ББК 32. 8166
351
Зубов А. Ю.
351 Совершенные шифры: Вступительное слово чл. -корр. РАН Б. А. Севастьянова. М. : Гелиос АРВ, 2003.
160 с. , ил. ISBN 5-85438-076-5
Изложены свойства и конструкции безусловно стойких шифров,
названных К . Шенноном совершенными по отношению к различным
криптоатакам. Выделяются совершенные шифры с минимально воз-
можным числом ключей, а также стойкие к попыткам обмана со сто-
роны злоумышленника. Для научных работников, аспирантов, специализирующихся в
области математических проблем криптографии, преподавателей и
студентов, изучающих дисциплину “Криптографические методы за-
щиты информации” по специальностям “Компьютерная безопас-
ность”, “Комплексное обеспечение безопасности автоматизирован-
ных систем”, “Информационная безопасность телекоммуникацион-
ных систем”. ББК 32. 8166
Зубов Анатолий Юрьевич
Совершенные шифры
Заведующая редакцией Т. А. Денисова
Корректор Е. Н. Клитина
ЛР № 066255 от 29. 12. 98. Издательство “Гелиос АРВ”. Бумага офсетная. 5 п. л. Тираж 2000 экз. Заказ № 2243.
Отпечатано с готовых диапозитивов в РГУП “Чебоксарская типография № 1”. Адрес типографии: 428019, г. Чебоксары, пр. И. Яковлева, 15.
Зубов А. Ю. , 2003
ISBN 5-85438-076-5 Оформление. Шачек Е. С. , 2003
Вступительное слово
В приложениях математики обычно сначала строят мате-
матическую модель исследуемого объекта. Затем эта модель
изучается математическими методами. Выводы из получен-
ных результатов будут правильными, если математическая
модель правильно отражала основные свойства объекта. В криптографии при применении математических мето-
дов необходимо использовать ту или иную модель открытой
информации. Например, для чтения перехваченного зашиф-
рованного с помощью простой замены длинного текста доста-
точно знать частоты букв того языка, на котором был написан
открытый текст. Если длина криптограммы была сравнитель-
но небольшой, то для ее чтения может понадобиться уже ста-
тистика биграмм, триграмм и т. д. В конце концов всегда ис-
пользуется так называемая “читаемость открытого текста”,
которая в математической модели никак не определяется. Ис-
пользование какой-либо модели является слабым звеном лю-
бого анализа стойкости шифрсистемы. В работах К. Шеннона
в середине 20-го века было показано, что существуют совер-
шенные шифры, которые не поддаются дешифровке никаким
способом. Это утверждение математически доказано и спра-
ведливо при любой модели языка. В частности, таким являет-
ся гаммирование с помощью равновероятной гаммы. В книге А. Ю. Зубова дается подробное изложение тео-
рии совершенных шифров. Описываются различные классы
совершенных шифров, в частности имитостойкие совер-
шенные шифры и шифры, стойкие к шифратакам, осно-
ванным на совокупности нескольких шифртекстов, полу-
ченных на одном ключе.