Page 24 - 4394
P. 24
відігравати спеціальна мережева програма. Пізніше, коли треба
довести власність на документ X, достатньо навести X і зазначити
місце, де раніше помістили значення Н(Х). Підтвердження полягає
в обчисленні значення Н(Х)для наведеного тексту X і порівнянні
його із попередньо опублікованим або депонованим у нотаріуса.
Зазначимо, що описаний метод міг би, наприклад, забезпечити
просте засвідчення автентичності комп'ютерних програм.
3.2 Симетричні алгоритми
3.2.1. Шифр з одноразовим ключем, або шифр
одноразового блокнота
Передусім зазначимо, що ідеальний спосіб шифрування таки є.
Його називають одноразовим блокнотом (one-time pad). Цей спосіб
винайшли Гілберт Вернам та Мейджор Моборн у 1917 році. В
класичному розумінні одноразовий блокнот – це довга
неповторювана послідовність випадково розподілених символів, які
визначають ключ шифрування. Первісно це була одноразова стрічка
для телетайпів. Відправник використовував кожний символ ключа з
блокнота для шифрування лише одного символу відкритого тексту.
Шифрування полягало в додаванні за модулем 26 номера
символу відкритого тексту в латинській абетці й номера символу
ключа з одноразового блокнота. Кожний символ ключа
використовували лише один раз і для одного повідомлення.
Відправник шифрував повідомлення й знищував використані
сторінки блокнота або використану частину стрічки. Адресат,
відповідно, використовуючи точно такий самий
блокнот, дешифрував кожен символ шифротексту. Розшифрувавши
повідомлення, адресат знищував відповідні сторінки блокнота або
частину стрічки. Для нового повідомлення використовували нові
символи ключа.
Ідею одноразового блокнота легко поширили на бінарні дані,
що є актуальним у разі використання комп'ютерної техніки. У
цьому випадку замість одноразового блокнота, який складається з
букв, застосовують одноразовий блокнот з бітів. Замість додавання
номерів літер латинської абетки за модулем 26, використовують
додавання бітів за модулем 2. Усе решта незмінне, і безпека є такою
ж досконалою.
24