ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 

И отправитель, и получат
ель знают пароль. ( Например , «SECRET KEY».)
Начните с колоды, разложенной по порядку, самая младшая сверху, пос
ледовательность мастей, как в бридже. Проделайте операцию «Пасьянс», но
вместо шага 5 выполните еще одно подснимание по счету, основываясь на пер
вой букве пароля (в данном примере 19). (Не забудьте положить верхние карты с
разу над нижней картой колоды, как и раньше.) Выполните это по разу на кажд
ую букву. Еще две буквы определят положение джокеров. Помните, впрочем, чт
о уровень случайности на букву в стандартном английском примерно 1,4 бита.
Для безопасности нужен пароль по меньшей мере из 80 букв; я рекомендую не м
еньше 120. (Уж простите, но более короткий ключ не дает надежного уровня безо
пасности.)

ПРИМЕРЫ

Вот несколько примеров, чтобы потренироваться с «Пасьянсом»:
Пример 1: Начните с неразложенной колоды: Т¦ Ч К¦, Т¦ Ч K¦, Т¦ Ч К¦, Т¦ Ч К¦, д
жокер А, джокер Б (можете считать это последовательностью 1Ц 52, А. Б). Тогда п
ервые десять результатов:

4 49 10 (53) 24 8 51 44 6 33

53, естественно, пропускается. Я оставил это число только для ясности. Если
открытый текст:

ААААА ААААА

то шифртекст:

EXKYI ZSGEH

Пример 2: Используя метод настройки 3 ключ «FOO», получаем первые 15 результат
ов:

8 19 7 25 20 (53) 9 8 22 32 43 5 26 17 (53) 38 48

Если открытый текст состоит из одних «А», то шифртекст будет:

ITHZU JIWGR
FARMW

Пример 3: Используя метод настройки 3 и ключ « CRYPTONOMICON », с
ообщение « SOLITAIRE » зашифровывается как:

KIRAK SFJAN

Разумеется, надо использовать более длинный ключ. Эти примеры приведены
только для тренировки. На моем веб-сайте есть еще примеры, и вы можете созд
ать свои, используя программу на языке PERL, приведенную в этой книге.

СОБЛЮДЕНИЕ ТАЙНЫ КАК УС
ЛОВИЕ БЕЗОПАСНОСТИ

«Пасьянс» рассчитан на то, что враг не сможет взломать его, даже зная алго
ритм. Я исходил из допущения, что «Криптономикон» станет бестселлером и
купить его можно будет повсюду. Полагаю, АНБ и все остальные изучат алгор
итм. Я исхожу из того, что тайным будет только ключ.
Вот почему так важно сохранять ключ в тайне. Если у вас в безопасном месте
хранится колода карт, нельзя исключать, что враг заподозрит вас в исполь
зовании «Пасьянса». Если у вас в тайнике лежит бриджевая колонка из газе
ты, это несомненно вызовет интерес. Если известно, что некая группа испол
ьзует этот алгоритм, тайная полиция постарается следить за бриджевыми к
олонками. «Пасьянс» надежен, даже если враг знает, что вы им пользуетесь, и
простая колода карт Ч все же не такая улика, как шифровальная программа
в вашем ноутбуке, однако этот алгоритм не заменяет житейской смекалки.

СОВЕТЫ ПО ИСПОЛЬЗОВАНИЮ


Первое правило любого поточного шифра с обратной связью по выходу: нельз
я использовать один ключ для зашифровки двух разных сообщений. Повторяй
те за мной: НИКОГДА НЕ ИСПОЛЬЗУЙ ОДИН КЛЮЧ ДЛЯ ЗАШИФРОВКИ ДВУХ РАЗНЫХ СОО
БЩЕНИЙ. В противном случае вы разрушаете всю безопасность системы. Вот п
очему: если у вас есть два потока шифртекста А + К и В + К и вы вычтете один из д
ругого, то получите (А + К) Ц (В + К)= А + К Ц В Ц К = А Ц В. Это комбинация двух откр
ытых текстов, которую очень легко взломать. Поверьте на слово: вы, может бы
ть, и не восстановите А и В из А Ц В, но профессиональный криптоаналитик с
этим справится. Так что это жизненно важно: никогда не пользоваться одни
м ключом для зашифровки двух разных сообщений.
Пишите короткие сообщения. Алгоритм рассчитан на сообщения небольшой д
лины Ч примерно до двух тысяч знаков. Если вы хотите зашифровать роман в
сто тысяч слов, воспользуйтесь компьютерным алгоритмом. Используйте в с
воих сообщениях стенографию, аббревиатуры, сленг. Не треплитесь попусту.

Для большей безопасности постарайтесь делать все в уме. Если тайная поли
ция ломает вашу дверь, просто спокойно перетасуйте колоду. (Не бросайте е
е в воздух, вы удивитесь, насколько при этом сохраняется порядок карт.) Не
забудьте перетасовать контрольную колоду, если она у вас есть.

АНАЛИЗ БЕЗОПАСНОСТИ

Мне много что есть по этому поводу сказать, но вопрос слишком сложный для
краткого изложения в книге. См . http://www.counterpane.com, или
напишите Counterpane Systems, 1711 North Ave #16, Oak Park, IL 60302.

ДАЛЬНЕЙШЕЕ ЧТЕНИЕ

Рекомендую для начала мою книгу «Applied Cryptography» (John Wilcy & Sons, 1996)*. [Брюс Шнайер, «Прикладна
я криптография, М.. Издательство ТРИУМФ, 2003.] Потом прочтите «The Codebreackers» Дэвида К
ана*. [Дэвид Кан, «Взломщики кодов», М., Центрполиграф, 2000.] Дальше есть книги п
о компьютерной и ручной криптографии Можете подписаться на мою бесплат
ную рассылку на http:/www.counterpane.com/cryptogram.html, или отправив пустое сообщение по адресу
, crypto-gram-subscribe@chaparraltree.com. Это очень увлекательно, успехов!

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195

ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ    

Рубрики

Рубрики