46
Вестник Самарского университета. Естественнонаучная серия. 2016. № 1-2
УДК 519.7
С.М. Рацеев, В.М. Рацеев1
ПОСТРОЕНИЕ СОВЕРШЕННЫХ ИМИТОСТОЙКИХ ШИФРОВ НА ОСНОВЕ КОМБИНАТОРНЫХ
ОБЪЕКТОВ
В статье исследуются совершенные шифры, стойкие к имитации и подмене шифрованных сообщений. Особо выделен случай, когда вероятности имитации и подмены достигают нижних границ. На основе математической модели шифра замены с неограниченным ключом, предложенной А.Ю. Зубовым, в статье приводится конструкция совершенного шифра на основе комбинаторных объектов, стойкого к имитации и подмене.
Ключевые слова: шифр, совершенный шифр, имитация сообщения.
Все необъясняемые понятия можно найти в [1]. Пусть Хв = = (X, К,У, Е, О, Рх , Рк) — вероятностная модель шифра. Напомним, что шифр Хв называется совершенным (по Шеннону), если для любых х € X, у € У выполнено равенство Рх\у(х\у) = Рх(х). Другими словами, перехваченное шифрованное сообщение у не дает никакой дополнительной информации об открытом тексте х. В работе [2] приводится критерий совершенных шифров с фиксированным набором параметров. Пусть х € X, у € У. Обозначим К(х,у) = [к € К \ Ек(х)= у}.
Нам понадобится следующий критерий совершенных шифров в классе шифров с равномерным распределением вероятностей на множестве К.
Теорема 1 [3]. Шифр ХВ с равномерным распределением вероятностей Рк является совершенным тогда и только тогда, когда выполнены следующие условия:
(1<) для любых х € X, у € У найдется такой ключ к € К, что Ек (х) = у;
(гг) для любых х1,х2 € X, у € У выполнено равенство \К(х\,у)\ = \К(х^,у)\.
Рассмотрим вероятностное пространство (О = К, Ек,Рк). Зафиксируем у € У. Обозначим К (у) = [к € К \ у € Ек(X)}. Под обозначением К (у) будем также понимать событие (К(у) € Ек), заключающееся в том, что при случайном выборе ключа к € К шифрованный текст у можно расшифровать на ключе к, то есть у € Ек (X). Тогда событию К (у) будут благоприятствовать все элементы из
х© Рацеев С.М., Рацеев В.М., 2016
Рацеев Сергей Михайлович ([email protected]), кафедра информационной безопасности и теории управления, Ульяновский государственный университет, 432017, Российская Федерация, г. Ульяновск, ул. Льва Толстого, 42.
Рацеев Владимир Михайлович, кафедра телекоммуникационных технологий и сетей, Ульяновский государственный университет, 432017, Российская Федерация, г. Ульяновск, ул. Льва Толстого, 42.
множества K(у), и только они. Поэтому
Р(K(у))= £ Pk(k).
keK(y)
Если канал связи готов к работе и на приеме установлены действующие ключи, но в данный момент времени никакого сообщения не передается, то в этом случае противником может быть предпринята попытка имитации сообщения. Тогда вероятность успеха имитации определяется следующим образом:
Pim = max P(K(у)). y£Y
Если же в данный момент передается некоторое сообщение у € Y (которое получено из открытого текста x € X на ключе k € K), то противник может заменить его на у € Y, отличный от у. При этом он будет рассчитывать на то, что на действующем ключе k криптограмма у будет воспринята как некий осмысленный открытый текст X, отличный от x. Пусть " K(у) | K(у)" — событие, заключающееся в попытке подмены сообщения у сообщением X. Применяя теорему о произведении вероятностей, получаем, что
P(K(X | K(у)) = P(K^ =
P(K(у)) z2keK(y) pK(k)
где K(у,у) = K(у) П K(у). Тогда вероятность успеха подмены сообщения будет вычисляться по следующей формуле:
Ppodm = max Р(K(у) I K(у)).
Теорема 2 [1]. Для любого шифра , \X\ = m, \Y\ = n, справедливы неравенства
m m — 1
Pim ^ ? Ppodm ^ 7" •
n П — 1
При этом Pim = m/n тогда и только тогда, когда для любого y € Y выполнено равенство P(K(y)) = m/n. Также Ppodm = (m — 1)/(n — 1) тогда и только тогда, когда для любых y,y € Y, y = у, выполнено равенство P(K(y) \ K(y)) = (m —
— 1)/(n — 1).
Будем говорить, что шифр является имитостойким, если для него достигаются нижние границы для вероятностей успехов имитации и подмены шифрованных сообщений. В следующем утверждении приводится конструкция имитостой-ких шифров на основе сочетаний.
Утверждение 1. Пусть для шифра выполнены следующие условия:
(i) \X\ = m, \Y\ = n, 1 < m < n, \K\ = Cm, Cm — число сочетаний из n по m, и все строки матрицы зашифрования являются сочетаниями из n элементов множества Y по m;
(ii) распределение вероятностей PK равномерно. Тогда Pim = m/n, Ppodm = (m — 1)/(n — 1).
Доказательство. Пусть y,y € Y, y = y. Тогда
w \K(y)\ Cm-i1 m P (K (y)) =17^1 =~pm- = — ■
\K\ Cnm n
У
P(K(у) \ K(у))
\K (у,у)\ СП
г-2
\K(y)\
Поэтому из теоремы 2 следует, что
P
J im
m р
7 P Р
n
podm
f-im— 1 Cn-1
m — 1 n — 1
m — 1 n — 1
□
В следующей теореме приводится конструкция совершенных имитостойких шифров на основе размещений.
Теорема 3. Пусть для шифра Хд выполнены следующие условия:
(i) \X\ = m, \Y\ = n, 1 < m < n, \K\ = Am, Am — число размещений из n по m, и все строки матрицы зашифрования являются размещениями из n элементов множества Y по m;
(ii) распределение вероятностей PK равномерно.
Тогда шифр Хд является совершенным, причем Pim = m/n, Ppodm = (m — 1)/(n — 1).
Доказательство. Пусть x £ X, у £ Y. Так как \K(x,y) \ = Am—11, то из теоремы 1 следует, что шифр Хд является совершенным. Пусть у,у £ Y, у = у. Тогда
\k (у)!
P (K (у)) =
mA
m— 1 1
\K\
K (у,у)\ K (у)\
Поэтому из теоремы 2 следует, что
P(K(у) \ K(у))
A Am a
n
m— 2 m n— 2
mAm—i1
m n
m—1 n1
P
-L im
m P
7 P p
n
podm
m—1 n1
□
Определенная вероятностная модель шифра Хд позволяет рассматривать лишь конечные множества открытых текстов X. В работе [1] приводятся модели шифров замены с ограниченным и неограниченным ключом, для которых, в частности, на множество X такое ограничение не накладывается. Пусть
Х1 = (и1, N,У1 ,Е(1),Б(1)), Хн = (Х1н, I £ М; фс)
— шифр замены с неограниченным ключом (подробнее см. [3]). В работе [4] приводятся различные конструкции совершенных имитостойких шифров Хн. Обозначим М (й,у) = {-] £ N I Щ(й) = V}.
Говорят, что шифр Хн является совершенным тогда и только тогда, когда для любого натурального I шифр ХН является совершенным.
Теорема 4 [3]. Шифр Хн с равномерным распределеним вероятностей Риг является совершенным тогда и только тогда, когда выполнены следующие условия:
(г) для любых и £ и и V £ У найдется такое ] £ N, что Е^ (и) = V;
(гг) для любых и\,П2 £ и, V £ У выполнено равенство |М(их,V)| = |М(и2^)|.
Для шифра замены с неограниченным ключом Хн обозначим через Р1т вероятность успеха имитации сообщения для шифра Х1н, а через Р1роЛт(в) — вероятность успеха подмены в сообщении длины I ровно в символов для шифра Х1н, где в ^ I.
Утверждение 2. Пусть для шифра £н выполнены следующие условия: (г) \и\ = т, \У\ = п, 1 < т < п, г = Ст, и все строки матрицы зашифрования опорного шифра £ являются сочетаниями из п элементов множества У по т;
(гг) распределение вероятностей Риг равномерно. Тогда
т )1 , „ (т — 1
P i = — I p i =
im \ I 7 podm\ )
i m — 1N
\П—Т) •
I 7 - ройт,(~ / \ -I
. П / ^ \П — 1
Доказательство следует из утверждения 1 и теоремы 4. □
Теорема 5. Пусть для шифра £н выполнены следующие условия: (г) \и\ = т, \У\ = п, 1 < т < п, г = Ат и все строки матрицы зашифрования опорного шифра £ являются размещениями из п элементов множества У по т;
(гг) распределение вероятностей равномерно. Тогда шифр £н является совершенным, причем
т )1 . „ (т — 1
p i = — ) p i =
im \ ^ I i podm\ J
f m — 1 \ s
In—i) •
пУ ' роаш^ уп — 1
Доказательство следует из теорем 3 и 4. □
Заметим, что для шифров £н из утверждения 2 и теоремы 5 выполнено условие Р1т ^ 0 при I ^ ж, Р1роЛт(в) ^ 0 при в ^ ж.
Литература
[1] Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005.
[2] Рацеев С.М. О построении совершенных шифров // Вестн. Сам. гос. техн. ун-та. Сер.: Физ.-мат. науки. 2014. № 1 (34). С. 192-199.
[3] Рацеев С.М. О совершенных имитостойких шифрах замены с неограниченным ключом // Вестник Самарского государственного университета. Естественнонаучная серия. 2013. № 9/1 (110). С. 42-48.
[4] Рацеев С.М. Некоторые обобщения теории Шеннона о совершенных шифрах // Вестн. ЮУрГУ. Сер.: Матем. моделирование и программирование. 2015. № 1 (8). С. 111-127.
References
[1] Zubov A.Yu. Kriptograficheskie metody zashchity informatsii. Sovershennye shifry [Cryptographic Methods of Information Security. Perfect ciphers]. M.: Gelios ARV, 2005 [in Russian].
[2] Ratseev S.M. O postroenii sovershennykh shifrov [On Construction of Perfect Ciphers]. Vestn. Samar. Gos. Tekhn. Un-ta. Ser. Fiz.-Mat. Nauki [Journal of Samara State Technical University, Ser. Physical and Mathematical Sciences], 2014, no. 1(34), pp. 192-199 [in Russian].
[3] Ratseev S.M. O sovershennykh imitostoikikh shifrakh zameny s neogranichennym kliuchom [On Perfect Imitation Resistant Ciphers with Unbounded Key]. Vestnik Samarskogo Gosudarstvennogo Universiteta [Vestnik of Samara State University], 2013, no. 9/1 (110), pp. 42-48 [in Russian].
[4] Ratseev S.M. Nekotorye obobshcheniia teorii Shennona o sovershennykh shifrakh [Some generalizations of Shannon's theory of perfect ciphers]. Vestn. IuUrGU. Ser. Matem. modelirovanie i programmirovanie [Bulletin of the South Ural State University. Series: "Mathematical Modelling, Programming & Computer Software"], 2015, no. 1(8), pp. 111-127 [in Russian].
S.M. Ratseev, V.M. Ratseev2
ON PERFECT IMITATION RESISTANT CIPHERS BASED ON COMBINATORIAL OBJECTS
We study perfect imitation resistant ciphers, highlighting particularly the case in which the probabilities of successful imitation and substitution attain their lower limits. On the basis of A.Yu. Zubov's mathematical model of substitution cipher with unbounded key model of perfect and imitation resistant cipher based on combinatorial objects is constructed.
Key words: cipher, perfect cipher, imitation resistant ciphers.
Статья поступила в редакцию 28/1/2016. The article received 28/I/2016.
2Ratseev Sergey Mihaylovich ([email protected]), Department of Information Security and Control Theory, Ulyanovsk State University, 42, Lev Tolstoy Street, Ulyanovsk, 432017, Russian Federation.
Ratseev Vladimir Mihaylovich, Department of Telecommunication Technologies and Networks, Ulyanovsk State University, 42, Lev Tolstoy Street, Ulyanovsk, 432017, Russian Federation.