ЗАРОЖДЕНИЕ КРИПТОГРАФИИ

       

Подобные системы


Две секретные системы и будем называть подобными, если существует отображение , имеющее обратное , такое, что

Это означает, что шифрование с помощью даст то же, что шифрование с помощью с последующим применением отображения . Если использовать запись для обозначения того, что подобно , то, очевидно, из следует . Кроме того, из и следует, что и, наконец, . Резюмируя вышеизложенное, можно сказать, что подобие систем является соотношением эквивалентности.

Криптографический смысл подобия состоит в том, что если , то и  -- эквивалентны с точки зрения дешифрирования. Действительно, если шифровальщик противника перехватывает криптограмму из системы , он может перевести ее в криптограмму из системы простым применением к ней отображения . Обратно, криптограмма из системы переводится в криптограмму из системы с помощью . Если и применяются к одному и тому же пространству сообщений или языку, то имеется взаимооднозначное соответствие между получающимися криптограммами. Соответствующие друг другу криптограммы дают одинаковое апостериорное распределение вероятностей для всех сообщений.

Если имеется некоторый способ раскрытия системы , то любая система , подобная , может быть раскрыта после приведения ее к с помощью операции . Этот способ часто используется на практике.

В качестве тривиального примера рассмотрим , в которой буквы сообщения заменяются не буквами, а произвольными символами. Она подобна обычной простой подстановке с заменой на буквы. Вторым примером могут служить и . Последний иногда раскрывают, переводя его сначала в шифр Цезаря. Это можно сделать, обратив алфавит в криптограмме. , Бофора и вариант Бофора все подобны, если ключ является случайным. (т.е. сообщением, используемым в качестве ``ключа'') с используемыми вначале ключами

подобен шифру Виженера с ключом, поочередно складываемым и вычитаемым по модулю 26. Отображение в этом случае представляет собой ``дешифровку'' автоключа с помощью последовательности из таких отображений для каждого из начальных ключей.

Next: Часть II. ТЕОРЕТИЧЕСКАЯ СЕКРЕТНОСТЬ

Up: Часть I. МАТЕМАТИЧЕСКАЯ СТРУКТУРА СЕКРЕТНЫХ

Previous: 7. Чистые и смешанные

Contents:



Содержание раздела