Teoría de la comunicación en sistemas secretos.

Teoría de la comunicación en sistemas secretos.
Teoría de la comunicación de los sistemas secretos
Autor claude shannon
Género Artículo de investigación
Idioma original inglés
Original publicado 1949
Editor Diario técnico del sistema Bell
Paginas 59
Texto en un sitio de terceros

Communication Theory of Secrecy Systems es un  artículo del matemático e ingeniero estadounidense Claude Shannon , publicado en Bell System Technical Journal en 1949 .

En él, por primera vez, se definieron los conceptos fundamentales de la teoría de la criptografía [1] , se probó la fuerza criptográfica perfecta del cifrado de Vernam , se definió el concepto de la distancia de unicidad , se consideró el problema de la redundancia del lenguaje , y se planteó la idea de crear cifrados basados ​​en varios ciclos de reemplazo y permutación . Se cree que fue con la aparición de este artículo que la criptografía, que antes se consideraba un arte, comenzó a desarrollarse como ciencia [2] [3] [4] .

Historia

Desde principios de la década de 1940, Claude Shannon trabajó para el Comité de Investigación de la Defensa Nacional de EE. UU.. En Bell Labs  , centro de investigación en el campo de las telecomunicaciones y los sistemas electrónicos , entre otros temas, realizó investigaciones en el campo de la teoría de la información y la criptografía , en particular, temas de seguridad de las comunicaciones gubernamentales [5] [6] .

El 1 de septiembre de 1945 , como resultado de sus desarrollos, se publicó un informe secreto " Una teoría matemática de la criptografía " . Entre aquellos a quienes iba dirigida estaban Lloyd Espenshid, Harold Esteban Negro, Frederick Britton Llewellyn, Harry Nyquist , Ralph Hartley , John Robinson Pierce , Hendrik Wade Bode, Walter Shewhart y Sergei Aleksandrovich Shchelkunov [7] [8] .

Tres años más tarde, se publicó el trabajo de Shannon A Mathematical Theory of Communication , que se considera fundamental en la teoría de la información [5] . En octubre de 1949, Bell System Technical Journal publicó un artículo sobre criptografía de Claude Shannon, Communication Theory of Secrecy Systems . Este último, así como anteriormente en la "Teoría Matemática de la Comunicación", incluía una parte importante de los desarrollos conceptuales presentados previamente en el informe secreto "Teoría Matemática de la Criptografía". En ambos artículos se desarrolló un aparato matemático para los sistemas correspondientes [5] [7] .  

Bell Labs trabajó en sistemas secretos. Trabajé en sistemas de comunicación y también fui nombrado miembro de algunos de los comités que estudiaban la técnica del criptoanálisis. El trabajo en ambas teorías matemáticas, la comunicación y la criptografía, continuó simultáneamente desde 1941. No se puede decir que una se completó antes que la otra, ambas estaban tan cerca que no podían separarse.Claudio Shannon [9] [5]

La traducción del artículo "Teoría de la comunicación en sistemas secretos" al ruso fue realizada por el profesor Vladlen Fedorovich Pisarenko y se colocó en la colección de traducciones de los artículos de Claude Shannon "Obras sobre teoría de la información y cibernética", publicado por iniciativa de Andrei Nikolaevich Kolmogorov . en 1963 [10] .

Contenidos

El artículo de Claude Shannon "Teoría de la comunicación en sistemas secretos" se divide en tres partes principales: "La estructura matemática de los sistemas secretos", "Secreto teórico" y "Secreto práctico".

Estructura matemática de los sistemas secretos

En la primera parte del artículo, se presenta una definición formal de un criptosistema ( criptosistema simétrico ), que consta de una fuente de mensajes, una fuente de claves, cifrados, un mensaje, una clave, un criptograma y un cifrado adversario. Se define una función de cifrado que depende del mensaje y la clave originales, un proceso de descifrado para el destinatario del mensaje, que consiste en calcular el mapeo que es el reverso del cifrado, y un proceso de descifrado para el adversario, un intento de determinar el mensaje original, conociendo únicamente el criptograma y las probabilidades a priori de varias claves y mensajes [4] [ 11] [12] [13] .

El autor también propuso una representación del criptosistema en forma de un grafo bipartito , en cuyos vértices se encuentran posibles mensajes y posibles criptogramas, y cada clave de cifrado está asociada a un conjunto de aristas que conectan cada posible mensaje con su correspondiente criptograma [14]. ] [15] .

Se da una descripción matemática de cifrados previamente conocidos. Se consideran el cifrado de sustitución simple , el cifrado de Vigenère , la sustitución de digramas, trigramas y n-gramas , el cifrado de Playfair, el cifrado de clave automática y los cifrados fraccionarios [16] [2] .

Los principales criterios para evaluar las propiedades (fuerza) de los criptosistemas en el artículo son: el tamaño (longitud) de la clave, la complejidad de las operaciones de cifrado y descifrado, la posibilidad o imposibilidad de descifrar el mensaje por parte del adversario de una sola manera, el grado de influencia de los errores durante el cifrado y la transmisión en el mensaje recibido y el grado de aumento en el tamaño del mensaje como resultado del cifrado [17] . Al final del artículo, se señaló que en el caso de encriptación de un mensaje compuesto en un lenguaje natural, es imposible mejorar la evaluación general del criptosistema al mejorarlo en todos los parámetros enumerados simultáneamente [18] .

Se propone la estructura del álgebra de sistemas secretos (álgebra de cifrado) con dos operaciones principales de combinación de cifrados: suma ponderada (suma de cifrados con pesos en forma de probabilidades de selección de cifrado) y producto (aplicación sucesiva). Se propone obtener nuevos cifrados combinando una suma ponderada y un producto de varios cifrados [13] .

Secreto teórico

La segunda parte del artículo define el concepto de seguridad perfecta de un criptosistema , un sistema donde el mensaje original y el criptograma son estadísticamente independientes [3] [4] .

Se ha demostrado la perfecta seguridad del cifrado Vernam ( bloque de cifrado de una sola vez ) [4] . La falta de fiabilidad de algunos cifrados se muestra en el ejemplo del cifrado César , en el que las frecuencias de aparición de caracteres correspondientes a los caracteres del mensaje original no dependen de la clave [6] .

Al considerar un cifrado aleatorio, se introdujo el concepto de distancia de unicidad  : el número mínimo de símbolos de criptograma con los que la clave se puede determinar de forma única [3] [19] . También se señala el problema de la redundancia del lenguaje , que consiste en que la redundancia, que es un conjunto de condiciones impuestas a los caracteres del mensaje, brinda oportunidades adicionales para que el enemigo descifre el criptograma [5] [20] .

Se introduce el concepto de un criptosistema idealmente seguro, que tiene una distancia de unicidad infinita. Un caso particular (más riguroso) de tales sistemas son los sistemas completamente secretos. Su rasgo característico es que el criptosistema ideal conserva la incertidumbre incluso con una operación de descifrado exitosa por parte del adversario [19] .

Secreto práctico

En la tercera parte del artículo, el rendimiento del criptosistema se define como una función que depende de la cantidad de símbolos conocidos del criptograma y es igual a la cantidad promedio de trabajo invertido en encontrar la clave de cifrado [3] . Esta función tiene algunas similitudes con el concepto de complejidad computacional de un algoritmo [21] .

Se considera la posibilidad de descifrar el cifrado con la ayuda de un análisis estadístico de la aparición de símbolos de texto cifrado y el método de palabras probables. Según la teoría descrita en el artículo, el adversario en el proceso de descifrado puede utilizar algunas propiedades estadísticas del lenguaje. Se muestra que, por ejemplo, si se conoce el idioma del mensaje original, para algunos cifrados es posible abrir un texto que consta de varias docenas de caracteres. Como ejemplo de las palabras/frases más comunes en el idioma inglés, el autor citó las construcciones “ the ”, “ and ”, “ that ” y la sílaba “ -tion ”, y como combinación de símbolos “ qu ”, que está directamente relacionado con el tema de la redundancia lingüística considerado en la segunda parte del artículo [5] [20] .

Se propuso utilizar varias capas (ciclos) de sustituciones y permutaciones, lo que posteriormente se utilizó en la construcción de cifrados en bloque . En el artículo original, Shannon llamó a estos métodos " confusión " (enredo, correspondiente a la sustitución) y " difusión " (dispersión, correspondiente a la permutación) [4] .

Calificaciones de impacto

En el libro “ Code Breakers ” de David Kahn , se expresó la opinión de que mientras el artículo “ Teoría matemática de la comunicación ” sirvió como inicio del desarrollo de la teoría de la información , el artículo “Teoría de la comunicación en sistemas secretos” consideró la esencia científica. de criptografía . Se nota la gran contribución del autor al señalar la redundancia lingüística como base del criptoanálisis, y que fue Shannon quien introdujo por primera vez los principios fundamentales del descifrado. Otra idea importante del artículo de Shannon en el libro de Kahn es la introducción de la distancia de unicidad [9] .

Whitfield Diffie y Martin Hellman en el artículo "Nuevas direcciones en criptografía" (eng. Nuevas direcciones en criptografía ) afirmaron que Shannon en "La teoría de la comunicación en sistemas secretos" demostró el secreto perfecto de un teclado de cifrado de una sola vez , pero su uso es una tarea prácticamente irrealizable para la mayoría de los propósitos aplicados [22] . Se ha argumentado que este artículo de Diffie y Hellman condujo a un gran avance en la criptografía porque se demostró que las partes podían obtener una clave secreta compartida utilizando un canal de comunicación sin protección, lo que no era el caso en la criptografía descrita en el artículo de Shannon [ 4] .

Bruce Schneier , en Criptografía aplicada, señaló que hasta 1967 la literatura sobre criptografía estaba vacía, con una rara excepción, que es el artículo "Teoría de la comunicación en sistemas secretos" [19] .

El Handbook of Applied Cryptography señaló que el artículo es uno de los mejores artículos fundamentales sobre seguridad de la información y es especialmente notable que combina el lado práctico y teórico del tema, presenta las ideas fundamentales de redundancia y distancia de unicidad [23] .

La " Enciclopedia de Criptografía y Seguridad " indica el impacto de la idea propuesta en este documento sobre el uso de varios ciclos, que consisten en reemplazo y permutación, en la creación de cifrados de bloque y el SP-net . También es de particular interés el modelo de Shannon de un criptosistema y el teorema del secreto perfecto del cifrado de Vernam . Además, una de las máximas más citadas en criptografía es la suposición de la primera parte del artículo: “ El enemigo conoce el sistema que se está utilizando” [4] .

Notas

  1. Gabidulin E. M. , Kshevetsky A. S. , Kolybelnikov A. I. Seguridad de la información : libro de texto - M .: MIPT , 2011. - S. 17. - 225 p. — ISBN 978-5-7417-0377-9
  2. ↑ 1 2 V. V. Yashchenko, N. P. Varnovsky, Yu. V. Nesterenko, G. A. Kabatyansky, P. N. Devyanin, V. G. Proskurin, A. V. Cheremushkin, P. A. Gyrdymov, A.Yu. Zubov, A. V. Zyazin, V. N. Ovchinnikov, M. I. Anokhin. Introducción a la criptografía / ed. V. V. Yashchenko. - 4. - M. : MTSNMO, 2012. - S. 13, 17-18. — 348 pág. - ISBN 978-5-4439-0026-1 .
  3. ↑ 1 2 3 4 Varfolomeev A.A. Criptografía aplicada moderna: Proc. tolerancia. . - M. : RUDN, 2008. - S. 8, 51-56. — 218 págs. Archivado el 4 de noviembre de 2016 en Wayback Machine .
  4. ↑ 1 2 3 4 5 6 7 Enciclopedia de criptografía y seguridad / Henk CA van Tilborg. - 1. - Springer, 205. - S. 12, 41, 146, 161, 169, 206, 244, 289, 290, 323, 372, 480, 568, 601, 602. - 684 p. — ISBN 9781441959065 .
  5. ↑ 1 2 3 4 5 6 _ Levin. K.E. SHANNON Y LA CIENCIA MODERNA  (ruso)  // Vestnik TSTU: artículo. - 2008. - T. 14 , N º 3 . - S. 714-716 . — ISSN 0136-5835 .
  6. ↑ 1 2 杉本, 舞. CEシャノンの暗号理論 (japonés)  // 科学哲学科学史研究: artículo. — 京都大学文学部科学哲学科学史研究室, 2006. — 20 3月 (第1巻). —第 139, 142-144頁. -doi : 10.14989 / 56970 . Archivado desde el original el 22 de abril de 2018.
  7. ↑ 12 Whitfield Diffie. Prefacio a Teoría matemática de la criptografía de Claue Shannon  (inglés)  // IACR: artículo. - 2015. - Diciembre. Archivado desde el original el 21 de abril de 2018.
  8. Claude Shannon. Una teoría matemática de la criptografía  (inglés) . - 1945. - 1 de septiembre. Archivado desde el original el 28 de marzo de 2016.
  9. 1 2 Kahn D. The Codebreakers  (inglés) : La historia de la escritura secreta - Macmillan , 1967. - P. 403, 439-440, 444-446. — 1164 pág. — ISBN 978-0-684-83130-5
  10. V. F. Pisarenko. Sobre Roland Lvovich Dobrushin . Historia del Instituto . Instituto de Problemas de Transmisión de Información. AUTOMÓVIL CLUB BRITÁNICO. Járkevich RAS. Consultado el 4 de noviembre de 2016. Archivado desde el original el 4 de noviembre de 2016.
  11. Ho S. , Chan T. , Uduwerelle C. Sistemas de secreto perfecto sin errores  // 2011 Simposio internacional IEEE sobre procedimientos de teoría de la información - IEEE , 2011. - ISBN 978-1-4577-0596-0 - ISSN 2157-8095 - doi:10.1109/ISIT.2011.6033797 - arXiv:1207.1860
  12. Tilborg HKA v. Fundamentos de Criptología : Guía Profesional y Libro de Texto Interactivo - M .: Mir , 2006. - P. 11. - 471 p. — ISBN 978-5-03-003639-7
  13. ↑ 1 2 Agranovsky A. V. , Khadi R. A. Criptografía práctica : Algoritmos y su programación - M .: Solon-press , 2002. - S. 15-19, 69-73. — 256 págs. - ( Aspectos de protección ) - ISBN 978-5-98003-002-5 , 978-5-93455-184-2
  14. Hellman M. E. Una extensión del enfoque de la teoría de Shannon para la criptografía  // IEEE Trans . inf. Teoría / F. Kschischang - IEEE , 1977. - Vol. 23, edición. 3.- Pág. 289-294. — ISSN 0018-9448 ; 1557-9654 - doi:10.1109/TIT.1977.1055709
  15. Davio M. , Goethals J. Elementos de criptología  (inglés) // Comunicaciones digitales seguras / G. O. Longo - Springer Viena , 1983. - P. 1-7. - ( Centro Internacional de Ciencias Mecánicas ; Vol. 279) - ISBN 978-3-211-81784-1 - ISSN 0254-1971 ; 2309-3706 - doi:10.1007/978-3-7091-2640-0_1
  16. Babash A. V. , Shankin G. P. Criptografía - M. : Solon-press , 2007. - S. 82. - 512 p. - ( Aspectos de protección ) - ISBN 978-5-93455-135-4
  17. Moise G. Esquema basado en el conocimiento para el diseño de S-box  // Revista internacional de investigación y revisiones en ciencias aplicadas - 2011. - Vol. 8, edición. 3.- Págs. 296-300. — ISSN 2076-734X ; 2076-7366
  18. ↑ b . Κάτος, Γ. Στεφανίδης. Εισαγωγή // Τεχνικές Κρυπτογραφίας και Κρυπτανάλυσης. - Θεσσαλονίκη: ΖΥΓΟΣ, 2003. - P. 12. - 14 p. — ISBN 960-8065-40-2 .
  19. ↑ 1 2 3 B. Schneier. Criptografía aplicada (2ª ed.): protocolos, algoritmos y código fuente en C. - 2ª ed. - Cía. Nueva York, NY, EE. UU.: John Wiley & Sons, 1995. págs. 235-236. — 758 pág. - ISBN 0-471-11709-9 .
  20. ↑ 1 2 Ivanov V. V. Obras escogidas sobre semiótica e historia de la cultura - M .: Idiomas de las culturas eslavas , 2007. - V. 4. Sistemas de signos de la cultura, el arte y la ciencia. - S. 21-33. — 792 pág. — ( Lenguaje. Semiótica. Cultura ) — ISBN 978-5-9551-0207-8
  21. Welsh D. Códigos y criptografía  (inglés) - Oxford : OUP , 1988. - P. 121-122. — 257p. — ISBN 978-0-19-853287-3
  22. Diffie W. , Hellman M. E. Nuevas direcciones en criptografía  // IEEE Trans . inf. Teoría / F. Kschischang - IEEE , 1976. - Vol. 22, edición. 6.- Pág. 644-654. — ISSN 0018-9448 ; 1557-9654 - doi:10.1109/TIT.1976.1055638
  23. Menezes A. J. , Oorschot P. v. , Vanstone S. A. Handbook of Applied Cryptography  (Inglés) - CRC Press , 1996. - P. 49. - 816 p. - ( Matemáticas discretas y sus aplicaciones ) - ISBN 978-0-8493-8523-0

Enlaces