Методы и средства криптографической защиты информации. Жданов О.Н - 37 стр.

UptoLike

37
р
х
(х)Р(Х) и для любого k
К вероятность р
К
(k) Р(К), причем
выполняются равенства
∑∑
∈∈
==
XxKk
KX
kpиxp .1)(1)(
В тех случаях, когда нам требуется знание распределений Р(Х) и Р(К),
мы будем пользоваться вероятностной моделью
Σ
В
, состоящей из пяти
множеств, связанных условиями 1) и 2) определения 1, и двух вероятностных
распределений:
B
Σ =(X,K,Y,E,D,P(X),P(K)).
Забегая вперед, отметим, что вероятностные характеристики шифров
используются лишь в криптоанализе разделе криптографии, посвященном
решению задач вскрытия (или взлома) шифров.
В большинстве случаев множества X и Y представляют собой
объединения декартовых степеней некоторых множеств А и В
соответственно, так что для некоторых натуральных L и L
1
.
UU
L
i
L
i
ii
BYAX
11
1
,
==
==
Множества А и В называют соответственно алфавитом открытого
текста и алфавитом шифрованного текста. Другими словами, открытые и
шифрованные тексты записываются привычным образом в виде
последовательностей букв.
Введем шифр простой замены в алфавите А .
Определение 2. Пусть
U
L
i
i
ASKAYX
1
)(,
=
== , где S(A)
симметрическая группа подстановок множества А. Для любого ключа k
К,
открытого текста х = (х
1
,...,х
1
) и шифрованного текста у = (у
1
,...,у
l
)
правила зашифрования и расшифрования шифра простой замены в алфавите
А определяются формулами
E
k
(x)=(k(x
1
),…,k(x
l
)),
D
k
=(k
1-
(y
1
),…,k
-1
(y
l
)),
где k
-1
подстановка, обратная к k.
В более общей ситуации для шифра простой замены
UU
L
i
L
i
ii
BYAX
11
,
==
== ,
причем |A|=|B|, а К представляет собой множество всех биекций множества А
на множество В. Правила зашифрования и расшифрования определяются для
k е К, х е X, у е Y (и обратной к k биекции k
-1
) формулами.
Определим еще один шифр, называемый шифром перестановки.
Определение 3. Пусть X = Y = A
L
и пусть К S
L
, где S
L
симметрическая группа подстановок множества {1,2,...,L} . Для любого
ключа k, открытого текста x = (x
1
,...,x
L
) и шифрованного текста y =
(y
1
,...,y
L
) правила зашифрования и расшифрования шифра перестановки
определяются формулами
E
k
(x)=(x
k(1)
,…,x
k(L)
), ),...,()(
)()1(
11
Lkk
k
yyyD
=
,
где k
-1
подстановка, обратная к k.