Смекни!
smekni.com

Криптологія (стр. 2 из 2)

,
(11)

Перший імовірнісний підхід до криптоаналізу: обчислюється

. Недолік такого підходу в тому, що ряд
дуже великий і його практично розв’язати неможливо.

На визначеність криптоаналітиком того, яке повідомлення Мі міститься в криптограмі Сі можна задати через умовну ентропію

. Таку ентропію можна обчислити як:

(12)

На початку криптоаналізу відома ентропія Н(М), після того, як ведеться криптоаналіз ентропія зменшується

.

Будемо вважати, що криптоаналітик отримав від джерела інформації


(13)

Граничні ситуації:

якщо

= 0,
;

якщо

,
.

Реальна ситуація:

Аналізуючи криптоаналітик або рішає задачу криптоаналізу, або ні.

обчислюється за допомогою (12)

В якості оцінки стійкості, як правило, використовуються:

1) Nk – кількість ключів, що дозволені в системі.

2) H(k) – ентропія джерела ключів:

, (14)

де

- імовірність появи Кj ключа в системі.

3) tб – безпечний час (математичне сподівання часу розкриття криптосистеми із використанням конкретного методу):

, (15)

де Nk – кількість групових операцій, які повинен розглянути криптоаналітик;

γ – потужність криптоаналітичної системи (вар/с)

К – кількість секунд у році:

(с/рік)

– імовірність розкриття.

4) l0- відстань єдності шифру.

Множина параметрів, за якою буде оцінена складність криптоаналізу:

(16)

В залежності від складності задачі криптоаналізу, шифри розподіляються на чотири класи:

1) безумовно стійкі або теоретично недешифруємі (відносно яких криптоаналітик ніколи не зможе виконати криптоаналіз);

2) обчислювально стійкі (в принципі розкрити можна, але не достатньо ресурсів для розкриття);

3) ймовірностійкі;

4) обчислювально нестійкі.

В безумовно та обчислювально стійких шифрах безпечний час набагато більше за цілісність інформації:

, (17)

а в обчислювально нестійких шифрах:

. (18)

5. Умови реалізації безумовно стійких криптосистем

Теорема Необхідною і достатньою умовами забезпечення безумовної стійкості є:

, (19)

тобто імовірність появи Сj на виході шифратора не повинно залежати від того, яке Мі повідомлення з’явилось на виході джерела повідомлення.

Інакше, ймовірність появлення криптограми повинно бути однаковою для всіх ключів і для всіх повідомлень. Фізично це означає, що будь-яке повідомлення може відображатись в будь-яку криптограму з однаковою ймовірністю.

Доведення: визначимо імовірність

, що може обчислити криптоаналітик:

. (20)

Криптоаналітик не одержить ніякої інформації відносно джерела повідомлення, якщо:

, (21)

. (22)

Умову безумовної стійкості можна вважати (20) або (21).

З виразу (22):


.

Теорему доведено.