Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Σχετικά έγγραφα
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Κρυπτογραφία

Υπολογιστική Κρυπτογραφία

Υπολογιστική Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Επισκόπηση Κρυπτογραφίας: privacy. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Επισκόπηση Κρυπτογραφίας: authentication, integrity

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Πρόβληµα 2 (12 µονάδες)

Συμμετρικά κρυπτοσυστήματα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

UP class. & DES και AES

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Στοιχεία Θεωρίας Αριθμών

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Εφαρμοσμένη Κρυπτογραφία Ι

Πρόβληµα 2 (15 µονάδες)

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

Κεφάλαιο 1. Εισαγωγή. 1.1 Εισαγωγή Ιστορική Αναδρομή

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Αριθμοθεωρητικοί Αλγόριθμοι

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Υπολογιστικά & Διακριτά Μαθηματικά

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Υπολογιστικά & Διακριτά Μαθηματικά

Ξέρουμε ότι: Συνάρτηση-απεικόνιση με πεδίο ορισμού ένα σύνολο Α και πεδίο τιμών ένα σύνολο Β είναι κάθε μονοσήμαντη απεικόνιση f του Α στο Β.

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Θεωρία Υπολογισμού Άρτιοι ΑΜ. Διδάσκων: Σταύρος Κολλιόπουλος. eclass.di.uoa.gr. Περιγραφή μαθήματος

Θεωρία Υπολογισμού Αρτιοι ΑΜ Διδάσκων: Σταύρος Κολλιόπουλος eclass.di.uoa.gr

Περίληψη μαθημάτων Ι. ΣΥΝΑΡΤΗΣΕΙΣ. Με N θα συμβολίζουμε το σύνολο των φυσικών αριθμών, δηλ. N = {1, 2, 3, 4, }.

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

project RSA και Rabin-Williams

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Ασφάλεια Πληροφοριακών Συστημάτων

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Μορφές αποδείξεων Υπάρχουν πολλά είδη αποδείξεων. Εδώ θα δούμε τα πιο κοινά: Εξαντλητική μέθοδος ή μέθοδος επισκόπησης. Οταν το πρόβλημα έχει πεπερασμ

1 Η εναλλάσσουσα ομάδα

Blum Blum Shub Generator

Υπολογιστικά & Διακριτά Μαθηματικά

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

ΚΕΦΑΛΑΙΟ 3 ΤΟ ΔΙΩΝΥΜΙΚΟ ΘΕΩΡΗΜΑ

Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα

F 5 = (F n, F n+1 ) = 1.

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΚΕΦΑΛΑΙΟ 2: Ημιαπλοί Δακτύλιοι

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ - ΠΡΟΣΟΜΟΙΩΣΗ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Ασφάλεια Πληροφοριακών Συστημάτων

ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Symmetric Cryptography. Dimitris Mitropoulos

Θέματα Συστημάτων Πολυμέσων

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Transcript:

Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής Διδάσκοντες: Στάθης Ζάχος Άρης Παγουρτζής 15 Νοεμβρίου 2012

1 Άλλα κλασικά κρυπτοσυστήματα Affine Cipher Key: (a, k) τ.ω. gcd(a, ) = 1 Enc(x) = ax + k mod Dec(y) = a 1 (y k) mod. Ορθότητα αποκρυπτογράφησης: y = ax + k mod y k ax (mod ) a 1 (y k) x (mod ). Σημείωση: δύο ακέραιοι a, b λέγονται ισότιμοι modulo n, και γράφουμε a b (mod n) ανν a mod n = b mod n. Ο πολλαπλασιαστικός αντίστροφος του a modulo (συμβολίζεται με a 1 ) είναι ο ακέραιος από το σύνολο Z = {0,, 25} για τον οποίο ισχύει a a 1 mod = 1 Είναι γνωστό (θα το αποδείξουμε αργότερα) ότι αντίστροφος του a modulo n υπάρχει ανν gcd(a, n) = 1. Αν υπάρχει είναι μοναδικός. Αυτόν τον ρόλο παίζει η απαίτηση gcd(a, ) = 1. 1-1 κρυπτογράφηση: πράγματι, ax 1 + k ax 2 + k (mod ) ax 1 = ax 2 a(x 1 x 2 ) 0 (mod ) a(x 1 x 2 ) αλλά αφού (, a) = 1 έχουμε x 1 x 2 x 1 = x 2, αφού x 1, x 2 {0,..., 25}. Είναι μονοαλφαβητικό σύστημα, εύκολη κρυπτανάλυση (στατιστική) αν το αρχικό κείμενο είναι σε κάποια φυσική γλώσσα. Πολυαλφαβητικό αν χρησιμοποιείται ένα σύνολο κλειδιών, π.χ. με περιοδικό τρόπο. Στην τελευταία περίπτωση κρυπτανάλυση με Kasiski test, Index of Coincidence, κ.λπ. Permutation Cipher To κλειδί είναι μία μετάθεση (permutation) του {1,..., m}. Χωρίζουμε το αρχικό κείμενο σε μπλοκ μεγέθους m και σε κάθε μπλοκ εφαρμόζουμε την μετάθεση. Σημαντική ιδιότητα: το κρυπτοκείμενο περιέχει τους ίδιους χαρακτήρες με το αρχικό κείμενο. Άσκηση: ποιες ιδέες από τα προηγούμενα θα μπορούσαμε να χρησιμοποιήσουμε για κρυπτανάλυση του συστήματος αυτού; 1

Κρυπτοσυστήματα Γινομένου (Product Cryptosystems) Προκύπτουν από σύνθεση των συναρτήσεων κρυπτογράφησης δύο ή περισσοτέρων κρυπτοσυστημάτων: e k (x) = e k1 (e k2 (x)) Idempotent λέγονται τα κρυπτοσυστήματα που το γινόμενο με τον εαυτό τους δίνει το ίδιο κρυπτοσύστημα, π.χ. το Shift Cipher. Άσκηση: δείξτε ότι το Affine Cipher είναι idempotent. 2 One-time pad Είναι απόλυτα ασφαλές κρυπτοσύστημα, προτάθηκε από τον Vernam το 1917. Plaintext: x = (x 0, x 1,..., x n 1 ), x i {0, 1} Key: k = (k 0, k 1,..., k n 1 ), k i {0, 1} Ciphertext: y = (y 0, y 1,..., y n 1 ), y i {0, 1} Δηλαδή, αρχικό κείμενο, κρυπτοκείμενο και κλειδί είναι όλα δυαδικές ακολουθίες του ίδιου μήκους. Το κλειδί επιλέγεται τυχαία με ομοιόμορφο τρόπο. Κρυπτογράφηση: y i = x i k i = x i + k i mod 2 Αποκρυπτογράφηση: x i = y i k i Η απόλυτη ασφάλεια του συστήματος στηρίζεται στο γεγονός ότι οποιοδήποτε κρυπτοκείμενο y μπορεί να έχει παραχθεί από οποιοδήποτε αρχικό κείμενο x, με κλειδί k = x y (bitwise XOR). Η αυστηρή απόδειξη θα δοθεί στην παρακάτω ενότητα. Σημαντικό μειονέκτημα είναι το μήκος του κλειδιού που είναι απαγορευτικό για πρακτικές εφαρμογές (αλλά απαραίτητο όπως θα δούμε για να έχουμε απόλυτη ασφάλεια), καθώς και η απαίτηση για χρήση μόνο μία φορά (εξ ού και το όνομα). Άσκηση: Ποιό πρόβλημα ασφάλειας εμφανίζεται αν χρησιμοποιήσουμε το κλειδί και δεύτερη φορά; 3 Τέλεια Μυστικότητα (Perfect Secrecy) Ας θεωρήσουμε το αρχικό κείμενο M, το κλειδί K και το κρυπτοκείμενο C σαν τυχαίες μεταβλητές που παίρνουν τιμές αντίστοιχα από τα σύνολα M, K, C. Ορισμός τέλειας μυστικότητας (Shannon, 1949) 2

Ο ορισμός που δόθηκε από τον Shannon ([Sha49]) είναι ο εξής: x M, y C : Pr[M = x C = y] = Pr[M = x] Δηλαδή, έχουμε τέλεια μυστικότητα εάν δεν μπορούμε να ανακτήσουμε από οποιοδήποτε κρυπτοκείμενο καμμία πληροφορία για το αρχικό κείμενο, που δεν την γνωρίζουμε εξ αρχής (η a posteriori πληροφορία είναι ίδια με την a priori). Παράδειγμα. Θεωρούμε το εξής κρυπτοσύστημα, που θα ονομάσουμε Random Shift Cipher: M = C = { A,..., Z } ή πιο απλά M = C = {0,..., 25} με κατανομή τις στατιστικές συχνότητες των γραμμάτων στην αγγλική γλώσσα. Φυσικά ισχύει Pr[M = i] = 1. 25 i=0 Κρυπτογράφηση: C = enc K (M) = M + K mod με κατανομή του K την ομοιόμορφη στο {0,..., 25}. Δηλ. i Pr[K = i] = 1. Αποκρυπτογράφηση: M = dec K (C) = C K mod Παρατηρούμε τώρα ότι για κάθε γράμμα j ισχύει Pr[C = j] = 1. Αυτό γιατί π.χ. για i = D = 3 έχουμε 25 Pr[C = D ] = Pr[M = i] Pr[K = 3 i mod ] = 1 i=0 Γενικότερα ισχύει: 25 i=0 Pr[M = i] = 1. x M, y C : Pr[C = y M = x] = Pr[K = y x mod ] = 1, και επομένως y C : Pr[C = y] = x M Pr[M = x] Pr[K = y x mod ] = 1 Pr[M = x] = 1. x M Aπό θεώρημα Bayes έχουμε: Pr[M = x C = y] = και από τα παραπάνω τελικά προκύπτει: x M, y C : Pr[M = x C = y] = Pr[C = y M = x] Pr[M = x] Pr[C = y] 1 Pr[M = x] 1 = Pr[M = x]. επομένως το Random Shift Cipher διαθέτει την ιδιότητα της τέλειας μυστικότητας. Από τα παραπάνω προκύπτουν και οι εξής Ισοδύναμες Συνθήκες Τέλειας Μυστικότητας: 3

1. x M, y C : Pr[C = y] = Pr[C = y M = x] που εκφράζει ότι η πιθανότητα εμφάνισης ενός κρυπτοκειμένου είναι ίδια για κάθε αρχικό κείμενο, με άλλα λόγια το κρυπτοκείμενο και το αρχικό κείμενο είναι ανεξάρτητες τυχαίες μεταβλητές. 2. x 1, x 2 M, y C : Pr[C = y M = x 1 ] = Pr[C = y M = x 2 ] δηλαδή, για δοσμένο αρχικό κείμενο, τα κρυπτοκείμενα είναι ισοπίθανα. Άσκηση: αποδείξτε την ισοδυναμία των δύο παραπάνω συνθηκών με τη αρχική συνθήκη τέλειας μυστικότητας. O Shannon απέδειξε ότι δεν είναι δυνατόν να έχουμε perfect secrecy, παρά μόνο αν το κλειδί είναι τουλάχιστον ίδιου μήκους με το αρχικό κείμενο (υποθέτοντας κωδικοποίηση με το ίδιο αλφάβητο). Πράγματι, με χρήση των παραπάνω συνθηκών μπορεί να δείξει κανείς ότι αναγκαία συνθήκη για τέλεια μυστικότητα είναι ο χώρος των κλειδιών να είναι τουλάχιστον ισοπληθικός με τον χώρο των αρχικών κειμένων (και με αυτόν των κρυπτοκειμένων): M C K (1) Η πρώτη ανισότητα είναι απαραίτητη ώστε η συνάρτηση κρυπτογράφησης να είναι 1-1. Η δεύτερη προκύπτει από την απαίτηση της τέλειας μυστικότητας: αν C > K, τότε, για οποιοδήποτε αρχικό κείμενο x θα υπάρχει κάποιο κρυπτοκείμενο y που δεν θα προκύπτει ως κρυπτογράφημα του x με κανένα κλειδί, δηλαδή Pr[C = y M = x] = 0. Επειδή όμως θα πρέπει να υπάρχει κάποιο x που να κρυπτογραφείται σε y με μη μηδενική πιθανότητα (αφού y C), παραβιάζεται η δεύτερη ισοδύναμη συνθήκη τέλειας μυστικότητας. Ο Shannon έδειξε ακόμη ότι στην ειδική περίπτωση της σχέσης (1) όπου όλοι οι χώροι είναι ισοπληθικοί, έχουμε αναγκία και ικανή συνθήκη, συγκεκριμένα όλα τα κλειδιά να είναι ισοπίθανα και κάθε κρυπτοκείμενο να μπορεί να προκύψει από οποιοδήποτε αρχικό κείμενο με μη μηδανική πιθανότητα: Θεώρημα. Έστω κρυπτοσύστημα, τέτοιο ώστε M = C = K. Το σύστημα έχει τέλεια μυστικότητα ανν ισχύουν τα εξής: (1) για κάθε x M, y C, υπάρχει μοναδικό k K, ώστε enc k (x) = y, και (2) κάθε κλειδί επιλέγεται με την ίδια πιθανότητα, συγκεκριμένα 1/K. Απόδειξη (συνοπτική): Για την ορθή κατεύθυνση αποδεικνύουμε ότι η παραβίαση της (1) οδηγεί σε μηδενική δεσμευμένη πιθανότητα κάποιου y με δοσμένο x. Από την (1) προκύπτει ότι για κάθε y C και κάθε ζεύγος διαφορετικών κλειδιών k 1, k 2 K θα πρέπει να υπάρχουν διαφορετικά x 1, x 2 τέτοια ώστε enc k1 (x 1 ) = y και enc k2 (x 2 ) = y. Με χρήση της δεύτερης Ισοδύναμης Συνθήκης προκύπτει ότι τα k 1, k 2 επιλέγονται με την ίδια πιθανότητα. 4

Για το αντίστροφο, αρκεί να παρατηρήσει κανείς ότι για κάθε ζεύγος x M, y C ισχύει Pr[C = y M = x] = 1 K. Επομένως: y C : Pr[C = y] = x M Pr[M = x] Pr[enc K (x) = y] = 1 K x M Pr[M = x] = 1 K. Με χρήση του θεωρήματος αυτού μπορούμε να δείξουμε ότι το One-Time Pad έχει την ιδιότητα της τέλειας μυστικότητας. Άσκηση: Προκειμένου να έχουμε τέλεια μυστικότητα, είναι αναγκαία συνθήκη για οποιοδήποτε κρυπτοσύστημα τα κλειδιά να είναι ισοπίθανα; Αναφορές [Sha49] Shannon, Claude (1949). Communication Theory of Secrecy Systems. Bell System Technical Journal 28 (4): 656 715. 5