• I · · . · I
А. Ю. ЗУБОВ
МАТЕМАТИКА
ОДОВ
АУТЕНТИФИКАЦИИ
« . S
<>■
^й^_л
А. Ю. ЗУБОВ
МАТЕМАТИКА
КОДОВ АУТЕНТИФИКАЦИИ
Москва
«Гелиос АРВ»
2007
УДК [003. 26:004. 056. 55](075. 8)
ББК32. 973. 202-01я73-1
391
Рецензенты:
профессор МИРЭА кандидат физ. -мат. наук В. П. Зязин,
профессор ИКСИ доктор физ. -мат. наук В. Л. Куракин
Зубов, Анатолий Юрьевич.
391 Математика кодов аутентификации. —М. : Гелиос АРВ, 2007. —480 с. ISBN 978-5-85438-160-4
Изложены известные из открытой печати конструкции, а также результаты
исследований стойкости и эффективности реализации систем аутентификации информации,
использующих криптографические методы. Для научных работников, преподавателей, студентов и аспирантов, изучающих
математические методы защиты информации. ББК32. 973. 202-01я73-1
Данное издание выпущено при поддержке
гранта № НШ-8564. 2006. 10
Президента РФ. Научное издание
Зубов Анатолий Юрьевич
Математика кодов аутентификации
Заведующая редакцией Т. А.
Денисова
Корректор Е. К Клитина
Компьютерная верстка А. Ю. Зубова
Издательство «Гелиос АРВ»
Издательская лицензия ЛР № 066255
Гигиенический сертификат №> 77. 99. 02. 953. Д. 000390. 01. 06
125413, г. Москва, 4-й Лихачевский пер. , 15. Печать офсетная. 30 п. л. Тираж 500 экз. Заказ № 343
Отпечатано с готовых диапозитивов в типографии ГП «Облиздат»
248640, г. Калуга, пл. Старый торг, 5. Издание выпущено в авторской редакции. © Зубов А. Ю. , 2007
ISBN 978-5-85438-160-4 © Оформление. Издательство «Гелиос АРВ», 2007
Введение
Основными задачами защиты информации, хранимой в памяти компьютера
или передаваемой по общедоступному каналу связи, являются обеспечение
конфиденциальности, аутентификации и удостоверение авторства. Каждый из
указанных аспектов защиты связан с противодействием угрозам со стороны
потенциального злоумышленника. К этим угрозам относятся пассивные атаки
(перехват данных и попытки получить конфиденциальную информацию),
активные атаки (модификация или фальсификация данных), а также отказ от
авторства (или приписывание авторства). Наиболее эффективные методы защиты от
указанных угроз основаны на использовании криптографических средств. Конфиденциальность информации обеспечивается ее шифрованием,
аутентификация информации — введением избыточности, в том числе и с использованием
шифрования, удостоверение авторства информации — использованием
цифровой подписи, которой служит, как правило, зашифрованная на личном ключе
автора "сжатая" информация. Данная книга посвящена методам
аутентификации информации, обеспечивающим надежную защиту от активных атак с
помощью криптографических методов1. Пользователи сети связи или компьютерной системы должны быть
уверены в подлинности (или аутентичности) приходящих в их адрес сообщений или
хранимых файлов. Простейший метод проверки целостности хранимого файла
состоит в вычислении его "контрольной суммы", которая должна содержаться в
защищенном от злоумышленника месте, например, в сейфе.