Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 75 стр.

UptoLike

75
В силу указанных причин, абсолютно стойкие шифры применяются
только в сетях связи с небольшим объемом передаваемой информации, обычно
это сети для передачи особо важной государственной информации.
Теперь уже понятно, что чаще всего для защиты своей информации
законные пользователи вынуждены применять неабсолютно стойкие шифры.
Такие шифры, по крайней мере, теоретически могут быть вскрыты. Вопрос
только в том, хватит ли у противника сил, средств и времени для разработки и
реализации соответствующих алгоритмов. Обычно эту мысль выражают так:
противник с неограниченными ресурсами может вскрыть любой неабсолютно
стойкий шифр.
Как же должен действовать в этой ситуации законный пользователь,
выбирая для себя шифр? Лучше всего, конечно, было бы доказать, что никакой
противник не может вскрыть выбранный шифр, скажем, за 10 лет и тем самым
получить теоретическую оценку стойкости. К сожалению, математическая
теория еще не дает нужных теоремони относятся к нерешенной проблеме
нижних оценок вычислительной сложности задач.
Поэтому у пользователя остается единственный путьполучение
практических оценок стойкости. Этот путь состоит из следующих этапов:
понять и четко сформулировать, от какого противника мы собираемся
защищать информацию; необходимо уяснить, что именно противник знает или
сможет узнать о системе шифра, а также какие силы и средства он сможет
применить для его вскрытия;
мысленно стать в положение противника и пытаться с его позиций
атаковать шифр, т. е. разрабатывать различные алгоритмы вскрытия шифра;
при этом необходимо в максимальной мере обеспечить моделирование сил,
средств и возможностей противника;
наилучший из разработанных алгоритмов использовать для прак-
тической оценки стойкости шифра.