Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Идеально стойкие криптосистемы

Читайте также:
  1. Асимметричные криптосистемы
  2. Блочные криптосистемы. Принципы построения.
  3. В страну идеального чая
  4. Внутренняя энергия идеального газа.
  5. Вычислительно стойкие криптосистемы
  6. Глава 19. Идеальное утро POV Destiny
  7. Идеальная субстанция. Разновидности идеализма. Представление об идеальном в материализме.

Существуют два основных класса стойкости криптосистем:

· Идеально (безусловно) стойкие или совершенные криптосистемы, для которых стойкость к криптоанализу (дешифрованию без знания ключа) не зависит от вычислительной мощности оппонента. Их называют теоретически недешифруемыми (ТНДШ) системами.

· Вычислительно стойкие криптосистемы, у которых стойкость к криптоанализу зависит от вычислительной мощности оппонента.

Система является теоретически не дешифруемой, если никакая криптограмма при условии, что ключ неизвестен, не раскрывает никаких сведений о сообщении , зашифрованном в эту криптограмму. В соответствие с теорией информации это происходит при условии, что равна нулю взаимная информация между множеством сообщений и множеством криптограмм. Из этого условия следует, что при неизвестном ключе дешифрования вероятность угадывания переданного сообщения не зависит от того, используется криптограмма или нет.

Оппоненты имеют доступ к открытому каналу связи и перехватывают, подслушивая, все криптограммы сообщений, которые пересылаются от отправителя к получателю. Но при идеальном шифровании, если оппоненты ничего не знают о ключе, криптосистема «обрывает» канал передачи от информации, которой обмениваются легальные пользователи, к оппонентам.

Равносильное определение идеального шифрования устанавливает независимость элементов любой пары и из множества сообщений и множества криптограмм. Независимость означает, что перехват криптограммы не влияет на возможность расшифровки сообщения.

Можно показать, чтоесли двоичные элементы ключа выбираются взаимно независимыми и равновероятными, то этого достаточно, чтобы система шифрования оказалась ТНДШ.

Рассмотрим пример построения теоретически недешифруемой системы (рис. 2).

  Рис. 2. Система передачи с шифрованием двоичных сообщений

 

 

Предположим (не умаляя общности), что сообщение является двоичной последовательностью длины n. Тогда можно сформировать криптограмму как двоичную последовательность такой же длины n по следующему правилу:

 

,

 

используя поразрядное сложение по модулю 2 сообщения с ключом . Здесь ключ также является двоичной последовательностью длины n и играет роль маскирующего слагаемого. Например, при n = 21 получаем

 

   
Å   Å
, 010011110101100110101.
¾¾¾¾¾   ¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾.
   

 

При известном ключе , который должен быть передан на приемную сторону каким-либо секретным образом, сообщение легко восстанавливается по той же формуле, по которой производилось шифрование:

,

поскольку .

 


Дата добавления: 2015-10-26; просмотров: 517 | Нарушение авторских прав


Читайте в этой же книге: Основные этапы развития криптографии | Расстояние единственности | Вычислительно стойкие криптосистемы | Блоковые и потоковые шифры | Маскираторы аналоговых сообщений | Симметричные блоковые шифры | Многократное шифрование блоков | Модифицированные алгоритмы блоковых шифров | Государственный стандарт шифрования Российской Федерации | Аддитивные потоковые шифры |
<== предыдущая страница | следующая страница ==>
Идеи и методы криптографии| Необходимое условие теоретической недешифруемости

mybiblioteka.su - 2015-2024 год. (0.007 сек.)