Спирина, М.С. Дискретная математика
Системы с открытым ключом подразумевают также и наличие закрытого ключа, доступного лишь получателю сообщения. Криптостойкостью ключа называют его способность противо стоять криптоанализу. На современные криптографические систе мы защиты информации накладываются общепринятые требова ния, среди которых важнейшими являются следующие: • зашифрованное сообщение поддается прочтению только с помощью ключа; • любые изменения ключа влекут за собой значительные изме нения зашифрованного сообщения; • структура алгоритма, информация — постоянны; • длина зашифрованного текста равна длине исходного; • алгоритм должен допускать различные виды реализации (про граммный и (или) аппаратный). Задачей теории кодирования является проблема наилучшего согласования источника информации и канала связи. Симметрич ные криптосистемы включают в себя в числе других подстановки, перестановки и блочные шифры. При подстановке происходит за мена символов исходного текста буквами того же алфавита. При этом шифруется каждый символ исходного текста. Самый древний из известных видов шифрования — «подстановки Цезаря» (I в. до н. э.). Этот код назван в честь знаменитого римского императора Гая Юлия Цезаря, поручившего Цицерону составить по слания с использованием пятибуквенного алфавита. Подстановка Це заря заключалась в замене символов (букв) исходного текста алфави том, смещенным на три буквы вправо. Очевидно, сопоставление алфа витов делает код Цезаря легко поддающимся вскрытию. Эффективное кодирование. Закодируем сообщение, записан ное с помощью алфавита, содержащего п символов, например с помощью русского алфавита, содержащего 33 буквы и знаки пре пинания. Чтобы закодировать это сообщение, необходимо указать правило, которое устанавливает взаимно-однозначное соответствие между самим сообщением и теми кортежами из т символов, ко торыми оно записано в этом алфавите. Как это осуществить наи более эффективно? Будем называть закодированное сообщение эффективным, если для его передачи по некоторому каналу связи использовалось минимальное количество сигналов. Тогда с учетом скорости пе редачи каждого сигнала на передачу всего сообщения будет зат рачено минимальное количество времени. Такой «выгодный» код позволяет получить реальный экономический эффект благодаря уменьшению времени эксплуатации канала связи. Как известно, возможность эффективного использования лишь двух символов 0 и 1 для кодирования указал еще Фрэнсис Бэкон. Он первым применил в XVI в. принцип двоичного кодирования для маскировки тай 314
Made with FlippingBook
RkJQdWJsaXNoZXIy MTExODQxMg==