ВУЗ:
Составители:
35
так: противник с неограниченными ресурсами может вскрыть любой
неабсолютно стойкий шифр.
Как же должен действовать в этой ситуации законный пользователь,
выбирая для себя шифр? Лучше всего, конечно, было бы доказать, что
никакой противник не может вскрыть выбранный шифр, скажем, за 10 лет и
тем самым получить теоретическую оценку стойкости. К сожалению,
математическая теория еще не дает нужных теорем — они относятся к
нерешенной проблеме нижних оценок вычислительной сложности задач.
Поэтому у пользователя остается единственный путь— получение
практических оценок стойкости. Этот путь состоит из следующих этапов:
- понять и четко сформулировать, от какого противника мы собираемся
защищать информацию; необходимо уяснить, что именно противник знает
или сможет узнать о системе шифра, а также какие силы и средства он
сможет применить для его вскрытия;
- мысленно стать в положение противника и пытаться с его позиций
атаковать шифр, т.е. разрабатывать различные алгоритмы вскрытия шифр;;.
при этом необходимо в максимальной мере обеспечить моделирование сил,
средств и возможностей противника;
- наилучший из разработанных алгоритмов использовать для прак-
тической оценки стойкости шифра.
Здесь полезно для иллюстрации упомянуть о двух простейших методах
вскрытия шифра: случайное угадывание ключа (он срабатывает с маленькой
вероятностью, зато имеет маленькую сложность) и перебор всех подряд
ключей вплоть до нахождения истинного (он срабатывает всегда, зато имеет
очень большую сложность). Отметим также, что не всегда нужна атака на
ключ: для некоторых шифров можно сразу, даже не зная ключа,
восстанавливать открытый текст по шифрованному.
Формальные модели шифров
Используем источник [15, гл.2]. Для того чтобы иметь возможность
доказывать в криптографии точные результаты, нужны математические
модели основных исследуемых объектов, к которым относятся в первую
очередь шифр и открытый текст. Введем сначала алгебраическую модель
шифра (шифрсистемы), предложенную, по сути дела, К. Шенноном. С
моделями открытых текстов мы познакомимся ниже.
Как мы уже знаем, криптография защищает информацию с помощью
шифрования — процедуры, использующей некое обратимое преобразование.
При этом преобразование открытого текста в шифрованный называется
зашифрованием, а обратный процесс - расшифрованием. Шифрование
предполагает наличие множества обратимых преобразований. Выбор
преобразования из указанного множества для зашифрования данного
сообщения осуществляется с помощью ключа. Имеется однозначное
соответствие между множеством ключей и множеством преобразований.
Выбор ключа естественным образом определяет функцию (вообще
говоря, многозначную), отображающую множество возможных открытых
Страницы
- « первая
- ‹ предыдущая
- …
- 33
- 34
- 35
- 36
- 37
- …
- следующая ›
- последняя »
