Score:2

Shift cypher ปลอดภัยอย่างสมบูรณ์?

ธง in

ฉันรู้ว่าหากเข้ารหัสอักขระเพียงตัวเดียวโดยใช้ shift cipher ดังนั้น shift cipher จะปลอดภัยอย่างสมบูรณ์ แต่ถ้าช่องว่างของคีย์มากกว่าช่องว่างของข้อความล่ะ? มันจะยังคงปลอดภัยอย่างสมบูรณ์หรือไม่? ฉันคิดว่ามันน่าจะใช่ แต่ฉันไม่รู้วิธีจัดการกับกุญแจที่ไม่ได้ใช้

ทฤษฎีบท 2.10 (รู้เบื้องต้นเกี่ยวกับการเข้ารหัสสมัยใหม่ ฉบับพิมพ์ครั้งที่สอง) ระบุว่าโครงร่างการเข้ารหัสที่เป็นความลับอย่างสมบูรณ์ต้องมีขนาดของคีย์อย่างน้อยที่สุดก็ใหญ่เท่ากับข้อความ ผู้เขียนพิสูจน์ได้ด้วยความขัดแย้ง ดังนั้นจึงเป็นเรื่องยากที่จะดูว่าเกิดอะไรขึ้นหากพื้นที่สำคัญมีองค์ประกอบมากกว่านี้

forest avatar
vn flag
มีความปลอดภัยอย่างสมบูรณ์แบบในลักษณะเดียวกับการเข้ารหัส XOR บิตเดียวที่มีความปลอดภัยอย่างสมบูรณ์แบบเมื่อเข้ารหัสบิตเดียว
in flag
@ป่า ทำไมล่ะ? คำตอบของ Daniel S แสดงตัวอย่างที่ขัดแย้งกัน
Score:1
ธง ru

ไม่จำเป็น. พิจารณาเลขรหัสซีซาร์กะอักษรโรมัน 26 ตัว เราจับคู่ตัวอักษรกับหนึ่งในตัวเลข 0-25 พูด $x$ และเพิ่มค่าคีย์ $k\in [0,25]$ คำนวณ $y=x+k\mod {26}$ แล้วแมปกลับไปที่ตัวอักษร ถ้า $k$ ได้รับเลือกอย่างสม่ำเสมอโดยการสุ่ม เท่านี้ก็ปลอดภัยอย่างสมบูรณ์ อย่างไรก็ตาม หากเราขยายช่วงของ $k$ เพื่อพูด $[0,30]$ สิ่งนี้ไม่ปลอดภัยอย่างสมบูรณ์ตามค่าอีกต่อไป $x+0\mod {26}$, $x+1\mod{26}$, $x+2\mod{26}$, $x+3\mod{26}$ และ $x+4\mod{26}$ มีโอกาสเป็นสองเท่าของข้อความเข้ารหัสอื่นๆ สิ่งนี้ให้ข้อมูลที่สำคัญเกี่ยวกับ $x$ และด้วยเหตุนี้ข้อความธรรมดา ตัวอย่างเช่น หากเราเห็นข้อความเข้ารหัส "b" ที่สอดคล้องกับ $y=1$ เรามีหลักฐานเพิ่มเติมว่า $x=23, 24, 25, 0, 1$ กว่าค่าอื่นๆ สถิติแบบเบย์จึงเพิ่มความเชื่อของเราว่าตัวอักษรธรรมดาอยู่ในเซต {'x','y','z','a','b'} และลดความเชื่อของเราที่ว่าตัวอักษรนั้นอยู่นอกเซตนี้ เราไม่สามารถทำการอนุมานด้วยรหัสที่ปลอดภัยอย่างสมบูรณ์ได้

โดยปกติแล้ว เพื่อให้ได้ความสม่ำเสมอที่จำเป็นสำหรับการรักษาความปลอดภัยที่สมบูรณ์แบบ พื้นที่คีย์จะต้องมีขนาดหลายเท่าของพื้นที่ไซเฟอร์เท็กซ์ และคีย์ที่เลือกแบบสุ่มอย่างสม่ำเสมอ อย่างไรก็ตาม เราสามารถได้รับความปลอดภัยที่สมบูรณ์แบบด้วยวิธีอื่น (เช่น ในรูปแบบข้างต้น หากเราเลือกคีย์ $\{0,1,2,3,4,26,27,28,29,30\}$ ด้วยความน่าจะเป็น 1/52 และคีย์อื่น ๆ ที่มีความน่าจะเป็น 1/26 ดังนั้นรหัส shift จึงยังคงปลอดภัยอย่างสมบูรณ์

in flag
ฉันคิดว่าฉันเข้าใจแล้วว่าทำไมพวกเขาถึงมีโอกาสเป็นสองเท่าของข้อความเข้ารหัสอื่นๆ เนื่องจาก if $x=0$ ดังนั้น $0+1\mod\ 26 = 1 = 0 + 27\mod\ 26$ แต่เหตุใดจึงให้ข้อมูลเพิ่มเติมเกี่ยวกับ $x$ และด้วยเหตุนี้จึงเป็นข้อความธรรมดา คุณช่วยอธิบายเพิ่มเติมได้ไหม
Daniel S avatar
ru flag
ฉันได้เพิ่มคำบางคำแล้ว แจ้งให้เราทราบหากจำเป็นต้องชี้แจงเพิ่มเติม
in flag
ฉันคิดว่าฉันเห็นแล้ว: สำหรับข้อความตามอำเภอใจที่ไม่ได้อยู่ใน "ชุดความเชื่อ" ของเรา $m$, $P(M=m\mid C = y = 1) = 0$ ในขณะเดียวกัน $P(M=m) = 1/26$. ดังนั้น ตามความหมายแล้ว มันไม่ปลอดภัยอย่างสมบูรณ์ใช่ไหม?
Daniel S avatar
ru flag
เกือบ. สำหรับข้อความแบบเดียวกัน $M$ และสำหรับ $m$ นอกชุดความเชื่อของเรา $P(M=m|C=y=1)=1/30$ และสำหรับ $m$ ภายในชุดความเชื่อของเรา $P(M=m| C=y=1)=1/15$. ทั้งสองอย่างนี้แตกต่างจากเครื่องแบบก่อนหน้า 1/26 ดังนั้นจึงไม่ได้รับความปลอดภัยที่สมบูรณ์แบบ
in flag
คุณได้รับ $1/30$ และ $1/15$ มาได้อย่างไร? ถ้า $y=1$ เราจะไม่ทราบว่าค่าที่เป็นไปได้คือ $x=23,24,25,0,1$ และด้วยเหตุนี้หากข้อความนั้นอยู่นอกเหนือความเชื่อของเรา $P(M=m\mid C =y=1) = 0$?
Daniel S avatar
ru flag
เนื่องจากสำหรับแต่ละ $m$ นอกชุดความเชื่อของเรา จะมีค่า 1 ค่าของ $k$ จาก 30 ค่าที่จะนำไปสู่ ​​$y=1$ และสำหรับแต่ละ $m$ ในชุดความเชื่อของเรา จะมีค่า $k$ อยู่ 2 ค่า จาก 30 ที่จะนำไปสู่ ​​$y=1$

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา