Слайд 2Основные критерии стойкости криптосистем
идеально стойкие - стойкость к криптоанализу без
знания ключа не зависит от вычислительных и временных ресурсов оппонента.
Теоретически недешифруемые (ТНДШ) системы
вычислительно стойкие криптосистемы – системы, количество ресурсов, для вскрытия которых, превышает возможности оппонента.
Слайд 3вычислительно стойкие криптосистемы
К вычислительно стойким системам можно отнести системы, если:
а)
Стоимость криптоанализа превышает стоимость зашифрованного сообщения
б) Время криптоанализа превышает время
актуальности сообщения
Слайд 4Идеально стойкие (ТНДШ) системы
Система является теоретически недешифруемой, если любая криптограмма
(в отсутствие знания о ключе ) не содержит никаких сведений
о сообщении , зашифрованном в эту криптограмму.
Слайд 5Идеально стойкие (ТНДШ) системы
I(E;M) = 0
Равна нулю взаимная информация между криптограммой
и сообщением без знания ключа.
Слайд 6Идеально стойкие (ТНДШ) системы
I(E;M) = H(M) – H(M|E) ,
H(M) - энтропия источника сообщения
H(M|E) – условная
энтропия
При идеальном шифровании фактически возникает «обрыв канала» от легальных пользователей
к оппоненту, если оппонент ничего не знает о ключе.
Слайд 7Энтропия
Мера неопределенности
H(M) – среднее количество информации, приходящееся на один символ
сообщения.
I0=-p0 log(p0)
Для двоичного источника
H
p0
1/2
0
1
Слайд 8ТНДШ системы
Равносильное определение идеального шифрования устанавливает независимость любой пары M
и E из множества сообщений и множества криптограмм
P ( M |
E ) = P (M),
т.е. знание противником криптограммы не изменяет вероятность сообщения, по сравнению с априорной.
Слайд 9Система передачи с шифрованием двоичных сообщений
Открытый канал
Секретный канал
Слайд 10Рассмотрим шифрование сообщений в виде двоичной последовательности.
Шифрование
Расшифрование
Слайд 11Доказательство ТНДШ
Покажем, что если двоичные элементы ключа выбираются взаимно независимыми
и равновероятными, этого достаточно, чтобы описанная выше система оказалась ТНДШ.
Так как элементы выбираются независимо, то можно доказывать не для последовательности, а для одиночного элемента
Слайд 12Доказательство ТНДШ
Из теории вероятности (Байеса)
M=0
M=1
E=0
E=1
K=0
K=1
K=0
P(E|M)=1/2
Слайд 14Недостатки ТНДШ
1. Генерация правильного ключа затруднена
2. Требуемая длина ключа N
должна* равняться длине сообщения.
Т.е. перед шифрованием, например 100Мб данных требуется
сгенерировать и передать по секретному каналу 100Мб ключа, затем зашифровать и передать уже по открытому 100Мб криптограммы (!?).
Слайд 15Использование ТНДШ
Используют для привилегированных пользователей, в особых случаях и при
условии, что
Ключ распределяется заранее
Направление секретного и открытого каналов противоположны,
Слайд 16ТНДШ
необходимое условие ТНДШ - число возможных ключей, используемых в ТНДШ,
должно быть не меньше, чем число сообщений, которые засекречиваются на
этих ключах.
M1
M2
…
MQ
E1
K1
K2
KQ
Если ключи равновероятны, то наблюдая E1 невозможно определить зашифрованное сообщение
Слайд 17Выходные последовательности источника сообщений
Нет необходимости шифровать все последовательности, которые можно
составить из символов источника сообщений.
Можно шифровать только, так называемые,
«типические» последовательности, которые появляются с ненулевой вероятностью.
При n->∞ число таких последовательностей
Типические последовательности примерно равновероятны, их суммарная вероятность стремится к единице.
Слайд 18ТНДШ
Обычно перед шифрованием сообщения сжимают, устраняя избыточность, а затем шифруют
сложением по модулю 2 символы сообщения с символами ключа
Таким образом,
необходимым условием ТНДШ является пропорциональность длины ключа длине сообщения. Для избыточных источников коэффициент этой пропорциональности может быть несколько уменьшен по сравнению с единицей.
Слайд 19Расстояние единственности
Криптоанализ методом полного перебора ключей
Слайд 20Расстояние единственности
теорема Шеннона-Хелмана
N - длина ключа,
L - объем
алфавита ключевых данных
m - объем алфавита сообщения
n - длина сообщения
(криптограммы).
Слайд 21Расстояние единственности
Определим длину сообщения, при которой не будет ложных расшифровок
Слайд 22Расстояние единственности
Примеры.
1. Пусть алфавит сообщения содержит 32 буквы, а
энтропия сообщения H(M) = 1,5 (что примерно соответствует энтропии русского языка). Тогда
при двоичном ключе длиной N = 128 символов расстояние единственности составляет 40 букв.
2. Алгоритм стандарт шифрования
ГОСТ-28147-89, сообщение на
русском языке с H(M) = 2, определить р.е.