В работе исследуются коды аутентификации, стойкие к имитации и подмене сообщений. Особо выделен случай, когда вероятности имитации и подмены достигают нижних границ. Приводятся конструкции оптимальных кодов аутентификации на основе ортогональных таблиц