Причины абсолютной стойкости, положительные и отрицательные стороны шифра.

Необходимые и достаточные условия абсолютной стойкости шифра:

· полная случайность ключа;

· равенство длин ключа и открытого текста;

· однократное использование ключа.

Абсолютная стойкость рассмотренной схемы оплачивается слишком большой ценой: она чрезвычайно дорогая и непрактичная. Основной ее недостаток - это равенство объема ключевой информации и суммарного объема передаваемых со­общений. Применение схемы оправданно лишь в нечасто используемых каналах связи для шифрования исключительно важных сообщений. Существует большое число модификаций представленной схемы, наиболее известная из которых осно­вана на использовании одноразовых шифровальных блокнотов (рис. 1.11).

 

Таким образом, построить эффективный криптоалгоритм можно, лишь отка­завшись от абсолютной стойкости. Возникает задача разработки такого теорети­чески нестойкого шифра, для вскрытия которого противнику потребовалось бы выполнить такое число операций, которое неосуществимо на современных и ожидаемых в ближайшей перспективе вычислительных средствах за разумное время. В первую очередь представляет интерес схема, использующая ключ не­большой разрядности, который в дальнейшем выполняет функцию "зародыша", порождающего значительно более длинную ключевую последовательность.

Данный результат может быть достигнут при использовании гаммирования, схема которого показана на рис. 1.12. Гаммированием называют процедуру на­ложения на входную информационную последовательность гаммы шифра, т. е. последовательности с выходов генератора псевдослучайных кодов. Последова­тельность называется псевдослучайной, если по своим статистическим свойствам она неотличима от истинно случайной последовательности, но в отличие от по­следней является детерминированной, т. е. знание алгоритма ее формирования дает возможность ее повторения необходимое число раз. Если символы входной информационной последовательности и гаммы представлены в двоичном виде, наложение чаще всего реализуется с помощью операции поразрядного сложения по модулю 2. Надежность шифрования методом гаммирования определяется качеством генератора гаммы.

Рис. 1.12. Шифрование информации методом гаммирования

Различают гаммирование с конечной и бесконечной гаммами. В первом слу­чае источником гаммы является аппаратный или программный ГПК. Примером бесконечной гаммы может служить последовательность цифр в десятичной записи числа π = 3,1415926...

В том случае, если множеством используемых для шифрования знаков явля­ется алфавит, отличный от бинарного (Z2 = {0,1}), например алфавит Z13 - русские буквы и пробел, его символы и символы гаммы заменяются цифровыми эквивалентами, которые затем суммируются по модулю N:

Возможно использование при гаммировании и других логических операций.