У (1.1) Сі є криптозахищена інформація Мі з використанням ключа Kjпр, прямого перетворення та параметрів Pn . В (1.2) Kjзв є ключ зворотного перетворення захищеної інформації Сі. В окремому випадку Fпр та Fзв є перетвореннями типу зашифрування та розшифрування. Тому (1.1) та (1.2) можна представити як:
Сі = Fз(Mi, Kjз, Pn ) (1.3)
Mі = Fр(Ci, Kjр, Pn ) (1.4)
У (1.3) Сі є криптограма (зашифроване повідомлення), Мі – відкрита інформація (з доступним смисловим змістом).
Криптоперетворення, в яких
Kjпр = Kjзв , Kjз =Kjр , (1.5)
або один з ключів (наприклад Kjзв) може бути визначений при відомому Kjзв зі складністю не вище ніж поліноміальна, будемо називати симетричними криптоперетвореннями. Криптограми, в яких названі умови не виконуються будемо називати несиметричними (асиметричними).
Для класифікації та характеристики криптоперетворень можна використати різні показники і критерії. Найбільш переважним є використання таких характеристик:
Nk - об'єм ключів.
Н(k) - ентропія джерела ключів:
(1.6)
- імовірність появи Ki ключа в системі.
tб - безпечний час.
lo- відстань єдності КП.
Значення tб є математичне очікування часу розкриття КП з використанням конкретного методу. Найбільш простий метод підбору або грубої сили, тоді якщо треба перебрати Nв варіантів то
, (1.7)
де
- імовірність, з якою необхідно здійснити криптоаналіз.
g - продуктивність криптографічної системи (КАС), зміна кількості можливих переборів в сек.
сек/рік.
У граничному випадку Nв = Nк, де Nк – число дозволених N ключів.
У системі здійснюється потокове шифрування, тобто символи криптограми в шифраторі зашифровуються за правилом:
mod m (1.8)
Мi – i-тий символ інформації, , а Кі - і-й символ ключа, m – основа алфавіту.
Результат - Сі – зашифрований текст (криптограма).
Відмітною особливістю в системі Вернама є те, що символи ключа Кi повинні породжуватись випадковим процесом. У такій системі довжина ключа повинна бути не менше за довжину повідомлення.
Розшифрування здійснюється за правилом
, (1.9)
де: Сi – символи криптограми, Кi – символи ключа, m – основа алфавіту.
Аналіз (1.8) і (1.9) показує, що для зашифрування і розшифрування треба використати одну і ту ж випадкову послідовність (ключ).
Відстань єдності для безумовно стійких (БС) і обчислювально стійких(ОС) КП:
Задача оцінки відстані єдності. Криптоаналітик послідовно перехоплює криптограми С1,…Сn і вирішує задачу визначення смислового змісту Мi повідомлення, що передається і, як найбільш важливу, задачу визначення ключів Кj.
Очевидно, що його успіх в рішенні задач залежить від об'єму криптограм, які він отримав, при цьому КРА знаходиться в невизначеності .
Найкращий випадок для криптоаналітика, якщо .
Шеннон ввів функцію ненадійності криптоперетворення:
(1.10)
l- загальний об'єм символів криптограми, який необхідно перехопити для рішення задачі криптоаналізу. Очевидно, є значення l0 при якому,. З іншого боку він передбачив, що для лінійних шифрів можна скласти і вирішити систему лінійних рівнянь і вона буде мати одне рішення, при умові, що є l0 незалежних коефіцієнтів для підстановки в цю систему. При цьому рішення самої задачі може бути дуже складним, але воно буде єдине. Для деякого класу лінійних (групових) шифрів, в яких використовуються природні мови (російська, англійська, С++, графіка) він отримав рівняння зв'язку з ентропією джерела ключа Н(К), довжиною l та d - надмірність мови.
(1.11)
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.