Использовать все 64 бита в качестве имитовставки очень сильно упрощает криптоанализ для противника. Поэтому и n ≤ 32 бита.
Типовое использование:
.
Имитовставка это и есть режим обеспечения имитозащищенности шифра.
ek – шифрование по алгоритму ГОСТ 28147 в режим электронной книги (ECB), но при этом выполняется только 16 раундов преобразования (хотя в самом ГОСТе 32 раунда).
Применение кода аутентификации:
A B
k k
hk(x) – MAC.
3. Криптографические протоколы
3.1 Протокол
Определение: Протокол – это точно определенная последовательность действий, посредством которых две и более сторон совместно решают определенную задачу.
Одного лица не достаточно для выполнения протокола.
Предполагается, что все участники заранее знают последовательность действий и не могут отклониться от протокола.
Обе или более сторон решают определенную задачу.
3.2 Безопасный протокол
I – исходная информация;
A, B – участники протокола.
Протокол разбивается на этапы. Каждый этап выполняет участник, каждое действие этапа назовем шагами.
Общая цель протокола – это решение задачи, но при этом каждый участник может достигать своей цели, и эти цели могут не совпадать с целью протокола.
Безопасный протокол (предполагает наличие противника).
С – противник.
Противник может быть участником протокола (мошенник).
Определение 1: Безопасный протокол – последовательность действий, которые должны выполняться участниками, чтобы достичь цели протокола и обеспечению безопасности.
Определение 2: Криптографический протокол – если в нем предусмотрены криптографические меры защиты при работе в присутствии противника
Противник может играть активную и пассивную роли.
Пассивный накапливает информацию для атаки, наблюдает за передачей информации, пытается достичь целей, не вмешиваясь в процесс передачи.
Активный может модифицировать сообщения протокола и последовательность их следования.
Безопасный протокол должен противостоять атакам пассивного противника, а также обнаруживать атаки активного противника и прерывать действия протокола в случае присутствия активного противника.
Типы активных атак на безопасные протоколы:
- модификация сообщений;
- удаление сообщений;
- добавление сообщений;
- перестановка порядка следования сообщений;
- повтор ранее записанного сообщения в рамках одного и того же сеанса или переброска сообщений из одного сеанса в другой (из одного протокола в другой);
- построение протокола для атаки безопасного протокола.
3.3 Классификация криптографических протоколов по главной цели:
Протоколы передачи сообщений с обеспечением конфиденциальности;
Протоколы передачи сообщений с обеспечением целостности;
Протоколы передачи сообщений с обеспечением конфиденциальности и целостности;
Протоколы передачи сообщений с обеспечением свойств неотказуемости;
Протоколы передачи сообщений с обеспечением неотказуемости, конфиденциальности и целостности;
Протоколы датирования документов с обеспечением целостности и неотказуемости;
Аутентификация участника связи;
Аутентификация источника информации;
Генерация и распределение криптографических ключей;
Генерация и аутентификация распределенных криптографических ключей;
Генерация и распределение сертификатов криптографических ключей;
Генерация и распределение талонов на услуги ИС;
Протоколы разделения секретов между участниками;
Регистрация участников ИС;
Контроль действий пользователя ИС;
Защита программного обеспечения от несанкционированного использования или копирования;