Методы и средства криптографической защиты информации. Жданов О.Н - 34 стр.

UptoLike

34
здесь останавливаться на докозательстве подробно, заинтересованному
читателю рекомендуем изучить работу К. Шеннона.
Обсудим особенности строения абсолютно стойкого шифра и воз-
можности его практического использования [13, гл.1]. Типичным и наиболее
простым примером реализации абсолютно стойкого шифра является шифр
Вернама, который осуществляет побитовое сложение n-битового открытого
текста и n-битового ключа:
y
i
= x
i
k
i
, i = 1,...,n.
Здесь x
1
...х
п
открытый текст, k
1
,...,k
п
ключ, у
1
...у
n
шифрованный
текст.
Подчеркнем, что для абсолютной стойкости существенным является
каждое из следующих требований к ленте однократного использования:
1) полная случайность (равновероятность) ключа (это, в частности,
означает, что ключ нельзя вырабатывать с помощью какого-либо де-
терминированного устройства);
2) равенство длины ключа и длины открытого текста;
3) однократность использования ключа.
В случае нарушения хотя бы одного из этих условий шифр перестает
быть абсолютно стойким и появляются принципиальные возможности для
его вскрытия (хотя они могут быть трудно реализуемыми).
Но, оказывается, именно эти условия и делают абсолютно стойкий
шифр очень дорогим и непрактичным. Прежде чем пользоваться таким
шифром, мы должны обеспечить всех абонентов достаточным запасом
случайных ключей и исключить возможность их повторного применения. А
это сделать необычайно трудно и дорого.
Как отмечал Д. Кан: «Проблема создания, регистрации,
распространения и отмены ключей может показаться не слишком сложной
тому, кто не имеет опыта передачи сообщений по каналам военной связи, но
в военное время объем передаваемых сообщений ставит в тупик даже
профессиональных связистов. За сутки могут быть зашифрованы сотни тысяч
слов. Создание миллионов ключевых знаков потребовало бы огромных
финансовых издержек и было бы сопряжено с большими затратами времени.
Так как каждый текст должен иметь свой собственный, единственный и
неповторимый ключ, применение идеальной системы потребовало бы
передачи по крайней мере такого количества знаков, которое эквивалентно
всему объему передаваемой поенной информации
В силу указанных причин абсолютно стойкие шифры применяются
только в сетях связи с небольшим объемом передаваемой информации,
обычно это сети для передачи особо важной государственной информации.
Теперь уже понятно, что чаще всего для защиты своей информации
законные пользователи вынуждены применять неабсолютно стойкие шифры.
Такие шифры, по крайней мере теоретически, могут быть вскрыты. Вопрос
только в том, хватит ли у противника сил, средств и времени для разработки
и реализации соответствующих алгоритмов. Обычно эту мысль выражают