Обеспечение стойкости и корректности функционирования криптосистем в условиях утраты аутентичности части ключевого материала - page 4

является введение избыточности в данные. Решение об аутентичности
может быть принято либо при действительном совпадении провероч-
ных разрядов с контрольным значением, либо при фальсификации
противником информационных и проверочных разрядов блока дан-
ных, не обнаруживаемой системными средствами контроля. Учитывая
тот факт, что всего насчитывается четыре типовых способа обеспече-
ния аутентичности, можно указать следующие формулы для расчета
этой вероятности.
1. Для идеальной бесключевой хэш-функции (вследствие свойства
трудности обнаружения коллизий)
β
(
i
)
(
Com
j
) = 2
−|
h
|
/2
β
(
h
)
,
(2)
где
|
h
|
— длина хэш-кода;
β
(
h
)
— вероятность нарушения аутентично-
сти хэш-кода.
2. Для кодов, исправляющих ошибки (КИО) (зависит от кода, но
ограничена сверху),
β
(
i
)
(
Com
j
) max 2
−|
d
|
; 2
−|
Com
j
|
β
(
d
)
,
(3)
где
|
d
|
— длина проверочных разрядов КИО;
β
(
d
)
— вероятность на-
рушения аутентичности проверочных разрядов КИО.
3. Для симметричной схемы аутентификации сообщений (зависит
от применяемой криптосхемы)
β
(
i
)
(
Com
j
) =
= 1
1
InSec
mac
frg
MA,A
(
t, q, μ
) (1
β
(
Com
k
)) (1
γ
(
Com
k
))
,
(4)
где
InSec
mac
frg
MA,A
(
t, q, μ
)
— значение функции небезопасности симме-
тричной схемы аутентификации сообщений при атаках полиномиаль-
но ограниченного противника, способного делать
q
запросов к крипто-
схеме, обладающего временными ресурсами
t
и емкостными ресурса-
ми
μ
[7, с. 129];
β
(
Com
k
)
;
γ
(
Com
k
)
– соответственно вероятности
нарушения аутентичности и секретности ключа
k
симметричной схе-
мы аутентификации сообщений.
4. Для схемы ЭЦП (зависит от применяемой криптосхемы)
β
(
i
)
(
Com
j
) = 1
1
InSec
ds
frg
DS,A
(
t, q, μ
)
×
×
(1
β
(
Com
sk
)) (1
γ
(
Com
sk
)) (1
β
(
Com
pk
))
,
(5)
где
InSec
ds
frg
DS,A
(
t, q, μ
)
— значение функции небезопасности схемы
ЭЦП при атаках полиномиально ограниченного противника, способ-
ного делать
q
запросов к схеме, обладающего временными ресурсами
t
и емкостными ресурсами
μ
[7, с. 166];
β
(
Com
sk
)
,
β
(
Com
pk
)
— со-
ответственно вероятности нарушения аутентичности секретного
sk
и
86 ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2009. № 4
1,2,3 5,6,7,8,9,10,11,12,13,14,...16
Powered by FlippingBook