Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Protect_Information_Lectures.doc
Скачиваний:
1
Добавлен:
04.11.2018
Размер:
250.37 Кб
Скачать

Лекция 5

Существование и единственность абсолютно стойкого шифра.

Единственным таким шифром является какая-нибудь форма так называемой ленты однократного использования, в которой открытый текст объединяется с полностью случайным ключом такой же длины.

(Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. Например, в шифре «Сцитала» ключом является диаметр сциталы, а в шифрах типа шифра Цезаря ключом является величина сдвига букв шифротекста относительно букв открытого текста.)

Этот результат был доказан К.Шенноном с помощью разработанного им теоретико-информационного метода, на котором мы не имеем возможности останавливаться, и поэтому обсудим только особенности строения абсолютно стойкого шифра и возможности его практического использования. Типичным и наиболее простым примером реализации абсолютно стойкого шифра является шифр Вернама, который осуществляет побитовое сложение n-битового открытого текста и n-битового ключа:

y i =x i  k i , i = 1,2, ... n ,

где x 1 x 2 .... x n - открытый текст , k 1 k 2...k n - ключ, y 1 y 2 ... y n - шифрованный текст. Подчеркнём, что для абсолютной стойкости существенным является каждое из следующих требований к ленте однократного использования:

1) полная случайность (равновероятность) ключа (это, в частности, означает, что ключ нельзя вырабатывать с помощью какого-либо детерминированного устройства);

2) равенство длины ключа и длины открытого текста;

  1. однократность использования ключа.

В случае нарушения хотя бы одного из этих условий шифр перестаёт быть абсолютно стойким и появляются принципиальные возможности для его вскрытия (хотя они могут быть трудно реализуемыми).

Но, оказывается, именно эти условия и делают абсолютно стойкий шифр очень дорогим и непрактичным. Прежде чем пользоваться таким шифром, нужно обеспечить всех абонентов достаточным запасом случайных ключей и исключить возможность их повторного применения. А это сделать необычайно трудно и дорого.

Далее переходим к понятиям, связанным с оценкой сложности вычислений (алгоритмов).

Понятие полиномиального алгоритма.

На оценках сложности вычислений основаны современные алгоритмы шифрования информации, передаваемой по открытым каналам связи. Под трудоёмкостью некоторого алгоритма понимают либо время работы компьютера, либо число операций, необходимое для выполнения алгоритма. Ясно, что эти величины пропорциональны друг другу. Опуская размерности, трудоёмкость алгоритма A будем обозначать символом TA.

Определение. Алгоритм A называют полиномиальным, если его трудоёмкость TA ограничена полиномом от длины записи исходных данных, то-есть существует константа c > 0 и натуральное число k такие, что TA cLk , где L - длина записи исходных данных.

Примеры. Рассмотрим систему линейных алгебраических уравнений Ax = b, где A – квадратная матрица произвольного порядка n x n.

Обозначим буквой N число операций, необходимое для решения системы. Из курса информатики известно, что если решать эту систему методом Крамера, то N=O (n!), а если методом Гаусса, то

N= O (n 3). Таким образом, алгоритм Крамера - неполиномиальный, а алгоритм Гаусса - полиномиальный.

Понятие односторонней функции.

В 1976 году была опубликована работа молодых американских математиков У. Диффи и М. Э. Хеллмана «Новые направления в криптографии», которая существенно изменила криптографию.

У. Диффи и М. Э. Хеллман предложили принципиально новую идею создания систем открытого шифрования. Центральным понятием «новой криптографии» является понятие односторонней функции (One-way trap-door function).

Односторонней называется функция f: X Y, обладающая двумя свойствами:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]