информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Простое пробивание рабочего/провайдерского... 
 400 уязвимостей в процессорах Snapdragon 
 Яндекс неуклюже оправдался за установку... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Дополнение 13.03.05 20:16  Число просмотров: 2295
Автор: Heller <Heller> Статус: Elderman
<"чистая" ссылка>
Для абсолютно стойкой системы требуется, что бы сам ключ был совершенно случайным и не содержал в себе никаких статистических закономерностей. Как это определено у самого Шенона, длина ключа должна быть равна его неопределённости.

Что касается третьего пункта, то взломать такой шифр нельзя даже теоретически. Опять же по Шенону, для абсолютно стойкой криптосистемы:
H(T) - H(T|T') = 0
Здесь H(T) - неопределённость исходного текста, Н(T|T') - неопределённость исходного текста при наличии шифротекста. Другими словами, в идеальном случае, перехват шифротекста не должен нам даже теоретически сообщить какой-либо информации об исходном тексте.

Это условие как раз обуславливается тем, что ключ случаен (то есть он может быть и не случаен, но нам не должно быть о нём ничего извесно). Это следует из Кирхгофа (не знаю как точно пишется): в случае отсутствия коллизий в самой функции шифрования, неопределённость шифра равна неопределённости ключа. Таким образом, перехват шифротекста, зашифрованного абсолютно стойкой криптосистемой равносилен тому, что мы перехватили текст и не знаем вообще по какому алгоритму он шифровался.

Вот. Вроде бы как теперь всё. Суть: абсолютно стойкий шифр взломать невозможно физически. На то он и абсолютно стойкий. А "одноразовый блокнот" - это просто другое название абсолютно стойкой системы. И, имхо, название не самое лучшее. Обычно, когда произносят слово "одноразовый блокнот", подразумевают частный случай абсолютно стойких систем, когда шифрующие функции имеют вид:
Ek(x) = k + x
Однако такая криптосистема так же имеет изобретателя и правильнее она называется по его имени: шифр Вернама.
<theory> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2020 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach