Ефективність досконало стійкої криптосистеми із збільшеною відстаню єдиності
DOI:
https://doi.org/10.18372/2410-7840.19.11578Ключові слова:
захист текстової інформації, досконало стійка криптосистема, відстань єдиності, синтез мови відображення інформації, укрупнення алфавітуАнотація
Для захисту критично важливої для держави інформації доцільно використовувати досконало стійкі криптосистеми з теоретично доведеною ідеальною теоретико-інформаційною стійкістю. Проте існуючі досконало стійкі криптосистеми мають обмежену область використання, перш за все, через жорстке обмеження щодо неперевищення під час шифрування так званої відстані єдиності за ключем. Відносно невеликі значення відстані єдиності при шифруванні повідомлень, складених із символів алфавіту будь-якої із природних мов, обумовлюють необхідність частої зміни ключової інформації, що є проблемою для багатьох прикладних застосувань. Показана можливість збільшення відстані єдиності за рахунок синтезу штучної мови відображення прикладної області з алфавітом великої розмірності. Розглянуто ефективність досконало стійкої криптосистеми захисту текстової інформації, що поміщена у задану табличну форму, за умови, що ця текстова інформація береться із тезаурусу наперед визначеної прикладної області. Отримано математичні вирази та побудовано відповідні графіки, що визначають залежності відстані єдиності та ентропії ключа шифру від довжини повідомлення. Показано на кількісному рівні, що ефективність методу побудови досконало стійкої криптосистеми з укрупненим алфавітом мови відображення текстової інформації є суттєво вищою у порівнянні із ефективністю інших методів забезпечення режиму досконалої секретності.Посилання
А. Зубов, Совершенные шифры: Вступительное слово чл.-корр. РАН Б.А. Севастьянова. М.: Гелиос АРВ, 2003, 160 с.
Ван Тилборг, Основы криптологии. Профессиональное руководство и интерактивный учебник. – М.: Мир, 2006, 471 с.
C. Shannon, "A Mathematical Theory of Communication", Bell System Technical Journal, том 27, № 4, С. 379-423, 623-656, 1948.
С. Cушко, Г. Кузнєцов, Л. Фомичова, А. Корабльов, Математичні основи криптоаналізу. Дніпропетровськ: Національний гірничий університет, 2010. -465 с.
C. Shannon, "Predication and Entropy in Printed English" Bell System Technical Journal, том 30, №1, С. 50-64, 1951.
В. Широков, О. Бугаков, Т. Грязнухіна Корпусна лінгвістика. К.: Довіра, 2005, 471 с.
##submission.downloads##
Опубліковано
2017-06-26
Номер
Розділ
Статті
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).