информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsВсе любят медГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 The Great Suspender предположительно... 
 Десятилетняя уязвимость в sudo 
 Блокировка Flash поломала китайскую... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Дополнение 13.03.05 20:16  Число просмотров: 2361
Автор: Heller <Heller> Статус: Elderman
<"чистая" ссылка>
Для абсолютно стойкой системы требуется, что бы сам ключ был совершенно случайным и не содержал в себе никаких статистических закономерностей. Как это определено у самого Шенона, длина ключа должна быть равна его неопределённости.

Что касается третьего пункта, то взломать такой шифр нельзя даже теоретически. Опять же по Шенону, для абсолютно стойкой криптосистемы:
H(T) - H(T|T') = 0
Здесь H(T) - неопределённость исходного текста, Н(T|T') - неопределённость исходного текста при наличии шифротекста. Другими словами, в идеальном случае, перехват шифротекста не должен нам даже теоретически сообщить какой-либо информации об исходном тексте.

Это условие как раз обуславливается тем, что ключ случаен (то есть он может быть и не случаен, но нам не должно быть о нём ничего извесно). Это следует из Кирхгофа (не знаю как точно пишется): в случае отсутствия коллизий в самой функции шифрования, неопределённость шифра равна неопределённости ключа. Таким образом, перехват шифротекста, зашифрованного абсолютно стойкой криптосистемой равносилен тому, что мы перехватили текст и не знаем вообще по какому алгоритму он шифровался.

Вот. Вроде бы как теперь всё. Суть: абсолютно стойкий шифр взломать невозможно физически. На то он и абсолютно стойкий. А "одноразовый блокнот" - это просто другое название абсолютно стойкой системы. И, имхо, название не самое лучшее. Обычно, когда произносят слово "одноразовый блокнот", подразумевают частный случай абсолютно стойких систем, когда шифрующие функции имеют вид:
Ek(x) = k + x
Однако такая криптосистема так же имеет изобретателя и правильнее она называется по его имени: шифр Вернама.
<theory> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach