Вперед: 6.2.3 Иерархические схемы распределения ключей
Вверх: 6.2.2 Протоколы для конференц-связи
Назад: 6.2.2.1 Протокол Ингемарссона - Танга - Вонга
  Содержание
  Предметный указатель
Рассмотрим произвольный протокол распределения ключей для
конференц-связи, в процессе работы которого используется
каналов связи между участниками. Обозначим через
максимум по всем таким числам
, что если
(пассивный) противник прослушивает любые каналов, то он
не может найти общий секретный ключ с не пренебрежимо малой
вероятностью. Следуя [ITW], назовем отношение
стойкостью против многоканального
подслушивания (multitap resistance, MTR) данного
протокола. Очевидно, что MTR может принимать значения
от 0 до 1.
Вернемся к протоколу из предыдущего пункта. Пусть
обозначает выражение вида
, где
суммирование производится по всем -элементным
подмножествам некоторого подмножества
мощности более . В предположении
сложности дискретного логарифмирования по основанию и
вычисления
по данным
при
в той же работе [ITW] доказано, что стойкость против
многоканального подслушивания вышеуказанного протокола
равна . Это значит, что при вышеуказанных предположениях
в этом протоколе пассивный противник не может вычислить
общий секретный ключ с вероятностью, не являющейся
пренебрежимо малой, даже если он перехватывает все
сообщения участников.
Вышеописанный протокол является частным случаем более общей
схемы, описанной в [ITW]. Однако там же показано, что
стойкость против многоканального подслушивания других
частных случаев этой схемы (при соответствующих
естественных предположениях) меньше .
Вперед: 6.2.3 Иерархические схемы распределения ключей
Вверх: 6.2.2 Протоколы для конференц-связи
Назад: 6.2.2.1 Протокол Ингемарссона - Танга - Вонга
  Содержание
  Предметный указатель
|