Смекни!
smekni.com

Защита информации 2 5 (стр. 7 из 14)

Оценка секретных систем.

Имеется несколько различных критериев, которые можно использовать для оценки качества секретной системы. Рассмотрим их подробнее.

1) Количество секретности.

Некоторые секретные системы являются совершенными в том смысле, что положение противника не облегчается в результате перехвата любого количества сообщений. Другие системы, хотя и дают противнику некоторую информацию при перехвате очередной криптограммы, но не допускают единственного «решения». Системы, допускающие единственное решение, очень разнообразны как по затрате сил и времени, необходимых для получения этого решения, так и по количеству материала, который необходимо перехватить для получения единственного решения.

2) Объем ключа.

Ключ должен быть передан из передающего пункта в приемный пункт таким способом, чтобы его нельзя было перехватить. Иногда его нужно запомнить. Поэтому желательно иметь ключ настолько малый, насколько это возможно.

3) Сложность операции шифрования и дешифрования.

Операции шифрования и дешифрования должны быть, конечно по возможности, простыми. Если эти операции производятся вручную, то их сложность приводит к потере времени, появлению ошибок и т.д. Если они производятся механически, то сложность приводит к использованию больших и дорогих устройств.

4) Разрастание числа ошибок.

В некоторых типах шифров ошибка в одной букве, допущенная при шифровании или передаче, приводит к большому числу ошибок в расшифрованном тексте. Такие ошибки разрастаются в результате операции дешифрования, вызывая значительную потерю информации и часто требуя повторной передачи криптограммы.

5) Увеличение объема сообщения.

В некоторых типах секретных систем сообщения увеличиваются в результате операции шифрования. Этот нежелательный эффект можно наблюдать в системах, в которых делается попытка потопить статистику сообщения в массе добавляемых нулевых символов, или где используются многократные замены.

Совершенная секретность.

Предположим, что имеется конечное число возможных сообщений.

с априорными вероятностями
и что эти сообщения в возможные криптограммы
, так что
– отображение, которое приводит сообщение
к криптограмме
.

После того, как шифровальщик противника перехватил некоторую криптограмму

, он может вычислить апосториорные вероятности различных сообщений
.

Необходимое и достаточное условие для того, чтобы система была совершенно секретной, можно записать в следующем виде

где

априорная вероятность сообщения
;

условная вероятность криптограммы
при условии, что выбрано сообщение
, т.е. сумма вероятностей всех тех ключей, которые переводят сообщение
в криптограмму
;

вероятность получения криптограммы

;

апостериорная вероятность сообщения
при условии, что перехвачена криптограмма
.

Для совершенной секретности системы величины

и
должны быть равны для всех
и
. Следовательно, должно быть выполнено одно из равенств:

или же

,для любых
и
.

Если

,то
,и система совершенно секретна.

Теорема.

Необходимое и достаточное условие для совершенной секретности состоит в том, что

для всех

и
, т.е.
не должно зависеть от
.

Ненадежность.

Имеется два основных типа ненадежности: ненадежность ключа и ненадежность сообщения.

ненадежность ключа;

ненадежность сообщения.

,

,

где

,
,
криптограмма, сообщение, ключ.

вероятность ключа
и криптограммы
.

апостериорная вероятность ключа
, если перехвачена криптограмма
.

вероятность сообщения
и криптограммы
.

апостериорная вероятность сообщения
, если перехвачена криптограмма
.

Для кода подстановки.

6. Третий этап развития криптографии

Идею, лежащую в основе криптосистем с открытым ключом, высказали в 1975 году Диффи и Хелмен. Они ввели понятие односторонней функции с секретом. Это дало принципиальную возможность разрабатывать криптосистемы с открытым ключом, в которых алгоритм шифрования является общедоступным, и поэтому нет необходимости в секретных каналах связи для предварительного обмена ключами.

При шифровании с открытым ключом для шифрования и расшифрования используются разные ключи, и знание одного их них не дает практической возможности определить второй.

6.1 Шифр Ривеста – Шамира – Алдемана

Первой и наиболее известной криптографической системой с открытым ключом была предложенная в 1978 году система RSA (Массачусетский технологический институт). Она основана на трудности разложения больших целых чисел на простые сомножители.

Исходный текст должен быть переведен в цифровую форму. В результате текст представляется в виде одного большого числа. Затем полученное число разбивается на части так, чтобы каждая из них была числом в промежутке от

до
.
.