- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
13.1 消息认证系统 13.1.1 认证系统模型 信息的认证和保密是信息安全的两个不同方面,一个认证码可以具有保密功能,也可以没有保密功能,没有保密功能的认证码亦称Cartesian码。对具有保密功能的认证码而言,任何给定的消息没有给出关于信源的任何信息。而对Cartesian码而言,每个消息都独立于所使用的编码规则并惟一确定一个信源,无论谁看到消息都能断定这一消息所代表的信源。 G.J.Simmons在1984年首次系统地提出了认证系统的信息理论,他将信息论用于研究认证系统的理论安全性和实际安全性问题,指出认证系统的性能极限以及设计认证码所必须遵循的原则。虽然这一理论还不太成熟和完善,但它在认证系统中的地位与Shannon的信息理论在保密系统中的地位一样重要,它为认证系统的研究奠定了理论基础。 认证理论的主要研究目标有两个:一个是推导欺骗者欺骗成功的概率的下界;另一个是构造欺骗者欺骗成功的概率尽可能小的认证码,当然,也要考虑到其他因素,诸如信源集、消息集和编码规则集的大小等。目前研究的认证系统模型主要有两种。一种是无仲裁的认证系统模型,如图13-1所示。在这种模型中,只有三方面的参加者,即消息的发送者、接收者和敌方,消息的发送者和接收者相互信任,他们拥有同样的秘密消息,共同来对付敌方。另一种是有仲裁的认证系统模型,如图13-2示。在这种模型中,有四方面的参加者,即消息的发送者、接收者、敌方和仲裁者,消息的发送者和接收者相互不信任,但他们都信任仲裁者,仲裁者拥有所有的秘密信息。 图13-1 无仲裁的认证系统模型 图13-2 有仲裁的认证系统模型 在不需要有仲裁的消息认证系统中,发信者与收信者必须相互信任,才能防止敌方的各种攻击。而在有仲裁的认证系统中,通信双方必须对仲裁绝对信任。仲裁者如果不可靠,他无论对发信者还是收信者的欺诈都是很容易成功的。对于这种由仲裁者引起的欺诈的防止,E.G.Brickell和D.R.Stinson提出了利用多个仲裁者的方案。 13.1.2 认证系统的构成 一个无仲裁者的认证系统中,发送者和接收者是相互信任的,他们联合起来共同对付敌方,最终的目的是使发送者通过一个公开的无扰信道将消息发送给接收者,接收者不仅能收到消息本身,而且还能验证消息是否来自发送者及消息是否被敌方篡改过。此时的敌方不仅可截收和分析信道中传送的消息,而且可伪造消息发送给接收者进行欺诈,他不再像保密系统中的分析者那样始终处于消极被动地位,而是可发起主动攻击。 一个没有保密功能的、无仲裁的认证系统可由满足下列条件的四重组(U,A,K,ε)来描述: (1) U是所有可能的信源状态构成的一个有限集,称为信源集; (2) A是所有可能的认证码字构成的一个有限集; (3) K是所有可能的密钥构成的一个有限集,称为密钥集; (4) 对每一个k∈K,有一个认证规则ek∈ε:U→A,消息集M定义为M=U×A。 13.2 认证系统的信息理论13.2.1 模仿攻击和代替攻击 下面只考虑两种不同类型的攻击,即模仿攻击和代替攻击。在模仿攻击中,敌方在信道中插入一个消息(u,a),希望接收者能把它作为真消息接收。在代替攻击中,敌方在信道中观察到一个消息(u,a)后,他将(u,a)改变为(u′,a′),u′≠u,希望接收者把它作为真消息接收。下面推导这两种攻击成功的概率的计算公式。 设PI表示敌方采用模仿攻击时最大可能的欺骗接收者成功的概率,PS表示在代替攻击时最大可能的欺骗接收者成功的概率。Simmons将敌方欺骗接收者成功的概率定义为 首先考虑PI的计算。设k0表示由发送者和接收者选择的密钥。对u∈U和a∈A,用P(u,a)表示接收者将把消息(u,a)作为真消息接收的概率,则 其次考虑PS的计算。PS一般既依赖于概率分布PU又依赖于概率分布PK。假定敌方在信道中观察到一个消息(u,a),他将用某一消息(u′,a′)来代替(u,a),u′≠u。对u,u′∈U,u′≠u和a,a′∈A,用P(u′,a′;u,a)表示用(u′,a′)来代替(u,a)欺骗接收者成功的概率,那么, 式(13-4)中的分子可按下述方式进行计算:将认证矩阵的第u列中取值为a同时在第u′列中取值为a′的这些行所对应的密钥的概率相加。因为敌方想极大化欺骗接收者成功的机会,所以他将计算 概率分布PM可由式 设 【例13-1】 设 解 该码的认证矩阵为 因此,由式(13-3)知 敌手的一个最优的策略 表13-1 P(u′,a′;u,a)值 13.2.2 认证码欺骗概率下界 由于认证码的安全性由欺骗概率PI和PS来度量,因此想构造使得这些概率尽可能小的认证码,还需考虑其他因素
您可能关注的文档
- 汽车电气设备维修课件作者郑烨珺1-5项目五项目五项目概述.ppt
- 汽车构造与拆装下课件作者浙江省教育厅职成教教研室组编陈开考主编项目四.ppt
- 汽车电气设备维修课件作者郑烨珺1-5项目一项目一情景二.ppt
- 汽车构造与拆装下课件作者浙江省教育厅职成教教研室组编陈开考主编项目五.ppt
- 汽车电气设备维修课件作者郑烨珺1-5项目一项目一情景三.ppt
- 汽车构造与拆装下课件作者浙江省教育厅职成教教研室组编陈开考主编项目一.ppt
- 汽车电气设备维修课件作者郑烨珺1-5项目一项目一情景一.ppt
- 汽车电气设备维修课件作者郑烨珺1-5项目一项目一项目概述.ppt
- 汽车电气设备维修课件作者郑烨珺6-10项目八项目八情景二.ppt
- 汽车电气设备维修课件作者郑烨珺6-10项目八项目八情景一.ppt
- 编码理论第二版课件作者田丽华第12-16章节第14章节.ppt
- 编码理论第二版课件作者田丽华第12-16章节第15章节.ppt
- 编码理论第二版课件作者田丽华第12-16章节第16章节.ppt
- 编译原理——编译程序构造实践教程课件作者张幸儿戴新宇201编译程序构造与实践教程第二章节.ppt
- 编译原理——编译程序构造实践教程课件作者张幸儿戴新宇301编译程序构造与实践教程第三章节.ppt
- 编译原理——编译程序构造实践教程课件作者张幸儿戴新宇401编译程序构造与实践教程第四章节.ppt
- 编译原理——编译程序构造实践教程课件作者张幸儿戴新宇501编译程序构造与实践教程第五章节.ppt
- 汽车机械基础课件作者陈红第二章节.ppt
- 编译原理——编译程序构造实践教程课件作者张幸儿戴新宇601编译程序构造与实践教程第六章节.ppt
- 编译原理——编译程序构造实践教程课件作者张幸儿戴新宇602编译程序构造与实践教程第六章节.ppt
文档评论(0)