Традиционная криптография

В предыдущем пункте мы без особого труда одолели подслушивающего, использовавшего несовершенное оборудование. А как быть, если против нас выступает профессионал, располагающий первоклассным оборудованием, которое позволяет ему подслушивать без искажений любое сообщение, передаваемое по каналу связи? В этой ситуации применимы методы традиционной криптографии. Начнем с рассмотрения шифровальных схем, основанных на использовании ключа, известного отправителю и получателю, но не известного "плохому мальчику" (рис . 7).

                   ┌──────┐            ┌──────┐
                   │ ключ │            │ ключ │
                   └──┬───┘            └──┬───┘
                    К  Y                 
┌───────────┐ Х  ┌─────────┐ шума  нет┌────────┐     ┌───────────┐
│Отправитель├─>──│ Шифро-  │───>─*─>──│ Дешиф- │─>───│ Получатель│
└───────────┘    │ вальное │     │    │ ратор  │     └───────────┘
                 │ устрой- │         └────────┘
                 │ ство    │ шума│ нет
                 └─────────┘  ┌──┴────┐
                              │Плохой │
                              │мальчик│
                              └───────┘

Рис. 7. Схема традиционной криптографии, использующая ключ, известный отправителю и получателю, но не известного "плохому мальчику".

Это простейшая и наиболее надежная из всех схем. Эта схема является схемой одноразового пользования. С изобретением этой схемы связывается несколько имен, в особенности Г.С. Вернама, в то время работавшего в исследовательском отделе фирмы "Американ телеграф энд телефон".

Составляется (например, с помощью многократного бросания монеты) длинная случайная последовательность нулей и единиц. Эта последовательность служит ключом. Ключ набивают на бумажной ленте и вручают отправителю и получателю. Отправитель производит бит за битом сложение ключа и сообщения и получает зашифрованный текст. Например, если сообщение представляет собой последовательность

... 0100001101,
а ключом служит последовательность
... 1101110011,
то зашифрованный текст есть их сумма
... 1001111110,
(Суммирование производится по mod 2 бит за битом без переноса в старший разряд.) Получатель также прибавляет к переданному ему сообщению ключевую последовательность, тем самым восстанавливая исходное сообщение:
          Зашифрованное   сообщение         ...1001111110
      +
          Ключевая    последовательность    ...1101110011
          ──────────────────────────────────────────────────
          Исходное сообщение                ...0100001101

Ключевая последовательность используется только один раз, после чего уничтожается. Это идеальный не раскрываемый шифр. Действительно, пусть Х -- сообщение, К -- ключевая последовательность

Y=X+K
-- зашифрованное сообщение.

"Плохой мальчик" знает Y, но так как все различные ключевые последовательности К возможны и равновероятны, то возможны и любые сообщения.

Единственный недостаток описываемой схемы состоит в том, что она требует столько ключей, сколько сообщений нужно передать по каналу связи. Тем не менее она широко используется для передачи сообщений.


Содержание