Модель шифрування-дешифрування діскретних повідомлень
Будемо далі, як правило, розглядати шифрування-дешифрування так званих діскретних повідомлень, які можуть бути представлені сигналами, які мають кінцеве число станів. Це дані, печатні тексти, а також речові сигнали та зображення, якщо вони попередньо перетворені у діскретні (цифрові) сигнали. У випадку аналогового сигнала (як правило) використовують інші методи, які будуть розглядатися далі.
Математичною моделлю системи шифрування-дешифрування називають пару функцій
(2.1)
які перетворюють повідомлення у кріптограму за допомогою ключа шифрування та навпаки, кріптограму у повідомлення за допомогою ключа дешифрування . Обидві функції, які задають кріптосистему, повинні задовольнити таким вимогам:
функція f(,) та g(,) при відомих аргементах розраховуються просто.
функція g( ,?) при невідомому ключі розраховується складно.
Передбачається, що ключ дешифрування невідомий нелегальним користувачам, хоч вони і можуть знати функції f(,) та g(,), а також ключ шифрування . (Остання умова складає так званий принцип Казиски).
Слід розрізняти три основних вида нападу (атаки) опонентів на кріптограму:
Напад при відомій кріптограмі .
Напад при відомій частині кріптограми та повідомлення , яка відповідає певній частині криптограми, яку отримали при використанні того ж самого ключа (атака при частково відомому відкритому повідомлені).
Напад при відомій криптограмі та спеціально вибраній частині повідомлення, яка відповідає цій частині кріптограми, яку отримали на тому ж ключі (атака з частково вибраними відкритими повідомленнями).
Сучасні кріптосистеми важаються стійкими, якщо вони стійки до всіх трьох атак.
Для кріптосистем, які шифрують повідомлення з невисокими вимогами до ймовірності помилки при передачі (цифрова реч, цифрове зображення), необхідно дати четверту, додаткову вимогу.
Дешифрування після передачі кріптограми по каналам зі спотвореннями не повинно збільшувати число помилок у порівнянні з тим числом помилок, які виникли у каналі зв’язку внаслідок спотворень, іншими словами не повинно відбуватися розмноження помилок.
Пояснемо суть поняття розмноження помилок. Нехай при передачі кріптограми по каналу зв’язку виникли помилки (див. мал.2.1).
,t
Мал.2.1. Система шифрування-дешифрування.
Місцезнаходження та величина помилок визначаються вектором помилок . При двоїчній системі передачі прийнята криптограма буде мати вигляд , де знак Å означає побітне додавання по модуля два, а загальне число помилок t дорівнює нормі векторів помилок , тобто t= . Число помилок t’ у розшифрованому повідомлені підраховується як
(2.2)
Помилки не розмножуються при умові, що t’=t.
Якщо ключ шифрування дорівнює ключу дешифрування, тобто
= = , (2.3)
то система називається сіметричною (одноключовою). Тоді у пункти шифрування та дешифрування повинні бути доставлені однакові ключі. Якщо ¹ , то система шифрування називається несіметричною (двоключовою). У цьому випадку ключ доставляється у пункт шифрування, а - у пункт дешифрування. Оба ключа повинні бути зв’язані функціональною залежністю =j( ), але такою, щоб відомому ключу шифрування неможливо було б відтворити ключ дешифрування. Для несиметричних систем шифрування j() повинна бути складно розрахуємою функцією. У такій системі є можливість секретним чином розподіляти серед законних користувачів тільки їх ключі дешифрування, а ключі шифрування зробити відкритими та оприлюднити, наприклад у загальнодоступному довіднику. Розглядаєма система тому називається системою з відкритим (загальнодоступним) ключом . Кріптосистема з загальнодоступним ключом (Public key criptosystem) була вперше запропанована Діффі та Хелманом у 1978р.
У цій частині курсу будуть розглядатися тільки одноключові системи.
Дата добавления: 2016-02-24; просмотров: 810;