у вигляді булевої формули, яка містить єдину кон'юнкцію:
(3)
Символ zc тильдою означає входження змінної з інверсією або без інверсії.
З іншого боку, (2) може бути записана у вигляді такої кон'юнкції булевих формул:
(4)
Якщо xi = 1, то Fi входить без інверсії, в іншому випадку Fi входить з інверсією. Оскільки ліві частини виразів (3) і (4) рівні 1 на одному і тому ж наборі аргументів, вони представляють одну і ту ж бульову функцію, яку назвемо цільової, при цьому (4) дає спосіб обчислення цільової функції для довільного ключа. p>
Підхід підтверджений експериментально. Для ГОСТ 28147-89 знайдений великий клас потенційно слабких ключів, які, можливо, допускають розтин c низькою складністю. При цьому потрібно всього чотири блоки підібраних відкритих текстів. [15]
Висновок
Підводячи підсумок, можна сказати, що будь-який алгоритм шифрування, крім одноразового блокнота та інших доведено стійких шифрів, є потенційно нестійким. Багаторазове використання одного і того ж ключа залишає деякий В«слідВ» у шіфруемих повідомленнях. За допомогою статистики та алгебри можна виділити даний слід, і на його основі зробити припущення про самому ключі. p align="justify"> Проте, при теперішньому рівні обчислювальної техніки, сучасні алгоритми шифрування є досить стійкими. Щоб уникнути витоку інформації, необхідно тільки правильно використовувати дані алгоритми. Це передбачає досить часту зміну ключів, використання досить довгих і випадкових ключів, правильно реалізовувати сам алгоритм і тд. Звідси випливає, що питаннями забезпечення безпеки повинні займатися кваліфіковані фахівці в даній області. br/>
Література
1 М. А. Асосков та ін Потокові шифри/Асосков А.В., Іванов М.А., Мирський А.А., Рузин А.В., Сланін А.В., Тютвін О.М. - М.: Кудіц-образ, 1983. p> Ю.Є. Пудовченко, Межі зростання [Електронний ресурс]/Ю. Є. Пудовченко, режим доступу:
П. Семьянов Чому криптосистеми ненадійні? [Електронний ресурс]/П. Семьянов, - режим доступу:
А. Винокуров, Завдання вирішуються криптографічними методами [Електронний ресурс]/А. Винокуров, - режим доступу:
5 А.В. Лунін, А.А. Сальников, Перспективи розвитку і використання асиметричних алгоритмів в криптографії [Електронний ресурс]/А.В. Лунін, А.А. Сальников, - режим доступу:
Клод Шеннон, Роботи з теорії інформації і кібернетики/К. Шенон, - М., ІЛ, 1963, с. 333-369 (Переклад В.Ф.Пісаренко). p> Брюс Шнайер, ханаанеянин бальзам [Електронний ресурс]/Б. Шнайер, - режим доступу: