Математические основы криптологии. Галуев Г.А. - 48 стр.

UptoLike

Составители: 

Рубрика: 

95
Представленное выше рассмотрение различных типов
шифров позволяет сделать ряд выводов.
Крайне желательно, чтобы как можно меньший объем ин-
формации шел по закрытому каналу, требующему больших за-
трат и являющемуся наименее надежным участком системы свя-
зи. Однако совсем обойтись без него нельзя, так как он необхо-
дим для передачи секретных ключей
. Сложность подбора ключа
зависит лишь от объема информации, которую он занимает. Чем
больше информации в ключе, тем сложнее его подобрать.
Таким образом, существует объективное противоречие
между сокращением информации, передаваемой по секретному
каналу и увеличением информации в секретном ключе, чтобы
повысить сложность его раскрытия. Это ставит серьезную про-
блему поиска оптимального
объема информации содержащегося
в секретном ключе.
Нераскрываемых шифров не существует. Все шифры про-
сто делают процедуру взламывание шифротекстов либо заведо-
мо дороже содержащейся в сообщении информации, либо затя-
гивают время расшифрования до неприемлемых размеров. При
разработки шифров устанавливают требуемые цену или время
взламывания, и затем уже не обращают внимание на очень
бога-
тых или терпеливых взломщиков. Необходимую сложность
ключа вычислить можно, если знать технические возможности
взломщика и плату за ошибку оценки надежности шифра. На-
пример, взломщик вручную не переберет и сотни ключей при
расшифровке ключа, поэтому скажем тысяча вариантов ключа в
этом случае вполне достаточно для его надежной защиты. Это
эквивалентно
информационной длине ключа десять бит (число
вариантов ключа при этом будет
10
2 =1024) или ключевому сло-
ву из 3 -5 букв. Подводя итоги сказанному, можно сказать, что в
настоящее время в криптографии используют два основных вида
шифров - шифры замены, шифры перестановки и различные их
комбинации. При этом операция шифрования редко применяется
ко всему сообщению в целом. Обычно сообщение разбивается
на большое число фрагментов, называемых блоками,
фиксиро-
ванного размера и каждый блок шифруется отдельно, если не
96
независимо. Это существенно упрощает процедуру шифрования,
так как сообщение обычно имеют различную длину. Таким об-
разом, можно выделить три основных типа криптосистем ис-
пользуемых в современной криптографии:
поточные, блочные
и
системы с открытым ключом.
Их основными различиями являются следующие.
1. При
поточном шифровании каждый знак шифротекста
является функцией значения и положения знака открытого тек-
ста. Знаками бывают биты, байты и редко единицы текста круп-
нее этих. Поточные криптосистемы обычно используют шифры
замены.
2. При
блочном шифровании исходный текст разбивается
на равные по длине блоки бит. К блокам применяется зависящие
от ключа тип шифра для их преобразования в блоки шифровки
той же длины. Обычно блоки шифруются перестановкой или
взбиванием.
3. Основное отличие криптосистем
с открытым ключом
состоит в том, что знание алгоритма и ключа шифрования не
достаточно для расшифровки сообщения.
Потоковые криптосистемы широко используются в воен-
ных и других системах близких к ним по назначению для шиф-
рования данных и преобразованных в цифровую форму речевых
сигналов. Это связано, прежде всего, с относительной простотой
конструирования и реализации
генераторов псевдослучайных,
шифрующих последовательностей на базе теории линейных ре-
куррентных последовательностей над конечными полями и дру-
гих математических дисциплин. Однако главным фактором та-
кого применения поточных криптосистем является отсутствие
размножения ошибок. Так как при передаче данных и речевых
сообщений в стратегической связи используются каналы недос-
таточно высокого качества, то любая криптосистема
, которая
увеличивает и без того нередкие ошибки, неприменима. Кроме
указанных приложений поточные криптосистемы используются
и при передаче данных в локальных и глобальных сетях ЭВМ,
где их непрерывное действие препятствует эффективному крип-
тоанализу.