ПредишенСледващото

удостоверяване за съобщения код (MAC)

Определение 1 Автентичен код на съобщение

Да приемем, че всяко число $ п \ в \ mathbb N $ (която играе ролята на стабилността на параметъра) са нанесени на подмножество от $ K_n \ пе \ varnothing $ и $ M_n $ от $ \ ^ * $, съответно нарича пространство на ключове и космос в тази $ N $. След това, на код за удостоверяване за съобщения се нарича polynomially изчислима достъпни семейство от функции $ (е _ \, | \ п \ в \ mathbb N, \, к \ в K_n) $, където $ f_ \ дебелото черво M_n \ да \ ^ * $ за всеки $ п \ в \ mathbb N $ и $ к \ в K_n $.

Схемата на кода за удостоверяване за съобщения от определението 1 може да бъде, както следва. Нека $ п $ - стабилност параметър. публикации изпращача и получателя предварително избрана споделени таен ключ $ к \ in_ K_n $. За да е ясно послание към получателя $ m \ в M_n $ гарантиране на автентичността, подателят изчислява $ f_ (м) $ и изпраща един чифт $ (т, f_ (м)) $ получател. Получателят получи тази двойка също изчислява $ f_ (м) $ и счита, автентичен съобщение, ако те изчислява стойността на $ f_ (м) $ съвпада с тази, получена. Имайте предвид, че стойността на удостоверяване съобщение код може да зависи не само от $ N $ на, $ к $ и $ M $, но също и от допълнителна информация (например съобщение номер на последователност $ m $. Виж Пример 3 по-долу).

удостоверяване съобщение кодове се използват за същата цел като протоколите за електронен подпис. Въпреки това, съществуват важни разлики между тях. На първо място, за удостоверяване съобщение кодове принадлежат на таен ключ криптография и протоколи за електронен подпис - един публичен ключ на криптографията. По-специално, на арбитража за удостоверяване съобщение кодове не е възможно, така че да са подходящи за използване само когато изпращача и получателя имат пълно доверие един в друг. От друга страна, традиционното определение на стойността на код за удостоверяване за съобщения се изчислява като ключов пост и детерминистично, докато подпис, най-общо казано - вероятностно. Основното предимство на код за идентификация съобщение на протоколите за електронен подпис е способността да се постигне по-висока ефективност.

Устойчивост удостоверяване за съобщения код се определя, разбира се, срещу конкретната заплаха въз основа на конкретна атака. Най-тежката съпротива състояние - устойчивост на този екзистенциален фалшификация на базата на адаптивна атака с възможност за избор на съобщения. Тази устойчивост на съобщенията за удостоверяване код $ (е _ \, | \ п \ в \ mathbb N, \, к \ в K_n) $ означава, че за всеки полином вероятностен алгоритъм $ \ mathcal A $ стойност \ [\ Pr \ наляво ( \ mathcal А ^> (1 ^ п) = (m, f_ (т)), \, т \ текст<отлично от запросов алгоритма>\ Mathcal A \ полето), \] където $ к \ in_ K_n $, е незначително като функция на $ п \ в \ mathbb N $.

Предложение 2 см. Също [1]

Нека $ (е _ \, | \ п \ в \ mathbb N, \, к \ в K_n) $ - псевдо-семейство от функции. където $ f_ \ дебелото черво \ ^ \ да \ ^ $ за всеки $ п \ в \ mathbb N $ и $ к \ в K_n $. Да приемем, че $ е (п) = \ омега (\ влизане п) $ от $ п \ в \ mathbb N \ setminus \ $. След това семейството на функции е удостоверяване кода на съобщение, устойчиви срещу екзистенциална фалшификация на базата на адаптивна атака с възможност за избор на съобщения.

Нека $ т $ - произволен полином параметър. Да предположим, че стойностите на код за идентификация съобщение е необходимо да се изчисли само за $ т (н) $ съобщения, където $ п $ - стабилност параметър. В този случай, не е добре познат съобщение код за удостоверяване, че е устойчив на теоретичната смисъл на информацията срещу екзистенциална фалшификация на базата на адаптивна атака с възможност за избор на съобщения. някои от които не трябва да надвишава $ т (п) -1 $. А именно, да $ K_n = (\ ^ N) ^ $, $ M_n = \ ^ п $ и \ [г _)> (I, т) = (I, т \ oplus k_i), \] където $ k_1 \ точки, k_, м \ в \ ^ п $ и $ аз \ в \ $ - пореден номер на съобщението $ m $ ($ п \ в \ mathbb н $). Тогава $ (е _ \, | \ п \ в \ mathbb N, \, к \ в K_n) $ представлява код за удостоверяване за съобщения, за да отговори на изисквания съпротивата състояние. Това следва от факта, че врагът, дори и с неограничена изчислителна мощност, могат да реализират на кода за идентификация на посочените заплаха послания въз основа на тази атака само с вероятност от по-малко от $ 2 ^ $.

литература

Свързани статии

Подкрепете проекта - споделете линка, благодаря!