Способы формирования аутентификатора

Способы формирования аутентификатора

Известны несколько способов формирования и использования такого аутентификатора. Эти способы могут различаются по тому, каково назначение использующих их систем передачи информации и какие требования по имитостойкости предъявляются к системам.

В системах передачи сообщений с повышенной секретностью, когда используется криптозащита информации, аутентификатор присоединяется к исходному шифруемому тексту. После такого сцепления (конкатенации) символов сообщения и аутентификатора производится шифрация полученного расширенного сообщения с использованием секретного ключа, известного только передатчику и приемнику.

При шифрации все символы исходного текста обязательно перемежаются и замещаются символами криптограммы. В результате каждый символ криптограммы оказывается зависящим от всех символов исходного текста, символов аутентификатора и символов секретного ключа. Сформированная таким образом криптограмма доставляется получателю, который расшифровывает ее с использованием известного ему ключа и восстанавливает как исходный текст, так и присоединенный к нему аутентификатор.

Этот аутентификатор известен только источнику и получателю сообщения. Наличие аутентификатора в полученном и расшифрованном тексте подтверждает подлинность сообщения. Разумеется, тайну аутентификатора нужно охранять не менее строго, чем тайну секретного ключа. Криптографические преобразования, совершаемые при передаче имитостойкого сообщения с повышенной секретностью.

Если при шифрации расширенного сообщения используется стойкий криптоалгоритм, то, перехватывая шифровку, против ник не может (за приемлемое время) восстановить исходным открытый текст и аутентификатор. В такой ситуации противник  при создании дезинформирующего сообщения не остается ни чего иного, как случайным образом сформировать шифротекст и надежде, что он будет воспринят получателем как подлинный Но если аутентификатор содержит r двоичных символов, то противник при случайной генерации криптограммы сможет у га дать неизвестный ему аутентификатор и выдать свое сообщение за подлинное с вероятностью Ри. Эта вероятность характеризует имитостойкость шифрованного сообщения. Если даже про тивнику удалось расшифровать криптограмму, это вовсе не значит, что за время вскрытия шифра передатчик и приемник информации по взаимному соглашению не изменили аутентификатор. В случае замены аутентификатора вероятность успеха дезинформации получателя сообщения будет, очевидно, не выше Ри.

Яндекс.Метрика