Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шемякин лекции 2023 / Л5. Теория построения совершенно и вычислительно стойких КС. Ред.1.ppt
Скачиваний:
15
Добавлен:
30.05.2023
Размер:
1.13 Mб
Скачать

Теория построения совершенно стойких и вычислительно стойких систем шифрования

1

Модель системы шифрования

Нару- шитель

 

 

М

 

 

С

 

 

 

 

Отпра-

 

С

С

 

М

Полу-

 

 

 

 

 

 

 

 

 

 

 

Шифро-

 

Канал

Расшиф-

витель

 

 

 

 

 

 

чатель

А

 

 

 

вание f

 

 

связи

 

рование g

 

В

 

 

 

 

 

 

 

 

 

КШ

 

 

 

 

КРШ

 

 

 

 

 

 

 

 

 

 

 

 

ЦРК

М – сообщение С – криптограмма К – ключ

2

Классы систем шифрования

Безусловно Вычислительно стойкие, стойкие

(совершенные или идеальные)

3

Пусть задано двумерное распределение вероятностей p(x, y) случайных величин x, y. В нашем случае они зависимы.

Можно записать

p(x, y)

 

p(x, y)

p(x) p(y / x)

p(y) p(x / y)

Тогда

p(x / y)

p(x, y)

 

p(x) p(y / x)

p(y)

p(y)

 

 

 

4

Необходимые и достаточные условия для построения идеальных КС

Идеальные КС обладают тем свойством, что если ключ не известен, то знание

криптограммы Е не дает никаких преимуществ, и лучшим способом их дешифрования

без знания ключа является простое угадывание сообщения.

Строгое определение совершенной КС: для любых i, j

P Mi

 

E j P Mi

 

где P Mi

 

E j – условная вероятность того, что сообщение

 

Mi было зашифровано

 

 

 

P Mi

 

криптограммой Ej;

 

 

 

 

 

 

 

 

– априорная (при неизвестной криптограмме) вероятность сообщения Mi.

Эквивалентное определение :

 

 

 

 

 

 

 

I E j ,Mi 0

.

 

 

 

 

 

 

 

 

(где I(Ej, Mi) – взаимная информация в криптограмме Ej о сообщении Mi).

 

 

 

 

 

 

 

 

 

Пример идеальной КС с гаммированием по mod 2

 

 

 

 

 

 

 

 

 

0,1 N – двоичные цепочки длины N.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

E

 

 

 

 

 

 

 

Пусть

M ,

K

Криптограмма

 

 

 

 

 

 

 

 

 

E M K

 

 

 

 

,

 

 

где каждый бит сообщения складывается с каждым битом ключа по mod 2, имеет вид

M 000111

K 100101

E 100010

5

Расшифрование : M E K

Утверждение 1

6

Теорема Шеннона

Пусть шифр такой, что |M| ≤ |C| ≤ |K|. Тогда он будет совершенным тогда и только тогда, когда выполняются два условия:

1). для любых сообщений mi и криптограмм cj существует единственный ключ kij, для которого E(mi | kij ) = cj;

2). Распределение вероятностей P(K) – равномерное, то есть p(k) K1

7

Достаточность.

Необходимо доказать, что выполнено условие P Mi

 

 

 

E j P M. i

 

Выразим по формуле Байеса [3]:

 

 

 

 

 

P Mi

 

E j

P E j

 

Mi P Mi

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

P E j

 

 

1

 

 

 

(2.1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

P E j

 

 

 

Mi P K E j Mi

 

 

 

(2.2)

 

 

 

 

 

 

 

 

 

2N

 

 

 

Подставляя (2.2) в (2.1), получим

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

P M

 

 

 

 

 

P Mi

 

 

E j

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

P E ji

 

 

 

 

(2.3)

 

 

 

 

2N

 

 

 

 

 

 

 

 

 

По формуле полной вероятности [3]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2N

 

 

 

 

 

 

2N

 

P E j

P Mi P E j

Mi

1

 

 

P Mi

 

1

 

(2.4)

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

Подставив (2.4) в (2.3), получаем

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

P Mi

 

E j

12N

 

 

P Mi P Mi

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2N

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Совершенная КС называется еще одноразовым шифром. (Это подчеркивает, что нельзя

 

использовать шифр, т. е. один и тот же ключ, более одного раза!)

8

 

Необходимость.

Пусть шифр совершенный. Тогда |E(m | k), K| = |C| = |K|.

Поэтому фиксированное сообщение m при разных ключах k переходит в разные криптограммы c.

Необходимость условия 1 доказана.

Зафиксируем криптограмму c. Используя формулу для условной вероятности получим

p(xi | c) p(c | xi ) p(xi ) p(ki ) p(xi ) p(c) p(c)

Шифр совершенный, тогда

p(ki) = p(c).

Вероятности всех ключей равны, условие 2 доказано.

9

Утверждение 2

Необходимое условие существования совершенной КС:

Число возможных ключей, используемых в совершенной КС, должно быть не меньше числа сообщений, которые нужно зашифровать на этих ключах.

10