А.Е. Баранович
СЕМАНТИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: КРИПТОСЕМАНТИКА
В контексте информационно-эволюционного подхода к системному анализу и моделированию объективной реальности продолжается исследование основных аспектов обеспечения информационной безопасности антропоморфных и антропогенных систем различного генезиса. Основное внимание в настоящей работе сконцентрировано на криптосе-мантике - новом направлении обеспечения защищенности информационных ресурсов интеллектуальных систем от их несанкционированного использования. Являясь разделом общей криптологии, криптосемантика характеризуется рядом принципиальных отличий от классической криптографии и опирается на собственный аксиоматический базис. Статья продолжает цикл работ, посвященных семантико-прагматическим аспектам обеспечения информационной безопасности.
Ключевые слова: интеллектуальные системы, информационная безопасность, криптология, криптосемантика, семантика.
ВВЕДЕНИЕ
В основе теоретической криптосемантики (К8)1 лежит класс формальных обратимых преобразований семантики засекречиваемой информации (И.), в историческом плане именуемых семантическими шифрами (СШ), в отличие от классических криптографических шифров по К. Шеннону, определяемых на структурно-статистической модели множества открытых сообщений и связанных с преобразованиями их формального семиотико-синтаксического представления в модели Дж. фон Неймана.
© Баранович А.Е, 2012
Семантические аспекты информационной безопасности
Принципиальное отличие К8 от криптографии (КС) - использование феноменологии и моделей коммуникационной информации, принципиально отличных от классической интерпретации К. Шеннона, определяемой на априорно заданной структурно-статистической модели множества открытых сообщений (ОС) и связанной с преобразованиями их формального семиотико-синтаксического представления в модели Дж. фон Неймана. В предметной области общей криптологии криптосемантика входит в перечень таких ее существенно феноменологически различимых направлений, как криптография, стеганография и т. п. (см. рис. 1).
Вторичный, порожденный термин «криптосемантика» («тайное значение, скрытый смысл») синтезирован (по аналогии с криптографией) из первичных словоформ древнегреческого языка:
- крюптод (в совокупности с однокоренными крппт^^, криптою) - тайна, тайный, потайной, секретный, скрытный и т.п., и,
- ощиашшод - обозначающий, обозначение, значение (смысл) и т. п.2
Проблемы исследования семантической и аксиологической сторон И. в криптографии, и поиск новых классов шифров, отличных от классических, традиционных, относятся к фундаментально-методологическим исследованиям в области криптологии (КЬ).
Рис.1. Общая структура криптологии
А.Е. Баранович
I. РЕТРОСПЕКТИВА
Понятие СШ неоднократно упоминалось в истории KL, возникнув фактически одновременно с общим содержательным понятием шифра как обратимой процедуры преобразования сообщений во вполне определенном и ограниченном коллективе абонентов социально-коммуникационной среды, скрывающей (искажающей) их содержание3 от любого индивидуума вне данного коллектива. Практически все теологические источники знаний, от протоарийского комплекса и даосизма до Евангелий и сур Корана, в той или иной форме использовали иносказание, т. е. общеупотребительную лексику и терминологию, в отличном от обыденного сознания смысле. Одни из первых европейских систематизированных трудов по теории и практике шифровального дела Леона Альберти «Трактат о шифрах» (1466) и Иоганнеса Тритемия «Полиграфия» (1499) также содержат ряд примеров практического использования СШ. Особый интерес к KS на рубеже XVII-XVIII вв. возродили члены масонских лож: «По традиции, сложившейся в Европе, в своей переписке масоны использовали особые шифры. Внешне, в своем большинстве они выглядели как шифры простой замены, где буквы алфавита заменялись особыми графемами... Однако, это были гораздо более сложные, так называемые семантические4 шифры...»5
Неформальный обзор криптографических и некриптографических методов и способов засекречивания И. дал Дэвид Кан в своей популярной книге «The Codebreakers»6: «Лингвистические стеганограммы подразделяются... на... семаграммы и условное-письмо ... В жаргонном коде внешне безобидное слово имеет совершенно другое реальное значение в тексте, составленном так, что он выглядит как можно более невинно и правдоподобно... До тех пор пока жаргонный код не привлекает к себе внимания, он вполне надежен... Коды составляются на лингвистической основе... в то время как в шифрах этого нет... В решетке Кардана имеющие значение слова располагаются на странице в определенных местах... Разговорный жаргон7... примыкает к арго... Арго -специализированный словарь, употребляющийся в различных социальных группах8... в него входит... большое число необходимых технических терминов9; он служит признаком того, что говорящий принадлежит к ограниченному кругу лиц... Когда говорящие на арго хотят скрыть свои мысли, они могут изменить либо значение слова, либо его форму. Арго в течение сотен лет был секретным
Семантические аспекты информационной безопасности
языком... благодаря присущим ему криптографическим свойст-
10
вам ».
Для обозначения предметной области анализа открытой И. (множества «открытых сообщений» по, К. Шеннону) на наличие в ней секретных сведений Д. Кан использует заимствованный термин «энигматология», подчеркивая, что он «дает возможность не употреблять термин "криптография" для некриптографии» и «позволяет не называть "шифром" то, что не является шифром». При этом Д. Кан приводит множество примеров, иллюстрирующих, с его точки зрения, случаи поиска секретных сведений в заведомо незасекреченной И., т. е. случаи бессмысленного криптологического анализа: «...Проблема энигматоло-гии является по своей природе не логической, а психологической... Энигмадукции являются классическими примерами стремления выдать желаемое за действительное... Они представляют собой патологию криптографии».
Здесь мы вынуждены не согласиться с некоторыми формально-логическими выводами Д. Кана, не исключая, естественно, и случай действительной энигмадукции, связанной с иллюзорными воззрениями криптоаналитика:
1. Д. Кан опирается на семиотическую (с вполне определенными синтаксисом и морфологией) модель открытого текста (ОТ), не имея представления, например, о множественной семантической интерпретации одной и той же семиотической структуры, когда одному ОТ 7 в семиотической модели при определенных условиях может соответствовать несколько ОТ в семантической модели (фактически несколько различных «смыслов» 7).
2. Процедура засекречивания смысла сообщения может быть смоделирована в модифицированной аксиоматике и терминологии моделей классического криптографического шифра (КС-шифра). Именно поэтому секретные преобразования смысла И. (ее содержания, в отличие от формы в КС) получают у нас впоследствии наименование криптосемантических шифров (КЗ-шифров), а не неопределенных математически «энигмадукций».
3. Необычен с поверхностной точки зрения, но достоверен факт, что любой открытый текст под произвольной формой несет в себе скрытую семантическую И., особенности проявления которой связаны с характеристиками подсистемы знаний (ПЗ) воспринимающей И. интеллектуальной системы (ИС)11.
А.Е. Баранович
4. СШ могут быть включены в область стеганографии только при условии скрытия факта передачи засекреченной И.12, что на самом деле не является необходимым условием их использования, хотя и создает дополнительные трудности для КЗ-анализа.
Замечание Д. Кана о том, что «жаргонные коды или двусмысленные сообщения... основаны на использовании человека в качестве шифровального устройства», базируется на классическом антропном подходе13 к анализу семантики. Постнеклассический же подход позволяет интерпретировать «антропный» интеллект в качестве одного из возможных уровней организации интеллекта в целом как эволюционного механизма адаптивного метауправ-
О 14 -Г)
ления высокоорганизованной системой . В соответствии с вышесказанным, КЗ-шифры могут быть реализованы универсальными (в том числе антропогенными) «интеллектуальными» устройствами, включающими механизмы прямого и обратного преобразования семантики И.
Что касается учета семантики в классической КС, то Д. Кан (со ссылкой на У. Макфарлейна) пишет: «Криптограф не интересуется содержанием телеграмм: для него имеет значение лишь аналитическое раскрытие шифра». В частности, Дж. Валлис «всегда интересовался не предметом переписки, а лишь чистым искусством криптографии». Таким образом, вопросы семантического анализа до последнего времени не входили в компетенцию специалистов по КС.
В отличие от криптографа, целью криптосемантика является восстановление истинного содержания (исходного смысла первичного сообщения коммуникации) поступающей, возможно засекреченной И. Соответственно, и методология ее достижения существенным образом отличается от методологии решения классических криптографических задач.
Анализ главных требований к шифрам, сформулированных лордом-канцлером Англии, посвященным 33 ступени Великой ложи Розенкрейцеров, Френсисом Бэконом (XVII в.): «Они не должны поддаваться дешифрованию (1), не должны требовать много времени для написания и чтения (2), и не должны возбуждать подозрения (3)», позволяет классифицировать современные криптографические шифры как шифры, практически отвечающие первым двум требованиям и фактически не обеспечивающие выполнение третьего (вне использования методов стеганографии). Одним из важнейших доводов исследования и использования КЗ-шифров является гипотетическая возможность практического
Семантические аспекты информационной безопасности
выполнения для данного класса, наряду с первыми двумя, и последнего требования Ф. Бэкона к «идеальным» шифрам (см. Утверждение 2).
Опыт использования эвристического (логико-лингвистического) подхода при анализе КЗ показал его высокую трудоемкость и концептуальную противоречивость. По результатам исследований, проведенных автором, можно утверждать, что без использования аппарата, основанного на математическом моделировании процессов преобразования семантики И. в системах коммуникации антропоморфных ИС (АИС), провести детальный анализ предметной области КЗ весьма затруднительно.
II. КЗ-ШИФРЫ: ПОСЛЕДОВАТЕЛЬНАЯ ЭКСПЛИКАЦИЯ
МОДЕЛИ
Модель семантики вербальной коммуникации АИС синтезирована на основе результатов взаимодействия двух математических объектов: семиотической модели Дж. фон Неймана последовательности символов конечного алфавита для представления произвольной семиотической структуры 7 и семейства теоретико-графовых экспликаций структуралистической модели-универсума информации15.
На содержательном уровне экспликации модель семантики произвольной коммуникационной семиотической структуры 7 относительно ИС £ в момент времени / определена как динамически активизированная в процессе «восприятия-осмысления» ( / > /к, где /к - конечное значение интервала «восприятие- распознавание» 7) подмодель модели ПЗ ИС , характеризуемая отображением
^ : 7ХZzf ^ 27^1,2771 с Zzf, (1)
где Zzf - модель состояния (открытой либо замкнутой) ПЗ ИС £ в момент времени f и 7 представлена моделью последовательности символов конечного алфавита А = {а\ ,...,а2 }, \А\ = Z
А.Е. Баранович
Ъ = а,<Ь <~е А
_ _ Ь (2)
для V I,], ] = 1,1, I = < £ zk
к=1
Используем модели (1)- (2) (первичный уровень экспликации содержательного аспекта семантики) в качестве исходного аппарата синтеза основ формальной аксиоматической теории КЗ.
Объекты а и , задействованные в выражении (1), обладают вполне определенным свойством симметрии, что позволяет рассмотреть и следующее отображение
р': ^ х ^а^^^ — 7 ^ у (3)
В условиях стационарности текущего (мгновенного) состояния модели ПЗ независимости от конкретной а и
фиксированного вида отображений Р, выражения (1), (3) представимы в виде
р
а ^ Z<lf, Чу - У
7 £ У
(4)
р, V /
ЧУ ^ а' ЧУ —
ч у
Выражения (4) фактически определяют некоторые ограниченные подмножества декартовых произведений у} х {а} и
{<}х }, представленных упорядоченными парами элементов
а) и (а, ).
Из сюръективности отображений (4)16 следует, что для VZ ау, — 7 ¡^ у может быть идентифицирована модель а как элемент известного множества {а} или новый элемент а, синтези-
Семантические аспекты информационной безопасности
гу7
рованный из модели ¿^^ путем ее лингвистической редукции,
согласно абстракции потенциальной осуществимости17. Причем при задании фиксированной схемы кодирования18 абстрактной
экспликации модели19 множество ^} однозначным образом порождает (см. (4)) мультимножество семантически распознаваемых структур {7} (для VZ7f с точностью до ¿-эквивалентности
720)21. Конечность структуры Zzy при «разумной» схеме кодирования (ограничениях на потенциальную размерность N в выражении (3.2)) определяет конечность множества ^ 7}, а соответственно, и конечность множества {7}, | ^7 f } \ < \ {7} \. Таким образом, для ^ существует конечное число допустимых пар ^ 7) .
В то же время условие конечности ПЗ ИС (априорное условие АИС) предопределяет возможность синтеза структур 7', для
которых не существует образа Z<7f, Z<7f с Zz f. Образ ^^ не
формируется и для случаев нераспознавания 7 (формы ее представления в классической КС). Фактически имеет место множе-
Р
ственное отображение |7'| ^ 0 22. Таким образом, пары
ZZf
(7, Z7f) определены на ограниченном подмножестве потенциально существующих {7}.
В результате может быть определено конечное число неупорядоченных пар (27р 7) = (7, 2<7^), тождественных с точностью до ¿-эквивалентности. Иллюстрация соотношений (3.4) представлена
А.Е. Баранович
на рис. 2, где Z<7j■ с Zzf, 7\ ,...,7 е О, к > 0, 7^. ~ 7^
Vт,Х = \,к,ъ {7} П {7} = 0, К) \ Ф 0 77{7} - допустимая синтезированная семиотическая структура ( к = 0).
Изменение семантики Z'7f при организации секретной коммуникации в среде АИС с целью скрытия ее первичного значения («смысла» исходной И.) от возможных нежелательных участников коммуникации («противника») может быть реализовано следующими криптологическими преобразованиями.
1. Изменение (преобразование) структуры 7 , моделирующей универсальный групповой коммуникативный код (в частности, текстуальную форму естественного языка коммуникации). Фактически речь здесь идет о секретном преобразовании формы представления И. В вышеупомянутых работах24 показано, что в общем
гу7
случае изменения 7 порождают и изменение семантики f.
Исследованием различных видов секретных преобразований 7 как формы представления И. (КС-шифры, коды) без явного использования ее семантических характеристик занимается классическая (теоретическая) КС. При этом семантический анализ существующих криптографических систем показывает, что используемые в них преобразования 7 обеспечивают и решение задачи секретного изменения семантики сообщений.
Рис.2. Структура элементов модели семантики
Семантические аспекты информационной безопасности
Согласно методологии данного пункта, реализация совершенного в некотором смысле КС-шифра может быть сведена к выбору
преобразования у : а ^ СС , обеспечивающего 7<у =0 в коллективной модели знаний предметной области коммуникации25, для любых АИС £ за исключением некоторого конечного подмножества абонентов системы секретной коммуникации (ССК) {}} с { £}. Здесь а - исходная семиотическая структура (открытое
сообщение), 7<у =0 , а а - результирующая структура, преобразованная методами КС (шифрованное сообщение). В частности, представление преобразованной а в виде случайной равновероятной последовательности символов конечного алфавита произвольной длины порождает совершенно «бессмысленное», по известным, вполне определенным критериям26, сообщение, когда
идентифицировать семантику не представляется возможным.
Знание обратного преобразования у-1 :а ^ а позволяет на
основе соотношения (3.1) восстановить исходную семантику 7а
7 С у.
2. Изменение 7<у без изменения структуры а. Из соотношения (3.1) следует, что данное преобразование можно реализовать только путем изменения непосредственно 7у . При этом учитываются условия, налагаемые на универсальность отображения р27, когда компонента отображений в системе семантической коммуникации представима универсальным выражением для всех участников коммуникации, в то время как индивидуальная компонента отображения р- АИС £ полностью характеризуется состоянием индивидуальной ПЗ 7 у .
Именно данный класс преобразований 7<у связан с представлением и индивидуальной интерпретацией И. (фактически с
А.Е. Баранович
семантикой И.) в ПЗ произвольных ИС, т. е. непосредственным образом входит в предметную область КЗ.
3. Изменение 7<у в соответствии с преобразованиями п. 1-2,
а именно путем изменения и а и 7 £ у . Очевидно, что данный
класс преобразований сводится к двум предыдущим и, с учетом стеганографических свойств КЗ-шифра (скрытие факта засекречивания при неизменности а), принадлежит области КЬ. Вследствие априорной ограниченности объема настоящей работы основное внимание в ней уделено исследованию класса преобразований п. 2.
III. KS-ШИФРЫ: ОСНОВЫ АКСИОМАТИЧЕСКОЙ ТЕОРИИ
Пусть задана фиксированная семиотическая структура а (открытый текст в KG), имеющая для заданной АИС Z в состоянии f семантику ^ау, и для системы семантической (^коммуникации определено выполнение условий s-стационарности и 5-(5£-)эквивалентности28. Пусть также определены фиксированные конечные множества X, K и Y , соответственно, открытых текстов (в криптографическом смысле), ключей и секретных (шифрованных) текстов.
Определение 1. Криптосемантический шифр (KS-шифр) в широком смысле Aa есть обратимое преобразование И., связанное с изменением ее семантики, моделируемое четверкой математических объектов
Aa ■ < Za' Ka,Wa,fa > (5)
где Za,Ka,Wa - конечные множества, соответственно, моделей
открытых семантик И., ключей и моделей засекреченных семан-тик И. (для фиксированных KS-шифров положим A ■ < Z, K, W > ).
Семантические аспекты информационной безопасности
Сюръективное отображение fa (функция КБ- шифрования)
^ : Za X Ка ^ Жа (6)
инъективно при любом фиксированном ключе ке Ка . Другими словами, частичные функции fak : Za ^ Жа инъективны при всех ке Ка.
Уравнения КБ- шифрования / расшифрования имеют общий
вид
= ^,к) = 2е Z,wе Ж,ке К, (7)
причем в силу инъективности функции fa,\Z\ < \Ж \ и
определены для всех wе fal(Z,k) ^
Нетрудно видеть, что в формулировке (5)- (7) КС-шифр есть частный случай КБ-шифра, когда в условиях использования каналов передачи с ограниченной пропускной способностью модель семантики представляется в виде последовательной семиотической модели Дж. фон Неймана (2).
Введенное определение в явном виде не содержит указателей на реально используемые формы (универсальные коды) ¿-коммуникации АИС. Модифицируем его, конкретизируя особенности возможной реализации КБ-шифра. Прежде всего это касается определения множества коммуникационных форм представления И. В частности, непрерывные аналоговые преобразования речи, оптические преобразования И. в криптоиедографии29 или квантовой КС30 (для непрерывной модели преобразований) не вкладываются в известную криптографическую дискретную модель текста. Учитывая обилие возможных коммуникационных форм представления семантики и ориентируясь на конечную физическую пропускную способность каналов коммуникации, остановимся на вербальных средствах коммуникации, т. е. представлении коммуникационных форм множеством вполне определенных кодовых семиотических структур {а}.
Определим в качестве множества коммуникационных семиотических структур {7} в модели КБ-шифра множество открытых сообщений X по К. Шеннону, представленное семейством структурно-статистических моделей Дж. фон Неймана различного
А.Е. Баранович
уровня приближения к естественному языку (ЕЯ) в его «обыденной» интерпретации31. Предложения ЕЯ, полученные тоническими методами, вполне удовлетворяют характеристическим свойствам вышеупомянутых моделей.
Определение 2. Криптосемантический шифр в узком смысле Аа есть обратимое преобразование И., связанное с изменением ее семантики, моделируемое пятеркой математических объектов
Аа: < 7а,Ка,^а,Ха,уа >, (8)
( А: < 7,К,Ж, X > для случая фиксированного КЗ-шифра), где 7а,Ка,Жа,Ха - конечные множества, соответственно, моделей
открытых семантик И., ключей, моделей секретных семантик И. и семиотических коммуникационных структур {а}, представленных ОС ЕЯ классической КС, уа = {,Уа} ■
Сюръективные отображения (функция КЗ-шифрования) и
у1а: 7а X Ка ^ Жа
2. (9)
уа : Жа ^ Ха
инъективны при любом фиксированном ключе ке Ка (частич-
1 2
ные функции уа : 7 а х К а ^ Жа : Жа ^Ха инъективны
при всех ке Ка ).
Уравнения КЗ-шифрования / расшифрования имеют общий вид
(7< рк) = 7< у , уа (7< у ) = а у а'- (а) = 7<гу11(7<гк) = 7<у (10)
7<у е 2 , 7<у е Ж, а е X, к е К
Семантические аспекты информационной безопасности
или в сокращенном виде (при введении обозначений
* 12 2~1 1"1 /а =(fa,fa ), А = (fa , ) - как суперпозиции операций;
порядок следования определен)
/а () = 77,
(7,к) = , (10') Zаf е г, 7 е X, к е К,
*
причем в силу инъективности функции /а, \ Z\ < \ Х \ , и /а (77, к) определены для всех 7 е /и^, к) ^
При сокращенной форме записи КБ-шифра возможно использование формализма А ■ < Z,K,Y >, У = X , где У - множество засекреченных сообщений, представленных элементами 7 е X (автоморфный КБ-шифр32).
Введение модели КБ-шифра позволяет с нестандартных позиций взглянуть на основные объекты, используемые в классической КС. Действительно, что есть множества «открытых» и «секретных» («шифрованных») сообщений (СС) в КС и КБ? Относительно КС представители указанных множеств различаются по вполне определенным вероятностно-алгебраическим критериям, характеризующим меру их «близости» по своим статистико-структурным свойствам к представителям иконического множества ЕЯ. Однако существуют и контрфакты, противоречащие данной процедуре. Например, использование «качественной» у (КС-гаммы) в качестве представителя множества ОС с КС-преобразованием ее перед передачей по каналу связи. Более того, та же у, переданная по каналу связи при отсутствии КС-преобразования (ошибка в ССК), не содержит признаков принадлежности ее к множеству ОС. В результате в КБ необходимым образом формируется собственная ак-сиоматико-терминологическая система основных понятий предметной области.
В отношении автоморфных КБ-шифров справедливы следующие утверждения.
А.Е. Баранович
Утверждение 1. Необходимым и достаточным условием однозначной идентификации в аксиоматической системе классической КС элементов множеств «открытых» и «секретных» сообщений в автоморфных КЗ-системах является непосредственный указатель источника (инициатора) коммуникации (в ситуации его безусловной семантической истинности ) <
Доказательство. Произвольные представители семиотической модели фон Неймана в автоморфных КЗ-шифрах порождают тождественные множества «открытых» и «секретных» сообщений. В отличие от множеств «открытых» и «шифрованных» (секретных) сообщений в классической криптографии (модели коммуникации по К. Шеннону34), единственным отличительным признаком элементов множеств ОС и СС в КЗ, в общей постановке, является непосредственный указатель (признак) источника ОС Из чего следует: а) необходимость: если указатель отсутствует, задача определения принадлежности сообщения к множествам ОС или СС, в общей постановке классической КС-неразрешима; б) достаточность: если указатель присутствует, в условиях безусловной семантической истинности И. (в указателе) ОС однозначно различимо с СС «
Утверждение 2. В условиях семантической стационарности (stЛ -) системы коммуникации35 для автоморфного КЗ-шифра выполняется третье условие совершенности шифра по Ф. Бэкону36 <
Доказательство. Вследствие выполнения условия стационарности использования КЗ-шифра (стационарность автоморфизма
Y ^ Y ) при отсутствии непосредственного указателя источника коммуникации на секретность И. СС неотличимо от ОС и «не должно возбуждать подозрения» при контроле системы коммуникации сторонними лицами, что обеспечивает выполнение третьего условия совершенности шифра по Ф.Бэкону. «
Утверждение 3. Для любого сообщения а в автоморфном КЗ-шифре выполняется соотношение = 0 (наличие «гипотетического» смысла). <
Доказательство. По определению автоморфного КЗ-шифра. « Утверждение 4. Во вполне определенных условиях задания случайного автоморфизма на корпусе «открытых» сообщений
Y = X длины I в модели Дж. фон Неймана соответствующий ав-томорфный КЗ—шифр есть I - совершенный шифр по К. Шеннону <
Семантические аспекты информационной безопасности
Доказательство. Необходимое и достаточное условие для совершенности шифра по К. Шеннону37 есть выполнение условия Р(х/у) = Р(х) для всех хе X и у е У , т. е. условия независимости Р(У/х) от х, где X и У - множества, соответственно, открытых и секретных сообщений, Р(х/у) = Р(х) Р(у/х) / Р(у) (по теореме Байеса), Р(х) - априорная вероятность ОС х, Р(у/х) - условная вероятность СС у при условии, что выбрано ОС х , Р(у) - вероятность СС у и Р(х/у) - апостериорная вероятность ОС х при условии, что перехвачено СС у .
Схема случайного автоморфизма X ^ X в процедуре синтеза СС у в автоморфном КБ-шифре эквивалентна классической урновой схеме случайного выбора сообщения х из X мощности \X\, определяемого в качестве СС у. При организации процедуры случайного равновероятного выбора СС из множества ОС его выбор никоим образом не связан с конкретным ОС х , что в полной мере отвечает выполнению условия независимости Р(у/х) от х.
Условие же /-совершенности есть ослабленное условие совершенности К. Шеннона для случая множества X, сформированного сообщениями 7 из (2) фиксированной длины /, что в совокупности с вышесказанным обеспечивает выполнение данного условия для автоморфного КБ-шифра. «
Условие /-совершенной стойкости в КБ, как и в КС, обеспечивает независимость выбора СС у от ОС х, но сохраняет при этом длину сообщения х, известную третьей стороне. Мощность допустимого множества ключей (симметричной группы подстановок) при этом есть функция от /, ограниченная значением сверху (г1)!, где 2 - мощность алфавита ЕЯ. В отношении модели фон Неймана (2) известен целый ряд оценок мощности множеств допустимых представителей ЕЯ, полученных как иконическими методами, так и методами конструктивного модельного синтеза (различной степени приближения к ЕЯ на длинах до / = 25)38.
Следствие 1 к Утверждению 4. В условиях задания случайного автоморфизма утверждения 4 на полном корпусе «открытых» сообще-
А.Е. Баранович
ний Y = X в модели Дж. фон Неймана, соответствующий автоморф-ный КЗ-шифр есть совершенный шифр по К. Шеннону <
Доказательство. При отказе от фиксированной длины l сообщения х и переходе к понятию совершенности (обобщенной) шифра по К. Шеннону условия следствия выполняются вследствие сохранения схемы случайного выбора сообщения х на полном множестве X (сообщений С сколь угодно большой длины), определяемого в качестве СС у, что в полной мере сохраняет и условия независимости Р(у/х) от х «
Следует заметить, что для КЗ-шифра дополнительные условия
39 ^
совершенности, как, например, неограниченность ключа , в общем случае не существенны вследствие, как уже отмечалось, принципиальных различий КЗ- и КС-шифров40. В автоморфных КЗ-шифрах множества ОС и СС не различимы с использованием КС-критериев, что влечет использование вышеупомянутых КЗ-указателей или КЗ-критериев различения искомых множеств. При отсутствии критериев идентификации КЗ-шифров наблюдатель не имеет возможности выделить КЗ-сообщения из информационного потока и, либо вынужден идентифицировать их как истинные, либо отбраковывать весь информационный поток при условии возможного КЗ-шифрования.
К числу возможных подходов к синтезу методов идентификации иконических КЗ-сообщений в потоке открытой информации можно отнести подход, основанный на семантическом анализе сцепленного потока сеансовых сообщений в наблюдаемой ССК С ° <2 ° < °... (контекстный анализ) и выявлении в нем семантических противоречий, т. е. противоречий в объединенной семантике 7«°Сзпо отношению к ПЗ 7 наблюдающей системы . Для искусственно синтезируемых в ИС текстов ЕЯ множества СС семантический анализ возможен и для случая выделенных сеансовых С вследствие задействования в любой конечной антропогенной ИС лингвистических моделей ограниченного уровня приближения к ЕЯ. Универсальнообщим методом выявления случаев использования КЗ-шифров является практическая проверка «оперативных ситуаций», характеризуемых содержанием (семантикой) сообщений.
Семантические аспекты информационной безопасности
ЗАКЛЮЧЕНИЕ
Содержательную основу различия теоретических КБ и КС составляют различия в используемых моделях представления и использования И. об объективной реальности, когда КС-модели опираются на принцип независимости модели сообщений от характеристических индивидуальных свойств абонентов системы секретной коммуникации, в то время как модели КБ-сообщений принципиальным образом связаны с моделированием субъективных (семантико-прагматических) характеристик ИС. Дальнейшему изложению основ криптосемантики, включая понятие обобщенного криптологического (КЬ-) шифра и вопросы синтеза практической процедур реализации процессов КБ- и КЬ-шифрования планируется посвятить последующие работы цикла.
Примечания
1 См.: Баранович А.Е. Семантические аспекты информационной безопасности: концентрация знаний // Вестник РГГУ. 2011. № 13 (75).Сер. «Информатика. Защита информации. Математика». С. 38—58.
См.: Баранович А.Е. Некоторые семантико-прагматические механизмы информационной безопасности / Системы высокой доступности. 2011. № 2. С. 84—89
2
См.: Дворецкий И.Х. Древнегреческо-русский словарь. Под ред. чл.-кор. АН СССР С.И. Соболевского: В 2 т. Т. 1 (А—Л). М.: Гос. изд-во иностр. и научн. словарей, 1958.
Классическая КС в качестве основного инструмента скрытия содержания (смысла) сообщений выбрала методы и способы изменения формы его представления, что в определенных условиях влечет и изменение его смысла в отношении к абонентам среды коммуникации.
А.Е. Баранович
4 Точнее, члены «Братства франкмасонов» использовали на практике комбинированный криптологический шифр (KL-шифр), в основе которого лежал СШ, усложненный криптографическим шифром простой замены.
См. Бабаш А.В., Шанкин Г.П. История криптографии. М.: Гелиос АРВ, 2002.
См.: Бабаш А.В., Шанкин Г.П. Криптография. М.: Солон-пресс, 2007.; см.: Масонство в его прошлом и настоящем / Под ред. С.П. Мель-гунова и Н.П. Сидорова: В 2 т. Репринтное изд. 1914. М.: МКПА, 1991.
См.: Kahn D. The Codebreakers. N.Y.: The Macmillan Company, 1967. См. также «сленг» (от англ. slang).
Примером русифицированного арго является блатной жаргон «феня».
9
См.: Быков В. Русская феня. Словарь современного интержаргона асоциальных элементов. Смоленск: ТРАСТ-ИМАКОМ, 1993.
10 тт
На примере арго как усовершенствования жаргонного кода мы отмечаем использование методов KG (изменение формы), и методов KS(изменение значения).
См.: Баранович А.Е. Универсальный подход к структурному моделированию директивно-целевых информационных процессов. Автоматная модель интеллектуального процесса оценки ценности информации на Х-гиперграфах: Сб. статей. М.: ГШ ВС РФ, 1997. С. 2-22.
См.: Баранович А.Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах. М.: ГШ ВС РФ, 2002.
См.: Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. М.: Солон-Пресс, 2002 (Сер. «Аспекты защиты»). См.: Казютинский В.В. Антропный принцип в неклассической и пост-неклассической науке // Проблемы методологии постнеклассической науки: Сб. ст. / Отв. ред. Е.А. Мамчур; РАН. Ин-т философии. М.: ИФРАН, 1992.
См.: Баранович А.Е. Введение в информациологию и ее специальные приложения: дидактические материалы к специальному курсу. М.: РГГУ, 2011.
14 Баранович А.Е. О систематизации аксиоматического аппарата предметной области «Искусственный интеллект» / Интеллектуальные системы. 2010. Т. 14. Вып. 1-4. С. 5-34; см.: Баранович А.Е. Введение в информациологию и ее специальные приложения.
Семантические аспекты информационной безопасности
15 См.: Баранович А.Е. Универсальный подход к структурному моделированию директивно-целевых информационных процессов. См.: Баранович А.Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах.
См.: Баранович А.Е. Семиотико-хроматические гипертопографы. Введение в аксиоматическую теорию: информационный аспект. М.: ГШ ВС РФ, 2003.
См.: Баранович А.Е. Универсальный подход к структурному моделированию директивно-целевых информационных процессов. См.: Баранович А.Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах. См.: Математический энциклопедический словарь. Гл. ред. Ю.В. Прохоров. М.: Сов. энциклоп., 1988.
См.: Гэри М, Джонсон Д. Вычислительные машины и труднорешаемые задачи. М.: Мир, 1982.
19
См.: Баранович А.Е. Семиотико-хроматические гипертопографы.
Введение в аксиоматическую теорию: информационный аспект.
20 „
Семантической эквивалентности коммуникации
См.: Баранович А.Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах Для случая Z aj = 0 семантика а относительно МС Z в состоянии f не определена.
s-эквивалентность в момент (интервал) времени f . См.: Баранович А.Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах См.: Баранович А.Е. Введение в информациологию и ее специальные приложения.
В частности, вне сферы KL, в которой zаj = 0 для любых сообщений. См.: Бабаш А.В., Шанкин Г.П. Криптография.
См.: Баранович А.Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах. Стационарные условия s-коммуникации (s-стационарность), s-эквивалентность и s-стационарность См.: Kahn D. Op. cit.
30
30 См.: Advances in cryptology // Proceedings EUR0CRYPT'90. 1990. Переход от классической модели множества текстов по Дж. фон Ней-ману-К. Шеннону к другим формам представления семантики требует незначительных усилий по формальной модификации получаемых результатов.
А.Е. Баранович
32 Условие |Y| = \X\ в теории KG-шифров используется при определе-нии эндоморфного шифра, причем KG-шифр A является эндоморфным в узком смысле, если X = Y . Однако, несмотря на формальное сходство, KS-шифры принципиально отличимы от KG-шифров. В эндоморфном KG-шифре (как, впрочем, и в любом другом KG-шифре) речь идет о преобразовании форм представления И. (на шенноновской модели ОТ), когда ее семантические аспекты не принимаются во внимание. Сущность же KS-шифрования заключается в преобразованиях семантики. При этом выбор семиотической структуры ô е X как коммуникативной формы представления И есть частный случай реализации вербальной коммуникации КС. В общем же случае KS-шифрования форма представления коммуникационной И. может быть произвольной (например, артикуляционной или образной). Согласно опр. 3.2, необходимо лишь обеспечить принадлежность используемых форм представления И. (семантики) в коммуникационной среде известным, т. е. открытым и общедоступным коммуникативным формам, связанным естественным изоморфизмом с общепринятой семантикой И.
33
См.: Баранович А.Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах
См.: Shannon C.E., Weaver W.A. The Mathematical Theory of Communication. Urbana: University of Illinois Press, 1949 (Пер. в кн.: Шеннон К. Работы по теории информации и кибернетике. М.: Иностр. лит-ра, 1963. С.243-322)
35
См.: Баранович А.Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах. См. Бабаш А.В., Шанкин Г.П. История криптографии. См.: Kahn D. Op. Cit.
См.: Шеннон К. Теория связи в секретных системах // Работы по теории информации и кибернетике. М.: Изд-во иностранной литературы, 1963. 830 с.
См.: Баранович А.Е. Семиотико-хроматические гипертопографы. Введение в аксиоматическую теорию: информационный аспект. См.: Иглицкая С.М. К вопросу структурно-алгебраического и се-мантико-прагматического анализа музыкального текста // Вестник РГГУ. 2011. № 13(75). Сер. «Информатика. Защита информации. Математика». С. 128-145.
Семантические аспекты информационной безопасности
39 См.: Зубов А.Ю. Совершенные шифры: вступ. сл. чл.-кор. РАН Б.А. Севастьянова. М.: Гелиос АРВ, 2003.
Автоморфный К8-шифр в исходной постановке не относится к классу потоковых (КО-) шифров.