Cipuri absolut secrete și teoria șanonului

Cipheri de top secret

Există un Cipher Top Secret. Cum ar trebui să fie construit? Și ce condiții trebuie îndeplinite? Toate aceste întrebări au condus la conceptul de criptosisteme perfecte sau teoretic stabile.







Teoria informațiilor

K. Shannon este fondatorul Teoriei Informației. In lucrarea sa „Teoria matematică a comunicării“ Shannon, folosind o abordare statistică pentru a determina cantitatea de informații (în care informația de evaluare este determinată în ceea ce privește măsurile de incertitudine retrase atunci când primesc informații), a arătat că cantitatea de informație care este măsurată prin entropie.

Entropia H (X) este o măsură a incertitudinii variabilei aleatoare X. Aceasta se exprimă prin următoarea formulă

.

unde indică probabilitatea ca o variabilă aleatoare X să ia valoarea a. Aceasta înseamnă că probabilitatea X poate fi descrisă de biți de informații.

Modelul Shannon

criptosistem Simetric utilizate pentru peste două mii de ani (cred Cezar cifru), ci o descriere formală matematică a unor astfel de sisteme a fost dată doar de Claude Shannon în 1949. Abordarea lui Shannon a transformat criptografia din artă în știință, deoarece a devenit posibilă demonstrarea securității informațiilor cu ajutorul unui cifru. Cu toate acestea, realizarea unei secvențe de variabile aleatoare independente și echilibrate sa dovedit a fi o sarcină dificilă. În plus, cheia de volum într-un cifru perfecta, la fel ca și volumul de mesaje, ceea ce face dificil de a satisface condiția de confidențialitate cheie.

Potrivit lui K. Shannon, criptarea ar trebui să folosească următoarele principii:

  • Dispersia (Diffusion) - influența distribuția a unei mărci plaintext pe mai mult de un caracter ciphertext, și difuzarea de influență a unui element pe cheia pentru mai mult de un caracter text cifrat.
  • Agitarea, complicație, entanglement (confuzie) - criptarea proprietății de transformare complică relația dintre elementele de date, ceea ce complică restaurarea relațiilor funcționale și statistice între plaintext- și ciphertext cheie.

Aceste două principii generale de proiectare a unui sistem criptos sunt foarte generale și informale. Shannon a descris, de asemenea, principii de proiectare mai specifice. Primul este de a reduce problema securizării sistemului la una dintre problemele complexe computaționale complexe. Acest principiu este adesea folosit atunci când se creează criptosisteme cu cheie publică, dar nu este folosit pentru criptosistemele cu cheie secretă. Al doilea principiu al lui Shannon este de a face sistemul stabil pentru toate atacurile cunoscute, iar acesta este în continuare cel mai cunoscut principiu al construirii criptosisteme cu o cheie secretă.

În descrierea criptosistemei lui Shannon, expeditorul A (adesea numit Alice) dorește să trimită un mesaj către m destinatarului B (numit Bob). Mesajul este numit text simplu și este luat din setul final de texte M. Desigur, Alice poate trimite mai mult de un mesaj.

Datorită faptului că canalul de comunicare nu este protejat (inamicul, numit Eve, de asemenea are acces la canal), Alice aplică algoritmul de criptare la textul m. Rezultatul este numit un text cifrat, este un element al unui set de texte cipher. C. Alice trece la Bob ciphertext C. care va fi interceptat de Eva. Evident, funcția de criptare trebuie să fie o mapare bijectivă, altfel Bob nu va putea recupera textul simplu m din textul cifrat folosind funcția de decriptare. Prin formula (c) = m.







Deoarece același Criptosistem doresc să profite de alte persoane, Alice și Bob nu doriți să utilizați aceeași cartografiere pentru o lungă perioadă de timp, din motive de securitate, funcția de criptare sunt preluate dintr-un set mare de funcții E cartografiere bijectivă M S. Din acest motiv, funcția Criptarea și decriptarea au o etichetă k. Această etichetă k este numită o cheie și este preluată din așa-numitul spațiu cheie K. Setul E =<|k ЄK> și descrie un sistem criptos.

Evident, Alice și Bob ar trebui să folosească aceeași cheie k. Pentru a stabili o cheie partajată, ei utilizează un canal securizat, un link care nu este ascultat. O modalitate de a alege o cheie partajată este un acord preliminar, celălalt fiind că unul dintre participanți trimite cheia la un altul folosind un algoritm coerent. Astăzi, criptarea cu o cheie publică este adesea folosită în acest scop.

De obicei, același sistem de criptare E poate fi utilizat de mult timp de un număr mare de oameni, deci trebuie să presupunem că acest sistem de criptare este, de asemenea, cunoscut de criptanalizatori. Confidențialitatea datelor ar trebui asigurată printr-o schimbare frecventă a cheii.

Se întâmplă de multe ori că M = C. în acest caz, ar fi de dorit ca perechile de text simplu-text cifrat atunci când sunt criptate pe chei diferite să fie permanente. În acest caz, textul cifrat nu ar da nici o informație despre textul deschis (vezi teoria informațiilor).


Vrăjmașul care asculta canalul prin care sunt transmise datele poate fi de două tipuri:

  • Pasiv (ascultare): criptanalizatorul încearcă să calculeze plaintextul m (și chiar mai bine - cheia k) în funcție de textul cifrat.
  • Active (hacking): criptanalizatorul încearcă să influențeze în mod activ datele transmise. De exemplu, încearcă să schimbe textul cifrat transmis.


Pentru a nu permite inamicului să înțeleagă modul în care participanții legitimi în transferul de date și-au dezvoltat cheia comună, trebuie îndeplinite următoarele condiții:

Condiție 1. Toate cheile trebuie să fie echilibrate și să fie selectate întotdeauna din spațiul cheie aleatoriu.

Se presupune adesea că toate detaliile folosite de expeditorul și destinatarul criptoalgoritmului sunt cunoscute de către inamic, cu excepția valorii specifice a cheii secrete.

Starea 2 (cunoscută sub numele de condiția Kerkhoff). Inamicul cunoaște toate detaliile algoritmilor de criptare și decriptare, cu excepția valorii specifice a cheii secrete.

Teorema 1 (K. Shannon). Pentru orice ε> 0 și δ> 0, se poate găsi n. că pentru orice n> secvențe din V se descompun în două clase disjuncte B și astfel

Să presupunem că 0 <ε <1, - произвольное малое число. Пусть все последовательности длины n расположены в порядке убывания вероятностей их появления. Как отмечалось выше, множество открытых сообщений моделируется начальным участком таких последовательностей. Обозначим через β(ε) - число наиболее вероятных последовательностей таких, что сумма их вероятностей ≥ 1-ε, а сумма вероятностей любого набора из (β(ε) - 1) этих последовательностей <1-ε. Следующая теорема показывает, что при n → ∞ множество последовательностей, составляющих в нашей модели открытый текст, не зависит от ε.

Teoremă 2 (K. Shannon) Pentru orice ε> 0

Abordări pentru a evalua durabilitatea cifrelor

În criptografie se dezvoltă două abordări fundamentale în evaluarea stabilității cifrelor. Fundamentele primei abordări (secretul perfect) pe care K. Shannon la subliniat în lucrarea sa din 1948.

O altă abordare a determinării persistenței provine din aceeași lucrare a lui Shannon și se numește rezistență practică sau o abordare complexă a rezistenței.

Observația 1. Este posibilă creșterea complexității algoritmilor de decriptare prin creșterea complexității transformării T (x, k) = y. Cu toate acestea, dacă complexitatea calculării T (x, K) și (y.K) pentru un k cunoscut este mare, atunci este dificil să se utilizeze un astfel de cifru. Prin urmare, împreună cu cerința complexității rezolvării ecuației T (x, k) = y pentru necunoscutul k. atrage cerința naturală a simplității calculului T (x, k) și (y.k) pentru k.

Observația 2. Cerința de complexitate ridicată pentru toți algoritmi de descifrare nu este constructivă, deoarece Se bazează pe posibila posibilitate de enumerare a tuturor algoritmilor de decriptare posibili. În practică, această cerință este înlocuită de o condiție realizabilă de intensitate ridicată a forței de muncă, toate metodele de descifrare cunoscute de producătorii de cifre.

Indexul bibliografic

Bar-Gnar R. Tanaeva V.







Articole similare

Trimiteți-le prietenilor: