Код аутентификации с секретностью на основе проективной геометрии | ПДМ. 2013. № 2(20).

Код аутентификации с секретностью на основе проективной геометрии

Изучается код аутентификации с секретностью на основе проективной геометрии, обеспечивающий стойкую аутентификацию и конфиденциальность для равновероятного источника информации.

Authentication code with secrecy based on projective geometry.pdf 1. Определения и постановка задачи Код аутентификации (далее — A-код) — это тройка A = (S, E,M) конечных множеств, называемых соответственно множествами состояний источника, правил кодирования и сообщений. Правило кодирования е Е E — это инъективное отображение е: S ^ M. Для защиты сообщений от активных атак, к которым относятся атаки имитации и подмены, отправитель и получатель выбирают общее (секретное) правило кодирования е. Отправитель вычисляет m = e(s) и направляет сообщение m получателю. Критерием аутентичности полученного сообщения является условие e-1(m) = 0. Здесь е-1 : M ^ S U {0} — обратное к е отображение, определяемое формулой Is, если m = e(s), е (m) = < I 0, если m Е e(S), где e(S) = {e(s): s Е S}. Предполагается, что 0 Е S. Для удобства выбора правила кодирования индексируются ключами из множества K. Матрицей кодирования A-кода A называется матрица C(A) = (c(e,m)) размеров |E | х |M|. Строки матрицы C(A) занумерованы правилами кодирования е Е E, столбцы— сообщениями m Е M. Элементы матрицы определяются равенством c^,m) = = е-1^). Матрица инцидентности A-кода —это матрица I (A) = (i^,m)) тех же размеров, где 1, если е-1^) = 0, 0, если е-1^) = 0. Если в каждом столбце матрицы кодирования A-кода имеются вхождения лишь одного состояния источника, то A-код называется декартовым или A-кодом без секретности. Он характеризуется тем, что е-1^) = е-1(m) для любых m Е M и е1,е2 Е E(m), где E(m) = {е Е E: е-1^) = 0}. Это означает, что сообщение однозначно определяет состояние источника, поэтому состояние источника не является секретом для противника. Недекартов A-код называют A-кодом с секретностью. Фактически A-код с секретностью может обеспечивать конфиденциальность состояния источника. В связи с этим можно говорить о криптографической стойкости A-кода. Стойкость A-кода к активной атаке оценивается величиной вероятности успеха атаки. При имитации противник вводит в канал связи поддельное сообщение (имитируя передачу сообщения от одного пользователя другому), а при подмене — подменяет наблюдаемое сообщение (например, модифицируя его). В обоих случаях противник рассчитывает на то, что поддельное сообщение будет принято как аутентичное. Не зная правила кодирования, противник добьётся успеха при выборе поддельного сообщения лишь с некоторой вероятностью. Если противник сможет определить по наблюдаемому сообщению правило кодирования, то он добьётся успеха в подмене с вероятностью равной 1. При этом противник сможет навязать получателю любое поддельное сообщение. Чем меньше эта вероятность, тем более стойким является A-код. В простейшем случае речь идёт об атаках на основе не более чем одного наблюдаемого сообщения. В этом случае естественно полагать, что каждое правило кодирования используется для передачи лишь одного состояния источника. Кроме того, имеется в виду атака, в которой противник добивается успеха, когда лишь некоторое (а не выбранное по его усмотрению) сообщение принимается как аутентичное. Другими словами, противник рассчитывает лишь на навязывание «наугад». Только такие атаки рассматриваются в этой работе. Любые другие атаки, в которых противник может использовать имитацию или подмену на основе наблюдения нескольких сообщений, образованных с помощью одного и того же правила кодирования или имеющих целью навязывание выбранного состояния источника, должны рассматриваться отдельно. Определим вероятности успеха атак. Будем полагать, что состояния источника и правила кодирования выбираются случайно и независимо друг от друга в соответствии с заданными на множествах S и E распределениями вероятностей P(S) = (ps(s): sES) и P(E) = (pe(e): e E E). Пусть S и E — соответствующие случайные величины. Они полагаются независимыми и естественным образом индуцируют случайную величину M с множеством исходов M. Вероятность pm (m) вычисляется по формуле pm (m) = £ pe (e)ps (e-i(m)). e€E(m) Обычно полагают, что правила кодирования выбираются случайно и равновероятно (в общем случае это не обязательное условие [1, 2]). Будем и мы полагать, что распределение P(E) —равномерное. Пусть pH(m) —вероятность того, что (при случайном выборе правила кодирования) имитируемое сообщение m E M будет принято как аутентичное. Ясно, что pn(m) = £ pe (e). e€E(m) Тогда (учитывая равномерность распределения P(E)) определим вероятность pH успеха имитации формулой / ч |E (m)| pH = max pH(m) = max———. (1) m€M m£M |E | Вероятность pn успеха подмены определяется формулой pn = £ pm (m)pn(m), m€M где pn (m) = maxpn(n | m), а pn(n | m) —вероятность того, что (для случайно выбранной пары (e,s)) противник добьётся успеха при подмене наблюдаемого m G M сообщением n = m. Эта вероятность вычисляется по формуле pn(n | m) = —^ е pe(e)ps(e-1 (m)), pM (m) eeE(m,n) где E(m, n) = E(m) П E(n). Учитывая равномерность распределения P(E), получаем pn = E max E ps(e-1(m)). (2) |E 1 m€M n=m e€E(m,n) Если распределение P(S) равномерно, то формула (2) принимает вид pn = IF,1 |g| E max |E (m,n)|. (3) |E 1 ■ |S| m£M n=m Будем называть е- стойким A-код, для которого max{pH, pn } ^ е, где е — выбранный порог стойкости. В настоящее время достаточной считается величина е порядка 2-128. Известны (см., например, [3]) достижимые нижние оценки вероятностей pH,pn: . |S| . |S|- 1 ^ 1 ph ^ ^тт, Рп ^ ТТТ]-7, max{pH ,pn} ^ |мг |м|- • Актуальной является разработка конструкций A-кодов, использующих общий секретный ключ для обеспечения аутентификации и конфиденциальности передаваемых сообщений. Этой теме посвящён целый ряд работ [4-18]. В данной работе предлагается конструкция A-кода на основе проективной геометрии, обеспечивающего е-стойкую аутентификацию и совершенное шифрование для равновероятного источника. 2. Теорема Зингера Пусть v, k, Л — натуральные числа. Тогда (v,k, X)-схемой или блок-схемой называется пара (M, B), где M — множество мощности v и B — семейство k-подмножеств (блоков) множества M, таких, что любое 2-подмножество множества M содержится точно в Л блоках. Пусть b — число блоков схемы и r — число блоков, содержащих любой выбранный элемент множества M. Тогда для параметров блок-схемы выполняются следующие соотношения: b k = v r, (4) (k - 1) = Л ■ (v - 1). V ; Для блок-схемы выполняется неравенство Фишера b ^ v. Блок-схема, для которой b = v, называется симметричной. Известно, что для симметричной блок-схемы справедливо равенство r = k и любые два блока имеют ровно Л общих точек. Пусть — поле из q элементов. Пространство всех векторов (an,... , a0), a G , называется проективной геометрией размерности n над и обозначается PG(n,q). Вектор 0 = (0,... , 0) образует пустое подпространство размерности -1. Точка — подпространство размерности 0. Это множество векторов bx, где x = (xn,...,x0) = 0, а b пробегает все элементы из . Если векторы y0,... , yh линейно независимы, то множество векторов {b0y0 + ... + bhyh: b G } — подпространство Sh размерности h. Подпространство Sn-1 называется гиперплоскостью. Если (cn,... ,c0) = 0, то множество всех точек (xn,... , x0), удовлетворяющих уравнению С„Ж„ + ... + C0X0 = 0, образует гиперплоскость, и обратно, каждая гиперплоскость может быть определена таким образом, причём (cn,..., c0) и (scn,... , sc0), s = 0, определяют одну и ту же гиперплоскость. Каждый из qn+1 — 1 ненулевых векторов определяет точку, и, поскольку (xn, ...,x0) и (dxn,... , dx0), d = 0, определяют одну и ту же точку, всего имеется v = (qn+1 — 1)/(q — 1) точек. Аналогично, поскольку (cn,... , c0) и (scn,..., sc0), s = 0, определяют одну и ту же гиперплоскость, имеется v гиперплоскостей. Подпространство Sh содержит v = (qh+1 — 1)/(q — 1) точек, а гиперплоскость — k = (qn — 1)/(q — 1) точек. С проективной геометрией PG(n, q) ассоциируется симметричная блок-схема. Это следует из теоремы Зингера [19]. Теорема 1. Гиперплоскости геометрии PG(n, q), взятые в качестве блоков, и точки, взятые в качестве элементов, образуют симметричную блок-схему с параметрами qn+3 — 1 qn — 1 qn-1 — 1 v =-г~, k =-г, Л =-Г~. (5) q — 1 q — 1 q — 1 Эта схема является циклической, и точки в любой гиперплоскости определяют (v, k, Л)-разностное множество. Симметричная блок-схема называется циклической, если она имеет автоморфизм а, который переставляет элементы и блоки по циклу длины v. Автоморфизмом блок-схемы называется взаимно однозначное отображение а множеств элементов и блоков схемы на множества элементов и блоков той же схемы, такое, что если ' — элемент, а Bj — блок и а : Bj ^ (Bj)а, то xi G Bj тогда и только тогда, когда ' G Bj. Множество D, состоящее из k вычетов а1,..., по модулю v, называется (v, k, Л)-разностмым множеством, если для каждого d = 0 (mod v) существует ровно Л упорядоченных пар (ai, aj), ai, aj G D, таких, что ai — aj = d (mod v). 3. A-код на основе проективной геометрии Рассмотрим A-код, множеством сообщений и ключей которого служит множество точек геометрии PG(n, q), а множества ек(S), к G K, совпадают с множествами точек гиперплоскостей (произвольным образом упорядоченными). Таким образом, правило кодирования ек, отвечающее ключу к, удовлетворяет равенству ек(S) = BK, где S — множество состояний источника, а BK — гиперплоскость, определяемая точкой к. По теореме Зингера для построенного A-кода множества ек(S) составляют блоки симметричной (v, k, Л)-схемы с параметрами, указанными в (5). Для такой схемы выполняется равенство r = k и любые два блока имеют ровно Л общих точек. Отсюда следует, что для любого сообщения m и любой пары различных сообщений m1 и m2 qn - 1 qn-1 - 1 |E(m)| = r = k =- и |E(m, n)| = Л =-. q - 1 q - 1 Поскольку для параметров блок-схемы выполняются соотношения (4), из формул (1), (3) получаем значения вероятностей успеха имитации и подмены для построенного A-кода: _ qn - 1 _ qn-1 - 1 ph = qn+1 - 1, pn = qn - 1 . Таким образом, max{pH,pn} « 1/q. Например, при q = 2128 шансы на успех атаки имитации или подмены оцениваются величиной порядка 2-128. Уточним теперь выбор гиперплоскости eK(S) для каждого к G K и значение eK(s) для каждого s G S, при котором A-код, рассматриваемый как шифр, реализует совершенное (по К. Шеннону [20]) шифрование. В связи с этим отметим, что любой A-код с секретностью может быть формально рассмотрен как шифр. При этом S и M — множества открытых и шифрованных текстов, ек : S ^ M и e-1 : M ^ SU{0} —правила зашифрования и расшифрования на ключе к G K. Такой взгляд на код аутентификации позволяет формально ставить вопрос о его стойкости как шифра. Теорема 2. Правило кодирования A-кода на основе проективной геометрии можно выбрать так, чтобы A-код являлся совершенным шифром. Доказательство. Пусть A — код аутентификации на основе проективной геометрии и I(A) —его матрица инцидентности. Как было отмечено, для параметров кода A справедливы равенства |M | = v = b = |E | и r = k = |S |, означающие, что I (A) —квадратная (0,1)-матрица, в каждой строке и каждом столбце которой содержится ровно k единиц. Согласно [21, теорема 4, с. 364], такая матрица представляется в виде суммы k подстановочных матриц. Поместив на места единиц в каждой из подстановочных матриц одно из k состояний источника, получим матрицу, в каждой строке и каждом столбце которой содержатся все состояния источника. Обозначим полученную матрицу через C (A). Она является матрицей кодирования кода аутентификации A с данными множествами S, E, M. Покажем, что A реализует совершенное шифрование. Для этого воспользуемся критерием совершенности, согласно которому для любых m G M и s G S выполняется равенство pM(m) = pM|S(m|s). Это равенство можно записать в виде Е pe(e) = Е pe(e) ■ ps(e-1 (m)), (6) e€E(s,m) e€E(m) где E(s, m) = {e G E: e(s) = m}. С учётом условия равновероятности выбора состояний источника и правил кодирования (6) равносильно равенству Пусть в — примитивный элемент поля GF(qn+1). Тогда в — корень многочлена F(x) степени n +1, неприводимого над GF(q). Пусть F(x) = xn+1 + c„xn + ... + С0, Ci G GF(q). Поскольку F(в) = 0, выполняется соотношение вга+1 = —C0 — С1в — ... — с„вга Отсюда следует, что для любой степени i элемента в для подходящих элементов a0,... , an G GF(q) выполняется равенство вг = a0 + М + ... + а„вга (8) Тем самым устанавливается взаимно однозначное соответствие между множеством степеней элемента в и множеством ненулевых векторов (a0,...,an) над GF(q), рассматриваемых как точки геометрии PG(n,q). qn+1 — 1 В условиях теоремы v = -, поэтому элементы 0,1, вv,... , дают q реq — 1 шений уравнения zq = z и образуют подполе GF(q) поля GF(qn+1). Если в^ = t, то t G GF(q), и поэтому если (8) выполняется, то = tac + ta^ + ... + ta^"". Следовательно, вг и в-7 соответствуют одной и той же точке из PG(n, q) тогда и только тогда, когда i = j (mod v). Таким образом, если задано отображение а поля GF(qn+1) в себя а : 0 ^ 0, (9) а : вг ^ вг+1, то, ввиду (8), а можно рассматривать и как отображение а : (a0,a1,... ,a„) ^ (—a„C0,a0 — a„C1,... ,a„_1 — a„c„) (10) множества точек в себя. Поскольку в^9-1) = 1, отображение (9) является взаимно однозначным, и поэтому взаимно однозначно и отображение (10). Так как вг и в^ соответствуют одной и той же точке, а 1, в,... , в^1 —различным точкам, отображение а в (10) переставляет все v точек по полному циклу. Заметим теперь, что v — qk = 1. Из этого равенства следует, что k и v взаимно просты. Если для некоторого j = 0 отображение а-7 переводит точки некоторой гиперплоскости в себя, то а7 переставляет их по циклам длины t, где t делит k. Но тогда, поскольку av = 1, t должно делить v и, раз v — qk = 1, приходим к выводу, что t =1 и а7 = 1. Так как никакая степень отображения а, за исключением степени v, не фиксирует гиперплоскость, а должно переставлять гиперплоскости по циклу длины v. Это доказывает цикличность блок-схемы. Пусть q = pd. Рассмотрим башню полей GF(p) С GF(q) С GF(qn+1). Пусть в — примитивный элемент поля GF(qn+1) над GF(q) и ш — примитивный элемент поля GF(q) над GF(p). Тогда для подходящих b G GF(p) и c- G GF(q) выполняются равенства wd + bd-K^-1 + ... + b0 = 0, вга+1 + спвп + ... + C0 = 0. Пусть вг о (а0,... , ап-1) —взаимно однозначное соответствие из (8) и a — автоморфизм (9). Можно полагать, что множества ключей и сообщений нашего A-кода представлены в виде K = M = {в0, в1,... , в^-1}. Пусть S = {s0, s1,... , sk-1} —произвольное множество состояний источника. Блоками блок-схемы, ассоциированной с геометрией PG(n,q), служат гиперплоскости. Пусть Во = К | i : в* = ао + М + ... + а„_1вга-1, ао,аь... ,а„_1 G GF(q)} — одна из гиперплоскостей. Запишем для удобства её элементы в виде В0 = {в70,в71 ,...,в7к-}. (12) Положим Bj = (Bo)aj = {в70+, в71+,..., в7*-1 +j}, j = 1, 2,..., v - 1. Тогда B0, B1,... , Bv-1 —все блоки блок-схемы, связанные в один цикл преобразованием a: B0 4 B1 4 ... 4 Bv_1 4 B0. Если теперь строки и столбцы матрицы кодирования упорядочить в соответствии с последовательностью степеней в : в0, в1,... , в^-1, и для к G K положить eK(S) = BK, то, согласно сказанному выше, получим циклическую матрицу. При этом элементы множества S упорядочены естественным образом: s0, s1,... , s^_1. Мы получили искомую «раскраску» клеток матрицы инцидентности и соответствующую формулу для правила кодирования. Её можно записать в виде e^j (si) = e(7i+j)mod v, (13) где 7j определены формулой (12). Итоги проведённых рассуждений сформулируем в следующем утверждении. Теорема 3. Код аутентификации с правилом кодирования (13) гарантирует успех активной атаки с вероятностью, не превосходящей 1/q, и совершенное шифрование. Для лучшего понимания устройства такого A-кода приведём пример. 4. Пример Пусть q = 22 и n = 2. В этом случае GF(qn+1) = GF(26). Выберем в качестве ш корень примитивного многочлена f (y) = y2 + y + 1 над полем GF(2), а в качестве в — корень примитивного многочлена F(х) = x3 + шх2 + шх + ш над полем GF(22). Используя равенства (11) ш2 = ш + 1 и в3 = шв2 + шв + ш, вычисляем степени вг для i = 0,1,... , v - 1, где v = q2 + q + 1 = 21 (табл. 1). Для большей наглядности закодируем элементы поля GF(22) числами 0,1, 2, 3, а операции сложения и умножения этих элементов будем производить в соответствии с операциями фактор-кольца GF(2)[y]/f (y) (табл. 2). При этом элемент ш заменится на 2, а ш + 1 — на 3. Учитывая, что векторы (cn,... , c0) и (scn,... , sc0), s = 0, определяют одну и ту же гиперплоскость, получаем следующее представление элементов множеств K = M (табл.3). Заменим вг вычетом i mod 21 или соответствующей тройкой а0а1а2 согласно табл. 3. Тогда гиперплоскость B0 из (11) имеет вид B0 = {0,1, 6,8,18} или B0 = {100, 010,130,110,120}. Таблица 1 Степени вг в0 = 1 (1,0,0) в1 = в (0,1, 0) в2 = в2 (0, 0,1) в3 = ш + шв + шв2 (ш, ш, ш) в4 = (ш + 1) + в + в2 (ш + 1,1, 1) в5 = ш + в + (ш + 1)в2 (ш, 1, ш + 1) в6 = 1 + (ш + 1)в (1, ш + 1, 0) в7 = в + (ш + 1)в2 (0,1, ш + 1) в8 = 1 + в (1,1, 0) в9 = в + в2 (0,1,1) в10 = ш + шв + (ш + 1)в2 (ш, ш, ш + 1) в11 = 1 + (ш + 1)в + (ш + 1)в2 (1, ш + 1,ш + 1) в12 = 1 + шв2 (1,0, ш) в13 = (ш +1) + шв + (ш + 1)в2 (ш + 1, ш, ш + 1) в14 = 1 + шв + (ш + 1)в2 (1, ш, ш + 1) в15 = 1 + (ш + 1)в2 (1,0, ш + 1) в16 = 1 + шв2 (1, 0, ш) в17 = ш + (ш + 1)в + шв2 (ш, ш + 1, ш) в18 = (ш +1) + в (ш + 1,1, 0) в19 = (ш + 1)в + в2 (0, ш + 1, 1) в20 = ш + шв + в2 (ш, ш, 1) в21 = ш (ш, 0, 0) Таблица 2 Операции в кольце GF(2)[y]//(y) + 0 1 2 3 0 0 1 2 3 1 1 0 3 2 2 2 3 0 1 3 3 2 1 0 0 1 2 3 0 0 0 0 0 1 0 1 2 3 2 0 2 3 1 3 0 3 1 2 Таблица 3 Представление степеней в в7 013 в8 110 в9 011 в10 112 в11 133 в12 102 в13 131 в0 100 в1 010 в2 001 в3 111 в4 122 в5 132 в6 130 в14 123 в15 103 в16 101 в17 121 в18 120 в19 012 в20 113 Отметим, что элементы множества {0,1, 6,8,18} образуют (21, 5,1)-разностное множество и дают (21, 5,1)-блок-схему с блоками Вг = {i,i + 1, i + 6, i + 8,i + 18}, i = 0,1,..., 20, являющимися гиперплоскостями геометрии PG(2,4). Приведём теперь матрицу кодирования A-кода с правилом кодирования (13) (табл.4). В матрице первый столбец соответствует номеру к правила кодирования, а первая строка — сообщению m. Например, e122(s3) = 102. Таблица 4 Матрица кодирования 1 100 010 001 111 122 132 130 013 110 011 112 133 102 131 123 103 101 121 120 012 113 100 so Si S2 S3 S4 010 so Si S2 S3 S4 001 So Si S2 S3 S4 111 S4 So Si S2 S3 122 S4 So Si S2 S3 132 S4 So Si S2 S3 130 S4 So Si S2 S3 013 S4 So Si S2 S3 110 S4 So Si S2 S3 011 S4 So Si S2 S3 112 S4 So Si S2 S3 133 S4 So Si S2 S3 102 S4 So Si S2 S3 131 S3 S4 So Si S2 123 S3 S4 So Si S2 103 S2 S3 S4 So Si 101 S2 S3 S4 So Si 121 S2 S3 S4 So Si 120 S2 S3 S4 So Si 012 S2 S3 S4 So Si 113 Si S2 S3 S4 So 5. Обсуждение Подчеркнём, что при построении полученной матрицы важен порядок следования состояний источника в строках (он соответствует разложению матрицы инцидентности в сумму подстановочных матриц). Перестановки элементов множества S в строках матрицы кодирования могут привести к тому, что получится код аутентификации без секретности. Такой A-код на основе проективной плоскости изучается в работе [22]. Этот A-код без секретности и построенный здесь A-код с секретностью «диаметрально удалены» друг от друга с точки зрения криптографической стойкости. «Между ними» расположены многие другие A-коды с секретностью. Приведём один пример (табл. 5). Пусть S = {(1, а): а G GF(q)} U {(0,1)} и правило кодирования задаётся формулой {(0,si,so), если к = (1, 0, 0), (si,-K2K-1si,so), если к = (к2, кь 0), к = 0, (14) (si, so, —к-1(к2в1 + Ki so)), если Ko = 0. Операции в (14) производятся в поле GF(q). Непосредственно из (14) получаем следующее утверждение. Теорема 4. Сообщение m = (m2,mi,mo) однозначно определяет состояние источника s = (si,so) тогда и только тогда, когда m G {(0, 0,1), (1,а,а), а G GF(q)}. Если при этом m = (0, 0,1), то s = (0,1), а если m = (1, а, а), то s = (1, а). Сообщение Таблица 5 Матрица кодирования 2 001 010 011 012 013 100 101 102 103 110 111 112 113 120 121 122 123 130 131 132 133 011 01 10 11 12 13 010 01 10 11 12 13 011 01 10 11 12 13 012 01 10 11 12 13 013 01 10 11 12 13 100 01 10 11 12 13 101 01 10 11 12 13 102 01 10 11 12 13 103 01 10 11 12 13 110 01 10 11 12 13 111 01 10 11 12 13 112 01 10 11 12 13 113 01 10 11 12 13 120 01 10 11 12 13 121 01 10 11 12 13 122 01 10 11 12 13 123 01 10 11 12 13 130 01 10 11 12 13 131 01 10 11 12 13 132 01 10 11 12 13 133 01 10 11 12 13 m = (0,1, а) в одном случае определяет s = (1, а) ив q случаях — s = (0,1); сообщение m = (1, а, b) в одном случае определяет s = (1,b) ив q случаях — s = (1, а). Мы построили A-код, позволяющий злоумышленнику однозначно определить состояние источника для q + 1 сообщений, а для q2 сообщений — по два состояния ис- .. q 1 точника, причем одно из них с вероятностью -, а другое — с вероятностью -. q + 1 q + 1 Матрица кодирования такого A-кода при q = 4 приведена в табл. 5. Следует отметить, что конструкция кода аутентификации с секретностью на основе проективной плоскости изучается (в числе других конструкций) в [17], где указывается возможность построения совершенного шифра (частный случай теоремы 2), но не получена явная формула для соответствующего правила кодирования (аналог формулы (13)). В заключение отметим, что основной сложностью в практическом использовании предлагаемого A-кода является нахождение явного выражения степеней , что связано с выбором примитивных многочленов f (y) и F(x). Вместе с тем эффективно вычисляемое правило кодирования (14) оставляет надежду на то, что неким подобным образом может быть построен A-код, допускающий совершенное или почти совершенное [4] шифрование.

Ключевые слова

код аутентификации с секретностью, совершенный шифр, проективная геометрия, authentication code with secrecy, perfect cipher, projective geometry

Авторы

ФИООрганизацияДополнительноE-mail
Зубов Анатолий ЮрьевичМосковский государственный университет им. М. В. Ломоносовакандидат физико-математических наук, доцент, старший научный сотрудникZubovanatoly@yandex.ru
Всего: 1

Ссылки

Зубов А. Ю. К теоретико-игровому подходу исследования кодов аутентификации // Дискретная математика. 2009. Т. 21. Вып.3. С. 45-72.
Зубов А. Ю. О выборе оптимальной стратегии для кода аутентификации с двумя состояниями источника // Дискретная математика. 2009. Т. 21. Вып. 4. С. 135-147.
Зубов А. Ю. Математика кодов аутентификации. М.: Гелиос АРВ, 2007.
Зубов А. Ю. Почти совершенные шифры и коды аутентификации // Прикладная дискретная математика. 2011. №4(14). С. 28-33.
Casse L. R. A., Martin K. M., and Wild P. R. Bound and characterizations of authentication / secrecy schemes // Designs, Codes and Cryptography. 1998. V. 13. P. 107-129.
Ding C. and Tian X. Three constructions of authentication codes with perfect secrecy // Designs, Codes and Cryptography. 2004. V. 33. P. 227-239.
Huber M. Authentication and secrecy codes for equiprobable source probability distributions // arxiv.org/abs/0904.0109, 2009.
Huber M. Constructing optimal authentication codes with perfect multi-fold secrecy // Proc. IEEE Int. Zurich Seminar on Communications (IZS), March 3-5, 2010. Zurich, 2010. P. 86-89.
Mitchell C. J., Piper C., Walker M., and Wild P. Authentication schemes, perfect local randomizers, perfect secrecy and secret sharing schemes // Designs, Codes and Cryptography. 1996. V. 7. P. 101-110.
Rees R. and Stinson D. R. Combinatorial characterizations of authentication codes II // Designs, Codes and Cryptography. 1996. V. 7. P. 239-259.
Sgarro A. An introduction to the theory of unconditional secrecy and authentication // Geometries, Codes and Cryptography. CISM Courses and Lectures. No. 313. Springer Verlag, 1990. P. 131-160.
Saygi Z. Constructions of authentication codes. A thesis submitted to the Graduate School of Applied Mathematics of the METU. Ankara, 2007. 74 p.
Smeets B., Vanrose P., and Wan C.-X. On the constraction of authentication codes with secrecy and codes withstanding spoofing attack of order L // Eurocrypt'90. LNCS. 1990. V.473. P. 307-312.
De Soete M. Some constructions for authentication — secrecy codes // Eurocrypt'88. LNCS. 1988. V. 330. P. 57-75.
De Soete M. Authentication/secrecy codes. Geometries, Codes and Cryptography // CISM Courses and Lectures. No. 313. Springer Verlag, 1990. P. 187-199.
Stinson D. R. A construction for authentication secrecy codes from certain combinatorial designs // Crypto'87. LNCS. 1988. V.293. P. 355-366.
Stinson D. R. The combinatorics of authentication and secrecy codes // J. Cryptology. 1990. No. 2. P. 23-49.
Van Tran T. On the construction of authentication and secrecy codes // Designs, Codes and Cryptography. 1995. V. 5. P. 269-280.
Холл М. Комбинаторика. М.: ИЛ, 1970.
Зубов А. Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005.
Сачков В. Н. Введение в комбинаторные методы дискретной математики. М.: МЦНМО, 2004.
Gilbert E., MacWilliams F. J., and Sloane J. A. Codes which detect deception // Bell System Tech. J. 1974. V. 53. P. 405-424.
 Код аутентификации с секретностью на основе проективной геометрии | ПДМ. 2013. № 2(20).

Код аутентификации с секретностью на основе проективной геометрии | ПДМ. 2013. № 2(20).

Полнотекстовая версия