Наша задача зменшити , для цього необхідно збільшити простір криптограм:
(4)
Для створення безумовно стійкою системи , тоді час передачі інформації буде , тому ніколи не можна створити криптографічний захист де , тому необхідно якнайбільше зменшити .
Лекція 13
Методи автентифікації
Навчальні питання
1. Основні положення теорії.
2. Класифікація методів автентифікації.
1. Основні положення теорії.
Модель Симонсона.
, (1)
де - розмір джерела повідомлення, - розмір криптограми. Якщо = , то в системі може бути нав'язане повідомлення випадкового змісту. КРА в моделі рис.14.1 може реалізувати наступні загрози:
1. Імітація. - ймовірність імітації.
2. Підміна. - ймовірність підміни.
3. - ймовірність всіх останніх загроз.
Треба при проектуванні та оцінці автентичності визначити, яка загроза є найбільш небезпечною.
У своїй теорії Симонсон здійснює оцінку по одній найбільш небезпечній загрозі.
(2)
Він визначив як максимальну загрозу із всієї множини загроз.
Покладемо, що джерело разом з ЗЗІ формують криптограму та відомий апріорний ряд для . При відомому можна знайти ентропію джерела повідомлення криптограм :
(3)
КРА, перехоплюючи криптограми, намагається визначити ключ автентифікації, який використовується для забезпечення цілісності та достовірності. Незнання КРА відносно ключа або надмірності, внесеної в криптограму, можна записати як умовну ентропію, що ключ використовується для криптограми :
- вважаємо відомою,
(4)
Визначимо, яку кількість інформації отримав КРА при переході від до :
.
Сімонсон показавши, що для моделі (2), коли вибирається тільки одна загроза, ймовірність обдурю може бути обчислена по формулі:
(5)
Знайдемо із (5) :
(6)
Вираз (6) у теорії Сімонсона визначає межу ймовірностей обману в системі.
Розглянемо (6):
1. Криптосистеми, у яких досягається рівність (6), називаються системами з найкращим способом автентичності (повністю автентичні).
2. Для зменшення ймовірності обману необхідно збільшувати , тобто кількість інформації, що міститься в криптограмі про ключ автентифікації.
3. Для забезпечення цілісності та достовірності необхідно вводити додатковий ключ автентифікації . Таким чином у нашій системі з'явиться 2 ключі – ключ шифрування та ключ автентифікації .
(8)
де - довжина імітовставки.
Розглянемо (1) та (8). Нехай довжина повідомлення буде бітів. Довжина контрольної суми . Тоді довжина криптограми:
(9)
Тоді для двоїчного алфавіту
(10)
Підставимо (10) у (1):
(11)
(11) співпадає з (8).
2. Класифікація методів автентифікації.
Всі методи автентифікації можна розділити на 2 класи: ті, що реалізуються збитковістю, і ті, які без збитковості.
Теорема 15.1.
Поточне шифрування є необхідною, але не достатньою умовою забезпечення цілісності та достовірності переданої інформації.
Доведення. Розглянемо поточне m-ічне шифрування. Нехай є повідомлення криптограми. - функція зашифрування.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.