Одноразовая система шифрования

Важнейшим для развития криптографии был результат К. Шеннона о существовании и единственности абсолютно стойкого шифра. Единствен­ным таким шифром является какая-нибудь форма так на­зываемой ленты однократного использования, в которой открытый текст «объединяется» с полностью случайным ключом такой же дли­ны. Этот результат был дока­зан К. Шенноном с помощью разработан­но­го им теоретико-информацио­нного метода исследования шифров. Обсудим особенности строения аб­со­лютно стойкого шифра и воз­можности его практического использования.

Пусть { Ki; 0< i<n } – независимые случайные переменные, принима­ющие равновероятные значения на множестве Zm:

P{(K 0, K 1,..., Kn -1)=(k 0, k 1,..., kn -1)}=(1/ m) n.

Одноразовая системашифрования преобразует исходный текст
(x 0, x 1,..., xn -1) в шифрованный текст (y 0, y 1,..., yn -1) при помощи подстановки Цезаpя:

yik (xi)=(ki + xi) mod m, i =0,..., n-1.

Для такой системы подстановки используют также термин "одноразовая лента" и "одноразовый блокнот". Пространство ключей К системы однора­зовой подстановки состоит из векторов (k 0, k 1,..., kn -1) и содержит mn точек.

Процесс шифрования фактически представляет собой наложение белого шума в виде бесконечного ключа на исходный текст, которое меня­ет статистические характеристики языка источника. Системы однора­зо­вого использования теоретически не расшифруемы, так как не содержат достаточной информации для восстановления текста.

Подчеркнем, что для абсолютной стойкости существенным являет­ся каждое из следующих требований к ленте однократного использования:

1) полная случайность и равновероятность ключа (это, в частности, означает, что ключ нельзя вырабатывать с помощью какого-либо детерми­нированного устройства);

2) равенство длины ключа и длины открытого текста;

3) однократность использования ключа.

В случае нарушения хотя бы одного из этих условий шифр переста­ет быть абсолютно стойким, и появляются принципиальные возможности для его вскрытия (хотя они могут быть трудно реализуемыми). Но именно эти ус­ловия и делают абсолютно стойкий шифр очень дорогим и непрак­тич­ным. Прежде чем пользоваться таким шифром, мы должны обеспечить всех абонентов достаточным запасом случайных ключей и исключить воз­мож­ность их повторного примене­ния.

В случае передачи информации по компьютерным сетям, в част­нос­ти для информационных систем, где при­ходится шифровать многие мил­лио­ны знаков, задача, хотя, и решена тео­ретически, с практической точки зре­ния не подвинулась не на шаг, так как передача секретного текста заменя­ется переда­чей секретного ключа точно такой же длины.

1.24. Шифр Вернама

Простым примером реализации абсолютно стойкого шифра (при использовании ключа,равного по длине исходному тексту) является шифр, предложенный в 1926 году сотрудни­ком фирмы AT&T Вернамом. Разрабо­тан­ное Вернамом на основе этого аппарата считывающее устройство и оборудование для шифрования использовалось в то время корпусом связи армии США.

Шифр использует двоичное представление символов исходного текста с использованием телеграфного кода Бодо, где каждая буква исход­ного текста переводи­лась в пятибитовый символ с использованием ста­рин­ного телетайпа фирмы AT&T и записывалась на бумажной перфоленте. Таким же образом записывался на перфоленте и ключ. При шифрова­нии, кото­рое могло быть выполнено простым наложением двух перфолент одинаковой длины друг на друга, ключ добавлялся к исходному тексту путем побитового сложения Å по модулю два символов от­крытого текста и ключа:

yi = xi Å ki, i=1,…, n.

Здесь х1 х2 ... xп – открытый текст, k1 k2 ... kп – ключ, y1 y2 ... yп – ши­фрован­ный текст.

Дешифрование выполняется аналогично (наложением перфолент) и состоит в сложении по модулю два симво­лов шифртекста с той же последовательностью ключей:

yi Å ki = xi Å ki Å ki = xi, i=1,…,n.

При этом последовательности ключей, использованные при шифро­вании и дешифровании, при сложении по модулю два компенсиру­ют друг друга и в результате восстанавливаются сим­волы х исходного текста.

Однако при реали­зации метода Вернама возникают серьезные проб­лемы, связан­ные с необходимостью доставки получателю такой же после­дова­тельности ключей, как у отправителя, либо с необходимостью, безо­пасного хранения идентичных последовательностей ключей у отправителя и получателя. Эти недостатки системы шифрования Вернама преодолены при шифровании методом гаммирования.



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: