Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Необходимое условие теоретической недешифруемости

Читайте также:
  1. Векторное произведение двух векторов. Условие коллинеарности векторов. Вычисление площади параллелограмма и треугольника.
  2. Доверие населения к государству – необходимое условие эффективной профилактики наркотизации
  3. Единственное условие для вступления в Содружество АО – желание избавиться от пищевой зависимости.
  4. Культура античного полиса и становление первых форм теоретической науки.
  5. Литературный текст: проблемы и методы исследования: Аспекты теоретической поэтики: К 60-летию Натана Давидовича Тамарченко: Сб. науч. тр. – М.; Тверь, 2000. – Вып. 6. – 244 с.
  6. Материалы этих глав являются логическим продолжением первой (теоретической) и отражают взаимосвязь практики и теории.
  7. Методические особенности преподавания теоретической и прикладной психологии

Практическим примером теоретически недешифруемой системы является система шифрования с одноразовым блокнотом. Блокнот выпускается в двух идентичных экземплярах для отправителя и получателя, имеет отрывные страницы, на которых напечатаны таблицы символов ключа. При шифровании и дешифровании значение символа ключа Ki определяется по местоположению соответствующего символа сообщения Mi или шифртекста Ei. Для каждого следующего символа сообщения или шифртекстаберется следующий символ из блокнота.

Каждое новое сообщение шифруется с новой страницы. Использованные страницы уничтожаются.

Заметим, однако, что рассмотренная система обладает существенным недостатком. Он заключается в том, что требуемая длина ключа N должна быть равна длине сообщения n:

 

N = n.

 

При передаче длинных сообщений необходима генерация, передача, и хранение в секрете огромного числа бит ключа. Это делает рассматриваемую систему дорогой и непригодной для массового применения, доступной разве только привилегированным пользователям. Более того, пока не доказано, что условие n = N, будучи достаточным, является и необходимым для построения любой ТНДШ.

Формулировка необходимого условия ТНДШ рассматривает не отдельные символы, а целые сообщения и выглядит следующим образом: число возможных ключей, используемых в теоретически не дешифруемых (ТНДШ) системах, должно быть не меньше числа сообщений, которые засекречиваются на этих ключах.

Полученный вывод может быть сформулирован и по-другому. Необходимым условием ТНДШ является пропорциональность длины ключа длине сообщения, поскольку, чем больше длина последовательности, тем больше существует для нее вариантов.

Из теории информации известно, что при все последовательности, выдаваемые источником сообщений делятся на два множества: множество типических и множество нетипических последовательностей. С вероятностью близкой к единице источник формирует только типические последовательности. Суммарная вероятность нетипических последовательностей практически равна нулю, и шифровать их, прямой необходимости нет. Шифровать нужно только, так называемые, «типические» последовательности. Тогда вариантов ключей может быть меньше, и ключи могут быть короче.

Более того. Из теории информации известно, что естественные источники (например, разговорные языки) обладают избыточностью. Обычно они производят число символов, несущих информацию, больше, чем необходимо для передачи этой информации. Поэтому для обеспечения наиболее экономного, с точки зрения длины ключа, идеального шифра первоначально выполняется кодирование, устраняющее избыточность (для документов это может быть представлено как архивирование), и лишь затем производится шифрование – сложение по модулю 2 ключевой последовательности со сжатым (более коротким) сообщением.

Таким образом, необходимым условием ТНДШ является пропорциональность длины ключа длине сообщения. Для избыточных источников коэффициент пропорциональности может быть уменьшен.

 


Дата добавления: 2015-10-26; просмотров: 461 | Нарушение авторских прав


Читайте в этой же книге: Основные этапы развития криптографии | Идеи и методы криптографии | Вычислительно стойкие криптосистемы | Блоковые и потоковые шифры | Маскираторы аналоговых сообщений | Симметричные блоковые шифры | Многократное шифрование блоков | Модифицированные алгоритмы блоковых шифров | Государственный стандарт шифрования Российской Федерации | Аддитивные потоковые шифры |
<== предыдущая страница | следующая страница ==>
Идеально стойкие криптосистемы| Расстояние единственности

mybiblioteka.su - 2015-2024 год. (0.006 сек.)