А. Ю. Зубов
гелиос арв
г U ngg m
i lb
А. Ю. Зубов
(gbePi I |енные
Шифры
Дополнительные главы
курса криптографии
Москва
«Гелиос АРВ»
2003
ББК 32. 8166
351
Зубов А. Ю.
351 Совершенные шифры: Вступительное слово чл. -корр. РАН Б. А. Севастьянова. — М. : Гелиос АРВ, 2003. —
160 с, ил. ISBN 5-85438-076-5
Изложены свойства и конструкции безусловно стойких шифров,
названных К. Шенноном совершенными по отношению к различным
криптоатакам. Выделяются совершенные шифры с минимально
возможным числом ключей, а также стойкие к попыткам обмана со
стороны злоумышленника. Для научных работников, аспирантов, специализирующихся в
области математических проблем криптографии, преподавателей и
студентов, изучающих дисциплину "Криптографические методы
защиты информации" по специальностям "Компьютерная
безопасность", "Комплексное обеспечение безопасности
автоматизированных систем", "Информационная безопасность
телекоммуникационных систем". ББК
Зубов Анатолий Юрьевич
Совершенные шифры
Заведующая редакцией Т. А. Денисова
Корректор Е. Н. Клитина
ЛР№ 066255 от 29. 12. 98. Издательство "Гелиос АРВ". Бумага офсетная. 5 п. л.
Тираж 2000 экз. Заказ № 2243. Отпечатано с готовых диапозитивов в РГУП "Чебоксарская типография № 1"
Адрес типографии: 428019, г. Чебоксары, пр. И. Яковлева, 15. ©Зубов А. Ю. , 2003
ISBN 5-85438-076-5 © Оформление. Шачек Е. С. , 2003
Вступительное слово
В приложениях математики обычно сначала строят
математическую модель исследуемого объекта. Затем эта модель
изучается математическими методами. Выводы из
полученных результатов будут правильными, если математическая
модель правильно отражала основные свойства объекта. В криптографии при применении математических
методов необходимо использовать ту или иную модель открытой
информации. Например, для чтения перехваченного
зашифрованного с помощью простой замены длинного текста
достаточно знать частоты букв того языка, на котором был написан
открытый текст. Если длина криптограммы была
сравнительно небольшой, то для ее чтения может понадобиться уже
статистика биграмм, триграмм и т. д. В конце концов всегда
используется так называемая "читаемость открытого текста",
которая в математической модели никак не определяется. Использование какой-либо модели является слабым звеном
любого анализа стойкости шифрсистемы. В работах
К. Шеннона в середине 20-го века было показано, что
существуют совершенные шифры, которые не поддаются
дешифровке никаким способом. Это утверждение
математически доказано и справедливо при любой модели языка. В
частности, таким является гаммирование с помощью
равновероятной гаммы. В книге А. Ю. Зубова дается подробное изложение
теории совершенных шифров. Описываются различные классы
совершенных шифров, в частности имитостойкие
совершенные шифры и шифры, стойкие к шифратакам,
основанным на совокупности нескольких шифртекстов,
полученных на одном ключе.