Основи теорії захисту інформації: Конспекти лекцій № 1-32 (Введення в криптологію, основні поняття і визначення. Проблеми теорії і практики криптології), страница 5

l- загальний обсяг символів криптограми, який необхідно перехопити для рішення задачі. Очевидно, є l0 при який , з іншої сторони він припустив, що для лінійних шифрів можна скласти і вирішити систему лінійних рівнянь і вона буде мати одне рішення, за умови, що є l0 незалежних коефіцієнтів для підстановки в цю систему. При цьому рішення самої задачі може бути дуже складним, але воно є – єдине. Для деякого класу лінійних (групових) шифрів, у яких використовуються природні мови (російська, англійська, С++, графіка) він одержав рівняння зв'язку  з ентропією джерела ключа Н(ДО), параметром l – довжиною k-m, d – надмірність мови.

                                                          

                                                                 (3)

                                                              (4)

Апостеріорна ентропія  визначається через умовну апостеріорну імовірність .

                                                   (5)

                                                           (6)

                                                                  

 можна розрахувати по (5), знаючи статистику Р(Сj) і знаючи статистику .

Під надмірністю d розуміється ступінь корельованості (залежності) символів у мові і не порівняно ймовірностні їхньої появи в повідомленні.

                                                                              (7)

Н0(М) – ентропія мови, де всі символи порівняно ймовірностні і незалежні.

                                                                              (8)

                                                                              (9)

                                                                                                  (10)

                                                                                       (11)

                                                                                        (11)

                                                       (якщо m=2)                  (12)

Приклад 1.

Знайти l0 для реального повідомлення на укр. яз., за умови, що джерело ключів містить:

d=0,4

Приклад 2.

Знайти l0 для безумовного шифру:

          

                                                                     (13)

                                                                             (14)

Для безумовно стійкої системи l0 не менше довжини повідомлення, і не менше довжини ключа.

Для успішного криптоаналізу КРА повинний одержати не менш чим lк символів, тобто весь ключ.

Можна показати, що іншою умовою безумовної стійкості є вимогу:

                                                          

Доведемо, думаючи, що алфавіти Н(ДО) - ,  а Н(М) - .

Покладемо, що .

                                                                                                (15)

                                                                

Nk – у ключів

NM – у повідомлень

                                                          

                                                   

                                                       

                                                                                    (16)

                                                                                                     (17)

Приклад 3.

Визначити кількість символів ключа (обсяг ключів), які потрібно розіслати ДО1 і ДО2, зв'язаних між собою каналом зі швидкістю V=2Мг біт/сек, вони працюють протягом року безупинно.

          

                                                  

Висновок: на цьому прикладі ми переконуємося, що хоча БС – систему теоретично реалізувати нескладно, але складно на практиці, у зв'язку з цим на практиці застосовують обчислювально – стійкі системи.

ВР КС – така КС, для якої tб набагато більше tци (цінності інформації).

                                                                                              (18)

У обчислювально  стійких криптосистемах замість ключової послідовності Кi використовують Гi.