Як методом простого перебору можна знайти ключ.

Лекція 1. Аутентифікація повідомлень. Функції хешування.

Вимоги до функції аутентифікації

– захист від:

1. імітації

2. модифікації

2.1. вмісту

2.2. послідовності повідомлень

2.3. часових характеристик

Аутентифікатор

Аутентифікатор (посвідчення) – значення, яке використовується для аутентифікації повідомлення.

Класи функцій, які служать для створення аутентифікатора:

1. Шифрування повідомлення – в якості аутентифікатора використовується шифрований текст повідомлення.

2. Код автентичності повідомлення (Message Authentication Code) – в якості аутентифікатора виступає значення фіксованої довжини, яке генерується відкритою функцією від повідомлення і секретним ключем.

3. Функція хешування – аутентифікатор генерується відкритою функцією від хешу повідомлення.

Шифрування повідомлень

Традиційне:

Забезпечує конфіденційність, аутентифікацію. Захищає від модифікації.

Не захищає від фальсифікації і від неможливості відмови.

З відкритим ключем:

Як методом простого перебору можна знайти ключ. - student2.ru - конфіденційність

Як методом простого перебору можна знайти ключ. - student2.ru - аутентифікаціія і цифровий підпис.

Як методом простого перебору можна знайти ключ. - student2.ru - конфіденційність, аутентифікація і цифровий підпис.

Функція цілісності

Як методом простого перебору можна знайти ключ. - student2.ru - внутрішня

Як методом простого перебору можна знайти ключ. - student2.ru - зовнішня

Забезпечує контроль помилок.

Використання МАС

Як методом простого перебору можна знайти ключ. - student2.ru -аутентифікація (за рахунок ключа), цілісність ( Як методом простого перебору можна знайти ключ. - student2.ru )

Як методом простого перебору можна знайти ключ. - student2.ru -аутентифікація, конфіденційність (МАС зв’язується з відкритим текстом), цілісність

Як методом простого перебору можна знайти ключ. - student2.ru -аутентифікація, конфіденційність (МАС зв’язується з шифрованим текстом), цілісність

Функції хешування

1. Як методом простого перебору можна знайти ключ. - student2.ru -Конфіденційність (тільки А і В знають К), аутентифікацію (Н(М) – криптографічно захищено), цілісність (за рахунок хешу)

2. Як методом простого перебору можна знайти ключ. - student2.ru -аутентифікацію (Н(М) – криптографічно захищено), цілісність (за рахунок хешу)

3. Як методом простого перебору можна знайти ключ. - student2.ru -Аутентифікація, неможливість відмови (цифровий підпис), цілісність

4. Як методом простого перебору можна знайти ключ. - student2.ru -Аутентифікація, неможливість відмови (цифровий підпис), конфіденційність, цілісність

5. Як методом простого перебору можна знайти ключ. - student2.ru - Аутентифікація (тільки А і В знають S(секретне значення)), цілісність

6. Як методом простого перебору можна знайти ключ. - student2.ru -Аутентифікація (тільки А і В знають S(секретне значення)), цілісність, конфіденційність (тільки А і В знають К)

Лекція 2. Коди автентичності повідомлень та функції хешування.

Коди автентичності повідомлень називаються криптографічною контрольною сумою.

МАС = СК(М)

МАС відрізняється від хеша тим, що в нього входить секретний ключ.

Необхідні властивості кодів автентичності повідомлень:

1. Якщо є симетричне шифрування і розкриття зводиться до прямого перебору, то нам потрібно 2(к-1) переборів.

2. Відображення n бітового блоку в m-бітовий. n>m

Як методом простого перебору можна знайти ключ.

Якщо конфіденційність не використовується , противник може спів ставляти відкритий текст з кодом автентичності.

В середньому спів падіння буде 2к-m , де к – довжина ключа, m – довжина МАС.

Якщо довжина ключа менша за довжинну МАС скорше за все пів падіння буде одне.

Вимоги до функції аутентифікації:

1. Якщо противник отримує текст та код до нього, повинно бути неможливо знайти іншого повідомлення для якого код автентичності дорівнює заданому

2. Значення СК(М) повинні бути рівномірно розподілені в тому сенсі, що, для випадково вибраних М і М` імовірність того, що їх МАС-и рівні, повинна бути рівна 2-n (n – число бітів МАС).

3. Нехай М’ отримується з відомої трансформації від М, імовірність що їх коди дорівнюють повинна складати 2-n

Наши рекомендации