Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора крипта экзамен.docx
Скачиваний:
37
Добавлен:
22.09.2019
Размер:
724.74 Кб
Скачать

14. Криптограммы, полученные при повторном использовании ключа.

Предполагаем, что алфавитАоткрытых текстов, гаммы и шифротекстов представляет собой множество чисел Zn = {0,1,...,и- 1} . Пусть в распоряжении криптоаналитика оказались две криптограммы, полученные наложением одной и той же гаммы на два разных открытых текста:

где

Рассмотрим возможности криптоаналитика по восстановлению исходных открытых текстов. Прежде всего, можно найти позначную разность

Пусть S = {si}i=1,2,… Тогда поставленная задача сводится к попытке подобрать пару открытых текстов, разность которых совпадает с известной последовательностью S. Будем в связи с этим говорить о разложении Sна два составляющих открытых текста. В случае, когда данные тексты являются нормативными текстами, например, на русском, английском или другом языке, для решения последней задачи используется ряд подходов. Интуитивно понятно, что при достаточной длине текстов маловероятна возможность множественного представления данной после­довательности Sв виде разности Т12. Как правило, такое разложение бывает единственным. Здесь имеет место приблизительно такая же ситуация, как и при рассмотрении вопроса о расстоянии единственности.

Один из таких подходов (хорошо известных из истории криптографии) связан с использованием некоторого запаса слов или словоформ, часто встречающихся в открытых текстах. Это могут быть, например, стандарты переписки, частые k-граммы и т.п.

Предположим сначала, что одно из вероятных слов встретилось в начале первого сообщения:

В таком случае можно вычислить начало второго сообщения:

Если l> 4, легко определить, является ли начало Т2"читаемым" или нет. В первом случае нужно попытаться продлить начало Т2по смыслу. Во втором случае нужно сдвинуть начало вероятного слова в Т1и проделать то же самое.

Если удалось развить Т2до т знаков (т>l): Т2 = , то можно вычислить и соответствующие т-1 знаков и попытаться, в свою очередь, развить по смыслу Т1.

Продолжая этот процесс далее, мы частично или полностью восстановим оба текста или убедимся в том, что опробуемого вероятного слова данные тексты не содержат. В последнем случае следует попытаться ту же процедуру проделать для следующего вероятного слова. Может оказаться так, что при опробовании некоторого слова удается восстановить лишь часть каждого из текстов, а дальнейшее развитие их по смыслу бесперспективно. В таком случае следует продолжить работу с другим вероятным словом.

Вопрос 15. Математическая модель шифра. Опорный шифр.

Под шифром понимается любой симметричный шифр, однозначной замены алфавитом которого служит множество шифр-величин. Это множество адаптировано к способу шифрования. Выбор той или иной простой замены осуществляется с помощью ключевого потока(распределителя), который представляет собой последовательность номеров простых замен. Ключевой поток может получаться случайным образом, на пример с помощью «рандолизатора» типа игровой рулетки. Такой шифр мы будем называть шифр с неограниченным ключом. Ключами шифра служат всевозможные ключевые потоки. Шифр с неограниченным ключом полностью определяется своим действием на множестве шифр-велечин и рандомезаторе, ключевой поток может также функционально зависеть от ключа шифра и вычисляться детерминировано(по некоторому алгоритму или программе). Число возможных ключевых потоков фиксированной длины, не превосходит числа ключей шифра. Такой шифр будет называться шифром с ограниченным ключом. На практике чаще всего используются шифры с ограниченным ключом. Ключевым потоком для таких ключей служит последовательность некоторого автономного автомата, множество состояния которого совпадает с множеством ключей шифра.

Пусть Х и Y кончное множество шифровелечин и шифрообозначений, с которыми оперирует некоторый шифр замены. |X|>1 |Y|>1 |Y|>=|X| это означает что открытые и шифрованный тексты представ в алфавите X и Y, процесс шифрования открытого текста Заключается в замене каждой шифровелечины на некоторой шифрообозначение. В соответствии и с одним из n>1 иньективных отображений . Индексированных числами j принадлежит К.

Будем называть отображение простыми заменами. Заметим что максимальное число n (простых замен составляющих шифр замены) не превосходит числа размещений . Пусть .

-> X ( )=x, все x

Известно что Y=

Определение №1. Опорным шифром шифрозамены назовем совокупность ∑=(X,Y,K,E,D) в которой X и Y- множество шифровелечин, K-множество ключей, Е-множество иньективных отображений и D- множество правил расшифрования.

K=(0,1,…,(n-1)) E=( ) D={di,j ϵ k}

Определение 2. l-ой степенью назовем совокупность объектов =( , , , , ), l ϵ N, в которой , , декартовы степени множеств X,Y,K соответственно.

- множество правил шифрования.

: , Таких что для = , …, ϵ и = ϵ

Правило зашифрования ( )= ( ) … ( ) ϵ , ϵ E, i=1,l

-множество состоящее из отображений : , , таких что для

= , …, ϵ ( ) и = , …, ϵ

( )= ϵ , ϵ D, , i=1,l

При l=1 l-опорный шифр будет равен ∑ ( ∑)

Введя понятие степени опорного шифра мы определили действие шифра замены на последовательность шифро-велечин, т.е элементарных единиц открытого текста.

Ключевой поток строится следующим образом: последовательность ,…, ϵ K номеров простых замен , используемых для зашифрования открытого текста = , …, ϵ X, i=1, l.

Имеются два принципиальных способа построения такой ключевой последовательности. Если нужно выбрать один из двух вариантов, достаточно подбросить монету. Аналогично можно поступить для случайного выбора одного из 2^m вариантов, достаточно подбросить монету m раз подряд. Заметим что исходы бросания образуют последовательность испытаний случайной велечины кси,которая будет принимать значения 0 и 1 с вероятностями p и q. 0 будет орел, 1 решка.

В место монеты можно использовать любой рандомизатор. Используя приведенную аналогию, будем в первом случае строить ключевой поток с помощью некоторого рандомизатора, который выбирает тот или иной ключевой поток длины l, в соответствии с некоторым априорным распределение вероятностей заданным на множестве .

Этот выбор производится в соответствии с частотными характеристиками открытых текстов. Характеристики для обычных открытых текстов далеко не равномерное. Пусть p( )={ } (3)

p( )={ } (4)

Это априорно выбранные распределения вероятностей. Обозначим через… случайные велечины которые принадлежат значениям из , в соответствии с распределениями в законах (3)и(4). По определению эти случайные величины полагаем независимыми. Используем понятие l-опорного шифра, в данном случае под ним будем понимать пятёрку ( , , , где , -случайные величины, -случайная величина с множеством исходов

P( )={ }

-правила шифрования и расшифрования соответственно.

Распределение индуцируется распределением она зависит от . И её можно оценить

В ряде случаев не всякое слово длины l в алфавите x может появится в открытом тексте. Например для l=2 слово из «ъъ» вероятность появления равна 0. А с точки зрения шифрования совершенно безразлично, встретится такая биграмма в тексте или нет. По этому исключим из открытых текстов исключим l-грамм и будем рассматривать >0. Это условие мы используем при изучении совершенных шифров. Запрещенных l-грамм не слишком много, точнее что для всех выполняется следующее неравенство | |>| |, любой открытый текст можно удлинить некоторой шифровелечиной до открытого текста большей величины. При этом полагаем что .

Определение 3. Пусть ( , , , где совокупность случайных чисел , , , множество правил шифрования и расшифрования для которых выполняется следующее условие P{ }>0, P{ }>0, все . Тогда шифром замены с неограниченным ключом назовем семейство =( ,l ) сумма всех шифров длинны l. При этом совокупность будем называть l-опорным шифром.