» » »

11. Меры повышения неопределенности при формировании криптограмм" успешно обновлена

должен делать данные непонятными для непосвященного.Не должно существовать легко прослеживаемых связей между исходными и зашифрованными данными. Кроме того, шифр должен быть криптостойким, то есть устойчивым к попыткам дешифрования сообщений.Отправленное сообщение до поступления к получателю является для него и, естественно, для злоумышленника. Пусть возможна отправка сообщений T1,T2,...,Tn с вероятностью p1, p2,..., pn соответственно. Тогда мерой неопределенности сообщения для всех, кто обладает этой априорной информацией, может служить величина математического ожидания логарифма вероятности одного сообщения, взятая со знаком минус:\Эта величина имеет вполне понятный физический смысл: количество битов информации, которое необходимо в среднем передать, чтобы полностью устранить неопределенность. Если никакой априорной информации о сообщении нет кроме его размера в N бит, то все возможные из 2N вариантов считаются равновероятными и тогда неопределенность сообщения равна его размеру:H(T) = -2N·2-N·log2(2-N) = N = | T |,где через | X | обозначен размер блока данных X в битах.После перехвата шифротекста эта величина, естественно, может измениться, теперь она становится апостериорной (после-опытной) условной неопределенностью - условием здесь является перехваченное шифрованное сообщение T'. Теперь она задается следующей формулой:\,где через p ( Ti | T' ) обозначена вероятность того, что исходное сообщение есть Ti при условии, что результат его зашифрования есть T'.


Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.

Поделиться

Оплаченная реклама

Дисциплины