Обеспечение стойкости и корректности функционирования криптосистем в условиях утраты аутентичности части ключевого материала - page 10

Анализ проводился при следующих исходных предположениях:
границами интервалов являются моменты смены (перезаписи)
значений компонентов ОКС;
утрата аутентичности ключевого материала происходит в неко-
торый момент времени, приходящийся на рассматриваемый интервал,
вследствие деятельности противника, при этом фаза ЖЦ компонента
ОКС, в которой происходит это событие, и способ совершения атаки
не принимаются во внимание;
показатели аутентичности всех задействованных в СУКМ ком-
понентов ОКС определяются по формулам (1)–(5) в зависимости от
используемых методов контроля целостности и подлинности;
для СУКМ с изменяющимся ключевым материалом нарушения
аутентичности компонентов ОКС, не обнаруженные на одном времен-
ном интервале, приводят к нарушению аутентичности компонентов
ОКС на всех последующих интервалах, поэтому показатели аутентич-
ности считается зависящими от показателей на предыдущих интерва-
лах.
Приведем примеры полученных результатов.
Пример 1.
Резервирование ключевого материала
. Особенность
данной СУКМ состоит в том, что анализ ее показателей аутентич-
ности в сильной степени зависит от принятого способа доступа к
компонентам ОКС и контроля их достоверности.
1. Если значение
Com
j
считывается каждый раз из некоторого
одного,
i
-го экземпляра ОКС, то
β Com
Backup
j
, λ
=
β Com
(
i
)
j
, λ
,
где
β Com
(
i
)
j
, λ
— его показатель аутентичности. Чаще всего на
практике все экземпляры ОКС характеризуются равными показате-
лями аутентичности. Если при этом каждый из них подвержен атакам
противника, приводящим к нарушению аутентичности, с равными и
постоянными интенсивностями
μ
, то, считая, что суммарная их ин-
тенсивность до и после применения СУКМ не изменяется, получаем
A
Backup
= 1
e
μ
|
λ
|
1
e
μn
|
λ
|
.
2. Если значение
Com
j
считывается всякий раз из одного, но слу-
чайно выбранного экземпляра ОКС, то
β Com
Backup
j
, λ
=
= max
i
=1
,n
β Com
(
i
)
j
, λ
, а
A
Backup
вычисляется так же.
3. Если при чтении значения
Com
j
используется мажоритарный
контроль, то
β Com
Backup
j
, λ
=
= 1
u
U
l
u
β Com
(
l
)
j
, λ
m
W
\
u
1
β Com
(
m
)
j
,
92 ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2009. № 4
1,2,3,4,5,6,7,8,9 11,12,13,14,15,16
Powered by FlippingBook