Наша задача зменшити , для
цього необхідно збільшити простір криптограм:
(4)
Для створення безумовно стійкою системи , тоді час передачі інформації буде
, тому ніколи не можна створити
криптографічний захист де
, тому необхідно
якнайбільше зменшити
.
Лекція 13
Методи автентифікації
Навчальні питання
1. Основні положення теорії.
2. Класифікація методів автентифікації.
1. Основні положення теорії.
Модель Симонсона.
,
(1)
де - розмір джерела повідомлення,
- розмір криптограми. Якщо
=
, то в
системі може бути нав'язане повідомлення випадкового змісту. КРА в моделі
рис.14.1 може реалізувати наступні загрози:
1.
Імітація. - ймовірність імітації.
2.
Підміна. - ймовірність підміни.
3.
-
ймовірність всіх останніх загроз.
Треба при проектуванні та оцінці автентичності визначити, яка загроза є найбільш небезпечною.
У своїй теорії Симонсон здійснює оцінку по одній найбільш небезпечній загрозі.
(2)
Він визначив як максимальну загрозу із всієї
множини загроз.
Покладемо, що джерело разом з ЗЗІ формують
криптограму
та відомий апріорний ряд
для
. При
відомому
можна знайти ентропію джерела повідомлення
криптограм
:
(3)
КРА, перехоплюючи криптограми, намагається визначити ключ
автентифікації, який використовується для забезпечення цілісності та
достовірності. Незнання КРА відносно ключа або надмірності, внесеної в
криптограму, можна записати як умовну ентропію, що ключ використовується
для криптограми
:
- вважаємо відомою,
(4)
Визначимо, яку кількість інформації отримав
КРА при переході від
до
:
.
Сімонсон показавши, що для моделі (2), коли вибирається тільки одна загроза, ймовірність обдурю може бути обчислена по формулі:
(5)
Знайдемо із (5) :
(6)
Вираз (6) у теорії Сімонсона визначає межу ймовірностей обману в системі.
Розглянемо (6):
1. Криптосистеми, у яких досягається рівність (6), називаються системами з найкращим способом автентичності (повністю автентичні).
2.
Для зменшення ймовірності
обману необхідно збільшувати , тобто кількість інформації,
що міститься в криптограмі про ключ автентифікації.
3.
Для забезпечення
цілісності та достовірності необхідно вводити додатковий ключ автентифікації . Таким чином у нашій системі з'явиться 2
ключі – ключ шифрування
та ключ автентифікації
.
(8)
де - довжина імітовставки.
Розглянемо (1) та (8). Нехай довжина повідомлення буде бітів. Довжина контрольної суми
. Тоді довжина криптограми:
(9)
Тоді для двоїчного алфавіту
(10)
Підставимо (10) у (1):
(11)
(11) співпадає з (8).
2. Класифікація методів автентифікації.
Всі методи автентифікації можна розділити на 2 класи: ті, що реалізуються збитковістю, і ті, які без збитковості.
Теорема 15.1.
Поточне шифрування є необхідною, але не достатньою умовою забезпечення цілісності та достовірності переданої інформації.
Доведення. Розглянемо поточне m-ічне шифрування. Нехай є повідомлення
криптограми.
- функція зашифрування.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.