Лекции.Орг


Поиск:




Обеспечение подлинности сообщения




 

Большинство методов подтверждения подлинности по­лучаемых зашифрованных сообщений должно исполь­зовать определенную избыточность исходного текста сообщения. Эта дополнительная информация должна быть известна получателю, и только после ее провер­ки можно сделать вывод о правильности переданного сообщения.

Избыточность может быть обеспечена разными способами. Например, можно воспользоваться избы­точностью естественного языка, которая с трудом под­дается автоматической проверке, но очевидна челове­ку. Другие типы избыточности, использующие контрольные цифры (например, номер банковского счета), значительно проще проверить.

Если не удается выбрать подходящий способ обес­печения избыточности, то отправителю и получателю достаточно договориться о добавлении в текст сообще­ния некоторой легко проверяемой дополнительной информации (до его шифрования).

Избыточность вводится на различных уровнях про­токола вычислительной сети: на канальном — для кон­троля ошибок, на физическом (если используется шифрование) — для реализации проверки со стороны получателя. Поскольку такая проверка становится ча­стью протокола передачи данных, это избавляет при­кладной процесс от необходимости проверять избыточ­ность.

Очевидно, чем больше избыточность исходного текста, тем проще получателю проверить подлинность сообщения и тем сложнее нарушителю модифициро­вать сообщение. Увеличения избыточности можно до­стичь, используя несколько ключей для шифрования и один ключ для дешифрования. Такой подход приводит к концепции истинной подлинности. А она обеспечи­вается такой системой шифрования, в которой знание ряда верных криптограмм не позволяет выявить истинных шифрованных сообщений. Это означает, что зло­умышленнику не остается ничего другого, как действо­вать наугад, а такой тактике легко воспрепятствовать, формируя очень большое число криптограмм, превы­шающее число правильных сообщений. Это еще раз подчеркивает значение избыточности исходного текста.

Многие криптосистемы обладают этим свойством, и истинная подлинность всегда достижима, хотя тре­буемое число ключей достаточно велико.

 

3.5.2. Cпособы защиты целостности сообщений
при передаче по каналам связи

 

Побитовое шифрование потока данных

 

Такие системы шифрования наиболее уязвимы для тех вторжений, целью которых является изменение исход­ного текста. Если исходный текст частично известен злоумышленнику, модификация битов текста реализу­ется довольно просто, путем инвертирования битов шифрованного текста в тех местах, где требуется ин­версия битов исходного. Такая модификация вполне реальна над финансовым сообщением, включающим, например, номиналы, число и номер купюр.

Если сообщение содержит лишь несколько конт­рольных знаков, они могут быть также изменены, по­скольку все биты, участвующие в вычислении этих зна­ков, известны. Это оказывается возможным независимо от вида функции проверки избыточности (линейная или нелинейная).

Конечно, злоумышленнику необходимо знать эту функцию, и он может ее знать, поскольку провероч­ная функция не является секретной. Это означает, что шифрованные контрольные знаки, используемые в обычных протоколах передачи по линиям связи — сим­вол контроля блока ВСС (Block Check Character) и контроль циклическим избыточным кодом CRC (Cyclic Redundancy Check), не могут помочь получателю выя­вить манипуляции с сообщением, поскольку злоумыш­ленник может легко вычислить их значения.

 

Побитовое шифрование потока с обратной связью

По шифрованию

 

Для многих реализаций таких систем характерно явле­ние непрерывного распространения ошибки, которое означает, что злоумышленник не в состоянии контро­лировать исходный текст, который будет восстанавли­ваться после умышленного изменения хотя бы одного бита. Исключение составляет ситуация, когда изменя­емым является последний бит сообщения. Все виды контроля на избыточность будут работать как средства выявления ложных сообщений.

Контроль с помощью циклического избыточного кода CRC или другого нелинейного метода, когда из­менение одного бита влияет на несколько контрольных символов, создает для злоумышленника неблагоприят­ную ситуацию. В этом случае лучшей стратегией для злоумышленника было бы выявить те изменения, ко­торые затрагивают лишь ограниченное число битов из­быточного кода CRC.

 





Поделиться с друзьями:


Дата добавления: 2016-11-18; Мы поможем в написании ваших работ!; просмотров: 1227 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Своим успехом я обязана тому, что никогда не оправдывалась и не принимала оправданий от других. © Флоренс Найтингейл
==> читать все изречения...

866 - | 779 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.