close

Вход

Забыли?

вход по аккаунту

?

Некоторые обобщения теории Шеннона о совершенных шифрах.

код для вставкиСкачать
ПРОГРАММИРОВАНИЕ
УДК 519.7
DOI: 10.14529/mmp150109
НЕКОТОРЫЕ ОБОБЩЕНИЯ ТЕОРИИ ШЕННОНА
О СОВЕРШЕННЫХ ШИФРАХ
С.М. Рацеев
К. Шеннон в 40-х годах XX века ввел понятие совершенного шифра, обеспечивающего наилучшую защиту открытых текстов. Такой шифр не дает криптоаналитику никакой дополнительной информации об открытом тексте на основе перехваченной криптограммы. При этом хорошо известный шифр гаммирования с равновероятной гаммой
является совершенным, но максимально уязвимым к попыткам имитации и подмены.
Это происходит потому, что в шифре гаммирования алфавиты для записи открытых
и шифрованных текстов равномощны. Также в данном шифре должны использоваться равновероятные гаммы, что не всегда достигается на практике. В данной обзорной
работе рассматриваются задачи построения совершенных и (k|y)-совершенных шифров по заданному набору параметров, приводятся необходимые и достаточные условия
данных шифров, рассматриваются совершенные и (k|y)-совершенные шифры замены с
неограниченным ключом, а также совершенные шифры, стойкие к имитации и подмене
шифрованных сообщений с необязательно равномерным распределением на множестве
ключей.
Ключевые слова: шифр; совершенный шифр; имитация сообщения.
Введение
Пусть X , K , Y конечные множества открытых текстов, ключей и шифрованных текстов соответственно. Обозначим через ?B = (X, K, Y, E, D, PX , PK ) вероятностную модель шифра (см. [1,2]), где E и D множества правил зашифрования и
расшифрования соответственно. При этом предполагается, что априорные распределения вероятностей PX и PK на соответствующих множествах X и K независимы и
не содержат нулевых вероятностей. Распределения PX и PK естественным образом
индуцируют распределение вероятностей PY следующим образом:
PY (y) =
?
PX (x) · PK (k).
(x,k)?XЧK
Ek (x)=y
Пусть x ? X , y ? Y . Обозначим через K(x, y) множество всех таких ключей k ? K ,
для которых Ek (x) = y. Условные вероятности PY |X (y|x) и PY |X (y|x) определяются
естественным образом:
PY |X (y|x) =
?
k?K(x,y)
PK (k),
PX|Y (x|y) =
PX (x) · PY |X (y|x)
.
PY (y)
Напомним, что шифр ?B называется совершенным (по Шеннону), если для любых
выполнено равенство PX|Y (x|y) = PX (x). Другими словами, перехваченное шифрованное сообщение y не дает никакой дополнительной информации об
открытом тексте x. Приведем эквивалентные условия совершенного шифра.
Вестник ЮУрГУ. Серия Математическое моделирование
111
и программирование (Вестник ЮУрГУ ММП). 2015. Т. 8, ќ 1. С. 111127
x ? X, y ? Y
?
?
С.М. Рацеев
Для произвольного шифра ?B следующие условия эквивалентны:
(i) для любых x ? X и y ? Y выполнено равенство PX|Y (x|y) = PX (x);
(ii) для любых x ? X и y ? Y выполнено равенство PY |X (y|x) = PY (y);
(iii) для любых x1 , x2 ? X и y ? Y выполнено равенство PY |X (y|x1 ) = PY |X (y|x2 ).
Естественным образом определяются следующие вероятности:
Предложение 1.
PY |K (y|k) =
?
PX (x),
PK|Y (k|y) =
x?X(k,y)
PK (k)PY |K (y|k)
,
PY (y)
где X(k, y) = {x ? X | Ek (x) = y}. Заметим, что для любых k ? K , y ? Y множество
X(k, y) либо пусто, либо одноэлементно.
Шифр ?B называется (k|y)-совершенным, если для любых k ? K , y ? Y выполнено равенство PK|Y (k|y) = PK (k). Приведем также эквивалентные условия (k|y)совершенных шифров.
Для произвольного шифра ?B следующие условия эквивалентны:
(i) для любых k ? K и y ? Y выполнено равенство PK|Y (k|y) = PK (k);
(ii) для любых k ? K и y ? Y выполнено равенство PY |K (y|k) = PY (y);
(iii) для любых k1 , k2 ? K и y ? Y выполнено равенство PY |K (y|k1 ) = PY |K (y|k2 ).
Далее используется понятие латинского квадрата, ортогональных матриц, ортогональной таблицы и латинского прямоугольника. Данные определения можно найти,
например, в работе [3].
Предложение 2.
1.
Построение совершенных шифров
Приведем некоторые свойства совершенных шифров.
[1] Пусть ?B совершенный шифр. Тогда для шифра ?B будут
выполнены следующие свойства:
(i) для любых x ? X , y ? Y найдется такой ключ k ? K , что Ek (x) = y ;
(ii) для множеств X , Y и K справедливо двойное неравенство |X| ? |Y | ? |K|.
Заметим, что условие (i) предыдущего предложения эквивалентно тому, что каждый элемент множества Y должен присутствовать во всех столбцах матрицы зашифрования совершенного шифра.
(достаточные условия совершенного шифра [4]) Пусть для шифра ?B
выполнены следующие условия:
(i) |K(x, y)| = 1 для любых x ? X , y ? Y ;
(ii) распределение вероятностей PK является равномерным.
Тогда шифр ?B является совершенным, причем распределение вероятностей PY будет являться равномерным и |K| = |Y |.
(теорема К. Шеннона) Пусть ?B некоторый шифр, для которого
выполнены равенства |X| = |K| = |Y |. Шифр ?B является совершенным тогда и
только тогда, когда выполнены следующие условия:
(i) |K(x, y)| = 1 для любых x ? X , y ? Y ;
(ii) распределение вероятностей PK является равномерным.
Bulletin of the South Ural State University. Ser. Mathematical Modelling, Programming
112
& Computer Software (Bulletin SUSU MMCS), 2015, vol. 8, no. 1, pp. 111127
Предложение 3.
Теорема 1.
Следствие 1.
ПРОГРАММИРОВАНИЕ
Наряду с теоремой Шеннона приведем еще один критерий совершенных шифров
в классе шифров с равномерным распределением вероятностей на множестве ключей K .
[5] Шифр ?B с равномерным распределением вероятностей PK является совершенным тогда и только тогда, когда выполнены следующие условия:
(i) для любых x ? X , y ? Y найдется такой ключ k ? K , что Ek (x) = y ;
(ii) для любых x1 , x2 ? X , y ? Y выполнено равенство |K(x1 , y)| = |K(x2 , y)|.
Пусть для шифра ?B выполнено равенство |Y | = |K| и распределение
вероятностей PK является равномерным. Шифр ?B является совершенным тогда
и только тогда, когда |K(x, y)| = 1 для любых x ? X , y ? Y .
Данное следствие утверждает, что если |Y | = |K| и PK равномерно, то совершенность шифра ?B эквивалентно тому, что матрица зашифрования шифра ?B является
латинским прямоугольником.
Рассмотрим следующую задачу: по заданному множеству открытых текстов X0
и множеству ключей K0 с распределением вероятностей PK (независимо от PX )
однозначно определить, существует ли шифр ?B = (X0, K0, Y, E, D, PX , PK ), являющийся совершенным. Таким образом, по заданным X0, K0, PK требуется определить,
найдутся ли такие Y , E , D, для которых шифр ?B являлся бы совершенным.
[6] Для заданных X , |X| = n, K , |K| = m, PK существует совершенный
шифр ?B = (X, K, Y, E, D, PX , PK ) тогда и только тогда, когда найдется такое
натуральное число s и n разбиений множества K
Теорема 2.
Следствие 2.
0
0
0
0
0
Теорема 3.
K = K11 ? K12 ? ... ? K1s ,
K1i ? K1j = ш,
1 ? i < j ? s,
K = K21 ? K22 ? ... ? K2s ,
K2i ? K2j = ш,
1 ? i < j ? s,
(1)
...
K = Kn1 ? Kn2 ? ... ? Kns ,
Kni ? Knj = ш,
1 ? i < j ? s,
для которых выполнены следующие условия:
1) Kit ? Kjt = ш, 1 ? i < j ? n, t = 1, ..., s;
2) для любых 1 ? i < j ? n, t = 1, ..., s выполнено равенство
?
PK (k) =
?
PK (k).
Пусть для некоторого числа s выполнены равенства (1), для которых выполнены
условия 1 и 2 данной теоремы. Тогда матрицу зашифрования A для (совершенного)
шифра ?B можно построить следующим образом. Пусть Y = {y1, ..., ys} некоторое
множество шифрованных текстов, где s число частей разбиений из (1). Составим матрицу зашифрования размера |K| Ч |X|, где строки пронумерованы элементами множества K , а столбцы элементами множества X , следующим образом. В
i-м столбце (i = 1, ..., |X|) данной матрицы в строках, пронумерованных элементами
множества Kij , ставится элемент yj , j = 1, ..., s.
Пусть для заданных X , K , PK существует совершенный шифр.
e ? |X|, и для заданных K ,
Тогда для любого множества открытых текстов Xe , |X|
PK существует совершенный шифр.
Вестник ЮУрГУ. Серия Математическое моделирование
113
и программирование (Вестник ЮУрГУ ММП). 2015. Т. 8, ќ 1. С. 111127
k?Kit
Следствие 3.
?
?
k?Kjt
С.М. Рацеев
Пусть X = {x1, x2}, K = {k1, k2, k3, k4}, и распределение вероятностей
на множестве K имеет вид
Пример 1.
K k1 k2 k3 k4
.
PK 1/8 1/4 3/8 1/4
В этом случае можно построить два разбиения множества K вида
K = {k1 , k2 } ? {k3 } ? {k4 },
K = {k3 } ? {k1 , k4 } ? {k2 },
где {k1, k2} ? {k3} = {k3} ? {k1, k4} = {k4} ? {k2} = ш. При этом будут выполнены
равенства
PK (k1 ) + PK (k2 ) = PK (k3 ),
PK (k3 ) = PK (k1 ) + PK (k4 ),
PK (k4 ) = PK (k2 ).
По теореме 3 для данных X , K , PK можно построить совершенный шифр. Пусть
Y = {y1 , y2 , y3 }. Составим матрицу зашифрования следующим образом:
KX
k1
k2
k3
k4
x1
y1
y1
y2
y3
x2
y2
y3
y1
y2
.
Тогда полученный шифр будет являться совершенным.
[6] Для заданных X и Y можно построить совершенный шифр
?B тогда и только тогда, когда |X| ? |Y |.
Предложение 4.
2.
Построение
(k|y)-совершенных
шифров
Приведем некоторые свойства (k|y)-совершенных шифров.
Пусть шифр ?B является (k|y)-совершенным. Тогда |X| = |Y |.
(достаточные условия (k|y)-совершенного шифра [7]) Пусть для шифра
?B выполнены следующие условия:
(i) |X| = |Y |;
(ii) распределение вероятностей PX является равномерным.
Тогда шифр ?B является (k|y)-совершенным, причем распределение вероятностей
PY будет являться равномерным.
[7] Пусть для шифра ?B выполнены равенства |X| = |Y | = |K|. Шифр
?B является одновременно совершенным и (k|y)-совершенным тогда и только тогда, когда выполнены следующие условия:
(i) |K(x, y)| = 1 для любых x ? X и y ? Y ;
(ii) распределение вероятностей PK является равномерным;
(iii) распределение вероятностей PX является равномерным.
Bulletin of the South Ural State University. Ser. Mathematical Modelling, Programming
114
& Computer Software (Bulletin SUSU MMCS), 2015, vol. 8, no. 1, pp. 111127
Предложение 5.
Теорема 4.
Теорема 5.
ПРОГРАММИРОВАНИЕ
Пусть шифр ?B является одновременно совершенным и (k|y)совершенным. Тогда для шифра ?B выполнены следующие условия:
1) для любых x ? X и y ? Y найдется такой ключ k ? K , что Ek (x) = y ;
2) |X| = |Y | ? |K|;
3) распределение вероятностей PX равномерно;
4) распределение вероятностей PY равномерно.
Доказательство. Условия 1 и 2 следуют из предложений 3 и 5.
Покажем справедливость условий 3 и 4. Зафиксируем произвольным образом y ?
Y . Из условия 1 следует, что шифртекст y присутствует во всех столбцах матрицы
зашифрования шифра ?B . Пронумеруем элементы множеств K = {k1, ..., km}, X =
{x1 , ..., xn }, n ? m, таким образом, чтобы выполнялось равенство Ek (xi ) = y , i =
1, ..., n. Тогда
Предложение 6.
i
PX (xi ) = PY |K (y|ki ) = PY (y), i = 1, ..., n.
Поэтому PX имеет равномерное распределение. При этом в силу произвольности выбора y ? Y , имеем PY (y) = PX (x) = |X|1 = |Y1 | .
Пусть для шифра ?B выполнено равенство |X| = |Y |, и распределения вероятностей PX и PK равномерны. Шифр ?B является совершенным и (k|y)совершенным тогда и только тогда, когда выполнены следующие условия:
(i) для любых x ? X , y ? Y найдется такой ключ k ? K , что Ek (x) = y ;
(ii) для любых x1 , x2 ? X , y ? Y выполнено равенство |K(x1 , y)| = |K(x2 , y)|.
Доказательство. Следует из теорем 2 и 4.
Для заданных X , Y существует (k|y)-совершенный шифр
Теорема 6.
Предложение 7.
?B = (X, K, Y, E, D, PX , PK )
тогда и только тогда, когда выполнено равенство |X| = |Y |.
Доказательство. Необходимое условие (k|y)-совершенного шифра следует из предложения 5.
Достаточность. Пусть X = {x1, ..., xn}, Y = {y1, ..., yn}. Понятно, что в этом
случае для любого натурального m > 1 найдутся такие перестановки ?1,..., ?m ? Sn,
для которых выполнены следующие равенства:
PX (x? (s) ) = PX (x? (s) ), 1 ? i < j ? m, s = 1, ..., n.
(2)
Например, в качестве таких перестановок можно взять тождественные перестановки.
Пусть для некоторого фиксированного m перестановки ?1,..., ?m ? Sn обладают условием (2). Пусть K = {k1, ..., km} некоторое множество ключей. Составим матрицу
зашифрования размера m Ч n, где строки пронумерованы элементами множества K ,
а столбцы элементами множества X , следующим образом: на позицию (i, ?i(s)) поставим шифртекст ys, i = 1, ..., m, s = 1, ..., n. Пусть 1 ? i < j ? m, 1 ? s ? n. Так
как X(ki, ys) = {x? (s)}, то
i
j
i
PY |K (ys |ki ) = PX (x?i (s) ) = PX (x?j (s) ) = PY |K (ys |kj ).
Поэтому из предложения 2 следует, что шифр ?B является (k|y)-совершенным.
Вестник ЮУрГУ. Серия ?Математическое моделирование
и программирование? (Вестник ЮУрГУ ММП). 2015. Т. 8, ќ 1. С. 111127
115
С.М. Рацеев
Рассмотрим следующую задачу (с учетом предложения 6): по заданному множеству шифрованных текстов Y0, множеству открытых текстов X0 с равномерным распределением вероятностей PX , множеству ключей K0 с распределением вероятностей
PK однозначно определить, существует ли шифр ?B = (X0 , K0 , Y0 , E, D, PX , PK ),
являющийся одновременно совершенным и (k|y)-совершенным.
Для заданных Y = {y1, ..., yn}, X = {x1, ..., xn} с равномерным распределением PX , K с распределением вероятностей PK существует одновременно
совершенный и (k|y)-совершенный шифр ?B = (X, K, Y, E, D, PX , PK ) тогда и только
тогда, когда найдется такая матрица A = A(K) порядка n Ч n, каждый элемент
которой является непустым подмножеством в K , для которой выполнены следующие условия:
1) каждая строка и каждый столбец матрицы A является разбиением множества K на непересекающиеся подмножества;
?
2) для любых i = 1, ..., n, j = 1, ..., n выполнено равенство k?A PK (k) = n1 .
Доказательство. Достаточность. Пусть выполнены условия 1 и 2 для заданной
матрицы A = A(K). Составим матрицу зашифрования размера n Ч n, где строки
пронумерованы элементами множества K , а столбцы элементами множества X ,
следующим образом: в i-м столбце (i = 1, ..., n) данной матрицы в строках, пронумерованных элементами множества Aij , поставим элемент yj , j = 1, ..., n. Условие 1 в
этом случае гарантирует, что все правила зашифрования полученного шифра являются биективными отображениями. А из условия 2 следует, что для любого t = 1, ..., n
и любых 1 ? i < j ? n будут выполнены равенства
0
0
0
0
Теорема 7.
ij
PY |X (yt |xi ) =
?
PK (k) =
k?Ait
?
1
PK (k) = PY |X (yt |xj ).
=
n k?A
jt
Поэтому, учитывая предложение 1 и теорему 4, полученный шифр будет являться
совершенным и (k|y)-совершенным.
Необходимость. Пусть для заданных X , PX , Y , K , PK существует совершенный
и (k|y)-совершенный шифр ?B . Обозначим для данного шифра
Aij = {k ? K | Ek (xi ) = yj },
i = 1, ..., n,
j = 1, ..., n.
Понятно, что матрица A = A(K) порядка n Ч n?, составленная из элементов Aij , будет
обладать условием 1. При этом PY |X (yj |xi) = k?A PK (k). С учетом предложения 1
получаем такие равенства:
ij
1=
n
?
PY |X (yj |xi ) =
i=1
Поэтому
?
k?Aij
n ?
?
i=1 k?Aij
PK (k) = n ·
?
PK (k).
k?Aij
PK (k) = n1 .
Пусть X = {x1, x2, x3}, распределение вероятностей PX равномерно,
Y = {y1 , y2 , y3 }, K = {k1 , k2 , k3 , k4 , k5 }, и распределение вероятностей на множестве K
имеет вид
Пример 2.
K
k1
k2
k3 k4 k5
.
PK 1/15 4/15 1/9 2/9 1/3
116
Bulletin of the South Ural State University. Ser. Mathematical Modelling, Programming
& Computer Software (Bulletin SUSU MMCS), 2015, vol. 8, no. 1, pp. 111127
ПРОГРАММИРОВАНИЕ
В этом случае матрицу A из теоремы 7 можно построить следующим образом:
{k1 , k2 } {k3 , k4 }
{k5 }
{k3 , k4 }
{k5 }
{k1 , k2 } .
{k5 }
{k1 , k2 } {k3 , k4 }
Составим матрицу зашифрования следующим образом:
KX
k1
k2
k3
k4
k5
x1
y1
y1
y2
y2
y3
x2
y3
y3
y1
y1
y2
x3
y2
y2
.
y3
y3
y1
Тогда полученный шифр будет являться совершенным и (k|y)-совершенным.
3.
Совершенные шифры замены с неограниченным ключом
Определенная вероятностная модель шифра ?B позволяет рассматривать в качестве множества открытых текстов X лишь последовательности в некотором конечном
алфавите A, длины которых ограничены некоторой заранее определенной константой. В работе [2] приводятся модели шифров замены с ограниченным и неограниченным ключом, для которых, в частности, на множество X такое ограничение не
накладывается. Пусть ?H шифр замены с неограниченным ключом (подробнее
см. [4]).
Говорят, что шифр ?H является совершенным тогда и только тогда, когда для
любого натурального l шифр ?lH является совершенным.
Для шифра ?H следующие условия эквивалентны:
(i) для любого l ? N и любых u ? U (l) , v ? V (l) выполнено равенство
PU |V (u|v) = PU (u);
(ii) для любого l ? N и любых u ? U (l) , v ? V (l) выполнено равенство
PV |U (v|u) = PV (v);
(iii) для любого l ? N и любых u1 , u2 ? U (l) , v ? V (l) выполнено равенство
PV |U (v|u1 ) = PV |U (v|u2 ).
Пусть шифр замены с неограниченным ключом ?H является
совершенным. Тогда для данного шифра будут выполнены следующие свойства:
(i) для любого натурального числа l и любых u ? U (l) , v ? V (l) найдется такой
ключевой поток ? ? Nlr , что E?(u) = v;
(ii) для любого натурального числа l справедливо двойное неравенство
Предложение 8.
(l)
(l)
(l)
(l)
(l)
(l)
(l)
(l)
(l)
(l)
Предложение 9.
|U (l) | ? |V (l) | ? |Nlr | = rl .
(достаточные условия совершенности шифра ?H [4]) Пусть шифр замены ?H обладает следующими условиями:
(i) правила зашифрования E1 , E2 ,..., Er шифра ?H обладают тем свойством,
что для любых u ? U , v ? V найдется, и притом единственный, элемент j =
j(u, v) ? Nr , такой что Ej (u) = v ;
Вестник ЮУрГУ. Серия Математическое моделирование
117
и программирование (Вестник ЮУрГУ ММП). 2015. Т. 8, ќ 1. С. 111127
Теорема 8.
?
?
С.М. Рацеев
распределение вероятностей PN является равномерным.
Тогда шифр ?H является совершенным, причем для любого l ? N выполнено равенство |V (l)| = rl , и распределение вероятностей PV будет являться равномерным.
Пусть для шифра ?H выполнены равенства |U | = |Nr | = |V |. Шифр ?H
является совершенным тогда и только тогда, когда выполнены следующие условия:
(i) правила зашифрования E1 , E2 ,..., Er шифра ?H обладают тем свойством,
что для любых u ? U , v ? V найдется, и притом единственный, элемент j =
j(u, v) ? Nr , такой что Ej (u) = v ;
(ii) распределение вероятностей PN является равномерным.
Доказательство. Следует из теоремы Шеннона и теоремы 8.
Пусть для шифра ?H выполнены равенства |U | = |Nr | = |V |, и распределение
вероятностей PN является равномерным. Тогда из теоремы 9 следует, что шифр ?H
является совершенным тогда и только тогда, когда матрица зашифрования опорного
шифра для ?H
Nr U
u1
... ur
1
E1 (u1 ) ... E1 (ur )
...
... ... ...
r
Er (u1 ) ... Er (ur )
является латинским квадратом (подробнее о латинских квадратах см. [8]). Поэтому
шифры табличного и модульного гаммирования с равновероятной гаммой являются
совершенными.
Рассмотрим еще один критерий совершенных шифров замены с неограниченным
ключом в классе шифров с равномерным распределением вероятностей на множестве
Nr .
[5] Шифр ?H с равномерным распределеним вероятностей PN является совершенным тогда и только тогда, когда выполнены следующие условия:
(i) для любых u ? U и v ? V найдется такое j ? Nr , что Ej (u) = v ;
(ii) для любых u1 , u2 ? U , v ? V выполнено равенство |Nr (u1 , v)| = |Nr (u2 , v)|.
Пусть для шифра ?H выполнено равенство |V | = |Nr |, и распределение вероятностей PN является равномерным. Шифр ?H является совершенным
тогда и только тогда, когда |Nr (u, v)| = 1 для любых u ? U и v ? V .
Рассмотрим задачу построения совершенного шифра ?H по заданному множеству
шифрвеличин U и множеству Nr с распределением вероятностей PN .
[6] Для заданных U , |U | = n, Nr , PN существует совершенный шифр
?H тогда и только тогда, когда найдется такое натуральное число s и n разбиений
множества Nr
(ii)
r
(l)
Теорема 9.
r
r
Теорема 10.
r
Следствие 4.
r
r
Теорема 11.
r
Nr = K11 ? K12 ? ... ? K1s ,
Nr = K21 ? K22 ? ... ? K2s ,
K1i ? K1j = ш,
K2i ? K2j = ш,
1 ? i < j ? s,
1 ? i < j ? s,
...
Nr = Kn1 ? Kn2 ? ... ? Kns ,
118
Kni ? Knj = ш,
(3)
1 ? i < j ? s,
Bulletin of the South Ural State University. Ser. Mathematical Modelling, Programming
& Computer Software (Bulletin SUSU MMCS), 2015, vol. 8, no. 1, pp. 111127
ПРОГРАММИРОВАНИЕ
для которых выполнены следующие условия:
1) Kit ? Kjt = ш, 1 ? i < j ? n, t = 1, ..., s;
2) для любых 1 ? i < j ? n, t = 1, ..., s выполнено равенство
?
?
PNr (k) =
PNr (k).
k?Kjt
k?Kit
Пусть для заданных U , Nr , PN существует совершенный шифр.
Тогда для любого множества шифрвеличин Ue , |Ue | ? |U |, и для заданных Nr , PN
существует совершенный шифр ?H .
Следствие 5.
r
r
(k|y)-совершенные
4.
U
(l)
шифры
?H
Далее везде предполагается, что для любого натурального l выполнены равенства
= U l , V (l) = V l .
Определим условные вероятности PV |N (v|?) и PN |V (?|v):
l
PV l |Nlr (v|?) =
?
PU l (u),
l
r
l
r
PNlr |V l (?|v) =
u?U l (?,v)
l
PNlr (?) · PV l |Nlr (v|?)
,
PV l (v)
где U l (?, v) = {u ? U l | E?(u) = v}.
Говорят, что шифр ?H является (k|y)-совершенным, если для любого натурального l шифр ?lH является (k|y)-совершенным.
Для шифра ?H следующие условия эквивалентны:
(i) для любого l ? N и любых ? ? Nlr , v ? V l выполнено равенство PN |V (?|v) =
PN (?);
(ii) для любого l ? N и любых ? ? Nlr , v ? V l выполнено равенство PV |N (v|?) =
PV (v);
(iii) для любого l ? N и любых ?1, ?2 ? Nlr , v ? V l выполнено равенство
PV |N (v|?1 ) = PV |N (v|?2 ).
Пусть для шифра ?H выполнены следующие условия:
(i) |U | = |V |;
(ii) для любого l ? N распределение вероятностей PU является равномерным.
Тогда шифр ?H является (k|y)-совершенным.
Доказательство. Зафиксируем l ? N. Пусть j1...jl ? Nlr , v1...vl ? V l . Тогда найдется,
и притом единственный, открытый текст u1...ul ? U l , такой что Ej ...j (u1...ul ) = v1...vl .
Поэтому
Предложение 10.
l
r
l
l
l
r
l
r
l
l
l
r
l
l
r
Теорема 12.
l
1
PV l |Nlr (v1 ...vl |j1 ...jl ) = PU l (u1 ...ul ) =
l
1
1
=
.
|U |l
|V |l
Поэтому для любых ?1, ?2 ? Nlr , v1, v2 ? V l выполнены равенства
PV l |Nlr (v 1 |?1 ) =
1
= PV l |Nlr (v 2 |?2 ).
|V |l
Таким образом, из предложения 10 следует, что шифр
совершенным.
?lH
Вестник ЮУрГУ. Серия ?Математическое моделирование
и программирование? (Вестник ЮУрГУ ММП). 2015. Т. 8, ќ 1. С. 111127
является
(k|y)-
119
С.М. Рацеев
Для заданных U , V существует
(k|y)-совершенный шифр ?H с
?l
распределением вероятностей PU (u1...ul ) = i=1 PU (ui), u1...ul ? U l , l ? N тогда
и только тогда, когда |U | = |V |.
Доказательство. Достаточность. Пусть для произвольного фиксированного m > 1
найдутся такие перестановки ?1,..., ?m ? Sn, где n = |U | = |V |, для которых выполнены условия
Предложение 11.
l
1 ? i < j ? m,
PU (u?i (s) ) = PU (u?j (s) ),
s = 1, ..., n.
Составим матрицу зашифрования размера m Ч n для опорного шифра следующим
образом: на позицию (i, ?i(s)) поставим vs, i = 1, ..., m, s = 1, ..., n. Так как Nm(i, vs) =
{u? (s) }, то для любого l ? N и любых vi ...vi ? V l , a1 ...al ? Nlm , b1 ...bl ? Nlm выполнены
равенства
1
i
l
PV l |Nlm (vi1 ...vil |a1 ...al ) = PU l (u?a1 (i1 ) ...u?al (il ) ) =
=
l
?
l
?
PU (u?at (it ) ) =
t=1
PU (u?bt (it ) ) = PU l (u?b1 (i1 ) ...u?bl (il ) ) = PV l |Nlm (vi1 ...vil |b1 ...bl ).
t=1
Таким образом, из предложения 10 следует, что шифр ?lH является (k|y)совершенным. Необходимое условие следует из предложения 7.
Для заданных V = {v1, ..., vn}, U = {u1, ..., un} с равномерным распределением PU для любого l ? N, Nr с распределением вероятностей PN существует
одновременно совершенный и (k|y)-совершенный шифр ?H тогда и только тогда,
когда найдется такая матрица A = A(Nr ) порядка n Ч n, каждый элемент которой является непустым подмножеством в Nr , для которой выполнены следующие
условия:
1) каждая строка и каждый столбец матрицы A является разбиением множества Nr на непересекающиеся подмножества;
?
2) для любых i = 1, ..., n, j = 1, ..., n выполнено равенство k?A PN (k) = n1 .
Доказательство. Необходимое условие следует из теоремы 7. Достаточность. Составим матрицу зашифрования над элементами множества V для опорного шифра ? так же, как и в теореме 7. Зафиксируем некоторое натуральное l. Пусть
a = a1 ...al ? U l , b = b1 ...bl ? U l , v = v1 ...vl ? V l . Тогда
Теорема 13.
l
r
ij
PV l |U l (v|a) =
l
?
PV |U (vi |ai ) =
l
?
r
PV |U (vi |bi ) = PV l |U l (v|b),
где второе равенство следует из теоремы 7. Поэтому из предложения 8 и теоремы 12
следует, что шифр ?lH является совершенным и (k|y)-совершенным.
i=1
5.
i=1
Совершенные имитостойкие шифры
Вернемся к вероятностной модели шифра ?B . Рассмотрим вероятностное пространство (? = K, FK , PK ). Зафиксируем y ? Y . Обозначим через K(y) следующее
множество: K(y) = {k ? K | y ? Ek (X)}. Под обозначением K(y) будем также понимать событие (K(y) ? FK ), заключающееся в том, что при случайном выборе ключа
Bulletin of the South Ural State University. Ser. Mathematical Modelling, Programming
120
& Computer Software (Bulletin SUSU MMCS), 2015, vol. 8, no. 1, pp. 111127
ПРОГРАММИРОВАНИЕ
шифрованный текст y можно расшифровать на ключе k, то есть y ? Ek (X).
Тогда событию K(y) будут благоприятствовать
все элементы из множества K(y), и
только они. Поэтому P (K(y)) = ?k?K(y) PK (k). Если канал связи готов к работе, и
на приеме установлены действующие ключи, но в данный момент времени никакого
сообщения не передается, то в этом случае противником может быть предпринята
попытка имитации сообщения. Тогда вероятность успеха имитации определяется следующим образом:
k?K
Pim = max P (K(y)).
y?Y
Если же в данный момент передается некоторое сообщение y ? Y (которое получено
из открытого текста x ? X на ключе k ? K ), то противник может заменить его на
ye ? Y , отличный от y . При этом он будет рассчитывать на то, что на действующем
ключе k криптограмма ye будет воспринята как некий осмысленный открытый текст
x
e, отличный от x. Пусть ?K(e
y ) | K(y)? событие, заключающееся в попытке подмены сообщения y сообщением ye. Применяя теорему о произведении вероятностей,
получаем, что
?
P (K(y) ? K(e
y ))
k?K(y,e
y ) PK (k)
P (K(e
y ) | K(y)) =
,
= ?
P (K(y))
k?K(y) PK (k)
где K(y, ye) = K(y) ? K(ey). Тогда вероятность успеха подмены сообщения будет вычисляться по следующей формуле:
Ppodm = max P (K(e
y ) | K(y)).
y,e
y ?Y
y?=y
e
Теорема 14.
[2] Для любого шифра ?B справедливы неравенства
Pim ?
|X|
|X| ? 1
, Ppodm ?
.
|Y |
|Y | ? 1
При этом Pim = |X|/|Y | тогда и только тогда, когда для любого y ? Y выполнено
равенство P (K(y)) = |X|/|Y |. Также Ppodm = (|X| ? 1)/(|Y | ? 1) тогда и только
тогда, когда для любых y, ye ? Y , y ?= ye, выполнено равенство P (K(ey) | K(y)) =
(|X| ? 1)/(|Y | ? 1).
Далее везде предполагается, что для любого натурального l выполнены равенства
(l)
U = U l , V (l) = V l . Для шифра замены с неограниченным ключом ?H обозначим
l
(s) верочерез Piml вероятность имитации сообщения для шифра ?lH , а через Ppodm
l
ятность подмены в сообщении длины l ровно s символов для шифра ?H , где s ? l.
Из теоремы 14 следует, что если для некоторого шифра ?H выполнено равенство
l
l
= Ppodm
(s) = 1 для любого натурального l и любого s ? l, то есть
|U | = |V |, то Pim
такие шифры максимально уязвимы к угрозам имитации и подмены сообщения. Приведем некоторые конструкции шифра замены с неограниченным ключом, в котором
одновременно обеспечивается стойкость и имитостойкость. При этом матрица зашифрования строится только для опорного шифра, поэтому ее размерность не зависит от
длины открытого текста.
Вестник ЮУрГУ. Серия Математическое моделирование
121
и программирование (Вестник ЮУрГУ ММП). 2015. Т. 8, ќ 1. С. 111127
?
?
С.М. Рацеев
[4] Пусть A = A(n + 1, n) некоторая матрица над множеством шифробозначений V = {v1, ..., vn+1}, которая является латинским прямоугольником, и пусть матрица A является матрицей зашифрования для опорного
шифра замены с неограниченным ключом ?H . Пусть также случайный генератор
ключевых последовательностей ?c из конструкции шифра ?H имеет равномерное
распределение. Тогда для любого натурального l шифр ?lH является совершенным, и
выполнены следующие равенства:
Предложение 12.
(
l
Pim
=
n
n+1
)l
(
,
l
Ppodm
(s)
=
n?1
n
)s
.
Пусть Sn симметрическая группа степени n, T j ? Sn циклическая перестановка на j позиций влево. Обозначим через Aj = Aj (n, 2) матрицу размера n Ч 2 над
множеством Nn, имеющую такой вид:
(
Aj =
1
2
...
n
j
j
j
T (1) T (2) ... T (n)
)T
, j = 1, ..., n ? 1.
Из матриц Aj , j = 1, ..., n ? 1, составим матрицу M = M (n2 ? n, 2) размера (n2 ? n) Ч 2
путем последовательной графической записи матриц A1,..., An?1 одной под другой.
[4] Пусть M = M (n2 ? n, 2) матрица над множеством
V = {v1 , ..., vn }, построенная выше, r = n2 ?n, |U | = 2 и пусть матрица M является
матрицей зашифрования для опорного шифра замены с неограниченным ключом ?H .
Пусть также случайный генератор ключевых последовательностей ?c из конструкции шифра ?H имеет равномерное распределение. Тогда для любого натурального l
шифр ?lH является совершенным, и выполнены следующие равенства:
Предложение 13.
l
Pim
( )l
(
)s
2
1
l
=
, Ppodm (s) =
.
n
n?1
l
Заметим, что в предложениях 12 и 13 Piml ? 0 при l ? ?, Ppodm
(s) ? 0 при
s ? ?.
Построим также совершенный имитостойкий шифр на базе ортогональных таблиц. Пусть для чисел s и n, 1 < n < s, существует ортогональная таблица OA(s, n)
над множеством V = {v1, ..., vs}, в которой i-я строка содержит только элемент vi,
i = 1, ..., s. Из сказанного выше следует, что если, например, s является степенью
простого числа, то OA(s, n) существует для любого n = 2, ..., s ? 1. Вычеркнем из
таблицы OA(s, n) первые s строк и обозначим полученную таблицу через A(s, n).
Понятно, что таблица A(s, n) имеет размерность (s2 ? s) Ч n, в каждой строке нет
повторяющихся элементов, а каждый столбец содержит ровно s ? 1 экземпляров элемента vi, i = 1, ..., s.
[3] Пусть для шифра ?H выполнены следующие условия:
(i) |U | = n, |V | = s, 1 < n < s, r = s2 ? s;
(ii) матрица зашифрования опорного шифра представляет собой таблицу вида
A(s, n);
(iii) распределение вероятностей PN является равномерным.
Bulletin of the South Ural State University. Ser. Mathematical Modelling, Programming
122
& Computer Software (Bulletin SUSU MMCS), 2015, vol. 8, no. 1, pp. 111127
Предложение 14.
r
ПРОГРАММИРОВАНИЕ
Тогда шифр ?H является совершенным, и для любого l выполнены следующие равенства:
(
)t
( )l
n
s
l
Pim
=
l
, Ppodm
(t) =
n?1
s?1
,
l
то есть Piml ? 0 при l ? ?, Ppodm
(t) ? 0 при t ? ?.
Пусть для шифра ?H (с матрицей зашифрования опорного шифра из теоремы 11) выполнены равенства (3) и условия 1 и 2 теоремы 11. Тогда
Предложение 15.
(
?
n · max
l
Pim
=
1?i?s
(
l
Ppodm
(t) =
где
)l
PNr (k)
,
k?K1i
)t
?
1
k?Ki ?Kj PNr (k)
· max ?
,
n 1?i,j?s
k?K1i PNr (k)
i?=j
Ki =
n
?
Kji ,
i = 1, ..., s.
j=1
Доказательство. Пусть V = {v1, ..., vs}, 1 ? i ? s. Тогда из условий 1 и 2 теоремы
11 следуют такие равенства:
(
?
P (Nr (vi )) =
PNr (k) = n ·
k?K1i ?...?Kni
поэтому
)
PNr (k) ,
k?K1i
?
Pim = n · max
1?i?s
Далее, пусть 1 ? i, j ? s, i ?= j . Тогда
?
PNr (k).
k?K1i
?
P (Nr (vj ) | Nr (vi )) =
поэтому
Ppodm
?
P
(k)
N
r
k?K ?K
k?K ?K PNr (k)
(? i j
),
? i j
=
n·
k?Ki PNr (k)
k?K1i PNr (k)
?
1
k?K ?K PNr (k)
= · max ? i j
.
n 1?i,j?s
k?K1i PNr (k)
i?=j
Пусть для шифра ?H выполнены равенства (3) и условия 1
и 2 теоремы 11. Для шифра ?H достигаются нижние границы для вероятностей
имитации и подмены
Предложение 16.
l
Pim
=
( n )l
s
(
,
l
(t)
Ppodm
=
n?1
s?1
)t
,
где n = |U |, s = |V |, тогда и только тогда, когда для любых 1 ? i < j ? s выполнены
следующие равенства:
?
k?K1i
1
PNr (k) = ,
s
?
k?Ki ?Kj
PNr (k) =
n(n ? 1)
.
s(s ? 1)
Вестник ЮУрГУ. Серия ?Математическое моделирование
и программирование? (Вестник ЮУрГУ ММП). 2015. Т. 8, ќ 1. С. 111127
123
С.М. Рацеев
Доказательство. Следует из теоремы 14 и предложения 15.
Заметим, что совершенные имитостойкие шифры можно строить не только для
случая, когда PN равномерно.
Пусть ?H некоторый шифр замены с неограниченным ключом с опорным шифром ? = (U, Nr , V, E, D), |U | = n, |V | = s, распределением вероятностей PN для случайного генератора ?c и матрицей зашифрования A размера r Ч n над множеством
V для опорного шифра ?. При этом строки матрицы A пронумерованы элементами
множества Nr , а столбцы элементами множества U . Пусть также для некоторого
re ? r имеется случайный генератор ?ec с распределением вероятностей PeN и условием, что найдется такое разбиение множества Nre на r непустых непересекающиеся
подмножеств
Nre = K1 ? K2 ? ... ? Kr ,
(4)
для которого выполнены равенства
?
PeN (Ki ) =
PN (k) = PN (j), i = 1, ..., r.
(5)
r
r
r
e
r
e
r
e
r
k?Ki
Построим шифр замены с неограниченным ключом ?e H со случайным генератором
e = (U, Nre, V, E,
e D)
e со значениями U и V , как в опорном
?ec и опорным шифром ?
шифре ?. Для этого необходимо определить множество правил зашифрования Ee и
множество правил расшифрования De . Ee и De определим с помощью матрицы зашифрования B размера re Ч n над множеством V , в которой строки пронумерованы
элементами множества Nre, а столбцы элементами множества U , следующим образом: j -ю строку матрицы A продублируем |Kj | раз, j = 1, ..., r, и из всех полученных
(продублированных) строк составим матрицу B .
[3] Если один из шифров ?H или ?e H является совершенным,
то другой также будет являться совершенным. Более того, вероятности успехов
имитации и успехов подмены данных шифров соответственно равны.
Пусть
Nr = K1 ? K2 ? ... ? Ks
(6)
разбиение множества Nr на непустые непересекающиеся подмножества с условием,
что
?
1
(7)
PN (Ki ) =
PN (k) = , i = 1, ..., s.
s
Предложение 17.
r
Пусть U = {u1, ..., un}, A
V = {v1 , ..., vs } вида
r
k?Ki
матрица размера s Ч n, 1
v1
v2
...
vs
v2
v3
...
v1
... vn
... vn+1
,
... ...
... vn?1
< n < s,
над множеством
в которой каждый следующий столбец является циклическим сдвигом на одну позицию предыдущего столбца. Понятно, что данная матрица является латинским прямоугольником. Как и перед предложением 17, на основе матрицы A построим матрицу
зашифрования B размера r Ч n над множеством V для опорного шифра ?.
Bulletin of the South Ural State University. Ser. Mathematical Modelling, Programming
124
& Computer Software (Bulletin SUSU MMCS), 2015, vol. 8, no. 1, pp. 111127
ПРОГРАММИРОВАНИЕ
[3] Полученный шифр ?H будет являться совершенным, причем
будут выполнены следующие равенства:
Предложение 18.
l
Pim
=
( n )l
s
(
,
l
Ppodm
(t)
=
n?1
n
)t
.
Пусть U = {u1, u2}, V = {v1, v2, v3}, N5 = {1, 2, 3, 4, 5}, и распределение
вероятностей на множестве N5 имеет вид
Пример 3.
N5
1
2
3
4
5
.
PN5 1/15 4/15 1/12 1/4 1/3
В этом случае существует разбиение вида (6) с условием (7):
K1 = {1, 2}, K2 = {3, 4}, K3 = {5},
1
PN5 (K1 ) = PN5 (K2 ) = PN5 (K3 ) = .
3
Сначала составим матрицу A
N3 U
1
2
3
u1
v1
v2
v3
u2
v2
,
v3
v1
которая является латинским прямоугольником, а на ее основе составим матрицу B
N5 U
1
2
3
4
5
u1
v1
v1
v2
v2
v3
u2
v2
v2
.
v3
v3
v1
По предложению 18 для данных U , V , N5, PN и матрицы зашифрования B для
опорного шифра полученный шифр ?H будет являться совершенным, причем
5
l
Pim
Пусть теперь
( )t
( )l
1
2
l
=
, Ppodm (t) =
.
3
2
Nr = K1 ? K2 ? ... ? Ks2 ?s
разбиение множества Nr с условием, что
PNr (Ki ) =
?
k?Ki
PNr (k) =
s2
1
,
?s
i = 1, ..., s2 ? s.
Вестник ЮУрГУ. Серия ?Математическое моделирование
и программирование? (Вестник ЮУрГУ ММП). 2015. Т. 8, ќ 1. С. 111127
(8)
(9)
125
С.М. Рацеев
Пусть T j циклическая перестановка на j позиций влево s-го множества. Обозначим
через Aj = Aj (s, 2) матрицу размера s Ч 2 над множеством V = {v1, ..., vs}, имеющую
такой вид:
(
)T
Aj =
v1
v2
vT j (1) vT j (2)
...
vs
... vT j (s)
, j = 1, ..., s ? 1.
Из матриц Aj , j = 1, ..., s ? 1, составим матрицу A размера (s2 ? s) Ч 2 путем последовательной графической записи матриц A1,..., An?1 одной под другой. Теперь на
основе матрицы A построим матрицу зашифрования B размера r Ч 2 для опорного
шифра указанным выше способом.
[3] Полученный шифр ?H будет являться совершенным, причем
будут выполнены следующие равенства:
Предложение 19.
l
Pim
( )l
(
)t
2
1
l
=
, Ppodm (t) =
.
s
s?1
Вернемся к ортогональным таблицам. Пусть имеется разбиение (8) с условием
(9). Пусть также для чисел s и n существует ортогональная таблица OA(s, n) над
множеством V = {v1, ..., vs}, 1 < n < s. Построим из данной таблицы (как и до
предложения 14) матрицу A размера (s2 ? s) Ч n. А на основе матрицы A, как и
ранее, построим матрицу зашифрования B размера r Ч 2 для опорного шифра.
[3] Полученный шифр ?H будет являться совершенным, причем
будут выполнены следующие равенства:
Предложение 20.
l
Pim
=
( n )l
s
(
,
l
Ppodm
(t)
=
n?1
s?1
)t
.
Литература
1. Основы криптографии / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин.
М.: Гелиос АРВ, 2005.
2. Зубов, А.Ю. Криптографические методы защиты информации. Совершенные шифры /
А.Ю. Зубов. М.: Гелиос АРВ, 2005.
3. Рацеев, С.М. О совершенных шифрах на основе ортогональных таблиц / С.М. Рацеев, О.И. Череватенко // Вестник ЮУрГУ. Серия ѕМатематическое моделирование и
программированиеї. 2014. Т. 7, ќ 2. С. 6673.
4. Рацеев, С.М. О совершенных имитостойких шифрах / С.М. Рацеев // Прикладная дискретная математика. 2012. Т. 17, ќ 3. С. 4147.
5. Рацеев, С.М. О совершенных имитостойких шифрах замены с неограниченным ключом
/ С.М. Рацеев // Вестник Самарского государственного университета. Естественнонаучная серия. 2013. Т. 110, ќ 9/1. С. 4248.
6. Рацеев, С.М. О построении совершенных шифров / С.М. Рацеев // Вестник Самарского
государственного технического университета. Серия Физ.-мат. науки. 2014. Т. 34,
ќ 1. С. 192199.
7. Рацеев, С.М. О теоретически стойких шифрах / С.М. Рацеев // Системы и средства
информатики. 2014. Т. 24, ќ 1. С. 6172.
8. Холл, М. Комбинаторика: пер. с англ. / М. Холл. М.: Мир, 1970.
126
Bulletin of the South Ural State University. Ser. Mathematical Modelling, Programming
& Computer Software (Bulletin SUSU MMCS), 2015, vol. 8, no. 1, pp. 111127
ПРОГРАММИРОВАНИЕ
Сергей Михайлович Рацеев, кандидат физико-математических наук, доцент, кафедра Информационная безопасность и теория управления , Ульяновский государственный университет (г. Ульяновск, Российская Федерация), RatseevSM@mail.ru.
Поступила в редакцию 18 сентября 2014 г.
?
?
MSC 68P25, 94A60
DOI: 10.14529/mmp150109
Some Generalizations of Shannon's Theory of Perfect Ciphers
Ulyanovsk State University, Ulyanovsk, Russian Federation,
RatseevSM@mail.ru.
S.M. Ratseev,
K. Shannon in the 1940s introduced the concept of a perfect cipher, which provides
the best protection of plaintexts. Perfect secrecy means that a cryptanalyst can obtain
no information about the plaintext by observing the ciphertext. It is well known that the
Vernam cipher with equiprobable gamma is a perfect cipher but it is not imitation resistant
because it uses equipotent alphabets for plaintexts and ciphertexts. Also in this cipher
should be used equiprobable key sequences that are not always reached. In this review paper
discusses the problems of constructing perfect and (k|y)-perfect ciphers for a given set of
parameters. We give necessary and sucient conditions for these ciphers. We construct
perfect and (k|y)-perfect substitution ciphers with unlimited key and imitation resistant
perfect ciphers. We study the case when the random generator of key sequences does not
necessarily have a uniform probability distribution.
Keywords: cipher; perfect cipher; imitation of message.
References
1. Alferov A.P., Zubov A.Yu., Kuz'min A.S., Cheremushkin A.V. Osnovy kriptograi
[Foundations of Cryptography]. Moscow, Gelios ARV, 2005. 480 p.
Kriptogracheskie metody zashhity informacii. Sovershennye shifry
2. Zubov A.Yu.
[Cryptographic Methods of Information Security. Perfect ciphers]. Moscow, Gelios ARV, 2005.
192 p.
3. Ratseev S.M., Cherevatenko O.I. [On Perfect Ciphers Based on Orthogonal Tables].
4.
Bulletin of the South Ural State University. Series: Mathematical Modelling, Programming &
Computer Software, 2014, vol. 7, issue 2, pp. 6673. (in Russian)
Ratseev S.M. [On Perfect Imitation Resistant Ciphers]. Prikladnaya Diskretnaya Matematika
[Applied Discrete Mathematics], 2012, vol. 17, issue 3, pp. 4147. (in Russian)
5. Ratseev S.M. [On Perfect Imitation Resistant Ciphers with Unbounded Key]. Vestnik
Samarskogo Gosudarstvennogo Universiteta [Vestnik Samara Proposition University], 2013,
vol. 110, issue 9/1, pp. 4550. (in Russian)
6. Ratseev S.M. [On Construction of Perfect Ciphers]. Vestn. Samar. Gos. Tekhn. Univ.
Ser. Fiz.-Mat. Nauki [Journal of Samara State Technical University. Ser. Physical and
Mathematical Sciences], 2014, vol. 34, issue 1, pp. 192199. (in Russian)
7. Ratseev S.M. [On Theoretically Perfect Ciphers ]. Sistemy i sredstva informatiki [ Systems
and Means of Informatics], 2014, vol. 24, issue 1, pp. 6172. (in Russian)
8. Holl M. Combinatorics. Waltham (Massachusetts), Blaisdell Publishing, 1967. 310 p.
Received September 18, 2014
Вестник ЮУрГУ. Серия ?Математическое моделирование
и программирование? (Вестник ЮУрГУ ММП). 2015. Т. 8, ќ 1. С. 111127
127
Документ
Категория
Без категории
Просмотров
5
Размер файла
765 Кб
Теги
шифрах, обобщение, некоторые, шеннона, теория, совершенный
1/--страниц
Пожаловаться на содержимое документа