Семантические аспекты информационной безопасности: криптосемантика

Тип работы:
Реферат
Предмет:
Юридические науки


Узнать стоимость

Детальная информация о работе

Выдержка из работы

А.Е. Баранович
СЕМАНТИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: КРИПТОСЕМАНТИКА
В контексте информационно-эволюционного подхода к системному анализу и моделированию объективной реальности продолжается исследование основных аспектов обеспечения информационной безопасности антропоморфных и антропогенных систем различного генезиса. Основное внимание в настоящей работе сконцентрировано на криптосемантике — новом направлении обеспечения защищенности информационных ресурсов интеллектуальных систем от их несанкционированного использования. Являясь разделом общей криптологии, криптосемантика характеризуется рядом принципиальных отличий от классической криптографии и опирается на собственный аксиоматический базис. Статья продолжает цикл работ, посвященных семантико-прагматическим аспектам обеспечения информационной безопасности.
Ключевые слова: интеллектуальные системы, информационная безопасность, криптология, криптосемантика, семантика.
ВВЕДЕНИЕ
В основе теоретической криптосемантики (К8)1 лежит класс формальных обратимых преобразований семантики засекречиваемой информации (И.), в историческом плане именуемых семантическими шифрами (СШ), в отличие от классических криптографических шифров по К. Шеннону, определяемых на структурно-статистической модели множества открытых сообщений и связанных с преобразованиями их формального семиотикосинтаксического представления в модели Дж. фон Неймана.
© Баранович А. Е, 2012
Принципиальное отличие К8 от криптографии (КС) — использование феноменологии и моделей коммуникационной информации, принципиально отличных от классической интерпретации К. Шеннона, определяемой на априорно заданной структурностатистической модели множества открытых сообщений (ОС) и связанной с преобразованиями их формального семиотикосинтаксического представления в модели Дж. фон Неймана. В предметной области общей криптологии криптосемантика входит в перечень таких ее существенно феноменологически различимых направлений, как криптография, стеганография и т. п. (см. рис. 1).
Вторичный, порожденный термин «криптосемантика» («тайное значение, скрытый смысл») синтезирован (по аналогии с криптографией) из первичных словоформ древнегреческого языка:
— крюптод (в совокупности с однокоренными крппт^^, криптою) — тайна, тайный, потайной, секретный, скрытный и т. п., и,
— ощиашшод — обозначающий, обозначение, значение (смысл) и т. п. 2
Проблемы исследования семантической и аксиологической сторон И. в криптографии, и поиск новых классов шифров, отличных от классических, традиционных, относятся к фундаментальнометодологическим исследованиям в области криптологии (КЬ).
Частные направления крнптоссмантикн
I
Рис. 1. Общая структура криптологии
I. РЕТРОСПЕКТИВА
Понятие С Ш неоднократно упоминалось в истории KL, возникнув фактически одновременно с общим содержательным понятием шифра как обратимой процедуры преобразования сообщений во вполне определенном и ограниченном коллективе абонентов социально-коммуникационной среды, скрывающей (искажающей) их содержание3 от любого индивидуума вне данного коллектива. Практически все теологические источники знаний, от протоарийского комплекса и даосизма до Евангелий и сур Корана, в той или иной форме использовали иносказание, т. е. общеупотребительную лексику и терминологию, в отличном от обыденного сознания смысле. Одни из первых европейских систематизированных трудов по теории и практике шифровального дела Леона Альберти «Трактат о шифрах» (1466) и Иоганнеса Тритемия «Полиграфия» (1499) также содержат ряд примеров практического использования СШ. Особый интерес к KS на рубеже XVII—XVIII вв. возродили члены масонских лож: «По традиции, сложившейся в Европе, в своей переписке масоны использовали особые шифры. Внешне, в своем большинстве они выглядели как шифры простой замены, где буквы алфавита заменялись особыми графемами… Однако, это были гораздо более сложные, так называемые семантические4 шифры… «5
Неформальный обзор криптографических и некриптографических методов и способов засекречивания И. дал Дэвид Кан в своей популярной книге «The Codebreakers"6: «Лингвистические стеганограммы подразделяются… на… семаграммы и условное-письмо … В жаргонном коде внешне безобидное слово имеет совершенно другое реальное значение в тексте, составленном так, что он выглядит как можно более невинно и правдоподобно… До тех пор пока жаргонный код не привлекает к себе внимания, он вполне надежен… Коды составляются на лингвистической основе… в то время как в шифрах этого нет… В решетке Кардана имеющие значение слова располагаются на странице в определенных местах… Разговорный жаргон7… примыкает к арго… Арго -специализированный словарь, употребляющийся в различных социальных группах8… в него входит… большое число необходимых технических терминов9- он служит признаком того, что говорящий принадлежит к ограниченному кругу лиц… Когда говорящие на арго хотят скрыть свои мысли, они могут изменить либо значение слова, либо его форму. Арго в течение сотен лет был секретным
языком… благодаря присущим ему криптографическим свойст-
10
вам «.
Для обозначения предметной области анализа открытой И. (множества «открытых сообщений» по, К. Шеннону) на наличие в ней секретных сведений Д. Кан использует заимствованный термин «энигматология», подчеркивая, что он «дает возможность не употреблять термин «криптография» для некрипто-графии» и «позволяет не называть «шифром» то, что не является шифром». При этом Д. Кан приводит множество примеров, иллюстрирующих, с его точки зрения, случаи поиска секретных сведений в заведомо незасекреченной И., т. е. случаи бессмысленного криптологического анализа: «…Проблема энигматоло-гии является по своей природе не логической, а психологической… Энигмадукции являются классическими примерами стремления выдать желаемое за действительное… Они представляют собой патологию криптографии».
Здесь мы вынуждены не согласиться с некоторыми формально-логическими выводами Д. Кана, не исключая, естественно, и случай действительной энигмадукции, связанной с иллюзорными воззрениями криптоаналитика:
1. Д. Кан опирается на семиотическую (с вполне определенными синтаксисом и морфологией) модель открытого текста (ОТ), не имея представления, например, о множественной семантической интерпретации одной и той же семиотической структуры, когда одному ОТ 7 в семиотической модели при определенных условиях может соответствовать несколько ОТ в семантической модели (фактически несколько различных «смыслов» 7).
2. Процедура засекречивания смысла сообщения может быть смоделирована в модифицированной аксиоматике и терминологии моделей классического криптографического шифра (КС-шифра). Именно поэтому секретные преобразования смысла И. (ее содержания, в отличие от формы в КС) получают у нас впоследствии наименование криптосемантических шифров (К8-шифров), а не неопределенных математически «энигмадукций».
3. Необычен с поверхностной точки зрения, но достоверен факт, что любой открытый текст под произвольной формой несет в себе скрытую семантическую И., особенности проявления которой связаны с характеристиками подсистемы знаний (ПЗ) воспринимающей И. интеллектуальной системы (ИС)11.
4. СШ могут быть включены в область стеганографии только при условии скрытия факта передачи засекреченной И. 12, что на самом деле не является необходимым условием их использования, хотя и создает дополнительные трудности для К8-анализа.
Замечание Д. Кана о том, что «жаргонные коды или двусмысленные сообщения… основаны на использовании человека в качестве шифровального устройства», базируется на классическом антропном подходе13 к анализу семантики. Постнеклассический же подход позволяет интерпретировать «антропный» интеллект в качестве одного из возможных уровней организации интеллекта
в целом как эволюционного механизма адаптивного метауправО О 14
ления высокоорганизованной системой. В соответствии с вышесказанным, К8-шифры могут быть реализованы универсальными (в том числе антропогенными) «интеллектуальными» устройствами, включающими механизмы прямого и обратного преобразования семантики И.
Что касается учета семантики в классической КС, то Д. Кан (со ссылкой на У. Макфарлейна) пишет: «Криптограф не интересуется содержанием телеграмм: для него имеет значение лишь аналитическое раскрытие шифра». В частности, Дж. Валлис «всегда интересовался не предметом переписки, а лишь чистым искусством криптографии». Таким образом, вопросы семантического анализа до последнего времени не входили в компетенцию специалистов по КС.
В отличие от криптографа, целью криптосемантика является восстановление истинного содержания (исходного смысла первичного сообщения коммуникации) поступающей, возможно засекреченной И. Соответственно, и методология ее достижения существенным образом отличается от методологии решения классических криптографических задач.
Анализ главных требований к шифрам, сформулированных лордом-канцлером Англии, посвященным 33 ступени Великой ложи Розенкрейцеров, Френсисом Бэконом (XVII в.): «Они не должны поддаваться дешифрованию (1), не должны требовать много времени для написания и чтения (2), и не должны возбуждать подозрения (3)», позволяет классифицировать современные криптографические шифры как шифры, практически отвечающие первым двум требованиям и фактически не обеспечивающие выполнение третьего (вне использования методов стеганографии). Одним из важнейших доводов исследования и использования К8-шифров является гипотетическая возможность практического
выполнения для данного класса, наряду с первыми двумя, и последнего требования Ф. Бэкона к «идеальным» шифрам (см. Утверждение 2).
Опыт использования эвристического (логико-лингвистического) подхода при анализе К8 показал его высокую трудоемкость и концептуальную противоречивость. По результатам исследований, проведенных автором, можно утверждать, что без использования аппарата, основанного на математическом моделировании процессов преобразования семантики И. в системах коммуникации антропоморфных ИС (АИС), провести детальный анализ предметной области К8 весьма затруднительно.
II. К8-ШИФРЫ: ПОСЛЕДОВАТЕЛЬНАЯ ЭКСПЛИКАЦИЯ
МОДЕЛИ
Модель семантики вербальной коммуникации АИС синтезирована на основе результатов взаимодействия двух математических объектов: семиотической модели Дж. фон Неймана последовательности символов конечного алфавита для представления произвольной семиотической структуры 7 и семейства теоретико-графовых экспликаций структуралистической модели-универсума информации15.
На содержательном уровне экспликации модель семантики произвольной коммуникационной семиотической структуры 7 относительно ИС? в момент времени / определена как динамически активизированная в процессе «восприятия-осмысления» (/ & gt- /к, где / - конечное значение интервала «восприятие- распознавание» 7) подмодель модели ПЗ ИС 27/-, характеризуемая отображением
?: 7Х2^/ ^ 27^, 27^ С 2^/, (1)
где 2^ / - модель состояния (открытой либо замкнутой) ПЗ ИС в момент времени / и 7 представлена моделью последовательности символов конечного алфавита, А = {а ,…, а2 }, А = 2
7 =7^ ,…, 7Ч, 1 & lt- Ь & lt-™, 71} е А
___ ___ Ь (2)
для V ,], ] = 1,1, } = 1, Н, Ы & lt- ^ ^к
к=1
Используем модели (1) — (2) (первичный уровень экспликации содержательного аспекта семантики) в качестве исходного аппарата синтеза основ формальной аксиоматической теории К8.
Объекты 7 и 27^, задействованные в выражении (1), обладают вполне определенным свойством симметрии, что позволяет рассмотреть и следующее отображение
?'-: 27/ х 2-* /о, 27^С 2-* / (3)
В условиях стационарности текущего (мгновенного) состояния модели ПЗ 2^/, независимости 2^/ от конкретной 7 и
фиксированного вида отображений ?, ?'- выражения (1), (3) представимы в виде
7 27/, 277 — 2С /
С/Е'- (4)
27 7 2? 7 277 — 2 Г /
2(/
Выражения (4) фактически определяют некоторые ограниченные подмножества декартовых произведений {7*7/} Х {7} и
{7}х {Z7/}, представленных упорядоченными парами элементов {27-/, 7) и (7, 27/).
Из сюръективности отображений (4)16 следует, что для V2 7^, 27^/? 2^/ может быть идентифицирована модель 7 как элемент известного множества {7} или новый элемент 7, синтези-
Семантические аспекты информационной безопасности 77
рованный из модели 27^ путем ее лингвистической редукции,
согласно абстракции потенциальной осуществимости17. Причем при задании фиксированной схемы кодирования18 абстрактной
экспликации модели19 множество {27/} однозначным образом порождает (см. (4)) мультимножество семантически распознаваемых структур {7} (для V27/ с точностью до 5-эквивалентности
720)21. Конечность структуры 2 при «разумной» схеме кодирования (ограничениях на потенциальную размерность N в выражении (3. 2)) определяет конечность множества {2}, а соответственно, и конечность множества {а}, | {27 / } & lt- {7}. Таким образом, для VZа/ существует конечное число допустимых пар (27/, 7).
В то же время условие конечности ПЗ ИС (априорное условие АИС) предопределяет возможность синтеза структур 7'-, для
которых не существует образа 27'-/, 27/? 2 7/. Образ 2(7^ не
формируется и для случаев нераспознавания 7 (формы ее представления в классической КС). Фактически имеет место множе-
?
ственное отображение {т/} ^ 0 22. Таким образом, пары
2^/
(7,2 7/) определены на ограниченном подмножестве потенциально существующих {7}.
В результате может быть определено конечное число неупорядоченных пар 7) = (7, Z& lt-7J¦), тождественных с точностью до 5-эквивалентности. Иллюстрация соотношений (3. 4) представлена
V г,і = 1, к, 23 [а'-} П [а] = 0, |{С} | Ф 0 а€ [а] - допустимая синтезированная семиотическая структура (к = 0).
муникации в среде АИС с целью скрытия ее первичного значения («смысла» исходной И.) от возможных нежелательных участников коммуникации («противника») может быть реализовано следующими криптологическими преобразованиями.
1. Изменение (преобразование) структуры а, моделирующей универсальный групповой коммуникативный код (в частности, текстуальную форму естественного языка коммуникации). Фактически речь здесь идет о секретном преобразовании формы представления И. В вышеупомянутых работах24 показано, что в общем
гуС
случае изменения, а порождают и изменение семантики 2 ^у-
Исследованием различных видов секретных преобразований, а как формы представления И. (КС-шифры, коды) без явного использования ее семантических характеристик занимается классическая (теоретическая) КС. При этом семантический анализ существующих криптографических систем показывает, что используемые в них преобразования, а обеспечивают и решение задачи секретного изменения семантики сообщений.
Изменение семантики 2^^ при организации секретной ком
{а'-} -*• 0
СП
Рис. 2. Структура элементов модели семантики
Согласно методологии данного пункта, реализация совершенного в некотором смысле КС-шифра может быть сведена к выбору
преобразования /. 77, обеспечивающего 2(^/ =0 в коллективной модели знаний предметной области коммуникации25, для любых АИС? за исключением некоторого конечного подмножества абонентов системы секретной коммуникации (ССК) {?,} с {. Здесь 7 — исходная семиотическая структура (открытое
сообщение), 2=0, а & lt-7 — результирующая структура, преобразованная методами КС (шифрованное сообщение). В частности, представление преобразованной 7 в виде случайной равновероятной последовательности символов конечного алфавита произвольной длины порождает совершенно «бессмысленное», по известным, вполне определенным критериям26, сообщение, когда
идентифицировать семантику 27^ не представляется возможным.
Знание обратного преобразования /-1: 7 ^ 7 позволяет на основе соотношения (3. 1) восстановить исходную семантику
2. Изменение 27^ без изменения структуры 7. Из соотношения (3. 1) следует, что данное преобразование можно реализовать только путем изменения непосредственно 2? /. При этом учитываются условия, налагаемые на универсальность отображения? 27, когда компонента отображений в системе семантической коммуникации представима универсальным выражением для всех участников коммуникации, в то время как индивидуальная компонента отображения? АИС полностью характеризуется состоянием индивидуальной ПЗ 2 /.
Именно данный класс преобразований 2 7/ связан с представлением и индивидуальной интерпретацией И. (фактически с
семантикой И.) в ПЗ произвольных ИС, т. е. непосредственным образом входит в предметную область К8.
3. Изменение 2*7/¦ в соответствии с преобразованиями п. 1−2,
а именно путем изменения и 7 и 2^/. Очевидно, что данный
класс преобразований сводится к двум предыдущим и, с учетом стеганографических свойств К8-шифра (скрытие факта засекречивания при неизменности 7), принадлежит области КЬ. Вследствие априорной ограниченности объема настоящей работы основное внимание в ней уделено исследованию класса преобразований п. 2.
III. К8-ШИФРЫ:
ОСНОВЫ АКСИОМАТИЧЕСКОЙ ТЕОРИИ
Пусть задана фиксированная семиотическая структура 7 (открытый текст в КС), имеющая для заданной АИС? в состоянии / семантику 2*7р и для системы семантической (^коммуникации определено выполнение условий 5-стационарности и 5-(5?-)эквивалентности28. Пусть также определены фиксированные конечные множества X, К и У, соответственно, открытых текстов (в криптографическом смысле), ключей и секретных (шифрованных) текстов.
Определение 1. Криптосемантический шифр (К8-шифр) в широком смысле Аа есть обратимое преобразование И., связанное с изменением ее семантики, моделируемое четверкой математических объектов
Аа ¦ & lt- 2а, Ка, Жа, /а & gt- (5)
где 2а, Ка, Жа — конечные множества, соответственно, моделей
открытых семантик И., ключей и моделей засекреченных семантик И. (для фиксированных К8-шифров положим, А ¦ & lt- 2, К, Ж & gt-).
Сюръективное отображение /а (функция К8- шифрования)
/а • 2а х Ка ^ Жа (6)
инъективно при любом фиксированном ключе ке Ка. Другими словами, частичные функции /ак: 2а ^ Жа инъективны при всех ке Ка.
Уравнения К8- шифрования / расшифрования имеют общий
вид
/а (г, к) = м,/а^(н, к) = 2, 2е 2, ч& gt-е Ж, ке К, (7)
причем в силу инъективности функции /а, 2 & lt- Ж и
/а^(н, к) определены для всех не /а-1 (2,к) ^
Нетрудно видеть, что в формулировке (5) — (7) КС-шифр есть частный случай К8-шифра, когда в условиях использования каналов передачи с ограниченной пропускной способностью модель семантики представляется в виде последовательной семиотической модели Дж. фон Неймана (2).
Введенное определение в явном виде не содержит указателей на реально используемые формы (универсальные коды) 5-коммуникации АИС. Модифицируем его, конкретизируя особенности возможной реализации К8-шифра. Прежде всего это касается определения множества коммуникационных форм представления И. В частности, непрерывные аналоговые преобразования речи, оптические преобразования И. в криптоиедографии29 или квантовой КС30 (для непрерывной модели преобразований) не вкладываются в известную криптографическую дискретную модель текста. Учитывая обилие возможных коммуникационных форм представления семантики и ориентируясь на конечную физическую пропускную способность каналов коммуникации, остановимся на вербальных средствах коммуникации, т. е. представлении коммуникационных форм множеством вполне определенных кодовых семиотических структур {7}.
Определим в качестве множества коммуникационных семиотических структур {7} в модели К8-шифра множество открытых сообщений X по К. Шеннону, представленное семейством структурно-статистических моделей Дж. фон Неймана различного
уровня приближения к естественному языку (ЕЯ) в его «обыденной» интерпретации31. Предложения Е Я, полученные тоническими методами, вполне удовлетворяют характеристическим свойствам вышеупомянутых моделей.
Определение 2. Криптосемантический шифр в узком смысле Аа есть обратимое преобразование И., связанное с изменением ее семантики, моделируемое пятеркой математических объектов
а ¦ & lt- 2а, Ка'Жа, Ха,/а & gt-, (8)
(А ¦ & lt- 2, К, Ж, X & gt- для случая фиксированного К8-шифра), где 2а, Ка, Жа, Ха — конечные множества, соответственно, моделей
открытых семантик И., ключей, моделей секретных семантик И. и семиотических коммуникационных структур {7}, представленных ОС ЕЯ классической КС, /а = {/^ ,/0х }.
Сюръективные отображения /а1 (функция К8-шифрования) и /а2
/I- 2а X Ка ^ Жа
2 (9)
/а- Жа ^ Ха
инъективны при любом фиксированном ключе ке Ка (частич-
1 2 ные функции /а: 2а х Ка ^ Жа, /а: Жа ^ Ха инъективны
при всех ке Ка).
Уравнения К8-шифрования / расшифрования имеют общий вид
/а (27/, к) = 2* г ,/а (2д (//) = 7
/^'-(•У) = 27сг?(27{,*) = 2(Ю)
271 е 2, 271 е Ж, 7 е X, к е К
или в сокращенном виде (при введении обозначений
* 12 *_1 2~1 I-1
/а = (/а,/а), /а = (/а, /а) — как суперпозиции операций-
порядок следования определен)
/а (27г, к) = 7,
/а- (7,к) ^ 27/, (10.)
27^ е 2, & lt-7 е X, к е К,
*
причем в силу инъективности функции /а, 2 & lt- 1X1, и /а (& lt-7, к) определены для всех 7 е /а (2,к) ^
При сокращенной форме записи К8-шифра возможно использование формализма А- & lt- 2, К, У & gt-, У = X, где У — множество засекреченных сообщений, представленных элементами 7 е X (автоморфный К8-шифр32).
Введение модели К8-шифра позволяет с нестандартных позиций взглянуть на основные объекты, используемые в классической КС. Действительно, что есть множества «открытых» и «секретных» («шифрованных») сообщений (СС) в КС и К8? Относительно К С представители указанных множеств различаются по вполне определенным вероятностно-алгебраическим критериям, характеризующим меру их «близости» по своим статистико-структурным свойствам к представителям иконического множества ЕЯ. Однако существуют и контрфакты, противоречащие данной процедуре. Например, использование «качественной» у (КС-гаммы) в качестве представителя множества ОС с КС-преобразованием ее перед передачей по каналу связи. Более того, та же у, переданная по каналу связи при отсутствии КС-преобразования (ошибка в ССК), не содержит признаков принадлежности ее к множеству ОС. В результате в К8 необходимым образом формируется собственная ак-сиоматико-терминологическая система основных понятий предметной области.
В отношении автоморфных К8-шифров справедливы следующие утверждения.
Утверждение 1. Необходимым и достаточным условием однозначной идентификации в аксиоматической системе классической КС элементов множеств «открытых» и «секретных» сообщений в автоморфных К8-системах является непосредственный указатель источника (инициатора) коммуникации (в ситуации его безусловной семантической истинности33) & lt-
Доказательство. Произвольные представители семиотической модели фон Неймана в автоморфных К8-шифрах порождают тождественные множества «открытых» и «секретных» сообщений. В отличие от множеств «открытых» и «шифрованных» (секретных) сообщений в классической криптографии (модели коммуникации по К. Шеннону34), единственным отличительным признаком элементов множеств ОС и СС в К8, в общей постановке, является непосредственный указатель (признак) источника О С Из чего следует: а) необходимость: если указатель отсутствует, задача определения принадлежности сообщения к множествам ОС или СС, в общей постановке классической КС-неразрешима- б) достаточность: если указатель присутствует, в условиях безусловной семантической истинности И. (в указателе) ОС однозначно различимо с СС «
Утверждение 2. В условиях семантической стационарности (stЛ -) системы коммуникации35 для автоморфного К8-шиф-ра выполняется третье условие совершенности шифра по Ф. Бэкону36 & lt-
Доказательство. Вследствие выполнения условия стационарности использования К8-шифра (стационарность автоморфизма У ^ У) при отсутствии непосредственного указателя источника коммуникации на секретность И. СС неотличимо от ОС и «не должно возбуждать подозрения» при контроле системы коммуникации сторонними лицами, что обеспечивает выполнение третьего условия совершенности шифра по Ф. Бэкону. «
Утверждение 3. Для любого сообщения 7 в автоморфном К8-шифре выполняется соотношение 26^ =? 0 (наличие «гипотетического» смысла). & lt-
Доказательство. По определению автоморфного К8-шифра. «Утверждение 4. Во вполне определенных условиях задания случайного автоморфизма на корпусе «открытых» сообщений У = X длины I в модели Дж. фон Неймана соответствующий ав-томорфный К8-шифр есть I — совершенный шифр по К. Шеннону & lt-
Доказательство. Необходимое и достаточное условие для совершенности шифра по К. Шеннону33 есть выполнение условия Р (х/у) = Р (х) для всех хе X и у е У, т. е. условия независимости Р (У/Х) от х, где X и У — множества, соответственно, открытых и секретных сообщений, Р (х/у) = Р (х) Р (у/Х) / Р (у) (по теореме Байеса), Р (х) — априорная вероятность ОС х, Р (у/х) — условная вероятность СС у при условии, что выбрано ОС х, Р (у) — вероятность СС у и Р (х/у) — апостериорная вероятность ОС х при условии, что перехвачено СС у.
Схема случайного автоморфизма X ^ X в процедуре синтеза СС у в автоморфном К8-шифре эквивалентна классической урновой схеме случайного выбора сообщения х из X мощности X, определяемого в качестве СС у. При организации процедуры случайного равновероятного выбора СС из множества ОС его выбор никоим образом не связан с конкретным ОС х, что в полной мере отвечает выполнению условия независимости Р (ух) от х.
Условие же /-совершенности есть ослабленное условие совершенности К. Шеннона для случая множества X, сформированного сообщениями 7 из (2) фиксированной длины /, что в совокупности с вышесказанным обеспечивает выполнение данного условия для автоморфного К8-шифра. «
Условие /-совершенной стойкости в К8, как и в КС, обеспечивает независимость выбора СС у от ОС х, но сохраняет при
этом длину сообщения х, известную третьей стороне. Мощность допустимого множества ключей (симметричной группы подстановок) при этом есть функция от /, ограниченная значением сверху (2)!, где г — мощность алфавита ЕЯ. В отношении
модели фон Неймана (2) известен целый ряд оценок мощности множеств допустимых представителей ЕЯ, полученных как иконическими методами, так и методами конструктивного модельного синтеза (различной степени приближения к ЕЯ на длинах до / = 25)38.
Следствие 1 к Утверждению 4. В условиях задания случайного автоморфизма утверждения 4 на полном корпусе «открытых» сообще-
ний У = X в модели Дж. фон Неймана, соответствующий автоморф-ный К8-шифр есть совершенный шифр по К. Шеннону & lt-
Доказательство. При отказе от фиксированной длины / сообщения х и переходе к понятию совершенности (обобщенной) шифра по К. Шеннону условия следствия выполняются вследствие сохранения схемы случайного выбора сообщения х на полном множестве X (сообщений 7 сколь угодно большой длины), определяемого в качестве СС у, что в полной мере сохраняет и условия независимости Р (у/х) от х «
Следует заметить, что для К8-шифра дополнительные условия
39
совершенности, как, например, неограниченность ключа, в общем случае не существенны вследствие, как уже отмечалось, принципиальных различий К8- и КС-шифров40. В автоморфных К8-шифрах множества ОС и СС не различимы с использованием КС-критериев, что влечет использование вышеупомянутых К8-указателей или К8-критериев различения искомых множеств. При отсутствии критериев идентификации К8-шифров наблюдатель не имеет возможности выделить К8-сообщения из информационного потока и, либо вынужден идентифицировать их как истинные, либо отбраковывать весь информационный поток при условии возможного К8-шифрования.
К числу возможных подходов к синтезу методов идентификации иконических К8-сообщений в потоке открытой информации можно отнести подход, основанный на семантическом анализе сцепленного потока сеансовых сообщений в наблюдаемой ССК 7х °72 °73 °… (контекстный анализ) и выявлении в нем семантических противоречий, т. е. противоречий в объединенной семантике 271^72 073°& quot-'- по отношению к ПЗ 2^/ наблюдающей системы. Для искусственно синтезируемых в ИС текстов ЕЯ множества СС семантический анализ возможен и для случая выделенных сеансовых 7 вследствие задействования в любой конечной антропогенной ИС лингвистических моделей ограниченного уровня приближения к ЕЯ. Универсальнообщим методом выявления случаев использования К8-шифров является практическая проверка «оперативных ситуаций», характеризуемых содержанием (семантикой) сообщений.
ЗАКЛЮЧЕНИЕ
Содержательную основу различия теоретических К8 и КС составляют различия в используемых моделях представления и использования И. об объективной реальности, когда КС-модели опираются на принцип независимости модели сообщений от характеристических индивидуальных свойств абонентов системы секретной коммуникации, в то время как модели К8-сообщений принципиальным образом связаны с моделированием субъективных (семантико-прагматических) характеристик ИС. Дальнейшему изложению основ криптосемантики, включая понятие обобщенного криптологического (КЬ-) шифра и вопросы синтеза практической процедур реализации процессов К8- и КЬ-шифрования планируется посвятить последующие работы цикла.
Примечания
1 См.: Баранович А. Е. Семантические аспекты информационной
безопасности: концентрация знаний // Вестник РГГУ. 2011. № 13 (75). Сер. «Информатика. Защита информации. Математика». С. 38−58.
См.: Баранович А. Е. Некоторые семантико-прагматические механизмы информационной безопасности / Системы высокой доступности. 20И. № 2. С. 84−89
2
См.: Дворецкий И. Х. Древнегреческо-русский словарь. Под ред. чл. -кор. АН СССР С. И. Соболевского: В 2 т. Т. 1 (А-Л). М.: Гос. изд-во иностр. и научн. словарей, 1958.
Классическая К С в качестве основного инструмента скрытия содержания (смысла) сообщений выбрала методы и способы изменения формы его представления, что в определенных условиях влечет и изменение его смысла в отношении к абонентам среды коммуникации.
4 Точнее, члены «Братства франкмасонов» использовали на практике комбинированный криптологический шифр (KL-шифр), в основе которого лежал СШ, усложненный криптографическим шифром простой замены.
См. Бабаш А. В., Шанкин Г. П. История криптографии. М.: Гелиос АРВ, 2002.
См.: Бабаш А. В., Шанкин Г. П. Криптография. М.: Солон-пресс, 2007.- см.: Масонство в его прошлом и настоящем / Под ред. С.П. Мель-гунова и Н. П. Сидорова: В 2 т. Репринтное изд. 1914. М.: МКПА, 1991.
6 См.: Kahn D. The Codebreakers. N.Y.: The Macmillan Company, 1967.
См. также «сленг» (от англ. slang).
Примером русифицированного арго является блатной жаргон «феня».
9
См.: Быков В. Русская феня. Словарь современного интержаргона асоциальных элементов. Смоленск: ТРАСТ-ИМАКОМ, 1993.
10 тт
На примере арго как усовершенствования жаргонного кода мы отмечаем использование методов KG (изменение формы), и методов KS (изменение значения).
См.: Баранович А. Е. Универсальный подход к структурному моделированию директивно-целевых информационных процессов. Автоматная модель интеллектуального процесса оценки ценности информации на Х-гиперграфах: Сб. статей. М.: ГШ ВС РФ, 1997. С. 2−22.
См.: Баранович А. Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах. М.: ГШ ВС РФ, 2002.
См.: Цифровая стеганография / В. Г. Грибунин, И. Н. Оков,
И. В. Туринцев. М.: Солон-Пресс, 2002 (Сер. «Аспекты защиты»).
См.: Казютинский В. В. Антропный принцип в неклассической и пост-неклассической науке // Проблемы методологии постнеклассической науки: Сб. ст. / Отв. ред. Е.А. Мамчур- РАН. Ин-т философии. М.: ИФРАН, 1992.
См.: Баранович А. Е. Введение в информациологию и ее специальные приложения: дидактические материалы к специальному курсу. М.: РГГУ, 2011.
Баранович А. Е. О систематизации аксиоматического аппарата предметной области «Искусственный интеллект» / Интеллектуальные системы. 2010. Т. 14. Вып. 1−4. С. 5−34- см.: Баранович А. Е. Введение в информациологию и ее специальные приложения.
15 См.: Баранович А. Е. Универсальный подход к структурному моделированию директивно-целевых информационных процессов.
См.: Баранович А. Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах.
См.: Баранович А. Е. Семиотико-хроматические гипертопографы. Введение в аксиоматическую теорию: информационный аспект. М.: ГШ ВС РФ, 2003.
16 См.: Баранович А. Е. Универсальный подход к структурному моделированию директивно-целевых информационных процессов.
См.: Баранович А. Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах.
См.: Математический энциклопедический словарь. Гл. ред. Ю. В. Прохоров. М.: Сов. энциклоп., 1988.
См.: Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи. М.: Мир, 1982.
19
См.: Баранович А. Е. Семиотико-хроматические гипертопографы. Введение в аксиоматическую теорию: информационный аспект.
20 Семантической эквивалентности коммуникации
21 См.: Баранович А. Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах
Для случая Z aj = 0 семантика, а относительно МС Z в состоянии f не определена.
s-эквивалентность в момент (интервал) времени f.
24 См.: Баранович А. Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах См.: Баранович А. Е. Введение в информациологию и ее специальные приложения.
В частности, вне сферы KL, в которой z= 0 для любых сообщений. См.: Бабаш А. В., Шанкин Г. П. Криптография.
См.: Баранович А. Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах. Стационарные условия s-коммуникации (s-стационарность),
s-эквивалентность и s-стационарность
29 См.: Kahn D. Op. cit.
30
См.: Advances in cryptology // Proceedings EUR0CRYPT'-90. 1990.
31 Переход от классической модели множества текстов по Дж. фон Ней-ману-К. Шеннону к другим формам представления семантики требует незначительных усилий по формальной модификации получаемых результатов.
32 Условие |^ | = X в теории KG-шифров используется при определе-нии эндоморфного шифра, причем KG-шифр A является эндоморфным в узком смысле, если X = Y. Однако, несмотря на формальное сходство, KS-шифры принципиально отличимы от KG-шифров. В эндоморфном KG-шифре (как, впрочем, и в любом другом KG-шифре) речь идет о преобразовании форм представления И. (на шенноновской модели ОТ), когда ее семантические аспекты не принимаются во внимание. Сущность же KS-шифрования заключается в преобразованиях семантики. При этом выбор семиотической структуры, а е X как коммуникативной формы представления И есть частный случай реализации вербальной коммуникации КС. В общем же случае KS-шифрования форма представления коммуникационной И. может быть произвольной (например, артикуляционной или образной). Согласно опр. 3. 2, необходимо лишь обеспечить принадлежность используемых форм представления И. (семантики) в коммуникационной среде известным, т. е. открытым и общедоступным коммуникативным формам, связанным естественным изоморфизмом с общепринятой семантикой И.
33
См.: Баранович А. Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах
См.: Shannon C.E., Weaver W.A. The Mathematical Theory of Communication. Urbana: University of Illinois Press, 1949 (Пер. в кн.: Шеннон К. Работы по теории информации и кибернетике. М.: Иностр. лит-ра, 1963. С. 243−322)
35
См.: Баранович А. Е. Структурное метамоделирование телеологических информационных процессов в интеллектуальных системах.
См. Бабаш А. В., Шанкин Г. П. История криптографии.
См.: Kahn D. Op. Cit.
См.: Шеннон К. Теория связи в секретных системах // Работы по теории информации и кибернетике. М.: Изд-во иностранной литературы, 1963. 830 с.
См.: Баранович А. Е. Семиотико-хроматические гипертопографы. Введение в аксиоматическую теорию: информационный аспект.
См.: Иглицкая С. М. К вопросу структурно-алгебраического и се-мантико-прагматического анализа музыкального текста // Вестник РГГУ. 2011. № 13(75). Сер. «Информатика. Защита информации. Математика». С. 128−145.
39 См.: Зубов А. Ю. Совершенные шифры: вступ. сл. чл. -кор. РАН Б. А. Севастьянова. М.: Гелиос АРВ, 2003.
Автоморфный К8-шифр в исходной постановке не относится к классу потоковых (КО-) шифров.

ПоказатьСвернуть
Заполнить форму текущей работой