
- •Вступ. Історія розвитку криптографії
- •Література
- •Розділ 1. Традиційні симетричні криптосистеми
- •1.1. Основні поняття та визначення
- •1.2. Шифрування методом переставляння
- •1.2.1. Шифр переставляння за описом Плутарха
- •1.2.2. Шифрувальні таблиці
- •1.2.3. Застосування магічних квадратів
- •1.3. Шифрування методом простої заміни
- •1.3.1. Полібіанський квадрат
- •1.3.2. Система шифрування Цезаря
- •1.3.3. Афінна система підставлянь Цезаря
- •1.3.4. Система шифрування Цезаря з ключовим словом
- •1.3.5. Шифрувальні таблиці Трісемуса
- •1.3.6. Біграмний шифр Плейфера
- •1.3.7. Криптографічна система Хілла
- •1.3.8. Система омофонів
- •1.4. Шифрування методом складної заміни
- •1.4.1. Система шифрування Віженера
- •1.4.2. Шифр Гронсфельда
- •1.4.3. Шифр "подвійний квадрат" Уїтстона
- •1.4.4. Одноразова система шифрування
- •1.4.5. Шифрування методом Вернама
- •1.4.6. Роторні машини
- •1.5. Шифрування методом гамування
- •1.5.1. Накладання гами шифру на вхідний текст
- •1.5.2. Методи генерування псевдовипадкових послідовностей чисел
1.4.4. Одноразова система шифрування
Майже всі використовувані на практиці шифри характеризуються як умовно надійні, оскільки вони можуть бути в принципі розкриті за наявності необмежених обчислювальних можливостей. Абсолютно надійні шифри не можна зруйнувати навіть при використанні необмежених обчислювальних можливостей. Існує єдиний такий шифр, який використовується на практиці, – одноразова система шифрування. Її характерною особливістю є одноразове використання ключової послідовності.
Одноразова система шифрує початковий вхідний текст у зашифрований текст за допомогою підставляння Цезаря
,
(1.11)
де Кi – i-ий елемент випадкової ключової послідовності.
Ключовий простір
одноразової системи є набором дискретних
випадкових величин з
і містить mn значень.
Процедура дешифрування описується співвідношенням
, (1.12)
де Кi – i-ий елемент тієї ж самої випадкової ключової послідовності.
Одноразова система винайдена в 1917 р. американцями Дж. Моборном і Р. Вернамом [95]. Для реалізації цієї системи підставляння іноді використовують одноразовий блокнот. Цей блокнот складений з відривних сторінок, на кожній з яких надрукована таблиця з випадковими числами (ключами) Кi. Блокнот виконується в двох екземплярах: один використовується відправником, а інший – одержувачем. Для кожного символу xi повідомлення використовується свій ключ Кi з таблиці тільки один раз. Після того, як таблиця використана, вона повинна бути видалена з блокнота і знищена. Шифрування нового повідомлення починається з нової сторінки.
Цей шифр абсолютно надійний, якщо набір ключів Кi дійсно випадковий і непередбачуваний. Якщо криптоаналітик спробує використовувати для заданого зашифрованого тексту всі можливі набори ключів і зможе відновити всі можливі варіанти початкового тексту, то вони всі виявляться рівноімовірними. Не існує способу вибрати початковий текст, який був дійсно посланий. Теоретично доведено, що одноразові системи є нерозкриваними системами, оскільки їх зашифрований текст не містить достатньої за обсягом інформації для відновлення початкового тексту.
Здавалося б, що завдяки даному достоїнству одноразові системи необхідно застосовувати у всіх випадках, що вимагають абсолютної інформаційної безпеки. Проте можливості застосування одноразової системи обмежені чисто практичними аспектами. Істотним моментом є вимога одноразового використання випадкової ключової послідовності. Ключова послідовність з довжиною, не меншою довжини повідомлення, повинна передаватися одержувачеві повідомлення заздалегідь або окремо деяким секретним каналом. Ця вимога не буде дуже обтяжливою для передачі дійсно важливих одноразових повідомлень, наприклад, гарячою лінією Вашингтон – Москва. Проте така вимога практично нездійсненна для сучасних систем оброблення інформації, де потрібно шифрувати багато мільйонів символів.
У деяких варіантах одноразового блокнота удаються до простішого управління ключовою послідовністю, але це призводить до деякого зниження надійності шифру. Наприклад, ключ визначається вказанням місця в книзі, відомій відправникові і одержувачеві повідомлення. Ключова послідовність починається з вказаного місця цієї книги і використовується так само, як у системі Віженера. Іноді такий шифр називають шифром з поточним ключем. Управління ключовою послідовністю в такому варіанті шифру набагато простішого, оскільки довга ключова послідовність може бути представлена в компактній формі. Але з іншого боку, ці ключі не будуть випадковими. Тому у криптоаналітика з'являється можливість використовувати інформацію про частоти букв початкової природної мови.