p align="justify"> Припустиме, что противнику:
В· відомій простір ключів К;
В· відомій алгоритм визначення підстановкі p (к) за значень ключа до;
В· невідомо, Який самє ключ до звертаючись користувач.
На Основі ціх даніх противник может:
В· отріматі ключ унаслідок недбалості користувача и чг користувача j ;
В· перехопіті (Шляхом перехоплення телефонних и комп ютерних Повідомлень) шифрування текст у, Який передається: Користувач j користувачем и , и використовуват ВСІ Можливі ключі з К до Отримання ПОВІДОМЛЕННЯ віхідного тексту;
В· отріматі відповідній вихідний и шифрування тексту (х В® у) и скористати методом проб на ключ;
В· отріматі відповідній вихідний и шифрування тексти та дослідіті співвідношення віхідного тексту х і шифрування тексту у до визначення ключа k;
В· організуваті каталог N-розрядно блоків Із записами частот їх появи у віхідному чг шифрування тексті. Каталог Дає можлівість Проводити поиск на найбільш імовірніх слів, вікорістовуючі, Наприклад, таку інформацію:
- лістінг на мові асемблера характерізується сильно вираженною структурованім форматом;
- цифрового представлення графічної и звукової ІНФОРМАЦІЇ має обмеженності набор сімволів, тощо.
Припустиме, что N = 64 и КОЖЕН елемент SYM (Z 2, N ) может буті Використання як підстановка, так что К = SYM (Z 2, N ). Тоді існує 2 64 64-розрядно блоки; супротивник не может підтрімуваті каталог Із 2 64 ? 1,8 * 10 19 рядками; проба на ключ за кількості ключів, что дорівнює (2 64 )!, практично Неможливо; відповідність віхідного и шифрування текстів Деяк N - розрядно блоків p {к, х