ВУЗ:
Составители:
P
y
(X) = P(X)P
x
(Y)/P(Y),
где P(X) – априорная вероятность сообщения Х; Р
x
(Y) – условная вероятность крипто-
граммы Y при условии, что выбрано сообщение X, т.е. сумма вероятностей всех тех клю-
чей, которые переводят сообщение X в криптограмму Y; P(Y) – вероятность получения
криптограммы Y; Р
y
(Х) – апостериорная вероятность сообщения X при условии, что пере-
хвачена криптограмма Y. Для совершенной секретности значения Р
y
(Х) и Р(Х) должны
быть равны для всех X и Y.
Для противодействия методам статистического анализа криптограмм Шеннон пред-
ложил использовать два метода: рассеивание и перемешивание.
6.4. ОСНОВНЫЕ КРИПТОГРАФИЧЕСКИЕ МОДЕЛИ И АЛГОРИТМЫ ШИФРО-
ВАНИЯ
6.4.1. СИММЕТРИЧНЫЕ МЕТОДЫ ШИФРОВАНИЯ
В данных методах один и тот же ключ (хранящийся в секрете) используется и для
шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы
симметричного шифрования. Существует и стандарт на подобные методы – ГОСТ 28147-
89 «Системы обработки информации. Защита криптографическая. Алгоритм криптогра-
фического преобразования».
Иллюстрация использования симметричного шифрования показана на рис. 6.3. Для
определенности будем вести речь о защите сообщений, хотя события могут развиваться
не только в пространстве, но и во времени, когда шифруются и расшифровываются ни-
куда не перемещающиеся файлы.
Основным недостатком симметричного шифрования является то, что секретный
ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит
новую проблему рассылки ключей. С другой стороны, получатель на основании наличия
шифрованного и расшифрованного сообщения не может доказать, что он получил это
сообщение от конкретного отправителя, поскольку такое же сообщение он мог сгенери-
ровать и сам.
6.4.1.1. Методы замены
Шифрование методом замены (подстановки) основано на алгебраической операции,
называемой подстановкой. Подстановкой называется взаимнооднозначное отображение
некоторого конечного множества М на себя. Число N элементов этого множества называ-
ется степенью подстановки. Природа множества M роли не играет, поэтому можно счи-
тать, что M = {1, 2, ..., N}.
Если при данной подстановке S число j переходит в Ij, то подстановка обозначается
символом S:
=
n
III
n
S
21
21
В этой записи числа 1, 2, ..., n можно произвольным образом переставлять, соответ-
ственно переставляя числа I
1
, I
2
, ..., I
n
. Результат последовательного выполнения двух
подстановок S
1
и S
2
одной и той же степени также является подстановкой, которая назы-
вается произведением подстановок S
1
и S
2
и обозначается S
1
S
2
.
Пусть S – произвольная подстановка степени n. Если для некоторого j число I
j
от-
лично от j, то говорят, что подстановка S действительно перемещает число j; в противном
случае – подстановка S оставляет число j на месте.
Сообщение
Сообщение
Зашифрование
Зашифрованное
сообщение
Расшифрование
Общий секретный ключ
Ключ
Ключ
Генератор ключей
Рис. 6.3. Использование симметричного метода шифрования
Страницы
- « первая
- ‹ предыдущая
- …
- 60
- 61
- 62
- 63
- 64
- …
- следующая ›
- последняя »