95
Представленное  выше  рассмотрение  различных  типов 
шифров позволяет сделать ряд выводов. 
Крайне желательно,  чтобы  как  можно  меньший объем ин-
формации  шел  по  закрытому  каналу,  требующему  больших  за-
трат и являющемуся наименее надежным участком системы свя-
зи. Однако совсем обойтись без него нельзя, так как он необхо-
дим для передачи секретных ключей
. Сложность подбора ключа 
зависит лишь от объема информации, которую он занимает. Чем 
больше информации в ключе, тем сложнее его подобрать. 
Таким  образом,  существует  объективное  противоречие 
между  сокращением  информации,  передаваемой  по  секретному 
каналу  и  увеличением  информации  в  секретном  ключе,  чтобы 
повысить  сложность  его  раскрытия.  Это  ставит  серьезную  про-
блему поиска оптимального 
объема информации содержащегося 
в секретном ключе. 
Нераскрываемых  шифров  не  существует.  Все шифры про-
сто делают процедуру взламывание  шифротекстов  либо  заведо-
мо дороже  содержащейся в сообщении  информации,  либо  затя-
гивают  время  расшифрования  до  неприемлемых  размеров.  При 
разработки  шифров  устанавливают  требуемые  цену  или  время 
взламывания, и затем уже не обращают внимание на очень
 бога-
тых  или  терпеливых  взломщиков.  Необходимую  сложность 
ключа  вычислить  можно,  если  знать  технические  возможности 
взломщика  и  плату  за  ошибку  оценки  надежности  шифра.  На-
пример,  взломщик  вручную  не  переберет  и  сотни  ключей  при 
расшифровке ключа, поэтому скажем тысяча вариантов ключа в 
этом  случае  вполне  достаточно  для  его  надежной  защиты.  Это 
эквивалентно 
информационной  длине  ключа  десять  бит (число 
вариантов ключа при этом будет 
10
2 =1024) или ключевому сло-
ву из 3 -5 букв. Подводя итоги сказанному, можно сказать, что в 
настоящее время в криптографии используют два основных вида 
шифров - шифры замены, шифры перестановки и различные их 
комбинации. При этом операция шифрования редко применяется 
ко  всему  сообщению  в  целом.  Обычно  сообщение  разбивается 
на  большое  число  фрагментов,  называемых  блоками, 
фиксиро-
ванного  размера  и  каждый  блок  шифруется  отдельно,  если  не 
 
96 
независимо. Это существенно упрощает процедуру шифрования, 
так  как  сообщение  обычно  имеют  различную  длину.  Таким  об-
разом,  можно  выделить  три  основных  типа  криптосистем  ис-
пользуемых  в  современной  криптографии: 
поточные,  блочные 
и 
системы с открытым ключом. 
Их основными различиями являются следующие. 
1.  При 
поточном  шифровании каждый  знак  шифротекста 
является  функцией  значения  и  положения  знака  открытого  тек-
ста. Знаками бывают биты, байты и редко единицы текста круп-
нее этих. Поточные криптосистемы обычно используют  шифры 
замены. 
2.  При 
блочном  шифровании  исходный  текст  разбивается 
на равные по длине блоки бит. К блокам применяется зависящие 
от ключа  тип шифра  для  их преобразования  в  блоки шифровки 
той  же  длины.  Обычно  блоки  шифруются  перестановкой  или 
взбиванием. 
3.  Основное  отличие  криптосистем 
с  открытым  ключом 
состоит  в  том,  что  знание  алгоритма  и  ключа  шифрования  не 
достаточно для расшифровки сообщения. 
Потоковые  криптосистемы  широко  используются  в  воен-
ных и других системах близких к ним по назначению для шиф-
рования данных и преобразованных в цифровую форму речевых 
сигналов. Это связано, прежде всего, с относительной простотой 
конструирования  и  реализации 
генераторов  псевдослучайных, 
шифрующих  последовательностей на базе теории линейных  ре-
куррентных последовательностей над конечными полями и дру-
гих  математических  дисциплин.  Однако  главным  фактором  та-
кого  применения  поточных  криптосистем  является  отсутствие 
размножения  ошибок.  Так  как  при  передаче  данных  и  речевых 
сообщений в стратегической связи используются каналы недос-
таточно  высокого  качества,  то  любая  криптосистема
,  которая 
увеличивает  и  без  того  нередкие  ошибки,  неприменима.  Кроме 
указанных  приложений  поточные  криптосистемы  используются 
и  при  передаче  данных  в  локальных  и  глобальных  сетях  ЭВМ, 
где их непрерывное действие препятствует эффективному крип-
тоанализу.