнение условия , где  — криптографический ключ, известный только отправителю и получателю. Сообщение подлинно, если условие справедливо. В противном случае сообщение отвергается. Пример имитовставки — контрольная сумма блоков сообщения по модулю некоторого числа (ключа).

Два применения имитозащиты (в её классическом, «симметричном» виде):

  • Если важна оперативность передачи, но не требуется полная секретность. Пример из жизни: разведчик посылает численность вражеских войск. Под пулями закрывать всё сообщение прочным шифром долго, да и партизаны не смогут его расшифровать. Если же враг расшифрует сообщение, он мало что приобретёт. Так что можно закрыть сообщение слабым шифром или вообще не шифровать. А чтобы не было дезинформации со стороны врага, добавляются контрольные символы, которые и выполняются прочным шифром.
  • Если транспортный слой (TLS) сам прячет информацию под прочным шифром, но не имеет никакой защиты от ложной информации. Применяется в REST-службах.

Угрозы аутентичности данных[править | править вики-текст]

  1. Злоумышленник изменяет данные, оставляя имитовставку неизменной.
  2. Злоумышленник снабжает сфабрикованное сообщение T правильно вычисленной контрольной комбинацией, выдавая его за подлинное.

Контрольная сумма без использования ключа (по известному модулю) не обеспечивает защиты от перечисленных выше угроз.

К первой угрозе устойчива схема имитозащиты, основанная на необратимой функции (вычислить обратную функцию к данной невозможно за приемлемое время). Значение T может быть вычислено только перебором. Такая контрольная комбинация называется кодом обнаружения манипуляции с данными (Manipulation Detection Code — MDC). Обычно применяется хэш-функция сообщения, например, в России — по алгоритму ГОСТ Р 34.11-94.

Устойчивость ко второй угрозе достигается путём вычисления имитовставки с использованием криптографического ключа, известного только отправителю и получателю. Поскольку ключ для вычисления имитовставки известен только отправителю и получателю, нарушитель не может вычислить правильное значение имитовставки для сфабрикованного сообщения, а также не может подобрать содержание сообщения для заведомого соответствия имитовставке. Такая контрольная комбинация называется кодом аутентификации сообщения, или собственно имитовставкой. В России принят алгоритм вычисления имитовставки по ГОСТ 28147-89.

Формально, алгоритмы электронной цифровой подписи (ЭЦП) также могут выполнять функции имитозащиты, но их использование не является наилучшим как по размеру имитовставки (64 байта ЭЦП по ГОСТ Р 34.10-2001 против 4 или 8 байтов имитовставки по ГОСТ 28147-89), так и по времени вычисления (формирование и проверка ЭЦП обычно в сотни раз длительнее формирования имитовставки).

Литература[править | править вики-текст]

  • Дж. Л.Месси. Введение в современную криптологию. ТИИЭР, т.76, № 5, Май 88, М, Мир, 1988
  • М. Э. Смир, Д. К. Бранстед. Стандарт шифрования данных: прошлое и будущее. ТИИЭР, т.76, № 5, Май, 88, М, Мир, 1988
  • У.Диффи. Первые десять лет криптографии с открытым ключом. ТИИЭР, т.76, № 5, Май, 88, М, Мир, 1988