- •Часть 1. Основы криптографии
- •Глава 1.
- •1.2. Примеры моделей шифров
- •Ту же подстановку относительно своих контактов
- •1.3. Свойства шифров
- •1.4. Вероятностная модель шифра
- •1.5. Совершенные шифры
- •1.6. Способы представления реализаций шифров
- •1.7. Основные понятия теории автоматов
- •Глава 2.
- •2.1. Блочный шифр des
- •Матрица начальной перестановки p
- •Матрица обратной перестановки p–1
- •Связь элементов матриц
- •Функция расширения e
- •Функции преобразования s1, s2, ..., s8
- •Функция h завершающей обработки ключа.
- •2.2. Основные режимы работы алгоритма des
- •2.3. Области применения алгоритма des
- •2.4. Алгоритм шифрования данных idea
- •Подключи шифрования и расшифрования алгоритма idea
- •2.5. Отечественный стандарт шифрования данных
- •Режим простой замены. Для реализации алгоритма шифрования данных в режиме простой замены используется только часть блоков общей криптосистемы (рис.3.11). Обозначения на схеме:
- •32, 31, ... 2, 1 Номер разряда n1
- •32, 31, ... 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •64, 63, ..., 34, 33 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •Глава 3.
- •Узел выработки Канал
- •3.1. Шифры гаммирования
- •3.2. Поточный шифр гаммирования rc4
- •Глава 4.
- •Классическая модель криптографической системы (модель Шеннона)
- •4.1. Модель системы связи с открытым ключом
- •Модель системы с открытым ключом
- •4.2. Принципы построения криптосистем с открытым ключом
- •4.3. Схема цифровой подписи с использованием однонаправленной функции
- •4.4. Открытое распределение ключей Диффи-Хеллмана
- •Глава 5.
- •Классическая модель криптографической системы.
- •Глава 6.
- •6.1. Дешифрование шифра перестановки
- •6.2. Дешифрование шифра гаммирования при некачественной гамме
- •6.3. О дешифровании фототелеграфных изображений
- •6.4. Дешифрование шифра гаммирования при перекрытиях
- •Глава 7.
- •7.1. Задача определения периода гаммы в шифре гаммирования по заданному шифртексту
- •7.2. Возможности переноса изложенных результатов на шифры поточной замены (пз)
- •Где принадлежит множеству к подстановок на I (p-1(j) – вероятность j-той буквы, для ее расчета исходя из набора (p1,p2,…,p|I|) необходимо найти --1(j) – образ буквы j при подстановке --1).
- •Глава 8.
- •Глава 9.
- •9.1. Вероятностные источники сообщений.
- •9.2. О числе осмысленных текстов получаемых в стационарном источнике независимых символов алфавита
- •9.3. Критерии на осмысленные сообщения Важнейшей задачей криптографии является задача распознавания открытых текстов. Имеется некоторая последовательность знаков, записанная в алфавите I:
- •9.4. Частотные характеристики осмысленных сообщений Ниже используется следующий алфавит русского текста
- •Глава 10.
- •1) Для любой al(al)
- •Глава 11.
- •Глава 12.
- •Глава 13.
- •13.1. Расстояния единственности для открытого текста и ключа
- •13.2. Расстояние единственности шифра гаммирования с неравновероятной гаммой
- •Глава 14.
- •Глава 15.
Глава 7.
Дешифрование шифра Виженера
Основное внимание в данном параграфе уделено вопросам определения периода гаммы наложения в шифре гаммирования по известному шифрованному тексту. Основным инструментом решения этой задачи выступает метод Фридмана, основанный на введенном им понятии «индекса совпадения».
Проблеме определения периода гаммы в шифре гамммирования по шифрованному тексту посвящено много работ в открытой литературе, из которых мы отмечаем работы Фридмана (W.F. Fridman). Целью данного параграфа является математическая проработка открытых научных работ с единых методологических позиций. То есть доказательное изложение известного материала с математической проработкой гипотез и приведенных там утверждений.
Краткий исторический очерк. Под шифром Виженера ниже понимается шифр гаммирования с использованием периодической гаммы малого периода. Обычно ключ такого шифра выбирается с помощью легко запоминаемых приемов. Например, с помощью таблицы Виженера со стандартным расположением алфавита.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
--------------------------------------------------------------------------------
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F| F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
…………………………………………………………………….
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Ключом шифра является последовательность букв 1,2,…,d. При шифровании открытого текста а1,а2,…,аd каждая буква аj открытого текста определяет номер столбца, а соответствующая буква ключа определяет номер строки, на пересечении которых будет находится шифрованная букваbj. Ключ (лозунг) – это, как правило, легко запоминаемая фраза. Последующий отрезок длины d открытого текста шифруется на том же ключе. Отождествляя буквы этого алфавита с их номерами (от 0 до 25) при расположении букв в стандартном порядке
«A B C D E F G H I J K L M N O P Q R S T U V W X Y Z»,
уравнение шифрования j-той буквы представимо в виде bj=аj +j mod 26, j{1,2,…d}.
Напомним, что шифром Бофора (Beaufort) нередко называют шифр гаммирования, использующий замену
bj=аj -j mod 26, j{1,2,…d},
то есть шифр «расшифрования» Виженера. Очевидно, шифр Бофора представим в виде шифра Виженера
bj=аj -j = аj +(26-j) mod 26.
Отметим, что по К. Шеннону шифром Бофора называется шифр с уравнением шифрования j – аj = bj mod 26 и уравнением расшифрования
j-bj=аj mod 26.
Этот шифр также может быть представлен в виде шифра гаммирования для зашифрования букв 26 – аj , j{1,2,…}
Иногда используют усложненный шифр Виженера с перемешанным исходным алфавитом первой строки (остальные строки – сдвиги первой строки, как и в исходном шифре Виженера). Перемешивание обычно производят с помощью ключа – лозунга. Например, при ключевой фразе «WORLD TRADE CENTER» образуют неповторяющуюся последовательность ее букв «WORLDTAECN» и дополняют ее оставшимися не использованными буквами по порядку «BFGH … и т. д.». Затем выбирают число n, взаимно простое с 26 (числом букв алфавита), и образуют выборочную последовательность шага n. Например, при n=3 из последовательности «WORLDTAECNBFGH …» получают выборочную последовательность «WLANG …и т. д», которую и используют в качестве нулевой строки (строки с номером A) в таблице Виженера (остальные строки – сдвиги первой).
В 1920 году W. Фридман опубликовал результаты своих научных исследований по дешифрованию шифров типа шифра Виженера. Затем появилось достаточно много работ, уточняющих результаты Фридмана, расширяющие границы их применимости Фридман ввел в рассмотрение так называемый «индекс совпадения», на основе которого он предложил алгоритм нахождения периода гаммы наложения по известному шифрованному тексту, полученному с помощью шифра Виженера. В 1950–х годах появились публикации, в которых излагались другие алгоритмы определения периода гаммы по шифрованному тексту, так называемый метод Казиского, разработанный им в 1863 году. Последний метод был заново открыт и советским криптографом Михаилом Ивановичем Соколовым в районе 50-х годов. Для решения той же задачи позднее появился в печати и так называемый метод Регрессии-Ковариации (Кэрол и Робинс, 1986 г.).
Понятие индекса совпадения. Пусть I – некоторый конечный алфавит.
ОПРЕДЕЛЕНИЕ 1. Индексом совпадения последовательности =i1,i2,…,iNIN называется величина
IC()=,
где Fi – частота встречаемости буквы i в последовательности = i1,i2,…,iN (число мест, на которых стоит буква i).
Из данного определения следует, что индекс совпадения последовательности =i1,i2,…,iN равен вероятности P(ij=ij`) совпадения букв данной последовательности на случайно и равновероятно выбранных местах j, j`, jj`.
Действительно, априори, буква ij=i может принимать любое значение из I, следовательно, число Fi (Fi –1) есть число возможных благоприятных событий (ij=ij`=i), а N(N–1) есть число всех возможных выборов пар упорядоченных мест (j,j`) в последовательности i1,i2,…,iN..
Далее будем предполагать, что I – алфавит открытого текста некоторого языка. При необходимости, в дальнейшем, мы отождествляем буквы этого алфавита с их номерами (от 0 до |I|–1) при расположении букв в стандартном порядке. Через Ро=(Р1,Р2,…,Р|I|) обозначим вероятностное распределение на I, где Рi – вероятность буквы iI в содержательных открытых текстах; через А(N)=а1,а2,…,аN будем обозначать реализацию случайной выборки объема N из генеральной совокупности распределения Ро (далее будем говорить кратко – выборка из распределения Ро).
Покажем, что
IC(А(N))=
при N (сходимость по вероятности).
Докажем этот факт, предварительно уточнив обозначения. Именно положим: Fi=Fi(N). Имеем
.
Второй сомножитель слагаемого в сумме может быть преобразован так
,
где (N){0,1}. Поэтому
при N,
откуда и вытекает указанное выше утверждение.
Аналогично, для реализации G(N) выборки объема N из равномерного распределения на I
IС(G(N))приN.
Для фиксированного содержательного текста а1,а2,…,аN мы полагаем, что
при N,
в связи с чем IC(а1,а2,…,аN) .
При случайном выборе последовательности =i1,i2,…,iN индекс совпадения IC() является случайной величиной, и представляет интерес подсчет его математического ожидания. При различных предположениях о вероятностном распределении на множестве U возможных гамм ниже будет подсчитано среднее значение индекса совпадения шифрованного текста B(N)=B(А(N),G(N))=b1,b2,…,bN, где bj=аj +j (mod |I|), j.
Среднее значение индекса совпадения для открытых текстов. Обозначим через Е(IC(A)) математическое ожидание случайной величины IC(A(N)), вычисленной для случайной реализации А(N)=а1,а2,…,аN выборки из вероятностного распределения Ро=(Р1,Р2,…,Р|I|). Через Ро(ij=ij`) обозначим вероятность совпадения букв в случайной выборке А(N)=а1,а2,…,аN на случайно и равновероятно выбранных местах j, j`, jj`. Здесь мы считаем, что вероятностная мера задана на выборках А(N) и на парах j, j`.
ЛЕММА 1. Справедливы равенства
Е(IC(A))= Ро(ij=ij`)=,
ДОКАЗАТЕЛЬСТВО. Вероятность совпадения двух букв в случайной реализации выборки А(N)=а1,а2,…,аN из распределения Ро на фиксированных различных местах равна , и не зависит от выбора этих мест. Поэтому
Ро(ij=ij`)= .
С другой стороны,
Е(IC(A))== (ij=ij`)Р(А) = Ро(ij=ij`)=.
Обозначим через Е(IC(G)) математическое ожидание случайной величины IC(G(N)), вычисленной для реализации G=G(N)=выборки из равномерного вероятностного распределения на I, а через РG(=) – вероятность совпадения букв в случайной выборке G(N)=1,2,…,N на случайно и равновероятно выбранных местах j, j`, j j`.
Аналогично доказательству леммы 1 легко доказывается равенство
Е(IC(G))= PG(=) = .
Рассмотрим подмножество Хс всех реализаций А(N)=а1,а2,…,аN выборки из вероятностного распределения Ро=(Р1,Р2,…,Р|I|), состоящее из всех реализаций А(N)=а1,а2,…,аN, для которых частота Fi iI приблизительно равна NPi. Таким образом, Хс состоит из наиболее вероятных реализаций. Здесь, как и ранее, Fi=Fi(N) – частота встречаемости символа iI.
ЛЕММА 2. Для любой последовательности А(N)=а1,а2,,…,аN из Хс вероятность Pc(=) совпадения двух случайно и равновероятно выбранных букв последовательности А(N) (отметим, что индекс совпадения IC(А(N)) равен Pc(=)) приблизительно равна
.
ДОКАЗАТЕЛЬСТВО. Имеем
IC(А(N))= Pс(=)=
= ==.
Отметим, что в формулировке леммы 2 множество Хс определено нестрого, в связи с чем и приближенное равенство некорректно. Устранить определенную некорректность можно, определив множество Хс как множество, состоящее из всех реализаций А(N)=а1,а2,…,аN, для которых частоты Fi, iI удовлетворяют неравенствам NPi – Fi NPi +. Утверждение леммы 2 в этом случае будет состоять в указании верхней и нижней оценок IC(А(N)). Так, например, несложно показывается, что
IC(А(N)) +2/N–1 +|I|2 – |I|.
Пусть U – некоторое подмножество множества IN .Через Р обозначим равномерное вероятностное распределение на U. Элемент множества U будем обозначать через G(N)=1,2,…,N
Для G(N)=1,2,…,N из U и А(N) из IN образуем последовательность
B(N)=B(А(N),G(N))=b1,b2,…,bN,
где bj=аj+j (mod|I|), j.Последовательность B(N) будем трактовать как шифрованный текст, полученный зашифрованием текста А(N) на ключе-гамме G(N) в шифре гаммирования
(Х=IN,К= U,У= IN, f), f(а1,а2,…,аN; 1,2,…,N)= b1,b2,…,bN.
Среднее значение индекса совпадения для шифрованных текстов. Пусть (Х=IN,К=U,У=IN,f) – шифр гаммирования. При заданных вероятностных распределениях Рo, на I и Р на UIN на Х индуцируется вероятностное распределение и на У индуцируется вероятностное распределение РУ и, следовательно, имеется и вероятностное распределение случайной величины IC(B), где В – шифрованный текст, полученный в результате шифрования случайного текста А(N) при случайном и равновероятном выборе ключа G(N) из U. Обозначим через ЕU(IC(B)) математическое ожидание случайной величины IC(B) для случайного шифртекста B, а через РУ(bj=bj`) – вероятность совпадения букв в шифртексте B(N)=f(А(N),G(N))=b1,b2,…,bN на случайно и равновероятно выбранных местах j, j`, j j`.
ЛЕММА 3. Пусть U=IN. Тогда справедливы равенства
ЕU(IC(B))= РУ(bj=bj`)= .
ДОКАЗАТЕЛЬСТВО. Справедливость утверждения леммы 3 вытекает из индуцированного на множестве шифртекстов равновероятного вероятностного распределения и утверждения леммы 1.
Обозначим через R=(N1,N2,…,Nk) – произвольное разбиение множества {1,2,…,N}, а через П=((=),П()) разбиение множества пар {1,2,…,N}х{1,2,…,N}, индуцированное разбиением R. Именно, {j,j`}П(=), тогда и только тогда, когда j и j` одновременно принадлежат одному классу (блоку) разбиения R; {j,j`}П(), когда j и j` принадлежат разным классам разбиения R. Разбиению П поставим в соответствие подмножество U(П) множества ключей К=IN. Это подмножество U(П) определим так: последовательность 1,2,…,N принадлежит U(П) тогда и только тогда, когда j=j` для любой пары {j,j`}(=).
ЛЕММА 4. Пусть последовательность 1,2,…,N случайно и равновероятно выбирается из множества U(П), Тогда: а) P()=1/|I| для любого j{1,…,N} и iI; б) P(j=j`)=1/|I| для {j,j`} П().
ДОКАЗАТЕЛЬСТВО. По определению, множество U(П) состоит из тех и только тех последовательностей =1,2,…,N , для которых значения элементов одинаковы на позициях, принадлежащих одному блоку разбиения R. Таким образом, каждой такой последовательности соответствует последовательность значений (Nj) из I , то есть – функция на множестве блоков {N1,N2,…,Nk}. Очевидно, что |U(П)|=|I|k и существует взаимнооднозначное соответствие между последовательностями из U(П) и множеством всех слов Ik, откуда и вытекают утверждения леммы.
В множестве (=) выделимподмножество П(=) всех пар различных элементов (j,j`), jj`.
Величина Р(П(=))=равна вероятности случайного и равновероятного выбора пары индексов {j,j`} из множества П(=), аналогично, Р(П())=равна вероятности случайного и равновероятного выбора пары индексов (j,j`) из множества П().
ТЕОРЕМА 1. Пусть шифртекст B=B(N) получается шифрованием случайного текста А(N) (выборки из распределения Ро) c помощью равновероятного выбора ключа G(N) из U(П). Тогда справедливы равенства
ЕU(IC(B))= РУ(bj=bj`)=+.
ДОКАЗАТЕЛЬСТВО. Пусть B(N)=B(А(N),G(N))=b1,b2,…,bN . Ранее отмечалось, что индекс совпадения IC(B(N)) последовательности b1,b2,…,bN совпадает с вероятностью РВ(bj=bj`) совпадения шифрованных букв на случайно и равновероятно выбранных двух различных местах. Пользуясь определением математического ожидания случайной величины, получаем
Е(IC(B(N)) =.
Последняя величина совпадает с РУ(bj=bj`). Определим события С(1), С(2). Событие С(1) состоит в выборе пары индексов (j, j`) из П(=), а С(2) – в выборе (j, j`) из П(). Тогда
==
=
+=
=
+=
= Р(С(1))
+ P(C(2)).
Первое слагаемое преобразуем следующим образом:
Р(С(1)= =Р(С(1))=
=Р(С(1))=
=Р(С(1))= Р(С(1))=
=Р(С(1)) .
При получении последнего равенства использована лемма 1.
При случайном и равновероятном выборе G из U и выполнении условия С(2) значения вG случайны и равновероятны (см. лемму 4). С учетом этого факта преобразуем теперь второе слагаемое.
P(C(2))=
= P(C(2))=
= P(C(2))=
= P(C(2)),
где Р(=– вероятность события (при случайном и равновероятном выборе.
Следовательно,
P(C(2))=
= Р(С(2))=Р(С(2)).
Объединяя результаты преобразований двух слагаемых, получаем
ЕU(IC(B))= РУ(bj=bj`)=+.
Укажем и второй способ доказательства теоремы 1. Представим вероятность РУ(bj=bj`) в следующем виде:
РУ(bj=bj`)==
= +=
=+.
Используя теперь технику доказательства леммы 1, предыдущее выражение преобразуется к виду
+.
СЛЕДСТВИЕ ТЕОРЕМЫ 1. Если R – разбиение множества {1,2,…,N} на одноэлементные подмножества (k=N, |П(=)| = 0), то есть рассматривается множество U(П)=I N, то
ЕU(IC(B))= РУ(bj=bj`)=.
Если R – одноэлементное разбиение (k=1), то
ЕU(IC(B))= РУ(bj=bj`)=.
Утверждения следствия вытекают из теоремы 1; они также могут быть доказаны исходя из утверждений лемм 3, 1.
Среднее значение индекса совпадения шифрованных текстов в шифре Виженера. Напомним, что шифром Виженера называют шифр гаммирования, множеством ключей которого являются коротко-периодические лозунги. Имея дело с гаммами конечной длины, понятие периодичности конечной последовательности и ее периода требует математической формализации.
ОПРЕДЕЛЕНИЕ 2. Назовем конечную последовательность i1,i2,…,iN локально-периодической (или, кратко - периодической), если найдется натуральное число d, 2dN, при котором для любого j, в случае j+d N, выполняется равенство ij =ij+d. Число d c указанным свойством назовем локальным периодом, или, короче, периодом данной последовательности. (Период конечной последовательности определен данным определением, вообще говоря, неоднозначно).
Говоря ниже о том, что некоторая последовательность имеет локальный период мы, не оговаривая это, считаем, что рассматриваемая последовательность локально-периодическая.
Обозначим через – множество всех локально-периодических последовательностей периодаd, N=кd+r и рассмотрим разбиение Rd=(N1,N2,…,Nd) множества номеров {1,2,…,N}, где
N1={1, 1+d, … ,1+kd }
N2={2, 2+d, … , 2+kd }
…………………………………………….
Nr={r, r+d, …. , r+kd}
Nr+1={r+1, r+1+d, …. , r+1+(k-1)d}
Nr+2={r+2, r+2+d, …. , r+2+(k-1)d}
……………………………………………..
Nd ={d, 2d, … ,d+(k-1)d}
Любая последовательность из такова, что ее элементы, стоящие на местах с номерами из одного блока номеров, одинаковы. Разбиению Rd соответствует разбиение Пd =(d (=),Пd)) множества различных пар номеров. При этом ясно, что =U(П), так как, очевидно, любую последовательность длины N c периодом d можно получить случайно и равновероятно, выбирая d-грамму в алфавите I и повторяя ее необходимое число раз до получения последовательности длины N. Следовательно, ||=|I|d, и для подмножества Пd (=) пар различных элементов из d(=) получаем
|Пd (=)|= (k+1)kr + k(k-1)(d-r),
где k и r определены равенством N=kd+r (r – остаток от деления N на d). Используя последнее равенство, получаем
|Пd ()|=N(N-1) – (k+1)kr – k(k-1)(d-r).
Из полученных значений мощностей |Пd (=)| и |Пd ()| и утверждения теоремы 1 непосредственно вытекает
СЛЕДСТВИЕ 2 ТЕОРЕМЫ 1. Пусть шифртекст B=B(N) получается шифрованием случайного текста А(N) (выборки из распределения Ро) c помощью равновероятного выбора ключа G(N) из множества всех периодических последовательностей периодаd, N=kd+r. Тогда справедливы равенства
ЕU(IC(B))= РУ(bj=bj`)=
= +(1–).
В частности, при r=0
ЕU(IC(B))= РУ(bj=bj`)=
= +(1-)=+.
Среднее значение индекса совпадения шифрованных текстов, зашифрованных почти периодическими гаммами.
ОПРЕДЕЛЕНИЕ 3. Назовем конечную последовательность i1,i2,…,iN К–прибли-женной к локально-периодической последовательности периода d, если расстояние Хэмминга (i1,i2,…,iN;) между данными последовательностями равно К. Последовательность i1,i2,…,iN назовем последовательностью с К-приближенным периодом d, если она является К-приближенной к некоторой локально-периодической последовательности периода d.
ЗАМЕЧАНИЕ 1. Пусть I=Z/|I| – кольцо вычетов по модулю |I|. Из определения следует, что каждую последовательность с К-приближенным периодомd можно представить в виде суммы по модулю |I| некоторого вектора – последовательности i1,i2,…,iN периода d из компонент, принадлежащих Z/|I|, и некоторого вектора «помех» С(N,К)=с1,с2,…,сN с числом К ненулевых компонент. Очевидно, верно и обратное утверждение: сумма такого вида будет последовательностью с К-приближенным периодом d.
Следовательно, процесс шифрования открытого текста А(N)=а1,а2,…,аN гаммой G(N)= с К-приближенным периодомd можно представить в виде последовательного выполнения двух процессов: наложения на открытый текст А(N) вектора помех С(N,К) и затем зашифрования результата гаммой i1,i2,…,iN периода d.
ЛЕММА 5. Пусть а1,а2,…,аN – выборка из распределения Ро=(Р1,Р2,…,Р|I|), а С(N,К)=с1,с2,…,сN – равновероятно выбранный вектор из множества всех векторов, имеющих ровно К ненулевых компонент. Тогда последовательность а`1,а`2,…,а`N, где а`j =аj +cj (mod(|I|) является выборкой из распределения Р`о=(Р`1,Р`2,…,Р`|I|), где
Р`i = Pi (1-) + .
ДОКАЗАТЕЛЬСТВО.
Р(аj +cj=i) = P(аj =i/cj=0)P(cj=0) + P(аj +cj=i/cj 0)P(cj 0)=
Pi + P(аj +cj=i/cj 0,аj i )P(cj 0) P(аj i) =
=Pi +(1-Pi )=
=Pi (1-)+(1-Pi)=
=Pi (1-) –Pi + =
= Pi (1-–) + =
= Pi (1-) + .
Пусть последовательность а`1,а`2,…,а`N, получена зашифрованием случайной выборки из распределения Ро=(Р1,Р2,…,Р|I|) наложением случайно и равновероятно выбранной гаммы из множества всех гамм с К-приближенным периодом d.
Замечание 1 и утверждение данной леммы сводит задачу подсчета вероятности совпадения двух букв на случайно и равновероятно выбранных различных местах в случайной последовательности а`1,а`2,…,а`N к аналогичной решенной задаче для гаммирования случайной последовательностью периода d.
Среднее значение индекса совпадения для шифра Виженера с фиксированным ключом.
ТЕОРЕМА 2. Пусть шифртекст B=B(N) получается шифрованием случайного текста А(N) (выборки из распределения Ро=(P1,P2,…,PN)) c помощью фиксированного ключа G(N)=. Тогда среднее значение Е(IC(B)) индекса совпадения случайного шифртекста совпадает с вероятностью Р(bj=bj`) совпадения букв на случайно выбранных различных местах в случайном шифртексте, и это значение равно
+,
где П(=) – множество всех различных позиций j, j`, для которых , а П() – множество всех остальных позиций (операции в индексах по
модулю |I|).
ДОКАЗАТЕЛЬСТВО.
Р(bj=bj`)=E(IC(B))==
=+ =
=+..
Вероятность представляется в виде
=PiPi+,
в частности, =. Поэтому
Р(bj=bj`)=E(IC(B)= +.
.