Имитостойкость и помехоустойчивость криптосистем. Лекция 15 презентация

Защита информации, передаваемой по каналам связи, от случайных помех осуществляется с помощью ее помехоустойчивого кодирования. Методы помехоустойчивого кодирования: кодирование с контролем двоичного сообщения на четность (числа единиц в

Слайд 1ЛЕКЦИЯ 15.
Имитостойкость и помехоустойчивость криптосистем.

15.1. Основные принципы имитозащиты и помехоустойчивости криптосистем.

15.2.

Структура имитозащищенного помехоустойчивого канала связи.

15.3. Имитозащита на основе режима выработки имитовставки.


Слайд 2Защита информации, передаваемой по каналам связи, от случайных помех осуществляется с

помощью ее помехоустойчивого кодирования.


Методы помехоустойчивого кодирования:

кодирование с контролем двоичного сообщения на четность (числа единиц в сообщении) или на нечетность;


кодирование с обеспечением постоянного веса двоичного сообщения (постоянного числа единиц в сообщении);


корреляционное (парафазное) кодирование («1» и «0» кодируются парой символов, например, «10» и «01», соответственно);

кодирование на основе линейных уравнений в полях Галуа и т.д.

Слайд 3Защита канала шифрованной связи от навязывания ложной информации носит название имитозащиты.

Вероятность

случайно выбранного сообщения пройти проверку на подлинность не должна превышать некоторой заданной величины.

Структура простейшего помехозащищенного криптоканала.

Обозначения:
Г1 и Г2 – синхронные генераторы ключей k(t),
Ш – криптографический шифратор,
К − помехоустойчивый кодер,
ДК − помехоустойчивый декодер,
ДШ – криптографический дешифратор,
x − открытый текст, y − шифрованное сообщение, ε − ложная информация (и (или) помеха).

В данной схеме ключ шифрования меняется от сообщения к сообщению.
(последовательность ключей является секретным параметром).


Слайд 4
Защита от подмены сообщений
Синхронизация генераторов ключей

Если максимальная величина разности показаний

часов - Δ,
величина дискретности показаний часов - δ,
то возможно рассогласование состояний генераторов ключей максимально
на l = [Δ/δ] позиций.

Слайд 5 Имитозащита на основе режима выработки имитовставки

Процедура имитозащиты строится на основе

некоторой криптографической системы: к сообщению добавляется отрезок информации фиксированной длины, вычисленный по определенному правилу на основе открытых данных и ключа, называемый имитовставкой,
или кодом аутентификации сообщения (MAC-Message Authentication Code).

Обеспечение имитозащиты предусмотрено ГОСТ 28147-89:
1. При выработке имитовставки используются 16 циклов шифрования в режиме простой замены.
2. Выработка имитовставки производится с использованием той же ключевой информации, что применяется для шифрования исходного текста.
3. Вся входная открытая информация разбивается на 64−битовые блоки, которые перед выработкой имитовставки делятся на 32−битовые блоки N1, N2. (Если последний 64−битовый блок неполон, то он дополняется нулями).

Режим выработки имитовставки


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика