Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шемякин лекции 2023 / Л15. Аутентификация сообщений. ред. 2.ppt
Скачиваний:
21
Добавлен:
30.05.2023
Размер:
793.6 Кб
Скачать

Математическая модель шифра имитозащиты

Σ = { M, C, K, E, D }

M – множество сообщений, M = {m}, |M| = ; C – множество криптограмм, C = {c}, |C| = ; K – множество ключей, K = {k} | |K| = .

s = E(m, k) – функция формирования криптограммы;

D(s, k) – функция проверки допустимости криптограммы.

11

Обозначения

p0 – вероятность успеха имитации; p1 – вероятность успеха подмены;

λ = | M | - число возможных сообщений; µ = | C | - число возможных криптограмм;

= | K | - количество возможных ключей шифрования.

12

Теорема 1

Для любого шифра имитозащиты Σ выполняется неравенство

p0 λ / µ.

Вероятность успешной имитации минимальна, когда для любой криптограммы c

Σ p(k, c) = λ / µ.

13

m1

k1

m2

k2

c1

m 3

k3

Σ p(k, c1) = p(k1) + p(k2) + p(k3) + …

14

Теорема 2

Для любого шифра Σ выполняется неравенство

p1 1

1

Вероятность успешной подмены с на с1 минимальна, когда для любой пары криптограмм c, c1

p(k) p(D(k,c))

k K (c,c1)

 

1

p(c)

1

 

15

с – перехваченная криптограмма с1 – подмена криптограммы c K(c, c1) – общие ключи для c, c1

Совершенный шифр имитозащиты: шифр, обеспечивающий теоретически минимальную вероятность навязывания.

Для таких шифров криптограммы равновероятны:

p(c) = 1/ μ

16

Характеристики совершенного шифра p0 = λ / µ

p1 = (λ – 1) / (µ - 1)

µ = 1 mod ( 2 - ),= ( 2 - )/( 2 - )

существует 2 – (µ, λ, 1)-схема. Ограничение:

Сообщение должно быть равновероятным.

17

M,

l

m

p

p0

p1

m

p

p0

p1

биты

 

min

 

1

 

 

 

 

 

 

 

 

 

 

1

2

3

 

 

 

5

 

 

 

3

2/3

1/2

10

2/5

1/4

2

4

13

13

4/13

1/4

25

50

4/25

1/8

3

8

57

57

8/57

1/8

113

226

8/113

1/16

4

16

241

241

16/241

1/16

блок схема не существует

18

• Пример совершенного шифра

M = {m0 = 0, m1 = 1},

= 2.

C = {c0 = 0, c1 = 1, c2 = 2}, = 3.

K = {k0, k1, k2},

 

= 3.

 

m0

m1

 

 

 

 

 

 

 

 

c0

c1

k0

 

 

 

 

 

 

 

c2

c0

k1

 

 

 

 

 

 

 

c1

c2

k2

 

 

 

 

 

 

19

В случае использовании экстремальных совершенных шифров, обеспечивающих минимальные границы для вероятностей подмены и имитации, а также минимальный расход ключа, при зашифровании

на каждый бит защищаемых данных приходится затрачивать два бита ключевых данных.

При передаче по каналу связи на один бит данных приходится затрачивать два бита в канале связи.

20