Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Основы теории принятая статистических решений 1051 78 страница

Основы теории принятая статистических решений 1051 67 страница | Основы теории принятая статистических решений 1051 68 страница | Основы теории принятая статистических решений 1051 69 страница | Основы теории принятая статистических решений 1051 70 страница | Основы теории принятая статистических решений 1051 71 страница | Основы теории принятая статистических решений 1051 72 страница | Основы теории принятая статистических решений 1051 73 страница | Основы теории принятая статистических решений 1051 74 страница | Основы теории принятая статистических решений 1051 75 страница | Основы теории принятая статистических решений 1051 76 страница |


Читайте также:
  1. 1 страница
  2. 1 страница
  3. 1 страница
  4. 1 страница
  5. 1 страница
  6. 1 страница
  7. 1 страница

P(Ml\CJ) = P(Mi) (14.2)

Таким образом, для системы с совершенной секретностью характерно следующее: ес­ли криптоаналитик перехватил сообщение С,-, то дальнейшей информации, которая бы облегчила ему дешифровку сообщения, он не получит. Необходимое и достаточное условие совершенной секретности: для любого М, и С,

P(Cj\M:) = P(Cj) (14.3)

На рис. 14.4 изображен пример схемы совершенной секретности. В этом примере Ш}=М0, М„ М2, М3; {С} = С0, Си С2, Су, {К} = К* Кх, К2, Къ-, N=U = 4, Р(М,) = Р{С}) = {. Преобразование сообщения в шифрованный текст выполняется следующим образом:

Cs=TKj(Mj),

(14.4)


рованных сообщений равны между собой, то система имеет совершенную секретность то­гда и только тогда, когда выполняются следующие два условия.

1. Существует только один ключ, преобразующий каждое сообщение в каждый шифрованный текст.

2. Все ключи равновероятны.

Если эти условия не выполняются, то будет существовать некоторое сообщение Mh при котором для данного Cj не существует ключа, который мог бы дешифровать С, в Mh Отсюда следует, что для некоторых i и j P(M\Cj) = 0. В этом случае криптоаналитик может исключить из рассмотрения определенные нешифрованные сообщения, упро­стив, таким образом, задачу. Вообще, совершенная секретность является очень жела­тельным свойством, поскольку это означает, что система шифрования безусловно за­щищена. Должно быть очевидно, что в системах, передающих большое количество со­общений, для достижения совершенной секретности требуется распределить большое количество ключей, а это, в свою очередь, может привести к значительным практиче­ским затруднениям, что делает такие системы нереализуемыми. В системе с совер­шенной секретностью число возможных ключей так же велико, как и число возмож­ных сообщений, поэтому, если мы разрешим передавать сообщения неограниченной длины, совершенная секретность потребует бесконечного количества ключей.

Пример 14.1. Взлом системы шифрования, если область ключей меньше области сообщений

Рассмотрим шифрованный текст, состоящий из 29 символов.

GROBOKBODROROBYOCYPIOCDOBIOKB Данный текст был получен с помощью шифра Цезаря (см. раздел 14.1.4); каждая буква по­лучена сдвигом на К символов, где 1 < К < 25. Покажите, как криптоаналитик может взло­мать этот код.

Решение

Поскольку количество возможных ключей (их 25) меньше количества возможных осмыс­ленных сообщений из 29 символов (их огромное множество), совершенная секретность не может быть достигнута. В исходном полиалфавитном шифре, показанном на рис. 14.3, сим­вол открытого текста заменяется буквой некоторой строки, причем номер строки постоянно возрастает. Следовательно, в процессе анализа шифрованного текста мы обращаем процесс: теперь буквы шифрованного текста заменяются буквами строк, причем номер строки посто­янно уменьшается. Путем перебора всех ключей от 1 до 25 (рис. 14.5) можно легко рассмот­реть все возможности. В результате, этот процесс приводит к единственному ключу (К = 10), дающему осмысленное сообщение (пробелы были добавлены вручную): WHERE ARE THE HEROES OF YESTERYEAR.

Пример 14.2. Совершенная секретность

Для создания шифра, имеющего совершенную секретность, можно несколько модифициро­вать область ключей, описанную в примере 14.1. В этой новой системе шифрования каждый символ сообщения шифруется с использованием случайно выбранного ключевого значения. Теперь ключ К задается последовательностью к\, кг,..., кгч, где каждое к; — это случайно выбранное целое число из интервала (1, 25), определяющее сдвиг, используемый для /-го символа. Таким образом, всего существует (25)29 различных ключевых последовательностей. Значит, шифрованный текст из 29 символов, приведенный в примере 14.1, может соответст­вовать любому осмысленному сообщению из 29 символов. Например, шифрованный текст мог соответствовать следующему открытому тексту (пробелы были добавлены вручную).

ENGLISH AND FRENCH ARE SPOKEN HERE

Данный текст получен с помощью ключа 2, 4, 8, 16, 6, 18, 20,.... Стоит отметить, что большинство возможных наборов из 29 символов можно исключить, поскольку они не яв­ляются осмысленными сообщениями. Совершенная секретность данного кода — результат того, что перехват шифрованного текста не дает никакой дополнительной информации об открытом сообщении.

Ключ Текст
  G R О В О К В О D R О R О В Y О С Y Р   О С D О В   О К В
  F Q N А N J А N С Q N Q N А X N В X О н N В С N А Н N J А
  Е Р М Z М   Z М В Р М Р М Z W М А W N G М А В М Z G М   Z
  D О L Y L н Y L А О L О L Y V L Z V М F L Z А L Y F L н Y
  С N К X К G X К Z N К N К X и К Y и L Е К Y Z К X Е К G X
  В М J W J F W J Y М J М J W т J X т К D J X Y J W D J F W
  А L   V   Е V   X L   L   V S   W S J С   W X   V С   Е V
  Z К н и Н D и н W К Н К н и R Н V R   В Н V W н и В н D и
  Y J G т G С т G V J G J G т Q G и Q н А G и V G г А G С т
  X   F S F В S F и   F   F S Р F т Р G Z F Т и F S Z F В S
  W н Е R Е А R Е т н Е н Е R О Е S О F Y Е S т Е R Y Е А R
  V G D Q D Z Q D S G D G D Q N D R N Е X D R S D Q X D Z Q
  и F С Р С Y Р С R F С F С Р М С Q М D W С Q R С Р W С Y Р
  т Е В   В X О В Q Е В Е В О L В Р L С V В Р Q В О V В X О
  S D А N А W N А Р D А D А N К А О К В и А   Р А N и А W N
  R С Z М Z V М Z О С Z С Z М J Z N J А т Z N О Z М т Z V М
  Q В Y L Y и L Y N В Y В Y L   Y М   Z S Y М N Y L S Y и L
  Р А X К X т К X М А X А X К н X L н Y R X L М X К R X т К
  О Z W J W S J W L Z W Z W J G W К G X Q W К L W J Q W S J
  N Y V   V R   V К Y V Y V   F V J F W Р V J К V   Р V R  
  М X и Н и Q Н и J X и X и Н Е и   Е V О и   J и н О и Q Н
  L W т G т Р G т   W т W т G D т н D и N т Н   т G N т Р G
  К V S F S О F S н V S V S F С S G С т м S G н S F М S О F
  J и R Е R N Е R G и R и R Е В R F В S L R F G R Е L R N Е
  I т Q D Q М D Q F т Q т Q D А Q Е А R К Q Е F Q D К Q М D
  Н S Р С Р L С Р Е S Р S Р С Z Р D Z Q J Р D Е Р С J Р L С

 

Рис. 14.5. Пример взлома системы шифрования, если область ключей меньше об­ласти сообщений

14.2.2. Энтропия и неопределенность

Как обсуждалось в главе 9, объем информации в сообщении связан с вероятностью появ­ления сообщения. Сообщения вероятности 0 либо 1 не содержат информации, поскольку можно с известной долей определенности предсказать их появление. Чем больше неопре­деленности существует в предсказании появления сообщения, тем больше оно содержит информации. Следовательно, если все сообщения множества равновероятны, мы не можем быть уверенными в возможности предсказания появления конкретного сообщения, и не­определенность информационного содержания сообщения является максимальной.

Энтропия Н(К) определяется как средний объем информации на сообщение. Она мо­жет рассматриваться как мера того, насколько в выбор сообщения X вовлечен случай. Она записывается как следующее суммирование по всем возможным сообщениям.

Н(Х) = -У Р(Х)1оё2 Р(Х) = Ур(Х)1о82-^— (14.5)

х х Р(*>

Если, как выше, логарифм берется по основанию 2, Н(Х) представляет собой ма­тематическое ожидание числа битов в оптимально закодированном сообщении X. Это все еще не та мера, которую хотел бы иметь криптоаналитик. Им будут перехвачены некоторые шифрованные тексты, и он захочет узнать, насколько достоверно он может предсказать сообщение (или ключ) при условии, что был отправлен именно этот кон­кретный шифрованный текст. Неопределенность, определенная как условная энтро­пия X при данном Y, является для криптоаналитика более полезной мерой при по­пытке взлома шифра. Она задается с помощью следующей формулы:

Н(Х | Y) = - J]p(X,y)log2 P(X,Y)

(14.6)

 

 

Неопределенность может рассматриваться как неуверенность в том, что отправлено было сообщение X, при условии получения Y. Желательным для криптоаналитика является при­ближение H(X\Y) к нулю при увеличении объема перехваченного шифрованного текста У..

Пример 14.3. Энтропия и неопределенность

Рассмотрим выборочное множество сообщений, состоящее из восьми равновероятных со­общений {X} = Xt, Хг,..., Х8.

а) Найдите энтропию, связанную с сообщением из множества {X}.

б) Дано другое множество равновероятных сообщений {У} = Yi, Y2. Пусть появление каж­дого сообщения Y сужает возможный выбор X следующим образом.

При наличии Y{ возможны только Х1; Х2, Хг или Х4 При наличии У2 возможны только Х5, Х6, Х7 или Х8

Найдите неопределенность сообщения X, обусловленную сообщением Y. Решение

а) Р(Х)=±

//(X) = 8 [jlog2 8] = 3 бит/сообщение

б) P(Y) = -j. Для каждого Y, Р(Х|К) = j для четырех сообщений из множества {X} и Р(Х|У) = 0 для оставшихся четырех. Используя уравнение (14.6), получим следующее.

H(X\Y) = 2^^4(-^log2 4jj = 2 бит/сообщение

Видно, что знание Y сводит неопределенность X с 3 бит/сообщение до 2 бит/сообщение.

14.2.3. Интенсивность и избыточность языка

Истинная интенсивность языка определяется как среднее число информационных би­тов, содержащихся в каждом символе, и для сообщения длиной N выражается сле­дующим образом:

Здесь Н(Х) — энтропия сообщения, или число битов в оптимально закодированном сооб­щении. Для письменного английского языка при больших N оценки г дают значения между 1,0 и 1,5 бит/символ [4]. Абсолютная интенсивность или максимальная энтропия языка определяется как максимальное число информационных битов, содержащихся в каждом символе, в предположении, что все возможные последовательности символов одинаково вероятны. Абсолютная интенсивность задается следующим образом:

r'=\o%iL- (14.8)

Здесь L — число знаков в языке. Для английского алфавита / = log2 26 = 4,7 бит/символ. Истинная интенсивность английского языка, конечно, гораздо меньше его абсолютной интенсивности, поскольку, как и большинство языков, английский очень избыточен и структурирован.

Избыточность языка определяется через его истинную и абсолютную интенсивности.

D = r'-r (14.9)

Для английского языка, где г'= 4,7 бит/символ и г= 1,5 бит/символ, D = 3,2, а отно­шение D/r'= 0,68 — это мера избыточности языка.

14.2.4. Расстояние единственности и идеальная секретность

Ранее утверждалось, что если допускаются сообщения неограниченной длины, то совер­шенная секретность требует бесконечного количества ключей. При конечном размере ключа его неопределенность Н(К\С) обычно приближается к нулю, откуда следует, что ключ может бьггь определен единственным образом, а система шифрования может быть взломана. Расстояние единственности (unicity distance) определяется как наименьшая длина шифрованного текста N, при которой неопределенность ключа Н(К\С) близка к нулю. Сле­довательно, расстояние единственности — это количество шифрованного текста, необхо­димое для того, чтобы однозначно определить ключ и таким образом взломать систему шифрования. Шеннон (Shennon) [5] описал систему с идеальной секретностью как систе­му, в которой Н(К\С) не стремится к нулю, если количество шифрованного текста стремит­ся к бесконечности. Иными словами, ключ не может быть определен, независимо от того, сколько шифрованного текста перехвачено. Термин “идеальная секретность” описывает систему, которая не достигает совершенной секретности, но, тем не менее, не поддается взлому (безусловно защищенная система), поскольку она не дает достаточно информации для определения ключа.

Большинство систем шифрования слишком сложны для определения вероятностей, необходимых для вычисления расстояния единственности. В то же время расстояние един­ственности иногда можно аппроксимировать, что было показано Шенноном [5] и Хэллма- ном (Heilman) [6]. Следуя Хэллману, предположим, что каждый открытый текст и шифро­ванное сообщение получены с помощью конечного алфавита из L символов. Таким обра­зом, всего существует 2ЛУ возможных сообщений длиной N, где / — абсолютная интенсивность языка. Всю область сообщений можно разделить на два класса — осмыс­ленные сообщения М, и бессмысленные сообщения М2. Тогда имеем

число осмысленных сообщений 2rN (14.10)

число бессмысленных сообщений 2r'N — 2rN, (14.11)

где г — истинная интенсивность языка, а априорные вероятности классов сообщений описываются следующими выражениями.


Р(М2) = О М2 — бессмысленное (14.13)

Предположим, что существует 2тК) возможных ключа (размер алфавита ключей), где Н(К) — энтропия ключа (количество бит в ключе). Предположим, что все ключи равно­вероятны.

р(к)=-^щ-=2~ЩК) (14Л4>

Определение расстояния единственности основано на модели случайного шифра, которая утверждает, что для каждого ключа К и шифрованного текста С операция дешифрования D^Q дает независимую случайную переменную, распределенную по всем возможным 2/N сообщениям (как осмысленным, так и бессмысленным). Следовательно, для данных Ки С операция D^C) может с равной вероятностью давать любое из открытых сообщений.

При данном шифровании, описываемом как C,=EK(Mt), неверное решение F

возникает всегда, когда шифрование с помощью другого ключа Kt может давать С, из того же сообщения М, или из некоторого другого сообщения Мг

С, =Ek{M1) = EKj(M') = EKj(Mj) (14.15)

Криптоаналитик, перехвативший С„ не сможет выбрать верный ключ и, следовательно, не сможет взломать систему шифрования. Мы не рассматриваем операции дешифрования, которые дают бессмысленные сообщения, так как они могут легко отбрасываться.

Для каждого верного решения конкретного шифрованного текста существует 2И(АЭ_1 не­верных ключа, каждый из которых имеет ту же вероятность P(F) получения неверного ре­шения. Так как все осмысленные открытые сообщения предполагаются равновероятными, вероятность неверного решения равна вероятности получения осмысленного сообщения.

syrN

P(F) = ^-— = 2{r~r')N=2~DN (14.16)

Здесь D = / - г — избыточность языка. Тогда ожидаемое число неверных решений F равно следующему:

F = [2H(K) -1]P(F) = [2"W -\]2~dn (14.17)

Поскольку F быстро убывает с увеличением N, то

log2F = H(K)-DN=0 (14.18)

является точкой, где число неверных решений достаточно мало; так что шифр может быть взломан. Следовательно, получаемое расстояние единственности описывается следующим выражением:

Из уравнения (14.17) следует, что если Н(К) значительно больше DN, то будет множе­ство осмысленных расшифровок, и, следовательно, существует малая вероятность вы­деления криптоаналитиком верного сообщения из возможных осмысленных. Прибли­зительно, DN — это число уравнений для ключа, а Н(К) — число неизвестных. Если число уравнений меньше числа неизвестных битов ключа, единственное решение не­возможно; говорят, что система на поддается взлому. Если число уравнений больше числа неизвестных, возможно единственное решение, и система не может больше считаться не поддающейся взлому (хотя она все еще может относиться к защищен­ным по вычислениям).

Стоит отметить, что доминирование бессмысленных дешифровок позволяет взла­мывать криптограммы. Уравнение (14.19) показывает значение использования мето­дов сжатия данных до шифрования. Сжатие данных устраняет избыточность языка, таким образом увеличивая расстояние единственности. Совершенное сжатие данных даст D -0 и /V = оо для любого размера ключа.

Пример 14.4. Расстояние единственности

Вычислите расстояние единственности для системы шифрования, использующей письменный английский язык, ключ которой задается последовательностью к\, к2,..., £», где каждое к, — случайное целое из интервала (1, 25), которое определяет номер сдвига (рис. 14.3) для /-го символа. Предположим, что все возможные ключевые последовательности равновероятны.

Решение

Существует (25)29 возможных равновероятных ключевых последовательностей. Следователь­но, используя равенства (14.5), (14.8) и (14.19), получаем следующее:

энтропия ключа: Н(К) = log2 (25)29 = 135 бит,

абсолютная интенсивность английского языка: / = log2 26 = 4,7 бит/символ,

предполагаемая истинная интенсивность английского языка: г = 1,5 бит/символ,

избыточность: D = /-г — 3,2 бит/символ,

„ Н(К) 135 N =--- = = 43 символа.

D 3,2

В примере 14.2 совершенная секретность сообщения из 29 символов иллюстрировалась с использованием того же типа ключевой последовательности, что и в данном примере, где показано, что если имеющийся шифрованный текст состоит из 43 символов (откуда следует, что некоторая часть ключевой последовательности должна использоваться дважды), то возможно единственное решение. В то же время не определена вычисли­тельная сложность отыскания решения. Даже если оценить теоретическое количество шифрованного текста, необходимое для взлома шифра, практически это может оказать­ся невозможным.

14.3. Практическая защищенность

Для последовательностей шифрованного текста, размер которых больше расстоя­ния единственности, любая система уравнений (определяющая ключ) может быть решена путем простого перебора всех возможных ключей, пока не будет получено единственное решение. Однако это совершенно непрактично, за исключением применения очень короткого ключа. Например, для ключа, полученного путем перестановки английского алфавита, существует 26! = 4 х 1026 возможных пере-


становок (в криптографическом смысле это считается малым). Будем считать, что в результате изнурительных поисков мы нашли правильный ключ, перебрав при­близительно половину возможных комбинаций. Если допустить, что каждая про­верка потребует для вычисления 1 мкс, то полное время поиска превысит 1012 лет. Следовательно, если криптоаналитик хочет иметь некоторую надежду на успех, то о “лобовых” методах перебора следует забыть и применять какую-ту иную техно­логию (например, статистический анализ).

14.3.1. Смешение и диффузия

При расшифровке многих систем шифрования может применяться статистиче­ский анализ, использующий частоту появления отдельных символов и их комби­наций. Шеннон [5] предложил две концепции шифрования, усложняющие задачу криптоаналитика. Он назвал эти преобразования “смешение” (confusion) и “диффузия” (diffusion). Смешение — это подстановки, которые делают взаимосвязь между ключом и шифрованным текстом как можно более сложной. Это усложня­ет применение статистического анализа, сужающего поиск практического под­множества области ключей. В результате смешения дешифрование даже очень ко­роткой последовательности шифрованного текста требует большого числа ключей. Диффузия — это преобразования, сглаживающие статистические различия между символами и их комбинациями. Примером диффузии 26-буквенного алфавита яв­ляется преобразование последовательности сообщений М = М0, Л/ь... в новую по­следовательность сообщений Y = Y0, Yu... с помощью следующего соотношения:

5-1

Yn = ^ Мп +, по модулю 26. (14.20)

1 = 0

Здесь каждый символ в последовательности рассматривается как число по модулю 26, s — некоторое выбранное целое число и п = 1, 2,.... Новое сообщение Y будет иметь ту же избыточность, что и исходное сообщение М, но частота появления всех букв в Y будет более равномерной, чем в М. В результате, чтобы статистический анализ принес криптоаналитику какую-либо пользу, ему необходимо перехватить большую последо­вательность шифрованного текста.


Дата добавления: 2015-10-28; просмотров: 69 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Основы теории принятая статистических решений 1051 77 страница| Основы теории принятая статистических решений 1051 79 страница

mybiblioteka.su - 2015-2024 год. (0.02 сек.)