В предыдущем пункте мы без особого труда одолели подслушивающего, использовавшего несовершенное оборудование. А как быть, если против нас выступает профессионал, располагающий первоклассным оборудованием, которое позволяет ему подслушивать без искажений любое сообщение, передаваемое по каналу связи? В этой ситуации применимы методы традиционной криптографии. Начнем с рассмотрения шифровальных схем, основанных на использовании ключа, известного отправителю и получателю, но не известного "плохому мальчику" (рис . 7).
┌──────┐ ┌──────┐ │ ключ │ │ ключ │ └──┬───┘ └──┬───┘ К Y ┌───────────┐ Х ┌─────────┐ шума нет┌────────┐ ┌───────────┐ │Отправитель├─>──│ Шифро- │───>─*─>──│ Дешиф- │─>───│ Получатель│ └───────────┘ │ вальное │ │ │ ратор │ └───────────┘ │ устрой- │ └────────┘ │ ство │ шума│ нет └─────────┘ ┌──┴────┐ │Плохой │ │мальчик│ └───────┘
Рис. 7. Схема традиционной криптографии, использующая ключ, известный отправителю и получателю, но не известного "плохому мальчику".
Это простейшая и наиболее надежная из всех схем. Эта схема является схемой одноразового пользования. С изобретением этой схемы связывается несколько имен, в особенности Г.С. Вернама, в то время работавшего в исследовательском отделе фирмы "Американ телеграф энд телефон".
Составляется (например, с помощью многократного бросания монеты) длинная случайная последовательность нулей и единиц. Эта последовательность служит ключом. Ключ набивают на бумажной ленте и вручают отправителю и получателю. Отправитель производит бит за битом сложение ключа и сообщения и получает зашифрованный текст. Например, если сообщение представляет собой последовательность
Зашифрованное сообщение ...1001111110 + Ключевая последовательность ...1101110011 ────────────────────────────────────────────────── Исходное сообщение ...0100001101
Ключевая последовательность используется только один раз, после чего уничтожается. Это идеальный не раскрываемый шифр. Действительно, пусть Х -- сообщение, К -- ключевая последовательность
"Плохой мальчик" знает Y, но так как все различные ключевые последовательности К возможны и равновероятны, то возможны и любые сообщения.
Единственный недостаток описываемой схемы состоит в том, что она требует столько ключей, сколько сообщений нужно передать по каналу связи. Тем не менее она широко используется для передачи сообщений.