Code d'authentification des messages | Société Radio-Canada entièrement sécurisée | Alison
Loading
Notes d'étude
Study Reminders
Support
Text Version

Construction de l'information Voie de communication protégée

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Fondations de la cryptographie Prof. Dr. Ashish Choudhury (ancienne) Infosys Foundation Career Development Chair Professeur Indian Institute of Technology – Bangalore Lecture – 26 Information-Theoretic MACs Suite Hello everyone, so, this is a continuation of the previous lecture, and in this lecture, we will see the formal constructions of information théoriquement secure message authentication codes. (Référez-vous à la diapositive: 00:39) Maintenant, définissons-nous ce que nous appelons le domaine. Donc, vous pouvez imaginer que le champ est un type particulier de groupe parce qu'il aura maintenant deux opérations que nous dénotent comme plus et multiplication. Donc, ce plus et cette multiplication sont des notations, cela ne signifie pas nécessairement le numérique ou l'entier plus et la multiplication des entiers. Vous avez donc un ensemble F et 2 opérations sur les éléments de l'ensemble F, à savoir les opérations (+,.). Pour que F soit une zone, les propriétés suivantes doivent être satisfaites, la première propriété dont nous avons besoin est que l'ensemble (F, +) doit satisfaire tous les axiomes du groupe Abelian, à savoir la propriété de fermeture, la propriété d'associativité, l'existence de l'élément d'identité, l'existence de l'élément inverse, et la propriété de commutativité. Ce que nous faisons c'est que si en effet le (F, +) satisfait les axiomes du groupe, alors l'élément d'identité correspondant que nous dénote par 0, encore une fois le 0 n'est pas un chiffre 0. Il s'agit juste d'une étiquette spéciale pour l'élément d'identité, qui est présente dans l'ensemble (F, +). De la même façon, si l'ensemble (F, +) satisfait les axiomes du groupe, cela signifie pour chaque élément a, il devrait y avoir un inverse additif et cet additif inverse nous dénote par -a. Encore une fois, cette -a ne doit pas être interprétée comme une valeur numérique – a, il s'agit juste d'un libellé spécial pour l'inverse de l'élément a par rapport à +. Ainsi, la première propriété que nous avons besoin de F est que l'ensemble (F, +) doit satisfaire les axiomes du groupe et que la seconde propriété que nous avons besoin pour l'ensemble F d'être appelée comme zone est que si nous prenons l'ensemble de tous les éléments (F-{ 0 }) ou l'inverse additif ou l'élément d'identité par rapport à l'opération plus, alors cet ensemble doit constituer un groupe par rapport à “.” défini sur l'ensemble d'éléments sur F. Cela signifie que la fermeture doit être satisfaite, que l'associativité doit être satisfaite, que l'existence de l'identité doit être satisfaite, que chaque élément non nul de cet ensemble F doit avoir un inverse multiplicatif, et qu'il doit également satisfaire la propriété de commutativité. Donc, si en effet le (F-{ 0 },.) satisfait les axiomes du groupe qui signifie que nous devrions avoir un élément d'identité, que nous dénotent par 1, je souligne ici que celui-ci ne signifie pas le numérique ou l'entier un. C'est juste une étiquette pour l'élément d'identité spécial différent de zéro présent dans l'ensemble F, qui constitue l'élément d'identité par rapport à l'opération de point et puisque nous aurons l'inverse de chaque élément non nul par rapport à l'opération de point qui inverse, que nous terme comme l'inverse multiplicatif sera noté par cette notation. Encore une fois, cela ne signifie pas nécessairement 1/a car, comme je l'ai dit, cette opération de point est une opération abstrait, elle ne peut pas nécessairement être l'opération de multiplication numérique. Donc, les 2 propriétés que nous avons besoin du F par rapport à + et. Sont les suivants: nous avons besoin (F, +) de constituer un groupe et nous avons besoin d'un ensemble d'éléments non nuls pour constituer un groupe par rapport à l'opération de point. La troisième propriété que nous avons besoin d'un champ est la propriété de la distribution, à savoir que nous avons besoin que l'opération de point soit distributive sur l'opération plus. Cela signifie un. (b + c) = a .b + a. C. Si c'est le cas, alors nous disons que le set F avec l'opération plus et le point d'opération constituent un champ et que nous serons intéressés par les champs finis et les champs finis sont les champs où l'ensemble F se compose d'éléments finis. (Voir Diapositive Heure: 05:00) Laissez-nous voir notre exemple de candidat pour le champ fini parce que notre construction de SUF sera basée sur un champ fini. Alors laissez-moi définir le set Zp pour être composé de tous les entiers compris entre zéro et p-1 où p est le premier. Maintenant, laissez-moi définir un type spécial d'opération plus sur le jeu Zp. L'opération plus est définie comme suit: a + b: = (a + b) mod p. Donc peu importe le reste que vous avez obtenu en divisant le nombre a + b par rapport au module p que le reste sera appelé comme la sommation de a et b dans cet ensemble Zp qui est la façon dont je suis la définition de mon opération plus. Vous pouvez donc voir clairement que cette opération plus est définie de manière spéciale. Il ne s'agit pas simplement de l'entier plus opération et laissez-moi définir une opération de point correspondante sur l'ensemble Zp. L'opération de point est donc définie comme suit: a. B: = (a. B) mod p. Il est facile de voir, nous pouvons en fait prouver qu'il ya un théorème bien connu qui affirme que le set Zp avec cette opération plus que nous avons définie et en ce qui concerne l'opération de point que nous avons définie satisfait les axiomes de champ. Nous pouvons prouver que l'ensemble Zp est un groupe abélien. Ainsi, vous pouvez facilement voir qu'il satisfait la propriété de fermeture car si un numéro 2 de l'ensemble Zp et l'ajouter selon cette définition, le reste est { 0, .. p-1 }. La fermeture est donc satisfaite par rapport au plus. La manière dont nous avons défini plus va satisfaire la propriété de l'associativité. Pour chaque élément ‘ a ’ Zp, nous avons un élément correspondant p-a également présent dans Zp telle que la sommation de ‘ p-a ’ et ‘ une ‘ à l'égard de cette opération plus, vous donnera l'élément identité, à savoir 0, et l'opération plus est commutative. Cela signifie que l'ensemble (Zp, +) satisfait les axiomes du groupe et de la même façon que nous pouvons prouver que si nous considérons l'ensemble des éléments non nuls, à savoir Zp – { 0 } et se concentrer sur { 1, … p-1 } et considérer l'opération de point, il satisfait à nouveau les axiomes de ce groupe et nous pouvons prouver que cette opération plus est satisfaisante pour la propriété de distributivité par rapport à cette opération de point. Cela signifie que vous pouvez prouver que cet ensemble Zp avec cette opération plus opération et point constitue un champ et si vous voulez vérifier cela, voyons un exemple ici. Donc, je prends mon premier p= 5. Donc, c'est-à-dire que Z5 = { 0, 1, 2, 3, 4 } et ce que j'ai fait ici est que j'ai fait la table de l'opération plus, la façon dont l'opération s'opérera sur l'ensemble { 0, 1, 2, 3, 4 }. Le (i, j) th entry w.r.t “ + ” indique le résultat de i + j où plus est défini comme i + j modulo p. Ainsi, par exemple 1 + 1 mod 5 = 2. De la même façon, 3 + 3 = 6 mod 5 = 1 et maintenant vous pouvez vérifier à partir de cette table que vous obtenez toujours une réponse qui appartient à l'ensemble 0, 1, 2, 3, 4. Donc la fermeture est satisfaite, vous avez 0 comme élément d'identité, chaque élément a un inverse additif correspondant et ainsi de suite. La (i, j) th entry w.r.t “. ” indique essentiellement i. J mod 5, où i et j appartiennent à l'ensemble des éléments non nuls de Z5 et à nouveau vous pouvez voir que tous les axiomes de groupe sont satisfaits pour les éléments non nuls 1, 2, 3, 4. (Référez-vous à la diapositive: 09 :43) Donc, maintenant nous supposerons que nous sommes donnés sur le terrain, à savoir Zp et deux opérations plus et point et notre but est de construire un SUF parce qu'une fois que nous avons un SUF, nous savons comment construire ou l'utiliser pour construire des informations théoriquement sécurisées MAC. Donc, le SUF que nous allons concevoir est comme suit: l'espace clé sera le produit cartésien de Zp et Zp, à savoir la clé sera constitué de 2 éléments de l'ensemble Zp et le composant de message du SUF que nous allons concevoir sera un élément de l'ensemble Zp. Donc, l'espace message Zp et l'espace de sortie du SUF que nous allons construire Zp, c'est-à-dire la sortie sera un élément de l'ensemble Zp et la construction est comme suit: ainsi, comme je l'ai dit que la clé sera composée de 2 éléments de l'ensemble Zp, laissez-moi les dénoter par (a, b) et la clé sera triée de façon uniforme et aléatoire à partir de l'espace clé. Cela signifie qu'un Zp est une valeur uniformément aléatoire et que b est indépendant d'une et uniformément répartie sur le Zp set. C'est donc la clé. Le message m LT Zp et si vous voulez calculer la valeur du SUF avec la clé k sur cette entrée m, a. M + b où le point et l'opération plus correspond au point et à l'opération plus sur ce champ fini Zp i.e a. M = a. M mod p et + w.r.t mod p. Donc, le point et plus l'opération sont le point et plus de la zone correspondante, ici qui est Zp dans ce cas. Donc, en gros, la façon de comprendre ce SUF est la suivante: la clé ici que vous pouvez imaginer comme une ligne droite. Donc, rappelez-vous une ligne droite a une équation de la forme y = mx + c, où m est la pente de la ligne et c l'interception de la ligne. Donc, (a, b) en gros, vous pouvez imaginer comme le (m, c) qui définit une ligne droite et la sortie de ce SUF que vous pouvez imaginer comme le point sur la ligne droite déterminé par la valeur x = m. Donc, si je substitue une valeur de x ici, j'obtiens un point correspondant sur la ligne définie par la pente m et l'ordonnée c. C'est ainsi que je calcule la valeur de ce SUF. C'est donc une façon simple d'interpréter la construction de ce SUF. Maintenant, nous devons prouver si cette construction constitue effectivement un SUF ou non et nous allons affirmer ici que la fonction que nous avons définie comme celle-ci constitue en effet un SUF. Donc, rappelez-vous, la définition de SUF est que pour chaque paire de messages (m, m ’), m ≠ m ’ et pour chaque balise-Ver (t, t ’), pr [ hk (m) = t ] = pr [ hk (m ’) = t ’ ] sous une clé inconnue k, pour chaque clé. Par conséquent, pour prouver que nous considérons un caractère arbitraire (m, m ’), m ≠ m ’ et une paire arbitraire de balise candidate à partir de l'espace de balise ou de sortie. La revendication ici est qu'il existe toujours une clé unique que je dénote (a, b) telle que ha, b (m) =t et ha, b (m ’) = t ’. C'est parce que si en effet t doit être la sortie du SUF h que nous avons construit pour l'entrée m par rapport à la clé (a, b), alors cette équation doit tenir et de la même façon, si t ’ est effectivement sortie du SUF h pour l'entrée m ’ sous la clé (a, b), alors cette condition doit tenir. Donc, mis de façon différente, ces deux équations ensemble impliquent que si je veux que ha, b (m) =t et ha, b (m ’) = t ’, ces deux conditions doivent tenir simultanément. Cela signifie qu'un devrait prendre cette valeur et que b devrait prendre cette valeur. Alors, remarquons que ce (m – m ’) -1 signifie essentiellement l'inverse multiplicatif parce que nous faisons tout cela plus opération, opération de point sur le champ. Nous devons considérer ceci (m – m ’) -1 ≠ 1 / (m – m ’). Non, nous ne faisons pas l'arithmétique des entiers ici, nous faisons l'arithmétique de champ fini ici. Donc, cela veut dire (a, b) devrait prendre ces 2 valeurs et si je mets tout dans un contexte différent, ce que j'ai essentiellement besoin ici, c'est que si à toute la probabilité que la sortie de mon SUF pour l'entrée m est t et la sortie de SUF sur l'entrée m ’ est t ’ sous la clé (a, b) est en effet égal à t ’ tient. Pour cela, j'ai besoin d'une pour prendre cette valeur et mon exigence b de prendre cette valeur, mais n'oubliez pas que la clé (a, b) que j'ai choisie pour le SUF sont uniformément réparties sur le Zp X Zp. Cela signifie qu'un est uniformément sélectionné sur le Zp set et donc b. Alors, quelle est la probabilité que ma personne occupe cette valeur? Eh bien, il est 1/tag-space ou 1 / Zp, et quelle est la probabilité que mon b prend aussi cette valeur qui est aussi 1 / Zp. Ensemble, la probabilité qu'une prenne cette valeur et b prend cette valeur sera le produit de 1 / Zp * 1 / Zp, qui est identique à 1/ Γ 2 parce que mon étiquette-espace n'est autre que le Zp et qui prouve le théorème que la fonction h que nous avons construite ici constitue un SUF. (Référez-vous à la diapositive: 16 :29) Donc, même si maintenant, nous avons une candidate à la construction d'une seule et unique théorie de l'information-MAC sécurisé. Le MAC sécurisé de l'information que nous avons construit, il ya la probabilité de succès de la contrefaçon est de 1/p parce que la probabilité de succès était de la construction générique que nous avions, là la probabilité de succès de la falsification était de 1 / Γ, puisque l'espace d'étiquette ici n'est rien que Zp et | Zp | = p, bien que le candidat à l'information-théorétique de sécurité unique que nous avons construit, là la probabilité de succès est 1/p. Donc, si nous nous assurons que la p est importante, alors la probabilité de forgeage de l'adversaire devient négligeable, mais le désavantage de cette construction est que la clé que nous utilisons ici est deux fois plus grande que le message. A savoir la clé principale Zp X Zp, mais le message Zp. Donc, ce que nous allons faire maintenant, c'est que nous allons voir une construction plus efficace de la théorie de l'information ponctuelle MAC sécurisée où nous allons authentifier un message d'une taille plus grande, à savoir qui sera constitué de plusieurs éléments de Zp à l'aide de la clé (a, b). Cependant, avant d'y aller, essayons de comprendre que la CMA que nous avons construite à l'aide du candidat SUF sur le terrain n'est qu'une seule fois la sécurité théorique de l'information. Donc, l'algorithme de génération de balises ici est essentiellement la valeur de la ligne droite définie par la pente a et l'ordonnée b sur l'entrée m. Maintenant, imaginez la même clé k, l'expéditeur authentifie 2 messages, m et m ’? Ainsi, l'expéditeur authentifie le message m et la balise sera t = a. M + b et imaginez qu'au lieu de simplement utiliser la clé (a, b) pour authentifier un message unique, l'expéditeur finit par authentifier un autre message, à savoir réutiliser la clé pour l'authentification d'un autre message différent, m ’ et la balise pour cela sera t ’ = a. M ’ + b. Maintenant, imaginez qu'il ya un adversaire, qui observe le message et cette balise correspondante et le même adversaire observent ce message m ’ et la balise correspondante t ’. Maintenant il est très simple pour l'adversaire de récupérer la clé composée de (a, b) parce que du point de vue de cet adversaire, il y a eu 2 inconnues, à savoir a et b et maintenant il obtient un système d'équations linéaires et 2 inconnues et il a deux équations de ce type qui sont indépendantes linéairement et il peut résoudre le système des équations linéaires sur le champ fini et se retrouver a, b ce qui est la clé. Une fois que l'adversaire récupère la clé (a, b), il peut créer une contrefaçon sur n'importe quel nouveau message et le transmettre au destinataire. C'est pourquoi la sécurité de la MAC que nous avons construite à l'aide du SUF sur le champ fini vous donne la garantie de sécurité pour l'authentification d'un seul message. A l'aide d'une clé (a, b), vous ne pouvez authentifier qu'un seul message, vous ne pouvez pas réutiliser la même clé pour l'authentification de plusieurs messages. Donc revenons maintenant à notre question précédente qui est possible de modifier le code MAC sécurisé de l'information unique où nous pouvons authentifier un message de plus grande taille à l'aide de la même clé (a, b) et il s'avère qu'il est possible de le faire et que le MAC modifié est aussi appelé communément Carter et Wegman MAC et ce que le MAC fait, c'est qu'il vous permet d'authentifier le message consistant en des éléments allant jusqu'à des éléments de la zone Zp. Donc, imaginez que vous avez un message m consistant à dire v nombre d'éléments de la zone, où v peut être n'importe quelle valeur de l'intervalle 1 à l et la clé pour l'authentification est (a, b). Maintenant, l'algorithme de génération de balises est le suivant: ce qu'est un algorithme de génération de balises, c'est qu'il calcule cette valeur. Vous pouvez donc interpréter cette valeur comme suit. Alors, qu'est-ce que c'est exactement? Si vous traitez cette chose particulière qui est là dans le support, vous pouvez l'interpréter comme la valeur d'un polynôme de degré v + 1, où les coefficients du polynôme sont 1, m1, m2, jusqu'à mv. Donc vous avez un polynôme dans une variable par exemple x de degré v + 1 avec ces coefficients et en gros vous êtes en train d'évaluer ce polynôme à un et d'ajouter la valeur b et qui vous donnent la balise sur le message que vous voulez authentifier. C'est donc une façon pour vous d'interpréter cette MAC de Carter-Wegman et, en quelque sorte, en quelque sorte, c'est une généralisation de l'unique MAC sécurisé que nous venons de construire. Dans la construction précédente, il y avait une ligne droite que vous pouvez imaginer, un polynôme de degré 1 parce que vous avez un message composé juste d'un seul élément. Mais maintenant vous avez un message = (m1, .. mv), v éléments pour l'authentification que vous définissez en fait un polynôme de degré v + 1 et t: = av + 1 + m1 av + m2 av-1 + .. + b pour obtenir la balise globale. Maintenant, vous vous demandez peut-être que même si vous avez le nombre d'éléments dans le message, pourquoi vous définissez un polynôme de degré v + 1. Je la laisse comme un exercice pour vous afin d'identifier ce qui se passe si je définit un polynôme de degré v au lieu de v + 1 et de finir par l'évaluer sur la clé (a, b) et obtenir la balise. Il s'avère que si nous modifions cette construction et au lieu de définir un polynôme de degré v + 1, nous prenons un polynôme de degré v, alors la construction résultante ne va pas vous donner une MAC sécurisée. (Voir la diapositive: 22:37) Donc, maintenant, je demande que la MAC de Carter-Wegman que nous avons construite vous donne une authenticité unique, où la probabilité de succès de la contrefaçon est (l + 1 )/p. Cela signifie, imaginez qu'il y a un adversaire qui apprend la valeur de l'étiquette selon la CMA que nous avons construite sur un message et où le message m est également connu, mais la clé (a, b) n'est pas connue de l'adversaire et maintenant suppose que l'adversaire veut se présenter avec une contrefaçon sur un message m * qui est différent de m et pour produire le faux, il donne aussi la balise correspondante, que je dénote par t *.Maintenant, notre but est d'analyser quelle est la probabilité de succès que (m*, t *) constitue en effet une contrefaçon valide. Cela signifie ce qui est pr [ t * = Tag-gena, b (m *) ]? Je prétend que la probabilité que cela se produise est une (l + 1 )/p. Pour cela, essayons d'abord de comprendre que si j'ai un message m pour lequel la balise est t, alors vous pouvez dire que le message m se compose de v nombre d'éléments de la zone, où v est autre chose dans l'intervalle 1 à l. Ensuite, le polynôme correspondant défini par les éléments de m de degré v + 1 sera: f (X) = X v + 1 + m1. Xv + m2. Xv-1 + .. + mv. X this et de la même façon imaginent le message m * g (X) = Xu + 1 + m * 1. Xu + m * 2. Xu-1 + .. + m*u. X. Maintenant, sur la base de ces 2 polynômes, permettez-moi de définir la différence polynomiale que je nous appelle h (X), qui est la différence du polynôme f (X) et g (X). Maintenant, puisque cette valeur est la balise du message m sous la clé a, elle tient que le t n'est rien d'autre que la valeur du f polynôme sur l'entrée a + b parce que c'est ainsi que le Carter-Wegman aurait été calculé sur le message m, et si vous voulez que t * doit également être une MAC sur le message m *, Carter-Wegman MAC sur le message m * sous la même clé inconnue (a, b). Ensuite, il devrait contenir que t * doit être la valeur du polynôme g sur l'entrée a + b. Cela signifie ensemble à la fois cette condition s'ils tiennent, ce qui signifie que t-t * doit être la valeur du polynôme h ou la différence polynôme sur l'entrée a. Maintenant, cela signifie que la probabilité que t * est en effet la MAC Carter-Wegman pour le message m * sous la clé (a, b) pour que cela se tienne, elle doit tenir à la valeur a ou la partie de la clé doit constituer une racine du polynôme h (x) – t-t *. Parce que si vous voyez un devrait constituer une racine du polynôme h (x)-t – t *. Si je prends ce polynôme et si en fait il s'avère être une racine de ceci, alors nous obtenons que t est égal à la MAC du message m et t * est une MAC du message m *, mais quel est exactement le degré de polynôme h (x)-t – t *? Eh bien, c'est un polynôme de degré jusqu'à l + 1 parce que souvenez-vous de mon v, le nombre d'éléments dans le message pourrait être n'importe quoi dans l'intervalle 1 à l, alors dans le pire des cas ça pourrait être l. De la même façon, le nombre d'éléments dans le message m * pourrait être jusqu'à l. Cela signifie que le degré de polynôme f (x) peut être autre chose dans la gamme 1 à l + 1 ou 0 à l + 1, puis de la même façon, le degré de g (x) peut être maximum l + 1. C'est pourquoi la différence polynomiale h (x) pourrait avoir un degré de 2l + 1 et si j'ai un polynôme de différence dont le degré est l + 1, alors il peut avoir jusqu'à l + 1 racines. Donc en gros, pour t * d'être la balise du message m * sous la clé (a, b), il devrait être le cas que doit être l'une des racines possibles de l + 1 du polynôme h (x) dont le degré est l + 1. Pour la probabilité qu'effectivement une est une de ces racines est (l + 1)/p parce qu'il y a des racines candidates l + 1 et que la racine peut être n'importe quelle valeur du jeu Zp. C'est ainsi que nous obtenons la probabilité de succès de la falsification pour cette MAC unique de Carter-Wegman. Encore une fois, il est intéressant de voir pourquoi exactement ce code MAC est sécurisé une fois, pourquoi ne pouvons-nous pas authentifier 2 messages m et m ’ sous la même clé inconnue (a, b). Il s'avère que si nous essayons d'authentifier m avec la clé (a, b) et d'obtenir une étiquette t selon le schéma Carter-Wegman, et si j'ai un autre message m ’ et si j'authentifie le même message en réutilisant la même clé que par le processus Carter-Wegman et obtenir la balise t ’, alors fondamentalement l'adversaire apprend beaucoup d'informations sur la clé (a, b). Fondamentalement, il peut récupérer la clé complète (a, b) en résolvant un système de 2 lintôt indépendant et une fois qu'il apprend la clé (a, b), il peut trouver un faux sur n'importe quel message m * et transmis au récepteur qui sera accepté. C'est pourquoi l'utilisation de ce MAC Carter-Wegman, nous ne pouvons authentifier qu'un seul message, nous ne pouvons pas réutiliser la même clé pour l'authentification de messages multiples et il s'avère que formellement nous pouvons le prouver. Oubliez le MAC de Carter-Wegman, si vous avez une sorte de code MAC sécurisé de l'information, puis afin d'authentifier plusieurs messages, vous devez augmenter proportionnellement la taille de la clé, vous ne pouvez pas avoir une clé de taille fixe et vous vous attendez à ce que votre schéma soit une information théoriquement sécurisée et en même temps vous donne la garantie d'authentifier un nombre arbitraire de messages. En fonction de la taille de la clé, vous obtenez la restriction sur le nombre maximal de messages que vous pouvez authentifier en présence d'un adversaire sans limite de calcul. Ceci est en contraste avec les MACs sécurisés par ordinateur où nous pouvons utiliser la même clé pour authentifier en gros un grand nombre arbitraire de messages, le nombre polynomial de messages car là l'adversaire est délimité par les calculs, mais dès que nous allons dans le monde sans limite de calcul, nous obtenons les restrictions sur le nombre de messages que vous pouvez authentifier à l'aide de la clé. Donc, ça m'amène à la fin de cette conférence. Permettez-moi de résumer ce que nous avons discuté au cours de cette conférence. Dans cette conférence, nous avons vu les constructions de MACs sécurisées de la théorie de l'information, ce qui vous donne la garantie de sécurité même contre un adversaire sans limite de calcul. Cependant, si l'adversaire est sans limite de calcul, nous ne pouvons pas obtenir la garantie de forgery zéro qui signifie qu'il y a toujours une probabilité d'erreur non nulle qui sera associée au schéma parce que l'adversaire peut toujours deviner la valeur de la balise sur notre message qui n'a jamais été authentifié par l'expéditeur lors des sessions précédentes. Nous avons également vu une construction générique de l'information-un MAC sécurisé a donné des fonctions fortement universelles et nous avons vu la construction d'une fonction fortement universelle basée sur l'algèbre de champ fini et nous avons également vu une information très efficace sur la théorie de l'information

Notification
You have received a new notification
Click here to view them all