RUS  ENG
Полная версия
ЖУРНАЛЫ // Вестник Южно-Уральского государственного университета. Серия «Математическое моделирование и программирование» // Архив

Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 2014, том 7, выпуск 2, страницы 66–73 (Mi vyuru131)

Эта публикация цитируется в 1 статье

Математическое моделирование

О совершенных шифрах на основе ортогональных таблиц

С. М. Рацеевa, О. И. Череватенкоb

a Ульяновский государственный университет (г. Ульяновск, Российская Федерация)
b Ульяновский государственный педагогический университет имени И. Н. Ульянова (г. Ульяновск, Российская Федерация)

Аннотация: В работе исследуются совершенные шифры, стойкие к имитации и подмене шифрованных сообщений. Особо выделен случай, когда вероятности имитации и подмены достигают нижних границ. Хорошо известно, что шифр гаммирования с равновероятной гаммой является совершенным, но максимально уязвимым к попыткам имитации и подмены. Это происходит потому, что в шифре гаммирования алфавиты для записи открытых и шифрованных текстов равномощны. Так как одним из недостатков математической модели шифра являются ограничения, накладываемые на мощности множеств открытых текстов и ключей, то сначала приводится математическая модель шифра замены с неограниченным ключом, предложенная А. Ю. Зубовым. На основе данной модели в работе приводятся конструкции совершенных шифров, стойких к имитации и подмене. Данные шифры строятся на основе ортогональных таблиц и латинских прямоугольников. Рассматривается случай, когда случайный генератор ключевых последовательностей не обязательно имеет равномерное распределение вероятностей. Так как длины ключей таких шифров не меньше длин передаваемых сообщений, то шифры замены с неограниченным ключом целесообразно использовать в исключительно важных случаях.

Ключевые слова: шифр; совершенный шифр; имитация сообщения.

УДК: 519.7

MSC: 68P25, 94A60

Поступила в редакцию: 24.01.2014

DOI: 10.14529/mmp140206



© МИАН, 2024