![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Источник информации (ИИ) формирует сообщение , принадлежащее множеству возможных сообщений
. Работа ИИ описывается некоторым случайным процессом, конкретная реализация которого – суть сообщения
. Следовательно, каждому
на выходе ИИ можно поставить соответствующие вероятности
появления их на выходе ИИ.
Пример: ИИ – подбрасывание монетки: – решка,
– орел;
;
Распределение этих вероятностей характеризует производительность ИИ (количество бит информации в единицу времени).
Энтропия – производительность ИИ.
Криптографическое преобразование (КП) каждому , поступившему на его вход, ставит в соответствие некоторую криптограмму
, причем
- множество возможных криптограмм на выходе КП.
Таким образом, криптопреобразование реализует некоторое отображение множества открытых текстов в множество криптограмм.
Источник ключей (ИК) порождает некоторый ключ ,
, принадлежащий множеству возможных ключей. Работа ИК также описывается некоторым случайным процессом, конкретная реализация которого – суть ключа
. Следовательно, каждому ключу припишем вероятность
. Распределение этих вероятностей характеризует производительность ИК.
Ключ параметризирует (задет конкретный вид) отображения
.
. Таким образом, каждому введенному ключу
соответствует одно из возможных отображений
.
Обратное криптопреобразование (ОКП) реализует обратное отображение , параметризируемое ключом
.
ПИ – получатель информации.
Противник / злоумышленник (Пр. (Зл.)) наблюдает канал связи и перехватывает .
Цели противника:
1) По известной криптограмме или некоторой их совокупности восстановить информационное сообщение
, т.е.
(без знания секретного ключа) – задача без ключевого чтения.
2) Найти секретный ключ расшифрования , т.е.
.
При решении первой задачи (Пр. (Зл.)) пытается сформировать множество апостериорных вероятностей :
,
, …,
.
Для второй задачи: множество апостериорных вероятностей
,
, …,
.
Если сформированные (Пр. (Зл.)) апостериорные вероятности равны апостериорным вероятностям при сколько угодно много перехваченных
, такая секретная система называется теоретически недешифруемой (совершенно стойкой / безусловной стойкости).
Это условие соответствует простому угадыванию противником переданной информации .
Необходимое условие реализации теоретически недешифруемых систем:
1) секретный ключ формируется случайно, равновероятно и независимо от других ключей;
2) мощность множества секретных ключей больше или равна множества информационных сообщений: .
Эти условия реализуются в так называемом одноразовом ключевом блокноте (шифр Вернама).
Пример реализации подобной криптосистемы изображен следующим образом:
Пусть имеется лента бесконечной длины, на которую нанесены символы секретного ключа, которые сформированы случайно, равновероятно и независимо друг от друга.
Пусть имеется ИИ – источник информации, который формирует .
ИИ формирует отдельный символ сообщения, который преобразуется некоторой функцией f с очередным символом Kl , считанным со случайной ленты.
Например, на ленте записана случайная последовательность «0» и «1». ИИ формирует двоичное сообщение, каждый бит информации может ксориться с очередным битом ключа Kl: .
Теоретически недешифруемую систему можно реализовать лишь с некоторыми допущениями, т.е. приняв за истину предположение о бесконечности случайно, равновероятно и независимо сформированной последовательности символов ключа.
Дата публикования: 2014-11-26; Прочитано: 427 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!