ЛЕКЦИЯ 15. Имитостойкость и помехоустойчивость криптосистем. 15. 1. Основные принципы имитозащиты и помехоустойчивости криптосистем. 15. 2. Структура имитозащищенного помехоустойчивого канала связи. 15. 3. Имитозащита на основе режима выработки имитовставки.
Защита информации, передаваемой по каналам связи, от случайных помех осуществляется с помощью ее помехоустойчивого кодирования. Методы помехоустойчивого кодирования: 1. кодирование с контролем двоичного сообщения на четность (числа единиц в сообщении) или на нечетность; 2. кодирование с обеспечением постоянного веса двоичного сообщения (постоянного числа единиц в сообщении); 3. корреляционное (парафазное) кодирование ( « 1» и « 0» кодируются парой символов, например, « 10» и « 01» , соответственно); 4. кодирование на основе линейных уравнений в полях Галуа и т. д.
Защита канала шифрованной связи от навязывания ложной информации носит название имитозащиты. Вероятность случайно выбранного сообщения пройти проверку на подлинность не должна превышать некоторой заданной величины. Структура простейшего помехозащищенного криптоканала. ε x Ш y К ДК k(t) Г 1 y+ε y ДШ x k(t) Г 2 Обозначения: Г 1 и Г 2 – синхронные генераторы ключей k(t), Ш – криптографический шифратор, К − помехоустойчивый кодер, ДК − помехоустойчивый декодер, ДШ – криптографический дешифратор, x − открытый текст, y − шифрованное сообщение, ε − ложная информация (и (или) помеха). В данной схеме ключ шифрования меняется от сообщения к сообщению. (последовательность ключей является секретным параметром).
ε x К x’ Ш х’ ДШ y ДК x y+ε k(t) Г 1 Г 2 Защита от подмены сообщений ε x К x’ ДШ Ш y Г 1 ДК y+ε k(t) CLK х’ обратная связь k(t) Г 2 x CLK Синхронизация генераторов ключей Если максимальная величина разности показаний часов - Δ, величина дискретности показаний часов - δ, то возможно рассогласование состояний генераторов ключей максимально на l = [Δ/δ] позиций.
Имитозащита на основе режима выработки имитовставки Процедура имитозащиты строится на основе некоторой криптографической системы: к сообщению добавляется отрезок информации фиксированной длины, вычисленный по определенному правилу на основе открытых данных и ключа, называемый имитовставкой, или кодом аутентификации сообщения (MAC-Message Authentication Code). Обеспечение имитозащиты предусмотрено ГОСТ 28147 -89: 1. При выработке имитовставки используются 16 циклов шифрования в режиме простой замены. 2. Выработка имитовставки производится с использованием той же ключевой информации, что применяется для шифрования исходного текста. 3. Вся входная открытая информация разбивается на 64−битовые блоки, которые перед выработкой имитовставки делятся на 32−битовые блоки N 1, N 2. (Если последний 64−битовый блок неполон, то он дополняется нулями). Заполнение накопителей N 1, N 2 Суммировани е очередного блока с N 1, N 2 16 циклов шифровани я Есть еще данны е? Да Да Блок полны й? Нет Выбор l битов имитовставк и Режим выработки имитовставки Дополнение блока нулями