l- загальний обсяг символів криптограми, який необхідно перехопити для рішення задачі. Очевидно, є l0 при який , з іншої сторони він припустив, що для лінійних шифрів можна скласти і вирішити систему лінійних рівнянь і вона буде мати одне рішення, за умови, що є l0 незалежних коефіцієнтів для підстановки в цю систему. При цьому рішення самої задачі може бути дуже складним, але воно є – єдине. Для деякого класу лінійних (групових) шифрів, у яких використовуються природні мови (російська, англійська, С++, графіка) він одержав рівняння зв'язку з ентропією джерела ключа Н(ДО), параметром l – довжиною k-m, d – надмірність мови.
(3)
(4)
Апостеріорна ентропія визначається через умовну апостеріорну імовірність .
(5)
(6)
можна розрахувати по (5), знаючи статистику Р(Сj) і знаючи статистику .
Під надмірністю d розуміється ступінь корельованості (залежності) символів у мові і не порівняно ймовірностні їхньої появи в повідомленні.
(7)
Н0(М) – ентропія мови, де всі символи порівняно ймовірностні і незалежні.
(8)
(9)
(10)
(11)
(11)
(якщо m=2) (12)
Приклад 1.
Знайти l0 для реального повідомлення на укр. яз., за умови, що джерело ключів містить:
d=0,4
Приклад 2.
Знайти l0 для безумовного шифру:
(13)
(14)
Для безумовно стійкої системи l0 не менше довжини повідомлення, і не менше довжини ключа.
Для успішного криптоаналізу КРА повинний одержати не менш чим lк символів, тобто весь ключ.
Можна показати, що іншою умовою безумовної стійкості є вимогу:
Доведемо, думаючи, що алфавіти Н(ДО) - , а Н(М) - .
Покладемо, що .
(15)
Nk – у ключів
NM – у повідомлень
(16)
(17)
Приклад 3.
Визначити кількість символів ключа (обсяг ключів), які потрібно розіслати ДО1 і ДО2, зв'язаних між собою каналом зі швидкістю V=2Мг біт/сек, вони працюють протягом року безупинно.
Висновок: на цьому прикладі ми переконуємося, що хоча БС – систему теоретично реалізувати нескладно, але складно на практиці, у зв'язку з цим на практиці застосовують обчислювально – стійкі системи.
ВР КС – така КС, для якої tб набагато більше tци (цінності інформації).
(18)
У обчислювально стійких криптосистемах замість ключової послідовності Кi використовують Гi.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.