Научная статья на тему 'Аналоги теоремы Шеннона для эндоморфных неминимальных шифров'

Аналоги теоремы Шеннона для эндоморфных неминимальных шифров Текст научной статьи по специальности «Математика»

CC BY
209
44
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
PERFECT CIPHERS / ENDOMORPHIC CIPHERS / NON-MINIMAL CIPHERS / СОВЕРШЕННЫЕ ШИФРЫ / ЭНДОМОРФНЫЕ ШИФРЫ / НЕМИНИМАЛЬНЫЕ ШИФРЫ

Аннотация научной статьи по математике, автор научной работы — Медведева Наталья Валерьевна, Титов Сергей Сергеевич

Рассматриваются некоторые аналоги теоремы Шеннона для эндоморфных совершенных по Шеннону (абсолютно стойких к атаке по шифртексту) шифров. Построены примеры минимальных по включению совершенных и транзитивных шифров.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Analogues of the shannon theorem for non-minimal endomorphic perfect ciphers

This work deals with some analogues of the Shannon's theorem for endomorphic perfect ciphers (which are absolutely immune against the ciphertext-only attack). Examples of the perfect and transitive ciphers, minimal by inclusion, are constructed.

Текст научной работы на тему «Аналоги теоремы Шеннона для эндоморфных неминимальных шифров»

3. Генератор с перемежающимся шагом

Генератор с перемежающимся шагом построен на базе двоичных ЛРС: управляющего ЛРС длины т и двух генерирующих ЛРС длины п и г с функциями обратной связи /у(ж1,..., Хт), /1 (хт+1,... , жт+га) и /2(жт+га+ь ... , жт+га+г) соответственно. В зависимости от знака управления сдвигается информация либо в первом, либо во втором генерирующем ЛРС, в силу чего преобразование Н генератора нелинейное.

Пусть = {т + 1,..., т + п}, = {т + п + 1,..., т + п + г}, 5(/у) = {Ь1,..., 6^}, 5 (/1) = {с1,...,с^}, 5 (/2) = }, где 1 ^ 61 < ... < 6^ = т, т + 1 ^ С1 < ... <

<см = т + п и т + п +1 ^ <...<^ст = т + п + г. Уравнения гаммообразования имеют вид:

Нт+п(х1, . . . , Хт + п) Ф Нт+п+г. . . , ^т+га+Ъ . . . , Хт+п+г).

Таким образом, для анализа свойств гаммы генератора представляют интерес величины ^т+га+г х {т + п, т + п + r}-exp Г(Н) и ^т+га+г х {т + п, т + п + r}-qexp Г(Н). Утверждение 4. Граф Г(Н) является:

а) х{т+п, т+п+г}-, и/1)х{т+п}-и и/2) х {т+п+г}-примитивным, при этом

х {т + п, т + п + r}-exp Г(Н) = т + тах{п, г} — 1, х {т + п, т + п + r}-qexp Г(Н) = т + тт{п, г} — 1, = и 71) х {т + n}-exp Г(Н) = т + п — 1, = и </2) х {т + п + г}-exp Г(Н) = т + г — 1;

б) не ^т+га+г х {т + п, т + п + г}-примитивным, но ^т+га+г х {т + п, т + п + г}-квазипримитивным, и

^т+га+г х {т + п, т + п + r}-qexp Г(Н) = тах{тт{#ь #2}, п — 1, г — 1}.

ЛИТЕРАТУРА

1. Сачков В. Н., Тараканов В. Е. Комбинаторика неотрицательных матриц. М.: ТВП, 2000.

2. Кяжин С. Н., Фомичев В. М. Локальная примитивность графов и неотрицательных матриц // Прикладная дискретная математика. 2014. №3(25). С. 68-80.

УДК 512.64, 519.21, 519.72 Б01 10.17223/2226308Х/9/25

АНАЛОГИ ТЕОРЕМЫ ШЕННОНА ДЛЯ ЭНДОМОРФНЫХ НЕМИНИМАЛЬНЫХ ШИФРОВ

Н. В. Медведева, С. С. Титов

Рассматриваются некоторые аналоги теоремы Шеннона для эндоморфных совершенных по Шеннону (абсолютно стойких к атаке по шифртексту) шифров. Построены примеры минимальных по включению совершенных и транзитивных шифров.

Ключевые слова: совершенные шифры, эндоморфные шифры, неминимальные шифры.

В основе изучения совершенных шифров лежит математическая модель шифра. Впервые вероятностная модель шифра рассмотрена в фундаментальной работе

К. Шеннона [1]. Пусть X, У — конечные множества соответственно шифрвеличин и шифробозначений, с которыми оперирует некоторый шифр замены; К — множество ключей, причём |Х| = А, |У| = |К| = п, где А > 1, ^ ^ А. Это означает, что открытые и шифрованные тексты представляются словами (¿-граммами, I ^ 1) в алфавитах X и У соответственно. Согласно [2, 3], под шифром Хд будем понимать совокупность множеств правил зашифрования и правил расшифрования с заданными распределениями вероятностей на множествах открытых текстов и ключей. Шифры, для которых апостериорные вероятности открытых текстов совпадают с их априорными вероятностями, называются совершенными. В работе [1] полностью описаны эндо-морфные (|Х| = |У |) совершенные шифры с минимально возможным числом ключей (|К| = |У|). Согласно теореме К. Шеннона [1], эндоморфные совершенные шифры с минимально возможным числом ключей исчерпываются шифрами табличного гам-мирования со случайной равновероятной гаммой.

Существование неэндоморфных (|Х| < |У|) шифров [3, пример 2.2.10], а также шифров, минимальных не по числу ключей, а по включению (т. е. шифров, содержащих минимально возможное множество ключей зашифрования с ненулевыми вероятностями), оправдывает получение аналогов (обобщений) теоремы Шеннона для других совершенных шифров. К этому также приводит и задача изучения минимальных (по включению) транзитивных шифров, так как совершенный шифр является транзитивным. Допускает обобщение и само понятие совершенного по Шеннону шифра, что подтверждается изучением современных аналогов совершенных шифров [3].

В данной работе для обобщений теоремы Шеннона и построения примеров шифров используется вероятностная модель Хд, в которой, согласно подходу [2, 3], шифр задаётся распределением вероятностей ключей при I =1.

Для эндоморфного (А = шифра перечисляются в некотором порядке все возможные п = А! подстановок зашифрования, соответствующих ключам к Е К и определённым им вероятностям Рд ключей. При этом допускается, что некоторые вероятности Рд могут быть равны нулю — это означает, что соответствующая подстановка не используется в данном шифре. Получившийся п-мерный набор Р вероятностей Рд ключей будем рассматривать как точку п-мерного пространства . Распределение биграмм, триграмм и т.д. может задаваться распределениями вероятностей при I = 2, 3,...

Задача описания шифров в вероятностной модели Хд приводит к описанию множества точек в пространстве , которые являются распределениями вероятностей ключей того или иного шифра. В работах [4-6] описано множество (полиэдр) матриц вероятностей ключей и множество вероятностей шифробозначений неэндоморфных совершенных шифров в случае, когда мощность А множества шифрвеличин равна двум.

По теореме Шеннона, минимальные по числу ключей эндоморфные совершенные шифры соответствуют тем точкам пространства , у которых все координаты равны нулю, кроме А ненулевых координат, равных 1/А, а сам набор координат соответствует набору ключей (подстановок), образующих латинский квадрат. Поскольку множество точек пространства , соответствующих совершенным шифрам, образует выпуклое множество (полиэдр), то и выпуклая оболочка этих точек также соответствует совершенным шифрам. Возникает вопрос: будет ли полученный таким образом полиэдр множеством распределений всех эндоморфных совершенных шифров?

Для А = ^ Е {2, 3} ответ положительный. При А = ^ = 2 — это классический шифр Вернама со сложением по модулю 2. При А = ^ = 3 и К = {кх, к2,..., к6} имеем следующую таблицу зашифрования со всеми п = 3! = 6 подстановками из

X = {х1,х2,хз} в У = {1, 2, 3}, в которой точки Р(1) и Р(2) соответствуют латинским квадратам (табл. 1).

Таблица 1

№ К Х1 Х2 хз Рк Р(1) Э-а Р

1 к1 1 2 3 Р1 1/3 0

2 к2 1 3 2 Р2 0 1/3

3 кз 2 1 3 Рз 0 1/3

4 к4 2 3 1 Р4 1/3 0

5 кб 3 1 2 Рб 1/3 0

6 кб 3 2 1 Рб 0 1/3

Утверждение 1. Любой эндоморфных совершенный шифр с мощностью множества шифрвеличин, равной трём, задаётся распределением вероятностей

_(1) _(2) (1 11 \Т п( 11 1 \Т (а в в а а вV Р = а Р(1) +в Р(2) = а -, 0, 0,-,-, 0 + в 0,-,-, 0, 0,- = -,-,-,-,-,- , и \з' ' '3'3' у ^33 з) ^33333/ '

а, в ^ 0, а + в = 1, лежащим в выпуклой оболочке точек Р(1), Р(2) е К6.

Это утверждение означает, что искомое выпуклое множество (полиэдр) — отрезок в шестимерном пространстве.

При А = ^ > 3 выпуклая оболочка совершенных по Шеннону шифров с минимальным числом ключей является лишь частью множества точек, соответствующих совершенным шифрам. Например, при А = ^ = 4 существуют минимальные (по включению) совершенные шифры, не содержащие в себе наборов ключей (подстановок), образующих латинский квадрат.

Пример 1. Рассмотрим эндоморфный шифр в случае, когда мощность множества шифрвеличин равна четырём. Пусть X = {ж1,ж2,ж3,ж4} — множество шифрвеличин; У = {1, 2, 3, 4} —множество шифробозначений, К = {к1, к2,..., кп} —множество ключей. Таблица зашифрования данного шифра, составленная из единичной и всех шести одноцикловых подстановок группы £4, приведена в табл. 2.

Таблица 2

№ К Х1 Х2 хз Х4 Рк

1 к1 1 2 3 4 1/4

2 к2 2 4 1 3 1/8

3 кз 3 1 4 2 1/8

4 к4 4 3 1 2 1/8

5 кб 3 4 2 1 1/8

6 кб 2 3 4 1 1/8

7 к7 4 1 2 3 1/8

Это совершенный эндоморфный шифр. Здесь одноцикловые подстановки f группы £4 обладают свойством: для каждой подстановки f имеется ровно четыре различных других одноцикловых подстановок д, таких, что f (г) = д(г), г = 1, 2, 3, 4. Следовательно, максимальные четырехстолбцовые латинские прямоугольники в этой таблице состоят из трёх строк вида е, f, f-1 и латинских квадратов нет.

Пример 2. Рассмотрим таблицы зашифрования эндоморфных шифров при Л ^ = 4 с произвольными вероятностями ключей (табл. 3 и 4).

Та б л и ц а 3 Та б л и ц а 4

№ К Х1 Х2 хз х4

1 к1 1 4 3 2

2 к2 1 3 2 4

3 кз 2 1 3 4

4 к4 3 2 4 1

5 к5 4 2 1 3

№ К Х1 Х2 хз х4

1 к1 4 1 2 3

2 к2 3 4 1 2

3 кз 2 3 4 1

4 к4 1 2 4 3

5 к5 4 1 3 2

6 кб 2 3 1 4

Это минимальные (по включению) транзитивные шифры, которые не могут быть совершенными ни при каких распределениях вероятностей ключей, причём из их таблиц зашифрования невозможно извлечь латинский квадрат.

Таким образом, в работе рассмотрена задача обобщения теоремы Шеннона для эндоморфных совершенных шифров. Построены примеры, показывающие, что минимальность шифра по числу ключей и минимальность по включению приводят к разным постановкам задач.

ЛИТЕРАТУРА

1. Шеннон К. Теория связи в секретных системах // Работы по теории информации и кибернетике. М.: Наука, 1963. С. 333-402.

2. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. М.: Гелиос АРВ, 2001.

3. Зубов А. Ю. Совершенные шифры. М.: Гелиос АРВ, 2003.

4. Медведева Н. В., Титов С. С. О неминимальных совершенных шифрах // Прикладная дискретная математика. Приложение. 2013. №6. С. 42-44.

5. Медведева Н. В., Титов С. С. Неэндоморфные совершенные шифры с двумя шифрвели-чинами // Прикладная дискретная математика. Приложение. 2015. №8. С. 63-66.

6. Медведева Н. В., Титов С. С. Описание неэндоморфных максимальных совершенных шифров с двумя шифрвеличинами // Прикладная дискретная математика. 2015. №4 (30). С.43-55.

УДК 519.1 Б01 10.17223/2226308Х/9/26

О СПОСОБАХ ПОСТРОЕНИЯ КРИПТОГРАФИЧЕСКИХ ГЕНЕРАТОРОВ С ЗАДАННЫМ ПОКАЗАТЕЛЕМ БЕСПОВТОРНОСТИ ВЫХОДНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

Д. А. Романько, В. М. Фомичев

В связи с понятием слабого ключа итеративного симметричного блочного шифра исследованы некоторые способы построения ключевого расписания, обеспечивающего отсутствие повторений в последовательности раундовых ключей. На основе генератора «1-2 шага», использующего линейные регистры сдвига длины п и т с максимальной длиной периода, построен автономный автомат с выходным алфавитом Ут, у которого при любом начальном состоянии отрезок длины 2т-1 выходной последовательности не содержит повторяющихся векторов.

i Надоели баннеры? Вы всегда можете отключить рекламу.