Методичні вказівки до практичних занять з дисципліни “Оcнови теорїї захисту інформації”, страница 3

У (1.1) Сі є криптозахищена інформація Мі з використанням ключа Kjпр, прямого перетворення та параметрів Pn . В (1.2) Kjзв є ключ зворотного перетворення захищеної інформації Сі. В окремому випадку Fпр та Fзв є перетвореннями типу зашифрування та розшифрування. Тому (1.1) та (1.2) можна представити як:

Сі = Fз(Mi, Kjз, Pn )                                                        (1.3)

Mі = Fр(Ci, Kjр, Pn )                                                       (1.4)

У (1.3) Сі є криптограма (зашифроване повідомлення), Мі – відкрита інформація (з доступним смисловим змістом).

Криптоперетворення, в яких

Kjпр = Kjзв ,   Kjз =Kjр ,                                                    (1.5)

або один з ключів (наприклад Kjзв) може бути визначений при відомому Kjзв зі складністю не вище ніж поліноміальна, будемо називати симетричними криптоперетвореннями. Криптограми, в яких названі умови не виконуються будемо називати несиметричними (асиметричними).

Для класифікації та характеристики криптоперетворень можна використати різні показники і критерії. Найбільш переважним є використання таких характеристик:

Nk - об'єм ключів.

Н(k) - ентропія джерела ключів:

                                               (1.6)

-   імовірність появи Ki  ключа в системі.

- безпечний час.

lo- відстань єдності КП.

Значення є математичне очікування часу розкриття КП з використанням конкретного методу. Найбільш простий   метод підбору або грубої сили, тоді якщо треба перебрати  Nв  варіантів то

,                                                                   (1.7)

де

- імовірність, з якою необхідно здійснити криптоаналіз.

g - продуктивність криптографічної системи (КАС),  зміна кількості можливих переборів в сек.

 сек/рік.

У граничному випадку Nв = Nк, де   – число дозволених N ключів.

Система Вернама (безумовно стійкі криптоперетворення)

У системі здійснюється потокове шифрування, тобто символи криптограми в шифраторі зашифровуються за правилом:

                                                       mod m                   (1.8)

Мi  –  i-тий символ інформації, , а Кі  - і-й символ ключа, m – основа алфавіту.

Результат -  Сі – зашифрований текст (криптограма).

Відмітною особливістю в системі Вернама є те, що символи ключа Кi повинні породжуватись випадковим процесом. У такій системі довжина ключа повинна бути не менше за довжину повідомлення.

Розшифрування здійснюється за правилом

,                                                  (1.9)

де: Сi – символи криптограми, Кi – символи ключа, m – основа алфавіту.

Аналіз (1.8) і (1.9) показує, що для зашифрування і розшифрування треба використати одну і ту ж випадкову послідовність (ключ).

Відстань єдності для безумовно стійких (БС) і обчислювально стійких(ОС) КП:

Задача оцінки відстані єдності. Криптоаналітик послідовно перехоплює криптограми С1,…Сn і вирішує задачу визначення смислового змісту Мi повідомлення, що передається  і, як найбільш важливу, задачу визначення ключів Кj.

Очевидно, що його успіх в рішенні задач залежить від об'єму криптограм, які він отримав, при цьому КРА знаходиться в невизначеності .

Найкращий випадок для криптоаналітика, якщо .

Шеннон ввів функцію ненадійності криптоперетворення:

                                                          (1.10)

l- загальний об'єм символів криптограми, який необхідно перехопити для рішення задачі криптоаналізу. Очевидно, є значення l0 при якому,. З іншого боку він передбачив, що для лінійних шифрів можна скласти і вирішити систему лінійних рівнянь і вона буде мати одне рішення, при умові, що є l0 незалежних коефіцієнтів для підстановки в цю систему. При цьому рішення самої задачі може бути дуже складним, але воно буде єдине. Для деякого класу лінійних (групових) шифрів, в яких використовуються природні мови (російська, англійська, С++, графіка) він отримав рівняння зв'язку  з ентропією джерела ключа Н(К), довжиною  l та  d -  надмірність мови.

                                                     (1.11)