Հայաստանի ատենախոսությունների բաց մատչելիության պահոց = Open Access Repository of the Armenian Electronic Theses and Dissertations (Armenian ETD-OA) = Репозиторий диссертаций Армении открытого доступа

Շենոնյան ծածկագրման համակարգում տեղեկությունների պահպանման հետազոտում

Մարգարյան, Տիգրան Մելքոնի (2014) Շենոնյան ծածկագրման համակարգում տեղեկությունների պահպանման հետազոտում. PhD thesis, ՀՀ ԳԱԱ ինֆորմատիկայի և ավտոմատացման պրոբլեմների ինստիտուտ.

[img] PDF (Abstract)
Available under License Creative Commons Attribution.

Download (90Kb)

    Abstract

    Արդի աշխարհում տեղեկատվության դերի բարձրացման զուգընթաց բազմաթիվ նորխնդիրներ են առաջանում տեղեկատվության հ ուսալի հաղորդման հետ կապված: Տեղեկությունների պահպանման հետազոտությունում նոր մեթոդներ է առաջարկում ինֆորմա- ցիայի տեսությունը, որը հիմնադրվել է 1948 թվականին Կ. Է. Շենոնը «Հեռահաղորդակց ٳթյյան մաթեմատիկական տես ٳթյ ٳն» հանրահայտ հոդվածով: Մեկ տարի անց Շենոնը հրապարակեց «Կապի տես ٳթյան գաղտնի համակարգեր» հոդվածը, որում նկարագրեց ծածկագրման համակարգի մատեմատիկական մոդելը և սահմանվեց տեսականորեն բացարձակ կայ ٳն (perfectly secure) և կիրառականորեն կայուն (practically secure) ծածկագրման համակարգերի գաղափարը: Հիմք դրվեց գաղտնի կամ համաչափ բանալիով ծածկագրման համակարգերի ուսումնասիրություններին: Տեսականորեն կայուն ծածկագրման համակարգը հուսալի է տեսական և տեխնիկական անսահմանափակ միջոցներ և անվերջ ժամանակ ٳնեցող հակառակորդի գրոհի նկատմամբ: Նաև ցույց տրվեց այդպիսի ծածկագրման համակարգերի գոյությունը, սակայն այդպիսի համակարգերը գործնականում կիրառելի չեն. օգտագործվ ում են միայն հույժ գաղտնի դիվանագիտա կան և ռազմական հաղորդակցություններում: Կիրառականորեն կայուն ծածկագրման համակարգը հուսալի է սահմանափակ տեխնիկական միջոցներ և ժամանակ ունեցող հակառակորդի գրոհի դեպքում: 1976 թվականին Դիֆին և Հելմանը հրապարակեցին «Գաղտնագրության նոր ուղղթյուններ» հոդվածը, որում առաջարկեցին հաշվարկայնորեն կայուն (computationally secure) ծածկագրման համակարգի մոդել և սկսեց զարգանալ բաց կամ անհամաչափ բանալիով ծածկագրաﬓ համակարգերը: Հեռահաղորդակցության և համակարգչային տեխնոլոգիաների բուռն զարգացման զուգընթաց արդիական էմնում նոր հաշվարկայնորեն կայուն ծածկագրման համակարգերի ստեղծումը և հետազոտումը: Ինֆորմացիայի տեսությունը լայն հնարավորություններ է ստեղծում այդպիսի համակարգերի մաթեմատիկական մոդելների մշակման և ուսումնասիրման համար: The dissertation is devoted to the investigation of Shannon cipher system with the guessing wiretapper. Through this work modification of the cipher system models is suggested by the author and supervisor. For each system, the most important issue is the system reliability evaluation towards to adversary attack. The theoretical secrecy of Shannon‘s model of cipher system is traditionally measured by equivocation. In most of works in this area it is supposed that wiretapper has exactly one chance to estimate the plaintext. Shannon also gave the idea of practical secrecy, which is the average amount of work required to break the key. Hellman took one step forward in study of practical secrecy, proposed to measure the degree of security of the cipher system in terms of the expected number of key-plaintext combinations needed to obtain the given ciphertext. Merhav and Arikan suggested another security criterion, the guessing exponent, for the Shannon cipher system, in which the wiretapper is allowed to have many chances to reconstruct the plaintext. E. Haroutunian examined the system by the first moment of the guessing rate adding reliability requirements. As a security criterion of the considered ciphers models wiretapper guessing rate or Δ- achievable guessing rate is defined. In the thesis the wiretapper guessing rate (Δ-achievable guessing rate) is defined as an expected number of trials in order to break the cipher system. Four models of cipher system have been studied and the security level has been estimated using the methods of the information theory, especially method of types. Strategies for breaking the cipher system by guessing at the key or the message are constructed. The importance of extensions of the Shannon cipher system with guessing wiretapper can be explained by the fact that practically it is more probable that the wiretapper can observe a noisy version of the cryptogram. On the other hand the wiretapper is oſten allowed to reconstruct the plaintext with given distortion. Диссертация посвящена исследованию шенноновских секретных систем с угадывающим нарушителем. В данной работе автором и руководителем предложена модификация моделей секретных систем. Для каждой системы наиболее важным вопросом является оценка надежности относительно аттак подслушивателя. Теоретическая секретность модели секретной системы Шеннона традиционно измеряется неопределенностью (энтропией). В большинстве работ в этой области предполагается, что подслушиватель имеет в точности один шанс оценить текст. Шеннон также дал идею практичекой секретности, которая представляется средним количеством работы, требуемой для взлома ключа. Хеллман продвинулся на шаг вперед в изучении практической секретности, предложив измерять степень безопасности секретной шифра системы в терминах математического ожидания числа ключ-сообщения комбинаций, которые требуются для раскрытия зашифрованого сообщения. Мерхов и Арикан предложили другой критерий безопасности, экспоненту угадывания, для шенноновской секретной системы, при которой нарушителю разрешается иметь много попыток реконструкции текста. Е. Арутюнян исследовал систему применением первого момента скорости угадывания добавив требование надежности. В диссертации скорость угадывания нарушителем ( Δ-достижимая скорость угадывания) определяется как ожидаемое число попыток для взлома секретной системы. Четыре модели секретных систем были изучены и уровень безопасности систем оценен с использованием методов теории информации, в частности методы типов. Стратегии для взлома секретной системы путем угадывания ключа или сообщения построены. Важность рассмотренных обобщений шенноновских секретных систем с угадывающим нарушителем может обьясняться тем, что практически более вероятно, что нарушитель может наблюдать зашумленную версию крипограммы. С другой стороны, часто нарушителю разрешается восстанавливать текст с заданным искажением.

    Item Type: Thesis (PhD)
    Additional Information: Investigation of information protection in shannon cipher system. Исследование защиты информации в шенноновской секретной системе.
    Uncontrolled Keywords: Margaryan Tigran Melkon, Маргарян Тигран Мелконович
    Subjects: Informatics and Computer Systems
    Divisions: UNSPECIFIED
    Depositing User: NLA Circ. Dpt.
    Date Deposited: 05 Oct 2016 14:15
    Last Modified: 05 Oct 2016 14:15
    URI: http://etd.asj-oa.am/id/eprint/3565

    Actions (login required)

    View Item