Kommunikationsteori i hemliga system

Kommunikationsteori i hemliga system
Kommunikationsteori om sekretesssystem
Författare Claude Shannon
Genre Forskningsartikel
Originalspråk engelsk
Original publicerat 1949
Utgivare Bell System teknisk tidskrift
Sidor 59
Sms:a på en tredje parts webbplats

Communication Theory of Secrecy Systems är en  artikel av den amerikanske matematikern och ingenjören Claude Shannon , publicerad i Bell System Technical Journal ] 1949 .

I den definierades för första gången de grundläggande begreppen i teorin om kryptografi [1] , den perfekta kryptografiska styrkan hos Vernam-chifferet bevisades , begreppet unikhetsavstånd definierades , problemet med språkredundans övervägdes, och idén om att skapa chiffer baserade på flera ersättnings- och permutationscykler föreslogs . Man tror att det var med tillkomsten av denna artikel som kryptografi, som tidigare ansågs vara en konst, började utvecklas som en vetenskap [2] [3] [4] .

Historik

Från början av 1940-talet arbetade Claude Shannon för USA:s nationella försvarsforskningskommitté.. Vid Bell Labs  , ett forskningscenter inom området för telekommunikation och elektroniska system, bland annat, gjorde han forskning inom området informationsteori och kryptografi , i synnerhet frågor om statlig kommunikationssäkerhet [5] [6] .

Den 1 september 1945 , som ett resultat av hans utveckling, släpptes en hemlig rapport " A Mathematical Theory of Cryptography " . Bland dem som den riktades till var Lloyd Espenshid, Harold Stephen Black, Frederick Britton Llewellyn, Harry Nyquist , Ralph Hartley , John Robinson Pierce , Hendrik Wade Bode, Walter Shewhart och Sergei Aleksandrovich Shchelkunov [7] [8] .

Tre år senare publicerades Shannons verk A Mathematical Theory of Communication , som anses vara grundläggande inom informationsteorin [5] . I oktober 1949 publicerade Bell System Technical Journal en artikel om kryptografi av Claude Shannon, Communication Theory of Secrecy Systems . Den senare, liksom tidigare i "Matematical Theory of Communication", innefattade en betydande del av den konceptuella utveckling som tidigare presenterats i den hemliga rapporten "Matematical Theory of Cryptography". I båda artiklarna utvecklades en matematisk apparat för motsvarande system [5] [7] .  

Bell Labs arbetade med hemliga system. Jag arbetade med kommunikationssystem och var även utsedd till några av de kommittéer som studerade kryptoanalysteknik. Arbetet med de båda matematiska teorierna - kommunikation och kryptografi - pågick samtidigt sedan 1941. Man kan inte säga att den ena blev färdig före den andra - båda låg så nära att de inte gick att skilja åt.Claude Shannon [9] [5]

Översättningen av artikeln "Theory of Communication in Secret Systems" till ryska gjordes av professor Vladlen Fedorovich Pisarenko och placerades i samlingen av översättningar av Claude Shannons artiklar "Works on Information Theory and Cybernetics", släppt på initiativ av Andrei Nikolaevich Kolmogorov år 1963 [10] .

Innehåll

Claude Shannons artikel "Communication Theory in Secret Systems" är uppdelad i tre huvuddelar: "The Mathematical Structure of Secret Systems", "Theoretical Secrecy" och "Practical Secrecy".

Matematisk struktur för hemliga system

I den första delen av artikeln introduceras en formell definition av ett kryptosystem ( symmetriskt kryptosystem ), bestående av en meddelandekälla, en nyckelkälla, chiffer, ett meddelande, en nyckel, ett kryptogram och ett motståndarchiffer. En krypteringsfunktion definieras som beror på det ursprungliga meddelandet och nyckeln, en dekrypteringsprocess för mottagaren av meddelandet, som består i att beräkna den mappning som är motsatsen till kryptering, och en dekrypteringsprocess för motståndaren - ett försök att fastställa originalmeddelande, som endast känner till kryptogrammet och a priori sannolikheter för olika nycklar och meddelanden [4] [ 11] [12] [13] .

Författaren föreslog också en representation av kryptosystemet i form av en tvådelad graf , vid vars hörn finns möjliga meddelanden och möjliga kryptogram, och varje krypteringsnyckel är associerad med en uppsättning kanter som förbinder varje möjligt meddelande med dess motsvarande kryptogram [14 ] [15] .

En matematisk beskrivning av tidigare kända chiffer ges. Det enkla substitutionschifferet , Vigenère-chifferet , digram-, trigram- och n-gram-substitutionen , Playfair- chifferet , autokey- chifferet och bråk-chifferet anses [16] [2] .

Huvudkriterierna för att utvärdera egenskaperna (styrkan) hos kryptosystem i artikeln är: storleken (längden) på nyckeln, komplexiteten i krypterings- och dekrypteringsoperationer, möjligheten eller omöjligheten att dekryptera meddelandet av motståndaren på ett enda sätt, graden av inverkan av fel under kryptering och överföring på det mottagna meddelandet och graden av ökning av meddelandets storlek till följd av kryptering [17] . I slutet av artikeln noterades det att när det gäller kryptering av ett meddelande som är sammansatt på ett naturligt språk, är det omöjligt att förbättra den övergripande bedömningen av kryptosystemet genom att förbättra det i alla listade parametrar samtidigt [18] .

Strukturen för algebra av hemliga system (chifferalgebra) med två huvudoperationer för att kombinera chiffer föreslås: viktad summa (lägga till chiffer med vikter i form av chiffervalsannolikheter) och produkt (successiv tillämpning). Nya chiffer föreslås erhållas genom att kombinera en viktad summa och en produkt av olika chiffer [13] .

Teoretisk sekretess

Den andra delen av artikeln definierar begreppet perfekt säkerhet för ett kryptosystem , ett system där det ursprungliga meddelandet och kryptogrammet är statistiskt oberoende [3] [4] .

Den perfekta säkerheten för Vernam-chifferet ( engångs-chifferblock ) [4] har bevisats . Otillförlitligheten hos vissa chiffer visas i exemplet med Caesar-chifferet , där frekvensen av förekomst av tecken som motsvarar tecknen i det ursprungliga meddelandet inte beror på nyckeln [6] .

När man överväger ett slumpmässigt chiffer introducerades begreppet unikhetsavstånd  - det minsta antalet kryptogramsymboler med vilka nyckeln unikt kan bestämmas [3] [19] . Problemet med språkredundans noteras också , som består i att redundans, som är en uppsättning villkor som ställs på meddelandets tecken, ger ytterligare möjligheter att dekryptera kryptogrammet av fienden [5] [20] .

Konceptet med ett idealiskt säkert kryptosystem, som har ett oändligt unikt avstånd, introduceras. Ett särskilt (strängare) fall av sådana system är helt hemliga system. Deras karakteristiska egenskap är att det ideala kryptosystemet behåller osäkerhet även med en framgångsrik dekrypteringsoperation av motståndaren [19] .

Praktisk sekretess

I den tredje delen av artikeln definieras kryptosystemets prestanda som en funktion som beror på antalet kända symboler i kryptogrammet och är lika med den genomsnittliga mängden arbete som lagts ner på att hitta krypteringsnyckeln [3] . Denna funktion har vissa likheter med begreppet beräkningskomplexitet för en algoritm [21] .

Möjligheten att dechiffrera chifferet med hjälp av en statistisk analys av förekomsten av chiffertextsymboler och metoden för troliga ord övervägs. Enligt teorin som beskrivs i artikeln kan motståndaren i dekrypteringsprocessen använda vissa statistiska egenskaper hos språket. Det visas att, till exempel, om språket för det ursprungliga meddelandet är känt, är det för vissa chiffer möjligt att öppna en text som består av flera dussin tecken. Som ett exempel på de vanligaste orden/fraserna i det engelska språket citerade författaren konstruktionerna " the ", " och ", " that " och stavelsen " -tion ", och som en kombination av symboler " qu ", som är direkt relaterad till frågan om språköverflöd som behandlas i den andra delen av artikeln [5] [20] .

Det föreslogs att använda flera lager (cykler) av substitutioner och permutationer, som sedan användes vid konstruktionen av blockchiffer . I den ursprungliga artikeln kallade Shannon dessa metoder för " förvirring " (förtrassling, motsvarande substitution) och " diffusion " (spridning, motsvarande permutation) [4] .

Effektbetyg

I boken " Code Breakers " av David Kahn uttrycktes åsikten att medan artikeln " Matematical Theory of Communication " fungerade som början på utvecklingen av informationsteorin , ansåg artikeln "Theory of Communication in Secret Systems" den vetenskapliga essensen. av kryptografi . Författarens stora bidrag noteras genom att peka ut språklig redundans som grunden för kryptoanalys, och att det var Shannon som först introducerade de grundläggande principerna för dekryptering. En annan viktig idé med Shannons artikel i Kahns bok är introduktionen av unikhetsdistansen [9] .

Whitfield Diffie och Martin Hellman i artikeln "New Directions in Cryptography" (eng. New Directions in Cryptography ) konstaterade att Shannon i "The Theory of Communication in Secret Systems" bevisade den perfekta hemligheten av en engångs chifferblock , men dess användning är en praktiskt taget orealiserbar uppgift för de flesta tillämpade ändamål [22] . Det har hävdats att denna artikel av Diffie och Hellman ledde till ett genombrott inom kryptografi eftersom det visades att parterna kunde få en delad hemlig nyckel med hjälp av en oskyddad kommunikationskanal, vilket inte var fallet i den kryptografi som beskrivs i Shannons tidning [ 4] .

Bruce Schneier , i Applied Cryptography, noterade att fram till 1967 var litteraturen om kryptografi tom, med ett sällsynt undantag, som är artikeln "Communication Theory in Secret Systems" [19] .

Handbook of Applied Cryptography noterade att artikeln är en av de bästa grundläggande artiklarna om informationssäkerhet och är särskilt anmärkningsvärt att den kombinerar den praktiska och teoretiska sidan av frågan, introducerar de grundläggande idéerna om redundans och unikt avstånd [23] .

" Encyclopedia of Cryptography and Security " indikerar effekten av idén som föreslås i detta dokument på användningen av flera cykler, bestående av ersättning och permutation, på skapandet av blockchiffer och SP-nätet . Särskilt anmärkningsvärt är också Shannons modell av ett kryptosystem och Vernam-chifferets perfekta sekretesssats . Dessutom är en av de mest citerade maximerna inom kryptografi antagandet från den första delen av artikeln: " Fienden känner till systemet som används" [4] .

Anteckningar

  1. Gabidulin E. M. , Kshevetsky A. S. , Kolybelnikov A. I. Informationssäkerhet : lärobok - M .: MIPT , 2011. - S. 17. - 225 sid. — ISBN 978-5-7417-0377-9
  2. ↑ 1 2 V. V. Yashchenko, N. P. Varnovsky, Yu. V. Nesterenko, G. A. Kabatyansky, P. N. Devyanin, V. G. Proskurin, A. V. Cheremushkin, P. A. Gyrdymov, A.Yu. Zubov, A.V. Zyazin, V.N. Ovchinnikov, M.I. Anokhin. Introduktion till kryptografi / red. V. V. Jasjtjenko. - 4. - M. : MTSNMO, 2012. - S. 13, 17-18. — 348 sid. - ISBN 978-5-4439-0026-1 .
  3. ↑ 1 2 3 4 Varfolomeev A.A. Modern tillämpad kryptografi: Proc. ersättning. . - M. : RUDN, 2008. - S. 8, 51-56. — 218 sid. Arkiverad 4 november 2016 på Wayback Machine
  4. ↑ 1 2 3 4 5 6 7 Encyclopedia of Cryptography and Security / Henk CA van Tilborg. - 1. - Springer, 205. - S. 12, 41, 146, 161, 169, 206, 244, 289, 290, 323, 372, 480, 568, 601, 602. - 684 sid. — ISBN 9781441959065 .
  5. ↑ 1 2 3 4 5 6 V.I. Levin. K.E. SHANNON OCH MODERN VETENSKAP  (ryska)  // Vestnik TSTU: artikel. - 2008. - T. 14 , nr 3 . - S. 714-716 . — ISSN 0136-5835 .
  6. ↑ 1 2 杉本, 舞. CEシャノンの暗号理論 (japanska)  // 科学哲学科学史研究: artikel. — 京都大学文学部科学哲学科学史研究室, 2006. — 20 3月 (第1巻). —第139, 142-144頁. - doi : 10.14989/56970 . Arkiverad från originalet den 22 april 2018.
  7. ↑ 12 Whitfield Diffie. Förord ​​till Claue Shannons A Mathematical Theory of Cryptography  (engelska)  // IACR : artikel. - 2015. - December. Arkiverad från originalet den 21 april 2018.
  8. Claude Shannon. A Mathematical Theory of Cryptography  (engelska) . - 1945. - 1 september. Arkiverad från originalet den 28 mars 2016.
  9. 1 2 Kahn D. The Codebreakers  (engelska) : The Story of Secret Writing - Macmillan , 1967. - P. 403, 439-440, 444-446. — 1164 sid. — ISBN 978-0-684-83130-5
  10. V.F. Pisarenko. Om Roland Lvovich Dobrushin . Institutets historia . Institutet för problem med informationsöverföring. A.A. Kharkevitj RAS. Hämtad 4 november 2016. Arkiverad från originalet 4 november 2016.
  11. Ho S. , Chan T. , Uduwerelle C. Felfria system för perfekt sekretess  // 2011 IEEE International Symposium on Information Theory Proceedings - IEEE , 2011. - ISBN 978-1-4577-0596-0 - ISSN 209157-809157 - doi:10.1109/ISIT.2011.6033797 - arXiv:1207.1860
  12. Tilborg H.K.A. v. Fundamentals of Cryptology : Professional Guide and Interactive Textbook - M .: Mir , 2006. - P. 11. - 471 sid. — ISBN 978-5-03-003639-7
  13. ↑ 1 2 Agranovsky A. V. , Khadi R. A. Praktisk kryptografi : Algoritmer och deras programmering - M .: Solon-press , 2002. - S. 15-19, 69-73. — 256 sid. - ( Skyddsaspekter ) - ISBN 978-5-98003-002-5 , 978-5-93455-184-2
  14. Hellman M. E. An Extension of the Shannon Theory Approach to Cryptography  // IEEE Trans . inf. Theory / F. Kschischang - IEEE , 1977. - Vol. 23, Iss. 3. - s. 289-294. — ISSN 0018-9448 ; 1557-9654 - doi:10.1109/TIT.1977.1055709
  15. Davio M. , Goethals J. Elements of Cryptology  (engelska) // Secure Digital Communications / G. O. Longo - Springer Vienna , 1983. - P. 1-7. - ( International Centre for Mechanical Sciences ; Vol. 279) - ISBN 978-3-211-81784-1 - ISSN 0254-1971 ; 2309-3706 - doi:10.1007/978-3-7091-2640-0_1
  16. Babash A. V. , Shankin G. P. Cryptography - M . : Solon-press , 2007. - S. 82. - 512 sid. - ( Skyddsaspekter ) - ISBN 978-5-93455-135-4
  17. Moise G. Kunskapsbaserat schema för S-boxdesign  // Internationell tidskrift för forskning och recensioner i tillämpad vetenskap - 2011. - Vol. 8, Iss. 3. - S. 296-300. — ISSN 2076-734X ; 2076-7366
  18. B. Κάτος, Γ. Στεφανίδης. Εισαγωγή // Τεχνικές Κρυπτογραφίας και Κρυπτανάλυσης. - Θεσσαλονίκη: ΖΥΓΟΣ, 2003. - S. 12. - 14 sid. — ISBN 960-8065-40-2 .
  19. ↑ 1 2 3 B. Schneier. Tillämpad kryptografi (2nd ed.): protokoll, algoritmer och källkod i C. - 2nd ed. — Inc. New York, NY, USA: John Wiley & Sons, 1995. s. 235-236. — 758 sid. - ISBN 0-471-11709-9 .
  20. ↑ 1 2 Ivanov V. V. Utvalda verk om semiotik och kulturhistoria - M . : Languages ​​of Slavic cultures , 2007. - V. 4. Teckensystem för kultur, konst och vetenskap. - S. 21-33. — 792 sid. — ( Språk. Semiotik. Kultur ) — ISBN 978-5-9551-0207-8
  21. Welsh D. Codes and Cryptography  (engelska) - Oxford : OUP , 1988. - P. 121-122. — 257 sid. — ISBN 978-0-19-853287-3
  22. Diffie W. , Hellman M. E. New Directions in Cryptography  // IEEE Trans . inf. Theory / F. Kschischang - IEEE , 1976. - Vol. 22, Iss. 6. - P. 644-654. — ISSN 0018-9448 ; 1557-9654 - doi:10.1109/TIT.1976.1055638
  23. Menezes A. J. , Oorschot P. v. , Vanstone S. A. Handbook of Applied Cryptography  (engelska) - CRC Press , 1996. - P. 49. - 816 sid. — ( Diskret matematik och dess tillämpningar ) — ISBN 978-0-8493-8523-0

Länkar