
- •Лекція № 14 (4.1 ) з
- •14.1 Основні поняття та визначення
- •14.2 Структурна схема та математична модель захищеної інформаційної – телекомунікаційної системи(ітс).
- •14.3 Вступ у теорію автентичності Сімонсона
- •14.4 Методи автентифікації в класі симетричних шифрів
- •14.5 Висновки, пропозиції та рекомендації
- •14.5.5 Мас код це функція відображення :, де– простір ключів,– простір повідомлень, а– простір мас значень для. Для заданих значень ключата повідомлення, функція виробляє мас значення.
- •Ми застосуємо в оцінці відповідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.
- •Таблиця 1.9 – Значення p(365,k)
14.3 Вступ у теорію автентичності Сімонсона
У 70-і роки вперше була опублікована теорія захисту від обману (автентичності), що отримала найменування теорії Сімонсона [142, 12, 13, 273].
Сутність теорії Сімонсона:
У
теорії Сімонсона покладається, що два
користувачі
і
взаємодіють між собою по відкритій
телекомунікаційній системі (ТС) і для
обміну між ними виділяється одноразовий
ключ автентифікації.
Вважатимемо,
що простір повідомлень
може бути сформований з
повідомлень.
Захист інформації здійснюється в ЗЗІ (рис. 1.4).
В ЗЗІ формується криптограма
.
(4.2
)
В
подальшому
- передається по ТС, а потім ЗЗІ відновлює
інформацію:
.
(4.3
)
Вважатимемо,
що джерело криптограм формує
– криптограм. Якщо КРА сформує безліч
криптограм
і одну з них передав, то він може обманути
з імовірністю [13,
142. 273]
(4.4
)
де
– імовірність обману.
Якщо
,
то імовірність нав'язування повідомлення,
тобто обману, дорівнює 1.
Наша
задача – зменшити
,
для цього необхідно збільшити простір
криптограм:
або
.
(4.5)
Для
створення безумовно стійкої системи
,
тоді час передачі інфор-
мації
буде t
.
Зі сказаного випливає, що ніколи не
можна реалізувати криптографічний
захист, коли
,
можна тільки як найбільше зменшити
.
В теорії Сімонсона прийнято визначати імовірність обману, використовуючи (4.4 ).
Якщо
=
,
то в системі може бути нав'язане
повідомлення випадкового змісту. Так
КРА в моделі рис.4.1 може реалізувати
такі загрози:
імітація, Pi- ймовірність імітації;
підміна, Pn- ймовірність підміни;
передача раніше переданого повідомлення з імовірністю Pрп;
- ймовірність всіх останніх загроз.
При проектуванні та оцінці автентичності необхідно визначити, яка загроза є найбільш небезпечною.
У своїй теорії Сімонсон здійснює оцінку за однією найбільш небезпечною загрозою
.
( 4.6 )
Він визначив
як максимальну загрозу із всієї множини
загроз.
Покладемо, що
джерело
разом з ЗЗІ формують криптограму
та відомий апріорний ряд
для
.
При відомому
можна знайти ентропію джерела криптограм
:
.
(4.7 )
КРА, перехоплюючи
криптограми, намагається визначити
ключ автентифікації, який використовується
для забезпечення цілісності та справжності
(достовірності). Незнання КРА відносно
ключа або надмірності, внесеної в
криптограму, можна записати як умовну
ентропію, що ключ
використовується для криптограми
:
(4.8 )
причому
– вважаємо відомою.
Визначимо, яку
кількість інформації
отримав КРА при переході від
до
:
.
Сімонсон показав, що для моделі (4.6), коли вибирається тільки одна загроза, ймовірність обдурювання може бути обчислена за формулою:
.
(4.9 )
Знайдемо із (4.9)
:
.
(4.10 )
Вираз (4.10) у теорії Сімонсона визначає межу ймовірностей обману в системі.
Розглянемо (4.10).
Криптосистеми, у яких досягається рівність (4.10), називаються системами з найкращим способом автентичності (повністю автентичні).
Для зменшення ймовірності обману необхідно збільшувати
, тобто кількість інформації, що міститься в криптограмі про ключ автентифікації.
Для забезпечення цілісності та достовірності необхідно вводити до-датковий ключ автентифікації
. Таким чином у нашій системі з'являється 2 ключі – ключ шифрування
та ключ автентифікації
.
Імовірність обману
,
(4.11 )
де
– довжина імітоприкладки (коду
автентифікації).
Розглянемо (4.4) та
(4.11). Нехай довжина повідомлення буде
бітів. Довжина контрольної суми
.
Тоді довжина криптограми:
.
(4.12 )
Для двійкового алфавіту
.
(4.13 )
Підставимо (4.13) у (4.4 ):
.
(4.14)
Тобто (4.14) співпадає з (4.11).