Читаем Основы классической криптологии. Секреты шифров и кодов полностью

Конечно же, при разработке шифров специалисты стремятся добиться как можно большего уровня его стойкости и продлить время его использования. Это необходимо в первую очередь для того, чтобы тот или иной шифр можно было использовать для шифрования как можно большего количества сообщений. Однако может возникнуть ситуация, когда незаконный пользователь уже вскрыл шифр, читает все секретные сообщения. При этом законный пользователь может о вскрытии шифра даже и не догадываться.

Поэтому криптографы придумали сменный элемент шифра, который назвали криптографическим ключом. Его значение примерно такое же, как и у обычного ключа от замка двери или сейфа.

Так, например, если кто-нибудь захочет проникнуть в чужую квартиру, то ему для того чтобы открыть замок, надо во-первых, знать принцип устройства замка, а во-вторых, подобрать ключ. В этом примере замок условно можно сравнить со способом шифрования, то есть с шифром. Незваный гость может разгадать устройство и принцип действия замка, а незаконный пользователь может взломать шифр. Но для того чтобы попасть в квартиру, чужаку потребуется еще и подобрать ключ. Точно так же для расшифровки конкретного секретного сообщения незаконный пользователь должен знать ключ использованный для шифровки данного сообщения с помощью этого шифра. Конечно, предлагаемое разъяснение применимо только в том случае, если шифр подразумевает использование ключей.

Возможно, вору удалось открыть замок с помощью подобранного ключа. Однако это не означает, что он сможет постоянно посещать эту квартиру. Хозяин квартиры может сменить или весь замок, или только лишь соответствующий элемент замка вместе с ключом, не меняя весь замок. Конечно же, выгоднее заменить в замке лишь одну деталь, чтобы избежать лишних затрат на покупку нового замка. Кстати, в большинстве замков такой внутренний элемент, заменяемый при смене ключей, называют личинкой.

Аналогичную операцию можно провести и с шифром. После его вскрытия законный пользователь имеет две возможности. Или заменить полностью шифр, или же заменить только ключ. Следует отметить, что чаще всего второй путь не менее эффективен, чем первый, хотя значительно проще и дешевле. Даже если незаконный пользователь понял способ шифрования и подобрал ключ для чтения определенного сообщения, шифр можно применять еще долгое время, периодически меняя ключи.

Итак, криптографический ключ — это специальный сменный элемент шифра который применяется для шифрования конкретного сообщения.

Разнообразные ключи в шифрах применяются с глубокой древности. Более подробно о них будет рассказано в соответствующей главе. Однако пока отметим, что в древнегреческом шифре «Сцитала» ключом являлся диаметр соответствующей палочки, в шифре Цезаря — цифра определяющая перемещение букв криптограммы относительно букв открытого текста а в шифре Виженера — какое-либо слово или фраза.

Принцип, способ шифрования или, например, сам шифр могут стать известными незаконному пользователю. В его руки может попасть даже шифровальная машина как, например, в истории с немецкой машиной «Энигма», попавшей во время Второй мировой войны к англичанам. Однако этого будет, скорее всего, недостаточно для того, чтобы незаконный пользователь получил возможность читать все секретные сообщения, зашифрованные с помощью этого шифра или шифровальной машины. Достаточно заменить ключ, от которого существенно зависят применяемые преобразования информации, и все усилия противника будут безрезультатны до тех пор, пока ему не станет известен новый ключ.

Теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны втайне от незаконных пользователей обменяться ключами или же заранее установить одинаковый ключ на обоих концах системы связи. При этом в любой момент по взаимной договоренности ключ шифра может быть заменен. А у незаконных пользователей периодически появляется новая забота — после смены ключа необходимо его определять, чтобы читать зашифрованные с помощью нового ключа сообщения.

Можно утверждать, что безопасность информации, защищаемой с помощью какого-либо шифра, в первую очередь определяется ключом этого шифра, поскольку без знания этого ключа невозможно получение открытого текста и извлечение истинного смысла сообщения. Поэтому в настоящее время криптографические ключи являются важнейшим элементом шифра, значимость которого сопоставима лишь с самим шифром. Естественно, изготавливаются и хранятся криптографические ключи куда более тщательна чем стальные аналоги. За их разработку отвечают специальные криптографические службы.

При выборе ключа не следует забывать о том, что существуют два простейших метода вскрытия шифра.

Перейти на страницу:

Похожие книги

1С: Управление торговлей 8.2
1С: Управление торговлей 8.2

Современные торговые предприятия предлагают своим клиентам широчайший ассортимент товаров, который исчисляется тысячами и десятками тысяч наименований. Причем многие позиции могут реализовываться на разных условиях: предоплата, отсрочка платежи, скидка, наценка, объем партии, и т.д. Клиенты зачастую делятся на категории – VIP-клиент, обычный клиент, постоянный клиент, мелкооптовый клиент, и т.д. Товарные позиции могут комплектоваться и разукомплектовываться, многие товары подлежат обязательной сертификации и гигиеническим исследованиям, некондиционные позиции необходимо списывать, на складах периодически должна проводиться инвентаризация, каждая компания должна иметь свою маркетинговую политику и т.д., вообщем – современное торговое предприятие представляет живой организм, находящийся в постоянном движении.Очевидно, что вся эта кипучая деятельность требует автоматизации. Для решения этой задачи существуют специальные программные средства, и в этой книге мы познакомим вам с самым популярным продуктом, предназначенным для автоматизации деятельности торгового предприятия – «1С Управление торговлей», которое реализовано на новейшей технологической платформе версии 1С 8.2.

Алексей Анатольевич Гладкий

Финансы / Программирование, программы, базы данных
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
97 этюдов для архитекторов программных систем
97 этюдов для архитекторов программных систем

Успешная карьера архитектора программного обеспечения требует хорошего владения как технической, так и деловой сторонами вопросов, связанных с проектированием архитектуры. В этой необычной книге ведущие архитекторы ПО со всего света обсуждают важные принципы разработки, выходящие далеко за пределы чисто технических вопросов.?Архитектор ПО выполняет роль посредника между командой разработчиков и бизнес-руководством компании, поэтому чтобы добиться успеха в этой профессии, необходимо не только овладеть различными технологиями, но и обеспечить работу над проектом в соответствии с бизнес-целями. В книге более 50 архитекторов рассказывают о том, что считают самым важным в своей работе, дают советы, как организовать общение с другими участниками проекта, как снизить сложность архитектуры, как оказывать поддержку разработчикам. Они щедро делятся множеством полезных идей и приемов, которые вынесли из своего многолетнего опыта. Авторы надеются, что книга станет источником вдохновения и руководством к действию для многих профессиональных программистов.

Билл де Ора , Майкл Хайгард , Нил Форд

Программирование, программы, базы данных / Базы данных / Программирование / Книги по IT
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных