ИМИТОСТОЙКОСТЬ. МЕХАНИЗМЫ КОНТРОЛЯ ЦЕЛОСТНОСТИ

3.1. Имитстойкость АС (Имитостойкость технологий информационной безопасности)

Все сообщения, полученные пользователем АС, можно разделить на истинные и ложные.

Истинное сообщение – принятое пользователем АС сообщение от имени другого пользователя (либо находившееся на хранении в АС), которое:

- действительно было передано отправителем;

- предназначено для данного получателя;

- доведено до последнего за заданное время.

Ложное сообщение – сообщение, не являющееся истинным.

Примеры ложных сообщений:

- искаженное сообщение;

- сообщение, сформированное нарушителем;

- задержанное сообщение;

- повторенное сообщение;

- переадресованное сообщение;

- дезинформация об отправителе

и др.

Имитация – ложное сообщение, воспринимаемое как истинное.

Алгоритм (атака) навязывания – конкретный способ проведения атаки путем однократного навязывания ложного сообщения, целью которого является доведение до фиксированного пользователя АС одной имитации истинного сообщения. Достижение этой цели называется успехом алгоритма навязывания.

Имитостойкость АС – защищенность получаемой информации от имитации истинных сообщений.

Сервисы, обеспечивающие имитостойкость:

а) Защита данных от несанкционированных изменений (контроль целостности);

б) Аутентификация отправителя;

с) Защита от навязывания повторенных и задержанных сообщений.

а) + б) – аутентификация сообщения

а) + б) + с) – имитостойкость.

3.2. Основные принципы контроля целостности

Под защитой данных от несанкционированных изменений (искажений) в криптографии понимают не исключение самой возможности таких изменений, а набор методов, позволяющих надежно зафиксировать их факты, если они имели место.

Контроль целостности данных – это процедура, позволяющая убедиться в том, что данные не изменялись (целостность в узком смысле) неавторизованным способом в процессе передачи или хранения. Не подразумевает обеспечение конфиденциальности сообщения.