От dap Ответить на сообщение
К Добрыня Ответить по почте
Дата 03.08.2010 13:12:16 Найти в дереве
Рубрики WWII; Спецслужбы; Версия для печати

Re: Вопрос по...

>1. Применение шифроблокнота (или хотя бы книги) позволяет составить шифровку без единого повторяющегося цифросочетания. Вскрыть такой шифр, по идее, не располагая ключом, невозможно. Метод тривиален, доступен.
Да это так называемый совершенный шифр. Гарантирует что никакими методами криптоанализа невозможно узнать какой из возможных текстов той же длинны был зашифрован. Невозможно даже немного уточнить вероятность того что был зашифрован текст А, а не текст Б.
Естественно только в случае если ключевая последовательность действительно случайна, ключ не использовался несколько раз, не был украден и т.д.
Чтобы этого избежать используют специальные устройства или программы, а ключ после использования немедленно уничтожается.
Такие шифры используются в линиях связи высочайшей важности где не предполагается передачи большого объема информации и можно позволить себе доставку ключа курьером.
Для прочих применений этот способ не практичен. Есть достаточно много стойких алгоритмов шифрования. Дешифрование текстов зашифрованных такими алгоритмами теоретически возможно, но практически этого сделать нельзя в обозримый промежуток времени с достаточной вероятностью. Про такие шифры говорят что их взлом вычислительно невозможен.

>2. Однако криптографы всё равно взламывают шифры. Что находится в противоречии с п.1.
Взламываются шифры:
1. Заведомо ослабленные симетричные шифры: DES (не TripleDES), системы с урезанным 40-битным ключем. Показана возможность взлома 64-битного симетричного шифра.
2. Асиметричные шифры с недостаточной длиной ключа. Т.к. в этой области развитие методов криптоанализа идет очень быстро необходимая длина ключа постоянно растет.
3. Взлом любых типов шифров не связанный с криптоанализом. Это использование уязвимостей оборудования, человеческого фактора и.т.д.

>Вопрос: в чём дело? Спецслужбы почему-то используют менее стойкие шифры? Или шифр, зашифрованный шифроблокнотом, всё равно нестоек?
Если не считать заведомо ослабленных шифров проблем с взломом при помощи крптоанализа сейчас нет. Есть другие проблемы не зависящие от алгоритмов шифрования. Прочем одноразовые блокноты, требующие передачи больших объемов секретных данных (ключи), количество проблем увеличивают, а не уменьшают.
Проще раз в несколько лет сгенерировать один мастер-ключ и использовать его для генерации сеансовых ключей. Каналов утечки будет значительно меньше. При соблюдении регламента использования шифровальных устройств и ключевых носителей, защищаться нужно будет в основном от перехвата внутри закрытого периметра, а не вне его.