Спирина, М.С. Дискретная математика

Системы с открытым ключом подразумевают также и наличие закрытого ключа, доступного лишь получателю сообщения. Криптостойкостью ключа называют его способность противо­ стоять криптоанализу. На современные криптографические систе­ мы защиты информации накладываются общепринятые требова­ ния, среди которых важнейшими являются следующие: • зашифрованное сообщение поддается прочтению только с помощью ключа; • любые изменения ключа влекут за собой значительные изме­ нения зашифрованного сообщения; • структура алгоритма, информация — постоянны; • длина зашифрованного текста равна длине исходного; • алгоритм должен допускать различные виды реализации (про­ граммный и (или) аппаратный). Задачей теории кодирования является проблема наилучшего согласования источника информации и канала связи. Симметрич­ ные криптосистемы включают в себя в числе других подстановки, перестановки и блочные шифры. При подстановке происходит за­ мена символов исходного текста буквами того же алфавита. При этом шифруется каждый символ исходного текста. Самый древний из известных видов шифрования — «подстановки Цезаря» (I в. до н. э.). Этот код назван в честь знаменитого римского императора Гая Юлия Цезаря, поручившего Цицерону составить по­ слания с использованием пятибуквенного алфавита. Подстановка Це­ заря заключалась в замене символов (букв) исходного текста алфави­ том, смещенным на три буквы вправо. Очевидно, сопоставление алфа­ витов делает код Цезаря легко поддающимся вскрытию. Эффективное кодирование. Закодируем сообщение, записан­ ное с помощью алфавита, содержащего п символов, например с помощью русского алфавита, содержащего 33 буквы и знаки пре­ пинания. Чтобы закодировать это сообщение, необходимо указать правило, которое устанавливает взаимно-однозначное соответствие между самим сообщением и теми кортежами из т символов, ко­ торыми оно записано в этом алфавите. Как это осуществить наи­ более эффективно? Будем называть закодированное сообщение эффективным, если для его передачи по некоторому каналу связи использовалось минимальное количество сигналов. Тогда с учетом скорости пе­ редачи каждого сигнала на передачу всего сообщения будет зат­ рачено минимальное количество времени. Такой «выгодный» код позволяет получить реальный экономический эффект благодаря уменьшению времени эксплуатации канала связи. Как известно, возможность эффективного использования лишь двух символов 0 и 1 для кодирования указал еще Фрэнсис Бэкон. Он первым применил в XVI в. принцип двоичного кодирования для маскировки тай­ 314

RkJQdWJsaXNoZXIy MTExODQxMg==