Интернет магазин китайских планшетных компьютеров



Компьютеры - CBC-MAC - Безопасность семейства OMAC

16 июня 2011


Оглавление:
1. CBC-MAC
2. Обозначения
3. Основная конструкция семейства ОМАС
4. Предложенная спецификация
5. Безопасность семейства OMAC
6. Аналоги



Определение защищённости

Пусть Perm означает набор всех перестановок из {0,1}, так же пусть P является случайной перестановкой, если Р — случайная выборка из Perm. Безопасность блочного шифра E может быть количественно определена как Adv^{prp}_E, максимальное преимущество, которое противник A может получить, когда пытается выделить E_K из случайной перестановки P, когда допускается вычисление времени t и q запросов" src="/c/img/10104.png" /> либо P). Это преимущество определяется следующим образом.
\begin{cases}
 & Adv^{prp}_E:= \left|Pr} = 1) - Pr:A^{P} = 1)\right| \\ 
 & Adv_E^{prp} := max\{Adv^{prp}_E\}
\end{cases}
Скажем, что блочный шифр E — защищён, если существенно мало. Аналогично, MAC-алгоритм — F : KF × {0,1} → {0,1}, где KF — набор ключей, тогда запишем F_K для F. Скажем, что противник A^{F_K} взламывает, если A выдаёт ), где A никогда не запрашивает M из F_K. Тогда мы определяем преимущество как


\begin{cases}
 & Adv^{mac}_E:= \Pr} forges)  \\ 
 & Adv_E^{mac} := max\{Adv^{mac}_F\}
\end{cases}

где максимум берётся по всем противникам, кто «работает» не мобее времени t, производит не более q запросов, и кадлый запрос не более μ бит. Будем говорить, MAC алгоритм защищён, если величина пренебрежимо мала. Обозначим Rand набор всех функций из {0, 1}* в {0,1}. Этот набор даётся вероятностной мерой в предположении, что случайный элемент R набора Rand связан или ассоциирован с каждой строкой M ∈ {0, 1}* случайной строки R∈{0,1}. Далее, мы определим преймущество как

\begin{cases}
 & Adv^{viprf}_F:= \left|Pr} = 1) - Pr:A^{R} = 1)\right| \\ 
 & Adv_F^{viprf} := max\{Adv^{viprf}_F\}
\end{cases}
где максимум берётся по всем противникам, кто «работает» время не больше t, делает не более q запросов, и каждый запрос не более μ бит. Тогда можно сказать, что MAC алгоритм псевдослучайный, если величина пренебрежимо мала. Без ограничения общности, как предполагается, противники никогда не делают запросы вне области {0,1}, а так же никогда не повторяют запросы.

Далее приведём основные теоремы.

Lemma 5.1. Предположим, что H, Cst1 и Cst2 удовлетворяют условиям Sec. 3 для некоторых пренебрежимо малых ε1,...,ε6, а так же пусть Cst — произвольная n-битная константа. Так же предположим, что случайная перестановка P ∈ Perm используется в семействе OMAC как базовый блочный шифр. Пусть A — противник, который делает не более q запросов, и каждый запрос не более nm бит. Положим m ≤ 2n/4. Тогда
 \left|Pr : A^{OMAC-family_P} = 1) - Pr:A^{R} = 1)\right|\leq \frac{q^2}{2} \cdot
где ε = maxε1,...,ε6. Следующие результаты присущи как OMAC1 так и OMAC2. Сначала, мы получили следующую лемму заменой є = 2−n в Lemma 5.1.

Lemma 5.2. Предположим, что случайная перестановка P ∈ Perm используется в OMAC как базовый блочный шифр . Пусть A будет противником, который делает не более q запросов, и каждый запрос не более nm бит. Положим m ≤ 2n/4. Тогда

\left|Pr : A^{OMAC_P} = 1) - Pr:A^{R} = 1)\right|\leq \frac{q^2}{2^n}
Далее покажем, что OMAC является псевдослучайным, если базовый блочный шифр Е защищён.

Замечание 5.1. Пусть E : KE × {0,1} → {0,1} является базовым блочным шифром, который используется в OMAC. Тогда Adv_{OMAC}^{viprf}\leq \frac{q^2}{2^n} + Adv_{E}^{prp}, где t’ = t + O and q’ = mq + 1.
В конце покажем, что OMAC защищён как aMAC алгоритм из Замечание 5.1 в обычном смысле. Theorem 5.1. Пусть E : KE × {0,1} → {0,1} является базовым блочным шифром, используемый в OMAC. Тогда
Adv_{OMAC}^{mac}\leq \frac{q^2+1}{2^n} + Adv_{E}^{prp},
где t’ = t + O and q’ = mq + 1.



Просмотров: 5867


<<< Умножение Карацубы
EToken >>>