ПредишенСледващото

Строго секретно шифри

Има ли доста таен код. Как трябва да се изгради? И какви са необходими за осигуряване на условията? Всички тези проблеми са довели до идеята за перфектни или теоретично устойчиви криптосистеми.

теорията на информацията

K.Shennon е основател на теорията на информацията. В своята книга "Математическа теория на комуникацията" Шанън, с помощта на статистически подход, за да се определи количеството на информацията (в който информацията за оценка се определя по отношение на мерките на несигурност оттеглено при получаване на информация), показва, че количеството информация, която се оценява на ентропията.

EntropiyaH (X) - мярка на несигурност на случайна променлива X. изразява чрез следната формула

.

където означава вероятността случайна променлива X приема стойността на. Това означава, че с вероятност от X може да бъде описан от информационни битове.

модел Шанън

Symmetric криптосистема използва за повече от две хиляди години (мисля, че Цезар шифър), но формално математическо описание на тези системи е дадено само от Клод Шанън през 1949. подход на Шанън трансформира криптография от изкуство до науката, като възможност да се докаже, сигурността на информацията чрез криптиране. Въпреки това, прилагането на поредица от независими случайни величини и еднакво да бъде предизвикателство. В допълнение, клавиша за силата на звука в перфектно шифър, същият като обема на съобщенията, което го прави трудно да се задоволи неприкосновеността на личния живот е ключово условие.

Чрез В. Шанън, криптиране трябва да използват следните насоки:

  • Дисперсия (Diffusion) - разпределение влиянието на един обикновен текст марка на повече от един ciphertext характер, и разпространение на влиянието на един елемент върху клавиша за повече от един символ ciphertext.
  • Разбъркване, усложнение, заплитане (Объркване) - шифроване на трансформация имот усложни отношенията между елементите на данните, което усложнява възстановяване на функционалните и статистически взаимоотношения между прав текст и ключовата ciphertext.

Те принцип има два общи криптосистема дизайн - много често срещан и неформално. Shannon също е описано по-специфични принципи на проектиране. Първата е да се намали проблема за осигуряване на система за опазване на тайна на един от най-известните компютърни предизвикателства. Този принцип често се използва при създаването на публично-ключ криптосистеми, но не се използва за таен ключ криптосистеми. Вторият принцип е, че Шанън, трябва да направят системата устойчива на всички известни атаки, и все още е най-добре познатите принципи на изграждане на криптосистеми с таен ключ.

Описвайки криптосистема, това Шанън, на подателя А (често се нарича Алис) иска да изпрати съобщение до получатели в м (наречена Боб). Съобщението се нарича прав текст, и е взета от ограничен набор от plaintexts М. Разбира се, Алис може да изпрати повече от едно съобщение.

Поради факта, че каналът за комуникация не е защитено (противник, наречена Ева, има достъп до канала), Алис се прилага алгоритъм за криптиране на текст м. Резултатът се нарича ciphertext е елемент от набор от ciphertexts С Alice изпраща Боб ciphertext С да бъдат засечени от Ева. Очевидно е, че функцията за шифроване трябва да биективен карта, или Боб няма да може да се възстанови обикновено текстово м с помощта на функцията ciphertext декриптиране. Съгласно формула (C) = m.

От същия криптосистема искате да се възползвате от други хора, Алис и Боб не искате да използвате една и съща картографиране за дълго време, от съображения за сигурност, функцията за криптиране са взети от голям набор от функции E биективен картиране М С. Поради тази причина, функция криптиране и декриптиране са к марка. Този етикет к е ключът и е взета от така наречените ключови пространство К. Наборът от E =<|k ЄK> и описва криптосистема.

Ясно е, че Алис и Боб трябва да използват един и същ ключ к. За да се създаде обща ключ, те използва защитена комуникационна линия канал, който не може да се чуе. Един от начините, ключът избор на градски е предварително споразумение, другите се крие във факта, че една от страните изпраща ключ към друг с помощта на връзка. Днес, за тази цел се използва често криптографията с публични ключове.

Обикновено една и съща криптосистема Е може да се използва за дълго време много хора, така че трябва да се приеме, че криптосистема е също така известен за cryptanalyst. поверителността на данните трябва да бъде гарантирано чести ключови промени.

Това често се случва, че М = С в този случай, бих искал да видя чифт прав текст-ciphertext за криптиране на различни ключове са постоянни. В този случай, ciphertext няма да даде никаква информация за прав текст (вж. Теорията на информация).


Опонент, слушател канал, по който се прехвърля данните може да бъде два вида:

  • Пасивни (слушане): cryptanalyst се опитва да изчисли прав текст м (или дори по-добре - к ключ) на ciphertext.
  • Активен (хакерство): cryptanalyst опитва активно да повлияе на предаваните данни. Например, като се опитва да се промени предава ciphertext.


За да не се позволи на врага да се разбере как легитимно данни, участниците разработват общите си ключ, трябва да отговарят на следните условия:

Състояние 1. Всички ключове трябва да са еднакво вероятни и винаги да излезе от ключово място на случаен принцип.

Често се предположи, че всички елементи, използвани от изпращача и получателя на криптографски алгоритъм, известен на врага, с изключение на конкретна стойност на таен ключ.

Условие 2 (известна като състояние Kerkhoffsa). Врагът знае всички подробности за криптиране и декриптиране алгоритъм, с изключение на конкретна стойност на таен ключ.

Теорема 1 (Shannon). За всяко ε> 0 и δ> 0 има п. че за всеки п> последователност на V са разделени в две разместени клас В и така, че

Нека 0 <ε <1, - произвольное малое число. Пусть все последовательности длины n расположены в порядке убывания вероятностей их появления. Как отмечалось выше, множество открытых сообщений моделируется начальным участком таких последовательностей. Обозначим через β(ε) - число наиболее вероятных последовательностей таких, что сумма их вероятностей ≥ 1-ε, а сумма вероятностей любого набора из (β(ε) - 1) этих последовательностей <1-ε. Следующая теорема показывает, что при n → ∞ множество последовательностей, составляющих в нашей модели открытый текст, не зависит от ε.

Теорема 2 (Shannon) вземане на всяко ε> 0

Подходи за оценяване на устойчивост шифри

два основни подхода за оценка на устойчивостта на шифри, предназначени криптографията. Основи първия подход (Top Secret), Шанън е посочено в работата си през 1948 г.

Друг подход за определяне на съпротивлението произхожда от една и съща работа и се нарича Шанън практическо съпротивление или сложност подход към устойчивост.

Забележка 1. Възможно е да се увеличи сложността на декриптиране алгоритми, увеличаване сложността на Т трансформация (х. K) = у. Въпреки това, ако сложността на изчисляване Т (х. К) и (ш. K) ще бъде голяма в определен к, на практика е трудно да се използват като код. Следователно, заедно с изискването за сложността на решаване на уравнението Т (х. K) = у за неизвестен к. привличане природен изискване за простота на изчисляване Т (х. к) и (у. к) в известен к.

Забележка 2. високо изискване за сложност на всички възможни конструктивни разшифроване алгоритми, като въз основа на потенциалното включване на всички възможни алгоритми за разшифроване. На практика това изискване се заменя със състояние, реализирани при високо съдържание на труда създатели на всички известни методи на дешифриране на шифъра.

библиографска индекс

Бар-Gnar R. Tanaeva Б.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!