61
всего, что в дальнейшем будет зашифровано честными участниками.
Здесь противник работает в главным образом постоянном времени и преуспе-
вает с ненулевой (хотя и очень малой) вероятностью 1/|K|.
Отсюда следует, что если мы хотим зашифровать множество сообщений с исполь-
зованием одного короткого ключа, криптографическая стойкость может быть достиг-
нута только при ограничении времени работы противника (тогда у противника не
будет достаточного количества времени для поиска методом перебора) и готовности
допустить очень малую вероятность успеха (тогда вторая «атака» исключена).
Достарыңызбен бөлісу: