Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Определение 13.2

А-код — это тройка вместе с отображением. При данном ключе сообщение передается в виде, где называется аутентификатором сообщения.

Беря и, мы видим, что А-код — это частный случай кода аутентификации.

Хороший код аутентификации строится таким образом, чтобы подложные слова равномерно распределялись над, тогда как подмножество слов, ожидаемых легитимным получателем, знающим общий ключ, было лишь небольшой частью этого множества.

Поэтому при создании кода аутентификации цель состоит в том, чтобы не только Боб, но и арбитр мог проверить аутентичность правильно созданного (в случае А-кода проверяется, что, а в случае произвольного кода аутентификации проверяется, что лежит в образе отображения), но имперсонатор, который не знает ключа, имел бы лишь малую вероятность получить допустимое слово. Атака имперсонатора называется атакой имперсонации (имитации).

Вышесказанное должно оставаться верным и в случае, когда противник хочет подменить подлинное кодовое слово (полученное с правильным ключом) другим словом, которое представляет иное сообщение.

Этот вид атаки называют атакой подмены. Заметим, что в этом случае противнику доступна некоторая информация о ключе. Не будем обсуждать системы, в которых один и тот же ключ может безопасно использоваться легитимными сторонами более одного раза.

В последующих определениях будем предполагать, что как ключи, так и сообщения выбираются случайно из множеств и, соответственно, с равномерным распределением вероятностей.

Допустим, что Алиса и Боб используют некий общий код аутентификации. Чтобы максимизировать вероятность успешной имперсонации, противник не может сделать ничего лучшего, нежели выбрать и послать кодовое слово, которое имеет наибольшую вероятность быть принятым легитимным получателем. В этом случае кодовое слово с должно лежать в образе отображений для максимального числа ключей.

Говоря иными словами, в матрице аутентификации ищется столбец, содержащий максимальное число непрочерков [т.е. минимальное число прочерков]. Тогда посылается индекс с этого столбца.

<== предыдущая лекция | следующая лекция ==>
Геш-функції та коди аутентифікації повідомлень | Определение 13.3
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 261; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.