рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Теоретико-информационные оценки стойкости симметричных криптосистем

Теоретико-информационные оценки стойкости симметричных криптосистем - раздел Образование, Основы теории информации и криптографии В Этом Пункте Мы Будем Исследовать Общие Вопросы Устойчивости Симметричных Кр...

В этом пункте мы будем исследовать общие вопросы устойчивости симметричных криптосистем к криптоанализу, используя теоретико-информационный подход Шеннона.

Свойство устойчивости криптосистемы к криптоанализу принято называть криптостойкостью.

Исходное сообщение К. Шеннон предполагал случайным - вектором с дискретным распределением вероятностей: , где -ый возможный вариант исходного -символьного сообщения из алфавита , – основание алфавита исходного сообщения. Ключ также генерируется случайным вектором, не зависящим от , с дискретным распределением вероятностей: , где -ый возможный вариант ключевой -символьной последовательности в алфавите, – основание алфавита зашифрованного сообщения; – априорная вероятность ключа .

Симметричная криптосистема называется совершенно криптостойкой, если апостериорное распределение вероятностей исходного случайного сообщения при регистрации случайного шифротекста совпадает с априорным распределением вероятностей: .

Смысл этого условия в том, что хотя криптоаналитик и имеет шифротекст, он не добавляет ему информации о переданном сообщении.

Теорема 3.1

Необходимое и достаточное условие совершенной криптостойкости состоит в том, что условное распределение вероятностей шифротекста при фиксированном сообщении не зависит от :

.

 

Следствие

Если выполняется условие совершенной криптостойкости, то количество информации по Шеннону, содержащейся в шифротексте об исходном сообщении , равно нулю: .

 

Теорема 3.2 (Пессимистическое утверждение Шеннона)

Необходимым условием выполнения свойства совершенной криптостойкости является справедливость следующих неравенств энтропии:

 

. (3.1)
   

 

Поскольку распределение исходного текста может быть произвольным, , то неравенство (1) примет вид: . Для его выполнения в случае требуется, чтобы длина ключа была не меньше длины шифруемого текста:. Для практики наиболее интересен случай самых коротких ключей: .

 

Теорема 3.3

Если , и уравнение имеет единственное решение , то необходимым и достаточным условием совершенной криптостойкости является равновероятность используемых ключей: .

Следствие

Криптопреобразование Вернама при условии равновероятности ключей обладает свойством совершенной криптостойкости.

Данное следствие объясняет почему:

§ для передачи и защиты наиболее важной информации широко используются поточные криптосистемы, базирующиеся на криптопреобразовании Вернама;

§ к качеству генерации ключевой последовательности (гаммы) предъявляются столь высокие требования.

 

Шифр называется идеально стойким, если невозможно определить однозначно открытый текст при известном шифрованном тексте сколь угодно большой длины (совершенно стойкий шифр является идеально стойким).

Если ключ является фрагментом случайной двоичной последовательности с равномерным законом распределения, причем его длина равна длине исходного сообщения и используется этот ключ только один раз, после чего уничтожается, то такой шифр является абсолютно стойким, даже если криптоаналитик располагает неограниченным ресурсом времени и неограниченным набором вычислительных ресурсов. Таким образом, необходимым и достаточным условием абсолютной стойкости шифра является:

· полная случайность ключа;

· равенство длин ключа и открытого текста;

· однократное использование ключа.

 

К. Шеннон теоретически показал существование криптосистемы, обладающей совершенной безопасностью (в которых шифр не дает никакой информации об открытом сообщении, кроме, возможно, его длины). Это возможно только если число возможных ключей также велико, как число возможных сообщений (то есть ключ должен быть не короче открытого сообщения и не должен использоваться дважды).

 

Далее перечислим некоторые показатели криптостойкости:

1. Количество всевозможных ключей;

2. Среднее время, необходимое для криптоанализа;

3. Количество и качество (достоверность) всех перехваченных криптограмм;

4. Шифросистема имеет высокую криптографическую стойкость, если она выражается через длину ключа экспоненциально;

5. Количество материала, который необходимо проанализировать для вскрытия шифра (например, полный перебор ключей);

6. Стоимость дешифрирования системы (разработка нового вычислительного комплекса).

 

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

§ зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

§ число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

§ число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

§ знание алгоритма шифрования не должно влиять на надежность защиты;

§ незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

§ структурные элементы алгоритма шифрования должны быть неизменными;

§ дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

§ длина шифрованного текста должна быть равна длине исходного текста;

§ не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

§ любой ключ из множества возможных должен обеспечивать надежную защиту информации;

§ алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.


– Конец работы –

Эта тема принадлежит разделу:

Основы теории информации и криптографии

Т А Гультяева... Основы...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Теоретико-информационные оценки стойкости симметричных криптосистем

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Задачи, решаемые в рамках теории информации
Теория информации – наука, появившаяся в 1948 г. в результате публикации работы Клода Шеннона «Математическая теория связи». Ниже представлена структурная схема типичной системы передачи и

И их вероятностные модели
Пусть рассматривается произвольный источник сообщений. Каждое сообщение – это последовательность символов (например, букв русского алфавита, точек и тире в телеграфии, 0 и 1 в компьют

Собственная информация
Очевидно, что задача количественного измерения информации возникла при решении конкретных практических задач. Например, можно стремиться уменьшить количество электрических сигналов, необходимых для

Взаимная информация
  Рассмотрим два ансамбля сообщений: . – ансамбль сообщений на входе

Энтропия
Пусть ИДС описывается некоторым дискретным ансамблем: . Тогда энтропия ИДС (или энтропия случайног

Условная энтропия
Пусть имеются два статистически независимых конечных ансамбля символов . Пары символов

Избыточность
Считают, что имеется избыточность, если количество информации, содержащейся в сигнале (энтропия сигнала), меньше того количества, которое этот сигнал мог бы содержать по своей физической природе.

Сжатие без потерь информации
В системах неразрушающего сжатия декодер восстанавливает данные источника абсолютно без потерь (рис. 4).  

Сжатие с потерями информации.
Далее приведена система разрушающего сжатия (рис.5):   Рис. 5. Схема сжатия с потерями &nbs

Без потерь информации
В данном случае кодирующие устройство должно удовлетворять следующим условиям: 1. Обеспечивать безошибочную передачу информации, то есть взаимно однозначное соответствие между

Основные методы побуквенного кодирования
Простейшими кодами, с помощью которых можно выполнять сжатие информации, являются коды без памяти. Наилучшим из кодов, обладающих свойствами, перечисленными выше, является код Хаффмана. Ко

Код Хаффмана
Алгоритм Хаффмана дает эффективный способ поиска оптимального вектора Крафта. Код, получаемый с использованием этого оптимального вектора, называется кодом Хаффмана[1]. Далее привед

Код Шеннона
Далее приведен алгоритм кодирования по Шеннону: Инициализации. Все буквы из алфавита записываются по убыванию вероятностей встречаемости в сообщениях. Каждой букве ставится в

Код Шеннона-Фано
Ниже приведен алгоритм кодирования по методу Шеннона-Фано: Инициализации. Все буквы алфавита записываются в порядке убывания вероятностей. Цикл. Всю совокупно

Код Гильбера-Мура
Далее приведен алгоритм кодирования по методу Гильбера-Мура. Инициализация. Сопоставим каждой букве кумулятивную вероятность

Помехоустойчивое кодирование
Помехоустойчивые коды – это коды, позволяющие обнаружить и (или) исправить ошибки в кодовых словах, которые возникают при передачи по каналам связи. Эти коды строятся таким образом, что для

Коды с обнаружением ошибок
Рассмотрим простейший метод, принадлежащий к этой группе кодов и основанный на проверке на четность. Схема кодирования: , то

Линейные блоковые коды
Линейным блоковым (n, k) кодом называется множество последовательностей длины

Коды Хэмминга
Код Хэмминга представляет собой один из важнейших классов линейных кодов, нашедших широкое применение на практике и имеющих простой и удобный для технической реализации алгоритм обнаружения и испра

Циклические коды
В отличие от кода Хемминга в циклическом коде используют математические операции не над векторами, а над многочленами. (Напомним, что произвольному вектору

Основные аспекты криптографии
Криптография – (до 70-ых годов) область научной и практической деятельности, связанной с разработкой, применением и анализом шифросистем; (в настоящее время) область науки, техники, практиче

Основные аспекты криптоанализа
Попытка криптоанализа называется вскрытием. Основное предположение криптоанализа, впервые сформулированное в XIX веке Д. А. Керкхофсом, состоит в том, что безопасность полностью опред

Шеноновские модели криптографии
На рис. 12 представлена общая схема симметричной криптосистемы.   Рис. 12. Схема симметричной крипто

Псевдослучайные последовательности
Случайные числа и их генераторы являются неотъемлемыми элементами современных криптосистем. Ниже приводятся конкретные примеры использования случайных чисел в криптологии: 1. Сеансовые и д

Равномерно распределенная случайная последовательность
Равномерно распределенная случайная последовательность (РРСП) (или «чисто случайной» последовательность) – это случайная последовательность

Простые числа
Натуральное число называют простым, если оно не имеет других натуральных делителей, кроме

Тестирование чисел на простоту и построение больших простых чисел
Зачастую криптостойкость алгоритмов шифрования с открытыми ключом существенно зависит от того, насколько велики простые числа. Общая схема для большинства методов получения простых чисел с

Арифметика вычетов
Будем рассматривать целые числа в связи с остатками от деления на натуральное число , называемое модулем.  

Функция Эйлера
  Количество классов вычетов в приведенной системе вычетов минус один обозначают как и называют функцией Эйлера (или представ

Сравнение первой степени
Рассмотрим сравнение:   . (4.2)   Под

Решение сравнения первой степени с использованием алгоритма Евклида
Рассмотрим алгоритм Евклида для нахождения наибольшего общего делителя [5]. Выполним следующие деление с остатком:

Решение сравнения первой степени с использованием расширенного алгоритма Евклида
Рассмотрим расширенный алгоритм Евклида[6]. Как мы убедились в обычном алгоритме Евклида чтобы найти надо выражать ч

Первообразные корни
Число , взаимно простое с модулем (

Дискретные логарифмы в конечном поле
Ранее мы рассматривали задачу: по заданным найти .  

Система шифрования RSA
Данная криптосистема является шифрованием с открытым ключом. Алгоритм RSA[7] опирается на тот факт, что найти большие простые числа вычислительно легко, но разложить большое число на произведение д

Система шифрования Диффи-Хеллмана
Данный алгоритм[8] также является алгоритмом секретного обмена между абонентами ключом. Он основан на трудности вычисления дискретного логарифма. Рассмотрим простейшую схему создания общег

Разложение на множители (факторизация)
Разложение на множители числа (например, ) является одной из древнейших проблем теории чисел. Приступая к факторизации числа, следует снача

Вычисление в поле Галуа
Напомним некоторые определения из алгебраических основ: Поле – это множество

БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Шеннон К. Теория связи в секретных системах. / В кн. Лекции по теории информации и кибернетике.–М.: ИЛ, 1963. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Матем

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги