Теория информации
"ЮОРЦЪНОБЮЪСШЙШОЪ". Процесс шифровки описывается схемой: Т Е О Р И Я И Н Ф О Р М А Ц И И 20 6 16 18 10 33 10 15 22 16 18 14 1 24 10 10 К И Б Е Р Н Е Т И К А К И Б Е Р 12 10 2 6 18 15 6 20 10 12 1 12 10 2 6 18 32 16 18 24 28 15 16 2 32 28 19 26 11 26 16 28 Ю О Р Ц Ъ Н О Б Ю Ъ С Ш Й Ш О Ъ Симметричный алгоритм шифрования DES, разработанный еще в 1977 году, подразумевает наличие единого ключа, который, предположительно, известен двум заинтересованным сторонам. Зная такой ключ, нетрудно применить его на практике, чтобы прочитать тот же бессмысленный набор символов, приведя его, так сказать, в читабельный вид. А что представляют собой асимметричные алгоритмы шифрования? Здесь применяются два ключа, то есть для кодирования исходной информации использует один, для расшифровки содержимого – другой, причем совершенно необязательно, чтобы они совпадали или одновременно находились у кодирующей и декодирующей стороны. Для каждой из них достаточно одного. Таким образом, в очень высокой степени исключается попадание обоих ключей в третьи руки. Однако, исходя из современной ситуации, для многих злоумышленников кражи такого типа особо проблемой и не являются. Другое дело – поиск именно того ключа (грубо говоря, пароля), который подойдет для расшифровки данных. А тут вариантов может быть столько, что даже самый современный компьютер будет обрабатывать их в течение нескольких десятков лет. Как было заявлено, ни одна из имеющихся в мире компьютерных систем взломать доступ к нему и получить то, что называется «прослушкой», не может и не сможет в течение ближайших десятилетий.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTY0OTYy