l- загальний
обсяг символів криптограми, який необхідно перехопити для рішення задачі. Очевидно,
є l0 при який , з іншої сторони він припустив,
що для лінійних шифрів можна скласти і вирішити систему лінійних рівнянь і вона
буде мати одне рішення, за умови, що є l0 незалежних коефіцієнтів для
підстановки в цю систему. При цьому рішення самої задачі може бути дуже
складним, але воно є – єдине. Для деякого класу лінійних (групових) шифрів, у
яких використовуються природні мови (російська, англійська, С++, графіка) він
одержав рівняння зв'язку
з ентропією джерела
ключа Н(ДО), параметром l – довжиною k-m, d – надмірність мови.
(3)
(4)
Апостеріорна
ентропія визначається через умовну апостеріорну
імовірність
.
(5)
(6)
можна розрахувати по (5), знаючи
статистику Р(Сj) і знаючи статистику
.
Під надмірністю d розуміється ступінь корельованості (залежності) символів у мові і не порівняно ймовірностні їхньої появи в повідомленні.
(7)
Н0(М) – ентропія мови, де всі символи порівняно ймовірностні і незалежні.
(8)
(9)
(10)
(11)
(11)
(якщо m=2) (12)
Приклад 1.
Знайти l0 для реального повідомлення на укр. яз., за умови, що джерело ключів містить:
d=0,4
Приклад 2.
Знайти l0 для безумовного шифру:
(13)
(14)
Для безумовно стійкої системи l0 не менше довжини повідомлення, і не менше довжини ключа.
Для успішного криптоаналізу КРА повинний одержати не менш чим lк символів, тобто весь ключ.
Можна показати, що іншою умовою безумовної стійкості є вимогу:
Доведемо,
думаючи, що алфавіти Н(ДО) - , а Н(М) -
.
Покладемо, що
.
(15)
Nk – у ключів
NM – у повідомлень
(16)
(17)
Приклад 3.
Визначити кількість символів ключа (обсяг ключів), які потрібно розіслати ДО1 і ДО2, зв'язаних між собою каналом зі швидкістю V=2Мг біт/сек, вони працюють протягом року безупинно.
Висновок: на цьому прикладі ми переконуємося, що хоча БС – систему теоретично реалізувати нескладно, але складно на практиці, у зв'язку з цим на практиці застосовують обчислювально – стійкі системи.
ВР КС – така КС, для якої tб набагато більше tци (цінності інформації).
(18)
У обчислювально стійких криптосистемах замість ключової послідовності Кi використовують Гi.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.