[МУЗЫКА] После того, как во Вторую мировую войну и даже еще на начальном ее этапе было показано, что шифровальные машины тоже не обеспечивают надежного уровня секретности, то есть могут быть подвержены успешным атакам по криптоанализу, по взлому, идеи того, можно ли в принципе построить идеальный, то есть совершенно невзламываемый шифр, витала в воздухе, и желательно было получить на нее ответ. Ответ на этот вопрос приписывается чаще всего американскому математику Клоду Шеннону, автору фундаментальных трудов по теории информации, который в опубликованном в 1945 году и рассекреченном в 1949 году труде "Теория связи в секретных системах" ответ на этот вопрос дал. В отечественой историографии также указывается, что схожие результаты получил отечественный ученый по фамилии Котельников. Указывается также, что буквально накануне начала Великой отечественной войны, в 1941 году, рукопись с аналогичными результатами он сдал на хранение в Наркомат связи, ну а в самое ближайшее врея началась война, и рукопись до послевоенного времени оказалась невостребованной. К тому моменту труд Клода Шеннона уже был опубликован. Результат, который, предлагает Шеннон, заключается в следующем. Во-первых, что такое идеальный шифр Как его описывал Шеннон? Это такой шифр, который противник не может взломать даже за неограниченное время. Это базируется на том, что даже перехватив шифр-текст, противник не получает никакой информации об открытом тексте или выбранном ключе. В рассмотренных нами в предыдущих способах взлома различных шифров мы видели, что все атаки на шифры основаны на том, что на основе того текста, который аналитик видит перед собой, он может какие-то возможные варианты открытого текста отбрасывать как заведомо невозможные. В идеальном шифре такого быть не должно. А можно ли в принципе такое реализовать? Во-первых, математически Шеннон описал требование к этому шифру следующим образом: "априорные вероятности должны быть равны апостериорным". Это означает примерно следующее: если есть некое множество сообщений и ключей, которые может использовать противник, и есть какие-то их веротяности до того, как переданное сообщение перехвачено, то после того, как переданное сообщение получено, эти вероятности не меняются. С точностью, может быть, до длины сообщения. То есть никакой информации, которая бы позволила часть вариантов отбросить как невозможные, перехваченное сообщение не дает. В соответсвии с материалами труда Шеннона, идеальный шифр должен быть использован в пределах следующей схемы: между двумя абонентами существует два канала, одни из которых защищенный, а второй- открытый. Защищенный канал связи служит для передачи секретного ключа, а по открытому каналу связи оба абонента передают друг другу и получают друг от друга передаваемые зашифрованные сообщения. Выработка ключа из-за шифрования происходит в пределах контролируемой зоны, а по неконтролируемой зоне передаются только зашифрованные сообщения, ну и секретные ключи по защищенному каналу связи. Исходя из этой схемы, в общем-то, можно задать вопрос и получить на него ответ, заключающийся в том, насколько применима такая система. Ведь если есть защищенный канал связи, то всегда хочется спросить, а почему бы тогда прямо по защищенному каналу связи не передавать сообщения прямо в открытов виде, не используя шифрования? Кроме того, как мы увидим далее, для реализации идеального шифра требуется передавать ключ который по длине не уступает длине сообщения. Можно привести пример при котором такая схема действительно работает и является облоснованной. Это, например, использование так называемого одноразового шифр-блакнота. Это такая ситуация при которой, например, разведчик-нелегал забрасывается в недружественную страну с заданием по сбору информации. Тогда он и то лицо, которое будет с ним на связи, которое будет осуществлять с ним шифрованную переписку, изготовляет две идентичные копии так называемого шифр-блокнота. На каждой его странице записывается ключ, то есть некая последовательность чисел или букв, если мы подумаем о шифре Виженера, которая будет использоваться впредь только однажды, только для одного сообщения. Далее, когда разведчику нужно передать сообщение он использует первую страницу этого блокнота, а получатель для расшифрования первого сообщения опять же эту первую страницу использует, после чего эта страница уничтожается. Для второго сообщения используется вторая страница, для третьего- третья, и так далее. В этом случае защищенный канал связи означает встречу абонентов лицом к лицу, до, собственно, начала обмена сообщениями. Ну а открытый канал связи, действительно, использование общедоступного открытого канала связи, например, телеграфного или радио-канала. Если это можно релизовать таким образом, то данная схема вполне актуальна, поэтому идеальный шифр как бы вполне реален, и в своей работе Клод Шеннон как раз показал как его можно реализовать, используя так называемый шифр Вернама. Шифр Вернама это устройство дополняющее работу обычного телеграфного аппарата, тем, что по модулю два складывает точки и тире телеграфного аппарата с такими же точками и тире, аналогично тому, как это происходит в правилах двоичной арифметики. То есть если два символа одинаковые то на выходе получается ноль, если они разные- то единица. Можно уподобить единице, допустим, точку, а 0- тире, или наоборот, и по такой же логике осуществлять эту процедур. Она хороша тем, что для того, чтобы ее расшифровать, то есть расшифровать переданное сообщение, требуется произвести эту процедуру еще раз с тем же самым ключом. Если ключ будет длинные и статистически случайный и равновероятный, то есть соответсвующий свойствам случайной и равновероятной последовательности, то такой шифр будет абсолютно невзламываемым. На основе труда Клода Шеннона выделяются в современное время два класса стойкости шифров: шифры теоретической стойкости и шифры практической стойкости. Шифов теоретической стойкости это шифры, для которых теоретически, то есть формально, в виде каких-то математических строгих доказательств доказана их невзламываемость. Их невозможно взломать даже при неограниченном времени и при неограниченных вычислительных ресурсах. К примеру тот самый шифр Вернама или шифр Виженера, если использовать бесконечный, то есть не уступающий длине открытого текста, случайный и равновероятный ключ. Такие требования согласуются с требованиями вероятностей, которые ввел Шеннон, то есть противник, перехватив конкретное зашифрованное сообщение не должен сделать никаких выводов о том, какой ключ был применен или какой открытый текст за ним скрывается, за этим перехваченным сообщением. Второй класс стойкости шифров это шифры так называемой практической стойкости. Эти шифры, хотя и могут быть принципиально взломаны за какое-то конечное время, но их дешифрование затруднительно за какое-то разумное время, например, взлом требует времени, превышающего десятилетия. Либо при существующих вычислительных ресурсах. Эти два фактора связаны. По мере роста вычислительных ресурсов, разумеется, снижается время, которе требует криптоанализ таких шифров, но при существующих вычислительных ресурсах при современном положении технологий взлом таких шифров невозможен. Большинство современных шифров, входящих в государственные стандарты различных стран, а также стойкие коммерческие шифры являются именно шифрами практической стойкости. Эта теория разделения шифров на классы стойкости, как мы видим, основаны на теории Шеннона о абсолютной стойкости. Собственно, опять же, как видно из примеров, сами по себе абсолютно стойкие шифры не получили повсеместного арспространения, а распространенными стали шифры практической стойкости, которые и составляют основную часть используемых в современном мире шифров. О них мы с вами поговорим в следующий раз, о современных шифрах, применяющихся как в государственных органах власти и в государственных учреждениях, то есть вошедших в государственные стандарты, так и о шифрах, используемых различными коммерческими службами при осуществлении предпринимательской деятельности и охраняющих например, персональные данные. [МУЗЫКА]