Целостность информации


Имитовставки[править | править код]


Download 36.03 Kb.
bet3/4
Sana25.04.2023
Hajmi36.03 Kb.
#1397497
1   2   3   4
Bog'liq
см

Имитовставки[править | править код]


Основная статья: Имитовставка
Число двоичных разрядов (число бит) в имитовставке в общем случае определяется криптографическими требованиями с учётом того, что вероятность навязывания ложных данных равна 1/2p, где p — число двоичных разрядов (число бит) в имитовставке.
Имитовставка — число, вычисляемое на основе содержимого сообщения. То есть, имитовставка является функцией сообщения:
M = fx ),
где:

  • M — имитовставка;

  • f — функция, вычисляющая имитовставку;

  • x — сообщение.

Имитовставка может использоваться как для проверки подлинности сообщения, так и для проверки его целостности. В зависимости от назначения имитовставки алгоритмы работы функций f (коды) делят на два класса:

  • коды проверки целостности сообщения (MDC, англ. modification detection code). Алгоритмы вычисляют имитовставку, пригодную для проверки целостности (но не подлинности) данных, путём хеширования сообщения;

  • коды аутентификации (проверки подлинности) сообщения (MAC, англ. message authentication code). Алгоритмы вычисляют имитовставку, пригодную для защиты данных от фальсификации, путём хеширования сообщения с использованием секретного ключа.

MDC[править | править код]


Хеш-функции для вычисления кода проверки целостности сообщений принадлежат к подклассу бесключевых хеш-функций. В реально существующих криптосистемах эти хеш-функции являются криптографическими, то есть кроме минимальных свойств хеш-функций(сжатие данных, простота вычисления дайджеста (англ. digest) от сообщения) удовлетворяют следующим свойствам:

  • необратимость (англ. preimage resistance);

  • стойкость к коллизиям первого рода (англ. weak collision resistance);

  • стойкость к коллизиям второго рода (англ. strong collision resistance).

В зависимости от того, каким из этих свойств удовлетворяют MDC хеш-функции, можно выделить два их подкласса:

  • однонаправленные хеш-функции (OWHF, от англ. one-way hash function), которые удовлетворяют свойству необратимости и устойчивы к коллизиям первого рода;

  • устойчивые к коллизиям хеш-функции (CRHF, от англ. collision resistant hash function), которые устойчивы к коллизиям первого и второго рода (вообще говоря, на практике CRHF хеш-функции удовлетворяют и свойству необратимости).

Существует три основных типа MDC алгоритмов хеш-функций, по способу их построения:

  • на блочных шифрах, например: алгоритм Matyas-Meyer-Oseas, алгоритм Davies-Meyer, алгоритм Miyaguchi-Preneel, MDC-2, MDC-4;

  • специальные (англ. customized) алгоритмы хеширования, в которых делается упор на скорость, и которые независимы от других компонент системы (в том числе блочных шифров или компонент модульного умножения, которые могут быть уже использованы для других целей). Например: MD4, MD5, SHA-1, SHA-2, RIPEMD-128, RIPEMD-160;

  • на модульной арифметике, например: MASH-1, MASH-2.

MAC[править | править код]


К MAC хеш-функциям для вычислений кодов аутентификации сообщений, подсемейству ключевых хеш-функций, относят семейство функций, удовлетворяющих следующим свойствам:

  • простота вычисления дайджеста (англ. digest) от сообщения;

  • сжатие данных — входное сообщение произвольной битовой длины преобразуется в дайджест фиксированной длины;

  • стойкость ко взлому — имея одну и более пар сообщение-дайджест, (x[i], h(x[i])), вычислительно невозможно получить новую пару сообщение-дайджест (x, h(x)), для какого-либо нового сообщения x.

Если не выполняется последнее свойство, то MAC может быть подделан. Также последнее свойство подразумевает, что ключ невозможно вычислить, то есть, имея одну или более пар (x[i], h(x[i])) с ключом k, вычислительно невозможно получить этот ключ.
Алгоритмы получения кода аутентификации сообщения могут быть разделены на следующие группы по их типу:

  • на блочных шифрах. Например, CBC-MAC, RIPE-MAC1, RIPE-MAC3;

  • получение MAC из MDC;

  • специальные (англ. customized) алгоритмы. Например, MAA, MD5-MAC;

  • на потоковых шифрах. Например, CRC-based MAC.

Получение MAC на основе MDC[править | править код]


Существуют методы получения из MDC кодов аутентификации сообщений включением секретного ключа во входные данные алгоритма MDC. Недостатком такого подхода является то, что фактически на практике большинство алгоритмов MDC разработано так, что они являются либо OWHF, либо CRHF, требования к которым отличаются от требований к MAC алгоритмам.


  1. Download 36.03 Kb.

    Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling