Читать онлайн «Совершенные шифры»

Автор А. Ю. Зубов

ББК 32. 8166 351 Зубов А. Ю. 351 Совершенные шифры: Вступительное слово чл. -корр. РАН Б. А. Севастьянова.  М. : Гелиос АРВ, 2003.  160 с. , ил. ISBN 5-85438-076-5 Изложены свойства и конструкции безусловно стойких шифров, названных К . Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально воз- можным числом ключей, а также стойкие к попыткам обмана со сто- роны злоумышленника. Для научных работников, аспирантов, специализирующихся в области математических проблем криптографии, преподавателей и студентов, изучающих дисциплину “Криптографические методы за- щиты информации” по специальностям “Компьютерная безопас- ность”, “Комплексное обеспечение безопасности автоматизирован- ных систем”, “Информационная безопасность телекоммуникацион- ных систем”. ББК 32. 8166 Зубов Анатолий Юрьевич Совершенные шифры Заведующая редакцией Т. А. Денисова Корректор Е. Н. Клитина ЛР № 066255 от 29. 12. 98. Издательство “Гелиос АРВ”. Бумага офсетная. 5 п. л. Тираж 2000 экз. Заказ № 2243.
Отпечатано с готовых диапозитивов в РГУП “Чебоксарская типография № 1”. Адрес типографии: 428019, г. Чебоксары, пр. И. Яковлева, 15.  Зубов А. Ю. , 2003 ISBN 5-85438-076-5  Оформление. Шачек Е. С. , 2003 Вступительное слово В приложениях математики обычно сначала строят мате- матическую модель исследуемого объекта. Затем эта модель изучается математическими методами. Выводы из получен- ных результатов будут правильными, если математическая модель правильно отражала основные свойства объекта. В криптографии при применении математических мето- дов необходимо использовать ту или иную модель открытой информации. Например, для чтения перехваченного зашиф- рованного с помощью простой замены длинного текста доста- точно знать частоты букв того языка, на котором был написан открытый текст. Если длина криптограммы была сравнитель- но небольшой, то для ее чтения может понадобиться уже ста- тистика биграмм, триграмм и т. д. В конце концов всегда ис- пользуется так называемая “читаемость открытого текста”, которая в математической модели никак не определяется. Ис- пользование какой-либо модели является слабым звеном лю- бого анализа стойкости шифрсистемы. В работах К. Шеннона в середине 20-го века было показано, что существуют совер- шенные шифры, которые не поддаются дешифровке никаким способом. Это утверждение математически доказано и спра- ведливо при любой модели языка. В частности, таким являет- ся гаммирование с помощью равновероятной гаммы. В книге А. Ю. Зубова дается подробное изложение тео- рии совершенных шифров. Описываются различные классы совершенных шифров, в частности имитостойкие совер- шенные шифры и шифры, стойкие к шифратакам, осно- ванным на совокупности нескольких шифртекстов, полу- ченных на одном ключе.