НОВЫЙ ПОДХОД К ОЦЕНКЕ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ - В.В. Котенко, С.В. Поликарпов


Этот вывод согласуется со следствием 3 и введенными на его основании диапазонами эффективности шифрования (1). С этих позиций становится понятным физический смысл проблемы, перед которой стоит теория и практика защиты информации сегодня. С одной стороны, выясняется, что теоретическая недешифруемость и абсолютная недешифруемость − это неидентичные понятия. При этом для достижения абсолютной недешифруемости требуется выполнение одного из двух условий:

1) обеспечение бесконечной энтропии ансамбля ключа;

2) обеспечение при конечной энтропии ансамбля ключа неравенства

H[K*/ U*] > H[K*], где H[K*/ U*] стремится к бесконечности.

С другой стороны, оказывается, что с позиции существующих подходов в теории защиты информации выполнение этих условий не представляется возможным. Образно говоря, существующая теория не в состоянии обеспечить более менее понятной и убедительной целью постоянно возрастающие запросы практики защиты информации. Обобщая данную проблему на случай статистической зависимости ансамблей сообщений и ключей, на основании (1) и теоремы шифрования можно выделить два возможных направления ее решения:

1) поиск подходов, позволяющих вывести D(Ф,U*) в область положительных значений, где D(Ф, U*) > 0, при одновременном выполнении равенства (6.30);

   2) поиск подходов, предусматривающих возможность смещения верхней границы диапазона изменения энтропии ключа в область бесконечно больших значений.

Одним из таких подходов является подход, основанный на формировании виртуальных выборочных пространств ансамбля ключей, детально рассмотренный в [1].

В случае представления ансамбля ключей в виде совместного ансамбля X*Y* длинных и ключевых последовательностей эффективность шифрования определяется выражением вида

                                                D(Ф,U*)=sup Dp(Ф,Up*),                               (6)

                                                                X*

                         Dp(Ф, U*)= P(UiYjEn) log ,                            (7)

где верхняя грань берется по всем разбиениям ансамбля U*, всем разбиениям ансамбля E* и всем разбиениям ансамбля Y*, заданных ансамблем X*.

Стойкость шифрования в данном случае может быть определена как

                                       C(Ф, U*)=sup Cp(Ф,Up*),                                       (8)

X*

                           Cp(Ф, U*)= P(UiYjEn) log ,                            (9)

где верхняя граница берется по всем разбиениям ансамбля U*, всем разбиениям ансамблей E* и Y*, заданных ансамблем X*.

Преобразовав (9) к виду

                   Cp(Ф, Up*)= P(UiYjEn) log .                          (10)

Получаем

   Cp(Ф, Up*)=H[Yp*]+H[Up*/ Yp*] + H[Ep*/ Up* Yp*] − H[Up*] − H[Ep*/ Up*],            (11)

откуда

               Cp(Ф, Up*)=H[Yp*]−I[Up* Yp*] − I[Ep*; Yp*/ Up*].                              (12)

 

 

Страница 93 | Предыдущая Страница | Следующая Страница | Содержание
Хостинг от uCoz