Teljesen titkos titkárok és Shannon elmélete
Legjobb titkosítók
Van egy Top Secret Cipher. Hogyan kell építeni? És milyen feltételeknek kell teljesülniük? Mindezek a kérdések a tökéletes vagy elméletileg stabil kriptoszisztémák fogalmához vezettek.
Információelmélet
K. Shannon az információelmélet alapítója. Az ő papír „Mathematical Theory of Communication” Shannon, egy statisztikai megközelítés határozza meg az információk mennyisége (amely az értékelési adatok határozzák intézkedések szempontjából bizonytalansági visszavont amikor információkat), azt mutatta, hogy az összeg, amely az információ által mért entrópia.
A H (X) entrópia az X véletlen változó bizonytalanságának mértéke. Ezt a következő képlet adja meg
.
ahol azt jelöli, hogy egy valószínűségi változó X lesz a. Ez azt jelenti, hogy az X valószínűséggel az információ bitjei írhatók le.
A Shannon-modell
A szimmetrikus kriptoszisztémákat több mint kétezer éve használják (emlékezzenek a Caesar titkosítására), de az ilyen rendszerek formális matematikai leírását Claude Shannon csak 1949-ben adta. Shannon megközelítése a művészetből a tudományba való kriptográfiát váltotta fel, mivel lehetővé vált az információ biztonságának titkosítása. Azonban egy független és egyenlõképes véletlen változók sorozatának megvalósítása nehéz feladatnak bizonyult. Ezenkívül a billentyű hangereje a tökéletes kódolásban megegyezik az üzenetek hangerővel, ami megnehezíti a titkos titkossági feltétel teljesítését.
K. Shannon szerint a titkosításnak a következő elveket kell alkalmaznia:
- Diffúzió - a szöveges karakter egy karakterének a titkos szöveg egynél több jelére gyakorolt hatásának terjedése, valamint egy kulcselemnek egy több titkos szöveges megjelölés hatásának terjedése.
- Komplikáció, összetévesztés, zavartság - a titkosítási átalakítás tulajdonsága az adatelemek közötti kapcsolatok bonyolításához, ami megnehezíti a funkcionális és statisztikai kapcsolatok helyreállítását a szöveges, a kulcsos és a rejtjeles szöveg között.
A kriptoszisztéma tervezésének e két általános elve nagyon általános és informális. Shannon még konkrétabb tervezési elveket is leír. Az első az, hogy csökkentsük a problémát, hogy a rendszer az ismert számítási komplex problémák egyikébe kerüljön. Ezt az elvet gyakran használják nyilvános kulcsú kriptográfiai rendszerek létrehozásakor, de titkos kulcsú kriptoszisztémákhoz nem használják. Shannon második elve az, hogy a rendszer stabil minden ismert támadásra, és ez még mindig a legelismertebb elv a kriptográfiai rendszerek titkos kulcs létrehozására.
Shannon kriptográfiai rendszerének leírásában az A feladó (gyakran Alice-nak) üzenetet akar küldeni m címzettnek (Bob-nak). Az üzenetet egyszerű szövegnek nevezik, és az M nyílt szövegek utolsó sorából veszik fel. Természetesen az Alice több üzenetet is küldhet.
Annak a ténynek köszönhetően, hogy a kommunikációs csatorna nem védett (az Eve nevű ellenség is hozzáférhet a csatornához), Alice a titkosítási algoritmust alkalmazza a szövegre. Az eredmény titkos szövegnek nevezik, rejtett szövegek egy eleme C. Alice megadja Bobnak a C. titkosítási szöveget, amelyet Eve fogja elfogni. Nyilvánvaló, hogy a titkosítási funkciónak bijektív leképezésnek kell lennie, különben Bob nem fogja tudni visszaállítani a sima szöveget m a rejtjeles szövegből a dekódolási funkcióval. A (c) képlet szerint = m.
Mivel ugyanaz a titkosítórendszer szeretné kihasználni a többi ember, Alice és Bob nem kívánja használni ugyanazt a leképezést sokáig, biztonsági okokból, a titkosítás funkciót vesznek egy nagy funkciók halmaza E bijektív leképezés M S. Emiatt funkció A titkosításhoz és a visszafejtéshez címke k. Ezt a címkét k kulcsnak nevezik, és az úgynevezett "K" kulcsterületből vettük. Az E =<|k ЄK> és leír egy kriptoszisztémát.
Nyilvánvaló, hogy Alice és Bob ugyanazt a kulcsot használják. Megosztott kulcs létrehozásához biztonságos csatornát használnak, amely nem hallgat. A megosztott kulcs kiválasztásának egyik módja az előzetes egyezség, a másik az, hogy az egyik résztvevő valamilyen koherens eszközzel elküldi a kulcsot a másiknak. Ezt a célt gyakran használják nyilvános kulcsú titkosítással.
Általában ugyanazt az E kriptográfust hosszú ideig használhatja nagyszámú ember, ezért feltételezhetjük, hogy ez a kriptoszisztéma is ismert kriptanalízist. Az adatok bizalmas kezelését a kulcs gyakori cseréjével kell biztosítani.
Gyakran előfordul, hogy M = C. ebben az esetben kívánatos lenne, hogy a különböző kulcsok titkosítására szolgáló, egyszerű szöveges titkosítási tömbök állandóak legyenek. Ebben az esetben a rejtjelező szöveg nem adna semmilyen információt a nyitott szövegről (lásd az információelméletet).
Az az adó, aki az adatokat továbbítja, kétféleképpen lehet hallgatni:
- Passzív (hallgatás): a kriptanalitikus megpróbálja kiszámítani a rejtjeles szöveg m (és még jobb - a kulcsot k) számítását.
- Aktív (hackelés): a kriptanalízist megpróbálja aktívan befolyásolni a továbbított adatokat. Például megpróbálja megváltoztatni a továbbított rejtjelező szöveget.
Annak érdekében, hogy az ellenség ne tudja megérteni, hogy az adatátvitel legitim résztvevői hogyan alakították ki közös kulcsukat, a következő feltételeknek kell teljesülniük:
1. feltétel: Minden billentyűnek megegyeznie kell, és a kulcsterületet mindig véletlenszerűen kell kiválasztani.
Gyakran feltételezik, hogy a feladó és a kriptográfiai címzett által használt összes részlet az ellenség számára ismert, kivéve a titkos kulcs konkrét értékét.
2. feltétel (Kerkhoff állapot). Az ellenség ismeri a titkosítási és dekódolási algoritmusok minden részletét, kivéve a titkos kulcs konkrét értékét.
1. tétel (K. Shannon). Minden ε> 0 és δ> 0 esetén n megtalálható. hogy bármely V-től származó n> szekvencia két B diszjunktív osztályba bomlik, és így
Tegyük fel, hogy 0 <ε <1, - произвольное малое число. Пусть все последовательности длины n расположены в порядке убывания вероятностей их появления. Как отмечалось выше, множество открытых сообщений моделируется начальным участком таких последовательностей. Обозначим через β(ε) - число наиболее вероятных последовательностей таких, что сумма их вероятностей ≥ 1-ε, а сумма вероятностей любого набора из (β(ε) - 1) этих последовательностей <1-ε. Следующая теорема показывает, что при n → ∞ множество последовательностей, составляющих в нашей модели открытый текст, не зависит от ε.
2. tétel (K. Shannon) Minden ε> 0 esetén
A cipzárok tartósságának felmérése
A kriptográfiában két alapvető megközelítés alakul ki a titkosítás stabilitásának megítélésekor. Az első megközelítés (tökéletes titoktartás) alapjait K. Shannon 1948-ban végzett munkájában vázolta fel.
A perzisztencia meghatározásának másik módja a Shannon ugyanazon munkájából származik, és gyakorlati ellenállásnak, vagy az ellenállás komplex megközelítésének nevezik.
Megjegyzések 1. Lehetőség van a dekódolási algoritmusok összetettségének növelésére a T (x, k) = y transzformáció bonyolultságának növelésével. Ha azonban egy ismert K-vel rendelkező T (xK) és (yK) komplexitás nagy, akkor nehéz ilyen titkosítást használni. Ezért a T (x, k) = y egyenlet megoldásának komplexitási követelményével együtt az ismeretlen k számára. vonzzák a T (xk) és (y k) kiszámítás egyszerűségét az ismert k számára.
Megjegyzések 2. Az összes lehetséges megfejtési algoritmus számára a nagy komplexitás követelménye nem konstruktív, mert Ez az összes lehetséges dekódolási algoritmus felsorolásának potenciális lehetõségén alapul. A gyakorlatban ez a követelmény helyettesíthető a magas munkaerő-intenzitással megvalósítható állapotban, a titkosítás döntéshozóinak ismert módszerekkel.
Bibliográfiai index
Bar-Gnar R. Tanaeva V.