95
ние сказанное в Разделе 3.4.2, это подразумевает существование шифровальной схе-
мы, защищенной от АВОТ для сообщений произвольной длины. В Разделе 3.6 мы
обсудим более эффективные методы шифрования сообщений произвольной длины.
Наивной попыткой построить защищенную шифровальную схему из псев-
дослучайной перестановки было бы определить Enck(m) = Fk (m). Хотя мы счи-
таем, что «никакой информации о m не выявляется» (так как, если f является
однородной функцией, то f (m) — просто однородная n-битная последователь-
ность), этот метод шифрования детерменированный, и следовательно не может
быть защищенным от АВОТ. В частности, при шифровании одного и того же
открытого
текста дважды, результатом будет один и тот же шифртекст.
Наша защищенная конструкция рандомизируется. Точнее, шифрование про-
исходит путем применения псевдослучайной функции к произвольному значе-
нию r (а не к сообщению) и последующим объединением результата и открытого
текста операцией исключающего ИЛИ (XOR). (См. Рисунок 3.3 и Конструкцию
3.30.) Опять-таки, это может считаться образцом объединения псевдослучай-
ной ленты с открытым текстом операцией XOR, с главной разницей в том, что
каждый раз используется новая псевдослучайная лента. (В действительности,
псевднослучайная лента может быть «новой»,
только если псевдослучайная
функция применяется к «новому» знвчению, к которому она никогда прежде
не применялась. Хотя и возможно, что произвольное r будет равно какому-либо
значению r, которое уже было выбрано ранее, это может случиться только с пре-
небрежимо малой вероятностью.)
Достарыңызбен бөлісу: