Русская Википедия:Теория связи в секретных системах

Материал из Онлайн справочника
Версия от 19:49, 19 сентября 2023; EducationBot (обсуждение | вклад) (Новая страница: «{{Русская Википедия/Панель перехода}} {{Издание |Название = Теория связи в секретных системах |Оригинал названия = Communication Theory of Secrecy Systems |Автор = Клод Шеннон |Жанр = научная статья |Язык = английский язык|английски...»)
(разн.) ← Предыдущая версия | Текущая версия (разн.) | Следующая версия → (разн.)
Перейти к навигацииПерейти к поиску

Шаблон:Издание

«Теория связи в секретных системах» (Шаблон:Lang-en) — статья американского математика и инженера Клода Шеннона, опубликованная в журнале Шаблон:Iw в 1949 году.

В ней впервые были определены фундаментальные понятия теории криптографииШаблон:Source-ref, доказана совершенная криптостойкость шифра Вернама, определено понятие расстояния единственности, рассмотрена проблема избыточности языка и предложена идея создания шифров на основе нескольких циклов замены и перестановки. Считается, что именно с появлением этой статьи криптография, которая прежде считалась искусством, начала развиваться как наука[1][2][3].

История

С начала 1940-х годов Клод Шеннон работал на Шаблон:Нп3. В лабораториях Белла — исследовательском центре в области телекоммуникаций и электронных систем, среди прочих вопросов, он занимался исследованиями в области теории информации и криптографии, в частности, вопросами безопасности правительственной связи[4][5].

1 сентября 1945 года, как результат его наработок, вышел секретный доклад «Математическая теория криптографии» (Шаблон:Lang-en). Среди тех, кому он был направлен, были Шаблон:Не переведено 3, Шаблон:Не переведено 3, Шаблон:Не переведено 3, Гарри Найквист, Ральф Хартли, Джон Робинсон Пирс, Шаблон:Не переведено 3, Уолтер Шухарт и Сергей Александрович Щелкунов[6][7].

Спустя три года была опубликована работа Шеннона «Математическая теория связи» (Шаблон:Lang-en), которая считается основополагающей в теории информации[4]. В октябре 1949 года журнал Bell System Technical Journal опубликовал статью Клода Шеннона по криптографии «Теория связи в секретных системах» (Шаблон:Lang-en). В последнюю, также как и ранее в «Математическую теорию связи», вошла значительная часть концептуальных наработок, ранее изложенных в секретном докладе «Математическая теория криптографии». В обеих статьях был разработан математический аппарат для соответствующих систем[4][6].

«

Лаборатории Белла работали над секретными системами. Я работал над системами связи и также был назначен в некоторые комитеты, изучавшие технику криптоанализа. Работа над обеими математическими теориями – связи и криптографии – шла одновременно с 1941 г. Нельзя сказать, что одна завершилась раньше другой – обе были так близки, что не могли быть разделены.

»
— Анонимус

Перевод статьи «Теория связи в секретных системах» на русский язык был выполнен профессором Владленом Федоровичем Писаренко и помещён в сборник переводов статей Клода Шеннона «Работы по теории информации и кибернетике», выпущенный по инициативе Андрея Николаевича Колмогорова в 1963 году[8].

Содержание

Статья Клода Шеннона «Теория связи в секретных системах» разделена на три основные части: «Математическая структура секретных систем», «Теоретическая секретность» и «Практическая секретность».

Математическая структура секретных систем

Файл:Модель криптосистемы Шеннона.svg
Модель Шеннона для криптосистемы

В первой части статьи введено формальное определение криптосистемы (симметричной криптосистемы), состоящей из источника сообщений, источника ключей, шифровальщиков, сообщения, ключа, криптограммы и шифровальщика противника. Определены функция шифрования, зависящая от исходного сообщения и ключа, процесс дешифрования для получателя сообщения, состоящий в вычислении отображения, обратного шифрованию, и процесс дешифрования для противника — попытке определить исходное сообщение, зная только криптограмму и априорные вероятности различных ключей и сообщений[3]Шаблон:Source-ref[9][10].

Автор также предложил представление криптосистемы в виде двудольного графа, в вершинах которого расположены возможные сообщения и возможные криптограммы, а каждому ключу шифрования поставлено в соответствие множество ребер, соединяющих каждое возможное сообщение с соответствующей ему криптограммой[11][12].

Файл:Пример графа Шеннона совершенно секретной системы.svg
Пример графа Шеннона совершенно секретной системы. Mi, i = 1..4 — исходные сообщения; Ei, i = 1..4 криптограммы; нумерация дуг графа соответствует нумерации ключей (1..4)

Приведено математическое описание ранее известных шифров. Рассмотрен шифр простой подстановки, шифр Виженера, диграммная, триграммная и n-граммнная подстановки, шифр Плэйфера, шифр с автоключом и дробные шифрыШаблон:Source-ref[1].

Основными критериями оценки свойств (стойкости) криптосистем в статье названы: размер (длина) ключа, сложность операций шифрования и дешифрования, возможность или невозможность дешифрования сообщения противником единственным способом, степень влияния ошибок при шифровании и передаче на получаемое сообщение и степень увеличения размера сообщения в результате шифрования[13]. В конце статьи отмечено, что в случае шифрования составленного на естественном языке сообщения нельзя улучшить общую оценку криптосистемы, улучшая её по всем перечисленным параметрам одновременно[14].

Предложена структура алгебры секретных систем (алгебры шифров) с двумя основными операциями комбинирования шифров: взвешенная сумма (сложение шифров с весами в виде вероятностей выбора шифра) и произведение (последовательное применение). Новые шифры предложено получать комбинированием взвешенной суммы и произведения различных шифров[10].

Теоретическая секретность

Во второй части статьи определено понятие совершеной стойкости криптосистемы, системы, где исходное сообщение и криптограмма статистически независимы[2][3].

Доказана совершенная стойкость шифра Вернама (одноразового шифроблокнота)[3]. Показана ненадежность некоторых шифров на примере шифра Цезаря, в котором частоты появления символов, соответствующих символам исходного сообщения, не зависят от ключа[5].

При рассмотрении случайного шифра было введено понятие расстояния единственности — минимального числа символов криптограммы, с помощью которых ключ может быть определён однозначно[2][15]. Также отмечена проблема избыточности языка, состоящая в том, что избыточность, представляющая собой набор условий, наложенных на символы сообщения, дает дополнительные возможности при дешифровке криптограммы противником[4][16].

Введено понятие идеально стойкой криптосистемы, которая имеет бесконечное расстояние единственности. Частным (более строгим) случаем таких систем являются совершено секретные системы. Их характерной особенностью является то, что идеальная криптосистема сохраняет неопределённость даже при успешной операции дешифрования противником[15].

Практическая секретность

В третьей части статьи определена рабочая характеристика криптосистемы как функция, зависящая от числа известных символов криптограммы и равная среднему объёму работы, затраченному на нахождение ключа шифрования[2]. Эта функция имеет некоторые сходства с понятием вычислительной сложности алгоритмаШаблон:Source-ref.

Рассмотрена возможность раскрытия шифра с помощью статистического анализа встречаемости символов зашифрованного текста и метода вероятных слов. Согласно описанной в статье теории, противник в процессе дешифрования может использовать некоторые статистические свойства языка. Показано, что, например, при условии знании языка исходного сообщения, для некоторых шифров возможно раскрыть текст, состоящий из нескольких десятков символов. В качестве примера наиболее часто встречающихся в английском языке слов/словосочетаний автор привел конструкции «the», «and», «that» и слог «-tion», а в качестве сочетания символов «qu», что прямо связано с вопросом об избыточности языка, рассмотренным во второй части статьи[4][16].

Предложено использовать несколько слоев (циклов) замен и перестановок, что впоследствии было использовано при построении блочных шифров. В оригинальной статье Шеннон назвал эти методы «confusion» (запутывание, соответствует замене) и «diffusion» (рассеивание, ответствует перестановке)[3].

Оценки влияния

В книге «Взломщики кодов» Дэвида Кана высказано мнение о том, что в то время, как статья «Математическая теория связи» послужила началом развития теории информации, в статье «Теория связи в секретных системах» расcмотрена научная сущность криптографии. Отмечен большой вклад автора в указании на языковую избыточность как почву для криптоанализа, и что именно Шеннон впервые ввёл фундаментальные принципы дешифрования. Другой важной идеей статьи Шеннона в книге Кана считается введение расстояния единственностиШаблон:Source-ref.

Уитфилд Диффи и Мартин Хеллман в статье «Новые направления в криптографии» (англ. New Directions in Cryptography) констатировали, что Шеннон в «Теории связи в секретных системах» доказал совершенную секретность одноразового шифроблокнота, но его использование является практически нереализуемой задачей для большинства прикладных целейШаблон:Source-ref. Существует мнение, эта статья Диффи и Хеллмана привела к прорыву в криптографии, потому что было показано, стороны могут получить общий секретный ключ, используя незащищенный от прослушивания канал связи, чего не было в криптографии, описанной в статье Шеннона[3].

Брюс Шнайер в книге «Прикладная Криптография» отметил, что до 1967 года литература по криптографии была бессодержательной за одним редким исключением, которым является статья «Теория связи в секретных системах»[15].

В книге Handbook of Applied Cryptography замечено, что статья является одной из лучших основополагающих статей по защите информации и особенно примечательно, что она сочетает практическую и теоретическую сторону вопроса, вводит фундаментальные идеи избыточности и расстояния единственностиШаблон:Source-ref.

В «Энциклопедии по криптографии и безопасности» указано на влияние предложенной в данной работе идеи о использовании нескольких циклов, состоящих из замены и перестановки, на создание блочных шифров и SP-cети. Также особо отмечена модель криптосистемы, описанная Шенноном, и теорема о совершенной секретности шифра Вернама. Кроме того, одной из наиболее цитируемых максим в криптографии названо предположение из первой части статьи: «Противнику известна используемая система» (англ. The enemy knows the system being used)[3].

Примечания

Шаблон:Примечания

Ссылки

Шаблон:Хорошая статья