Дискретная математика. Ерош И.Л - 130 стр.

UptoLike

130
не вводились даже элементарные понятия этой красивой и очень перс
пективной теории. В настоящее время разделы теории чисел исполь
зуются в самых разнообразных технических приложениях. Одним из
первых приложений этой теории явилось ее использование при пост
роении линейных кодов для коррекции ошибок в каналах связи и ко
дов для контроля арифметических операций. Следующим шагом яви
лась идея Э. С. Москалева об использовании полей Галуа для сжатия
информации при спектральных преобразованиях [1]. И, конечно, глав
ным применением результатов теории чисел явилось ее использование
c середины 70х годов для построения криптосистем с открытым клю
чом. Сейчас трудно себе представить инженерасистемотехника или
инженерапрограммиста, не владеющего хотя бы азами этой теории.
6.2.1. Использование теории чисел при открытом
распределении секретных ключей
Пусть два абонента A и B обмениваются информацией по открыто
му каналу. Для защиты передаваемой информации может быть исполь
зован ключ К, который должен быть как у абонента A, так и у абонен
та B и больше ни у кого.
Абонент A, передавая сообщение S (двоичная последовательность
кодированных букв, цифр, знаков и т. п.), может закодировать его сле
дующим образом: вместо того, чтобы передавать открытое сообщение
S, передаст сообщение S Å К, где Å – булева операция сложения по
модулю 2. Не зная ключа К, очень трудно расшифровать сообщение S.
Если же ключ К известен, то расшифрование производится очень про
сто: достаточно к полученному сообщению (S Å К) прибавить по моду
лю 2 значение ключа К. Такая криптосистема называется системой
Вернама. К. Шеннон [2] показал, что эта система является системой с
идеальной секретностью при трех непременных условиях:
– длина ключа К должна равняться длине сообщения S;
– ключ должен быть абсолютно случаен;
– после каждой передачи ключ должен уничтожаться.
Если даже не обращать внимание на то, что абсолютно случайный
ключ построить необычайно тяжело, то мы тут же сталкиваемся с дру
гой проблемой: как снабдить абонентов A и B секретным ключом К?
Отправить курьера – дорого и опасно, поскольку курьера можно пере
хватить, отобрать секретный ключ или просто его купить. В связи с
этим соображением в криптографии предполагается, что перехватчи
ку информации известно все: и машины для шифрования, и коды. Не
известным может быть только то, что очень хорошо охраняется (а это
дорого) или что еще не успели украсть или купить.