еш-образу повідомлення p , що володіє гарантованою стійкістю, рівний стійкості використовуваного шифру, може бути такою:
) масив даних p розбивається на блоки фіксованого розміру, рівного розміром ключа? k ? використовуваного блочного шифру, тобто
,
;
2) якщо останній блок pm неповний, він доповнюється будь-яким чином до потрібного розміру? k ? ;
) хеш-образ повідомлення обчислюється за алгоритмом
,
де s 0 - сінхропосилка, зазвичай вибирають s 0=0.
Завдання підбору масиву даних
під заданий контрольний код s еквівалентна системі рівнянь, яку необхідно вирішити для визначення ключа для заданих блоків відкритого та закритого (в режимі простої заміни) повідомлень. Проте в даній ситуації немає необхідності вирішувати всю систему
,, ...,;
досить вирішити тільки одне рівняння
відносно, інші блоки масиву можуть бути довільними. Але і це завдання у разі використання надійної функції Ek обчислювально нерозв'язна.
Наведена схема формування MDC не враховує наявність так званих побічних ключів шифру. Якщо для має місце рівність
,
де pi - деякий блок відкритого тексту, то такий код k ? і є побічним ключем, тобто ключем, що дає при зашифрованих блоку pi точно такий же результат, що й істинний ключ k . Виявлення противником побічного ключа при дешифрування повідомлення не є особливим успіхом, так як на цьому знайденому побічну ключі він не зможе правильно розшифрувати інші блоки закритого тексту, враховуючи, що для різних блоків побічні ключі в загальному випадку також різні. У разі вироблення коду MDC ситуація прямо протилежна: виявлення побічної ключа означає, що противник знайшов такий помилковий блок даних p ?, Використання якого не змінює контрольного коду.
Для зменшення ймовірності нав'язування помилкових даних в результаті перебування побічних ключів при перетворенні застосовуються не самі блоки вихідного повідомлення, а результат їх розширення за певним алгоритмом. Під розширенням Ext ( pi ) розуміється процедура отримання блоку даних більшого розміру з блоку даних меншого розміру. Схема алгоритму формування MDC (хеш-образу повідомлення p ) представлена ??на малюнку 1.8.
Малюнок 1.8
1.8 Висновки
Проблема реалізації методів захисту інформації має два аспекти: розробку засобів, що реалізують криптографічні алгоритми, методику використання цих коштів.
Кожен з розглянутих криптографічних методів можуть бути реалізовані або програмним, або апаратним способом.
Можливість програмної реалізації обумовлюється тим, що всі методи криптографічного перетворення формальні і можуть бути представлені у вигляді кінцевої алгоритмічної процедури.
При апаратній реалізації всі процедури шифрування і дешифрування виконуються спеціальними електронними схемами. Найбільшого поширення набули модулі, що реалізують комбіновані методи. При цьом...