русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Восстановление текстов, зашифрованных неравновероятной гаммой


Дата добавления: 2015-08-31; просмотров: 2341; Нарушение авторских прав


Пример (использования шифра модульного гаммирования)

Рассмотрим следующую постановку задачи. Пусть при использовании шифра модульного гаммирования в результа­те, например, некоторой неисправности гаммообразующего устройства, т.е. устройства, вырабатывающего гамму, в ней встречаются не все знаки. Предположим, далее, что гамма состоит лишь из знаков g1,...,gm, т < п, которые встречаются с вероятностями rg1,...,rgm, соответственно. Будем также предполагать, что исходный открытый текст является обыч­ным литературным текстом. В этих условиях требуется де­шифровать полученную криптограмму.

Заметим, что к подобной постановке задачи можно было прийти иначе. Выделив несколько знаков гаммы, имеющих достаточную суммарную вероятность, например 0.8, предпо­ложим, что лишь они использовались при шифровании. Это предположение может привести к потере истинного варианта при построении некоторого метода вскрытия. Вероятность потери можно оценить при этом стандартными методами статистики.

При решении поставленной задачи примем во внимание, что в i-м такте шифрованию подлежала одна из следующих букв открытого текста:

ti(1)=si – g1,..., ti(m)=si – gm, (8)

где si – буква шифртекста.

Поэтому знаки открытого текста следует искать в колонках таблицы, изображенной на рис. 9:

Рис.9

Отбирая по одному знаку из каждой колонки так, чтобы получился "читаемый" текст, мы получим возможность вос­становить открытый текст.

Описанный метод относится к классу так называемых методов бесключевого чтения (когда открытый текст восста­навливается без предварительного определения ключа) и на­зывается методом чтения в колонках.

Метод чтения в колонках можно усовершенствовать за счет упорядочения букв в колонках. В самом деле, в каждом такте возможные знаки открытого текста t(1)=s – g1,..., t(m)=s – gm имеют априорные вероятности рt(1),...,рt(m), которые счита­ются известными. В нашем случае имеется также дополни­тельная информация, а именно, известно, что произошло со­бытие "si = s". При этом



p{si=s/ ti=t(k)}= rgk , k=1,…,m.

Отсюда по формуле Байеса получаем

(9)

 

Теперь можно упорядочить вероятности (8) знаков от­крытого текста в каждой колонке таблицы в соответствии с убыванием вычисленных апостериорных вероятностей. По­ступив таким образом, мы поместим наиболее вероятные зна­ки открытого текста в начало таблицы, чем облегчим чтение в колонках.

С ростом т чтение в колонках становится затруднитель­ным, а при т=п и при условии, что при шифровании использовалась случайная равновероятная гамма, каждая колонка содержит все знаки алфавита, ни одному из которых нельзя отдать предпочтения. Поэтому в последовательности колонок можно прочитать любой текст, то-есть нет возмож­ности получить информацию об истинном сообщении.

Пример (использования неисправности в реализации шифра Вернама)

Рассмотрим шифр гаммирования, определяемый уравне­нием (4), называемый шифром Вернама. Знаки открытого текста и знаки гаммы представляются при этом 5-мерными двоичными векторами.

В случае обрыва одного из "проводков", идущих от источника гаммы, последовательность знаков гаммы будет содержать лишь половину возможных своих значений. Соответ­ствующая координата в любом 5-мерном векторе гаммы бу­дет равна нулю. В случае обрыва двух или большего числа "проводков" векторы гаммы будут содержать два или боль­шее число нулевых координат. Число возможных знаков гам­мы будет сокращаться вдвое при каждом обрыве. Таким об­разом, подобная неисправность схемы приводит к постановке задачи, указанной в предыдущем пункте. В рассматриваемом случае подобную неисправность можно обнаружить по шифртексту.

Покажем, как это сделать при условии, что "исправная" гамма является случайной и равновероятной. Будем при этом рассматривать позначные модели открытого текста, гаммы и шифртекста, то есть считать, что они являются реализациями случайных независимых испытаний полиномиальных схем с соответствующими распределениями вероятностей р(А), r(A), s(A) на знаках открытого текста, гаммы и шифртекста. Естественно также условиться, что распределения р(А) и r(А) являются независимыми. При этом распределе­ние s(A) определяется формулой

(10)

где х – знак открытого текста, g– знак гаммы, у – знак шифртекста.

Итак, в нашем случае алфавитом открытого текста, шиф­рованного текста и гаммы является множество

А={(а12345) : аi ÎZ2 , i=1,…,5},

образующее абелеву группу относительно операции Å поко­ординатного сложения векторов по модулю 2. При обрыве, например, первого соединения возможные знаки гаммы образуют подмножество

В={(0, b2, b3, b4, b5) : bi ÎZ2 , i=2,…,5},

являющееся подгруппой группы (А, Å). Точно так же и при любых других обрывах множество знаков гаммы образует подгруппу В группы (А, Å).

Разложим группу А = {а1,…,аn} в левые смежные классы по подгруппе В :

А=В È(g2ÅB) ÅÈ…È(grÅB), (11)

где giÎ A, i=2,…,r, – представители соответствующих смежных классов.

Теперь с исполь­зованием частотных свойств используемого кода (например, МТК-2 или др.), аналогичных частотам букв в открытом текcте, можно подсчитать значения вероятностей знаков смеж­ных классов giÅB, i=1,…,r, из разложения (11) по формуле

 

где a Î giÅB. Этот подсчет может быть проведен для любых комбинаций обрывов. Теперь остается определить частоты символов шифртекста и сравнить их с рассчитанными заранее эталонными диаграммами. Сравнение выявит характер неисправности, и задача восстановления открытого текста будет сведена к чтению в колонках.

Заметим, что вместо 5-мерных можно было рассматривать и n-мерные векторы, п > 5. Предложенный метод рабо­тает и в этом, более общем случае.



<== предыдущая лекция | следующая лекция ==>
О возможности восстановления вероятностей знаков гаммы | Повторное использование гаммы


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.116 сек.