орної генерації ключової послідовності і накладенню її на зашифровані дані. Рівняння розшифрування має вигляд
pi = ci ? ki , i =1, ..., m .
К. Шенноном доведено, що якщо ключ є фрагментом істинно випадкової двійковій послідовності з рівномірним законом розподілу, причому довжина ключа дорівнює довжині вихідного повідомлення і використовується цей ключ тільки один раз, після чого знищується, такий шифр є абсолютно стійким, його неможливо розкрити, навіть якщо криптоаналитик своєму розпорядженні необмеженим запасом часу і необмеженим набором обчислювальних ресурсів. Противнику відомо тільки зашифроване повідомлення, при цьому всі різні ключові послідовності можливі й рівноймовірно, а значить, можливі і будь-які повідомлення, тобто криптоалгоритм не дає ніякої інформації про відкритий тексті.
Метою супротивника може бути розкриття криптосистеми, знаходження ключа, в крайньому випадку дешифрування-якого закритого повідомлення. За К. Шеннону, в цілком таємних криптосистемах після аналізу закритих текстів апостеріорні ймовірності можливих відкритих текстів залишаються такими ж, якими були їхні апріорні ймовірності [6].
Необхідні і достатні умови абсолютної стійкості шифру:
повна випадковість ключа;
рівність довжин ключа і відкритого тексту;
одноразове використання ключа.
Абсолютна стійкість розглянутої схеми оплачується дуже великою ціною: вона надзвичайно дорога і непрактична. Основний її недолік - це рівність обсягу ключової інформації і сумарного обсягу переданих повідомлень. Існує велика кількість модифікацій представленої схеми, найбільш відома з яких заснована на використанні одноразових шифрувальних блокнотів.
Таким чином, побудувати ефективний криптоалгоритм можна, лише відмовившись від абсолютної стійкості. Виникає завдання розробки такого теоретично нестійкого шифру, для розтину якого противнику було б потрібно виконати таке число операцій, яке нездійсненно на сучасних і очікуваних в найближчій перспективі обчислювальних засобах за розумний час. У першу чергу представляє інтерес схема, що використовує ключ невеликої розрядності, який надалі виконує функцію «зародка», що породжує значно довшу ключову послідовність - генератора псевдовипадкових кодів. Послідовність називається псевдослучайной, якщо за своїми статистичними властивостями вона не відрізняється від істинно випадкової послідовності, але на відміну від останньої є детермінованою, тобто знання алгоритму її формування дає можливість її повторення необхідну кількість разів [12]. У загальному випадку символи вихідного алфавіту в цифровому вигляді і символи гами складаються по модулю числа елементів алфавіту. Можливе використання при гамування та інших логічних операцій.
1.5 Завдання аутентифікації інформації
Завдання аутентифікації оброблюваних масивів даних дозволяє споживачеві забезпечити гарантії, по-перше, цілісності інформації і, по-друге, її авторства. Можна припустити, що завдання аутентифікації можна вирішити звичайним шифруванням. Спотворення, внесені до зашифровані дані, стають очевидними після розшифрування тільки у випадку вел...