Гаммирование.

Абсолютно стойкий шифр.

Простейшей и в то же время наиболее надежной изо всех схем шифрования является так называемая схема однократного использования (рис. 1.10), изобретение которой чаще всего связывают с именем Г. С. Вернама. Формируется m-разрядная случайная двоичная последовательность - ключ шифра, известный отправителю и получателю сообщения. Отправитель производит поби­товое сложение по модулю 2 ключа и m-разрядной двоичной последовательности, соответствующей пересылаемому сообщению.

Процесс рас­шифрования сводится к повторной генерации ключевой последовательности и наложения ее на зашифрованные данные. Уравнение расшифрования имеет вид


Рис. 1.9. Схемы трехкратного использования алгоритма DES: а- с двумя ключами; б - с тремя ключами

К. Шенноном доказано, что, если ключ является фрагментом истинно слу­чайной двоичной последовательности с равномерным законом распределения, причем длина ключа равна длине исходного сообщения и используется этот ключ только 1 раз, после чего уничтожается, такой шифр является абсолютно стойким, его невозможно раскрыть, даже если криптоаналитик располагает не­ограниченным запасом времени и неограниченным набором вычислительных ресурсов. Действительно, противнику известно только зашифрованное сообще­ние с, при этом все различные ключевые последовательности к возможны и рав­новероятны, а значит, возможны и любые сообщения р, т. е. криптоалгоритм не дает никакой информации об открытом тексте.

 

Рис. 1.10. Схема однократного использования

Целью противника может являться раскрытие криптосистемы, нахождение ключа, в крайнем случае дешифрование какого-либо закрытого сообщения. Од­нако он может быть удовлетворен, получив даже некоторую вероятностную ин­формацию об исходном тексте сообщения. Например, известный криптоаналитику факт написания текста некоторого сообщения на английском языке, пре­доставляет ему некоторую априорную информацию об этом сообщении даже до анализа шифровки. В этом случае он заранее знает, что слово HELLO является более вероятным началом сообщения, чем набор букв FGHKM. Поэтому одной из целей криптоанализа может являться увеличение информации, относящейся к каждому возможному сообщению, таким образом, чтобы правильный текст был более вероятен. Предположим, противник перехватил шифровку ABCCD и знает (или предполагает), что использованный шифр- это шифр простой замены., Анализ шифровки позволяет сделать вывод, что исходное сообщение состоит из пяти букв, причем на третьей и четвертой позициях стоит одна и та же буква, а остальные отличны от нее и различны между собой. Противник не может счи­тать, что это сообщение HELLO, потому что имеются и другие возможные со­общения, например TEDDY. Однако апостериорные вероятности таких откры­тых текстов возрастают относительно их априорных вероятностей. В то же вре­мя апостериорная вероятность таких открытых текстов, как PEACE или GATES, снижается до нуля вне завимости от их априорной вероятности. По, К. Шеннону, в совершенно секретных криптосистемах после анализа закрытых текстов апостериорные вероятности возможных открытых текстов остаются такими же, какими были их априорные вероятности.