Криптографическая защита информации. Яковлев А.В - 14 стр.

UptoLike

7. Каковы перспективы криптозащиты информации в КС.
2. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
2.1. ОСНОВЫ ТЕОРИИ К. ШЕННОНА
Клод Шеннон рассмотрел модель (рис. 2.1), в которой источник сооб-
щений порождает открытый текст X. Источник ключей генерирует ключ Z.
Шифратор преобразовывает открытый текст X с помощью ключа Z в
шифртекст Y: Y = TzX.
Дешифратор, получив зашифрованное сообщение Y, выполняет обрат-
ную операцию: X = Tx(1) Y.
Задачей криптоаналитика противника является получение открытого
текста и ключа на основе анализа шифртекста.
Шеннон рассмотрел вопросы теоретической и практической секретно-
сти. Для определения теоретической секретности Шеннон сформулировал
следующие вопросы:
1. Насколько устойчива система, если криптоаналитик противника не
ограничен временем и обладает всеми необходимыми средствами для ана-
лиза криптограмм?
2. Имеет ли криптограмма единственное решение?
3. Какой объем шифртекста необходимо перехватить криптоаналити-
ку, чтобы решение стало единственным?
Для ответа на эти вопросы Шеннон ввел понятие совершенной сек-
ретности с помощью следующего условия: для всех Y апостериорные веро-
ятности равны априорным вероятностям, т.е. перехват зашифрованного
сообщения не дает криптоаналитику противника никакой информации. По
теореме Байеса
P
y
(X) = P(X)P
x
(Y)/P(Y),
где P(X) – априорная вероятность сообщения Х; Р
x
(Y) – условная вероят-
ность криптограммы Y при условии, что выбрано сообщение X, т.е. сумма
вероятностей всех тех ключей, которые переводят сообщение X в крипто-
грамму Y; P(Y) – вероятность получения криптограммы Y; Р
y
(Х) – апосте-
риорная вероятность сообщения X при условии, что перехвачена крипто-
грамма Y. Для совершенной секретности значения Р
y
(Х) и Р(Х) должны
быть равны для всех X и Y.
Для противодействия методам статистического анализа криптограмм
Шеннон предложил использовать два метода: рассеивание и перемешива-
ние.
2.2. СИММЕТРИЧНЫЕ МЕТОДЫ ШИФРОВАНИЯ
2.2.1. ОСНОВНЫЕ КЛАССЫ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ
Под симметричными криптографическими системами понимаются та-
кие криптосистемы, в которых для шифрования и расшифрования исполь-
зуется один и тот же ключ, хранящийся в секрете (рис. 2.2).
Для пользователей это означает, что прежде, чем начать использовать
систему, необходимо получить общий секретный ключ так, чтобы исклю-
Источник
ключей
Источник
сообщений
Приемник
сообщений
Шифратор
Дешифра-
тор
Защищенный
канал
X Y
Z
Z
YX
Криптоана-
литик про-
тивника
Z
Рис. 2.1. Общая схема передачи шифрованных сообщений
X