Обеспечение стойкости и корректности функционирования криптосистем в условиях утраты аутентичности части ключевого материала - page 3

множества вычислимости (ММВ) и минимальные последовательности
вычислимости (МПВ) всех ее элементов [2]. Противник может нару-
шать аутентичность отдельных компонентов ОКС, что может быть
обнаружено системными средствами СКЗИ, а может и не быть обна-
ружено. Противник самостоятельно выбирает стратегию нарушения
аутентичности экземпляров ОКС. Пусть
Φ
1
— подмножество ОКС,
заблокированных противником,
Φ
2
— подмножество ОКС, аутентич-
ность которых нарушена противником, и нарушение аутентичности
обнаружено системными средствами СКЗИ. Обозначим
Φ = Φ
1
Φ
2
.
Противник способен выполнять любые полиномиально ограниченные
алгоритмы и, кроме того, имеет доступ к оракулам, реализующим
применяемые в СКЗИ алгоритмы генерации кодов аутентификации
сообщений и алгоритмы генерации электронной цифровой подписи
(ЭЦП). Его преимущество над симметричными схемами аутентифи-
кации выражается величинами
Adv
MAC
A
(
t, q, μ
)
, над схемами ЭЦП —
величинами
Adv
DS
A
(
t, q, μ
)
, где
t
и
μ
— доступные противнику вре-
менн ´ые и емкостные ресурсы соответственно,
q
— число запросов к
оракулу, которое он может сделать. В этом смысле принятая модель
противника является расширением моделей доказательной криптогра-
фии [7].
Вероятность успеха противника, т.е. вероятность того, что в произ-
вольный момент времени
τ
, приходящийся на интервал
λ
, компонент
Com
j
/
Φ
будет признан СКЗИ аутентичным, хотя на самом деле
таковым не является, обозначим
β
(
Com
j
, λ
)
, считая ее постоянной
на данном интервале. Если она зависит от времени, то в качестве
β
(
Com
j
, λ
)
примем ее максимальное значение на интервале
λ
.
Выведем формулы для оценки значений
β
(
Com
j
, λ
)
.
Если в КС имеется
n
экземпляров ОКС
Obj
i
, содержащего компо-
нент
Com
j
, а для получения значения
Com
j
достаточно любого одно-
го экземпляра ОКС, то
β
(
Com
j
) =
β
(
i
)
(
Com
j
)
, где
β
(
i
)
– вероятность
нарушения аутентичности
i
-го экземпляра ОКС. Если используется
мажоритарный метод контроля, то
β
(
Com
j
) =
β Com
(
n
)
j
=
= 1
u
U
i
u
β
(
i
)
(
Com
j
)
j
W
\
u
1
β
(
j
)
(
Com
j
)
,
(1)
где
W
— множество всех экземпляров ОКС,
|
W
|
=
n
,
U
— множество
всех подмножеств
u
W
, таких, что
|
u
|
< n/
2
.
Для оценки вероятности нарушения аутентичности компонента
Com
j
в каждом из экземпляров ОКС необходимо провести анализ
методов обеспечения их аутентичности. Основным методом контроля
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2009. № 4 85
1,2 4,5,6,7,8,9,10,11,12,13,...16
Powered by FlippingBook