Методы и средства криптографической защиты информации. Жданов О.Н - 189 стр.

UptoLike

8
),,,(: fYKXAYKXf =× называется шифром, если выполнены условия
[25, с.89]:
1. Функция f сюръективна.
2. Для любого
Kk
функция
k
f инъективна.
Определение 2. Шифр (X, K, Y, f) с вероятностными распределениями
)),(()(),),(()( KkkPkPXxxPxP == называется совершенным (при
нападении на xЄX и перехвате yЄY), если для любых xЄX и yЄY [15,
с.153]: p(x/y)=p(x).
Иными словами, совершенным по тексту называется шифр, который
имеет свойство: никакая перехваченная противником криптограмма не
добавляет противнику никакой информации об исходном тексте, т.е.
вероятность определения исходного текста при знании соответствующей
ему криптограммы равна
вероятности использования этого текста в языке.
Если противник попытается вскрыть такой шифр методом полного
перебора, то он получит набор из всех возможных осмысленных текстов
соответствующей криптограмме длины.
Рассмотрим пример под названием «Одноразовый блокнот» («One
Time Pad»).
Пусть имеется русский алфавит в виде таблицы:
А Б В Г Д Е Ё
Ж З И Й К Л М
Н О П Р С Т У
Ф Х Ц Ч Ш Щ Ъ
Ы Ь Э Ю Я
Для зашифрования и расшифрования в «одноразовом блокноте»
используется следующая таблица шифрования, полученная путем
случайного перемешивания:
Ж Ш Г А Ь Ы Д
П О Р Н Е Ъ С
З В И Э Я Б Й
М Л К Ф Ч Ё У
Х Ц Т Ю Щ
Шифрование: первой букве А исходного текста соответствует буква
Ж шифрованного текста, букве Ябуква Щ и так далее. Шифрование
происходит следующим образом: перейдя к очередной букве исходного
текста, шифровальщик заменяет ее в тексте на соответствующую букву из
таблицы шифрования. Расшифрование происходит в обратном порядке.