28546

О возможности реализации абсолютной секретности в постановке Шеннона

Доклад

Информатика, кибернетика и программирование

А это в свою очередь может повлиять на выбор противником своих действий и таким образом совершенной секретности не получится. Следовательно приведенное определение неизбежным образом следует из нашего интуитивного представления о совершенной секретности. Для совершенной секретности системы величины PEM и PM должны быть равны для всех E и M.

Русский

2013-08-20

58.5 KB

1 чел.

О возможности реализации абсолютной секретности в постановке Шеннона

 Необходимое и достаточное условие для свершенной секретности состоит в том, что

 PM(E) = P(E),

для всех М и Е, т.е. РМ(Е) не должно зависеть от М,

Где:   PM(E) –  условная вероятность криптограмм Е при условии, что выбрано сообщение М, т.е. сумма вероятностей всех тех ключей, которые переводят сообщение М в криптограмму Е;

 P(E) – вероятность получения криптограммы Е.

 Доказательство этой теоремы приводит к получению следующих условий:

Для любого сообщения М должен существовать по крайней мере один ключ, отображающий данное М в любое из Е, поэтому число различных ключей не меньше числа сообщений М .

Естественным является построение совершенно секретной системы, в которой число криптограмм Е равно числу сообщений М, а также числу ключей, характеризующейся следующими основными свойствами:

каждое М связывается с каждым Е только одной линией в матрице переходов из М в Е (рис. 1);

все ключи равновероятны .  

10. Совершенная секретность (из архива)

Предположим, что имеется конечное число возможных сообщений M1,…,Mn с

априорными вероятностями P(M1),…,P(Mn) и что эти сообщения преобразуются в

возможные криптограммы E1,…,Em, так что E = TiM.

После того как шифровальщик противника перехватил некоторую криптограмму E,

он может вычислить, по крайней мере в принципе, апостериорные вероятности различных

сообщений PE(M). Естественно определить совершенную секретность с помощью следу-

ющего условия: для всех E апостериорные вероятности равны априорным вероятностям

независимо от величины этих последних. В этом случае перехват сообщения не дает шифро-

вальщику противника никакой информации6. Теперь он не может корректировать никакие

свои действия в зависимости от информации, содержащейся в криптограмме, так как все

вероятности, относящиеся к содержанию криптограммы, не изменяются. С другой стороны,

если это условие равенства вероятностей не выполнено, то имеются такие случаи, в которых

для определенного ключа и определенных выборов сообщений апостериорные вероятности

противника отличаются от априорных. А это в свою очередь может повлиять на выбор

противником своих действий и, таким образом, совершенной секретности не получится.

Следовательно, приведенное определение неизбежным образом следует из нашего

интуитивного представления о совершенной секретности.

Необходимое и достаточное условие для того, чтобы система была совершенно

секретной, можно записать в следующем виде. По теореме Байеса

где

P(M) – априорная вероятность сообщения M;

PM(E) – условная вероятность криптограммы E при условии, что выбрано сообщение M,

т.е. сумма вероятностей всех тех ключей, которые переводят сообщение M в

криптограмму E;

P(E) – вероятность получения криптограммы E;

PE(M) – апостериорная вероятность сообщения M при условии, что перехвачена

криптограмма E.

Для совершенной секретности системы величины PE(M) и P(M) должны быть

равны для всех E и M. Следовательно, должно быть выполнено одно из равенств: или

P(M) = 0 [это решение должно быть отброшено, так как требуется, чтобы равенство

осуществлялось при любых значениях P(M)], или же

PM(E) = P(E)

для любых M и E. Наоборот, если PM(E) = P(E), то

PE(M) = P(M),

и система совершенно секретна. Таким образом, можно сформулировать следующее:

Теорема 6. Необходимое и достаточное условие для совершенной секретности состоит в

том, что

Основы теории К. Шеннона

Шеннон рассмотрел модель, в которой источник сообщений порождает открытый текст X. Источник ключей генерирует ключ Z. Шифратор преобразовывает открытый текст X с помощью ключа Я в шифртекст Y:
     Y=Tz(X)

Дешифратор, получив зашифрованное сообщение Y, выполняет обратную операцию:
     X=Tz(-1)(Y)

Модель секретной системы К. Шеннона приведена на рис.1.


pис.1. Модель К.Шеннона.

Задачей криптоаналитика противника является получение открытого текста и ключа на основе анализа шифртекста. Шеннон рассмотрел вопросы теоретической и практической секретности.

Для определения теоретической секретности Шеннон сформулировал следующие вопросы.

  1.  Насколько устойчива система, если криптоаналитик противника не ограничен временем и обладает всеми необходимыми средствами для анализа криптограмм?
  2.  Имеет ли криптограмма единственное решение?
  3.  Какой объем шифртекста необходимо перехватить криптоаналитику, чтобы решение стало единственным?

Для ответа на эти вопросы Шеннон ввел понятие совершенной секретности с помощью следующего условия: для всех Y апостериорные вероятности равны априорным вероятностям, то есть перехват зашифрованного сообщения не дает криптоаналитику противника никакой информации. По теореме Бейеса
     Py(X)=P(X)Px(Y)/P(Y)
где P(X) - априорная вероятность сообщения Х;
Рx(Y)- условная вероятность криптограммы Y при условии, что выбрано сообщение X, то есть сумма вероятностей всех тех ключей, которые переводят сообщение X в криптограмму Y;
P(Y) - вероятность получения криптограммы Y;
Рy(Х)- апостериорная вероятность сообщения X при условии, что перехвачена криптограмма Y.

Для совершенной секретности величины Рy(Х) и Р(Х) должны быть равны для любых X и Y.

Теорема 1. Необходимое и достаточное условие для совершенной секретности состоит в том, что Рy(X)=P(X) для всех X и Y, то есть Px(Y) не должно зависеть от X.

Секретная система включает в себя два статистических выбора: выбор сообщения и выбор ключа

Методы кpиптогpафического закpытия данных

Шифpование 

Кодиpование 

Дpугие виды 

замена (подстановка)

смысловое

сжатие

перестановка

символьное

расширение

аналитические преобразования

комбинированное

рассечение- разнесение

комбинированные методы

.

.


 

А также другие работы, которые могут Вас заинтересовать

24574. Психотерапия как вид психологической помощи 55 KB
  Условно различают клинически ориентированную психотерапию направленную преимущественно на смягчение или ликвидацию имеющейся симптоматики и личностно ориентированную психотерапию которая стремится помочь человеку изменить свое отношение к социальному окружению и собственной личности История развития психотерапии за рубежом и в России. появляется кафедра психотерапии под руководством В. Карвасарский организует кафедру психотерапии в институте Бехтерева который делает ставку на групповую психотерапию и индивидуальную. Алексейчик открывает...
24575. Технологии посредничества 62.5 KB
  Возможность взаимопонимания предполагает такое конструктивное взаимодействие которое ведет к ослаблению противостояния сторон. Функции посредника 1 Партнера неохотно идущего на переговоры легче склонить к участию если диалог предлагается третьей стороной а не оппонентом. Эффект аудитории объясняет почему участники чувствуют больше обязательств выполнять свою часть соглашения перед нейтральной третьей стороной чем перед своим противником по конфликту. Принципы медиации посредничества: 1 Добровольность: вступление всех спорящих...
24576. Работа психолога с соматическими больными 58 KB
  Внутренняя картина болезни ВКБ А. Лурия ввел понятие ВКБ субъективные внутренние переживания ощущения болезненных проявлений отношение к себе и болезни страхи тревоги жалобы действия и поступки и т. Компоненты внутренней картины болезни: 1. Болевая сторона болезни уровень ощущений чувственный уровень локализация болей и других неприятных ощущений их интенсивность и т.
24577. Методичні прийоми внутрішнього аудиту 29 KB
  Для отримання аудиторських доказів при проведенні внутрішнього аудиту використовуються прийоми фактичного контролю суцільна та вибіркова інвентаризація контрольні обмірювання контрольний запуск сировини експертиза та лабораторні аналізи обстеження і документальний контроль із застосуванням юридичної перевірки та аналітичних процедур спостереження порівняння і зіставлення зустрічні перевірки огляд невизначених зобов'язань підтвердження опитування перевірка механічної точності аудиторська вибірка а також інші різноманітні прийоми...
24578. Перевірка складання правильності балансу 27 KB
  Перевірка складання правильності балансу. Перевірка правильності складання балансу базується на таких основних моментах: 1 дані статей балансу на початок періоду повинні відповідати даним балансу на кінець попереднього періоду. При зміні вступного балансу на початок року в порівнянні зі звітними даними за попередній рік повинні бути надані відповідні пояснення; 2 дані статей балансу на кінець звітного періоду повинні бути обґрунтовані результатами інвентаризації; 3 суми статей балансу за розрахунками із фінансовими податковими органами...
24579. Перевірка правильності складання звіту про фінансові результати 25 KB
  Етапи перевірки фінансової звітності: 1 перевірка правильності заповнення адресної частини; 2 визначення виду діяльності підприємства необхідне для правильного розмежування доходів і витрат підприємства за основною та іншою діяльністю; 3 перевірка правильності заповнення звітності за формою: наявність усіх передбачених показників відсутність підчисток і виправлень; 4 логічний аналіз показників звітності з метою визначення ділянок у звітності з найінформаційнішим ризиком тобто тих де найвірогідніша можливість виявлення шахрайства чи...
24580. Загальній огляд фінансової звітності підприємства 30 KB
  Загальній огляд фінансової звітності підприємства. Фінансова звітність подається органам до сфери управління яких належать підприємства трудовим колективам на їх вимогу власникам засновникам відповідно до установчих документів а також згідно із законодавством іншим органам та користувачам зокрема органам державної статистики; щодо використання бюджетних асигнувань одержаних із місцевих бюджетів відповідно фінансовим відділам райдержадміністрацій міськвиконкомів та фінансовим управлінням обласних. Аудитору слід пам'ятати що...
24581. Методика проведення загального аудиту 33 KB
  Методичні прийоми проведення аудиторської перевірки До їх складу відносять: фактичну перевірку підтвердження документальну перевірку спостереження обстеження опитування перевірку механічної точності аналітичні тести сканування обстеження спеціальну перевірку та зустрічну перевірку див. Під фактичною перевіркою слід розуміти перевірку кількісного і якісного стану об'єктів який встановлюється шляхом обстеження огляду обмірювання перерахунку зважування лабораторного аналізу та інших способів перевірки фактичного стану активів....
24582. Документування аудиторських послуг 26.5 KB
  Документальне оформлення аудиторської перевірки складається з двох видів документації робочої та підсумкової. Аудитор зобов'язаний вести документацію зі справ які стосуються прийнятих рішень за результатами проведеної аудиторської перевірки і які в свою чергу будуть покладені в основу аудиторського висновку. Суть робочої документації Робоча документація це записи за допомогою яких аудитор фіксує проведені процедури перевірки тести отриману інформацію і відповідні висновки які робляться під час проведення аудиторської перевірки....