Криптография

норазовым ключом, в которых размер ключа равен размеру шифруемого

текста. При криптоанализе на основе известного открытого текста

стойкость системы определяется нелинейными булевыми функциями,

что позволяет оценить криптостойкость системы на основе анализа

вида используемых функций. Следовательно, потоковые шифры в отли-

чие от других криптосистем обладают значительно большой анализи-

руемой секретностью. Кроме того, в системах потокового шифрования

не происходит размножения ошибок или оно ограничено. По этим при-

чинам, а также ввиду высокой скорости обработки системы потоково-

го шифрования вызывают большое доверие многих потребителей и спе-

циалистов.

В криптосистемах с открытым ключом в алгоритмах шифрования и

дешифрования используются разные ключи, каждый из которых не мо-

жет быть получен из другого (с приемлемыми затратами). Один ключ

используется для шифрования, другой — для дешифрования. Основной

принцип систем с открытым ключом основывается на применении од-

носторонних или необратимых функций и односторонних функций с ла-

зейкой (потайным ходом).

Вычисление ключей осуществляется получателем сообщений, ко-

торый оставляет у себя тот ключ, который он будет потом исполь-

зовать (то есть секретный ключ). Другой ключ он высылает отпра-

вителю сообщений — открытый ключ — не опасаясь его огласки.

Пользуясь этим открытым ключом, любой абонент может зашифровать

текст и послать его получателю, который сгенерировал данный

открытый ключ. Все используемые алгоритмы общедоступны. Важно то,

что функции шифрования и дешифрования обратимы лишь тогда, когда

они обеспечиваются строго взаимосвязанной парой ключей (открытого

и секретного), а открытый ключ должен представлять собой необра-

тимую функцию от секретного ключа. Подобным образом шифртекст

должен представлять собой необратимую функцию открытого текста,

что в корне отличается от шифрования в системах с секретным клю-

чом.

Исследование необратимых функций проводилось в основном по

следующим направлениям: дискретное возведение в степень — алго-

ритм DH (Диффи-Хелман), умножение простых чисел — алгоритм RSA

(Райвест, Шамир, Адлеман), использование исправляющих ошибки ко-

дов Гоппы, задачи NP-полноты, в частности криптоалгоритм Меркля и

Хелмана на основе «задачи об укладке ранца», раскрытый Шамиром, и

ряд других, оказавшихся легкораскрываемыми и бесперспективными.

Первая система (DH) обеспечивает открытое распространение

ключей, то есть позволяет отказаться от передачи секретных клю-

чей, и по сегодняшний день считается одной из самых стойких и

удобных систем с открытым ключом. Надежность второго метода (RSA)