рім шифртекста ще й відповідного йому відкритого тексту або його фрагментів. У лабораторних умовах це вимога задовольняється автоматично, а у разі реальної атаки на шифр щодо початкового тексту робляться правдоподібні висновки (наприклад, що зашифровані листи починаються зі слів "Dear Sir!"), Структура чи зміст відкритого тексту пізнається іншими методами. Останнім часом, у зв'язку з розвитком Інтернету, з'явилася можливість ефективно використовувати "метод грубої сили" шляхом розпаралелювання операцій. Реалізується такий підхід зазвичай так. Десь в Інтернеті встановлюється сервер, з якого будь-який бажаючий може завантажити програму, що виконує розшифрування тестового повідомлення шляхом перебору ключів. Програма звичайно поставляється як у вигляді вихідних текстів, так і компільованою для найбільш поширених операційних систем. Після запуску програма встановлює з'єднання з сервером, отримує від нього набір ключів для перебору і після око нчанія роботи повідомляє на сервер результат. Програма може працювати у фоновому режимі або активуватися ночами. Відомі програми для перебору ключів, реалізовані у вигляді програм збереження екрану (screen savers). Програми можуть займатися не тільки "розкриттям" шифрів, а й, наприклад, підбором двох текстів, що мають однакове значення хеш-функції, обчисленої зазначеним алгоритмом. При такому підході до "розтину" шифру постає питання про однозначність розшифрування. Справді, ж може вийти так, що для даного шифртекста існує два і більше ключів, застосування яких дозволяє при расшифровании отримати "осмислений" текст. Виявляється, що, починаючи з деякої довжини вихідного повідомлення, це твердження стає помилковим. Для вживаних в даний час криптосистем повідомлення довжиною 60100 байт вже розшифровується однозначно. Зазвичай метод "розподіленого злому" зараз використовують або виробники криптографічного програмного забезпечення для тестування своїх продуктів, або різні некомерційні організації для з'ясування криптостойкости застосовуваних алгоритмів. Найцікавіше, що описаний спосіб "розподіленого злому", що спирається виключно на ентузіазм учасників, вже дав приголомшливі результати. p align="justify"> Висновок
Криптографія, особливо з відкритим ключем, служить надійною системою захисту інформації в сучасному світі. І криптографія, і криптоаналіз - дві взаємно стимулюючі один одного галузі знань. Будь-яке просування у розвитку однієї дає поштовх до розвитку іншої. Слід зауважити, що розвиток криптографії та криптоаналізу нерозривно пов'язано з дуже високим рівнем розвитку обчислювальної техніки. p align="justify"> У рефераті були розглянуті всі основні складові сучасної криптографії. Це симметрические криптосистеми, асиметричні криптосистеми та хеш-функції. Так само був коротко торкнуться механізм цифрового підпису та системи, які використовуються для цього. br/>
Список використаної літератури
1.Завгородній В...