消息认证:信息论边界
在消息认证领域,我们关注的核心问题之一是如何有效限制对手攻击的成功概率。本文将深入探讨消息认证中的信息论边界,涵盖无噪声信道和有噪声信道下的认证模型,分析各种攻击类型,并提出相应的认证方案及边界推导。
1. 无噪声信道认证回顾
在无噪声信道的认证场景中,源端(S)和接收端(R)共享一个秘密密钥(K),用于识别发送者。当源端要发送消息(M)时,会通过编码函数(f)将密钥和消息组合成(W = f(K, M)),并在无噪声公共信道上传输。接收端在接收到可能因对手攻击而改变的(ˆW)后,需要判断消息是否来自合法发送者。
这里主要考虑两种攻击类型:
- 假冒攻击(Impersonation Attack) :对手在源端发送消息之前向接收端发送(W′),若(W′)被接收端接受为合法消息,则攻击成功,其成功概率记为(PI)。
- 替换攻击(Substitution Attack) :对手在接收到源端发送的(W)后,将其修改为(W′)并发送给接收端,若接收端接受(W′)并将其解码为错误的源消息,则攻击成功,成功概率记为(PS)。
对手会选择成功概率更高的攻击方式,因此对手的成功概率(PD)为(PD = max{PI, PS})。对于任何编码函数(f),对手的成功概率有如下下界:
- (PI \geq 2^{-I(K;W)})
- (PS \geq 2^{-H(K|W)})
其中,(I(K; W))是(K)和(W)之间的互信息,(H(K|W))是给定(W)时(K)的条件熵。这表明在最小化假冒攻击和替换攻击的成功概率之间存在
超级会员免费看
订阅专栏 解锁全文
8947

被折叠的 条评论
为什么被折叠?



