Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Целостность. 
Криптографические методы защиты информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Для обеспечения целостности по каналу связи передается пара (х, h) — сообщение х и его код аутентичности /г. На приемном конце получатель сообщения х вычисляет код аутентичности полученного сообщения и сравнивает его с полученным значением. Несовпадение соответствующих величин свидетельствует о том, что данные были изменены. Параметры алгоритма вычисления имитовставки выбираются так, чтобы без… Читать ещё >

Целостность. Криптографические методы защиты информации (реферат, курсовая, диплом, контрольная)

Для обеспечения целостности передаваемой информации к сообщению х G X добавляется проверочная комбинация h = H (k, x), называемая имитовставкой, или кодом аутентичности сообщения. Как правило, имитовставка является значением зависящей от секретного ключа к е К функции Н,

Целостность. Криптографические методы защиты информации.

которая отображает исходные сообщения произвольной длины в последовательность символов фиксированной длины. Такие функции называют ключевыми функциями хэширования, или коротко — хэш-функциями.

К ключевым хэш-функциям предъявляются в том числе следующие требования:

  • • невозможность вычисления ее значения h — Н (к, х) без знания ключа к;
  • • невозможность подбора для заданного сообщения х с известным значением h = Н (к, х) другого сообщения х' с тем же значением h — Н (к, х') без знания ключа к.

Добавим, что более подробно функции хэширования рассматриваются нами в 8-й главе.

Для обеспечения целостности по каналу связи передается пара (х, h) — сообщение х и его код аутентичности /г. На приемном конце получатель сообщения х вычисляет код аутентичности полученного сообщения и сравнивает его с полученным значением. Несовпадение соответствующих величин свидетельствует о том, что данные были изменены.

Параметры алгоритма вычисления имитовставки выбираются так, чтобы без знания секретного ключа вероятность навязывания противником ложной (искаженной или подделанной) информации была мала. Указанная вероятность служит мерой имитостойкости шифра, т. е. способности противостоять активным атакам нарушителя.

Показать весь текст
Заполнить форму текущей работой