Читайте также:
|
|
Абсолютно стойкий шифр
Важнейшим для развития криптографии был результат Шеннона о существовании и единственности абсолютно стойкого шифра. Единственным таким шифром является какая-либо форма ленты однократного использования, в которой открытый текст шифруется полностью случайным ключом такой же длины. Для абсолютной стойкости шифра необходимо выполнение каждого из условий:
ПРИМЕР шифр Вернама, одноразовый шифроблокнот
Одноразовую систему шифрования разработали еще в 1917 году Дж. Моборн и Г. Вернам (AT&T). Ее характерная особенность — одноразовое использование ключевой последовательности. Такая система шифрует исходный открытый текст Х в шифротекст Y с использованием одноразовой случайной ключевой последовательности К. Для ее реализации использовали одноразовый блокнот, составленный из отрывных страниц; на каждой из них была напечатана таблица со случайными числами (ключами) Ki. Блокнот выполнялся в двух экземплярах: один используется отправителем, а другой — получателем. Для каждого символа Хi исходного сообщения имеется свой ключ Ki из таблицы получателя. После того, как таблица использована, ее необходимо удалить из блокнота и уничтожить. Шифрование нового сообщения начинается с новой страницы.
Абсолютно стойкий или совершенный шифр (по Шеннону) – такой, при использовании которого перехват криптограммы не дает противнику никакой информации о передаваемом сообщении, даже если противник обладает неограниченными вычислительными ресурсами.
Требования к абсолютно стойкому шифру делают его очень дорогим и непрактичным. Ключевая последовательность длиной не менее длины сообщения должна передаваться получателю сообщения заранее или отдельно по некоторому секретному каналу, что практически неосуществимо в современных информационных системах, где требуется шифровать большие объемы информации и обеспечивать засекреченную связь для множества абонентов. Поэтому абсолютно стойкие шифры применяются в защищенных сетях связи с небольшим объемом передаваемой информации – например, для передачи особо важной государственной инф-и.
ТРЕБОВАНИЯ к КРИПТОГРАФИЧЕСКИМ СИСТЕМАМ
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако обладает такими преимуществами, как: высокая производительность, простота, защищенность. Программная реализация более практична и гибка в использовании. Независимо от способа реализации для современных криптографических систем защиты инф-и определены общепринятые требования:
Дата добавления: 2015-07-24; просмотров: 161 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Протоколы аутентификации Windows | | | Вопрос 6 Криптографические методы закрытия данных. Симметричные криптосистемы. |