Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lektsii Шалимов.doc
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
737.79 Кб
Скачать

Теоретическая стойкость шифров.

Надёжность и стойкость шифров на практике определяется объёмом работы криптоаналитика, необходимой для их вскрытия.

2 варианта:

  • Определение ключа;

  • Определение шифр текста;

Определение:

Шеннон (Котельников): «Шифр называется совершенным, если для любого открытого текста знания, которые могут быть получены из шифр текста (соответствующего открытому тексту) не раскрывают никакой информации об открытом тексте (за исключением, возможно его длинны) или другими словами апостериорная (вычисляется после получения криптограммы) вероятность совпадает с априорной».

P(X) и P(K) - априорные вероятности.

Предположим, что в X не существует такого . Для аналогично (Состоит из множества ключей, вероятность которых отлична от нуля).

Если есть компоненты с нулевой вероятностью – выкидываем, так как он не нужен (не используется).

Лемма, если шифр совершенный, то имеет место следующее неравенство:

.

(необходимые условия для совершенности шифра).

Доказательство:

Первое неравенство, очевидно, имеет место для любого шифра. Если шифр совершенный, то дл любых такой что

так как в противном случае мы бы имели , то есть не существует ключа.

Рассмотрим условную вероятность . По формуле Байсса:

Таким образом доказывая от противного мы пришли к противоречию.

Рассматриваем

Зафиксируем х и будем проверять y не должна быть больше мощности ключей:

то есть при некотором k 2 шифра перейдут в открытый текст, этого не может быть, так как не может быть однозначно расшифрован.

Чтд.

Теорема Шеннона.

Пусть - шифр, для которого . Тогда шифр совершенный тогда и только тогда, когда выполняются 2 условия:

2. Распределение вероятностей P(k) равномерное, то есть для любого ключа:

Доказательство:

1. Пусть совершенный.

Рассмотрим множество значений

Существует ли такой y, который

такого быть не может, поэтому получаем, что

2. Докажем необходимость второго условия, для этого множество открытых текстов мы упорядочим:

Так как шифр совершенный, то

- для любого , которое доказывает необходимость второго условия.

3. Необходимость доказали, теперь докажем достаточность.

- используя первое условие;

Используя второе условие.

Комментарий:

Что означает:

k,y,x

x1

xN

yyk1

y11

y1N

y21

y2N

kN

yN1

yNN

То есть мы получаем латинский квадрат.

N=2 – Шифр гаммирования по mod2 совершенный шифр (шифр Вернеля).

Лемма: если на множестве открытых текстов и ключей заданно распределение, и алфавиты этих множеств совпадают, то для совершенного шифра выполняется неравенство.

Основы криптографии. 27 октября 2005

В предыдущей лекции была дана лемма.

Доказательство:

Из условия леммы дано, что шифр совершенный, отсюда следует, что

Лемма доказана.

Совершенно не осуществляется технически.

Алгоритм и его сложности.

Алгоритм конечное число правил решения одной и той же задачи.

Сложность решения задачи – наименьшая сложность алгоритма, которая позволяет решить данную задачу.

Сложность представляет собой некоторый полином сложностью n, такие сложности называются полиномиальными сложностями.

Задачи экспоненциальной сложности за реальное время не решаются, в отличие от полиномиальных задач.

Пример:

Если у нас ключей , мы вынули 1 ключ вероятность того, что мы вынули верный , при этом сложность будет выглядеть как D=1;

Если в той же ситуации мы переберём все ключи, то вероятность будет Р=1, а сложность имеет экспоненциальный характер.

Проблемы, для которых не найден алгоритм полиномиальной сложности:

  1. Задача о коммивояжере, имеется n городов, нужно посетить все, при этом стоимость проезда должна быть минимальной.

  1. Имеется рюкзак, имеется n вещей, необходимо забить рюкзак так, чтобы свести свободное место к минимуму.

  2. Имеется число n необходимо представить его в идее произведения простых целых чисел.

  3. Дискретное логарифмирование с дискретным порядком , такие задачи имеют полиномиальную сложность.

Субэкспоненциальные алгоритмы, это алгоритмы типа

Функция f(x) называется однонаправленной, если она удовлетворяет следующим условиям.

  1. вычисление заданной функции носит полиноминальный характер.

  2. решение уравнения носит экспоненциальный характер.

Функция f(x) называется однонаправленной с секретом, если она удовлетворяет следующим условиям.

1. Вычисление функции носит полиномиальный характер.

2. решение относительно х при этом k неизвестно, носит экспоненциальный характер.

3. x не известно, k известно, носит полиномиальный характер.

10.11.05.

Системы шифрования с открытыми ключами.

(Ассиметричное шифрование)

  1. Системы шифрования с открытыми ключами называются асимметричными системы. Суть асимметричной системы в следующем:

Имеется t абонентов: .

Каждый из них имеет свой ключ:

Шифрование происходит на , а дешифрование

Абонентам где-то… ключи: . Абонент B, желая послать конфеденциальное сообщение x производит следующую операцию:

Если секретный ключ не известен, то расшифровать y в x нельзя. А если абонент А имеет данный ключ, то:

Система RSA.

Была предложена в 1978 году. Предположим, что имеется целое число n, которое представимо в виде произведения простых чисел: n=p*q:

S(n) – сложность системы.

Проблема: найти простое число и доказать, что оно простое с вероятностью > 0,999

Выбирается число Эйлера от числа n:

Абонент B хочет передавать зашифрованные сообщения X. Берём число:

Передача:

Невозможно расшифровать, так как экспоненциальная сложность.

Абонент , получив y

- неизвестно, чисел в очень много, что при умножении на l даст 1 – много.

Система Эль-Гамаля.

Была предложена в 1985 году. Криптографическая стойкость данной системы основана на сложности проблемы логарифмирования и мультипликативной группе конечного простого поля.

- некоторая конечная группа.

 - порождающий элемент (порядок этой группы)

Р – большое простое число.

r – случайное число, выбранное B, для расшифровки значения к не надо.

Расшифровка:

17.11.2005

По каналу передаётся

Можно ли при (r) рассчитать другое x’?

т.е. если одно и тоже r, то противник может получать такое соотношение, при котором x’ расшифрованы однозначно.

Другой недостаток:

Шифр стал в 2 раза длиннее, это очень долго.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]