Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 6.2.3 Иерархические схемы распределения ключей Вверх: 6.2.2 Протоколы для конференц-связи Назад: 6.2.2.1 Протокол Ингемарссона - Танга - Вонга   Содержание   Предметный указатель

6.2.2.2 Стойкость против многоканального подслушивания

Рассмотрим произвольный протокол распределения ключей для конференц-связи, в процессе работы которого используется $ n$ каналов связи между участниками. Обозначим через $ t$ максимум по всем таким числам $ r\geqslant 0$, что если (пассивный) противник прослушивает любые $ r$ каналов, то он не может найти общий секретный ключ с не пренебрежимо малой вероятностью. Следуя [ITW], назовем отношение $ t/n$ стойкостью против многоканального подслушивания (multitap resistance, MTR) данного протокола. Очевидно, что MTR может принимать значения от 0 до 1.

Вернемся к протоколу из предыдущего пункта. Пусть $ S^{(d)}$ обозначает выражение вида $ \sum_\alpha\prod_{t\in\alpha}x_t\bmod(p-1)$, где суммирование производится по всем $ d$-элементным подмножествам $ \alpha $ некоторого подмножества $ \{0,1,\ldots,m-1\}$ мощности более $ d$. В предположении сложности дискретного логарифмирования по основанию $ g$ и вычисления $ g^{S^{(j)}}$ по данным $ g^{S^{(d)}}$ при $ d<j$ в той же работе [ITW] доказано, что стойкость против многоканального подслушивания вышеуказанного протокола равна $ 1$. Это значит, что при вышеуказанных предположениях в этом протоколе пассивный противник не может вычислить общий секретный ключ с вероятностью, не являющейся пренебрежимо малой, даже если он перехватывает все сообщения участников.

Вышеописанный протокол является частным случаем более общей схемы, описанной в [ITW]. Однако там же показано, что стойкость против многоканального подслушивания других частных случаев этой схемы (при соответствующих естественных предположениях) меньше $ 1$.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 6.2.3 Иерархические схемы распределения ключей Вверх: 6.2.2 Протоколы для конференц-связи Назад: 6.2.2.1 Протокол Ингемарссона - Танга - Вонга   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100