Полная версия

Главная arrow Информатика

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Примеры моделей шифров

Обозначим через / некоторый алфавит, а через /* - множество всех слов в алфавите /, т.е. множество конечных последовательностей (ii,i2,—,ii)> Le{1,2,....}

Шифр простой замены. Пусть Х=М- некоторое подмножество из /*, а К - множество всех подстановок на /, т.е. K=S(I) - симметрическая группа подстановок на 1. Для каждого geK определим fg , положив для (ihi2,...,/) из М

Положим дополнительно

Таким образом, нами определен шифр A=(M,S(I),y,f) простой замены, более точно: алгебраическая модель шифра простой замены с множеством открытых текстов Х=М.

Шифр перестановки. Положим X - множество открытых (содержательных) текстов в алфавите / длины кратной Т. K=ST - симметрическая группа подстановок степени Г, для geST определим fg положив для

Доопределим fg на остальных элементах из X по правилу: текст хеХ делится на отрезки длины Т и каждый отрезок длины Т шифруется на ключе g по указанному выше закону шифрования.

Последовательность, составленная из букв образов зашифрованных слов, является шифрованным текстом, соответствующим открытому тексту х и ключу g. Таким образом, нами определена функция f:XxK—>y и шифр перестановки (X,ST, У,$. Для шифрования текста длины не кратной Т его дополняют буквами до длины кратной Т.

Шифр гаммирования. Пусть буквы алфавита / упорядочены в некотором естественном порядке. «Отождествим» номера этих букв с самими буквами. т.е. формально положим 1={1,2,...,п}, 1=п. Положим X- некоторое подмножество множества /, К czIL. Для ключа y=yi,y2, из К и открытого текста х= ihi2,...,iL их X положим //ihi2, =yi,y2,. . . ,Уь где yj=ij+y-

mod(n), j e{l,

Иногда под шифром гаммирования понимают и следующие способы шифрования: yj=ij— у mod(n); yj—yj - ij mod(n).

Обобщенная модель шифра

В модели классического (симметричного) шифра два абонента используют для связи один ключ, хранящийся от всех других абонентов в секрете. Такой ключ называют секретным, а криптографические системы с секретными ключами называют еще одноключевыми или симметричными шифрами (криптосистемами).

При использовании симметричных криптосистем возникает проблема рассылки ключей.

Если два человека, которые никогда ранее не встречались, должны передать друг другу секретную информацию, то им необходимо заранее договориться о ключе, причем сделать это нужно так, чтобы ключ был известен только им и больше никому.

Для решения этой проблемы в шенноновской модели шифра предусмотрено наличие секретного канала связи, с помощью которого пользователи могут передавать ключи (рис. 18).

Алгебраическая модель шифра по К.Шеннону представляет собой трехосновную алгебру A=(X,K,y,f), где Х,К,У - конечные множества, которые названы множеством открытых текстов хеХ, множеством ключей jeA', множеством шифрованых текстов уеУ, соответственно; / - функция шифрования,/- Х*К->У., обладающая свойством: при любом xG^ отображение fx: Х—УУ, fx(x)=f(x,x) ~ инъективно.

Классическая модель криптографической системы

Рис. 18. Классическая модель криптографической системы

Последнее условие К.Шеннона отражает возможность однозначного расшифрования шифрованного текста. Как правило, при таком определении шифра обычно дополнительно считают, что функция F - сюрьективна. В данной модели считается, что при дешифровании противник знает шифр A=(X,K,y,f), однако использованный при зашифровании ключ ему неизвестен. Таким образом, модель Шеннона предназначена для описания шифров с симметричным ключом (шифров с неизвестным ключом шифрования и расшифрования).

Уравнение шифрования записывается в виде:

Уравнение расшифрования записывается в виде:

Достоинством данной модели шифра является ее универсальность. Она описывает практически все известные шифры с симметричным ключом.

Недостатки математической модели заключаются в следующем.

1) Шифры с асимметричным ключом (шифры с открытым ключом) этой моделью не покрываются.

  • 2) Даже при моделировании шифров с симметричным ключом отображение fx1 задано не вполне корректно. Если элемент у не принадлежит множеству fx(X)={y: y=fx(x), хеХ}, то значение fx (у) не определено.
  • 3) Затруднительно определить понятия «истинный» и «ложный» ключ при дешифровании методом тотального перебора ключей. Действительно, если f(x,x)=f(x’%')> гДе Х~ ключ шифрования, а/- опробуемый ключ, то, как называть ключ % истинным или ложным?
  • 4) Модель не учитывает наличие канала связи с помехами. Если произошло искажение передаваемого шифрованного текста у=f(x,%) и на прием пришло сообщение у то значение fxJ(у') может быть не определено по причине того, что у' не принадлежит fx(X), более того это значение может не принадлежать даже У.
  • 5) Содержательная трактовка множества X в некоторых случаях вызывает затруднение. По определению, это множество «текстов» х, для которых определено значение f(x,x) при любом х^Х, и они названы открытыми текстами. Но тексты, которые могут быть зашифрованы, в общем случае, делятся на «содержательные» (это подмножество ХсаХ и «бессодержательные» «хаотические», это множество ХХс). Критерий истинности дешифрования, например, методом опробования ключей хеХ, обычно строится в проверке условия fx1(y)eXc (критерий на содержательный текст). Если Х=Хс (шифруются только содержательные тексты), то критерий вырождается в критерий: значение fx!(у) определено или нет. Приведенные соображения говорят о целесообразности наряду с множеством X ввести в модель и его подмножество Хс содержательных текстов.
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>