Методи автентифікації

У теорії Симонсона прийнято визначати імовірність обману, використовуючи (1.5.3).

Якщо = , то в системі може бути нав'язане повідомлення випадкового змісту. КРА в моделі рис.14.1 може реалізувати наступні загрози:

- Імітація. Pi- ймовірність імітації.

- Підміна. Pn- ймовірність підміни.

- Передача раніше переданого повідомлення з імовірністю Pрп.

- - ймовірність всіх останніх загроз.

При проектуванні та оцінці автентичності визначити, яка загроза є найбільш небезпечною.

У своїй теорії Симонсон здійснює оцінку по одній найбільш небезпечній загрозі.

.

Він визначив як максимальну загрозу із всієї множини загроз.

Припустимо, що джерело разом з ЗЗІ формують криптограму та відомий апріорний ряд для . При відомому можна знайти ентропію джерела повідомлення криптограм :

КРА, перехоплюючи криптограми, намагається визначити ключ автентифікації, який використовується для забезпечення цілісності та достовірності. Незнання КРА відносно ключа або надмірності, внесеної в криптограму, можна записати як умовну ентропію, що ключ використовується для криптограми :

- вважаємо відомою,

.

Визначимо, яку кількість інформації отримав КРА при переході від до :

.

Сімонсон показав, що для моделі (1.6.5), коли вибирається тільки одна загроза, ймовірність обдурювання може бути обчислена за формулою:

(4)

Знайдемо із (4) :

(5)

Вираз (5) у теорії Сімонсона визначає межу ймовірностей обману в системі.

Розглянемо (5):

1. Криптосистеми, у яких досягається рівність (5), називаються системами з найкращим способом автентичності (повністю автентичні).

2. Для зменшення ймовірності обману необхідно збільшувати , тобто кількість інформації, що міститься в криптограмі про ключ автентифікації.

3. Для забезпечення цілісності та достовірності необхідно вводити додатковий ключ автентифікації . Таким чином у нашій системі з'явиться 2 ключі – ключ шифрування та ключ автентифікації .

(6)

де - довжина імітовставки.

Розглянемо (4) та (6). Нехай довжина повідомлення буде бітів. Довжина контрольної суми . Тоді довжина криптограми:

Тоді для двоїчного алфавіту

Підставимо (1.5.12) у (1.5.3):

(7)

(7) співпадає з (5)