Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Методы перемешивания

Кодовое разделение каналов | Синхронизация в СПИ с многостанционным доступом | Коммутация в сетях связи | Критерии эффективности | Эффективность аналоговых и цифровых систем | Выбор сигналов и помехоустойчивых кодов | Оценка эффективности радиотехнической системы связи | Оптимальная фильтрация непрерывных сигналов | Пропускная способность каналов радиотехнической системы связи | VIII. ТЕОРЕТИКО-ИНФОРМАЦИОННАЯ КОНЦЕПЦИЯ КРИПТОЗАЩИТЫ СООБЩЕНИЙ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ |


Читайте также:
  1. II. МЕТОДЫ ФОРМИРОВАНИЯ И ПРЕОБРАЗОВАНИЯ СИГНАЛОВ
  2. Альтернативные упражнения и методы
  3. Анаэробные методы биохимической Очистки
  4. В.15. Методы и приемы дипломатии Ватикана периода Средневековья
  5. Виды затрат предприятия и методы управления ими
  6. Виды и методы измерений
  7. Виды и методы хранения бронетанкового вооружения и техники

Методы перемешивания основаны на работе К. Шеннона [19], в которой задачи криптологии рассматривались с информационной точки зрения. Прежде чем перейти к конкретным системам шифрования на основе перемешивания, приведем основные положения работы Шеннона.

Основные вопросы, которые представляют интерес с теоретической точки зрения, состоят в следующем. Насколько устойчива система, если шифровальщик противника располагает всеми необходимыми средствами для криптоанализа и неограниченным временем? Имеет ли криптограмма единственное решение (даже если оно может быть найдено за практически неприемлемое время), а если нет, то сколько решений она имеет? Какой объем шифрованного текста нужно перехватить, чтобы решение стало единственным? Существуют ли секретные системы, для которых нельзя найти единственное решение независимо от объема перехваченной криптограммы? Существуют ли системы, в которых противник вообще не получает никакой информации независимо от объема перехваченного шифртекста? Рассмотрение этих вопросов основывается на понятиях теории информации.

Пусть имеется конечное множество сообщений M 1,… Mn с априорными вероятностями P (M 1), P (M 2),…, P (Mn) и эти со общения преобразуются в криптограммы E 1, E 2, …, En, так что E = Ti { M }.

После перехвата криптограммы E шифровальщик противника может вычислить условные (апостериорные) вероятности различных сообщений PE (M) = P (M | E). Тогда совершенная секретная система удовлетворяет следующему условию: для всех E все апостериорные вероятности равны априорным

.

В этом и только в этом случае перехват шифртекста не дает противнику никакой информации.

По теореме Байеса

, (23.1)

где P (M) – априорная вероятность сообщения M;

PM (E) – условная вероятность криптограммы E при условии, что выбрано сообщение M;

P (E) – вероятность получения криптограммы E;

PE (M) – апостериорная вероятность сообщения M при условии, что перехвачена криптограмма E.

Из выражения (23.1) следует, что для совершенной секретности необходимо и достаточно, чтобы выполнялось равенство PM (E) = P (E) для любых сообщения M и криптограммы E.

Очевидно, различных криптограмм должно быть не меньше, чем различных сообщений, так как при любом ключе сообщению M должна однозначно соответствовать криптограмма E, которой, в свою очередь, однозначно соответствует сообщение M. Кроме того, число различных ключей должно быть также не меньше, чем различных сообщений. Например, совершенная система получается, если число сообщений равно числу ключей и числу криптограмм, причем все ключи равновероятны [19].

В терминах теории информации секретная система содержит два источника неопределенности: источник сообщений с энтропией

,

и источник ключей с энтропией

.

Количество информации источника не может быть больше, чем log n (это количество соответствует равновероятным сообщениям). Эта информация может быть полностью скрыта, только если неопределенность ключа не меньше log n. Таким образом, неопределенность источника ключей устанавливает предел – максимальное количество информации, которое может быть скрыто при помощи ключей данного источника.

Если источник порождает последовательности бесконечной длины, то никакой конечный ключ не дает совершенной секретности. Пусть длина сообщения равна N, а длина ключа M. Тогда для совершенной секретности требуется

N log nM log m,

где n и m – объемы алфавитов для сообщений и ключей соответственно.

Совершенные системы применяются на практике для засекречивания сравнительно коротких сообщений и в тех случаях, когда полной секретности придается чрезвычайное значение.

В качестве теоретической меры секретности Шеннон предложил использовать ненадежность. Имеются две ненадежности:

ненадежность ключа

, (23.2)

и ненадежность сообщения

, (23.3)

где P (E, M) – совместная вероятность криптограммы E и сообщения M, P (E, K) – совместная вероятность криптограммы E и ключа K, P (M | E) и P (K | E) – апостериорные вероятности для сообщения и ключа при условии перехвата криптограммы E. Суммирование в (23.2) и (23.3) проводится по всем возможным криптограммам и ключам (соответственно по всем возможным криптограммам и сообщениям) определенной длины, поэтому ненадежности зависят от числа N перехваченных букв криптограммы. Постепенное убывание ненадежностей с ростом N соответствует увеличению сведений о ключе и сообщении, имеющихся у шифровальщика противника. Если ненадежность становится нулевой, это означает, что единственное сообщение (или единственный ключ) имеет апостериорную вероятность 1, а все остальные – нулевые апостериорные вероятности. Шеннон доказал, что в принципе можно построить систему, в которой ненадежности не стремятся к нулю при , и даже «строго идеальную систему», в которой HE (K) = H (K). Для сообщений на естественных языках характерны неравновероятность и зависимость букв исходного текста, поэтому для них построение идеальной системы хотя и возможно, но осуществить его практически очень сложно [19].

Статистическая зависимость символов (букв) естественного языка позволяет раскрывать многие типы шифров. Например, шифры на основе подстановок раскрывается на основе простого подсчета частот встречаемости различных букв в криптограмме и сравнения их с известными для данного языка частотами. Для некоторых шифров могут потребоваться более тонкие методы статистического анализа. В любом случае статистический анализ криптограмм строится на основе некоторых статистик. Под статистикой понимается функция наблюдаемой криптограммы, значение которой позволяет сделать какие-либо более или менее правдоподобные выводы относительно использованного ключа. Удачный выбор подходящих статистик определяет успех криптоаналитика при взломе шифра, многократно сужая возможный круг ключей до того предела, когда уже можно установить правильный ключ путем перебора.

Для того чтобы затруднить раскрытие шифров статистическими методами, Шеннон предложил использовать две идеи, которые он назвал «распылением» и «запутыванием». Смысл «распыления» состоит в таком преобразовании текста, при котором статистические связи между его элементами становятся трудно наблюдаемыми, хотя избыточность сообщения при этом и не изменяется. Идея «запутывания» (перемешивания) заключается в том, чтобы сделать соотношения между простыми статистиками в пространстве криптограмм и простыми подмножествами в пространстве ключей весьма сложными и беспорядочными [19]. На этих идеях основано использование составных шифров, состоящих часто в последовательном применении простых подстановок и перестановок.

В шифрах подстановки буквы сообщения заменяются другими буквами, поэтому статистические свойства текста сохраняются, но относятся теперь к буквам другого алфавита. В шифрах перестановки буквы сообщения остаются теми же, но изменяется их расположение в тексте. Комбинирование поочередно применяемых подстановок и перестановок дает возможность создавать весьма стойкие шифры.

Один из примеров реализации такого подхода – государственный стандарт шифрования США, известный под названием DES (Data Encryption Standard). Алгоритм шифрования является открытым; секретным при каждом использовании алгоритма является только ключ. Ключ длиной в 56 бит обеспечивает высокий уровень стойкости шифра, так как общее количество ключей составляет около 7,2·1016. Открытый текст и криптограмма при этом являются двоичными 64-значными последовательностями. Криптоалгоритм DES представляет собой суперпозицию из 16 последовательных шифроциклов, в каждом из которых происходят подстановки и перестановки в четырехбитовых группах, при этом в каждом цикле используются 48 бит ключа, которые выбираются из полного ключа длиной в 56 бит [18]. По утверждению Национального бюро стандартов США, метод DES имеет высокую криптостойкость, которая делает его раскрытие дороже получаемой при этом прибыли, экономичен в реализации и эффективен в смысле быстродействия.

Наиболее существенным недостатком считается слишком короткий ключ: для дешифрования требуется перебрать 256 (или 7,2·1016) ключей, что достаточно много для современной аппаратуры, но может оказаться преодолимым в ближайшем будущем. Впрочем, метод допускает простую модификацию в виде последовательного применения к сообщению нескольких циклов шифрования с различными ключами: например, уже при трех ключах для дешифрования требуется выполнение около 2168 (т.е. 3,7·1050) операций.

Отечественный стандарт шифрования данных, предусмотренный ГОСТ 28147-89, предназначен для шифрования данных аппаратным или программным путем [18]. Стандарт предусматривает различные режимы шифрования, но в любом случае используется 256-разрядный двоичный ключ. Двоичные данные, подлежащие зашифрованию, разбиваются на блоки по 64 разряда, над которыми выполняются преобразования, включающие суммирования по модулям 2, 232 и 232–1, подстановки и циклические сдвиги. Стандарт обладает всеми достоинствами алгоритма DES и в то же время свободен от его недостатков, однако имеет собственный существенный недостаток – очень низкое быстродействие при программной реализации [18].

 


Дата добавления: 2015-10-28; просмотров: 57 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Методы шифрования на основе датчика псевдослучайных чисел| Криптосистемы с открытым ключом

mybiblioteka.su - 2015-2024 год. (0.008 сек.)