Teoria comunicării în sisteme secrete

Teoria comunicării în sisteme secrete
Teoria comunicării sistemelor de secretizare
Autor Claude Shannon
Gen articol de cercetare
Limba originală Engleză
Original publicat 1949
Editor Jurnalul tehnic Bell System
Pagini 59
Text pe un site terță parte

Communication Theory of Secrecy Systems este un  articol al matematicianului și inginerului american Claude Shannon , publicat în Bell System Technical Journal în 1949 .

În ea au fost definite, pentru prima dată, conceptele fundamentale ale teoriei criptografiei [1] , s-a dovedit puterea criptografică perfectă a cifrului Vernam , s-a definit conceptul distanței unicității , s-a luat în considerare problema redundanței limbajului , și a fost propusă ideea creării de cifruri bazate pe mai multe cicluri de înlocuire și permutare . Se crede că odată cu apariția acestui articol criptografia, care era considerată anterior o artă, a început să se dezvolte ca știință [2] [3] [4] .

Istorie

De la începutul anilor 1940, Claude Shannon a lucrat pentru Comitetul de Cercetare pentru Apărare Națională din SUA.. La Bell Labs  , un centru de cercetare în domeniul telecomunicațiilor și sistemelor electronice , printre alte probleme, a făcut cercetări în domeniul teoriei informațiilor și criptografiei , în special, problemele securității comunicațiilor guvernamentale [5] [6] .

La 1 septembrie 1945 , ca urmare a dezvoltării sale, a fost lansat un raport secret „ O teorie matematică a criptografiei ” . Printre cei cărora le-a fost regizat s-au numărat și Lloyd Espenshid, Harold Stephen Black, Frederick Britton Llewellyn, Harry Nyquist , Ralph Hartley , John Robinson Pierce , Hendrik Wade Bode, Walter Shewhart și Serghei Aleksandrovich Shchelkunov [7] [8] .

Trei ani mai târziu, a fost publicată lucrarea lui Shannon A Mathematical Theory of Communication , care este considerată fundamentală în teoria informației [5] . În octombrie 1949, Bell System Technical Journal a publicat un articol despre criptografie de Claude Shannon, Teoria comunicațiilor sistemelor secrete . Acesta din urmă, precum și mai devreme în „Teoria matematică a comunicării”, a inclus o parte semnificativă a dezvoltărilor conceptuale prezentate anterior în raportul secret „Teoria matematică a criptografiei”. În ambele articole a fost dezvoltat un aparat matematic pentru sistemele corespunzătoare [5] [7] .  

Laboratoarele Bell au lucrat la sisteme secrete. Am lucrat la sisteme de comunicații și am fost numit și în unele dintre comitetele care au studiat tehnica criptoanalizei. Lucrările asupra ambelor teorii matematice – comunicarea și criptografia – au continuat simultan din 1941. Nu se poate spune că una a fost finalizată înainte de cealaltă – ambele erau atât de apropiate încât nu puteau fi separate.Claude Shannon [9] [5]

Traducerea articolului „Teoria comunicării în sistemele secrete” în limba rusă a fost realizată de profesorul Vladlen Fedorovich Pisarenko și plasată în colecția de traduceri ale articolelor lui Claude Shannon „Works on Information Theory and Cybernetics”, lansată la inițiativa lui Andrei Nikolaevich Kolmogorov . în 1963 [10] .

Cuprins

Articolul lui Claude Shannon „Teoria comunicării în sistemele secrete” este împărțit în trei părți principale: „Structura matematică a sistemelor secrete”, „Secretul teoretic” și „Secretul practic”.

Structura matematică a sistemelor secrete

În prima parte a articolului, este introdusă o definiție formală a unui criptosistem ( criptosistem simetric ), constând dintr-o sursă de mesaj, o sursă de cheie, cifruri, un mesaj, o cheie, o criptogramă și un cifr adversar. Este definită o funcție de criptare care depinde de mesajul și cheia originală, un proces de decriptare pentru destinatarul mesajului, care constă în calcularea mapării care este inversul criptării și un proces de decriptare pentru adversar - o încercare de a determina mesaj original, cunoscând doar criptograma și probabilitățile a priori ale diverselor chei și mesaje [4] [ 11] [12] [13] .

De asemenea, autorul a propus o reprezentare a criptosistemului sub forma unui graf bipartit , la vârfurile căruia sunt posibile mesaje și posibile criptograme, iar fiecare cheie de criptare este asociată cu un set de muchii care leagă fiecare mesaj posibil cu criptograma corespunzătoare [14]. ] [15] .

Este oferită o descriere matematică a cifrurilor cunoscute anterior. Cifrul de substituție simplă , cifrul Vigenère , substituția digramă, trigramă și n-gramă , cifrul Playfair , cifrul autokey și cifrurile fracționale sunt considerate [16] [2] .

Principalele criterii de evaluare a proprietăților (rezistenței) criptosistemelor din articol sunt: ​​dimensiunea (lungimea) cheii, complexitatea operațiunilor de criptare și decriptare, posibilitatea sau imposibilitatea decriptării mesajului de către adversar într-un singur mod, gradul de influență a erorilor în timpul criptării și transmiterii asupra mesajului primit și gradul de creștere a dimensiunii mesajului ca urmare a criptării [17] . La sfârșitul articolului, s-a remarcat că în cazul criptării unui mesaj compus într-un limbaj natural, este imposibil să se îmbunătățească evaluarea globală a criptosistemului prin îmbunătățirea acestuia în toți parametrii enumerați simultan [18] .

Se propune structura algebrei sistemelor secrete (algebra cifrului) cu două operații principale de combinare a cifrurilor: sumă ponderată (adunarea cifrurilor cu ponderi sub formă de probabilități de selecție a cifrului) și produs (aplicare succesivă). Se propune ca noi cifruri să fie obținute prin combinarea unei sume ponderate și a unui produs al diferitelor cifruri [13] .

Secretul teoretic

A doua parte a articolului definește conceptul de securitate perfectă a unui criptosistem , un sistem în care mesajul original și criptograma sunt independente statistic [3] [4] .

Securitatea perfectă a cifrului Vernam ( un singur tampon de cifrat ) [4] a fost dovedită . Nesiguranța unor cifruri este arătată pe exemplul cifrului Caesar , în care frecvențele de apariție a caracterelor corespunzătoare caracterelor mesajului original nu depind de cheie [6] .

Când s-a luat în considerare un cifru aleatoriu, a fost introdus conceptul de distanță de unicitate  - numărul minim de simboluri criptograme cu care cheia poate fi determinată în mod unic [3] [19] . Se remarcă și problema redundanței limbajului , care constă în faptul că redundanța, care este un set de condiții impuse caracterelor mesajului, oferă oportunități suplimentare de decriptare a criptogramei de către inamic [5] [20] .

Este introdus conceptul unui criptosistem ideal sigur, care are o distanță infinită de unicitate. Un caz particular (mai riguros) al unor astfel de sisteme sunt sisteme complet secrete. Trăsătura lor caracteristică este că criptosistemul ideal păstrează incertitudinea chiar și cu o operațiune de decriptare reușită de către adversar [19] .

Secretul practic

În a treia parte a articolului, performanța criptosistemului este definită ca o funcție care depinde de numărul de simboluri cunoscute ale criptogramei și este egală cu cantitatea medie de muncă cheltuită pentru găsirea cheii de criptare [3] . Această funcție are unele asemănări cu conceptul de complexitate computațională a unui algoritm [21] .

Se are în vedere posibilitatea descifrării cifrului cu ajutorul unei analize statistice a apariției simbolurilor din text cifrat și a metodei cuvintelor probabile. Conform teoriei descrise în articol, adversarul în procesul de decriptare poate folosi unele proprietăți statistice ale limbajului. Se arată că, de exemplu, dacă se cunoaște limba mesajului original, pentru unele cifruri este posibil să se deschidă un text format din câteva zeci de caractere. Ca exemplu al celor mai comune cuvinte/expresii din limba engleză, autorul a citat construcțiile „ the ”, „ and ”, „ that ” și silaba „ -tion ”, precum și ca o combinație de simboluri „ qu ”, care este direct legată de problema redundanței lingvistice, luată în considerare în partea a doua a articolului [5] [20] .

S-a propus utilizarea mai multor straturi (cicluri) de substituții și permutări, care au fost ulterior utilizate în construcția de cifruri bloc . În lucrarea originală, Shannon a numit aceste metode „ confuzie ” (încurcare, corespunzătoare substituției) și „ difuzie ” (dispersie, corespunzătoare permutării) [4] .

Evaluări de impact

În cartea „ Code Breakers ” de David Kahn , s-a exprimat opinia că, în timp ce articolul „ Teoria matematică a comunicării ” a servit drept început de dezvoltare a teoriei informației , articolul „Teoria comunicării în sistemele secrete” a luat în considerare esența științifică. a criptografiei . Marea contribuție a autorului este remarcată în a sublinia redundanța lingvistică ca bază a criptoanalizei și că Shannon a fost cel care a introdus pentru prima dată principiile fundamentale ale decriptării. O altă idee importantă a articolului lui Shannon din cartea lui Kahn este introducerea distanței unicității [9] .

Whitfield Diffie și Martin Hellman în articolul „New Directions in Cryptography” (ing. New Directions in Cryptography ) au afirmat că Shannon în „The Theory of Communication in Secret Systems” a dovedit secretul perfect al unui bloc de cifrat unic , dar utilizarea sa este o sarcină practic irealizabilă pentru majoritatea scopurilor aplicate [22] . S-a susținut că acest articol al lui Diffie și Hellman a condus la o descoperire în domeniul criptografiei, deoarece s-a demonstrat că părțile pot obține o cheie secretă partajată folosind un canal de comunicare neprotejat, ceea ce nu a fost cazul în criptografie descrisă în lucrarea lui Shannon . 4] .

Bruce Schneier , în Applied Cryptography, a remarcat că până în 1967 literatura despre criptografie era goală, cu o excepție rară, care este articolul „Teoria comunicării în sistemele secrete” [19] .

Handbook of Applied Cryptography a remarcat că articolul este unul dintre cele mai bune articole fundamentale despre securitatea informațiilor și este de remarcat mai ales că combină latura practică și teoretică a problemei, introduce ideile fundamentale de redundanță și unicitate distanță [23] .

Enciclopedia Criptografiei și Securității ” indică impactul ideii propuse în această lucrare asupra utilizării mai multor cicluri, constând în înlocuire și permutare, asupra creării cifrurilor bloc și a rețelei SP . De asemenea, este de remarcat modelul lui Shannon al unui criptosistem și teorema secretului perfect a cifrului Vernam . În plus, una dintre cele mai citate maxime în criptografie este presupunerea din prima parte a articolului: „ Inamicul știe sistemul folosit” [4] .

Note

  1. Gabidulin E. M. , Kshevetsky A. S. , Kolybelnikov A. I. Securitatea informației : manual - M .: MIPT , 2011. - S. 17. - 225 p. — ISBN 978-5-7417-0377-9
  2. ↑ 1 2 V. V. Yashchenko, N. P. Varnovsky, Yu. V. Nesterenko, G. A. Kabatyansky, P. N. Devyanin, V. G. Proskurin, A. V. Cheremushkin, P. A. Gyrdymov, A. Yu. Zubov, A. V. Zyazin, V. N. Ovchinnikov, M. I. Anokhin. Introducere în criptografie / ed. V. V. Iascenko. - 4. - M. : MTSNMO, 2012. - S. 13, 17-18. — 348 p. - ISBN 978-5-4439-0026-1 .
  3. ↑ 1 2 3 4 Varfolomeev A.A. Criptografie aplicată modernă: Proc. indemnizatie. . - M. : RUDN, 2008. - S. 8, 51-56. — 218 p. Arhivat pe 4 noiembrie 2016 la Wayback Machine
  4. ↑ 1 2 3 4 5 6 7 Enciclopedia Criptografiei și Securității / Henk CA van Tilborg. - 1. - Springer, 205. - S. 12, 41, 146, 161, 169, 206, 244, 289, 290, 323, 372, 480, 568, 601, 602. - 684 p. — ISBN 9781441959065 .
  5. ↑ 1 2 3 4 5 6 V.I. Levin. K.E. SHANNON ȘI ȘTIINȚA MODERNĂ  (rusă)  // Vestnik TSTU: articol. - 2008. - T. 14 , nr 3 . - S. 714-716 . — ISSN 0136-5835 .
  6. ↑ 1 2 杉本, 舞. CEシャノンの暗号理論 (japoneză)  // 科学哲学科学史研究 : articol. — 京都大学文学部科学哲学科学史研究室, 2006. — 20 3月 (第1巻). —第139, 142-144頁. - doi : 10.14989/56970 . Arhivat din original pe 22 aprilie 2018.
  7. ↑ 12 Whitfield Diffie. Prefață la A Mathematical Theory of Cryptography a lui Claue Shannon  (engleză)  // IACR : articol. - 2015. - Decembrie. Arhivat din original pe 21 aprilie 2018.
  8. Claude Shannon. O teorie matematică a criptografiei  (engleză) . - 1945. - 1 septembrie. Arhivat din original pe 28 martie 2016.
  9. 1 2 Kahn D. The Codebreakers  (engleză) : The Story of Secret Writing - Macmillan , 1967. - P. 403, 439-440, 444-446. — 1164 p. — ISBN 978-0-684-83130-5
  10. V.F. Pisarenko. Despre Roland Lvovich Dobrushin . Istoria Institutului . Institutul pentru Probleme de Transmitere a Informației. A.A. Harkevici RAS. Consultat la 4 noiembrie 2016. Arhivat din original pe 4 noiembrie 2016.
  11. Ho S. , Chan T. , Uduwerelle C. Sisteme de secret perfect fără erori  // 2011 IEEE International Symposium on Information Theory Proceedings - IEEE , 2011. - ISBN 978-1-4577-0596-0 - ISSN 2157-8095 - doi:10.1109/ISIT.2011.6033797 - arXiv:1207.1860
  12. Tilborg H.K.A. v. Fundamentele Criptologiei : Ghid Profesional și Manual Interactiv - M .: Mir , 2006. - P. 11. - 471 p. — ISBN 978-5-03-003639-7
  13. ↑ 1 2 Agranovsky A. V. , Khadi R. A. Criptografia practică : Algoritmii și programarea lor - M .: Solon-press , 2002. - S. 15-19, 69-73. — 256 p. - ( Aspecte de protecție ) - ISBN 978-5-98003-002-5 , 978-5-93455-184-2
  14. Hellman M. E. O extensie a abordării teoriei Shannon la criptografie  // IEEE Trans . inf. Teorie / F. Kschischang - IEEE , 1977. - Vol. 23, Iss. 3. - P. 289-294. — ISSN 0018-9448 ; 1557-9654 - doi:10.1109/TIT.1977.1055709
  15. Davio M. , Goethals J. Elements of Cryptology  (engleză) // Secure Digital Communications / G. O. Longo - Springer Vienna , 1983. - P. 1-7. - ( Centrul Internațional de Științe Mecanice ; Vol. 279) - ISBN 978-3-211-81784-1 - ISSN 0254-1971 ; 2309-3706 - doi:10.1007/978-3-7091-2640-0_1
  16. Babash A. V. , Shankin G. P. Criptografie - M .: Solon-press , 2007. - S. 82. - 512 p. - ( Aspecte de protecție ) - ISBN 978-5-93455-135-4
  17. ^ Moise G. Schema bazată pe cunoștințe pentru S-box Design  // International Journal of Research and Reviews in Applied Sciences - 2011. - Vol. 8, Iss. 3. - P. 296-300. — ISSN 2076-734X ; 2076-7366
  18. B. Κάτος, Γ. Στεφανίδης. Εισαγωγή // Τεχνικές Κρυπτογραφίας και Κρυπτανάλυσης. - Θεσσαλονίκη: ΖΥΓΟΣ, 2003. - P. 12. - 14 p. — ISBN 960-8065-40-2 .
  19. ↑ 1 2 3 B. Schneier. Criptografia aplicată (ed. a II-a): protocoale, algoritmi și cod sursă în C. - ed. a II-a. — Inc. New York, NY, SUA: John Wiley & Sons, 1995. pp. 235-236. — 758 p. - ISBN 0-471-11709-9 .
  20. ↑ 1 2 Ivanov V. V. Lucrări alese despre semiotică și istoria culturii - M . : Limbi culturilor slave , 2007. - V. 4. Sisteme de semne ale culturii, artei și științei. - S. 21-33. — 792 p. — ( Limbă. Semiotică. Cultură ) — ISBN 978-5-9551-0207-8
  21. Welsh D. Codes and Cryptography  (engleză) - Oxford : OUP , 1988. - P. 121-122. — 257p. — ISBN 978-0-19-853287-3
  22. Diffie W. , Hellman M. E. New Directions in Cryptography  // IEEE Trans . inf. Teorie / F. Kschischang - IEEE , 1976. - Vol. 22, Iss. 6. - P. 644-654. — ISSN 0018-9448 ; 1557-9654 - doi:10.1109/TIT.1976.1055638
  23. Menezes A. J. , Oorschot P. v. , Vanstone S. A. Handbook of Applied Cryptography  (engleză) - CRC Press , 1996. - P. 49. - 816 p. — ( Matematică discretă și aplicațiile sale ) — ISBN 978-0-8493-8523-0

Link -uri