Имитозащита информации

В теории защиты информации рассматривается защита от двух классов воздействий - случайных и преднамеренных. Защита информации, передаваемой по каналам связи, от случайных помех осуществляется с помощью её помехоустойчивого кодирования. При таком кодировании в информацию вносится избыточность (добавляется контрольная сумма, вычисленная по определённому алгоритму), и на приёмном конце с использованием этой избыточности производится обнаружение и/или исправление ошибок, внесённых в сообщение при его передаче.

Однако с помощью помехоустойчивого кодирования трудно обеспечить защиту от преднамеренных воздействий на сообщение, так как алгоритмы кодирования являются открытыми и известны злоумышленнику. В этом случае он может модифицировать сообщение и затем вновь вычислить контрольную сумму, а затем передать изменённое сообщение получателю. Он также может навязывать ложную информацию, создавая собственные сообщения, кодируя их помехоустойчивым кодом и передавая их в канал связи.

Защита канала шифрованной связи от навязывания ложной информации носит название имитозащиты.

Для обеспечения имитозащиты необходимо, чтобы злоумышленник не имел возможности создавать правильные сообщения (то есть те, которые на приёмном конце канала будут восприняты как правильные).

Это возможно путём внесения избыточности в сообщения подобно тому, как это делается в случае защиты от случайных помех. В этом случае алгоритм внесения избыточности должен быть скрыт от злоумышленника. Обычно процедура защиты строится на основе некоторой криптографической системы. К сообщению добавляется отрезок информации фиксированной длины, вычисленный по определённому правилу на основе открытых данных и ключа, называемый имитовставкой. В открытые данные, используемые для выработки имитовставки, помимо собственно текста сообщения может быть включена и служебная информация, такая как дата и время отправки сообщения, регистрационный номер сообщения и так далее. В этом случае можно обеспечить также защиту от повторной передачи ранее переданного правильного сообщения.

Обеспечение имитозащиты по такой схеме предусмотрено ГОСТ 28147. Стандартом предусмотрен режим выработки имитовставки, схема которого приведена на рисунке 2.6.1.1. При выработке имитовставки используются 16 циклов шифрования в режиме простой замены.

Рисунок 2.6.1.1 - Режим выработки имитовставки

Выработка имитовставки производится с использованием той же ключевой информации, что применяется для шифрования исходного текста. Имитовставка вырабатывается с учётом блоков открытой информации (служебная информация, синхропосылка), которая может не зашифровываться.

На приёмном конце имитовставка вырабатывается аналогично после расшифрования информации, и вычисленное значение сравнивается с полученным по каналу связи. В случае совпадения сообщение считается истинным, в противном случае - ложным.

Построение имитозащищённого канала связи

Структура простейшего имитозащищённого канала представлена на рисунке 2.6.2.1. Здесь Г1 и Г2 - синхронные генераторы ключей. В данной схеме ключ шифрования меняется от сообщения к сообщению. Это не даёт возможности злоумышленнику навязывать ложную информацию, поскольку схема работы генератора ключей (и, следовательно, последовательность ключей) является секретным параметром.

Рисунок 2.6.2.1 - Простейший имитозащищённый канал связи

Но защита, обеспечиваемая такой схемой, не является полной, поскольку она позволяет злоумышленнику подменять сообщения. В этом случае у принимающей стороны не будет возможности определить, не пользуясь дополнительной информацией (например, избыточностью сообщения), является ли сообщение ложным или истинным. Данную проблему можно решить, введя в сообщение дополнительную избыточность перед шифрованием.

Рисунок 2.6.2.2 - Защита от подмены сообщений

Теперь перед шифрованием сообщение кодируется помехоустойчивым кодом, а получатель после расшифрования проверяет целостность сообщения с помощью декодера. Поскольку злоумышленнику не известен алгоритм шифрования, он не сможет подменить сообщение, так как вероятность того, что расшифрованное ложное сообщение будет правильным кодовым словом помехоустойчивого кода, мала, и получатель сможет легко обнаружить подмену.

В двух рассмотренных выше схемах не решённой остаётся проблема согласования работы генераторов ключей Г1 и Г2. Если одно или несколько сообщений будут пропущены, то генераторы на передающей и приёмной сторонах окажутся в разных состояниях, и приём сообщений станет невозможным. Необходимо предусмотреть средство для синхронизации работы генераторов ключей. Передача постоянной синхронизирующей информации для этой цели не подходит, так как злоумышленник может определить её структуру и в дальнейшем помешать процессу синхронизации.

Перейти на страницу: 1 2

Еще статьи по теме

Проектирование усилителя низкой частоты активной акустической системы
Целью данного курсового проекта является разработка усилителя звуковой частоты, который будет размещён внутри переносного приемника. Интеграция переносного приемника и усилителя даёт ряд преимуществ: · Универсальнос ...

Разработка предварительного усилителя сигнала датчика
Данный курсовой проект включает в себя задачу разработки конструкции, указанной в задании, а так же разработку соответствующей конструкторской документации. В ходе выполнения курсовой работы будет выполнен конструкторский ...

Главное меню

© 2018 / www.techsolid.ru