7 TARIXIY PERSPEKTIVA
[5} W. Diffie va ME Hellman, “Ko'p foydalanuvchili kriptografik
usullar, Milliy kompyuter konferentsiyasida taqdim etilgan,
Nyu-York, 1976 yil 7-10 iyun.
[2] D. Kan, The Codebreakers, The Story of Secret Writing.
[3] CE Shennon, “Maxfiylik tizimlarining aloqa nazariyasi”, Bell
Syst. Tech. J., jild. 28, 656–715-betlar, 1949 yil oktyabr.
[6] D. Knut, Kompyuter dasturlash sanÿati, jild. 2,
Nyu-York: Makmillan, 1967 yil.
[4] ME Hellman, "Shennon nazariyasi yondashuvining
kriptografiyaga kengayishi" IEEE Trans-ga taqdim etilgan.
Xabar berish. Nazariya, 1975 yil sentyabr.
[1] R. Merkle, "Xavfsiz kanal orqali xavfsiz aloqa", ACM
Communications kompaniyasiga taqdim etilgan.
u holda f ni invertatsiya qilish y ning ikkilik parchalanishini topishga
teng .
f ni teskari aylantirish muammosi xalta muammosi sifatida tanilgan va qo'lda yoki oddiy usulda bajarilishi mumkin bo'lgan hisoblar {a i} ning yig'indisi
y ga teng bo'lgan kichik to'plamini topishni talab qiladi. slayd-qoidaga o'xshash qurilmalar. Jahon urushidan keyingi davr Barcha 2n kichik to'plamlarni
to'liq qidirish eksponent ravishda o'sib bormoqda va men 100 dan ortiq yoki undan ko'p n uchun hisoblash mumkin bo'lmagan inqilobiy
tendentsiyaning boshlanishini ko'rdim . G'amxo'rlik amalga oshmoqda. Biroq, shifrlash uchun parametrlarni tanlashda maxsus ishlab chiqilgan
mashinalar qo'llanilishi kerak. Qisqa klavishlar mumkin emasligini ta'minlash uchun umumiy maqsadli digi muammosi ishlab chiqilgunga qadar.
Masalan, tal apparatura, kriptografiya operatsiyalari bilan chegaralangan, agar n 100 va har bir ai uzunligi 32 bit bo'lsa, y ko'pi bilan 39 bit bo'lsa,
oddiy elektromexanik tizimlar bilan bajarilishi mumkin bo'lgan va f juda degenerativ bo'lsa; o'rtacha faqat tems talab qiladi. Raqamli kompyuterlarning
rivojlanishi uni 238 ta yechim topish urinishlaridan ozod qildi. Biroz ahamiyatsizroq, agar viteslar bilan hisoblashning cheklovlari bo'lsa va sof
kriptografik mezonlarga ko'ra yaxshiroq shifrlash usullarini izlashga imkon bergan bo'lsa.
Bu misol ham buyuk va'dani, ham zamonaviy murakkablik nazariyasining asosliligini ko'rsatishga bo'lgan ko'plab urinishlarning muvaffaqiyatsizligini
ko'rsatadi. Kriptografik tizimlarning matematik isboti bilan o'rnatilishi nazariyaga ko'ra, xalta muammosi, ehtimol, eng yomon holatda qiyin bo'lgan
kriptoanalitik hujum bilan sertifikatlash paradigmasi ekanligini aytadi. Uning qiyinligi haqida hech qanday ma'lumot yo'q Kerchoffs [2, p. 234] o'tgan
asrda. Har qanday alohida massiv uchun ba'zi umumiy bo'lsa-da. Ko'rinib turibdiki, dizaynerga .2n1 dan qochishga yordam beradigan qoidalarni
tanlash qiyin muammoning aniq zaif tomonlariga olib keladi, yakuniy sinov {0,1,2 dan bir xilda {ai} tizimiga hujumdir. , bir ehtimollik bilan n ÿ . malakali
kriptoanalitiklar tomonidan eng qulay sharoitlarda Yana bir potentsial bir tomonlama funksiya, tahlilga qiziqish
(masalan, tanlangan ochiq
matn hujumi). Algoritmlar kompyuterlarining rivojlanishi ko'rsatkichli mod q bo'lib, birinchi marta Stenford universiteti professori Jon Gill tomonidan
mualliflarga algoritmlarning matematik nazariyasiga olib keldi. Ushbu funktsiyalarning bir tomonlamaligini baholashning qiyin muammosiga
yondashishni boshlashi mumkin bo'lgan kriptografik tizimni buzishning hisoblash qiyinligi allaqachon muhokama qilingan.
Kriptografiya tarixida biz qayd etgan oxirgi xususiyat bu havaskor va
professional kriptograflar o'rtasidagi bo'linishdir. Ishlab chiqarish
kriptotahlilidagi ko'nikma har doim bo'lgan. Dastlab ochiq kalit tizimlari
va bir tomonlama autentifikatsiya ko'p jihatdan professionallar tomonida bo'lgan bo'lsa-da, ushbu maqolada taklif qilingan innovatsiyalar, alohida
tizimlar kriptografiyaning yangi turlarini loyihalashda ko'pchilik tomonidan e'tiborga olinmagan ko'rinadi. tizimlari, o'tgan kriptografik ishlanmalar,
ularni ko'rish mumkin, birinchi navbatda havaskorlar kelgan. Tomas Jefferson, kriptografiyadagi tendentsiyalarning tabiiy natijasi sifatida kriptografik
havaskor, yuzlab yillar davomida hali ham mavjud bo'lgan tizimni ixtiro qildi. Ikkinchi jahon urushida foydalanish [2, 192-195-betlar], eng ko'p qayd
etilgan Maxfiylik kriptografiyaning markazida. Dastlabki kriptografiyada, yigirmanchi asrning kriptografik tizimi, rotor, mashinada nima saqlanishi
kerakligi haqida chalkashlik bor edi, bir vaqtning o'zida to'rtta alohida odam tomonidan sir ixtiro qilingan. Qaysar shifr kabi kriptotizimlar (har bir
havaskor [2, 415, 420, 422–424-betlar]. Umid qilamizki, bu vasiyatnoma keyingi uchta o'rin bilan almashtiriladi, shuning uchun A boshqalarni bu
borada ishlashga ilhomlantiradi . Ishtirokchilar D, B dan E gacha va boshqalar) xavfsizligiga bog'liq bo'lgan maftunkor maydon yaqin o'tmishda
shifrlash jarayonining deyarli to'liq sirlari bilan to'xtatilgan. Hukumat monopoliyasi ixtiro qilingandan keyin. telegraf [2, p. 191], umumiy tizim va o'ziga
xos kalit o'rtasidagi farq umumiy tizimni, masalan, kriptografik qurilmani o'g'irlash orqali, yangi kalitlarda shifrlangan bo'lajak xabarlarni xavf ostiga
Do'stlaringiz bilan baham: |