А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
366<br />
мощь современных компьютеров позволяет проверять только одно-, двух- и трехбуквенные<br />
замены строчных букв на заглавные.<br />
И Слова на различных иностранных языках. Хотя компьютерные пользователи, в<br />
основном, работают с англоязычными операционными системами (DOS, UNIX,<br />
Windows и др.), существуют локализованные версии распространенных операционных<br />
систем, в которых допускается использование другого языка. Это означает,<br />
что в качестве ключа на вход программы шифрования может быть подана любая<br />
фраза на родном языке ее пользователя. Следует также учитывать, что ключ<br />
может быть транслитерирован с любого языка (например, с/русского или китайского)<br />
на английский и затем в таком виде введен в программу шифрования.<br />
Q Пары слов. Поскольку количество вероятных пар слов, из которых может состоять<br />
криптографический ключ, слишком велико, на практике криптоаналитики<br />
обычно ограничиваются словами из трех и четырех букв.<br />
Поэтому, если все же требуется сохранить ключ в памяти, а запомнить выражение<br />
(например, 36f9 67a3 f9cb d931) трудно, тогда для генерации ключа можно использовать<br />
правила, которые очевидны для вас, но не для постороннего:<br />
Q Составьте ключ из нескольких слов, разделенных знаками препинания. Например,<br />
легко запоминаются ключи типа Yankee! Go home.<br />
Q Используйте в качестве ключа сочетание букв, которые представляют собой акроним<br />
более длинного слова. К примеру, отбросив гласные буквы в предыдущем<br />
выражении, можно сгенерировать ключ Ynk! G hm.<br />
Более привлекателен подход, при котором вместо отдельного слова используется<br />
достаточно длинное, легко запоминающееся предложение на русском, английском или<br />
другом языке. Такое выражение в криптографии называется паролем. Для преобразования<br />
пароля в псевдослучайный битовый ключ можно применить любую однонаправленную<br />
хэш-функцию.<br />
Пароль следует выбирать достаточно длинным, чтобы полученный в результате<br />
его преобразования ключ был случайным. Известно, что в предложении на английском<br />
языке каждая буква содержит примерно 1,3 бита информации. Тогда, чтобы получить<br />
64-битный ключ, пароль должен состоять примерно из 49 букв, что соответствует<br />
английской фразе из 10 слов.<br />
Пароль должен быть составлен так, чтобы его было легко вспоминать, и в то же<br />
время он должен быть достаточно уникальным. Цитата из высказываний Козьмы Пруткова,<br />
которая у всех на слуху, вряд ли подойдет, поскольку его сочинения имеются в<br />
форме, доступной для воспроизведения на компьютере, и, следовательно, могут быть<br />
использованы в словарной атаке. Лучше воспользоваться творчеством малоизвестного<br />
поэта или драматурга, процитировав его с ошибками. Эффект будет сильнее, если в<br />
цитате, использованной для генерации ключа, присутствуют иностранные слова. Идеально<br />
подходят для этой цели незатейливые ругательства — их не придется записывать,<br />
чтобы запомнить. Достаточно стукнуть по пальцу молотком, и пароль автоматически<br />
придет вам в голову. Надо только сдержаться и не произнести его вслух, чтобы<br />
не подслушали посторонние.<br />
Несмотря на все сказанное, залогом наилучшей защиты служит не шаманство при<br />
выборе пароля, а случайность полученного ключа. Хороший ключ — это случайный<br />
ключ, а значит, заранее будьте готовы к тому, что запомнить его наизусть очень труд-