Numerele irationale si secretul perfect

Page 1

Matematica de ieri si de azi = ISSN 1844 – 7821 ISSN-L = 1844 – 7821

NUMERELE IRAŢIONALE ŞI SECRETUL PERFECT

Neagoe Mihai Cătălin, profesor Şcoala Numărul 182, Bucureşti

Abstract: This article approaches the possibility of the use of irrational numbers in cryptography. The set of all irrational numbers has infinitely many elements. Sometimes, an irrational number can be expressed through a symbol or a finite string of symbols, although the irrational number itself contains an infinite number of decimals that can carry a nearly limitless quantity of information. Furthermore, based on same properties of these numbers, we can obtain stream ciphers which fulfill the perfect secrecy (Shannon) property.

Introducere Istoria mesajelor ascunse este veche şi fascinantă. Ea începe cu semnele şi simbolurile ezoterice preistorice cu caracter magico-religios şi după o evoluţie de mii de ani continuă cu metode sofisticate de criptare-decriptare şi criptanaliză, grupate în ştiinţa criptografiei. Primele texte cifrate sunt cunoscute din antichitate. Astfel, istoricul roman Gaius Suetonius Tranquillus (cca. 69–130), menţionează în De Vita Caesarum cum Iulius Cezar folosea scrierea cifrată: ,,Există scrisori ale lui (Cesar – na) către Cicero, precum şi pentru apropiaţii lui în treburi private, şi în acestea din urmă, dacă el a avut ceva confidenţial de spus, el a scris cifrat, schimbând ordinea alfabetului.” [11] Această metodă de criptare este cunoscută ca ,,Cifrul lui Cezar”, cu toate că metoda mai fusese folosită anterior. Din documentul menţionat, reiese că în documentele secrete, Cesar folosea alfabetul latin, permutat ciclic cu 3 (D în loc de A şi aşa mai departe): ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC De exemplu: devine după criptare:

,,MATEMATICA DE IERI SI DE AZI” ,,PDWHPDWLFD GH LHUL VL GH DCL”


Despre criptografie Criptografia poate fi definită ca ştiinţa care studiază procedeele prin care conţinutul mesajelor schimbate între membrii unui sistem poate fi făcut neinteligibil pentru exterioriul sistemului (criptarea si decriptarea) şi studiul condiţiilor metodelor efective sau potenţiale prin care din afara sistemului se poate realiza decriptarea (criptanaliza). [4] Următoarea schemă prezintă un model general de care se ocupă criptografia: Text clar

EXPEDITOR (CRIPTARE) Cheie k

Text criptat

CRIPTANALIST

DESTINATAR (DECRIPTARE)

Text clar

Cheie k’

Expeditorul (personalizat în majoritatea lucrărilor cu apelativul Alice) trimite destinatarului (numit Bob) un mesaj printr-un canal de comunicaţie. Mesajul poate fi interceptat de un criptanalist (Oscar) care doreşte din diverse motive să cunoască mesajul, deşi acesta nu îi este destinat. Confidenţialitatea solicitată de Alice şi Bob se rezolvă de obicei prin rescrierea mesajului sub o formă care să nu poată fi înţeleasă de nici o persoană care l-ar putea intercepta.[2] Confidenţialitatea este un obiectiv important în securitatea informaţiei. În cele ce urmează vor fi definiţi (conform [4]) termenii utilizaţi: Mesajul (text) : un şir finit de caractere dintr-o listă dată numită alfabet. Mesajul clar : mesajul ce urmează a fi prelucrat pentru obţinerea mesajului criptat. Mesajul criptat : mesajul obţinut în urma prelucrării mesajului clar. Criptarea : procesul prin care se realizează obţinerea mesajului criptat din mesajul clar. Decriptarea : procesul prin care se realizează obţinerea mesajului clar din mesajul criptat. Sistem de criptare (criptosistem): pachetul de algoritmi prin care se realizează operaţiile de criptare – decriptare. Pentru realizarea întregului proces de transmitere a informaţiei este necesar ca Alice şi Bob să stabilească, într-o etapă preliminară, modalităţile de criptare-decriptare sau să dispună de dispozitive automate care să realizeze personalizat criptarea-decriptarea mesajelor schimbate. În studiul unui criptosistem, criptanaliza sistemului înseamnă investigarea metodelor prin care din cunoaşterea unei mulţimi de mesaje criptate se pot afla mesajele clare aferente respectiv cheile utillizate şi metodele de criptare - decriptare corespunzătoare. [4] Criptanaliza stabileşte gradul de siguranţă al unui criptosistem, respectiv grade de vulnerabilitate ale sale. Criptosistemele a căror criptanaliză demonstrează că acestea posedă un un grad mediu de vulnerabilitate, sunt etichetate ca nesigure, deci puţin utile în aplicaţiile informatice în societate. De exemplu, un mesaj criptat prin criptosistemul Cezar poate fi decriptat uşor, fară a cunoaşte cheia, prin: 1. Atac prin forţă brută - testând fiecare variantă de deplasare (în cazul alfabetului latin sunt 26 de deplasări posibile) până la obţinerea unui text cu înţeles; 2. Analiza frecvenţei caracterelor în text. [9] Prin compararea frecvenţelor de apariţie a caracterelor din textul criptat cu cele ale literelor din alfabetul limbii curente se pot realiza


corespondenţe caracter-litere urmate de stabilirea cheii de criptare. Astfel, pentru sistemul Cezar este suficientă determinarea unei singure perechi caracter-literă. Sisteme de criptare Un sistem de criptare (criptosistem)[2] este o structură Q = (P, C, K, E, e, D, d), unde: P = {w | w V *} este mulţimea ”textelor clare”, peste un alfabet nevid V, C = {w | w W*} este mulţimea ”textelor criptate”, peste un alfabet nevid W (uzual W=V), K este o mulţime de elemente numite chei. E este o mulţime de funcţii injective P→C, numite funcţii de criptare, D este o mulţime de funcţii C→P numite funcţii de decriptare. Funcţiile e(k): P→C şi d(k): C→P vor fi notate cu ek, respectiv dk, şi se vor numi funcţia/metoda de criptare în cheia k, respectiv funcţia/metoda de decriptare în cheia k. Datele de mai sus trebuie să îndeplinească condiţiile: ( k)(k K) şi ( w)(w P), dk(ek(w)) = w, ( )w P Funcţiile ek sunt injective; dacă fiecare ek este şi bijectivă (deci dk = ek -1), criptosistemul se numeşte ”simetric”. De exemplu, în cazul sistemului de criptare Cezar, putem considera că V conţine literele alfabetului latin cărora le putem asocia în ordine numerele întregi din intervalul [0, 25]: Tabelul 1 A B C D E F G H I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

0 1 2 3 4 5 6 7 8 9 10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

Prin această asociere criptarea şi decriptarea pot fi operate in inelul finit Z26. Criptarea se face utilizând : ek(xi) = k + xi mod26= yi Text clar Numere asociate (xi) Cheie k = 13 xi+ k Suma mod. 26= yi Text criptat

M 12 13 25 25 Z

A 0 13 13 13 N

T 19 13 32 6 G

E 4 13 17 17 R

M 12 13 25 25 Z

A 0 13 13 13 N

T 19 13 32 6 G

I 8 13 21 21 V

C 2 13 15 15 P

A 0 13 13 13 N

Decriptarea se face utilizând funcţia inversă: dk(yi) = yi – k mod26 = xi Se observă că în exemplul dat a fost folosită cheia k = 13 pentru fiecare caracter din textul clar. Un sistem de criptare având un grad înalt de siguranţă este sistemul fluid de criptare. Spre deosebire de sistemul de criptare Cezar, acesta, asociază fiecărui caracter din textul clar un număr dintr-un şir de numere care formează cheia fluidă. O cheie fluidă a criptosistemului Q, este orice secvenţă (infinită) k=k1k2k3... de elemente din K. [2], [5] Pentru fiecare text clar w = x1...xj...xn, criptarea şi decriptarea se fac dupa relaţiile (1) şi (2) (1) ek(x1...xj...xn) = (x1) ... (xj) ... (xn) = y1 ...yj ...yn (2) dk(y1 ...y j ...yn) = (x1) ... (xj) ... (xn) = x1 ...xj ...xn


Problema principală ĂŽn realizarea unor sisteme de criptare fluidă Q (stream ciphers) sigure o reprezintă metoda (algoritmul) prin care se generează cheia fluidă. Un astfel de algoritm se numeĹ&#x;te generator de chei fluide (stream key generator -SKG) [2], [5]. Există două tipuri de bază de generatoare utilizate pentru producerea de secvenĹŁe aleatoare: generatoare de numere aleatoare (RNGS) Ĺ&#x;i generatoare de numere pseudoaleatoare (PRNGS). Ca RNGS pot fi utilizate surse non-deterministe cum ar fi surse fizice care generează evenimente ĂŽntâmplătoare (zgomotul dispozitivelor semiconductoare, white noise), timingul unor procese (miĹ&#x;cările mouse-ului) etc. Problema utilizării unor astfel de surse ĂŽn criptografie este dată de faptul că secvenĹŁele obĹŁinute nu sunt perfect aleatoare, ele necesitând prelucrări ulterioare; sursele nu pot fi disponibile simultan atât expeditorului cât Ĺ&#x;i destinatarului mesajului. Din aceste motive sunt preferate PRNGS. PRNGS au la bază algoritmi care pleacă de la o secvenĹŁÄƒ mică (seed) pe baza căreia se generează o infinitate de blocuri de numere. Pot fi introduse transformări care să elimine statistic corelaĹŁiile dintre intrare Ĺ&#x;i ieĹ&#x;ire. Numerele obĹŁinute se numesc numere pseudoaleatoare. O caracteristică importantă a numerelor aleatoare Ĺ&#x;i pseudoaleatoare utilizate ĂŽn criptografie ar trebui să fie impredictibilitatea. [1] Shannon Ĺ&#x;i teorema secretului perfect Claude Elwood Shannon (1916 – 2001) a avut contribuĹŁii deosebite ĂŽn teoria comunicaĹŁiilor. Un rezultat important privind obĹŁinerea secretului perfect ĂŽn criptografie este exprimat prin următoarea teoremă: Teorema secretului perfect a lui Shannon [2], [7] afirmă că dacă P, C, K sunt mulĹŁimi finite cu acelaĹ&#x;i cardinal ( = = ) Ĺ&#x;i dacă toate valorile p1(w), w ∈ P , sunt pozitive (i.e. >0) atunci Q, p1, p2 garantează secretul perfect dacă Ĺ&#x;i numai dacă următoarele două condiĹŁii sunt satisfăcute: (3) ( ) (w P), ( ) ) (c C), ( ) (k K) aĂŽ ek(w) = c (4) fiecare cheie este utilizată cu o probabailitate egală cu (cheile din K sunt uniform distribuite); De observat importanĹŁa utilizării unei chei fluide in care distribuĹŁia caracterelor cheii să fie echiprobabilă. De exemplu pentru un alfabet finit V = {a, b} Ĺ&#x;i K = {k1, k2}, pentru o frecvenĹŁÄƒ dată de apariĹŁie a literelor a Ĺ&#x;i b ĂŽn textul clar, de exemplu pa = 1/3 Ĺ&#x;i pb = 2/3, dacă cheile ki K au o probabilitate de apariĹŁie egala, adică de 1/2 pentru cazul considerat, distribuĹŁia caracterelor din textul criptat este echiprobabilă. K/V a k1 0 k2 1 ĂŽn textul cifrat C:

b 1 0

pc(0) = + = pc(1) = + =


Se observă că în cazul unei distribuţii echiprobabile pentru caracterele cheii, se obţine o distribuţie echiprobabilă a caracterelor textului criptat şi deci un nivel înalt de siguranţă a criptării (nu mai pot fi utilizate metodele statistice de criptanaliză). Din condiţiile (3) şi (4) rezultă că problema esenţială în realizarea unor sisteme fluide de criptare sigure o reprezintă obţinerea sau generarea unor chei de criptare fluidă care să satisfacă anumite condiţii [6], cum ar fi: (c1) lungimea cheii fluide (teoretic infinită) trebuie să acopere întreg mesajul ce urmează să fie criptat; (c2) cheia fluidă trebuie să prezinte o structură formată din secvenţe de caractere aleatoare, caz în care sunt realizate confuzia şi difuzia caracterelor textului criptat; (c3) utilizarea unei chei fluide doar pentru o singură criptare, fără a o mai utiliza ulterior şi schimbarea ei la criptarea unui text nou (este o condiţie a secretului perfect). Sistemele fluide de criptare prezintă unele inconveniente: (d1) dificultatea realizării unei chei fluide aleatoare; astfel există surse fizice care generează evenimente întâmplătoare (zgomotul dispozitivelor semiconductoare, white noise etc) dar aceste evenimente aleatoare fizice nu sunt disponibile atât expeditorului cât şi destinatarului mesajului; din aceast motiv în criptare sunt utilizate cheile fluide obţinute prin generatoare de numere pseudoaleatoare; (d2) cheia fluidă trebuie cunoscută atât de expeditorul cât şi de destinatarul mesajului, fapt ce implică comunicarea în mod confidenţial a unei chei de mărime egală cu mărimea textului clar; dacă ar exista această posibilitate, criptarea nu ar mai fi necesară; (d3) dezavantajul anterior este evitat prin utilizarea unor chei fluide generate prin algoritmi cunoscuti atât de destinatarul cât şi de receptorul mesajului; prin urmare în acest caz nu mai este necesară transmiterea cheii dar, dezavantajul procedeului e dat de faptul că algoritmii utilizaţi generează numere pseudoaleatoare. Chei fluide prin numere iraţionale Ideea utilizării numerelor iraţionale intr-o problemă legata de criptografie a apărut în urma comentariilor făcute la un curs [4], privind posibilitatea ca printr-un şir finit de caractere şi intr-un interval finit de timp să se transmită o cantitate infinită de informaţii, respectiv dacă este posibilă codificarea printr-un număr finit de caractere a unei cantităţi infinite de informaţii. Această posibilitate este argumentată în continuare. Mulţimea numerelor iraţionale este infinită. În general, un număr iraţional poate fi codificat printr-un singur simbol (sau printr-un şir finit de caractere prin care se denumeşte), de exemplu, (pi) sau (radical din şapte), el însă conţinând un număr infinit de zecimale (în orice bază). Această caracteristică elimină dezavantajul (d2) referitor la transmiterea confidenţială a unei chei de mărime egală cu mărimea textului clar deoarece nu trebuie transmis decât simbolul sau o descriere codificată a numărului iraţional din care se obţine cheia fluidă. Un număr iraţional poate fi scris sub formă de număr zecimal. Şirul de zecimale al unui numar iraţional dat este infinit. Astfel pot fi îndeplinite condiţiile (c1) şi (c3). Zecimalele numărului iraţional se pot determina pe baza unor algoritmi sau utiliznd liste cu valorile numerice pentru un anumit număr de zecimale. Deşi nu este posibilă indicarea scrisă a înşiruirii infinite a zecimalelor în ordinea lor de apariţie, sunt disponibili algoritmi (dezvoltări în serie, sumarea seriilor convergente şi aproximări) şi medii de programare (Mathematica) sau site-uri specializate, prin care se poate afla zecimala a n-a pentru fiecare n dat. O listă a primelor 106 zecimale a unor numere iraţionale, este disponibilă în referinţa [10].


ĂŽn 1909 Emile Borel a introdus conceptul de numere normale, demonstrând că aproape toate numerele reale sunt normale ĂŽn sensul ĂŽn care mulĹŁimea numerelor non-normale are măsura Lebesque egală cu zero. Următoarele teoreme ilustrează acest concept. Teorema (1): aproape toate numerele conĹŁin ĂŽn partea lor zecimală (baza 10) orice cifră posibilă, Ĺ&#x;i conĹŁin de asemenea, orice secvenĹŁÄƒ finită de cifre dată. [3, p. 154, theorem 143]; Teorema (2): aproape toate numerele, atunci când sunt scrise ĂŽn orice bază R, conĹŁin ĂŽn secvenĹŁa de R-zecimale orice R-cifră posibilă Ĺ&#x;i orice secvenĹŁÄƒ finită de R-cifre [3, p. 154, theorem 143]; Teorema (3): aproape toate numerele, atunci când sunt scrise ĂŽn orice bază R, au proprietatea 1 că fiecare R-cifră are frecvenĹŁa ĂŽn dezvoltarea lor R-zecimală Ĺ&#x;i orice secvenĹŁÄƒ finită de RR 1 cifre r1 r2 L rm (indiferent de mărimea lui m) are frecventa m ĂŽn dezvoltarea lor R-zecimală R [3, p.160, theorem 148]. Numerele care respectă Teorema (3), se numesc numere normale. [3] Toate numerele normale sunt iraĹŁionale; un număr raĹŁional periodic nu posedă proprietatea (3). ĂŽn particular, aproape toate numerele iraĹŁionale au, ĂŽn dezvoltarea zecimală (ĂŽn baza 10), fiecare cifră cu o frecvenĹŁÄƒ de apariĹŁie de 1/10 Ĺ&#x;i, de asemenea, au ĂŽn dezvoltarea zecimală (ĂŽn baza 10) fiecare grup de două cifre, k1 k 2 cu o frecvenĹŁÄƒ de apariĹŁie de 1/100, Ĺ&#x;i fiecare grup de trei cifre, k1 k 2 k 3 apare cu o frecvenĹŁÄƒ de 1/1000; ĂŽn plus, aceste rezultate sunt adevărate pentru orice altă bază R Ĺ&#x;i prin urmare Ĺ&#x;i pentru baza 26 care este utilizată pentru criptarea textelor clare. Prin urmare: dacă vom alege pentru obĹŁinerea unei chei fluide, un număr iraĹŁional β care aparĹŁine clasei numerelor normale, atunci ĂŽn Ĺ&#x;irul zecimalelor numărului β fiecare m tuplu (i.e., fiecare element al lui K) apare cu frecvenĹŁa . uniform distribuite. ĂŽn consecinĹŁÄƒ este ĂŽndeplinită Ĺ&#x;i condiĹŁia aleatorismului (c2) Ĺ&#x;i sunt eliminate dezavantajele (d1) Ĺ&#x;i (d3). ĂŽn concluzie, am arătat că numerele iraĹŁionale pot ĂŽndeplini condiĹŁiile (3) Ĺ&#x;i (4) ale Teoremei secretului perfect a lui Shannon.

Exemple de aplicare pe text ĂŽn cele ce urmează, numerele iraĹŁionale vor fi scrise ĂŽn baza 10. Textele clare ce urmează a fi criptate printr-o cheie fluidă vor fi scrise ĂŽn alfabetul englez (latin) format din 26 de litere. Acestora li se vor asocia numerele ĂŽntregi din intervalul [0, 25], ca ĂŽn criptosistemul Caesar. ĂŽn acest mod se va putea opera matematic ĂŽn inelul Z26. Realizarea cheii fluide dintr-un număr iraĹŁional presupune următorii paĹ&#x;i: (1) alegerea unui număr iraĹŁional β = B,b1 b2 b3 ... bN ..., ale carui prime N zecimale (scrise ĂŽn baza 10) pot fi obĹŁinute uĹ&#x;or pe baza unui algoritm sau dintr-o listă cu N suficient de mare [10]; (2) selectarea unui rang i; acesta va reprezenta valoarea parametrului n0; valoarea lui i indică locul primei zecimale, din Ĺ&#x;irul de zecimale ale numărului iraĹŁional, de la care se consideră secvenĹŁa de zecimale utilizată la obĹŁinerea cheii fluide; de exemplu pentru valoarea i, secvenĹŁa de zecimale extrase din Ĺ&#x;irul de zecimale ale numărului iraĹŁional va fi q = bi bi+1 bi+2‌; (3) prelucrarea secvenĹŁei q prin algoritmi care să producă substituĹŁia, deplasarea Ĺ&#x;i difuzia caracterelor. Acest pas este util pentru a elimina posibilitatea de a determina numărul iraĹŁional utilizat ĂŽn cazul criptanalizei cu text clar; rezultă o nouă secvenĹŁÄƒ k utilizată drept cheie fluidă.


Vor fi prezentate două metode de criptare a unui text clar prin intermediul unei chei fluide obţinută dintr-un număt iraţional, urmând paşii (1) – (3). [6] În prima metodă, cheia fluidă este chiar secvenţa q, dependentă de valoarea i a parametrului n0. În metoda a doua, cheia fluidă se va obţine din secvenţa q, grupând câte două zecimale consecutive şi considerând fiecare pereche un număr întreg mai mic decât 100; după reducerea mod26 a acestor numere obţinem o nouă secvenţă pe care o vom folosi drept cheie fluidă. Având în vedere ca gruparea se poate face, în general, pentru n1 zecimale consecutive, cheia fluidă va fi în acest caz o secvenţă de resturi mod26 de numere naturale mai mici decât 10 1 . Prin urmare, n1 este un parametru pentru metoda a doua. Metodele vor fi exemplificate pentru pentru textul clar: CRIPTANALIZA (12 litere) scris în alfabetul "latin" (26 de litere). Literele vor fi codate cu numere întregi din inelul Z26: P = C = K = Z26

106...

Metoda 1 Pasul (1): Se alege un număr iraţional, de exemplu: =2,64575131106459059050161575363926042571025918308245018036833445920 Pasul (2): alegem i=1 (n0=1). Se vor folosi primele 12 zecimale, deci: q =645751311064 = k.

Se criptează textul clar folosind pentru fiecare literă zecimala corespondentă a numărului iraţional . Se aplică: (xj)= bj+xj mod26 Criptarea este dată de rezultatul adunării în inelul Z26 a cifrelor care codează literele textului clar şi a zecimalelor corespunzătoare din cheia fluidă k (Tabelul 2).

Text clar Numere asociate xj

C 2

R 17

I 8

Tabelul 2 P T A 15 19 0

bj xj +bj Suma mod. 26= yi Text criptat

6 8 8 I

4 21 21 V

5 13 13 N

7 22 22 W

5 24 24 Y

1 1 1 B

N 13

A 0

L 11

I 8

Z 25

A 0

3 16 16 Q

1 1 1 B

1 12 12 M

0 8 8 I

6 31 5 F

4 4 4 E

CRIPTANALIZA → IVNWYBQBMIFE Decriptarea se face aplicând funcţia inversă textului criptat IVNWYBQBMIFE (Tabelul 3): (yj) = yj - bj mod26


Text criptat yi bj yi - bj Dif. mod26= xj Text clar

I 8 6 2 2 C

V 21 4 17 17 R

N 13 5 8 8 I

W 22 7 15 15 P

Tabelul 3 Y B 24 1 5 1 19 0 19 0 T A

Q 16 3 13 13 N

B 1 1 0 O A

M 12 1 11 11 L

I 8 0 8 8 I

F 5 6 -1 25 Z

E 4 4 0 0 A

IVNWYBQBMIFE → CRIPTANALIZA

106...

Metoda 2. Pasul (1): Se alege un număr iraĹŁional, de exemplu: =2,64575131106459059050161575363926042571025918308245018036833445920

Pasul (2): alegând parametrul n0=i, atunci, secvenĹŁa de zecimale utilizată la obĹŁinerea cheii fluide va ĂŽncepe cu a i-a zecimală a numărului iraĹŁional (zecimala de pe poziĹŁia i). Pasul (3): din secvenĹŁa extrasă din Ĺ&#x;irul de zecimale al numărului iraĹŁional ales se formează un nou Ĺ&#x;ir de numere prin gruparea a câte două zecimale consecutive (n1=2): ! ‌ " "# ‌ $ , &'()* +& ,') +-* . / ) 0 1 2 6 unde " "# este % &'()* +&3* 4 , +-*). / ) 0 5 2 Dacă textul clar este x = x1 x2 x3‌xj‌ xn, atunci criptarea Ĺ&#x;i decriptarea relaĹŁiile (3) respectiv (4): ek(xj) = 7$ 7 +xj (mod 26) (5) dk(cj) = cj - 7$ 7 (mod 26)

se fac după

(6)

Utilizând Ĺ&#x;i considerând n0=1 , n1=2 (= numărul de zecimale consecutive considerate), obĹŁinem secvenĹŁa q = 64 57 51 31 10 64 59 05 90 50 16 15 = k. aceasta reprezintă cheia fluidă. Se criptează textul clar folosind relaĹŁia (5):

Text clar Numere asociate xj bj xj +bj Suma mod. 26= yi Text criptat

C 2 64 66 14 O

R 17 57 74 22 W

I 8 51 59 07 H

P 15 31 46 20 U

Tabelul 4 T A 19 0 10 64 29 64 03 12 D M

N 13 59 72 20 U

A 0 05 05 05 F

CRIPTANALIZA → OWEUDMUFXGPP

L 11 90 101 23 X

I 8 50 58 06 G

Z 25 16 41 15 P

A 0 15 15 15 P


Decriptarea se face aplicând relaţia (6):

Text criptat yi bj yi - bj Dif. mod26= xj Text clar

O 14 64 -50 2 C

W 22 57 -35 17 R

H 07 51 -44 8 I

U 20 31 -11 15 P

Tabelul 5 D M 03 12 10 64 -7 -52 19 0 T A

U 20 59 -39 13 N

F 05 05 0 0 A

X 23 90 -67 11 L

G 06 50 -44 8 I

P 15 16 -1 25 Z

P 15 15 0 0 A

OWEUDMUFXGPP → CRIPTANALIZA Remarcă. Nu ştim dacă este un număr iraţional cu o distribuţie normală a zecimalelor. În secţiunea următoare se vor prezenta unele date privind distribuţia zecimalelor acestui număr. Însă numărul iraţional: β = 0.123456789 10 11 12… 100 101… a cărui parte zecimală este obţinută prin scrierea în ordine crescătoare a numerelor întregi pozitive, este un număr iraţional cu distribuţie normală a zecimalelor. [3, p. 163]. Prin urmare, pentru numărul iraţional β, orice sistem fluid de criptare obţinut prin metoda 2, asigură conditia secretului perfect. Distributia zecimalelor numarului irational Secţiunile precedente au subliniat importanţa structurii cheii fluide în obţinerea unui criptosistem fluid, respectiv, importanţa distribuţiei cifrelor sau a grupurilor de cifre din şirul zecimalelor numărului iraţional. Toate exemplele anterioare au utilizat pentru obţinerea cheii fluide numărul iraţional . Liste complete privind zecimalele unor numere iraţionale pot fi găsite în referinţa [10]. Observaţie: Determinarea faptului că anumite numere sunt normale este o problemă nerezolvată. Încă nu se cunoaşte în mod fundamentat matematic dacă , ln2, e, 8, sunt numere normale (Bailey, Crandall, 2003). Ele sunt presupuse a fi normale pe baza unor dovezi empirice. De exemplu, primele 30 de milioane de zecimale ale lui sunt uniform distribuite (Bailey, 1988). [12] În cele ce urmează se vor face unele precizări privind distribuţia zecimalelor numărului iraţional . [6] Distributia zecimalelor numarului irational (Tabelul 6; Diagrama 1): Tabelul 6 Zecimala Frecvenţa absolută

0 99767

1 99640

2 100506

3 100216

4 99801

5 100190

6 99826

7 100196

8 99943

9 99939

Total zecimale 1000024


Diagrama 1

Frecventa de aparitie a zecimalelor 99767 99640 100506100216 99801 100190 99826 100196 99943 99939

0

1

2

3

4

5

6

7

8

9

Analiza Scatter a distribuţiei zecimalelor numarului irational (Diagrama 2): Diagrama 2 100600

Frecventa

100400 100200 100000

Series1

99800

Linear (Series1)

99600 99400 0

2

4

6

8

10

Zecimale

Distributia zecimalelor numarului irational luate câte două; s-au considerat 500012 grupe de câte două zecimale (Diagrama 3): Diagrama 3 6000 5000 4000 3000 2000 1000 0


Analiza Scatter a distribuţiei zecimalelor numarului irational luate câte două; s-au considerat 500012 grupe de câte două zecimale (Diagrama 4):

Frecventa

Diagrama 4 5200 5150 5100 5050 5000 4950 4900 4850 4800 4750

Series1 Linear (Series1)

0

20

40

60

80

100

120

Grupe zecimale

Bibliografie [1]Andrew Rukhin, Juan Soto, James Nechvatal, Miles, Smid, Elaine Barker, Stefan Leigh, Mark Levenson, Mark, Vangel, David Banks, Alan Heckert, James Dray, San Vo A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications, National Institute of Standards and Technology-Technology Admionistration, U.S. Departament, p1-1 [2] Atanasiu, A., Securitatea informatiei [Information Protection, in Romanian] Vol.1, Ch.4, Ed. INFODATA, Cluj, 2008, p 6; 7; 10; 47 [3] Hardy, G.H. and Wright, E.M., An Introduction to the Theory of Numbers, 6th ed., Oxford Univ. Press, 2008, p148;153;154 [4] Ioniţă, C., Lecture notes on the mathematics used in cryptography [in Romanian, manuscript], TCSI, 2010 [5] Menezes,A., Oorschot,P., Vanstome,S., Handbook of Applied Cryptography, CRC Press, 1996 [6] Neagoe, M., C., Stream Keys by Irrational Numbers, Proceedings of the 4th International Conference of Security for Information Technology and Communications, Bucharest, 2011 [7] Rothe, J., Complexity Theory and Cryptology -An Introduction to Cryptocomplexity, Springer-Verlag, 2005 [8] Shannon, C. E. (1946), Communication Theory of Secrecy Systems (A Mathematical Theory of Cryptography), http://202.38.64.11/~whli/lecture-crypto-pb/materials/, p 681 [9] Simion, E., Statistical tools used in cryptographic evaluation; http://imar.ro/organization/activities/standalone/congmatro2011/talks.php [10] http://apod.nasa.gov/htmltest/gifcity/sqrt7.1mil [11] Ancient History Sourcebook: Suetonius, De Vita Caesarum, [http://www.fordham.edu/halsall/ancient/suetonius-julius.asp], [12] http://mathworld.wolfram.com/NormalNumber.html


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.