04-06-2023
Имитозащита — защита системы шифровальной связи или другой криптосистемы от навязывания ложных данных. Реализуется с помощью добавления к сообщению дополнительного кода, имитовставки, MAC, зависящей от содержания сообщения и секретного элемента, известного только отправителю и получателю (ключа). Закладка избыточности позволяет обнаружить внесённые в сообщение несанкционированные изменения.
, где
Получатель проверяет выполнение условия , где — криптографический ключ, известный только отправителю и получателю. Сообщение подлинно, если условие справедливо. В противном случае сообщение отвергается. Пример имитовставки — контрольная сумма блоков сообщения по модулю некоторого числа (ключа).
Имитозащита (в её классическом, «симметричном» виде) применяется там, где важна оперативность передачи, но не требуется полная секретность. Аналогия из жизни: разведчик посылает численность вражеских войск. Под пулями закрыть всё сообщение прочным шифром долго, да и партизаны не смогут его расшифровать. Если же враг расшифрует сообщение, он мало что приобретёт. Так что можно закрыть сообщение слабым шифром или вообще не шифровать. А чтобы не было провокаций со стороны врага, добавляются контрольные символы, которые и выполняются прочным шифром.
Контрольная сумма без использования ключа (по известному модулю) не обеспечивает защиты от перечисленных выше угроз.
К первой угрозе устойчива схема имитозащиты, основанная на необратимой функции (вычислить обратную функцию к данной невозможно за приемлемое время). Значение T может быть вычислено только перебором. Такая контрольная комбинация называется кодом обнаружения манипуляции с данными (Manipulation Detection Code — MDC). Обычно применяется хэш-функция сообщения, например, в России — по алгоритму ГОСТ Р 34.11-94.
Устойчивость ко второй угрозе достигается путём вычисления имитовставки с использованием криптографического ключа, известного только отправителю и получателю. Поскольку ключ для вычисления имитовставки известен только отправителю и получателю, нарушитель не может вычислить правильное значение имитовставки для сфабрикованного сообщения, а также не может подобрать содержание сообщения для заведомого соответствия имитовставке. Такая контрольная комбинация называется кодом аутентификации сообщения, или собственно имитовставкой (Manipulation Authentication Code — MAC). В России принят алгоритм вычисления имитовставки по ГОСТ 28147-89.
Формально, алгоритмы электронной цифровой подписи (ЭЦП) также могут выполнять функции имитозащиты, но их использование неоптимально как по размеру имитовставки (64 байта ЭЦП по ГОСТ Р 34.10-2001 против 4 или 8 байтов имитовставки по ГОСТ 28147-89), так и по времени вычисления (формирование и проверка ЭЦП обычно в сотни раз длительнее формирования имитовставки).
Симметричные криптоалгоритмы | |
---|---|
Поточный шифр | |
Сеть Фейстеля |
ГОСТ 28147-89 • Blowfish • Camellia • CAST-128 • CAST-256 • CIPHERUNICORN-A • CIPHERUNICORN-E • CLEFIA • Cobra • DFC • DEAL • DES • DESX • EnRUPT • FEAL • FNAm2 • HPC • IDEA • KASUMI • Khufu • LOKI97 • MARS • NewDES • Raiden • RC5 • RC6 • RTEA • SEED • Sinople • TEA • Triple DES • Twofish • XTEA • XXTEA |
SP-сеть | |
Другие |
Асимметричные шифры | |
---|---|
RSA • DSA • DSS • NTRUEncrypt • Эль-Гамаля • Меркля — Хеллмана • Шнорра • Эллиптические • ГОСТ Р 34.10-2001 • ДСТУ 4145-2002 |
Хеш-функции | |
---|---|
Хеш-функции общего назначения | |
Криптографические хеш-функции |
JH • HAVAL • Keccak • LM-хеш • MD2 • MD4 • MD5 • MD6 • N-Hash • RIPEMD-128 • RIPEMD-160 • RIPEMD-256 • RIPEMD-320 • SHA-1 • SHA-2 • Skein • Snefru • Tiger • Whirlpool • ГОСТ Р 34.11-94 |
Имитозащита.