Page 27 - 4394
P. 27

c  с  = (a  k )  (а   k ) = (a   а )  0 = a  a  .
                                                                                             j
                                                                        j
                                                                               n+j
                                n+j
                                         j
                                                                                                   n+j
                          j
                                               j
                                                      п+j
                                                              n+j
                         Тобто без знання ключа, а лише на підставі криптограми легко
                  полічити a   a      n+j  . Із цієї інформації, яка вже ніяк не залежить від
                                 j
                  ключа,  можна,  враховуючи  надлишковість  мови,  отримати  саме
                  повідомлення.
                         Якщо  проблеми  розподілу  й  зберігання  ключів  для
                  одноразового блокнота вирішено, то потрібно точно синхронізувати
                  роботу  відправника  й  адресата.  Якщо  адресат  пропустить  біт  або
                  декілька  бітів  зникнуть  під  час  передавання,  то  повідомлення
                  втратить  будь-який  глузд.  З  іншого  боку,  якщо  декілька  бітів

                  зміняться під час передавання (й ні один біт не буде видалений чи
                  доданий, що набагато більше подібно на вплив випадкового шуму),
                  то  лише  ці  біти  будуть  розшифровані  неправильно.  Одноразовий
                  блокнот не забезпечує перевіряння справжності повідомлення.

                         Одноразові  блокноти використовують і сьогодні,  головно для
                  надсекретних    каналів  зв'язку  з  низькою  перепускною  здатністю.
                  Багато       повідомлень           були      зашифровані           з     використанням

                  одноразових  блокнотів.  Ці  повідомлення  нерозкриті  нині  й
                  залишаться нерозкритими назавжди.


                         3.2.2. Загальні принципи утворення блокових симетричних
                  шифрів
                         Як  зазначено  в  пункті  3.2.1,  шифр  з  використанням
                  одноразового  блокнота  забезпечує  ідеальну  надійність.  Однак  він

                  використовує  ключ,  довжина якого  повинна  бути не меншою, ніж
                  довжина повідомлення, яке шифрують. Цей факт серйозно обмежує
                  сферу        застосування          такого       симетричного            шифру.        Тому

                  запропоновано низку блокових симетричних шифрів, які шифрують
                  повідомлення,             розбиваючи            їх      на        частини          (блоки).
                  Блокові  симетричні  шифри  вже  не  забезпечують  абсолютної

                  надійності,  як  шифр  одноразового  блокнота,  проте  дають  змогу
                  суттєво зменшити довжини ключів.
                         Одним  із  найпоширеніших  способів  отримання  блокових
                  шифрів  є  використання  так  званих  мереж Фейстеля –  дослідника,

                  що  працював  свого  часу  у  фірмі  IBM,  одного  з  авторів
                  американського  стандарту  DES  1970  р.  Мережа  Фейстеля,  що  є
                  основою  алгоритму    DES,    -  це  загальний  метод  циклічного

                  перетворення  множини  даних  за  допомогою  деякої  функції  (її
                  називають  F-функцією).  F-функцію,  яка  є  головним  будівельним


                                                                 27
   22   23   24   25   26   27   28   29   30   31   32