Обеспечение подлинности сообщения
Большинство методов подтверждения подлинности получаемых зашифрованных сообщений должно использовать определенную избыточность исходного текста сообщения. Эта дополнительная информация должна быть известна получателю, и только после ее проверки можно сделать вывод о правильности переданного сообщения.
Избыточность может быть обеспечена разными способами. Например, можно воспользоваться избыточностью естественного языка, которая с трудом поддается автоматической проверке, но очевидна человеку. Другие типы избыточности, использующие контрольные цифры (например, номер банковского счета), значительно проще проверить.
Если не удается выбрать подходящий способ обеспечения избыточности, то отправителю и получателю достаточно договориться о добавлении в текст сообщения некоторой легко проверяемой дополнительной информации (до его шифрования).
Избыточность вводится на различных уровнях протокола вычислительной сети: на канальном — для контроля ошибок, на физическом (если используется шифрование) — для реализации проверки со стороны получателя. Поскольку такая проверка становится частью протокола передачи данных, это избавляет прикладной процесс от необходимости проверять избыточность.
Очевидно, чем больше избыточность исходного текста, тем проще получателю проверить подлинность сообщения и тем сложнее нарушителю модифицировать сообщение. Увеличения избыточности можно достичь, используя несколько ключей для шифрования и один ключ для дешифрования. Такой подход приводит к концепции истинной подлинности. А она обеспечивается такой системой шифрования, в которой знание ряда верных криптограмм не позволяет выявить истинных шифрованных сообщений. Это означает, что злоумышленнику не остается ничего другого, как действовать наугад, а такой тактике легко воспрепятствовать, формируя очень большое число криптограмм, превышающее число правильных сообщений. Это еще раз подчеркивает значение избыточности исходного текста.
Многие криптосистемы обладают этим свойством, и истинная подлинность всегда достижима, хотя требуемое число ключей достаточно велико.
3.5.2. Cпособы защиты целостности сообщений
при передаче по каналам связи
Побитовое шифрование потока данных
Такие системы шифрования наиболее уязвимы для тех вторжений, целью которых является изменение исходного текста. Если исходный текст частично известен злоумышленнику, модификация битов текста реализуется довольно просто, путем инвертирования битов шифрованного текста в тех местах, где требуется инверсия битов исходного. Такая модификация вполне реальна над финансовым сообщением, включающим, например, номиналы, число и номер купюр.
Если сообщение содержит лишь несколько контрольных знаков, они могут быть также изменены, поскольку все биты, участвующие в вычислении этих знаков, известны. Это оказывается возможным независимо от вида функции проверки избыточности (линейная или нелинейная).
Конечно, злоумышленнику необходимо знать эту функцию, и он может ее знать, поскольку проверочная функция не является секретной. Это означает, что шифрованные контрольные знаки, используемые в обычных протоколах передачи по линиям связи — символ контроля блока ВСС (Block Check Character) и контроль циклическим избыточным кодом CRC (Cyclic Redundancy Check), не могут помочь получателю выявить манипуляции с сообщением, поскольку злоумышленник может легко вычислить их значения.
Побитовое шифрование потока с обратной связью
По шифрованию
Для многих реализаций таких систем характерно явление непрерывного распространения ошибки, которое означает, что злоумышленник не в состоянии контролировать исходный текст, который будет восстанавливаться после умышленного изменения хотя бы одного бита. Исключение составляет ситуация, когда изменяемым является последний бит сообщения. Все виды контроля на избыточность будут работать как средства выявления ложных сообщений.
Контроль с помощью циклического избыточного кода CRC или другого нелинейного метода, когда изменение одного бита влияет на несколько контрольных символов, создает для злоумышленника неблагоприятную ситуацию. В этом случае лучшей стратегией для злоумышленника было бы выявить те изменения, которые затрагивают лишь ограниченное число битов избыточного кода CRC.