logo
ОЗІ / Лекц_ї / все / Методы и средства защиты информации, 2003

Проблема имитостойкости

Теперь рассмотрим схему прохождения потока информации в криптографической системе, обеспечивающей имитостойкость (рис. 18.4).

Рис. 18.4.Поток информации в криптографической системе, обеспечивающей имитостойкость

При решении проблемы имитостойкости противник может не только видеть все криптограммы, передаваемые по каналу, но может также изменять их по своему желанию. Законный получатель защищает себя от обмана, дешифрируя все полученные сообщения и принимая только те сообщения, которые зашифрованы правильным ключом.

Любая попытка со стороны перехватчика расшифровать криптограмму Сдля получения открытого текстаРили зашифровать свой текстР'для получения приемлемой криптограммыС'без получения ключа должно быть полностью исключено.

Если криптоанализ невозможен и криптоаналитик не может вывести РиСилиС' изР'без предварительного получения ключа, то такая криптографическая система являетсякриптостойкой.