Абсолютно стойкий шифр.

Гаммирование. Шеннон доказал, что шифр является абсолютно стойким, его не сможет раскрыть даже криптоаналитик, располагающий неограниченным запасом времени и неограниченным набором вычислительных ресурсов, если ключ представляет собой фрагмент истинно случайной двоичной последовательности с равномерным законом распределения, причем его длина равна длине исходного сообщения, и этот ключ используется только один раз, после чего уничтожается. Действительно, противнику известно только зашифрованное сообщение С, при этом все различные ключевые последовательности К возможны и равновероятны, значит, возможны любые сообщения М, т.е. криптоалгоритм не дает никакой информации об открытом тексте.

Целью противника может быть раскрытие криптосистемы, нахождение ключа, в крайнем случае дешифрование какого-либо закрытого сообщения. Однако он может быть удовлетворен, получив даже некоторую вероятностную информацию об исходном тексте сообщения. Например, известный криптоаналитику факт написания текста некоторого сообщения на английском языке дает ему некоторую априорную информацию об этом сообщении даже до анализа шифровки. В этом случае он заранее знает, что слово «HELLO» — более вероятное начало сообщения, чем набор букв «FGHKM». Поэтому одной из целей криптоанализа может быть увеличение объема информации, относящейся к каждому возможному сообщению таким образом, чтобы правильный текст был более вероятен. Предположим, противник перехватил шифровку «ABCCD» и знает (или предполагает), что использован шифр простой замены. Анализ шифровки позволяет сделать вывод, что исходное сообщение состоит из пяти букв, причем на третьей и четвертой позициях стоит одна и та же буква, а остальные отличаются от нее и друг от друга. Противник не может считать, что это сообщение «HELLO», так как имеются другие возможные сообщения, например «TEDDY». Однако апостериорные вероятности таких открытых текстов возрастают относительно их априорных вероятностей. В то же время апостериорная вероятность таких открытых текстов, как «PEACE» или «GATES», снижается до нуля вне зависимости от их априорной вероятности. По Шеннону, в совершенно секретных криптосистемах после анализа закрытых текстов апостериорные вероятности возможных открытых текстов остаются такими же, какими были их априорные вероятности.

Необходимыми и достаточными условиями абсолютной стойкости шифра являются полная случайность ключа, равенство длин ключа и открытого текста, однократное использование ключа.

Абсолютная стойкость рассмотренной схемы требует слишком высокой цены, она чрезвычайно дорога и непрактична. Основной ее недостаток — равенство объема ключевой информации и суммарного объема передаваемых сообщений. Применение схемы оправдано лишь в нечасто используемых каналах связи для шифрования исключительно важных сообщений. Существует большое число модификаций данной схемы, наиболее известная из которых основана на использовании одноразовых шифровальных блокнотов.

Таким образом, построить эффективный криптоалгоритм можно, лишь отказавшись от абсолютной стойкости. Возникает задача разработки теоретически нестойкого шифра, для вскрытия которого противнику потребовалось бы за разумное время выполнить такое число операций, которое осуществимо на современных и ожидаемых в ближайшей перспективе вычислительных средствах. В первую очередь необходима схема, которая использует ключ небольшой разрядности, в дальнейшем выполняющий функцию «зародыша», который порождает значительно более длинную ключевую последовательность.

Гаммированием называют процедуру наложения на входную информационную последовательность гаммы шифра, т.е. последовательности с выходов генератора псевдослучайных последовательностей G. Последовательность называется псевдослучайной, если по своим статистическим свойствам она неотличима от истинно случайной последовательности, но является детерминированной, т.е. знание алгоритма ее формирования дает возможность повторить ее необходимое число раз. Если символы входной информационной последовательности и гаммы представлены в двоичном виде, наложение чаще всего реализуется с помощью операции поразрядного сложения по модулю 2. Надежность шифрования методом гаммирования определяется качеством генератора гаммы.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >