La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Coding Theorems for Secret-Key Authentication Systems Théorèmes de codage pour les systèmes d'authentification à clé secrète

Hiroki KOGA, Hirosuke YAMAMOTO

  • Vues en texte intégral

    0

  • Citer

Résumé:

Cet article fournit les théorèmes de codage théoriques de Shannon sur les probabilités de succès de l'attaque par usurpation d'identité et de l'attaque par substitution contre les systèmes d'authentification par clé secrète. Bien qu’il existe de nombreuses études qui développent des limites inférieures pour les probabilités de réussite, leurs limites supérieures strictes sont rarement discutées. Cet article caractérise les limites supérieures strictes d'un système d'authentification étendu par clé secrète qui inclut la longueur de bloc K et permet à la probabilité d'erreur de décodage de tendre vers zéro lorsque K . Dans le système étendu, un encodeur chiffre K sorties source vers K cryptogrammes sous K clés et transmet K cryptogrammes à un décodeur via un canal public en présence d'un adversaire. Le décodeur juge si K les cryptogrammes reçus du canal public sont légitimes ou non sous K clés partagées avec l’encodeur. On montre que 2-KI(W;E) est la limite supérieure minimale atteignable de la probabilité de réussite de l'attaque d'usurpation d'identité, où I(W;E) désigne les informations mutuelles entre un cryptogramme W et une clé E. De plus, 2-KH(E|W) s'avère être la limite supérieure stricte de la probabilité que l'adversaire puisse deviner correctement K clés transmises K cryptogrammes, où H(E|W) désigne l'entropie conditionnelle de E donné W.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E83-A No.8 pp.1691-1703
Date de publication
2000/08/25
Publicisé
ISSN en ligne
DOI
Type de manuscrit
PAPER
Catégories
Théorie de l'information

Auteurs

Mots-clés

Table des matières