О совершенных шифрах на основе ортогональных таблиц
Автор: Рацеев Сергей Михайлович, Череватенко Ольга Ивановна
Рубрика: Математическое моделирование
Статья в выпуске: 2 т.7, 2014 года.
Бесплатный доступ
В работе исследуются совершенные шифры, стойкие к имитации и подмене шифрованных сообщений. Особо выделен случай, когда вероятности имитации и подмены достигают нижних границ. Хорошо известно, что шифр гаммирования с равновероятной гаммой является совершенным, но максимально уязвимым к попыткам имитации и подмены. Это происходит потому, что в шифре гаммирования алфавиты для записи открытых и шифрованных текстов равномощны. Так как одним из недостатков математической модели шифра являются ограничения, накладываемые на мощности множеств открытых текстов и ключей, то сначала приводится математическая модель шифра замены с неограниченным ключом, предложенная А.Ю. Зубовым. На основе данной модели в работе приводятся конструкции совершенных шифров, стойких к имитации и подмене. Данные шифры строятся на основе ортогональных таблиц и латинских прямоугольников. Рассматривается случай, когда случайный генератор ключевых последовательностей не обязательно имеет равномерное распределение вероятностей. Так как длины ключей таких шифров не меньше длин передаваемых сообщений, то шифры замены с неограниченным ключом целесообразно использовать в исключительно важных случаях.
Шифр, совершенный шифр, имитация сообщения
Короткий адрес: https://sciup.org/147159266
IDR: 147159266 | УДК: 519.7 | DOI: 10.14529/mmp140206
On perfect ciphers based on orthogonal tables
We study perfect imitation resistant ciphers, highlighting particularly the case in which the probabilities of successful imitation and substitution attain their lower limits. It is known that the Vernam cipher with equiprobable gamma is a perfect cipher, but it is maximally vulnerable to imitation attempts owing to its use of alphabets of the same size for plaintexts and ciphertexts. Since the limitation on the size of the sets of plaintexts and keys is a drawback of the mathematical model of the cipher, we begin by studying Zubov's mathematical model of substitution cipher with unbounded key. Basing on this model, we construct models of perfect imitation resistant ciphers. These ciphers use orthogonal tables and Latin rectangles. We study the case in which the generator of random key sequences need not have the uniform probability distribution. Since the keys of these ciphers are at least as long as the transmitted messages, substitution ciphers with unbounded key should be used in very important cases.
Список литературы О совершенных шифрах на основе ортогональных таблиц
- Холл, М. Комбинаторика: пер. с англ./М. Холл. -М.: Мир, 1970. -212 с.
- Bose, R.S. On the Applications of the Properties of Galois Fields to the Problems of Construction of Hyper-Graeco-Latin Squares/R.S. Bose//Indian J. Stat. -1938. -V. 4, № 3. -P. 323-338.
- Зубов, А.Ю. Криптографические методы защиты информации. Совершенные шифры/А.Ю. Зубов. -М.: Гелиос АРВ, 2005. -192 с.
- Рацеев, С.М. О совершенных имитостойких шифрах/С.М. Рацеев//Прикладная дискретная математика. -2012. -Т. 17, № 3. -С. 41-47.
- Рацеев, С.М. О совершенных имитостойких шифрах замены с неограниченным ключом/С.М. Рацеев//Вестник Самарского государственного университета. Естественнонаучная серия. -2013. -Т. 110, № 9/1. -С. 42-48.
- Рацеев, С.М. Об оптимальных кодах аутентификации/С.М. Рацеев//Системы и средства информатики. -2013. Т. 23, № 1. -С. 53-57.