Az utánzásvédelem egy titkosítási kommunikációs rendszer vagy más kriptorendszer védelme a hamis adatok előírásával szemben. Az adatok védelme a jogosulatlan változtatásoktól, más szóval az üzenet integritásának védelme.
Megvalósítása egy további kód hozzáadásával az üzenethez, az utánzat beillesztése, az üzenet tartalmától függő MAC és egy titkos elem, amelyet csak a feladó és a címzett ismer (kulcs). A redundancia lap lehetővé teszi az üzenetben végrehajtott jogosulatlan módosítások észlelését.
, ahol
A címzett ellenőrzi a feltételt , ahol egy titkosítási kulcs, amelyet csak a küldő és a címzett ismer. Az üzenet akkor hiteles, ha a feltétel igaz. Ellenkező esetben az üzenet elutasításra kerül. A beszúrást imitáló példa az üzenetblokkok ellenőrző összege modulo valamilyen szám (kulcs).
Az utánzatvédelmet (klasszikus, "szimmetrikus" formájában) ott alkalmazzák, ahol az átvitel sebessége fontos, de a teljes titoktartás nem szükséges. Egy hasonlat az életből: a felderítő elküldi az ellenséges csapatok számát. Golyók alatt zárja le az egész üzenetet erős titkosítással hosszú időre, és a partizánok nem fogják tudni megfejteni. Ha az ellenség megfejti az üzenetet, keveset nyer. Így az üzenetet gyenge titkosítással vagy egyáltalán nem titkosíthatja. És annak érdekében, hogy ne provokáljanak az ellenséget, vezérlő karaktereket adnak hozzá, amelyeket erős titkosítás hajt végre.
A kulcsolatlan ellenőrző összeg (modulo ismert) nem nyújt védelmet a második fenyegetés ellen.
Az irreverzibilis függvényen alapuló imitációs védelmi séma ellenáll az első fenyegetésnek (vagyis olyan függvénynek, amelyhez nem lehet elfogadható időn belül inverz függvényt kiszámítani, pl. ha T értéke Y-ból számítható csak felsorolással). Ezt a vezérlési mintát manipulációs észlelési kódnak (MDC) nevezik. Az üzenet hash funkcióját általában használják , például Oroszországban - a GOST R 34.11-2012 (korábban GOST R 34.11-94 ) algoritmus szerint.
A második fenyegetéssel szembeni ellenálló képességet úgy érik el, hogy a megszemélyesítési beillesztést egy csak a küldő és a címzett által ismert kriptográfiai kulcs segítségével számítják ki. Mivel az injektálási utánzat kiszámításához szükséges kulcsot csak a küldő és a fogadó ismeri, a megszemélyesítő nem tudja kiszámítani a helyes injektálási utánzat értékét a koholt üzenethez, és nem tud megfelelni az üzenet tartalmának, hogy tudatosan megfeleljen az imitációs betétnek. Az ilyen vezérlőkombinációt üzenet hitelesítési kódnak, vagy tényleges beillesztésnek (üzenet hitelesítési kód - MAC) nevezzük. Oroszországban elfogadtak egy algoritmust a szimulációs betét kiszámítására a GOST 28147-89 szerint .
Formálisan az elektronikus digitális aláírás (EDS) algoritmusok is elláthatják az utánzatvédelem funkcióit, de használatuk nagy erőforrásokat igényel - mind az utánzati betét méretét tekintve (64 bájt utánzati betét a GOST R 34.10-2001 szerint versus 4 vagy 8 bájt utánzat betét a GOST 28147-89 szerint), és számítási idő tekintetében (az EDS kialakítása és ellenőrzése általában több százszoros hosszabb, mint a betét utánzatának kialakulása).
Szimmetrikus titkosítási rendszerek | |
---|---|
Rejtjelfolyam adatfolyam | |
Feistel hálózat | |
SP hálózat | |
Egyéb |
Hash függvények | |
---|---|
Általános rendeltetésű | |
Kriptográfia | |
Kulcsgenerálási funkciók | |
Csekkszám ( összehasonlítás ) | |
Hashes |
|