Методи автентифікації
У теорії Симонсона прийнято визначати імовірність обману, використовуючи (1.5.3).
Якщо
=
, то в системі може бути нав'язане повідомлення випадкового змісту. КРА в моделі рис.14.1 може реалізувати наступні загрози:
- Імітація. Pi- ймовірність імітації.
- Підміна. Pn- ймовірність підміни.
- Передача раніше переданого повідомлення з імовірністю Pрп.
-
- ймовірність всіх останніх загроз.
При проектуванні та оцінці автентичності визначити, яка загроза є найбільш небезпечною.
У своїй теорії Симонсон здійснює оцінку по одній найбільш небезпечній загрозі.
.
Він визначив
як максимальну загрозу із всієї множини загроз.
Припустимо, що джерело
разом з ЗЗІ формують криптограму
та відомий апріорний ряд
для
. При відомому
можна знайти ентропію джерела повідомлення криптограм
:

КРА, перехоплюючи криптограми, намагається визначити ключ автентифікації, який використовується для забезпечення цілісності та достовірності. Незнання КРА відносно ключа або надмірності, внесеної в криптограму, можна записати як умовну ентропію, що ключ
використовується для криптограми
:
- вважаємо відомою,
.
Визначимо, яку кількість інформації
отримав КРА при переході від
до
:
.
Сімонсон показав, що для моделі (1.6.5), коли вибирається тільки одна загроза, ймовірність обдурювання може бути обчислена за формулою:
(4)
Знайдемо із (4)
:
(5)
Вираз (5) у теорії Сімонсона визначає межу ймовірностей обману в системі.
Розглянемо (5):
1. Криптосистеми, у яких досягається рівність (5), називаються системами з найкращим способом автентичності (повністю автентичні).
2. Для зменшення ймовірності обману необхідно збільшувати
, тобто кількість інформації, що міститься в криптограмі про ключ автентифікації.
3. Для забезпечення цілісності та достовірності необхідно вводити додатковий ключ автентифікації
. Таким чином у нашій системі з'явиться 2 ключі – ключ шифрування
та ключ автентифікації
.
(6)
де
- довжина імітовставки.
Розглянемо (4) та (6). Нехай довжина повідомлення буде
бітів. Довжина контрольної суми
. Тоді довжина криптограми:

Тоді для двоїчного алфавіту

Підставимо (1.5.12) у (1.5.3):
(7)
(7) співпадає з (5)