Методы и задачи криптографической защиты информации. Мартынов А.И. - 39 стр.

UptoLike

Составители: 

Истинные относительные частоты он получит только в одном случае, во
всех остальных они будут ложными.
Итак, для того чтобы найти решение задачи дешифрования необходимо
знать:
1. Алфавит, используемый в исходном сообщении.
2. Мощность множества возможных ключей.
3. Вероятностные характеристики использования букв, слов.
4. Схему, по которой проводится шифрование.
На практике восстановление может быть очень сложной задачей, так как:
1. Информация об источнике сообщений неполная или ее вообще нет.
2. Мощность множества возможных ключей настолько велика, что
перебор всех возможных значений займет слишком много времени
(для алфавита в 256 символов мощность множества ключей в
алгоритме простой перестановки составит
506
105788256
.!
).
3. Вероятность использования символов может быть либо неизвестной
(неизвестный язык источника сообщений), либо выражаться нечетко
(метод использования имитовставок, когда в шифруемый текст
преднамеренно вводится лишняя информация с целью «потопления
статистики»).
4. Схема, по которой осуществлялось шифрование, неизвестна, либо
достаточно сложна.
Основные характеристики секретных систем
Имеется несколько различных критериев, которые можно было бы
использовать для оценки качества предлагаемой секретной системы.
1. Количество секретности определяется признаком существования
единственности правильного решения; чем больше количество
возможных решений с одинаковыми апостериорными вероятностями,
тем выше секретность системы.
2. Объем ключачем меньше размер ключа, тем лучше, так как его легче
запомнить.
3. Сложность операции шифрования и дешифрования по возможности
эти операции должны быть как можно проще для снижения затрат
времени.
4. Разрастание числа ошибок в некоторых шифрах ошибка в одной
букве, допущенная при шифровании или передаче, приводит к
большому числу ошибок в расшифрованном тексте, требуя повторной
передачи криптограммы, следовательно, желательно минимизировать
это разрастание.