Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пособие ВТ (31.03.).doc
Скачиваний:
2
Добавлен:
09.11.2019
Размер:
429.06 Кб
Скачать

Слова і словосполучення

- используемый = що (який) використовується; використовуваний

- вскрывать = розкривати, зламувати

- перебор = перебір, перебирання

- блочный = блоковий

Текст № 2

Для криптоаналитика важно то, что в каждом из этих случаев в открытом тексте перехваченного шифрсообщения известны несколько байтов, которых ему хватит, чтобы предпринять атаку со знанием открытого текста.

Подсчитать сложность атаки методом тотального перебора достаточно просто. Если ключ имеет длину 64 бита, то суперкомпьютер, который может опробовать 1 млн ключей за 1 с, потратит более 5 тыс. лет на проверку всех возможных ключей. При увеличении длины ключа до 128 бит, этому же суперкомпьютеру понадобится Ю25 лет, чтобы перебрать все ключи. Вселенная существует всего-навсего 1010 лет, поэтому можно сказать, что 1025 — это достаточно большой запас надежности для тех, кто пользуется 128-битными ключами.

Слова і словосполучення

- предпринимать = розпочинати, здійснювати

- увеличение = збільшення

- Вселенная = Всесвіт

Текст № 3

Однако прежде чем броситься спешно изобретать криптосистему с длиной ключа в 4 Кбайт, следует вспомнить о сделанном выше предположении, а именно: используемый алгоритм шифрования идеален в том смысле, что вскрыть его можно только методом тотального перебора. Убедиться в этом на практике бывает не так просто, как может показаться на первый взгляд. Криптография требует утонченности и терпения. Новые сверхсложные криптосистемы при более внимательном рассмотрении зачастую оказываются очень нестойкими. А внесение даже крошечных изменений в стойкий криптографический алгоритм может существенно понизить его стойкость. Поэтому надо пользоваться только проверенными шифрами, которые известны уже в течение многих лет, и не бояться проявлять болезненную подозрительность по отношению к новейшим алгоритмам шифрования, вне зависимости от заявлений их авторов об абсолютной надежности этих алгоритмов.

Слова і словосполучення

- спешно = поспішно, негайно

- изобретать = винаходити

- предположение = припущення

- шифрование = шифрування

- утонченность = витонченість

- подозрительность = підозрілість, недовірливість

Текст № 4

Важно также не забывать о правиле Керкхоффа: стойкость алгоритма шиф­рования должна определяться ключом, а не деталями самого алгоритма. Чтобы быть уверенным в стойкости используемого шифра, недостаточно проанализировать его при условии, что противник досконально знаком с алгоритмом шифрования. Нужно еще и рассмотреть атаку на этот алгоритм, при которой враг может получить любое количество шифрованного и соответствующего открытого текста. Более того, для повышения надежности следует предположить, что криптоаналитик имеет возможность организовать атаку с выбранным открытым текстом произвольной длины.

К счастью, в реальной жизни большинство людей, интересующихся содер­жанием ваших шифрованных файлов, не обладают квалификацией высоко­классных специалистов и вычислительными ресурсами, которые имеются в распоряжении правительств мировых супердержав. Последние же вряд ли будут тратить время и деньги, чтобы прочесть ваше пылкое сугубо личное послание!