1. Trang chủ
  2. » Công Nghệ Thông Tin

Mật mã hóa Chuong10

19 457 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 19
Dung lượng 138,5 KB

Nội dung

Mật mã hóa

Ch ơng 10 CáC M XáC THựCã10.1 Mỏ ĐầU Ta đã dành nhiều thời gian để nghiên cứu các hệ mật đợc dùng để đảm bảo độ mật .Mã xác thực sẽ cung cấp phơng pháp bảo đảm tình toàn vẹn của bản tin,mghĩa là bản tin phải không bị can thiệp một cách bất hựp pháp và nó thực sự đợc gửi đi từ mày phát. Mục đích của chơng này là phải có đợc khả năng xá thực ngay cả khi có một đối phơng tích cực-Oscar là ngời có thể quan sát các bản tin trong kênh.Mục đích này có thể đạt đợc bằng cách thiết lập một khoa riêngK bằng cách để Alice và Bob chungchung một khoá bí mật trớc hki mỗi bản tin đợc gửi đi. Trong chơng này ta sẽ nghiên cứu đảm bảo xacs thực chứ không phải các đảm bảo độ mật.Trong này,khoá sẽ đợc dùng dể tính một xác thực cho phép Bob kiểm tra đợc tính xác thực của thông báo anh ta nhận đợc.Một ứng dụng khác của xác thực là để kiểm tra xem các số liệu trong một file lớn có bị can thiệp vào một cách hợp pháp hay không.Nhãn xác thực sẽ đợc lu cùng với số liệu:KHOá ĐƯẻc dùng để tạo và kiểm tra dấu xác thực đợc lu một cách tách bạch trong mộtvùngan toàn. Ta cũng sẽ chỉ ra rằng,về nhiều khía cạnh xác thực cũng tơng tự nh một sơ đồ chữ kí hoặc tơng tự nh một maw xác thực thông báo(MAC).Sự khác biệt chính là sự an toàn của một maw xác thực là không điều kiện biên,trong khi đó các sơ đồ chữ kí và MAC lại đợc nghiên cứu theo quan điểm độ an toàn tính toán.Cũng vậy,khi một maw xác thực (hoặc MAC) đợc dùng,một bản tin chỉ có thể đợc kiểm tra bởi ngời nhận hợp pháp.Trong khi đó baats cứ mỗi ai cũng có thể xác minh đợc chữ kí bằng cách dùng một thuật toán xác minh công khai. Bây giờ ta sẽ đa ra một định nghia hình thức cho thuật ngữ đợc sử dụng khi nghiên cứu các xác thực. Định nghĩa 10.1 Một xác thực là một bộ 4(S,R,K,C)thoả mãn các điều kiện sau :1. S là tập hữu hạn các trạng thái nguồn có thể 2. A là tập hợp các nhãn xác thực có thể 3. K là một tập hữu hạn các khoá có thể (không gian khoá)4. Với mỗi kK có một quy tắc xác thực ek : SR Tập bản tin đợc xác định bằng M=SRNhận xét:Chú ý một trạng thái nguồn tơng đơng với một bản rõ.Một bản tin gồm một bản rõ với một nhãn xác thực kèm theo,một cách chính xác hơn có thể coi đó là là một bản tin đã đợc xác nhận.Một quy tắc xác thực không nhất thiết phải là hàm đơn ánh.Đẻê phát một thông báo (đã đợc kí).Alice và Bob phải tuân theo giao thức sau.Trớc tiên họ phải chộn một khoá ngẫu nhiên KK.Điều này đợc thuwc hiện một cách bí mật nh trong hệ mật khoá bi mật.Sau đó giả sử rằng Alice muốn gửi một trạng thái nguồn sS cho Bob trong một kênh không an toàn>Alice sẽ tính a=ek(s) và gửi bản tin (s,a)cho Bob.Khi nhận đợc (s,a) Bob tính a=eK(s).Nếu a=a thì Bob chấp nhận bản tin là xác thực,ngợc lại Bob sẽ loại bỏ nó.Ta sẽ nghiên cứu hai kiểu tấn công khác nhau Oscar có thể tiến hành.Trong cả hai loại này,Oscar sẽ làkẻ xâm nhập vào gia cuộc.Các phép tấn công này đợc mô tả nh sau: Giả mạoOscar đa ra một bản tin (s,a) vào kênh và hi vọng nó sẽ đợc chấp nhận .Phơng pháp này đợc mô tả trong hình 10.1. Thay thếOscar quan sát một bản tin trong (s,a)kênh ,sau đó anh ta biến đổi nó thành(s,a),trong đó s=s và hi vọng đợc Bob chấp nhận nh một bản tin xác thực .Bởi vậy anh ta tin sẽ lái đợc Bob đi tới trạng thái nguồn mới này.Phơng pháp này đợc mô tả nh hình 10.2 Oscar Gắn với mỗi phơng pháp này là một xác xuất lừa bịp,là xác suất để Oscar thành công trong việc lừa Bob nếu anh ta (Oscar) tuân thủ một Hình 10.1. Việc giả mạo bởi OscarOscar (s,a) BobHình 10.2 . Phép thay thế của Oscar. Alice (s,a) Oscar (s,a) Bob chiến lợc tối u .Các xác suất này đợc kí hiệu là Pd0(trờng hợp giả mạo)và Pd1(trờng hợp thay thế) .Để tình Pd0 và Pd1ta cần phải xác định các phân bố xác suất trên S vàK.Các xác suất này đợc kí hiệu tơng ứng là ps và pk . Giả sử rằng Oscar đẵ biết xác thực và hai phân bố xác suất này.Chỉ có một thông tin Alice và Bob có nhng Oscar không đợc biết là giá trị của khoá K .Điều này tơng tự với cách chúng ta đã nghiên cứu độ an toàn không điều kiện của các hệ mật khoá bí mật.10.2.Tính xác suất lừa bịp Trong phần này sẽ xét đến việc tính các xác suất lừa bịp.Ta bắt đầu về một xác thực. Ví dụ 10.1Giả sử K=R=Zvà K=Z3xZ3Với mỗi (i,j) K và mỗi sS ta xác định ek(s) =i.s+j mod 3Để thuận tiện cho việc nghiên cứu ta dùng ma trận xác thực (ma trận này tạo bằng tất cả các giá trị ek(s)).Với mỗi khoá KK và với mỗi sSta đặt nhãn xác thực ek(s) vào hàng K và cột s của một ma trận M kích thớc K xS .Mảng M đợc mô tả trên hình 10.3.Hình 10.3.Ma trận xác thực Khoá 0 1 2(0,0) 0 0 0(0,1) 1 1 1(0,2) 2 2 2(1,0) 0 1 2(1,1) 1 2 0(1,2) 2 0 1(2,0) 0 1 2(2,1) 1 0 2(2,2) 2 1 0 Giả sử rằng khoá đợc chọn một cách ngẫu nhiên,tức là pk(K)=1/9 đối với mọi KK. Ta không phải xác định phân bố xác suất pS vì trong thí dụ này nó khong có ý nghĩa gì. Trớc tiên xét cách tấn công giả mạo,Oscar sẽ chọn ra một trạng thái nguồn s và cố gắng phỏng ddoand\s một nhãn xác thực đúng.Kí hiệu K0 là khoá đang sử dụng (mà Oscar không biết).ócả sẽ thành công trong việc đánh lừa Bob nếu anh ta phỏng đoán a0=eK0(s).Tuy nhiên với bất kì sS và aR dễ dàng thấy rằng ,chỉ có đúng 3(chứ không phải là 9)quy tắc xác thực KK sao cho ek(s) =a.(Nói cách khác mỗi kí hiệu chỉ xuất hiện 3 lần trong mỗi cột của ma trận xác thực ).Bởi vậy dẫn tới Pd0=1/3. Phân tích phép thay thế có phức tạp hơn một chút.Giả sử Oscar đã quan sát đợc trên kênh 1 bản tin (0.0).Nhờ đó anh ta đã biết một thông tin nào đó về khoá:anh ta biết rằng :K0{(0,0),(1,0),(2,0)} Bây giờ ,giả sử Oscar thay bản tin (0,0) bằng bản tin (1,1).Khi đó anh ta sẽ lừa bịp thành công khi và chỉ khi K0=(1,1) ,xác suất để K0 là khoá bằng 1/3 vì khoá nằm trong tập {(0,0),(1,0),(2,0)}. Có thể thực hiện một phân tích tơng tự đối với bất kì một phép thay thế nào Oscar tiến hành.Nói chung nếu Oscar quan sát một bản tin (s,a) và thấy nó bằng một bản tin bất kì (s,a) trong đó s=s thì anh ta sẽ đánh lừa đợc Bob với xác suất 1/3.Ta có thể thấy rõ điều này nh sau .Việc quan sát đợc (s,a) sẽ hạn chế khóa và một trong ba khả năng.Trong khi đó với một phép chọn (s,a) chỉ có một khoá chứ không phải ba khoá có thể )theo quy tắc a là nhãn xác thực của s.Bây giờ ta sẽ thảo luận cách tính toán tổng quát cho các xác suất lừa bịp.Trớc tiên ta hãy xát Pd0.Cũng nh trên K0 là khoá đợc chọn bởi Alice và Bob.Với sS và aR ta xác định payoff(s,a)là xác suất để Bob chấp nhận bản tin (s,a) là bản tin xác thực .Dễ dàng thấy rằng :Payoff(s,a) = prob(a=eK(s)) = KK (ek(s) = a) pK(K)Nghĩa là payoff(s,a) đợc tính bằng cách chọn các hàng của ma trận xác thực có phần tử a nằm trong cột s và lấy tổng xác suất của các khoá K t-ơng ứng. Để cơ hội thành công là lớn nhất.Oscar phỉa chọn (s,a) sao cho payoff(s,a) là cực đại .Bởi vậy:Pd0 =max{payoff(s,a): sS.aR} (10.1)Chú ý rằng Pd0 không phụ thuộc vào phân bố xác suất pS Việc tính Pd1 có khó hơn một chút và nó có thể phụ thuộc vào pS.Tr-ớc tiên ta sẽ xét bài toán sau:Giả sử Oscar quan sát đợc thông báo (s,a) trong kênh.Oscar sẽ thay (s,a) bằng một bản tin (s,a) nào đó ,trong đó ss.Khi đó,với s,sS ,ss và a,aR ta định nghĩa payoff(s,a;s,a) là xác suất để phép thay thế (s,a) bằng (s,a) thành công(để đánh lừa Bob) .Khi đó có thể tính nh sau : Payoff(s,a;s,a) =prob(a=eKo(s)a=eKo(s)) =))(())()'('(seaprobseaseaprobKKK=== Tử số của phân số này đợc tính bằng cách chọn các hàng của ma trận xác thực có giá trị a trong cột s và giá trị a trong cột svà lấy tổng các xác suất của các khoá tơng ứng.Vì Oscar muốn tăng cực đại cơ hội đánh lừa Bob nên anh ta tính :PS = max{payoff(s,a;s,a);sS,ss,aR}Đại lợng p,kí hiệu để Oscar đánh lừa Bob bằng một phép thay thế khi đã quan sát đợc bản tin (s,a) trên kênh. Bây giờ phải làm thế nào để tính để tinhs xác suất lừa bịp Pd1?Rõ ràng là ở đây ta ta phải tính trung bình các giá trị của lợng pS theo các xác suất pM(s,a) quan sát các bản tin trên kênh.Nghĩa là Pd1 đợc tính bằng :Pd1 =(S,a)M pM(s,a).pM(10.2)Phân bố xác suất pM nh sau:PM(s,a) =ps(s)x pK(as) =pS(s)x(KK; ek(s)=a) pK(K) =pS(s)xpayoff(s,a) Trong ví dụ 10.1:Payoff(s,a) =1/3Với s,a,s,a,ss .Bởi vậy Pd1=1/3 đối với mọi phân tố xác suất pS (nói chung Pd1 phụ thuộc vào pS).Trong ví dụ sau đây sẽ xét việc tính Pd0 và Pd1 .Ví dụ 10.2:Xét ma trận trên hình 10.4Giả sử các phân bố xác suất trên S và K là:PS(i)=1/4 1 i 4 và pK(1)=1/2 ; pK(2)=pK(3)=1/4Hình 10.4 Ma trận xác thực Khoa 1 2 3 41 1 1 1 22 2 2 1 23 1 2 2 1Các giá trị payoff(s,a) nh sau :Payoff(1,1) =3/4 Payoff(1,1) =1/4Payoff(2,1) =1/2 Payoff(2,2) =1/2Payoff(3,1) =3/4 Payoff(3,2) =1/4Payoff(4,1) =1/4 Payoff(4,2) =3/4Bởi vậy Pd0=3/4 .Chiến lợc đánh lừa tối u của Oscar là đa một thông báo bất kì trong số các thông báo (1,1),(3,1) hoặc (4,2) vào kênh. Bây giờ ta sẽ chuyển sang tính Pd1.Trớc hết ta đa các giá trị khác nhau của payoff(s,a;s,a).(1,1) (1,2) (2,1) (2,2) (3,1) (3,2) (4,1) (4,2)(1,1)(1,2)2/301/312/311/301/312/30(2,1)(2,2)11/201/201/211/201/211/2(3,1)(3,2)2/311/302/301/310110(4,1) (4,2)12/301/302/311/30110Nh vậy ta có p1.1=2/3,p2.2=1/2,p3.3=1 với mọi giá trị s,a khác .Khi đó việc đánh giá Pd1 sẽ trở nên rất đơn giản:Pd1=7/8.Chiến lợc thay thế tối u của Oscar là:(1,1) (2,1)(1,2) (2,2)(2,1) (1,1)(2,2) (1,1)(3,1) (4,2)(3,2) (1,1)(4,1) (1,1)(4,2) (3,1) Chiến lợc này thực sự dẫn đến Pd1=7/8Việc tính toán Pd1 trong ví dụ 10.2 dễ hiểu nhng khá dài dòng .Trênthực tế có thể đơn giản hóa việc tính Pd2 dựa trên nhận xét là ta đãthực hiện việc chia cho đại lợng payoff(s,a) khi tính Ps,a và sau đóLại nhân với payoff(s,a) khi tính Pd1 .Dĩ nhiên là hai phép tính này loạibỏ nhau.Giả sử định nghĩa :qs,a=max{AassSsKpasekasekKKK==',',':)('Ư})'(,)(:{}Với mọi s,a. Khi đó có công thức đơn giản hơn sau:10.3.Các giới hạn tổ hợpTa đã thấy ràng độ an toàn của một xác định đợc đo bằngCác xác xuất lừa bịp . Bởi vậy cần xây dựng các sao cho các xácXuất này nhỏ tới mức có thể .Tuy nhiên những khía canh khác cũngRất qoan trọng .Ta xem xét một số vấn đề cấn qoan tâm trong xác thực .1.Các xác xuất lừa bịp Pd0 và Pd1 phải đủ nhỏ để đạt đợc mức an toàn mong muốn .2.số các trạng thái nguồn phải đủ lớn để có thể truyền các thông tin cần thiết bằng cách gán một nhãn xác thực vào một trạng thái nguồn .3. Kích thớc của không gian khóa phải đợc tối thiểu hóa và các giá trị của khóa phải truyền qua một kênh an toàn (Cần chú ý rằng phải thay đổi khóa sau mỗi lần truyền tin giống nh khi dùng OTP).Trong phần này sẽ xác địinh giới hạn dới đối với các xác suất lừa bịp và chúng đợc tính theo các tham số của mã.Hãy nhớ lại rằng ta đã định nghĩa xác thực là một bộ bốn (S,R,K,E).Trong phần này ta sẽ ký hiệu R=lGiả sử cố định một trạng thái nguồn sS.Khi đó có thể tính :aRpayoff(s,a)=aR(KK :ek(s)=a}pK(K)= KKpK(K)=1Bởi vậy với mỗi sS,tồn tại một nhãn xác thực a(s) sao cho :Payoff(s,a(s))1/l.Dễ dàng rút ra định lý sau:Đinh lý 10.1 Giả sử (S,R,K,E) là một xác thực .Khi đó Pd01/l trong đó l=R.Ngoài ra Pd0=1/l khi và chỉ khi :{KK :ek(s)=a} p(K)=1/l (10.4)với mỗi sS,aR.Baauy giờ ta sẽ chuyển sang phơng pháp thay thế .Giả sử cố định s,a và s,ss.Ta có:{1)()()()(),;','(})(:{})(:' '})(:{}')'(,)(:{=== == ===asekKKKasekKKKRa RaasekKKKasekasekKKKKpKpKpKpasaspayoffNh vậy tồn tại một nhãn thực a(s,s,a) sao cho :Payoff(s,a(s,s,a) :s,a)1/lĐịnh lý sau sẽ rút ra kết quả :Định lý10.2Giả sử (S,R,K,E) là một xác thực .Khi đó Pd1>=1/l trong đóL=R.Ngoài ra Pd11/l khi và chỉ khi :lKpKpasekKKKasekasekKKK/1)()(})(:{}')'(,)(:{====Với mỗi s,sS,s=s,a,aRChứng minhTa có : Pd1=(s,a)MpM(s,a).ps,a (s,a)MpM(s,a)/l = 1/lNgoài ra dấu bằng chỉ tồn tại khi và chỉ khi ps,a=1/l với mỗi (s,a) .Tuy nhiên điều kiện này lại tơng đơng với điều kiện :Payoff(s,a;s,a)=1/l với mọi (s,a).Định lý 10.3Giả sử (S,R,K,E) là một xác thực trong đó l=R.Khi đóPd0=Pd1=1/l khi và chỉ khi :2}')'(,)(:{/1)( lKpasekasekKKK=== (10.6) Vớ mọi s,sS,a,aR,ssChứng minhCác phơng trình (10.4)và (10.5) boa hàm phơng trình (10.6).Ngợc lại , phơng trình (10.6) kéo theo các phơng trình (10.4) và(10.5).Nừu các khóa là đồng khả năng thì ta nhận đợc hệ quả sau:Hệ quả 10.4:Giả sử (S,R,K,e) là một xác thực ,trong đó l=R và các khoá chọn đồng xác suất.Khi đó Pd0=Pd1=1/l khi và chi khi :{KK :eK(s)=a,eK(s)=a}=K/l2(10.7)Với mọi s,sS,ss,a,aR.10.3.1.Các mạng trực giaoTrong phần này ta xét các mối liên quan gia các xác thực và các cấu trúc tổ hợp đợc gọi là các mảng trực giao.Trớc tiên ta sẽ đa ra các định nghĩa:Định nghĩa 10.2:Một mạng trực giao 0A(n,k,)là một mảng kích thớc n2xk chứa n kí hiệu sao cho trong hai cột bất kì của mảng mỗi cặp trong n2 cặp kí hiệu chỉ xuất hiện trong đúng hàng.Các mạng trực giao là các cấu trúc đã đợc nghiên cứu kĩ trong lí thuyets thiết kế tổ hợp và tơng đơng với các cấu trúc khác nh các hình vuông Latinh trực giao hỏi các lới .Trong hình 10.5 ta đa ra một mảng trực giao 0A(3.3.1) nhận đợc từ ma trận xác thực ở hình 10.3.Hình 10.5. 0A(3.3.1)012201120102021210222111000 Có thể dùng một mảng trực giao bất kì 0A(n,k,) để xây dựng một xác thực có Pd0=Pd1=1/n nh đợc nêu trong định lí sau:Định lí 10.5.Giả sử có một mảng trực giao 0A(n,k,).Khi đó cùng tồn tại một xác thực (S,A,K,E).trong đó S=k,R=n,K=n 2 và Pd0=Pd1=1/n.Chứng minh:Hãy dùng mỗi hàng của mảng trực giao làm một quy tắc xác thực với xác suất nh nhau bằng 1/(n2).Mối liên hệ tơng ứng gia mảng trực giao và xác thực đợc cho ở bảng dới đây.Vì phơng trình (10.7) đợc thoả mãn nên ta có thể áp dụng hệ quả 10.4 để thu đợc một xác thực có các tính chất đã nêu.Mảng trực giao xác thựcHàng Quy tắc xác thựcCột Trạng thái nghuồnKí hiệu Nhãn xác thực10.3.2.Phơng pháp xây dựng và các giới hạn đối với các 0AGiả sử ta xây dựng một xác thực từ một 0A(n,k,).Tham số n sẽ xác định số các nhãn (tức là độ an toàn của mã).Tham số k xác định số các trạng thái nguồn có thể thích ứng.Tham số chỉ quan hệ tới số khoá (là n2 ).Dĩ nhiên trờng hợp =1là trờng hợp mong muốn nhất tuy nhiên ta sẽ thấy rằng đôi khi cần phải dùng các mảng trực giao có lớn hơn.Giả sử ta muốn xây dựng một xác thực ới tập nguồn xác định S và có một mức an toàn xác định (tức là để Pd0< và Pd1<).Khi đó mảng trực giao thích hợp phải thoả mãn các điều kiện sau:1. n 1/2. k S.(Xét thấy có thể loại một hoặc một số cột khỏi mảng trực giao và mảng kết quả vẫn còn là một mảng trực giao,bởi vậy không đòi hỏi k=S).3. đợc tối thiểu hoá ,tuỳ thuộc vào các điếu kiện trên đợc thoả mãn Trớc tiên xét các mảng trực giao có =1 .Với một giá trị n cho trớc ,ta cần làm cực đại hoá số cột,sau đây là một số điều kiện cần để tồn tại .Định lí 10.6. [...]... 0 1 0 0 1 10.3.3Đặc trng của xác thực Cho tới giờ ta đã nghiên cứu các xác thực nhận đợc từ các mảng trực giao.Ta cũng đã xem xét các điều kiện tồn tại cần thiết về việc xây dựng các mảng trực giao Vấn đề ở đây là liệu có các phơng pháp khác tốt hơn các mảng trực giao không?Tuy nhiên hai định lí đặc trng sẽ cho biết rằng nếu chỉ giới hạn mối quan tâm tới các xác thực có xác suất lừa bịp... H(KM).Nừu đã quan sát đợc một bản tin m=(s,a) nào đó thì điều này sẽ giới hạn các khóa sẽ nằm trong tập con có lực lợng n.Mỗi khoá trong n khóa này sẽ có tập con nh nhau Vì thế H(Km)=logn với bản tin n bất kì Khi đó ta có : H(KM)=mMpM(m)H(Km) =MpM(m)logn =log n Nh vậy ta có: H(KM)-H(K)=logn-logn2=-logn=logPd0 Nh vậy giới hạn thoả mãn với dấu = Nừu ta quan sát đợc hai bản tin (đợc tạo ra theo cùng một khoá... .Lập luận tơng tự nh trên ta thấy rằng H(KM2)=log.Khi đó: H(KM)-H(K)=log-logn =-logn=-Pd1 Nh vậy giới hạn này đợc thoả mãn với dấu = 10.5.các chú giải và tài liệu dẫn Các xác thực đợc phát minh vào năm 1974 bởi Gilbert.Mac-Williams và Sloane [GMS 74.Nhiếu phần lí thuyết về các xác thực đã đợc Simones phát triển,ông đã chứng minh nhiều kết quả cơ bản trong lĩnh vực này.Hai bài tổng quan hữa ích... của Beth,Jungickel và Lenz) Cuối cùng việc sử dụng kĩ thuật entropy trong việc nghiên cứu các xác thực do Simone đa ra Giới hạn của định lí 10.13 đã đợc Simone chứng minh trớc tiên trong [Si 85];một cánh chứng minh của định lí 10.14 có thể tìm đợc trong [Wa 90] của Walker BàI TậP 10.1.Hãy tính Pd0 và Pd1 của xác thực đợc biểu thị trong ma trận sau : Khoá 1 2 3 4 1 1 1 2 3 2 1 2 3 1 3 2 1 3 1 4 2... một trạng thái nhãn xác thực(nghĩa là M=SxA).Bởi vậy: H(KA,S)=H(KM) Định lí đợc chứng minh Sau đây ta sẽ chỉ đa ra không chứng minh giới hạn tơng tự cho Pd1 Định lí 10.4 Giả sử rằng (S,A,K,E) là một xác thực Khi đó LogPd1H(KM2)-H(KM) Cần phải xác định giới hạn entropy theo biến ngẫu nhiên M2.Giả sử ta xác thực hai trạng thái nguồn khác nhau dùng cùng một khoá K.Theo cách này ta nhận đợc một cặp... các xác thực có xác suất lừa bịp nhỏ tới mức co thể thì vấn đề trên không cần phải đặt ra nữa Trớc tiên ta sẽ chứng minh một định lí đảo một phần của định lí 10.5 Định lí 10.11 Giả sử (S,A,K,E)là một xác thực trong đó R=n và Pd0=Pd1=1/n.Khi đó Kn2.Hơn nữa K=n2 khi và chỉ khi có một mảng trực giao 0A(n.k.l) trong đó S=k và pK(K)=1/n2 với mọi khoá KK Chứng minh: Cố định hai trạng thái nguồn tuỳ ý... này.Vì s,s là tuỳ ý nên mỗi cặp đợc sắp xuất hiện đúng một lần trong hai cột bất kì Đặc trng sau đây có khó hơn một chút chúng ta chỉ phát biểu không chứng minh Định lí 10.2 Giả sử (S,A,K,E) là một xác thực ,trong đó A=n và Pd0=Pd1=1/n.Khi đó Kk(n-1)+1.Hơn nữa K=k(n-1)+1 khi và chỉ khi có một mảng trực giao 0A(n,k,),ở đây S=k,=(k(n-1)+1)/n2 và pK(K)=1/(k(n-1)+1) với mọi khoá KK Nhận xét.Chú ý... kết quả cơ bản trong lĩnh vực này.Hai bài tổng quan hữa ích của Simones là [Si92] và [Si88].Massey cũng trình bày một tổng quan khá hay khác trong [Ma86].Các mối liên hệ giữa các mảng trực giao và các xác thực đã là mối quan tâm của nhiều nhà nghiên cứu Cách trình bày ở đây dựa vào ba bài báo của Stinson[St 88],[St 90]và [St 92].Các mảng trực giao đã đợc nghiên cứu trong hơn 45 năm bởi các nhà nghiên... 10.4.các giới hạn entropy Trong phần này chúng ta dùng kĩ thuật entropy để nhận đợc các giới hạn về các xác suất lừa bịp Trớc tiên ta sẽ xét các giới hạn đối với Pd0 Định lí 10.13 Giả sử (S,R.K,E) là một xác thực Khi đó LogPd0H(KM)-H(K) Chứng minh: Từ phơng trình (10.1) ta có : Pd0 max{payoff(s,a):sS,aR} Vì giá trị cực của payoff(s,a) phải lớn hơn trung bình các trọng số của chúng nên ta nhận đợc: Pd0sS,aRpM(s,a)payoff(s,a)... của C là: t1=((x1,y1), ,(xk,yk)) Hãy chứng manh rằng C thực sự là một 0A(n1n2,k,12) 10.4.Hãy xây dựng một mảng trực giao 0A(3,13,3) 10.5Hãy viết một chơng trình máy tính để tính H(K),H(KM) và H(KM2)cho xác thực ở bài toán 10.1Phân bố xác suất trên cavcs dãy của hai nguồn là : p S 2 (1.2) = p S 2 (1.3) = p S 2 (1.4) = 1 / 18 p S 2 (2.1) = p S 2 ( 2.3) = p S 2 ( 2.4) = 1 / 9 p S 2 (3.1) = p S 2 (3.2) . một khoá bí mật trớc hki mỗi bản tin đợc gửi đi. Trong chơng này ta sẽ nghiên cứu đảm bảo xacs thực chứ không phải các mã đảm bảo độ mật. Trong mã này,khoá. thớc của không gian khóa phải đợc tối thiểu hóa và các giá trị của khóa phải truyền qua một kênh an toàn (Cần chú ý rằng phải thay đổi khóa sau mỗi lần truyền

Ngày đăng: 10/11/2012, 12:16

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w