Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Построение систем аутентификации с гарантированной вероятностью навязывания.Содержание книги
Поиск на нашем сайте Рассмотрим метод построения безусловно стойкой системы аутентификации на основе использования хеш-функций, выбранных из строго универсального класса, приведенного выше. В такой системе длина сообщения должна быть равна n, длина ключа 2n, а длина аутентификатора b<n.
Пусть имеется некоторое сообщение M и законный пользователь выбрал некоторый ключ k0, который определяет единственную хеш-функцию из строго универсального класса.
Обозначим через H’ множество всех ключей из H, которые переводят заданное M в такой аутентификатор ES. Пусть злоумышленник хочет сформировать ложное сообщение M’, которое законный пользователь аутентифицировал бы как правильное.
Так как в схеме, эта граница достигается приb=n и для этого частного случая схемааутентификации на основе использования универсальных хеш-функций оказывается совершенной.
Приведенная выше схема аутентификации имеет, однако, два существенных недостатка: - длина ключа достаточно велика (она всегда в 2 раза превышает длину сообщения!); - схема совершенна лишь при длине аутентификатора, равной длине сообщения.
при увеличении числа аутентифицированных сообщений.
Символически это преобразование можно записать так:
|
|||||
|
Последнее изменение этой страницы: 2016-12-30; просмотров: 474; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (0.009 с.) |