Teoría de la comunicación en sistemas secretos. | |
---|---|
Teoría de la comunicación de los sistemas secretos | |
Autor | claude shannon |
Género | Artículo de investigación |
Idioma original | inglés |
Original publicado | 1949 |
Editor | Diario técnico del sistema Bell |
Paginas | 59 |
Texto en un sitio de terceros |
Communication Theory of Secrecy Systems es un artículo del matemático e ingeniero estadounidense Claude Shannon , publicado en Bell System Technical Journal en 1949 .
En él, por primera vez, se definieron los conceptos fundamentales de la teoría de la criptografía [1] , se probó la fuerza criptográfica perfecta del cifrado de Vernam , se definió el concepto de la distancia de unicidad , se consideró el problema de la redundancia del lenguaje , y se planteó la idea de crear cifrados basados en varios ciclos de reemplazo y permutación . Se cree que fue con la aparición de este artículo que la criptografía, que antes se consideraba un arte, comenzó a desarrollarse como ciencia [2] [3] [4] .
Desde principios de la década de 1940, Claude Shannon trabajó para el Comité de Investigación de la Defensa Nacional de EE. UU.. En Bell Labs , centro de investigación en el campo de las telecomunicaciones y los sistemas electrónicos , entre otros temas, realizó investigaciones en el campo de la teoría de la información y la criptografía , en particular, temas de seguridad de las comunicaciones gubernamentales [5] [6] .
El 1 de septiembre de 1945 , como resultado de sus desarrollos, se publicó un informe secreto " Una teoría matemática de la criptografía " . Entre aquellos a quienes iba dirigida estaban Lloyd Espenshid, Harold Esteban Negro, Frederick Britton Llewellyn, Harry Nyquist , Ralph Hartley , John Robinson Pierce , Hendrik Wade Bode, Walter Shewhart y Sergei Aleksandrovich Shchelkunov [7] [8] .
Tres años más tarde, se publicó el trabajo de Shannon A Mathematical Theory of Communication , que se considera fundamental en la teoría de la información [5] . En octubre de 1949, Bell System Technical Journal publicó un artículo sobre criptografía de Claude Shannon, Communication Theory of Secrecy Systems . Este último, así como anteriormente en la "Teoría Matemática de la Comunicación", incluía una parte importante de los desarrollos conceptuales presentados previamente en el informe secreto "Teoría Matemática de la Criptografía". En ambos artículos se desarrolló un aparato matemático para los sistemas correspondientes [5] [7] .
Bell Labs trabajó en sistemas secretos. Trabajé en sistemas de comunicación y también fui nombrado miembro de algunos de los comités que estudiaban la técnica del criptoanálisis. El trabajo en ambas teorías matemáticas, la comunicación y la criptografía, continuó simultáneamente desde 1941. No se puede decir que una se completó antes que la otra, ambas estaban tan cerca que no podían separarse.Claudio Shannon [9] [5]
La traducción del artículo "Teoría de la comunicación en sistemas secretos" al ruso fue realizada por el profesor Vladlen Fedorovich Pisarenko y se colocó en la colección de traducciones de los artículos de Claude Shannon "Obras sobre teoría de la información y cibernética", publicado por iniciativa de Andrei Nikolaevich Kolmogorov . en 1963 [10] .
El artículo de Claude Shannon "Teoría de la comunicación en sistemas secretos" se divide en tres partes principales: "La estructura matemática de los sistemas secretos", "Secreto teórico" y "Secreto práctico".
En la primera parte del artículo, se presenta una definición formal de un criptosistema ( criptosistema simétrico ), que consta de una fuente de mensajes, una fuente de claves, cifrados, un mensaje, una clave, un criptograma y un cifrado adversario. Se define una función de cifrado que depende del mensaje y la clave originales, un proceso de descifrado para el destinatario del mensaje, que consiste en calcular el mapeo que es el reverso del cifrado, y un proceso de descifrado para el adversario, un intento de determinar el mensaje original, conociendo únicamente el criptograma y las probabilidades a priori de varias claves y mensajes [4] [ 11] [12] [13] .
El autor también propuso una representación del criptosistema en forma de un grafo bipartito , en cuyos vértices se encuentran posibles mensajes y posibles criptogramas, y cada clave de cifrado está asociada a un conjunto de aristas que conectan cada posible mensaje con su correspondiente criptograma [14]. ] [15] .
Se da una descripción matemática de cifrados previamente conocidos. Se consideran el cifrado de sustitución simple , el cifrado de Vigenère , la sustitución de digramas, trigramas y n-gramas , el cifrado de Playfair, el cifrado de clave automática y los cifrados fraccionarios [16] [2] .
Los principales criterios para evaluar las propiedades (fuerza) de los criptosistemas en el artículo son: el tamaño (longitud) de la clave, la complejidad de las operaciones de cifrado y descifrado, la posibilidad o imposibilidad de descifrar el mensaje por parte del adversario de una sola manera, el grado de influencia de los errores durante el cifrado y la transmisión en el mensaje recibido y el grado de aumento en el tamaño del mensaje como resultado del cifrado [17] . Al final del artículo, se señaló que en el caso de encriptación de un mensaje compuesto en un lenguaje natural, es imposible mejorar la evaluación general del criptosistema al mejorarlo en todos los parámetros enumerados simultáneamente [18] .
Se propone la estructura del álgebra de sistemas secretos (álgebra de cifrado) con dos operaciones principales de combinación de cifrados: suma ponderada (suma de cifrados con pesos en forma de probabilidades de selección de cifrado) y producto (aplicación sucesiva). Se propone obtener nuevos cifrados combinando una suma ponderada y un producto de varios cifrados [13] .
La segunda parte del artículo define el concepto de seguridad perfecta de un criptosistema , un sistema donde el mensaje original y el criptograma son estadísticamente independientes [3] [4] .
Se ha demostrado la perfecta seguridad del cifrado Vernam ( bloque de cifrado de una sola vez ) [4] . La falta de fiabilidad de algunos cifrados se muestra en el ejemplo del cifrado César , en el que las frecuencias de aparición de caracteres correspondientes a los caracteres del mensaje original no dependen de la clave [6] .
Al considerar un cifrado aleatorio, se introdujo el concepto de distancia de unicidad : el número mínimo de símbolos de criptograma con los que la clave se puede determinar de forma única [3] [19] . También se señala el problema de la redundancia del lenguaje , que consiste en que la redundancia, que es un conjunto de condiciones impuestas a los caracteres del mensaje, brinda oportunidades adicionales para que el enemigo descifre el criptograma [5] [20] .
Se introduce el concepto de un criptosistema idealmente seguro, que tiene una distancia de unicidad infinita. Un caso particular (más riguroso) de tales sistemas son los sistemas completamente secretos. Su rasgo característico es que el criptosistema ideal conserva la incertidumbre incluso con una operación de descifrado exitosa por parte del adversario [19] .
En la tercera parte del artículo, el rendimiento del criptosistema se define como una función que depende de la cantidad de símbolos conocidos del criptograma y es igual a la cantidad promedio de trabajo invertido en encontrar la clave de cifrado [3] . Esta función tiene algunas similitudes con el concepto de complejidad computacional de un algoritmo [21] .
Se considera la posibilidad de descifrar el cifrado con la ayuda de un análisis estadístico de la aparición de símbolos de texto cifrado y el método de palabras probables. Según la teoría descrita en el artículo, el adversario en el proceso de descifrado puede utilizar algunas propiedades estadísticas del lenguaje. Se muestra que, por ejemplo, si se conoce el idioma del mensaje original, para algunos cifrados es posible abrir un texto que consta de varias docenas de caracteres. Como ejemplo de las palabras/frases más comunes en el idioma inglés, el autor citó las construcciones “ the ”, “ and ”, “ that ” y la sílaba “ -tion ”, y como combinación de símbolos “ qu ”, que está directamente relacionado con el tema de la redundancia lingüística considerado en la segunda parte del artículo [5] [20] .
Se propuso utilizar varias capas (ciclos) de sustituciones y permutaciones, lo que posteriormente se utilizó en la construcción de cifrados en bloque . En el artículo original, Shannon llamó a estos métodos " confusión " (enredo, correspondiente a la sustitución) y " difusión " (dispersión, correspondiente a la permutación) [4] .
En el libro “ Code Breakers ” de David Kahn , se expresó la opinión de que mientras el artículo “ Teoría matemática de la comunicación ” sirvió como inicio del desarrollo de la teoría de la información , el artículo “Teoría de la comunicación en sistemas secretos” consideró la esencia científica. de criptografía . Se nota la gran contribución del autor al señalar la redundancia lingüística como base del criptoanálisis, y que fue Shannon quien introdujo por primera vez los principios fundamentales del descifrado. Otra idea importante del artículo de Shannon en el libro de Kahn es la introducción de la distancia de unicidad [9] .
Whitfield Diffie y Martin Hellman en el artículo "Nuevas direcciones en criptografía" (eng. Nuevas direcciones en criptografía ) afirmaron que Shannon en "La teoría de la comunicación en sistemas secretos" demostró el secreto perfecto de un teclado de cifrado de una sola vez , pero su uso es una tarea prácticamente irrealizable para la mayoría de los propósitos aplicados [22] . Se ha argumentado que este artículo de Diffie y Hellman condujo a un gran avance en la criptografía porque se demostró que las partes podían obtener una clave secreta compartida utilizando un canal de comunicación sin protección, lo que no era el caso en la criptografía descrita en el artículo de Shannon [ 4] .
Bruce Schneier , en Criptografía aplicada, señaló que hasta 1967 la literatura sobre criptografía estaba vacía, con una rara excepción, que es el artículo "Teoría de la comunicación en sistemas secretos" [19] .
El Handbook of Applied Cryptography señaló que el artículo es uno de los mejores artículos fundamentales sobre seguridad de la información y es especialmente notable que combina el lado práctico y teórico del tema, presenta las ideas fundamentales de redundancia y distancia de unicidad [23] .
La " Enciclopedia de Criptografía y Seguridad " indica el impacto de la idea propuesta en este documento sobre el uso de varios ciclos, que consisten en reemplazo y permutación, en la creación de cifrados de bloque y el SP-net . También es de particular interés el modelo de Shannon de un criptosistema y el teorema del secreto perfecto del cifrado de Vernam . Además, una de las máximas más citadas en criptografía es la suposición de la primera parte del artículo: “ El enemigo conoce el sistema que se está utilizando” [4] .