Конкурс aes и блочная криптосистема Rijndael 44





НазваниеКонкурс aes и блочная криптосистема Rijndael 44
страница10/10
Дата публикации23.07.2013
Размер0.88 Mb.
ТипКонкурс
100-bal.ru > Информатика > Конкурс
1   2   3   4   5   6   7   8   9   10

Имитация на пустом канале. Пусть канал связи «пуст» и противник вставляет в канал связи некоторое ложное сообщение µ §. Априори возможны два исхода: абонент В примет ложное сообщение и получит µ §, т.е. абонент В сочтет полученное сообщение за ложное; абонент В примет ложное сообщение и получит µ §, т.е. абонент В сочтет полученное сообщение за истинное и предпримет соответствующие действия, нанося себе ущерб.

Заметим, что при таком навязывании ложной информации противник не знает какое именно ложное сообщение абонент В примет за истинное. Такое навязывание ложной информации носит название навязывание «наугад». При случайно выбираемом ключе µ § событие µ § имеет свою вероятность:

µ §, (4.14)

называемую вероятностью навязывания криптограммы µ §. Противник будет выбирать навязываемые ложные криптограммы таким образом, чтобы обеспечить максимальное значение (4.14), а защищающаяся сторона должна выбрать такую криптосистему, которая обеспечила бы минимальное из всех максимальных значений (4.14), т.е.:

µ §. (4.15)

Величина обратная вероятности навязывания криптограммы µ § носит название коэффициента имитозащиты в пустом канале. При навязывании противником наилучших криптограмм величина µ § характеризует среднее число попыток противника до навязывания ложной информации. Противник может подбирать криптограммы µ § таким образом, что наносить абоненту В максимальный ущерб. Такое навязывание называется прицельным.

Имитация при передаваемом сообщении. Аналогичные ситуации возникают и при навязывании путем подмены передаваемого абонентом А сообщения µ § на µ §, причем µ §.

Имитация при знании открытого текста. Противник может обладать дополнительной информацией, например, может знать открытый текст µ § который скрывается за криптограммой µ § в канале связи. В этом случае аналогично может быть определена вероятность навязывания ложной информации при знании открытого текста:

µ §. (4.16)

Аналогично (4.15) может быть определено значение:

µ §. (4.15)

В широком смысле к имитации относятся и другие действия противника. Во-первых, противник может переадресовать сообщение µ § адресованное В, абоненту С. Во-вторых, противник может изменить подпись абонента А в сообщении. В-третьих, противник, перехватив сообщение µ § от абонента А может задержать его и вставить в канал связи в другое время. Для определения факта навязывания информации предусмотрена имитозащита.

Рассмотрим основные способы имитозащиты.

Использование меток времени в исходном сообщении µ §. В случае если метки времени в принятом сообщении µ § превышают некоторый допустимый предел, то делается вывод о принятии ложного сообщения.

Изменение ключа шифра через заданные (не всегда постоянные) интервалы времени. Если задержка в приеме сообщения превышает величину этого интервала, то навязанное сообщение не расшифруется.

Введение в сообщение дополнительной избыточности, например, кодирования.

Использование имитовставок или кодов аутентификации. К передаваемому сообщению добавляется отрезок информации фиксированной длины, вычисленной по определенному правилу на основе данных и ключа. Обеспечение имитозащиты таким способом предусмотрено в криптосистеме ГОСТ 28147-89.

Помехоустойчивость криптосистемы (noise stability of a cipher) - способность криптосистемы противостоять действию случайных помех (в отличие от целенаправленных действий противника), возникающих при передаче шифрованного сообщения по каналу связи. Искажение сообщения µ § при его передаче по каналу связи приводит к замене его на другое µ §, причем µ §. Характер замены µ § на µ § определяется физическим состоянием как самого канала связи, так и окружающей среды.

Примером искажений являются:

искажения типа замены, при этом передаваемое по каналу связи сообщение µ § заменяется на µ § (искажению может быть подвигнута любая буква сообщения µ §, µ §);

искажения типа вставки или пропуска, при этом передаваемое по каналу связи сообщение µ § заменяется или на µ § (длина сообщения при этом составляет µ §), или на µ § (длина сообщения при этом составляет µ §);

Для указанных искажений может оказаться, что при некоторых µ § может не существовать µ §, т.е. на приемной стороне µ § не будет расшифровываться.

Подробно вопрос помехоустойчивости криптосистем рассмотрен в [1], где определены криптосистемы не размножающие искажений типа замены, пропуска или вставки букв, а также рассмотрены методы обеспечения помехоустойчивости криптосистем.

Литература
Бабаш А.В., Шанкин Г.П. Криптография. /Под редакцией В.П. Шерстюка, Э.А. Применко. ЁC М.: СОЛОН-ПРЕСС, 2007.

Баричев С.Г, Гончаров В.В., Серов Р.Е. Основы современной криптографии: Учебный курс. ЁC М.: Горячая линия-Телеком, 2002.

Болелов Э.А. Криптографические методы защиты информации: Пособие по выполнению практических занятий. ЁC М.: МГТУ ГА, 2010.

Болелов Э.А. Криптографические методы защиты информации: Пособие по выполнению лабораторных работ. ЁC М.: МГТУ ГА, 2010.

Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры: Учебное пособие. ЁC М.: Гелиос АРВ, 2005.

Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. пособие для вузов / Под ред. В.А. Садовничего. ЁC М.: Высш. шк., 1999.

Плотников А.Д. Дискретная математика: учеб. пособие. ЁC Мн: Новое знание, 2008.

Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: Учебное пособие для вузов. ЁC М.: Горячая линия-Телеком, 2005.

Танова Э.В. Введение в криптографию: как защитить сое письмо от любопытных. Элективный курс: учебное пособие. ЁC М.: БИНОМ. Лаборатория знаний, 2007.

Харин Ю.С. и др. Математические и компьютерные основы криптологии: Учеб. пособие. ЁC Мн.: Новое знание, 2003.

Фомичев В.М. Дискретная математика и криптология. Курс лекций / Под ред. Н.Д. Подуфалова. ЁC М.: ДИАЛОГ-МИФИ, 2003.

Ассоциация историков спецслужб им. А.Х. Артузова. http://www.agentura.ru/dossier/russia/fapsi/stor/.

Шеннон К. Теория связи в секретных системах. ЁC М.: ИЛ, 1963.

ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования данных.
1   2   3   4   5   6   7   8   9   10

Похожие:

Конкурс aes и блочная криптосистема Rijndael 44 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Использование современных педагогических технологий: модульно – блочная технология с применением приемов работы «французских мастерских»,...
Конкурс aes и блочная криптосистема Rijndael 44 iconС. В. Тронин >10. 01. 2013 положение о районном конкурс
Районный конкурс для педагогов на лучшую методическую разработку с использованием интерактивной доски (далее Конкурс) проводится...
Конкурс aes и блочная криптосистема Rijndael 44 icon10 Олимпиада-конференция: научно-технический конкурс, конкурс технического...
Оргкомитет, Методические комиссии, жюри, Экспертные комиссии
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс материалов «Информатизация системы образования» Положение...
Конкурс материалов «Информатизация системы образования» (далее – Конкурс) проводится «Журналом руководителя управления образованием»,...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс дитячого малюнка "Охорона праці очима дітей"
Стартує конкурс дитячого малюнка "Охорона праці очима дітей"01 марта 2012 года стартует конкурс детского рисунка «Мама и папа, берегите...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс проводится в муниципальных образовательных организациях,...
Областной конкурс «Лидер чтения – 2014 года» (далее Конкурс) проводится в рамках областного межведомственного культурного проекта...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс представлен работами в 4 номинациях: «Рисую космос»
«Всероссийское педагогическое собрание» проведен конкурс работ педагогов и учащихся образовательных учреждений Воронежской области...
Конкурс aes и блочная криптосистема Rijndael 44 iconИнформация о проведении Месячника чеченского языка и литературы в...
«Даймехкан 1алам», классные часы «Ненан меттах лаьцна дош», конкурс чтецов «Къона поэт», уроки – беседы о чеченском языке «Язык народа...
Конкурс aes и блочная криптосистема Rijndael 44 icon4. Конкурс имеет два уровня: Первая Лига и Высшая Лига
Фонд имени космонавта Павла Романовича Поповича в рамках реализации проекта “Дорога в Космос” проводит Ежегодный международный конкурс...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс «Лучшее школьное методическое объединение 2014». Положение...
Конкурс методических разработок урока в контексте требований фгос ООО для учителей русского языка и литературы «Современный урок:...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс проектных работ Конкурс исследовательских работ конкурс рефератов...
Мау имц г. Томска, тгпу, маоу гимназия №18 г. Томска в феврале-марте 2013г проводят сетевую муниципальную научно-практическую конференцию...
Конкурс aes и блочная криптосистема Rijndael 44 iconУрок конкурс Конкурс профессионального мастерства в группе пк-301
Слова мастера: Вы находитесь в преддверии конкурса профессионального мастерства по профессии «Кондитер» в группе пк-301, и почетное...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс слоганов о сквернословии 5-8 март стенд Конкурс презентаций «Сквернословие и здоровье»

Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс руководитель результат «Вдохновение» 4б класс 21 уч-ся Всероссийский...

Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс Чтение наизусть
Данный конкурс оценивается по пятибалльной системе
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс проводится в целях пропаганды среди молодежи здорового образа...
«Добрая воля, здоровое сердце, чистая страна!» (далее – Конкурс), требования к участникам и работам Конкурса, порядок их предоставления...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск