Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
606
Rozdział15INadzórnadbroniąjądrową
Autentycznośćkomunikatuzostaniepotwierdzona,gdyjejresztazdzielenia
przez337będzierównatajnejliczbie,którajestdrugączęściąklucza.
Załóżmy,żekluczemjest:
I
liczbaparzystadlarozkazunAtakowaćRosję”lubliczbanieparzystadla
nAtakowaćChiny”;
I
wiadomośćjestautentyczna,gdyresztazjejdzieleniaprzez337jestrówna12.
TakwięcnAtakowaćRosję”ton686”(lubn12”),anAtakowaćChiny”ton349”
.
Wróg,któryprzejąłkanałkomunikacyjnymiędzydowódcąapodwładnym
iktóryznaschemat,natomiastnieznaklucza,matylko1na337szansnauda-
nepodszyciesiępoddowódcę.Kiedyjednakprzechwyciważnykomunikat(po-
wiedzmyn12”dlanAtakowaćRosję”),możełatwozmienićgonainny,dodając337,
awięc(oilezrozumiałintencjedowódcy)możewysłaćpociskinainnepaństwo.
Takwięcprawdopodobieństwoudanegoatakuprzezpodstawieniewtymprzypadku
wynosi1.
Podobniejakwprzypadkuobliczeniowobezpiecznegouwierzytelnianiabezwa-
runkowaróżnorodnośćmoże,aleniemusi,zapewnićpoufnościkomunikatu:może
działaćjakszyfrblokowylubjakkoduwierzytelnianiakomunikatunazwykłym
tekście.Podobnie,może,aleniemusi,korzystaćzarbitra.Możnanawetwymagać
wieluarbitrów,abynietrzebabyłoimufaćindywidualnie.Schematymogąrównież
łączyćbezpieczeństwobezwarunkoweiobliczeniowe.Naprzykładbezwarunkowy
kodbezpoufnościmógłbymiećdodanąpoufnośćobliczeniowobezpiecznąprzez
prostezaszyfrowaniekomunikatuiuwierzytelnieniaprzyużyciukonwencjonalnego
systemuszyfrowania.
Uwierzytelnianiejestwpewnymsensiepodwójnymszyfrowaniem,ponieważ
wtymdrugimprzypadku,mającniepoprawnykomunikat,chcemyskutecznie
znaleźćnajbliższypoprawny.Wpierwszymprzypadkuchcemy,abyznalezienie
poprawnegokomunikatubyłoniemożliwe,chybażejużgowidzieliśmylubjeste-
śmyupoważnienidojegoskonstruowania.Itakjakprojektantkodukorygującego
błędydążydouzyskaniakoduojaknajmniejszejdługościdladanegoprzypadku
wystąpieniabłędu,takprojektantkoduuwierzytelniającegochcezminimalizować
długośćkluczawymaganądoosiągnięciaokreślonejgranicyprawdopodobieństwa
dezinformacji.
Zanimuzyskamywpełnidziałającysystemdowodzeniainadzoru,trzebado-
pracowaćkilkaszczegółów.Musimywypracowaćsposobywbudowywaniame-
chanizmówkontrolikluczywgłowicebojowewsposób,którybędzieodpornyna
rozbrojenielubdemontażprzezludziniedysponującychkluczamidorozbraja-
nia.Potrzebujemymechanizmówdogenerowaniakluczyiosadzaniaichwbro-
niiurządzeniachsterujących.Musimypomyślećowszystkichsposobach,wja-
kieosobaatakującamożeprzechytrzyćpersoneltechniczny,orazcozrobić,aby
temuzapobiec.Jesttakżejeszczejedenelementzłożonościkryptograficznej.Jak