- •Часть 1. Основы криптографии
- •Глава 1.
- •1.2. Примеры моделей шифров
- •Ту же подстановку относительно своих контактов
- •1.3. Свойства шифров
- •1.4. Вероятностная модель шифра
- •1.5. Совершенные шифры
- •1.6. Способы представления реализаций шифров
- •1.7. Основные понятия теории автоматов
- •Глава 2.
- •2.1. Блочный шифр des
- •Матрица начальной перестановки p
- •Матрица обратной перестановки p–1
- •Связь элементов матриц
- •Функция расширения e
- •Функции преобразования s1, s2, ..., s8
- •Функция h завершающей обработки ключа.
- •2.2. Основные режимы работы алгоритма des
- •2.3. Области применения алгоритма des
- •2.4. Алгоритм шифрования данных idea
- •Подключи шифрования и расшифрования алгоритма idea
- •2.5. Отечественный стандарт шифрования данных
- •Режим простой замены. Для реализации алгоритма шифрования данных в режиме простой замены используется только часть блоков общей криптосистемы (рис.3.11). Обозначения на схеме:
- •32, 31, ... 2, 1 Номер разряда n1
- •32, 31, ... 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •64, 63, ..., 34, 33 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •Глава 3.
- •Узел выработки Канал
- •3.1. Шифры гаммирования
- •3.2. Поточный шифр гаммирования rc4
- •Глава 4.
- •Классическая модель криптографической системы (модель Шеннона)
- •4.1. Модель системы связи с открытым ключом
- •Модель системы с открытым ключом
- •4.2. Принципы построения криптосистем с открытым ключом
- •4.3. Схема цифровой подписи с использованием однонаправленной функции
- •4.4. Открытое распределение ключей Диффи-Хеллмана
- •Глава 5.
- •Классическая модель криптографической системы.
- •Глава 6.
- •6.1. Дешифрование шифра перестановки
- •6.2. Дешифрование шифра гаммирования при некачественной гамме
- •6.3. О дешифровании фототелеграфных изображений
- •6.4. Дешифрование шифра гаммирования при перекрытиях
- •Глава 7.
- •7.1. Задача определения периода гаммы в шифре гаммирования по заданному шифртексту
- •7.2. Возможности переноса изложенных результатов на шифры поточной замены (пз)
- •Где принадлежит множеству к подстановок на I (p-1(j) – вероятность j-той буквы, для ее расчета исходя из набора (p1,p2,…,p|I|) необходимо найти --1(j) – образ буквы j при подстановке --1).
- •Глава 8.
- •Глава 9.
- •9.1. Вероятностные источники сообщений.
- •9.2. О числе осмысленных текстов получаемых в стационарном источнике независимых символов алфавита
- •9.3. Критерии на осмысленные сообщения Важнейшей задачей криптографии является задача распознавания открытых текстов. Имеется некоторая последовательность знаков, записанная в алфавите I:
- •9.4. Частотные характеристики осмысленных сообщений Ниже используется следующий алфавит русского текста
- •Глава 10.
- •1) Для любой al(al)
- •Глава 11.
- •Глава 12.
- •Глава 13.
- •13.1. Расстояния единственности для открытого текста и ключа
- •13.2. Расстояние единственности шифра гаммирования с неравновероятной гаммой
- •Глава 14.
- •Глава 15.
1.4. Вероятностная модель шифра
Одно из важнейших предположений К. Шеннона при исследовании секретных систем состояло в том, что каждому возможному передаваемому сообщению (открытому тексту) соответствует априорная вероятность, определяемая вероятностным процессом получения сообщения. Аналогично, имеется и априорные вероятности использования различных ключей шифра. Эти вероятностные распределения на множестве открытых текстов и множестве ключей характеризуют априорные знания криптоаналитика противника относительно используемого шифра. При этом К. Шеннон предполагал, что сам шифр известен противнику.
ОПРЕДЕЛЕНИЕ. Вероятностной моделью шифра называется его алгебраическая модель с заданными дискретными, независимыми вероятностными распределениями Р(Х)=(р(х), хХ), Р(К)=(р(), К) на множествах Х и К .
Естественно, вероятностные распределения на Х и К индуцируют вероятностное распределение Р(У)=(р(у),уУ) на У, совместные распределения Р(Х,К), Р(Х,У), Р(У,К) и условные распределения Р(Х/у)=(р(х/у), хХ) и Р(К/у)=(р(/у),К).
Вероятностной модели шифра соответствует так называемая матрица (р(у/х)) размера |Х||У| переходных вероятностей шифра, составленная из условных вероятностей р(у/х) – вероятности зашифрования открытого текста х в криптограмму у при случайном выборе ключа К в соответствии с Р(К).
1.5. Совершенные шифры
При определении теоретической стойкости шифра используют вероятностную модель шифра и следующие рассуждения.
Зная шифр и априорные вероятности открытых текстов и ключей, обладая перехватом шифртекста уУ противник может вычислить условные вероятности р(х/у) при всех хХ. Если при этом окажется, что один из элементов х(0) их Х имеет значительную вероятность р(х(0)/у)=1-, а все остальные элементы их Х, вместе взятые, имеют вероятность , то это означает, что с надежностью 1- найдено истинное открытое сообщение. В этом смысле говорят, что дешифрование сводится к вычислению апостериорных вероятностей р(х/у) при всех хХ. Напротив, если окажется, что при любом хХ выполняется равенство р(х/у)=р(х), то перехваченная криптограмма у не несет никакой информации об открытом сообщении. Если это равенство выполняется дополнительно и при любом уУ, то это свидетельствует о высокой способности шифра противостоять попыткам дешифрования, то есть о высокой криптостойкости шифра. Последние шифры К. Шеннон назвал «совершенными» шифрами.
ОПРЕДЕЛЕНИЕ. Шифр (Х,К,У,f) с вероятностными распределениями Р(Х)=(р(х), хХ), Р(К)=(р(), К) называется совершенным (при нападении на хХ по перехвату уУ), если при любых хХ и уУ
р(х/у)=р(х).
Используя формулу условных вероятностей
р(х,у)=р(у/х)р(х)=р(х/у)р(у),
легко показывается, что совершенство шифра равносильно условию
р(у/х)=р(у)
при любых хХ, уУ.
Несложно доказывается, что свойство совершенности шифра (Х,К,У,f), у которого |Х|=|К|=|У|, равносильно двум условиям:
1) р()=,К;
2) уравнение f(х,)=у однозначно разрешимо относительно К при любых хХ и уУ.
Одним из примеров совершенных шифров является шифр гаммирования Х=У=К=IL с равновероятным выбором ключа – гаммы. В качестве совершенных шифров выступают следующие шифры простой замены с множеством ключей К=S(I) (S(I) – симметрическая группа подстановок на I) с равновероятным выбором ключа: 1) Х=I – алфавит текста; 2) X – множество всех слов алфавита I длины L не содержащих одинаковых букв.