Проблема аутентификации данных и блочные шифры - Курсовая работа

бесплатно 0
4.5 87
Задача аутентификации данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений и обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Модификация схемы Диффи-Хеллмана для подписи битовых групп.


Аннотация к работе
Проблема аутентификации данных и блочные шифрыНаш совсем уже близкий к своему завершению век с полным правом может считаться веком тотальной информатизации общества - роль информации в современном мире настолько велика, что информационная индустрия стала одной из ведущих отраслей наших дней, а получившие огромное распространение устройства для обработки цифровых данных - компьютеры - являются одним из символов нашей цивилизации. Информация, представленная в самых различных формах, подобно другим товарам производится, хранится, транспортируется к потребителю, продается, покупается наконец потребляется, устаревает, портится, и т.д.. На протяжении жизненного цикла информационные массивы могут подвергаться различным нежелательным для их потребителя воздействиям, проблемам борьбы с которыми и посвящена данная статья. Так как информация имеет нематериальный характер, массивы данных не несут на себе никаких отпечатков, по которым можно было бы судить об их прошлом - о том, кто является автором, о времени создания, о фактах, времени и авторах вносимых изменений.Действительно, если массив данных зашифрован с использованием стойкого шифра, такого, например, как ГОСТ 28147-89, то для него практически всегда будет справедливо следующее: в него трудно внести изменения осмысленным образом, поскольку со степенью вероятности, незначительно отличающейся от единицы, факты модификации зашифрованных массивов данных становятся очевидными после их расшифрования - эта очевидность выражается в том, что такие данные перестают быть корректными для их интерпретатора: вместо текста на русском языке появляется белиберда, архиваторы сообщают, что целостность архива нарушена и т.д.; только обладающие секретным ключом шифрования пользователи системы могут изготовить зашифрованное сообщение, таким образом, если к получателю приходит сообщение, зашифрованное на его секретном ключе, он может быть уверенным в его авторстве, так как кроме него самого только законный отправитель мог изготовить это сообщение. Тем не менее, использование шифрования в системах обработки данных само по себе неспособно обеспечить их аутентичности по следующим причинам: Изменения, внесенные в зашифрованные данные, становятся очевидными после расшифрования только в случае большой избыточности исходных данных. Говоря языком криптологии, аутентичность и секретность суть различные свойства криптосистем. Факт успешного (в смысле предыдущего пункта) расшифрования зашифрованных на секретном ключе данных может подтвердить их авторство только в глазах самого получателя.Только если целиком заключить линию связи в кожух из твердого металла, внутрь кожуха закачать газ под давлением и высылать роту автоматчиков прочесывать местность каждый раз, когда в секции такой системы будут зафиксированы малейшие изменения давления, как это, по слухам, делают Российские спецслужбы, ответственные за правительственную связь, будет хоть какая-то гарантия неприкосновенности передаваемых данных, не всегда, впрочем, достаточная. Поэтому крайне важно своевременно обнаружить сам факт таких изменений - если подобные случайные или преднамеренные искажения будут вовремя выявлены, потери пользователей системы будут минимальны и ограничатся лишь стоимостью «пустой» передачи или хранения ложных данных, что, конечно, во всех реальных ситуациях неизмеримо меньше возможного ущерба от их использования. Подведем итог - под защитой данных от несанкционированных изменений в криптографии понимают не исключение самой возможности таких изменений, а набор методов, позволяющих надежно зафиксировать их факты, если они имели место. Процедура аутентификации должна обладать следующими свойствами, ограничивающими возможность злоумышленника подобрать массив данных T1, отличающийся от подлинного массива T (T?T1), который бы тем не менее был бы этой процедурой опознан как подлинный (A(T1)=1): у злоумышленника не должно быть возможности найти такое сообщение иначе как путем перебора по множеству допустимых сообщений - последняя возможность есть в его распоряжении всегда; Однако, если реализовать схему буквально, т.е. использовать для проверки в точности то сообщение, которое отправитель должен передать получателю, принцип универсальности может придти в противоречие со вторым требованием к процедуре проверки.В настоящее время известны два подхода к решению задачи защиты данных от несанкционированного изменения, базирующихся на двух изложенных выше подходах к выработке контрольной комбинации: Выработка MAC - Message Authentification Code - кода аутентификации сообщений. Этот подход заключается в том, что контрольная комбинация вычисляется с использованием секретного ключа с помощью некоторого блочного шифра. Для вычисления MDC для блока данных используется так называемая необратимая функция сжатия информации, в литературе также называемая односторонней функцией, функцией одностороннего сжатия (преобразования) информации, криптографической хэш-функцией, или просто хэш-функцией.

План
Содержание

Введение

1. Задача аутентификации данных

2. Контроль неизменности массивов данных

2.1 Задача имитозащиты данных

2.2 Подходы к контролю неизменности данных

2.3 Выработка кода аутентификации сообщений

2.4 Выработка кода обнаружения манипуляций

3. Цифровая подпись на основе традиционных блочных шифров

3.1 Что такое цифровая подпись

3.2 Базовая идея Диффи и Хеллмана

3.3 Модификация схемы Диффи-Хеллмана для подписи битовых групп

3.4 Схема цифровой подписи на основе блочного шифра

Заключение

Литература
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?