Причины абсолютной стойкости, положительные и отрицательные стороны шифра.
Необходимые и достаточные условия абсолютной стойкости шифра:
· полная случайность ключа;
· равенство длин ключа и открытого текста;
· однократное использование ключа.
Абсолютная стойкость рассмотренной схемы оплачивается слишком большой ценой: она чрезвычайно дорогая и непрактичная. Основной ее недостаток - это равенство объема ключевой информации и суммарного объема передаваемых сообщений. Применение схемы оправданно лишь в нечасто используемых каналах связи для шифрования исключительно важных сообщений. Существует большое число модификаций представленной схемы, наиболее известная из которых основана на использовании одноразовых шифровальных блокнотов (рис. 1.11).
Таким образом, построить эффективный криптоалгоритм можно, лишь отказавшись от абсолютной стойкости. Возникает задача разработки такого теоретически нестойкого шифра, для вскрытия которого противнику потребовалось бы выполнить такое число операций, которое неосуществимо на современных и ожидаемых в ближайшей перспективе вычислительных средствах за разумное время. В первую очередь представляет интерес схема, использующая ключ небольшой разрядности, который в дальнейшем выполняет функцию "зародыша", порождающего значительно более длинную ключевую последовательность.
Данный результат может быть достигнут при использовании гаммирования, схема которого показана на рис. 1.12. Гаммированием называют процедуру наложения на входную информационную последовательность гаммы шифра, т. е. последовательности с выходов генератора псевдослучайных кодов. Последовательность называется псевдослучайной, если по своим статистическим свойствам она неотличима от истинно случайной последовательности, но в отличие от последней является детерминированной, т. е. знание алгоритма ее формирования дает возможность ее повторения необходимое число раз. Если символы входной информационной последовательности и гаммы представлены в двоичном виде, наложение чаще всего реализуется с помощью операции поразрядного сложения по модулю 2. Надежность шифрования методом гаммирования определяется качеством генератора гаммы.
Рис. 1.12. Шифрование информации методом гаммирования
Различают гаммирование с конечной и бесконечной гаммами. В первом случае источником гаммы является аппаратный или программный ГПК. Примером бесконечной гаммы может служить последовательность цифр в десятичной записи числа π = 3,1415926...
В том случае, если множеством используемых для шифрования знаков является алфавит, отличный от бинарного (Z2 = {0,1}), например алфавит Z13 - русские буквы и пробел, его символы и символы гаммы заменяются цифровыми эквивалентами, которые затем суммируются по модулю N:
Возможно использование при гаммировании и других логических операций.