Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
61
Добавлен:
19.02.2016
Размер:
341.5 Кб
Скачать

2.3. Теорема Маркова

Краткий обзор основных типов шифрсистем не может дать исчерпывающего представления обо всем многообразии симметричных систем, однако для специалиста в области менеджмента систем безопасности ИТС этого введения, по-нашему мнению, вполне достаточно. Тем более, что следующая теорема позволяет представить в целом множество практически пригодных шифрсистем.

Теорема (Марков А.А.). Всякий шифр, сохраняющий длины сообщений и не распространяющий искажений типа замены символа, представим в виде композиции шифров перестановки и колонной замены.

Таким образом, наибольший интерес в плане генерации ключей будут представлять последовательности независимых случайных величин (гаммы шифра) и качественные подстановки.

В случае канала связи с помехами, в результате которых может быть пропущен один символ практическое значение имеет следующая теорема.

Теорема. Всякий шифр, не распространяющий искажений типа пропадания символов в шифрованном тексте, есть либо шифр простой замены, либо произведение шифра простой замены и шифра перестановки, заключающегося в инверсном (обратном) порядке записи текста.

Следует отметить, что криптографические методы не предназначены для борьбы с искажениями в канале связи.

Для решения соответствующих проблем следует применять иные методы, например, использование помехоустойчивого кодирования.

Вопросы к главе 2

  1. Что такое криптосистема поточного типа?

  2. Что такое криптосистема блочного типа?

  3. Что такое предварительное шифрование?

  4. Что такое линейное шифрование (линейное засекречивание)?

  5. Почему необходима синхронизация в поточных шифрах?

  6. Какой математический объект называется подстановкой?

  7. Что такое шифр простой замены?

  8. Как работает шифр перестановки?

  9. Как устроен шифр колонной замены?

  10. Как устроен шифр Цезаря?

  11. Как отличить по шифртексту шифр простой замены и шифр перестановки с помощью частотных характеристик?

  12. Что такое период гаммы шифрования?

  13. Каким условиям удовлетворяет гамма в абсолютно стойком шифре шифре Вернама?

  14. Как формулируется теорема А.А. Маркова?

  15. Являются ли криптографические системы средством борьбы с искажениями в канале связи?

Соседние файлы в папке Гулак_по_главам