Page 31 - 4394
P. 31

рахунками  двох  банків.  Нехай  опис  рахунків,  на  які
                  перераховують кошти, має такий вигляд:

                  Перерахування   раху-             нок         отриму-   вач             су-         ма
                  Криптограма           блок 1   блок 2   блок 3             блок 4   блок 5   блок 6

                         Злочинець,  який  у  змозі  змінити  вміст  криптограм,  що
                  надходять до банку, може застосувати таку атаку:
                           виконує, наприклад, 17 зачислень коштів на свій рахунок,

                  кожного разу на одну і ту ж суму; потім ідентифікує в надісланих
                  криптограмах таку криптограму (блок) рахунка, на який виконано
                  саме  17  зачислень  коштів  і  на  ту  саму  суму;  у  такий  спосіб

                  довідається  криптограму  номера  свого  рахунка,  хоча  й  не  знає
                  ключа;
                           змінює  криптограму  номера  рахунка  в  певній  кількості

                  пересланих  криптограм,  вставляючи  на  це  місце  криптограму
                  номера  свого  рахунка;  банк  додасть  до  його  рахунка  кошти,
                  насправді призначені для когось іншого;

                          забере гроші й зникне.
                         Фінансові  заклади часто  легковажать застосуванням режиму
                  ЕСВ.  Щоб  уникнути  загроз  такого  типу,  треба  використовувати
                  інші,  безпечніші  режими  шифрування.  Два  такі  режими  описані

                  далі.


                         3.2.3.2  Зв’язування блоків
                         Це  режим  блокового  шифрування,  у  якому  той  самий  блок
                  явного  тексту    в  різних  місцях  шифрований  по-різному.  Режим
                  зв'язування блоків Cipher Block Chaining (CBC) застосовують так.

                  Розглянемо симетричний алгоритм, який шифрує блоки довжиною
                  k. Припустимо, що Е (Х) позначає криптограму, отриману з явної
                                                K
                  інформації X за допомогою ключа K. Якщо X складається з блоків

                  Р , Р , Р , … довжини k, то криптограма, отримана за допомогою
                             3
                         2
                    1
                  ключа  К,  складається  з  блоків  С ,  С ,  С ,  ...  (також  довжини  k),
                                                                       2
                                                                             3
                                                                  1
                  визначених так:
                         С =Е (Р  І),
                                     1
                                K
                           1
                         C =Е (P   C ),  i= 2,3, …
                                           i-1
                                    i
                           i
                                K
                         Послідовність  I  є  випадково  утворюваною  послідовністю
                  довжини  k,  яку  пересилають  у  явному  вигляді  разом  з
                  шифрограмою.  Такий  режим  гарантує,    що  кожний  блок  С ,
                                                                                                              i
                  шифрограми опосередковано залежить від усіх попередніх блоків

                                                                 31
   26   27   28   29   30   31   32   33   34   35   36