КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методи автентифікації
У теорії Симонсона прийнято визначати імовірність обману, використовуючи (1.5.3). Якщо - Імітація. Pi - ймовірність імітації. - Підміна. Pn - ймовірність підміни. - Передача раніше переданого повідомлення з імовірністю Pрп. - При проектуванні та оцінці автентичності визначити, яка загроза є найбільш небезпечною. У своїй теорії Симонсон здійснює оцінку по одній найбільш небезпечній загрозі.
Він визначив Припустимо, що джерело
КРА, перехоплюючи криптограми, намагається визначити ключ автентифікації, який використовується для забезпечення цілісності та достовірності. Незнання КРА відносно ключа або надмірності, внесеної в криптограму, можна записати як умовну ентропію, що ключ
Визначимо, яку кількість інформації
Сімонсон показав, що для моделі (1.6.5), коли вибирається тільки одна загроза, ймовірність обдурювання може бути обчислена за формулою:
Знайдемо із (4)
Вираз (5) у теорії Сімонсона визначає межу ймовірностей обману в системі. Розглянемо (5): 1. Криптосистеми, у яких досягається рівність (5), називаються системами з найкращим способом автентичності (повністю автентичні). 2. Для зменшення ймовірності обману необхідно збільшувати 3. Для забезпечення цілісності та достовірності необхідно вводити додатковий ключ автентифікації
де Розглянемо (4) та (6). Нехай довжина повідомлення буде
Тоді для двоїчного алфавіту
Підставимо (1.5.12) у (1.5.3):
(7) співпадає з (5)
Дата добавления: 2013-12-14; Просмотров: 391; Нарушение авторских прав?; Мы поможем в написании вашей работы! |