Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 74 стр.

UptoLike

74
Рис. 2.6. Пример взлома шифра Цезаря без знания ключа
Такие полиалфавитные шифры лучше, чем моноалфавитные, но они все
еще уязвимы для нападения, использующего частотный анализ, когда
нападающий вычисляет длину повторения кодового слова и может затем
выполнить частотный анализ для каждого алфавита индивидуально.
Важнейшим для развития криптографии был вывод К. Шеннона о
существовании и единственности абсолютно стойкого шифра. Единственным
таким шифром является какая-нибудь форма так называемой «ленты
однократного использования», в которой открытый текст «объединяется» с
полностью случайным ключом такой же длины. Этот результат был доказан
К. Шенноном с помощью разработанного им теоретико-информационного
метода исследования шифров.
Подчеркнем, что для абсолютной стойкости существенным является
каждое из следующих требований к «ленте однократного использования»:
1) полная случайность (равновероятность) ключа (это, в частности,
означает, что ключ нельзя вырабатывать с помощью какого-либо
детерминированного устройства);
2) равенство длины ключа и длины открытого текста;
3) однократность использования ключа.
В случае нарушения хотя бы одного из этих условий шифр, перестает
быть абсолютно стойким, и появляются принципиальные возможности для его
вскрытия (хотя они могут быть трудно реализуемыми).
Но, оказывается, именно эти условия и делают абсолютно стойкий шифр
очень дорогим и непрактичным. Прежде чем пользоваться таким шифром,
необходимо обеспечить всех абонентов достаточным запасом случайных
ключей и исключить возможность их повторного применения. А это сделать
необычайно трудно и дорого.