Клод Шеннон - Теория связи в секретных системах (1085222), страница 14
Текст из файла (страница 14)
Эту систему можно упростить,используя один и тот же простой шифр и даже один и тот же ключ, так же как и одинаковоеперемешивание. Это может сильно упростить механизацию применения таких систем.Перемешивание, которое отделяет два (или более) ключа, действует для противникакак своего рода фильтр – легко пронести через этот фильтр известный элемент, нонеизвестный элемент (ключ) через него проходит не так легко.Поставленная между двумя множествами неизвестных (множеством ключей S имножеством ключей T) операция перемешивания F «перепутывает» неизвестные вместетаким способом, что нахождение решения становится очень трудным.Хотя системы, построенные по этому принципу, являются весьма надежными, ониобладают одним существенным недостатком.
Если перемешивание хорошее, то наблюдаетсясильное разрастание ошибок. Ошибка при передаче одной буквы влияет на несколько буквпри расшифровании.27. Несовместимость требований к хорошим системам.Те пять критериев, предъявляемых к хорошим системам, которые были сформулированы в разд. 5, оказываются несовместимыми, если системы применяются к естественнымязыкам с их сложной статистической структурой. В случае искусственных языков с простойстатистической структурой можно удовлетворить всем критериям одновременно с помощьюшифров идеального типа. В естественных языках нужно идти на компромисс, учитывающийпротиворечивые требования, исходя из конкретных условий.Если отбросить любой из этих пяти критериев, то оставшиеся четыре могут бытьудовлетворены достаточно хорошо, как показывают следующие примеры.1.
Если не учитывать первое требование (количество секретности), то любая простаясистема (например, простая подстановка) будет удовлетворять остальным требованиям. Вкрайнем случае, когда это условие отброшено полностью, вообще не потребуется никакогошифра и можно посылать сообщение открытым текстом.2. Если объем ключа не ограничен, то можно использовать систему Вернама.483. Если ограничения не накладываются на степень сложности операций, то можноиспользовать крайне сложные типы приемов шифрования.4. Если снять ограничение на разрастание числа ошибок, то весьма хорошей былабы система типа TFS, хотя она и несколько сложна.5.
Если допускается большое увеличение объема сообщения, то можно легкопридумать различные системы, в которых «правильное» сообщение смешивается с многими«неправильными» сообщениями (дезинформация). Ключ определяет, какое из этих сообщений правильное.Очень грубые соображения о несовместимости всех пяти критериев могут состоять вследующем.Из условия 5 следует, что должны использоваться секретные системы, подобныетем, которые рассматривались в нашей статье, т.е. без большого числа пустых символов ит.п.. Совершенные системы исключаются условием 2, а идеальные условиями 3 и 4. Итак,высокая секретность, требуемая условием 1, должна обусловливаться высокой рабочейхарактеристикой системы, а не высокой характеристикой ненадежности.
Если ключ мал,система проста и ошибки не разрастаются, то метод вероятных слов, вообще говоря, решаетсистему довольно легко, так как в этом случае имеется сравнительно простая системауравнений для ключа.Эти рассуждения слишком неопределенны для того, чтобы быть решающими, но ихобщий смысл кажется достаточно убедительным. Возможно, если бы удалось придатьколичественную определенность различным критериям, то можно было бы составитьнекоторые уравнения, связывающие количественно эти требования и дающие ихоптимальные значения.
Элементами, которые наиболее трудно поддаются численномуизмерению, являются сложность операций и сложность статистической структуры языка.ПРИЛОЖЕНИЕДоказательство теоремы 3.Выберем произвольное сообщение М1 и сгруппируем вместе все криптограммы,которые могут быть получены из М1 с помощью любой операции шифрования Ti.Обозначим этот класс криптограмм C'1. Объединим в одну группу с М1 все сообщения,которые выражаются в виде Ti–1TjМ1 и назовем этот класс C1. То же самое C'1 можнополучить, если взять любое сообщение M из класса C1 так какTsTj–1TiМ1 = TlМ1.При этом мы придем и к тому же классу C1.Выбирая некоторое сообщение M, не принадлежащее классу C1 (если такоенайдется), таким же способом построим классы C2 и C'2. Продолжая этот процесс, получимостаточные классы со свойствами 1 и 2.
Пусть M1 и M2 выбраны из класса C1. Предположим, чтоM2 = T1T2–1M1.Если криптограмма E1 принадлежит классу C'1 и может быть получена изсообщения M1 с помощью отображенийE1 = Ta M1 = Tb M1 = ... = Th M1 ,тоE1 = TaT2-1T1 M1 = TbT2-1T1 M1 = ... = Tl M1 = Tm M1 = ... .49Таким образом, каждое сообщение Mi из класса C1 отображается в криптограммуE1 с помощью одного и того же числа ключей. Аналогично каждая криптограмма Ei изкласса C'1 получается из сообщений, принадлежащих классу C1, с помощью того же самогочисла ключей. Отсюда следует, что это число ключей является делителем полного числаключей, и поэтому условия 3 и 4 выполнены..