28546

О возможности реализации абсолютной секретности в постановке Шеннона

Доклад

Информатика, кибернетика и программирование

А это в свою очередь может повлиять на выбор противником своих действий и таким образом совершенной секретности не получится. Следовательно приведенное определение неизбежным образом следует из нашего интуитивного представления о совершенной секретности. Для совершенной секретности системы величины PEM и PM должны быть равны для всех E и M.

Русский

2013-08-20

58.5 KB

2 чел.

О возможности реализации абсолютной секретности в постановке Шеннона

 Необходимое и достаточное условие для свершенной секретности состоит в том, что

 PM(E) = P(E),

для всех М и Е, т.е. РМ(Е) не должно зависеть от М,

Где:   PM(E) –  условная вероятность криптограмм Е при условии, что выбрано сообщение М, т.е. сумма вероятностей всех тех ключей, которые переводят сообщение М в криптограмму Е;

 P(E) – вероятность получения криптограммы Е.

 Доказательство этой теоремы приводит к получению следующих условий:

Для любого сообщения М должен существовать по крайней мере один ключ, отображающий данное М в любое из Е, поэтому число различных ключей не меньше числа сообщений М .

Естественным является построение совершенно секретной системы, в которой число криптограмм Е равно числу сообщений М, а также числу ключей, характеризующейся следующими основными свойствами:

каждое М связывается с каждым Е только одной линией в матрице переходов из М в Е (рис. 1);

все ключи равновероятны .  

10. Совершенная секретность (из архива)

Предположим, что имеется конечное число возможных сообщений M1,…,Mn с

априорными вероятностями P(M1),…,P(Mn) и что эти сообщения преобразуются в

возможные криптограммы E1,…,Em, так что E = TiM.

После того как шифровальщик противника перехватил некоторую криптограмму E,

он может вычислить, по крайней мере в принципе, апостериорные вероятности различных

сообщений PE(M). Естественно определить совершенную секретность с помощью следу-

ющего условия: для всех E апостериорные вероятности равны априорным вероятностям

независимо от величины этих последних. В этом случае перехват сообщения не дает шифро-

вальщику противника никакой информации6. Теперь он не может корректировать никакие

свои действия в зависимости от информации, содержащейся в криптограмме, так как все

вероятности, относящиеся к содержанию криптограммы, не изменяются. С другой стороны,

если это условие равенства вероятностей не выполнено, то имеются такие случаи, в которых

для определенного ключа и определенных выборов сообщений апостериорные вероятности

противника отличаются от априорных. А это в свою очередь может повлиять на выбор

противником своих действий и, таким образом, совершенной секретности не получится.

Следовательно, приведенное определение неизбежным образом следует из нашего

интуитивного представления о совершенной секретности.

Необходимое и достаточное условие для того, чтобы система была совершенно

секретной, можно записать в следующем виде. По теореме Байеса

где

P(M) – априорная вероятность сообщения M;

PM(E) – условная вероятность криптограммы E при условии, что выбрано сообщение M,

т.е. сумма вероятностей всех тех ключей, которые переводят сообщение M в

криптограмму E;

P(E) – вероятность получения криптограммы E;

PE(M) – апостериорная вероятность сообщения M при условии, что перехвачена

криптограмма E.

Для совершенной секретности системы величины PE(M) и P(M) должны быть

равны для всех E и M. Следовательно, должно быть выполнено одно из равенств: или

P(M) = 0 [это решение должно быть отброшено, так как требуется, чтобы равенство

осуществлялось при любых значениях P(M)], или же

PM(E) = P(E)

для любых M и E. Наоборот, если PM(E) = P(E), то

PE(M) = P(M),

и система совершенно секретна. Таким образом, можно сформулировать следующее:

Теорема 6. Необходимое и достаточное условие для совершенной секретности состоит в

том, что

Основы теории К. Шеннона

Шеннон рассмотрел модель, в которой источник сообщений порождает открытый текст X. Источник ключей генерирует ключ Z. Шифратор преобразовывает открытый текст X с помощью ключа Я в шифртекст Y:
     Y=Tz(X)

Дешифратор, получив зашифрованное сообщение Y, выполняет обратную операцию:
     X=Tz(-1)(Y)

Модель секретной системы К. Шеннона приведена на рис.1.


pис.1. Модель К.Шеннона.

Задачей криптоаналитика противника является получение открытого текста и ключа на основе анализа шифртекста. Шеннон рассмотрел вопросы теоретической и практической секретности.

Для определения теоретической секретности Шеннон сформулировал следующие вопросы.

  1.  Насколько устойчива система, если криптоаналитик противника не ограничен временем и обладает всеми необходимыми средствами для анализа криптограмм?
  2.  Имеет ли криптограмма единственное решение?
  3.  Какой объем шифртекста необходимо перехватить криптоаналитику, чтобы решение стало единственным?

Для ответа на эти вопросы Шеннон ввел понятие совершенной секретности с помощью следующего условия: для всех Y апостериорные вероятности равны априорным вероятностям, то есть перехват зашифрованного сообщения не дает криптоаналитику противника никакой информации. По теореме Бейеса
     Py(X)=P(X)Px(Y)/P(Y)
где P(X) - априорная вероятность сообщения Х;
Рx(Y)- условная вероятность криптограммы Y при условии, что выбрано сообщение X, то есть сумма вероятностей всех тех ключей, которые переводят сообщение X в криптограмму Y;
P(Y) - вероятность получения криптограммы Y;
Рy(Х)- апостериорная вероятность сообщения X при условии, что перехвачена криптограмма Y.

Для совершенной секретности величины Рy(Х) и Р(Х) должны быть равны для любых X и Y.

Теорема 1. Необходимое и достаточное условие для совершенной секретности состоит в том, что Рy(X)=P(X) для всех X и Y, то есть Px(Y) не должно зависеть от X.

Секретная система включает в себя два статистических выбора: выбор сообщения и выбор ключа

Методы кpиптогpафического закpытия данных

Шифpование 

Кодиpование 

Дpугие виды 

замена (подстановка)

смысловое

сжатие

перестановка

символьное

расширение

аналитические преобразования

комбинированное

рассечение- разнесение

комбинированные методы

.

.


 

А также другие работы, которые могут Вас заинтересовать

41849. Основные характеристики и испытание интегрального цифрового компаратора 195.54 KB
  Для построения компаратора только на элементах ИНЕ запишем её в другой форме воспользовавшись формулой де Моргана Схема реализующая это выражение приведена на рис. Если необходимо чтобы при равенстве кодов на выходе компаратора была логическая 1 то к выходу схемы рис.ms10 или собрать на рабочем поле среды MS10 схему для испытания цифрового компаратора рис.
41850. Создание компьютерных публикаций на основе использования готовых шаблонов 711.14 KB
  Ход работы Publisher упрощает процесс создания публикаций предоставляя сотни профессиональных макетов для начала работы. Документ Publisher называется публикацией расширение в файловой системе . Запуск Publisher осуществляется по команде Пуск Программы Microsoft Office Microsoft Publisher 2007 щелчком мыши. Запустить программу Publisher После запуска приложения на экране появляется следующее окно.
41851. Ознакомление с основными характеристиками и испытание интегральных триггеров RS, D, T и JK 730.66 KB
  При отсутствии входных сигналов состояние триггера не изменяется а в момент подачи сигнала R = 1 триггер переключается в состояние Q = 0 в котором пребывает до поступления нового единичного сигнала на Sвход. Функционирование Ттриггера определяется уравнением Он может быть реализован например на базе двух синхронных RSтриггеров рис. С появлением фронта тактового импульса триггер Т1 первой ступени переключается в состояние противоположное состоянию триггера Т2. Но это не вызывает изменение сигналов на выходах Q и так как за счёт...
41852. Ознакомление с устройством и функционированием регистров и регистровой памяти; испытание интегрального универсального регистра сдвига 327.33 KB
  Если выводы последнего триггера сдвигающего регистра соединить с входами первого то получится кольцевой регистр сдвига называемый кольцевым счётчиком. Синтез регистра сводится к выбору типа триггеров и логических элементов И НЕ ИЛИ для реализации заданных операций.2 1 х1 х2 хп Т R S 1 Т R S 1 Рассмотрим работу параллельного регистра на RSтриггерах рис.
41853. Изучение и анализ конструкций мостов транспортных автомобилей 86.06 KB
  1 запорное кольцо подшипника; 16 полуосевая шестерня; 2 тормозная колодка; 17 болты крепления к балке заднего моста; 3 тормозной барабан; 18 подшипники ведущей шестерни; 4 шпилька крепления колеса; 19 сальник ведущей шестерни; 5 колпак колеса; 20 фланец; 6 тормозной цилиндр; 21 гайка ведущей шестерни; 7 тормозной щит; 22 кольцо грязеотражательное; 8 подшипник полуоси; 23 распорная втулка; 9 сальник полуоси; 24 регулировочное кольцо; 10 опорная чашка пружины; 25 ведущая шестерня; 11 ...
41854. Использование систем проверки орфографии и грамматики. Форматирование текста 201.77 KB
  Форматирование текста Цель: научиться использовать системы проверки орфографии и грамматики форматировать текст. Обратите внимание что в раскладке продуктов левый край ровный но текст отодвинут от левого края. Задание: Набрать следующий текст: Тесто рассыпчатое 400 г муки 200 г масла 05 стакана воды Растереть масло добавить муку воду всыпать 05 чайной ложки соли и замесить тесто. Порядок выполнения задания №2: Заголовок выровнять по центру с помощью элемента вкладки Главная шрифт полужирный вкладки Главная разрядка 3 пт Команда:...
41855. Ознакомление с устройством и функционированием счётчиков и испытание синхронного суммирующего, реверсивного и десятичного счётчиков 576.67 KB
  Между собой ячейки счётчика соединяют таким образом чтобы каждому числу импульсов соответствовали состояния 1 или 0 определенных ячеек. Каждый разряд счётчика может находиться в двух состояниях. Максимальное число N которое может быть записано в счётчике равно 2п 1 где п число разрядов счётчика.1 Условное изображение трехразрядного суммирующего счётчика показано на рис.
41856. Ознакомление с принципом работы и испытание интегрального цифроаналогового преобразователя 354.81 KB
  При построении устройств связывающих цифровое устройство с объектами использующими информацию в непрерывно изменяющейся форме требуется преобразование информации из аналоговой формы в цифровую и из цифровой в аналоговую. называют цифро-аналоговым преобразователем ЦАП. Сменяющиеся входные цифровые коды обуславливают сменяющееся ступенчатое напряжение на выходе L идеальная передаточная характеристика ЦАП. ЦАП с весовыми двоичновзвешенными сопротивлениями рис.
41857. АНАЛОГО-ЦИФРОВОЙ ПРЕОБРАЗОВАТЕЛЬ 234.35 KB
  Входным сигналом АЦП в течение некоторого промежутка времени t является постоянное напряжение равное отсчёту uвхkt входной аналоговой функции uвх. За это время на выходе АЦП формируется цифровой обычно двоичный код соответствующий дискретному отсчёту напряжения uвхkt. Количественная связь для любого момента времени определяется соотношением где u шаг квантования входного аналогового напряжения uвх; i погрешность преобразования напряжения uвхkt на данном шаге. Процесс квантования по уровню дискретизированной функции uвхkt...