Обеспечение подлинности сообщений

Обеспечение подлинности сообщений

Помехи системам передачи информации могут навязывать получателю ложные сообщения, дезинформировать его. Противодействие такому информационному нападению входит в круг задач радиоэлектронной защиты точно так же, как и противодействие помехам, искажающим сигналы, переносящие эти сообщения.

Дезинформируют только те помехи, которые образуют сообщения, подобные истинным, и могут быть приняты как подлинные, созданные собственным источником информации, т.е. дезинформирующие помехи должны имитировать истинные сообщения. Поэтому защита от дезинформирующих помех иначе называется имитозащитой, а способность систем и сообщений противостоять действию дезинформирующих помех — имитостойкостью.

Для обеспечения имитостойкости передаваемых сообщений применяются криптографические методы, в некотором смысле подобные тем, что применяются для обеспечения секретности при передачи информации. Но функции обеспечения секретности (информационной скрытности) и обеспечения подлинности сообщений не тождественны друг другу.

Устойчивость к расшифровке еще не достаточна для обеспечения стойкости сообщений к вредному действию имитирующих помех. Из того факта, что сообщение не может быть расшифровано (может быть расшифровано лишь с достаточно малой вероятностью или по прошествии неприемлемо длительного времени) еще не следует, что в ходе информационной борьбы противник не может создать ложное, дезинформирующее сообщение. Попытка имитации будет успешной, если система противодействия создаст поддельную шифрограмму Ши и эта шифрограмма на приемной стороне будет принята за истинную, посланную законным абонентом системы связи. Вероятность такого события Ри.

Подобно потенциальной криптостойкости можно определить предельно достижимый уровень имитостойкости информации как способность системы обеспечивать подлинность передаваемых сообщений. Пусть — число всех возможных криптограмм, т.е. таких криптограмм, априорная вероятность которых (для системы перехвата) не равна нулю. Пусть также Nc Nk — соответственно числа возможных сообщений и ключей. Это значит, что для каждой последовательности ключа К существует по крайней мере Nc различных криптограмм и условная вероятность криптограммы для каждого ключа не равна нулю. Следовательно, если противник, желающий создать ложное сообщение, выберет совершенно случайно криптограмму из полного числа (попытается имитировать шифрованное сообщение). Если же есть какие-либо основания для того, чтобы предпочесть при имитации одни возможные криптограммы другим, вероятность успеха нарушения информационной стойкости будет не меньше. Поэтому

Обеспечение подлинности сообщений

Яндекс.Метрика