Теоретични шифър перфектни шифри - studopediya

При разглеждане на теоретичните шифри на съпротива отклонени от разходите в реално време и сложността на откриването на шифър (който определя практически подход към кал-съпротивление). Тя е от първостепенно значение, по принцип е възможно да се получи някаква информация за прав текст или използват ключовете. Първият такъв подход следва, е-Shannon ([Shen63]). Той вече видяхме признаци директно, ние моделираме шифъра и единично kriptoataku на Ba Island ciphertext. Нека следваме неговите разсъждения.

Както посочихме, крайната цел на cryptanalyst е текстът на съобщението или ключа за шифроване. Една много полезна може дори да има някаква вероятност-ценен информация за прав текст. Например, вече за поз-разлагане, че обикновен текст е написан на английски език, осигурява cryptanalyst някои априори информация за съобщението, дори преди той вижда ciphertext. Например, той знае предварително, че думата «здравей» е по-вероятно в началото на съобщението, отколкото, да речем, на набор от букви «преседя». Следователно, първата цел на криптоанализ сътрудничеството си струва е да се увеличи броят на априори в-формация, свързана с всички възможни прав текст, така че истинската прав текст SDE-лат-вероятно след получаване на ciphertext, въпреки че съвместно разбира се, и не е задължително точна.

Да предположим, например, cryptanalyst прихванати текст «abccd» и знае (или предполага), че са шифровани с проста смяна шифър. Това ciphertext му казва, че на прав текст се състои от пет букви, три и четири от тях са едни и същи, а останалите са различни от това писмо и различно. Въпреки че не може да бъде сигурен, че тази дума е «здравей» (това може да бъде друг «lessy» или нещо подобно), независимо от това, последващ вероятности plaintexts повишение в сравнение с предишните им вероятности. Cryptanalyst, освен това, напълно убеден (на предположението, че Използвана-лас е проста замяна), че прав текст не може да бъде една дума «след», дума «улов», и по този начин, на последващ вероятността от тези две прав текст, е сведено до нула, дори независимо от техните нагоре-riornyh вероятности.

Шанън шифър, наречен съвършен, ако за всяко от покрит текстови знания, които могат да бъдат извлечени от ко-отговорно го ciphertext, не разкрива никаква по-формация за прав текст, с изключение, може би, от неговата дължина. С други думи, за перфектно шифър апо-steriornye plaintexts вероятност (изчислява чрез получаване криптограма-следва) съвпада с техните предварително вероятности.

Спомнете си от нас влезе шифър модел. а кото рояк появява вероятност разпределение P (X), F (К). Те са само на наборите от априорни вероятности и. Предполагаме, че Px (х)> 0, рКа (к)> 0 за всяко х X, K K.

На следващо място, ние ще разгледаме само тези шифри, за които клавиш за избор и избор на прав текст са независими събития. Това е еквивалентно на разпределението на делене-P (X), Р (к) са независими. Тези разпределения естествено индуцират вероятностно разпределение P (Y) = набор от възможни ciphertexts с формула

Нека обясним на коректността на това определение. Необходимо е да се провери, че

F разгледаме F картографиране: X * K Y, определена от условието за всяко к К. След това, тъй като е -1 (Y) = X * К. Получават се по естествен път и влезе условни вероятности Ру / х (Y / х), Ру / к (г / л), определени от формулите
Ру / х (Y / х) = (15)

PY / K (г / л) = (16)
Лесно е да се провери, че формулата (15) и (16) определя положителни вероятностно разпределение, т.е., че за всяко х X

и за всяко к К

За да се опрости означението в индекси-niyah ще бъде пропуснат, и ги записва под формата на P (Y / х), Р (г / л) съответно.

Обърнете внимание, че при използване на формулата за условна вероятност-ност

ние може да се изчисли условната вероятност р (х / у), р (к / г):

Следното определение се предоставя само оформя-ЛИЗАЦИЯ горе подход теоретичния шифър съпротивление (само срещу атаката на базата на един ciphertext).

Определение. Ние наричаме кода. перфектен, ако за всяко х X, Y Y, равенството

Трябва да отбележим един очевидно собственост на перфектен шифър.

Твърдение 1. Ако кодът. - перфектен, а след това | X |<|Y|<|K|.

Доказателство. Първият неравенство очевидно се отнася и за всеки шифър. Ако шифър - перфектна, след това за всяко х X, в Y съществува к принадлежащо на К ключ, така че Ek (х) = у. В действителност, в противен случай, съгласно точка (15), ще имаме P (Y / х) = 0, и след това (съгласно (18)) р (х / у) = 0. Според (19), вероятността Px (х) също се оказва нулев ОЗНАЧАВА, противно на нашето разбиране, че Px (х)> 0 за всички х X.

Това означава също така, че за всяко х X В к напредък равенство (х), к K> = Y, и поради това, | Y | <|К|. Утверждение доказано.

В повечето случаи, шифри се използват в практиката са собственост на X = Y. След Шанън Кей, обадете се на такива endomorphically шифри. В. Шанън е в състояние напълно да опише endomorphic перфектни кодове с възможно най-малък брой ключове. Според (20), е възможно най-малко броя на ключовете | K | се равнява | Y |. В малко по-общ вид теорема е както следва.

Теорема (Shannon). Да - кодът за която | X | = | Y | = | K |. Тогава кода. - идеално, ако и само ако са изпълнени следните две условия:

1) за всяко х X, Y, има само

к до ключ за която ЕО (х) = Y;

2) Р вероятностно разпределение (X) - дори, т.е. за всяка ключова

Доказателство. Нека шифър - перфектен. Според доказателство за твърдението 1,

Ето защо, от неравенството неравенства за всички х H. Това доказва необходимостта от състояние 1).

Нека X = 1 Xn>. Нека да се определи произволен елемент у Y и изброявам ключове така. след това

Тъй - перфектен код, тогава р (х I / у) = Px (XI). От това и от (21) получаваме рКа (Ki) = Ру (у) за всяка I = 1. N. което доказва необходимостта от състояние 2).

Да предположим, че условията, 1) и 2) са изпълнени. След това с помощта на члена за фиксиран у ключове Y номериране, въведена по-горе, ние имаме верига от равенства:

Достатъчност също доказано.

Обръщаме внимание на факта, че масата на шифър криптиране, отговарящ на условията на теоремата на Шанън, Co-прозрачни условия 1) на тази теорема, е Латинска четириядрен Рат. Ето защо, в случай, че X = Y = К = Zn същество де ла, XOR шифър маса с произволни equiprobable ключове, а те сами сте единственият съвършен шифър.

Лесно е да се провери, че като перфектни ще изостри-те шифър ключови комплекти X = Y = К = правило за кодиране, който се определя pokoordi обикновено коригира до стайна-шифър маса криптиране гама-ТА и равномерно разпределение на Р (K).

Ние също така да подчертая, че не само тези шифри са перфектни. Като пример, можете да определите следната endomorphic не перфектен шифър.

теорема Шанън може да се отнесе някой друг kriptoatak. Така например, в статията [God90] такова обобщение се извършва с цел kriptoatak въз основа на няколко ciphertexts получени в същия дух и да kriptoatak въз основа на редица публични и съответното криптирана текст оформен с един ключ.