summaryrefslogtreecommitdiff
path: root/cryptography/lectures/lecture4.tex
diff options
context:
space:
mode:
Diffstat (limited to 'cryptography/lectures/lecture4.tex')
-rw-r--r--cryptography/lectures/lecture4.tex145
1 files changed, 77 insertions, 68 deletions
diff --git a/cryptography/lectures/lecture4.tex b/cryptography/lectures/lecture4.tex
index 16eb0d2..b2089d9 100644
--- a/cryptography/lectures/lecture4.tex
+++ b/cryptography/lectures/lecture4.tex
@@ -2,26 +2,26 @@
\subsection{Критерий распознавания открытого текста}
(а) Открытый текст представляет собой реализацию независимых испытаний случайной
-величины, значениями которой являются буквы алфавита \(A = {a_1, a_2, \dots,
-a_n}\), появляющиеся в соответствии с распределением вероятностей \(P(A) =
-(p(a_1), p(a_2), \dots, p(a_n))\).
+величины, значениями которой являются буквы алфавита $A = \{a_1, a_2, \dots,
+a_n\}$, появляющиеся в соответствии с распределением вероятностей $P(A) =
+(p(a_1), p(a_2), \dots, p(a_n))$.
-Требуется определить, является ли случайная последовательность \(c_1 c_2 \dots
-c_l\) букв алфавита \(A\) открытым текстом или нет.
+Требуется определить, является ли случайная последовательность $c_1 c_2 \dots
+c_l$ букв алфавита $A$ открытым текстом или нет.
-Пусть \(H_0\) --- гипотеза, состоящая в том, что данная последовательность ---
-открытый текст, \(H_1\) --- альтернативная гипотеза.
+Пусть $H_0$ --- гипотеза, состоящая в том, что данная последовательность ---
+открытый текст, $H_1$ --- альтернативная гипотеза.
-В простейшем случае при гипотезе \(H_1\) последовательность \(c_1 c_2
-\dots c_l\) можно рассматривать как случайную и равносильную, то есть при
-расшифровании криптограммы с помощью ложного ключа получается "бессмысленная"
+В простейшем случае при гипотезе $H_1$ последовательность $c_1 c_2 \dots
+c_l$ можно рассматривать как случайную и равносильную, то есть при
+расшифровании криптограммы с помощью ложного ключа получается <<бессмысленная>>
последовательность знаков.
-В более общем случае можно считать, что при гипотезе \(H_1\) последовательность
-\(c_1 c_2 \dots c_l\) представляет собой реализацию независимых испытаний
+В более общем случае можно считать, что при гипотезе $H_1$ последовательность
+$c_1 c_2 \dots c_l$ представляет собой реализацию независимых испытаний
некоторой случайной величины, значениями которой являются буквы алфавита
-\(A = \{ a_1, \dots, a_n \}\), появляющиеся в соответствии с распределением
-вероятностей \(Q(A) = (q(a_1), \dots, q(a_n))\).
+$A = \{ a_1, \dots, a_n \}$, появляющиеся в соответствии с распределением
+вероятностей $Q(A) = (q(a_1), \dots, q(a_n))$.
При таких договорённостях можно применить, например, \emph{наиболее мощный
критерий} различения двух простых гипотез, который даёт \emph{лемма
@@ -31,63 +31,62 @@ c_l\) букв алфавита \(A\) открытым текстом или н
двух родов:
\begin{enumerate}
\item
- критерий может принять открытый текст за случайный набор знаков. Такая
- ошибка называется \emph{ошибкой первого рода}, её вероятность равна \(\alpha
- = p(H_1/H_0)\).
+ Критерий может принять открытый текст за случайный набор знаков. Такая
+ ошибка называется \emph{ошибкой первого рода}, её вероятность равна $\alpha
+ = p(H_1/H_0)$;
\item
Критерий может принять случайный набор знаков за открытый текст. Такая
- ошибка называется \emph{ошибкой второго рода} и её вероятность \(\beta =
- p(H_0/H_1)\).
+ ошибка называется \emph{ошибкой второго рода} и её вероятность $\beta =
+ p(H_0/H_1)$.
\end{enumerate}
Эти ошибки определяют качество работы критерия. В криптографических
исследованиях естественно минимизировать вероятность ошибки первого рода, чтобы
-не "пропустить" открытый текст.
+не <<пропустить>> открытый текст.
Лемма Неймана-Пирсона при заданной вероятности первого рода минимизирует также
вероятность ошибки второго рода.
(б) Критерии на открытый текст, использующие запретные сочетания знаков,
-например, k-граммы подряд идущих букв, называются \emph{критериями запретных
-k-грамм}.
+например, $k$-граммы подряд идущих букв, называются \emph{критериями запретных
+$k$-грамм}.
-Отбирается некоторое число \(s\) редких k-грамм, которые объявляются запретными.
+Отбирается некоторое число $s$ редких $k$-грамм, которые объявляются запретными.
-Теперь, просматривая последовательно k-грамму за k-граммой анализируемой
-последовательности \(c_1 c_2 \dots c_l\), она объявляется случайной, как только
+Теперь, просматривая последовательно $k$-грамму за $k$-граммой анализируемой
+последовательности $c_1 c_2 \dots c_l$, она объявляется случайной, как только
в ней встретится одна из запретных k-грамм, и открытым текстом в противном
случае.
Такие критерии также могут совершить ошибки в принятии решения. В простейших
случаях их можно рассчитать. Несмотря на свою простоту, критерии запретных
-k-грамм являются весьма эффективными.
+$k$-грамм являются весьма эффективными.
\subsection{(1.4) Математические модели шифров}
\subsubsection{(1) Алгебраическая модель шифра}
-Введём алгебраическую модель шифра (шифрсистемы), предложенную К. Шенноном.
+Введём алгебраическую модель шифра (шифрсистемы), предложенную К.~Шенноном.
-Пусть \(X, K, Y\) --- конечные множества возможных открытых текстов, ключей и
-криптограмм соответственно; \(E_k : X \to Y\) --- правило зашифрования на ключе
-\(k \in K\).
+Пусть $X, K, Y$ --- конечные множества возможных открытых текстов, ключей и
+криптограмм соответственно; $E_k : X \to Y$ --- правило зашифрования на ключе
+$k \in K$.
-Множество \(\{ E_k : k \in K \}\) обозначим через \(E\), а множество \(\{ E_k(x)
-: x \in X \}\) --- через \(E_k(X)\).
+Множество $\{ E_k : k \in K \}$ обозначим через $E$, а множество $\{ E_k(x) : x
+\in X \}$ --- через $E_k(X)$.
-Пусть \(D_k : E_k(X) \to X\) --- правило расшифрования на ключе \(k \in K\), и
-\(D\) --- множество \(\{ D_k : k \in K \}\).
+Пусть $D_k : E_k(X) \to X$ --- правило расшифрования на ключе $k \in K$, и $D$
+--- множество $\{ D_k : k \in K \}$.
-Если ключ \(k \in K\) представляется в виде \(k = (k_o, k_p)\), где \(k_o\)
---- ключ зашифрования, а \(k_p\) --- ключ расшифрования (причём \(k_o \neq
-k_p\)), то \(E_k\) понимается как функция \(E_{k_p}\), а \(D_k\) --- как функция
-\(D_{k_p}\).
+Если ключ $k \in K$ представляется в виде $k = (k_o, k_p)$, где $k_o$ --- ключ
+зашифрования, а $k_p$ --- ключ расшифрования (причём $k_o \neq k_p$), то $E_k$
+понимается как функция $E_{k_p}$, а $D_k$ --- как функция $D_{k_p}$.
\emph{Шифром (шифрсистемой)} называется совокупность $$\sum_A = (X, K, Y, E,
D)$$ введённых множеств, для которых выполняются следующие свойства:
\begin{enumerate}
- \item Для любых \(x \in X\) и \(k \in K\) выполняется равенство \(D_k(E_k(x)) = x\);
- \item \(Y = \cup_{k \in K} E_k(X)\).
+ \item Для любых $x \in X$ и $k \in K$ выполняется равенство $D_k(E_k(x)) = x$;
+ \item $Y = \cup_{k \in K} E_k(X)$.
\end{enumerate}
Неформально, шифр --- это совокупность множеств возможных открытых текстов (то,
@@ -95,51 +94,50 @@ D)$$ введённых множеств, для которых выполняю
шифртекстов (то, во что шифруется), правил зашифрования и правил расшифрования.
Условие (1) отвечает требованию однозначности расшифрования. Из условия (1)
-следует свойство инъективности функции \(E_k\): если \(x_1, x_2 \in X\), причём
-\(x_1 \neq x_2\), то при любых \(k \in K\) выполняется неравенство \(E_k(x_1)
-\neq E_k(x_2)\).
+следует свойство инъективности функции $E_k$: если $x_1, x_2 \in X$, причём
+$x_1 \neq x_2$, то при любых $k \in K$ выполняется неравенство $E_k(x_1) \neq
+E_k(x_2)$.
-Условие (2) означает, что любой элемент \(y \in Y\) может быть представлен в
-виде \(E_k(x)\) для подходящих элементов \(x \in X\) и \(k \in K\).
+Условие (2) означает, что любой элемент $y \in Y$ может быть представлен в виде
+$E_k(x)$ для подходящих элементов $x \in X$ и $k \in K$.
-В общем случае утверждение "для любых \(k \in K\) и \(y \in E_k(X)\) выполняется
-равенство \(E_k(D_k(y)) = y\)" является неверным.
+В общем случае утверждение <<для любых $k \in K$ и $y \in E_k(X)$ выполняется
+равенство $E_k(D_k(y)) = y$>> является неверным.
-Реальный шифр отождествляется с его математической моделью \(\sum_A\), которая
+Реальный шифр отождествляется с его математической моделью $\sum_A$, которая
называется \emph{алгебраической моделью шифра}.
\subsubsection{(2) Вероятностная модель шифра}
-Следуя К. Шеннону, введём априорные распределения вероятностей \(P(X)\) и
-\(P(K)\) на множестве \(X\) и \(K\) соответственно.
+Следуя К.~Шеннону, введём априорные распределения вероятностей $P(X)$ и $P(K)$
+на множестве $X$ и $K$ соответственно.
-Для любого \(x \in X\) определена вероятность \(p_X(x) \in P(X)\) и для любого
-\(k \in K\) --- вероятность \(p_K(k) \in P(K)\), причём выполняются равенства
-$$\sum_{x \in X} p_X(x) = 1 \text{ и } \sum_{k \in K} p_K(k) = 1$$
+Для любого $x \in X$ определена вероятность $p_X(x) \in P(X)$ и для любого $k
+\in K$ --- вероятность $p_K(k) \in P(K)$, причём выполняются равенства $$\sum_{x
+\in X} p_X(x) = 1 \, \land \, \sum_{k \in K} p_K(k) = 1$$
-В тех случаях, когда требуется знание распределений \(P(X)\) и \(P(K)\),
-используется вероятностная модель \(\Sigma_B\), состоящая из пяти множеств,
+В тех случаях, когда требуется знание распределений $P(X)$ и $P(K)$,
+используется вероятностная модель $\Sigma_B$, состоящая из пяти множеств,
связанных условиями (1) и (2) определения шифра и двух вероятностных
-распределений:
-
-$$\Sigma_B = (X, K, Y, E, D, P(X), P(K))$$
+распределений: $$\Sigma_B = (X, K, Y, E, D, P(X), P(K))$$
Вероятностные характеристики шифров используются только в криптоанализе.
-В большинстве случаев множества \(X\) и \(Y\) представляют собой объединения
-декартовых степеней некоторых множеств \(A\) и \(B\) соответственно, так что для
-некоторых натуральных \(L\) и \(L_1\): $$X = \cup_{L = 1}^L A^l \text{ и } Y =
+В большинстве случаев множества $X$ и $Y$ представляют собой объединения
+декартовых степеней некоторых множеств $A$ и $B$ соответственно, так что для
+некоторых натуральных $L$ и $L_1$: $$X = \cup_{L = 1}^L A^l \, \land \, Y =
\cup_{L = 1}^{L_1} B^l$$
-Множества \(A\) и \(B\) называются соответственно \emph{алфавитом открытого
-текста} и \emph{алфавитом шифрованного текста}.
+Множества $A$ и $B$ называются соответственно \emph{алфавитом открытого текста}
+и \emph{алфавитом шифрованного текста}.
\subsubsection{(3) Основные требования к шифрам}
-Для современны криптографических систем защиты информации сформулированы
+Для современных криптографических систем защиты информации сформулированы
следующие общепринятые требования:
\begin{enumerate}
- \item зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
+ \item
+ зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
\item
число операция, необходимых для определения использованного ключа шифрования
по фрагменту шифрованного сообщения и соответствующего ему открытого текста,
@@ -155,7 +153,18 @@ $$\Sigma_B = (X, K, Y, E, D, P(X), P(K))$$
изменению вида зашифрованного сообщения даже при использовании одного и того
же ключа;
\item структурные элементы алгоритма шифрования должны быть неизменными;
- \item дополнительные биты \dots{}
+ \item
+ дополнительные биты, вводимые в сообщение в процессе шифрования, должны
+ быть полностью и надёжно скрыты в шифрованном тексте;
+ \item длина шифрованного текста должна быть равной длине исходного текста;
+ \item
+ не должно быть простых и легко устанавливаемых зависимостью между ключами,
+ последовательно используемыми в процессе шифрования;
+ \item
+ любой ключ из множества возможных должен обеспечивать надёжную защиту
+ информации;
+ \item
+ алгоритм должен допускать как программную, так и аппаратную реализацию,
+ при этом изменение длины ключа не должно вести к качественному ухудшению
+ алгоритма шифрования.
\end{enumerate}
-
-\emph{\emph{ДОПИСАТЬ!!!}}