Некоторые обобщения теории Шеннона о совершенных шифрах

Бесплатный доступ

К. Шеннон в 40-х годах XX века ввел понятие совершенного шифра, обеспечивающего наилучшую защиту открытых текстов. Такой шифр не дает криптоаналитику никакой дополнительной информации об открытом тексте на основе перехваченной криптограммы. При этом хорошо известный шифр гаммирования с равновероятной гаммой является совершенным, но максимально уязвимым к попыткам имитации и подмены. Это происходит потому, что в шифре гаммирования алфавиты для записи открытых и шифрованных текстов равномощны. Также в данном шифре должны использоваться равновероятные гаммы, что не всегда достигается на практике. В данной обзорной работе рассматриваются задачи построения совершенных и (k|y)-совершенных шифров по заданному набору параметров, приводятся необходимые и достаточные условия данных шифров, рассматриваются совершенные и (k|y)-совершенные шифры замены с неограниченным ключом, а также совершенные шифры, стойкие к имитации и подмене шифрованных сообщений с необязательно равномерным распределением на множестве ключей.

Еще

Шифр, совершенный шифр, имитация сообщения

Короткий адрес: https://sciup.org/147159297

IDR: 147159297   |   УДК: 519.7   |   DOI: 10.14529/mmp150109

Some generalizations of Shannon's theory of perfect ciphers

K. Shannon in the 1940s introduced the concept of a perfect cipher, which provides the best protection of plaintexts. Perfect secrecy means that a cryptanalyst can obtain no information about the plaintext by observing the ciphertext. It is well known that the Vernam cipher with equiprobable gamma is a perfect cipher but it is not imitation resistant because it uses equipotent alphabets for plaintexts and ciphertexts. Also in this cipher should be used equiprobable key sequences that are not always reached. In this review paper discusses the problems of constructing perfect and (k|y)-perfect ciphers for a given set of parameters. We give necessary and sufficient conditions for these ciphers. We construct perfect and (k|y)-perfect substitution ciphers with unlimited key and imitation resistant perfect ciphers. We study the case when the random generator of key sequences does not necessarily have a uniform probability distribution.

Еще

Список литературы Некоторые обобщения теории Шеннона о совершенных шифрах

  • Основы криптографии/А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. -М.: Гелиос АРВ, 2005.
  • Зубов, А.Ю. Криптографические методы защиты информации. Совершенные шифры/А.Ю. Зубов. -М.: Гелиос АРВ, 2005.
  • Рацеев, С.М. О совершенных шифрах на основе ортогональных таблиц/С.М. Рацеев, О.И. Череватенко//Вестник ЮУрГУ. Серия: Математическое моделирование и программирование. -2014. Т. 7, № 2. -С. 66-73.
  • Рацеев, С.М. О совершенных имитостойких шифрах/С.М. Рацеев//Прикладная дискретная математика. -2012. -Т. 17, № 3. -С. 41-47.
  • Рацеев, С.М. О совершенных имитостойких шифрах замены с неограниченным ключом/С.М. Рацеев//Вестник Самарского государственного университета. Естественнонаучная серия. -2013. -Т. 110, № 9/1. -С. 42-48.
  • Рацеев, С.М. О построении совершенных шифров/С.М. Рацеев//Вестник Самарского государственного технического университета. Серия Физ.-мат. науки. -2014. -Т. 34, № 1. -С. 192-199.
  • Рацеев, С.М. О теоретически стойких шифрах/С.М. Рацеев//Системы и средства информатики. -2014. -Т. 24, № 1. -С. 61-72.
  • Холл, М. Комбинаторика: пер. с англ./М. Холл. -М.: Мир, 1970.