ЛЕКЦИЯ 15. Имитостойкость и помехоустойчивость криптосистем. 15. 1.

Скачать презентацию ЛЕКЦИЯ 15. Имитостойкость и помехоустойчивость криптосистем. 15. 1. Скачать презентацию ЛЕКЦИЯ 15. Имитостойкость и помехоустойчивость криптосистем. 15. 1.

lekciya_15.ppt

  • Размер: 58.0 Кб
  • Автор: Любовь Частухина
  • Количество слайдов: 5

Описание презентации ЛЕКЦИЯ 15. Имитостойкость и помехоустойчивость криптосистем. 15. 1. по слайдам

ЛЕКЦИЯ 15. Имитостойкость и помехоустойчивость криптосистем. 15. 1. Основные принципы имитозащиты и помехоустойчивости криптосистем.ЛЕКЦИЯ 15. Имитостойкость и помехоустойчивость криптосистем. 15. 1. Основные принципы имитозащиты и помехоустойчивости криптосистем. 15. 2. Структура имитозащищенного помехоустойчивого канала связи. 15. 3. Имитозащита на основе режима выработки имитовставки.

Защита информации, передаваемой по каналам связи, от случайных помех осуществляется с помощью ее помехоустойчивогоЗащита информации, передаваемой по каналам связи, от случайных помех осуществляется с помощью ее помехоустойчивого кодирования. Методы помехоустойчивого кодирования: 1. кодирование с контролем двоичного сообщения на четность (числа единиц в сообщении) или на нечетность; 2. кодирование с обеспечением постоянного веса двоичного сообщения (постоянного числа единиц в сообщении); 3. корреляционное ( парафазное ) кодирование ( « 1 » и « 0 » кодируются парой символов, например, « 10 » и « 01 » , соответственно); 4. кодирование на основе линейных уравнений в полях Галуа и т. д.

Защита канала шифрованной связи от навязывания ложной информации носит название имитозащиты. Вероятность случайно выбранногоЗащита канала шифрованной связи от навязывания ложной информации носит название имитозащиты. Вероятность случайно выбранного сообщения пройти проверку на подлинность не должна превышать некоторой заданной величины. Структура простейшего помехозащищенного криптоканала. ε y+ε k(t) xyy x Ш К ДК Г 1 Г 2 ДШ Обозначения : Г 1 и Г 2 – синхронные генераторы ключей k ( t ) , Ш – криптографический шифратор, К − помехоустойчивый кодер, ДК − помехоустойчивый декодер, ДШ – криптографический дешифратор, x − открытый текст, y − шифрованное сообщение, ε − ложная информация (и (или) помеха). В данной схеме ключ шифрования меняется от сообщения к сообщению. ( последовательность ключей является секретным параметром ).

y y+ε k(t) xх ’x’x ШК ДК Г 1 Г 2 ДШε обратная y y+ε k(t) xх ’x’x ШК ДК Г 1 Г 2 ДШε обратная связьy y+ε k(t) xх ’x’x ШК ДК Г 1 Г 2 ДШε CLK Защита от подмены сообщений Синхронизация генераторов ключей Если максимальная величина разности показаний часов — Δ , величина дискретности показаний часов — δ , то возможно рассогласование состояний генераторов ключей максимально на l = [Δ/δ] позиций.

 Имитозащита на основе режима выработки имитовставки Процедура имитозащиты строится на основе некоторой криптографической Имитозащита на основе режима выработки имитовставки Процедура имитозащиты строится на основе некоторой криптографической системы : к сообщению добавляется отрезок информации фиксированной длины , вычисленный по определенному правилу на основе открытых данных и ключа, называемый имитовставкой , или кодом аутентификации сообщения ( MAC — Message Authentication Code ). Обеспечение имитозащиты предусмотрено ГОСТ 28147 -89: 1. При выработке имитовставки используются 16 циклов шифрования в режиме простой замены. 2. Выработка имитовставки производится с использованием той же ключевой информации , что применяется для шифрования исходного текста. 3. Вся входная открытая информация разбивается на 64−битовые блоки, которые перед выработкой имитовставки делятся на 32−битовые блоки N 1 , N 2. (Если последний 64−битовый блок неполон, то он дополняется нулями). Нет. Да Да. Заполнение накопителей N 1 , N 2 16 циклов шифровани я Суммировани е очередного блока с N 1 , N 2 Выбор l битов имитовставк и Дополнение блока нулями. Есть еще данны е? Блок полны й? Режим выработки имитовставки