Список обозначений

Система секретной связи

secrecy system

В работе [1] Шеннон разработал математическую теорию систем секретной связи (secrecy systems). Система секретной связи представляет собой одну из математических моделей криптосистемы с секретным ключом. Теория Шеннона носит чисто теоретико информационный характер; она не интересуется вопросами вычислимости каких либо функций. В частности, на вычислительные ресурсы противника не накладывается никаких ограничений.

Системой секретной связи называется пара $((e_i\,|\, i\in K),\mathfrak K)$, где $K$ — непустое конечное множество, $\mathfrak K$ — распределение вероятностей на множестве $K$, а $e_i$ для каждого $i\in K$ — инъективное отображение из непустого конечного множества $M$ в конечное множество $C$. Множества $K$, $M$ и $C$ называются пространствами ключей, сообщений и криптограмм соответственно. Схема применения вышеуказанной системы секретной связи выглядит следующим образом. Имеется три действующих лица: отправитель, получатель и противник. Отправитель и получатель выбирают общий секретный ключ $k\leftarrow\mathfrak K$. Чтобы передать получателю сообщение $m\in M$, отправитель вычисляет криптограмму $c=e_k(m)$ и посылает эту криптограмму получателю, который может по ней однозначно восстановить $m$ ввиду инъективности отображения $e_k$. Обычно считается, что противник в данной теории может проводить лишь атаку, заключающуюся в перехвате криптограммы $e_k(m)$, где $k\leftarrow\mathfrak K$, а $m$ выбрано случайно и независимо от $k$ в соответствии с некоторым априорным распределением вероятностей $\mathfrak M$ на пространстве сообщений $M$. На основе этой атаки противник пытается получить какую либо информацию о сообщении $m$ или ключе $k$. Естественно, предполагается, что $(e_i\,|\, i\in K)$, $\mathfrak K$ и $\mathfrak M$ известны противнику. После проведения вышеуказанной атаки с точки зрения противника передаваемое сообщение $m$ выбрано случайно в соответствии с апостериорным распределением вероятностей, которое определяется как условное распределение $\mathfrak M$ при условии, что $e_k(m)$ равно перехваченной криптограмме (где $k\leftarrow\mathfrak K$ и $m\leftarrow\mathfrak M$). Аналогично, с точки зрения противника секретный ключ $k$ до проведения указанной атаки выбран случайно в соответствии с распределением $K$ (называемом априорным распределением вероятностей на пространстве ключей), а после проведения указанной атаки — в соответствии с условным распределением $\mathfrak K$ при условии, что $e_k(m)$ равно перехваченной криптограмме (где $k\leftarrow\mathfrak K$ и $m\leftarrow\mathfrak M$). Последнее условное распределение называется апостериорным распределением вероятностей на пространстве ключей.

Часто предполагается, что все отображения $e_i\colon M\to C$ в системе секретной связи не только инъективны, но и сюръективны. В этом случае система секретной связи называется замкнутой.

Литература

  • [1] Shannon, C. E. «Communication theory of secrecy systems» 1949

Адрес редакции сайта: dialogus@cryptography.ru
© При копировании материалов ссылка на авторов,
© а при их отсутствии — на сайт, обязательна