Научная статья на тему 'О построении совершенных шифров замены с неограниченным ключом'

О построении совершенных шифров замены с неограниченным ключом Текст научной статьи по специальности «Математика»

CC BY
206
41
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
КРИПТОГРАФИЯ / ИНФОРМАЦИЯ / ШИФР / СОВЕРШЕННЫЙ ШИФР

Аннотация научной статьи по математике, автор научной работы — Рацеев С. М., Панов Н. П.

Исследуется задача построения совершенных шифров по фиксированному набору параметров.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О построении совершенных шифров замены с неограниченным ключом»

MSC 94A60

О ПОСТРОЕНИИ СОВЕРШЕННЫХ ШИФРОВ ЗАМЕНЫ С НЕОГРАНИЧЕННЫМ КЛЮЧОМ

С.М. Рацеев, Н.П. Панов

Ульяновский государственный университет, ул. Льва Толстого, 42, Ульяновск, 432017, Россия, e-mail: RatseevSMOmail.ru

Аннотация. Исследуется задача построения совершенных шифров по фиксированному набору параметров.

Ключевые слова: криптография, информация, шифр, совершенный шифр.

К. Шеннон в 40-х годах 20-го века ввел понятие совершенного шифра, обеспечивающего наилучшую защиту открытых текстов. Такой шифр не дает криптоаналитику никакой дополнительной информации об открытом тексте на основе перехваченной криптограммы. Данные шифры используются в тех случаях, когда наиболее важна секретность передаваемой информации. В настоящей работе исследуется задача построения совершенных шифров замены с неограниченным ключом по фиксированному набору параметров.

Все необходимые определения можно найти в работах [1,2]. Пусть и — конечное множество возможных «шифрвеличин», V — конечное множество возможных «тттиф-робозначений». Пусть также имеются г (г > 1) инъективных отображений из и в V. Пронумеруем данные отображения: Е^ £2,..., Ег. Данные отображения называются простыми заменами. Обозначим N. = {1, 2,..., г}. Опорным шифром замены назовем совокупность Е = (и, N., V, Е, £), для которой выполнены следующие свойства:

1) для любых и £ и и ] £ выполнено равенство Dj•(Ej(и)) = и:

2) V = £j(и).

При этом Е = {£1,..., Ег}, О = {£1,..., }, Dj : Ej(и) ^ и, ] £ N..

/-ой степенью опорного шифра Е назовем совокупность

Е1 = (и1, N.,^,Е(1),£(1)),

где и1, N., V1 — декартовы степени соответствующих множеств и, N., V. Множество состоит из отображений £у: II1 —> V1, ] £ Г^г, таких что для любых й = щ.-.щ £ II1, ] = )х...)1 £ Г^г выполнено равенство

Ез(и] = Еп(и1 )--ЕлЫ = VI-VI £ V1,

а множество £(1) состоит из отображений : Е^{111) —у II1, ) Е ^г, таких что для любых V = VI...VI Е V1, ] = ...^ Е N. выполнено равенство

вз(й) = = Щ...Щ е и1.

Отметим такой важный момент. В ряде случаев не всякое слово длины / в алфавите и может появиться в открытом тексте. Поэтому обозначим через и(1) подмножество всех таких слов во множестве и1, появление которых в открытом тексте имеет ненулевую вероятность:

и(1) = {й Е и1 I Р1Т1(й) > 0} .

Тогда

у[1) = и Е^и[1))•

з&Я

Пусть фс — случайный генератор ключевого потока, который для любого натурального числа / вырабатывает случайный ключевой поток где все ]г £ N.. Обозначим

через Егя следующую совокупность величин:

Егн = (и(1), N.,V(1), Е(1),£(1),Р(и(1)),Р(^)).

Шифром замены с неограниченным ключом назовем семейство

Ен = (ЕН, / £ N: фс).

При этом независимые и не содержащие нулевых вероятностей распределения Р(и(1)) и Р(^) индуцируют распределения вероятностей на множестве V(1):

Руа)(у) = ^ Р[Г(п(м) • Рц1г(])-

(гГЛеС^П . Н*.

Еу(и) = *

Также определим условные вероятности Ри(1)\у(1)(й\7ю) и РУ(1)\и(1)(у\й):

х—л Ртт(и) * Р\г{1)\тт(1)(г1)\и)

Руи)\1Н1)(у\и) = ^2 РщО), Р[г(п|у(п(м|г;) =-------------------———г-------------,

3&11г(й,И) ^ *

где N.(«,1;) = {} € N. | Е^и) = у}.

Говорят, что шифр Ен является совершенным, если для любого натурального / и для любых й Е и{-1\ V Е У^ выполнено равенство Р[г(п|у(п(м|у) = Р[г(п(м).

Предложение 1 [2]. Для шифра Ен следующие условия эквивалентны:

(I) для любого I Е N п любых й Е 11^, V Е У^ выполнено равенство Р[г(П|у(П ('У'КО = Р[г(п(м);

(II) для любого I Е N п любых м € у Е У^ выполнено равенство Ру(П|[Г(П (^|м) = Ру(1){у),

(111) для любого I Е N п любых их, Щ Е 11^, у Е выполнено равенство Ру(П|[Г(г)(у|м1) = Ру^Ци1-1^'1^'11^)-

Предложение 2 [2]. Пусть шифр замены с неограниченным ключом Ен является совершенным. Тогда для данного шифра будут выполнены следующие свойства:

(1) для любого натурального числа I п любых й Е 11^, V £ V(1) найдется такой ключевой поток ] € Мгг, что Еу(й) = у;

(И) для любого натурального числа / справедливо двойное неравенство

|и(1)| < IV(1)| < N| = г1.

Теорема 1 (достаточные условия совершенности шифра Ен [3]). Пусть шифр замены Ен обладает следующими условиями:

(1) правила зашифрования Е1} Е2,..., Е. шифра Ен обладают тем свойством, что для любых и £ и, V £ V найдется, и притом единственный, элемент ] = ^(и, V) £ N., такой что Ej (и) = V;

(И) распределение вероятностей Р(^) является равномерным.

Тогда шифр Ен является совершенным, причем для любого / £ N выполнено равенство ^ (1)| = г1 и распределение вероятностей Р (V(1)) будет являться равномерным.

Теорема 2 [2]. Пусть для шифра Ен выполнено равенство: |и| = N | = |V |. Шифр Ен является совершенным тогда и только тогда, когда выполнены следующие условия:

(1) правила зашифрования Е1, Е2,..., Е. шифра Ен обладают тем свойством, что для любых и £ и, V £ V найдется, и притом единственный, элемент ] = ^(и, V) £ N., такой что Ej (и) = V;

(И) распределение вероятностей Р(^) является равномерным.

Приведем также критерий совершенных шифров замены с неограниченным ключом в классе шифров с равномерным распределением вероятностей на множестве N..

Теорема 3 [4]. Пусть для шифра Ен выполнены неравенства |и | < ^ | < N | и распределение вероятностей Р(^) является равномерным. Шифр Ен является совершенным тогда и только тогда, когда выполнены следующие условия:

(1) для любых и £ и и V £ V найдется такое ] £ N., что £j (и) = V;

(И) для любых и1,и2 £ и, V £ V выполнено равенство N(и^)| = N(u2,v)|.

Рассмотрим задачу построения совершенного шифра Ен по заданному множеству «шифрвеличин» и и множеству N. с распределением вероятностей Р(^): по заданным и, N., Р(^) требуется определить, найдутся ли такие V, Е, £, для которых шифр Ен являлся бы совершенным.

Теорема 4. Для заданных и, |и| = п, N., Р(^) существует совершенный шифр Ен тогда и только тогда, когда найдется такое натуральное число в и п разбиений множества N.

N. = К11 и К12 и ... и К1в, Ки П = 0, 1 < г<^' < в,

N. = К21 и К22 и ... и К2а, Кк П к,- = 0, 1 < г<^‘ < в, (1)

N. = Кп1 и к„2 и ... и КП8, к„г П К^ = 0, 1 < г < ] < в,

для которых выполнены следующие условия:

1) КЙ П К.Д = 0, 1 < г < ] < п, £ =1,..., в;

2) для любых 1 < г<>7 < п, £ = 1,..., в выполнено равенство

£ Рг^Г(к) = £ Рц,(к).

□ Достаточность. Пусть для U, Nr, P(Nr), найдется такое s и n таких разбиений (1), для которых выполнены условия 1), 2). Пусть V = — некоторое мно-

жество «шифробозначений», где s — число непустых частей из (1). Составим матрицу зашифрования размера r х n для опорного шифра, где строки пронумерованы элементами множества Nr, а столбцы — элементами множества U, следующим образом. В i-м столбце (i = 1, ...,n) данной матрицы в строках, пронумерованных элементами множества Kj, поставим элемент Vj, j = 1,...,s. Условие 1) в этом случае гарантирует, что все простые замены Ej, j Е Nr, полученного шифра являются инъективными отображениями. А из условия 2) следует, что для любого t = 1,..., s и любых 1 < i < j < n будут выполнены равенства

Pv|U(vt|u*) = PNr (k) = ^2 PNr (k) = Pv|U(vt|uj).

fceKit fceKjt

Поэтому, учитывая предложение 1, полученный опорный шифр £ будет являться совершенным по Шеннону.

Покажем, что для любого l Е N шифр £я является совершенным по Шеннону. Зафиксируем некоторое натуральное I. Пусть a = a\...ai Е UЪ = b\...bi Е Uv = v1...v1 Е V(1). Тогда

i i

PV0)\ini)(v\a) = Д Ру|[Кг,г|«г) = Д РурЫЮ = РуШцтИ) (iJ|&) . i=1 i=1

Поэтому из предложения 1 следует, что шифр £гя является совершенным по Шеннону Необходимость. Пусть для заданных U, Nr, P(Nr) существует совершенный шифр £н со множеством «шифробозначений» V = {v1,..., vs}. Обозначим для данного шифра

Kit = {j Е Nr | Ej (м*) = vj , i = 1,..., n, t = 1,...,s.

Понятно, что

PV|U(vt|ui) = PNr (j) .

j&Kit

Из предложений 1 и 2 следует, что для множеств Ки будут выполнены равенства (1) и условия 1), 2). I

Следствие 1. Пусть для заданных и, N., Р(^) существует совершенный шифр. Тогда для любого множества «шифрвеличин» и, |и| < |и|, и для заданных N., Р(N0 существует совершенный шифр Ен.

Следствие 2. Для заданных и, |и| = п, N., Р(N0, V, ^| = в, существует совер-

шенный шифр Ен тогда и только тогда, когда найдется п таких разбиений (1), для которых выполнены условия 1 и 2 предыдущей теоремы.

Следствие 3. Для заданных V, | V| = в, N., Р(N0 существует совершенный шифр Ен тогда и только тогда, когда найдется такое п и такие разбиения (1), для которых выполнены условия 1 и 2 предыдущей теоремы.

Следствие 4. Для заданных N., Р(^) существует совершенный шифр Ен тогда и только тогда, когда найдутся такие п и в, п < в, и такие разбиения (1), для которых

выполнены условия 1 и 2 предыдущей теоремы.

Пример. Пусть и = {и1,и2}, N4 = {1, 2, 3,4} и распределение вероятностей на

множестве N4 имеет вид ___________________________________________

N4 1 2 3 4

р№) 2/7 1/7 3/7 1/7

В этом случае можно построить два разбиения множества N вида

N4 = {1,2} и {3} и {4},

N4 = {3} и {1,4} и {2}

с условиями

РМ4 (1) + РМ4 (2) = РМ4 (3)

Рм4 (3) = Рм4 (1) + Рм4 (4);

Рм4 (4) = Рм4 (2).

По теореме 4 для данных и, N4, Р(N4) можно построить совершенный шифр Ен. Пусть V = ^1^2^э}. Составим матрицу зашифрования следующим образом:

М4\р щ и 2

1 VI 1’2

2 VI 1’3

3 VI

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4 1’3 1’2

Тогда полученный шифр Ен будет являться совершенным. Рассмотрим теперь такой несложный критерий.

Предложение 3. Для заданных U и V можно построить совершенный шифр Ед тогда и только тогда, когда |U | < |V |.

□ Если шифр Ея является совершенным, то неравенство |U| < |V| следует из предложения 2.

Обратно, пусть для U и V выполнено неравенство |U| < |V|. Обозначим r = |V|, n = |U|. Составим матрицу A порядка r х n над множеством V следующим образом: в каждом столбце матрицы A каждый элемент множества V встречается ровно один раз, а в каждой строке нет повторяющихся элементов (напомним, что такая матрица называется латинским прямоугольником и построить его можно, например, так: каждый следующий столбец является циклическим сдвигом на одну позицию предыдущего столбца). Пусть матрица A будет матрицей зашифрования опорного шифра для шифра Ея, а распределение вероятностей на множестве Nr равномерно. Тогда из теоремы 1 следует, что шифр Ея является совершенным. I

Пусть (П = Nr, FNr, PNr) — вероятностное пространство. Зафиксируем v G V. Обозначим через Nr (v) следующее множество:

N(v) = {j G Nr | v G Ej(U)} .

Под обозначением Nr (v) будем также понимать событие (Nr (v) G FNr ), заключающееся в том, что при случайном выборе элемента j G Nr «шифробозначение» v можно расшифровать правилом расшифрования Dj: v G Ej(U). Тогда событию Nr(v) будут благоприятствовать все элементы из множества Nr(v), и только они. Поэтому

P(Nr(v))= Y, PN,(j) .

j€N,(v)

Если канал связи готов к работе и на приеме установлены действующие ключи, но в данный момент времени никакого сообщения не передается, то в этом случае противником может быть предпринята попытка имитации сообщения. Тогда вероятность успеха имитации каждого символа передаваемого сообщения определяется следующим образом:

Pim = max P(Nr(v)).

v€V

Если же в данный момент передается некоторое сообщение, то противник может заменить некоторые символы этого сообщения, например некоторый символ v G V на v G V, отличный от v. При этом он будет рассчитывать на то, что на действующем ключе «шифробозначение» V будет успешно расшифровано. Пусть «Nr(v) | Nr(v)» — событие, заключающееся в попытке подмены «шифробозначения» v «шифробозначе-нием» V. Применяя теорему о произведении вероятностей, получаем, что

Р(ВД | N,(,0) = ,

P(Nr(v)) XjgNr(v) PN, (j)

где Nr(v,w) = Nr(v) П Nr(w). Тогда вероятность успеха подмены «шифробозначения» будет вычисляться по следующей формуле:

Ppodm = max P(Nr(w) | Nr(v)).

v=iT

Теорема 5 [2]. Для шифра £h справедливы неравенства

р >м р уМлА im-\vy ^podm-|F|-l'

При этом Pim = |U | /1V | тогда и только тогда, когда для любого v Е V выполнено равенство P(K(v)) = |U|/|V|. Также Ppodm = (|U| — 1)/(|V| — 1) тогда и только тогда, когда для любых v, w Е V, v = W, выполнено равенство

P(K(w) | K(v)) = (|U| — 1)/(|V| — 1).

Далее везде предполагается, что для любого натурального I выполнены равенства и(1) = и1, V= V1. Обозначим через Р,гт вероятность успеха имитации сообщения для шифра Егя, а через Р^сат(в) — вероятность успеха подмены в сообщении длины I ровно в символов для шифра Егя, где в < I. Из определения вероятностей Р;т и Рроат следуют такие равенства:

Рт = (Р™) , Р^оат(в) = (РроатГ .

Предложение 4. Пусть для шифра Ен (с матрицей зашифрования опорного шифра из теоремы 4) выполнены равенства (1) и условия 1 и 2 теоремы 4. Тогда

Pim = ( n ■ та* PNr(k)

fceKii

Ppodm(t) = I Г ' U!aX

i=j

1 SfceKiOKj PNr (k)

'/ ЛЛ _ I ¿—/k€KiCK.

podm

n EfcgKii PNr(k)

где

Кг [ \ ■К,?г , г 1 ..., в •

j=1

□ Пусть V = {г>1, ...,^5}, 1 < г < в. Тогда из условий 1 и 2 теоремы 4 следуют такие равенства:

P(Nr(vi)) = ^ PNr (k) = n ■ f ^ PNr (k)

fceKiiU...UKni VfceKii

поэтому

Pim = n ■ max > PNr (k).

1<i<s r 4 '

n ■ max

1<i<s

keKu

Далее, пусть 1 < i, j < s, i = j. Тогда

п/и , N I тм / nn SfceK,-nKj PNr(k) SfceKnK PNr(k)

Р(ЕГ(^-) | Nr(Ui)) ^

~Nr

Р^Г (к) п • &€Кн Р^Г (к))

поэтому

„ 1 Р^Г (к)

^роёш * тах — —— .

п 1-г!=^8^ Р^г (к)

Предложение 5. Пусть для шифра Ен выполнены равенства (1) и условия 1 и 2 теоремы 4. Для шифра Ен достигаются нижние границы для вероятностей имитации и подмены

где n = |U|, s = | V|, тогда и только тогда, когда для любых 1 < i < j < s выполнены следующие равенства:

Е *,<*, _ I, Е РНД,) .

fceK1i fceKinKj ' J

□ Доказательство следует из теоремы 5 и предложения 4. I

Литература

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии / М.: Гелиос АРВ, 2005. - 480 с.

2. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры / М.: Гелиос АРВ, 2005. - 192 с.

3. Рацеев С.М. О совершенных имитостойких шифрах // Прикладная дискретная математика. - 2012. - 17; №3. - C.41-47.

4. Рацеев С.М. О совершенных имитостойких шифрах замены с неограниченным ключом // Вестник Самарского государственного университета. Естественнонаучная серия. -2013. - 110;№9/1. - C.42-48.

ON CONSTRUCTIONS OF PERFECT CODES OF SUBSTITUTION

WITH UNBOUNDED KEY

S.M. Ratseev, N.P. Panov

Ulyanovsk State University,

Lev Tolstoy St., 42, Ulyanovsk, 432017, Russia, e-mail: RatseevSMOmail.ru

Abstract. The problem of constructing perfect codes on a fixed set of parameters is studied.

Key words: cryptography, information, code, perfect code.

i Надоели баннеры? Вы всегда можете отключить рекламу.