Cтраница 4
Если распределение вероятностей символов становится точно равномерным, шифрованный текст приобретает максимальную энтропию и, следовательно, минимальную избыточность. В соответствии с (5.63) такая криптосистема будет иметь максимальное расстояние единственности, а значит, и наивысшую при используемом ключе криптостойкость. Практически при шифре с равновероятными символами криптоаналитик не сможет использовать для несанкционированной расшифровки частотный анализ криптограммы. [46]
Другая широко известная криптосистема с открытым ключом - это Эль-Гамаль. Эти данные являются общими для всех пользователей аппарата криптосистемы. Далее каждый пользователь выбирает целое число а из промежутка [ 0, р - 2 ] и сохраняет его в тайне, потому что оно является дешифрующим ключом пользователя. Открытым ключом пользователя становится степень да. [47]
По крайней мере, нам не известны публикации, где бы приводилось доказательство этих предположений, которые скорее строятся не на строгих доказательствах, а лишь на отсутствии работ, где бы приводились эффективные методы обращения функции (4.7) или разложения числа N ( i) на простые множители. Это обстоятельство является одной из слабых сторон, присущих всем криптосистемам открытого шифрования, базирующихся на возведении чисел в большие степени по большому модулю. [48]
Если подписать сообщение открытым образом, например, именем отправителя, то такая подпись будет ничем не защищена от подделки. Защита электронной подписи обычно реализуется с использованием таких же методов, что в криптосистеме с открытым ключом. [49]
В отличие от большинства криптосистем с открытым ключом, базирующихся на сложности теоретико-числовых задач, криптосистема Мак-Элиса основана на сложности задач теории кодирования. В настоящий момент кодовые криптосистемы, несмотря на их высокую криптографическую стойкость, не имеют практического применения. Это происходит в основном по двум причинам: 1) относительно низкая скорость передачи, 2) большой битовый размер ключей. [50]
В упражнении 7 приведен похожий ( но более простой) алгоритм разложения п в предположении, что криптосистему Рабина можно взломать. [51]
В частности, я упомянул о том, что Рональд Райвест предложил выслать копию отчета МТИ, содержащего детальное описание криптосистемы, получившей вскоре название системы РША ( Райвеста - Шамира - Адлемана), каждому, кто приложит к запросу конверт с маркой и своим адресом. Это предложение побудило Джозефа Майера, сердитого сотрудника АНБ ( Агентство национальной безопасности), направить серию угрожающих писем членам организационного комитета симпозиума по криптографии с предупреждением о том, что публичное обсуждение систем шифросвязи нарушает национальные законы о безопасности. [52]
Один относительно новый и волнующий раздел, названный Яо [92] вычислительной теорией информации, продолжает классическую шенновскую теорию информации, введя в рассмотрение информацию, доступную с помощью практически осуществимого вычисления. Эта тематика стала широко обсуждаться в основном после работ Диффи и Хелмана [25] и Райвеста, Шамира и Адлемана [ 67а ] об общедоступных криптосистемах, хотя ее корни в теории вычислений восходят к Колмогорову [45] и Чайтину [ 14а ], [ 14Ь ], которые первыми придали смысл понятию случайности одной конечной последовательности, используя теорию вычислений. Интересная идея в этой теории, рассмотренная Шамиром [73] и Блюмом и Ми-кали [7], касается порождения псевдослучайных последовательностей, в которых будущие разряды доказуемо трудна предсказать в терминах предшествующих. Яо [92] доказывает что существование таких последовательностей имело бы положительные последствия в вопросе о детерминированной сложности вероятностного класса R ( см. разд. Фактически вычислительная теория информации обещает пролить свет на роль случайности в вычислении. [53]