У криптографії, плутанина і поширення (англ. confusion and diffusion) — це дві властивості дій стійкого шифру, які було означені Клодом Шенноном в його роботі Теорія зв'язку в системах з секретністю, оприлюдненій 1949.
В первинному визначені Шеннона, плутанина позначає перетворення зв'язку між відкритим текстом і шифротекстом настільки складним і заплутаним наскільки можливо; поширення посилається до тої властивості, що надлишковість у статистиці відкритого тексту «розпорошується» в статистиці шифротексту. Інакше кажучи, нерівномірність у розподілі окремих букв (і пар сусідніх букв) у відкритому тексті повинна бути перерозподілена на значно більші утворення шифротексту, тоді її буде набагато складніше виявити.
Поширення означає, що біти на виході мають залежати від бітів на вході дуже складним способом. У шифрах з хорошим поширенням, зміни одного біту відкритого тексту повинна спричиняти повну зміну шифротексту непередбачуваним і псевдовипадковим чином. Зокрема, для довільних даних на вході, за зміни i-го біту, імовірність зміни j-го біту вихідних даних має бути половиною, для будь-яких i та j — це називається суворою умовою лавиновості. Загальніше, можна вимагати, щоб зміна набору бітів на вході змінювала кожен біт на виході з імовірністю в половину. За поширення відповідають лінійні функції.
Однією з цілей плутанини є зробити дуже складним знаходження ключа навіть, якщо розшифрувальник має велику кількість пар відкритий текст-шифротекст отриманих за допомогою одного ключа. Відповідно, кожен біт шифротексту має залежати від всього ключа, при чому різним способом від різних бітів ключа. Зокрема, зміна одного біта ключа повинна змінювати шифротекст повністю. За плутанину відповідають нелінійні функції.
Найпростіший спосіб досягти плутанини і поширення це SP-мережа. В цих системах, відкритий текст і ключ часто мають подібну роль в утворені вихідних даних, отже цей підхід гарантує плутанину і розпорошення.
Джерела
- Claude E. Shannon, "Communication Theory of Secrecy Systems", Bell System Technical Journal, vol.28-4, page 656--715, 1949. [1] [ 5 червня 2007 у Wayback Machine.]
- Wade Trappe and Lawrence C. Washington, Introduction to Cryptography with Coding Theory. Second edition. Pearson Prentice Hall, 2006.
- William Stallings, Cryptography and Network Security, 3rd Edition, Prentice Hall, 2003
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
U kriptografiyi plutanina i poshirennya angl confusion and diffusion ce dvi vlastivosti dij stijkogo shifru yaki bulo oznacheni Klodom Shennonom v jogo roboti Teoriya zv yazku v sistemah z sekretnistyu oprilyudnenij 1949 V pervinnomu viznacheni Shennona plutanina poznachaye peretvorennya zv yazku mizh vidkritim tekstom i shifrotekstom nastilki skladnim i zaplutanim naskilki mozhlivo poshirennya posilayetsya do toyi vlastivosti sho nadlishkovist u statistici vidkritogo tekstu rozporoshuyetsya v statistici shifrotekstu Inakshe kazhuchi nerivnomirnist u rozpodili okremih bukv i par susidnih bukv u vidkritomu teksti povinna buti pererozpodilena na znachno bilshi utvorennya shifrotekstu todi yiyi bude nabagato skladnishe viyaviti Poshirennya oznachaye sho biti na vihodi mayut zalezhati vid bitiv na vhodi duzhe skladnim sposobom U shifrah z horoshim poshirennyam zmini odnogo bitu vidkritogo tekstu povinna sprichinyati povnu zminu shifrotekstu neperedbachuvanim i psevdovipadkovim chinom Zokrema dlya dovilnih danih na vhodi za zmini i go bitu imovirnist zmini j go bitu vihidnih danih maye buti polovinoyu dlya bud yakih i ta j ce nazivayetsya suvoroyu umovoyu lavinovosti Zagalnishe mozhna vimagati shob zmina naboru bitiv na vhodi zminyuvala kozhen bit na vihodi z imovirnistyu v polovinu Za poshirennya vidpovidayut linijni funkciyi Odniyeyu z cilej plutanini ye zrobiti duzhe skladnim znahodzhennya klyucha navit yaksho rozshifruvalnik maye veliku kilkist par vidkritij tekst shifrotekst otrimanih za dopomogoyu odnogo klyucha Vidpovidno kozhen bit shifrotekstu maye zalezhati vid vsogo klyucha pri chomu riznim sposobom vid riznih bitiv klyucha Zokrema zmina odnogo bita klyucha povinna zminyuvati shifrotekst povnistyu Za plutaninu vidpovidayut nelinijni funkciyi Najprostishij sposib dosyagti plutanini i poshirennya ce SP merezha V cih sistemah vidkritij tekst i klyuch chasto mayut podibnu rol v utvoreni vihidnih danih otzhe cej pidhid garantuye plutaninu i rozporoshennya DzherelaClaude E Shannon Communication Theory of Secrecy Systems Bell System Technical Journal vol 28 4 page 656 715 1949 1 5 chervnya 2007 u Wayback Machine Wade Trappe and Lawrence C Washington Introduction to Cryptography with Coding Theory Second edition Pearson Prentice Hall 2006 William Stallings Cryptography and Network Security 3rd Edition Prentice Hall 2003 Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi