Клод Шеннон. Теория связи в секретных системах. Подобные системы.


На домашнюю страничку Титульный лист Предыдущий раздел Следующий раздел

8. Подобные системы.

Две секретные системы R и S будем называть подобными, если существует отображение A, имеющее обратное A–1, такое, что

R = AS.

Это означает, что шифрование с помощью R даст то же, что шифрование с помощью S с последующим применением отображения А. Если использовать запись R ~ S для обозначения того, что R подобно S, то, очевидно, из R ~ S следует S ~ R. Кроме того, из R ~ S и S ~ T следует, что R ~ T, и, наконец, R ~ R. Резюмируя вышеизложенное, можно сказать, что подобие систем является соотношением эквивалентности.

Криптографический смысл подобия состоит в том, что если R ~ S, то R и S эквивалентны с точки зрения дешифрования. Действительно, если шифровальщик противника перехватывает криптограмму из системы S, он может перевести ее в криптограмму из системы R простым применением к ней отображения A. Обратно, криптограмма из системы R переводится в криптограмму из системы S с помощью A–1. Если R и S применяются к одному и тому же пространству сообщений или языку, то имеется взаимнооднозначное соответствие между получающимися криптограммами. Соответствующие друг другу криптограммы дают одинаковое апостериорное распределение вероятностей для всех сообщений.

Если имеется некоторый способ раскрытия системы R, то любая система S, подобная R, может быть раскрыта после приведения ее к R с помощью операции A. Этот способ часто используется на практике.

В качестве тривиального примера рассмотрим простую подстановку, в которой буквы сообщения заменяются не буквами, а произвольными символами. Она подобна обычной простой подстановке с заменой на буквы. Вторым примером могут служить шифр Цезаря и обратный шифр Цезаря. Последний иногда раскрывают, переводя его сначала в шифр Цезаря. Это можно сделать, обратив алфавит в криптограмме. Шифры Виженера, Бофора и вариант Бофора все подобны, если ключ является случайным. Шифр с "автоключом" (т.е. сообщением, используемым в качестве "ключа") с используемыми вначале ключами K1K2...Kd подобен шифру Виженера с ключом, поочередно складываемым и вычитаемым по модулю 26. Отображение A в этом случае представляет собой "дешифровку" автоключа с помощью последовательности из d таких отображений для каждого из начальных ключей.

На домашнюю страничку Титульный лист Предыдущий раздел Следующий раздел


[Титульный лист] [Предыдущий раздел] [Следующий раздел]
[Начало осмотра] [Что нового] [Статьи] [Выпуски в "Байтах"] [Что скачать] [Криптоалгоритмы] [Глоссарий] [Ссылки] [Гостевая книга] [Форум] [Напиши мне]

Версия от 09.03.01. (c) 2001 Андрей Винокуров.