Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Имитостойкость шифров и временная стойкость.
Имитостойкость способность алгоритма противостоять попыткам противника по имитации и подмены сообщения.
Действия противника
Пассивные:
- подслушивание
- перехват сообщений
Активные:
- попытки подмены
- имитации сообщения
Система имеет временную стойкость, если время дешифрования без знания ключа является конечным и обозримым, но
превышает время старения информации.
Имитостойкость способность противостоять активным атакам со стороны противника, целью которых является навязывание ложного или подмена передаваемого сообщения или храимых данных.
Целостность данных в криптографии
Шифрование данных само по себе, не гарантирует, что целостность данных не будет нарушена, поэтому в криптографии используются дополнительные методы для гарантирования целостности данных. Под нарушениями целостности данных понимается следующее: инверсия битов, добавление новых битов (в частности совершенно новых данных) третьей стороной, удаление каких-либо битов данных, изменение порядка следования бит или групп бит.
В криптографии решение задачи целостности информации предполагает применение мер, позволяющих обнаруживать не столько случайные искажения информации, так как для этой цели вполне подходят методы теории кодирования с обнаружением и исправлением ошибок, сколько целенаправленное изменение информации активным криптоаналитиком.
Процесс контроля целостности обеспечивается введением в передаваемую информацию избыточности. Это достигается добавлением к сообщению некоторой проверочной комбинации. Такая комбинация вычисляется согласно определенным алгоритмам и играет роль индикатора, с помощью которого проверяется целостность сообщения. Именно этот момент дает возможность проверить, были ли изменены данные третьей стороной. Вероятность того, что данные были изменены, служит мерой имитостойкости шифра.
Дополнительную избыточную информацию, вносимую в сообщение, называют имитовставкой. Вырабатываться имитовставка может как до начала, так и одновременно с шифрацией сообщения.
Слова ШИФР***ация не существует (как технический термин - только ШИФРОВАНИЕ!!!)
Временная стойкость
Известный дешифровальщик Россиньоль служил при Людовике XIV. Расцвет его таланта приходится на времена кардинала Мазарини. Помимо криптографии, он увлекался математикой, что, безусловно, сказалось на эффективности его криптографической деятельности. На основании ряда высказываний Россиньоля можно сделать вывод о том, что именно он впервые сформулировал концепцию временной стойкости шифров. Так, говоря о военных шифрах, он отмечал, что эти шифры должны быть просты, удобны для применения в боевых условиях и должны хранить тайну приказа до его выполнения. Такое требование к шифрам существенно упрощало и удешевляло решение проблемы надёжной защиты быстро стареющей информации и позволяло применять в условиях боевых действий достаточно простые и дешёвые шифры. После исполнения приказа допустимо его дешифрование противником. Усилие по дешифрованию выполненного приказ становятся напрасными.
Аналогичную точку зрения о возможности использования шифров “временной стойкости” уже в XX веке высказал известный американский криптограф У. Фридман. Описывая различные экономные криптографические системы защиты информации, он отмечал, что “из всех таких систем наилучшей является та, надежность которой достаточно велика, чтобы отсрочить ее аналитическое раскрытие противником на такое время, когда информация, получаемая в результате такого раскрытия, теряет свою непосредственную, сиюминутную оперативную ценность и в большой степени свою “долгосрочную”, исследовательскую или историческую ценность”.