Гаммирование

Материал из Википедии — свободной энциклопедии
Это старая версия этой страницы, сохранённая 94.180.110.52 (обсуждение) в 08:09, 29 марта 2015. Она может серьёзно отличаться от текущей версии.
Перейти к навигации Перейти к поиску

Гамми́рование — метод симметричного шифрования, основанный на «наложении» последовательности, состоящей из случайных чисел и используемой для зашифровывания и расшифровывания данных (гамма-последовательности), на открытый текст. Обычно, это суммирование в каком-либо конечном поле, например, в поле GF(2) такое суммирование принимает вид обычного «исключающего ИЛИ».


Визуальное представление

Схема передатчика.

Схема приёмника.

Стойкость

Клод Шеннон доказал, что при определённых свойствах гаммы этот метод шифрования является абсолютно стойким (то есть, не поддающимся взлому).

Доказательство Шеннона.

Пусть:

открытого текста;

  • Y — случайная величина для гаммы,

тогда закон распределения X будет выглядеть так:

X 0 1
Pi p 1-p

Используем p и 1-p, так как вероятность встречаемости букв в разных словах различна. Закон распределения Y:

Y 0 1
Pi 1/2 1/2

То есть в качестве гаммы подаётся одинаковое количество единиц и нулей (у Y симметричный закон распределения). Z — случайная величина дискретного типа для закрытого текста. Из картинки выше видно, что Z=X+Y(mod 2). Вычислим вероятности встречаемости нулей и единиц в законе распределения Z:

Используя:

1. P(A+B)=P(A)+P(B), если A и B не совместны.

2. P(A*B)=P(A)*P(B), если A и B независимы.

Имеем:

P(Z=0) = P(X=0,Y=0)+P(X=1,Y=1) = P(X=0)*P(Y=0)+P(X=1)*P(Y=1) =

p*1/2+(1-p)*1/2 = 1/2 (для любого p!)

P(Z=1) = 1-P(Z=0) = 1/2

То есть закон распределения Z:

Z 0 1
Pi 1/2 1/2

Таким образом, закон распределения Z оказывается симметричным, то есть получается та же гамма или шум (Z не содержит никакую информацию из X, то есть в Z нет p). Это доказывает что шифр является абсолютно стойким.

Требования к гамме

  • Для каждого сообщения использовать новую гамму (повторное использование гаммы недопустимо).
  • Длина гаммы должна быть не меньше длины защищаемого сообщения.


Примечания

Литература

  • Ященко В. В. Введение в криптографию.

Ссылки

См. также