МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И ПРОГРАММИРОВАНИЕ
Войти на сайт | Регистрация
УДК 519.7
О совершенных шифрах на основе ортогональных таблиц
Рацеев Сергей Михайлович, кандидат физико-математических наук, доцент, кафедра Информационная безопасность и теория управления, Ульяновский государственный университет (г. Ульяновск, Российская Федерация), RatseevSM@mail.ru
Череватенко Ольга Ивановна, кандидат физико-математических наук, доцент, кафедра Высшая математика, Ульяновский государственный педагогический университет имени И.Н. Ульянова (г. Ульяновск, Российская Федерация), chai@pisem.net
Аннотация
В работе исследуются совершенные шифры, стойкие к имитации и подмене шифрованных сообщений. Особо выделен случай, когда вероятности имитации и подмены достигают нижних границ. Хорошо известно, что шифр гаммирования с равновероятной гаммой является совершенным, но максимально уязвимым к попыткам имитации и подмены. Это происходит потому, что в шифре гаммирования алфавиты для записи открытых и шифрованных текстов равномощны. Так как одним из недостатков математической модели шифра являются ограничения, накладываемые на мощности множеств открытых текстов и ключей, то сначала приводится математическая модель шифра замены с неограниченным ключом, предложенная А.Ю. Зубовым. На основе данной модели в работе приводятся конструкции совершенных шифров, стойких к имитации и подмене. Данные шифры строятся на основе ортогональных таблиц и латинских прямоугольников. Рассматривается случай, когда случайный генератор ключевых последовательностей не обязательно имеет равномерное распределение вероятностей. Так как длины ключей таких шифров не меньше длин передаваемых сообщений, то шифры замены с неограниченным ключом целесообразно использовать в исключительно важных случаях.
Ключевые слова
шифр, совершенный шифр, имитация сообщения
Литература
1. Холл, М. Комбинаторика: пер. с англ. / М. Холл. — М.: Мир, 1970. — 212 с.
2. Bose, R.S. On the Applications of the Properties of Galois Fields to the Problems of Construction of Hyper-Graeco-Latin Squares / R.S. Bose // Indian J. Stat. — 1938. — V. 4, № 3. — P. 323—338.
3. Зубов, А.Ю. Криптографические методы защиты информации. Совершенные шифры / А.Ю. Зубов. — М.: Гелиос АРВ, 2005. — 192 с.
4. Рацеев, С.М. О совершенных имитостойких шифрах / С.М. Рацеев // Прикладная дискретная математика. — 2012. — Т. 17, № 3. — С. 41—47.
5. Рацеев, С.М. О совершенных имитостойких шифрах замены с неограниченным ключом / С.М. Рацеев // Вестник Самарского государственного университета. Естественнонаучная серия. — 2013. — Т. 110, № 9/1. — С. 42—48.
6. Рацеев, С.М. Об оптимальных кодах аутентификации / С.М. Рацеев // Системы и средства информатики. — 2013. Т. 23, № 1. — С. 53—57.
Источник
Вестник Южно-Уральского государственного университета. Серия «Математическое моделирование и программирование». - 2014. - Том 7, №2. – C. 66-73.