. . . "La distance d'unicit\u00E9 est un terme de cryptographie qui fait r\u00E9f\u00E9rence au nombre minimal moyen de textes chiffr\u00E9s, avec une m\u00EAme clef, n\u00E9cessaire pour que l'on puisse retrouver la clef de chiffrement sans ambigu\u00EFt\u00E9. Formellement, si on note des cryptogrammes, tous chiffr\u00E9s \u00E0 partir de la clef , la distance d'unicit\u00E9 est le plus petit entier tel que o\u00F9 d\u00E9signe la fonction entropie de Shannon. Supposons que l'on connaisse la fonction de chiffrement . Si on conna\u00EEt de plus , mais pas ou , et que l'on essaie de retrouver la clef de chiffrement utilis\u00E9e, on est confront\u00E9 au probl\u00E8me que, en r\u00E8gle g\u00E9n\u00E9rale, il existe, plusieurs couples peuvent donner --- id\u00E9alement, pour toute clef , l'application est une permutation. Si on dispose d'autre la clef utilis\u00E9e pour chiffrer doit appara\u00EEtre dans chaque liste de couple. La distance d'unicit\u00E9 correspond au nombre moyen de cryptogrammes n\u00E9cessaires pour que seule la clef poss\u00E8de cette propri\u00E9t\u00E9. Autrement dit, heuristiquement, si on conna\u00EEt cryptogrammes, on conna\u00EEt la clef. Il est toutefois important de pr\u00E9ciser que cela ne pr\u00E9sume pas de l'effort de calcul n\u00E9cessaire pour obtenir effectivement la clef : on sait juste que l'on a suffisamment d'information pour calculer la clef de chiffrement; trouver la clef est un autre probl\u00E8me."@fr . . "\u0420\u0430\u0441\u0441\u0442\u043E\u044F\u043D\u0438\u0435 \u0435\u0434\u0438\u043D\u0441\u0442\u0432\u0435\u043D\u043D\u043E\u0441\u0442\u0438 (\u0432 \u043A\u0440\u0438\u043F\u0442\u043E\u043B\u043E\u0433\u0438\u0438) \u2014 \u0447\u0438\u0441\u043B\u043E \u0441\u0438\u043C\u0432\u043E\u043B\u043E\u0432 \u0448\u0438\u0444\u0440\u0442\u0435\u043A\u0441\u0442\u0430, \u043F\u0440\u0438 \u043A\u043E\u0442\u043E\u0440\u044B\u0445 \u0443\u0441\u043B\u043E\u0432\u043D\u0430\u044F \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u0430\u044F \u044D\u043D\u0442\u0440\u043E\u043F\u0438\u044F \u043A\u043B\u044E\u0447\u0430 (\u0430, \u0441\u043B\u0435\u0434\u043E\u0432\u0430\u0442\u0435\u043B\u044C\u043D\u043E, \u0438 \u043E\u0442\u043A\u0440\u044B\u0442\u043E\u0433\u043E \u0442\u0435\u043A\u0441\u0442\u0430) \u0440\u0430\u0432\u043D\u0430 \u043D\u0443\u043B\u044E, \u0430 \u0441\u0430\u043C \u043A\u043B\u044E\u0447 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u044F\u0435\u0442\u0441\u044F \u043E\u0434\u043D\u043E\u0437\u043D\u0430\u0447\u043D\u043E. \u0414\u043E\u0441\u0442\u0438\u0436\u0435\u043D\u0438\u0435 \u0440\u0430\u0441\u0441\u0442\u043E\u044F\u043D\u0438\u044F \u0435\u0434\u0438\u043D\u0441\u0442\u0432\u0435\u043D\u043D\u043E\u0441\u0442\u0438 \u0435\u0449\u0451 \u043D\u0435 \u043E\u0437\u043D\u0430\u0447\u0430\u0435\u0442, \u0447\u0442\u043E \u043A\u043B\u044E\u0447 (\u0438\u043B\u0438 \u043E\u0442\u043A\u0440\u044B\u0442\u044B\u0439 \u0442\u0435\u043A\u0441\u0442) \u043C\u043E\u0436\u043D\u043E \u043D\u0430\u0439\u0442\u0438 \u043D\u0430 \u043F\u0440\u0430\u043A\u0442\u0438\u043A\u0435, \u0442\u0430\u043A \u043A\u0430\u043A \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0435\u043D\u0438\u0435 \u043D\u0435 \u0443\u0447\u0438\u0442\u044B\u0432\u0430\u0435\u0442 \u043F\u0440\u0430\u043A\u0442\u0438\u0447\u0435\u0441\u043A\u0443\u044E \u0432\u044B\u0447\u0438\u0441\u043B\u0438\u043C\u043E\u0441\u0442\u044C \u043A\u043B\u044E\u0447\u0430, \u043D\u043E \u043B\u0438\u0448\u044C \u043F\u043E\u0441\u0442\u0443\u043B\u0438\u0440\u0443\u0435\u0442, \u0447\u0442\u043E \u0435\u0433\u043E \u043C\u043E\u0436\u043D\u043E \u043D\u0430\u0439\u0442\u0438, \u043D\u0430\u043F\u0440\u0438\u043C\u0435\u0440, \u0441 \u043F\u043E\u043C\u043E\u0449\u044C\u044E \u043F\u043E\u043B\u043D\u043E\u0433\u043E \u043F\u0435\u0440\u0435\u0431\u043E\u0440\u0430."@ru . . . "71630"^^ . . . . . . . "6790"^^ . . . . . "\u0412\u0456\u0434\u0441\u0442\u0430\u043D\u044C \u0454\u0434\u0438\u043D\u043E\u0441\u0442\u0456 (\u0432 \u043A\u0440\u0438\u043F\u0442\u043E\u043B\u043E\u0433\u0456\u0457) \u2014 \u0447\u0438\u0441\u043B\u043E \u0441\u0438\u043C\u0432\u043E\u043B\u0456\u0432 \u0448\u0438\u0444\u0440\u043E\u0442\u0435\u043A\u0441\u0442\u0443, \u043F\u0440\u0438 \u044F\u043A\u0438\u0445 \u0443\u043C\u043E\u0432\u043D\u0430 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0439\u043D\u0430 \u0435\u043D\u0442\u0440\u043E\u043F\u0456\u044F \u043A\u043B\u044E\u0447\u0430 (\u0430, \u043E\u0442\u0436\u0435, \u0456 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u043E\u0433\u043E \u0442\u0435\u043A\u0441\u0442\u0443) \u0434\u043E\u0440\u0456\u0432\u043D\u044E\u0454 \u043D\u0443\u043B\u044E, \u0430 \u0441\u0430\u043C \u043A\u043B\u044E\u0447 \u0432\u0438\u0437\u043D\u0430\u0447\u0430\u0454\u0442\u044C\u0441\u044F \u043E\u0434\u043D\u043E\u0437\u043D\u0430\u0447\u043D\u043E. \u0414\u043E\u0441\u044F\u0433\u043D\u0435\u043D\u043D\u044F \u0432\u0456\u0434\u0441\u0442\u0430\u043D\u0456 \u0454\u0434\u0438\u043D\u043E\u0441\u0442\u0456 \u0449\u0435 \u043D\u0435 \u043E\u0437\u043D\u0430\u0447\u0430\u0454, \u0449\u043E \u043A\u043B\u044E\u0447 (\u0430\u0431\u043E \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u0439 \u0442\u0435\u043A\u0441\u0442) \u043C\u043E\u0436\u043D\u0430 \u0437\u043D\u0430\u0439\u0442\u0438 \u043D\u0430 \u043F\u0440\u0430\u043A\u0442\u0438\u0446\u0456, \u043E\u0441\u043A\u0456\u043B\u044C\u043A\u0438 \u0432\u0438\u0437\u043D\u0430\u0447\u0435\u043D\u043D\u044F \u043D\u0435 \u0432\u0440\u0430\u0445\u043E\u0432\u0443\u0454 \u043F\u0440\u0430\u043A\u0442\u0438\u0447\u043D\u0435 \u043E\u0431\u0447\u0438\u0441\u043B\u0435\u043D\u043D\u044F \u043A\u043B\u044E\u0447\u0430, \u0430 \u043B\u0438\u0448\u0435 \u043F\u043E\u0441\u0442\u0443\u043B\u044E\u0454, \u0449\u043E \u0439\u043E\u0433\u043E \u043C\u043E\u0436\u043D\u0430 \u0437\u043D\u0430\u0439\u0442\u0438, \u043D\u0430\u043F\u0440\u0438\u043A\u043B\u0430\u0434, \u0437\u0430 \u0434\u043E\u043F\u043E\u043C\u043E\u0433\u043E\u044E \u043F\u043E\u0432\u043D\u043E\u0433\u043E \u043F\u0435\u0440\u0435\u0431\u043E\u0440\u0443."@uk . "Distancia de unicidad"@es . "\u0420\u0430\u0441\u0441\u0442\u043E\u044F\u043D\u0438\u0435 \u0435\u0434\u0438\u043D\u0441\u0442\u0432\u0435\u043D\u043D\u043E\u0441\u0442\u0438"@ru . . . "La distance d'unicit\u00E9 est un terme de cryptographie qui fait r\u00E9f\u00E9rence au nombre minimal moyen de textes chiffr\u00E9s, avec une m\u00EAme clef, n\u00E9cessaire pour que l'on puisse retrouver la clef de chiffrement sans ambigu\u00EFt\u00E9. Formellement, si on note des cryptogrammes, tous chiffr\u00E9s \u00E0 partir de la clef , la distance d'unicit\u00E9 est le plus petit entier tel que o\u00F9 d\u00E9signe la fonction entropie de Shannon."@fr . "\u0412\u0456\u0434\u0441\u0442\u0430\u043D\u044C \u0454\u0434\u0438\u043D\u043E\u0441\u0442\u0456 (\u0432 \u043A\u0440\u0438\u043F\u0442\u043E\u043B\u043E\u0433\u0456\u0457) \u2014 \u0447\u0438\u0441\u043B\u043E \u0441\u0438\u043C\u0432\u043E\u043B\u0456\u0432 \u0448\u0438\u0444\u0440\u043E\u0442\u0435\u043A\u0441\u0442\u0443, \u043F\u0440\u0438 \u044F\u043A\u0438\u0445 \u0443\u043C\u043E\u0432\u043D\u0430 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0439\u043D\u0430 \u0435\u043D\u0442\u0440\u043E\u043F\u0456\u044F \u043A\u043B\u044E\u0447\u0430 (\u0430, \u043E\u0442\u0436\u0435, \u0456 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u043E\u0433\u043E \u0442\u0435\u043A\u0441\u0442\u0443) \u0434\u043E\u0440\u0456\u0432\u043D\u044E\u0454 \u043D\u0443\u043B\u044E, \u0430 \u0441\u0430\u043C \u043A\u043B\u044E\u0447 \u0432\u0438\u0437\u043D\u0430\u0447\u0430\u0454\u0442\u044C\u0441\u044F \u043E\u0434\u043D\u043E\u0437\u043D\u0430\u0447\u043D\u043E. \u0414\u043E\u0441\u044F\u0433\u043D\u0435\u043D\u043D\u044F \u0432\u0456\u0434\u0441\u0442\u0430\u043D\u0456 \u0454\u0434\u0438\u043D\u043E\u0441\u0442\u0456 \u0449\u0435 \u043D\u0435 \u043E\u0437\u043D\u0430\u0447\u0430\u0454, \u0449\u043E \u043A\u043B\u044E\u0447 (\u0430\u0431\u043E \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u0439 \u0442\u0435\u043A\u0441\u0442) \u043C\u043E\u0436\u043D\u0430 \u0437\u043D\u0430\u0439\u0442\u0438 \u043D\u0430 \u043F\u0440\u0430\u043A\u0442\u0438\u0446\u0456, \u043E\u0441\u043A\u0456\u043B\u044C\u043A\u0438 \u0432\u0438\u0437\u043D\u0430\u0447\u0435\u043D\u043D\u044F \u043D\u0435 \u0432\u0440\u0430\u0445\u043E\u0432\u0443\u0454 \u043F\u0440\u0430\u043A\u0442\u0438\u0447\u043D\u0435 \u043E\u0431\u0447\u0438\u0441\u043B\u0435\u043D\u043D\u044F \u043A\u043B\u044E\u0447\u0430, \u0430 \u043B\u0438\u0448\u0435 \u043F\u043E\u0441\u0442\u0443\u043B\u044E\u0454, \u0449\u043E \u0439\u043E\u0433\u043E \u043C\u043E\u0436\u043D\u0430 \u0437\u043D\u0430\u0439\u0442\u0438, \u043D\u0430\u043F\u0440\u0438\u043A\u043B\u0430\u0434, \u0437\u0430 \u0434\u043E\u043F\u043E\u043C\u043E\u0433\u043E\u044E \u043F\u043E\u0432\u043D\u043E\u0433\u043E \u043F\u0435\u0440\u0435\u0431\u043E\u0440\u0443."@uk . "Para un cifrador la distancia de unicidad, tambi\u00E9n llamada punto de unicidad, es el valor m\u00EDnimo de caracteres del texto cifrado que se necesitan para reducir a una el n\u00FAmero de claves posibles y, por tanto, romper el cifrado. Es decir, despu\u00E9s de intentar todas las posibles claves (fuerza bruta del espacio de claves) s\u00F3lo hay una que puede hacer que el descifrado tenga sentido. La distancia de unicidad es posible a causa de la redundacia de los idiomas humanos (puesta de manifiesto cuando se estudia su ratio de entrop\u00EDa)."@es . . . "Unizit\u00E4tsl\u00E4nge"@de . "Con distanza di unicit\u00E0 ci si riferisce, in crittografia, alla lunghezza minima necessaria che un testo cifrato deve avere affinch\u00E9 sia possibile violare il cifrario con un attacco a forza bruta riducendo a zero il numero di possili chiavi spurie."@it . . . "\u0641\u064A \u0627\u0644\u062A\u0634\u0641\u064A\u0631\u060C \u0645\u0633\u0627\u0641\u0629 \u0627\u0644\u0648\u062D\u062F\u0629 \u0648\u0647\u064A \u0637\u0648\u0644 \u0627\u0644\u0646\u0635 \u0627\u0644\u0645\u0634\u0641\u0631 \u0627\u0644\u0623\u0635\u0644\u064A \u0627\u0644\u0645\u0637\u0644\u0648\u0628 \u0644\u0643\u0633\u0631 \u0627\u0644\u062A\u0634\u0641\u064A\u0631 \u0639\u0646 \u0637\u0631\u064A\u0642 \u062A\u0642\u0644\u064A\u0644 \u0639\u062F\u062F \u0627\u0644\u0645\u0641\u0627\u062A\u064A\u062D \u0627\u0644\u0632\u0627\u0626\u0641\u0629 \u0627\u0644\u0645\u062D\u062A\u0645\u0644\u0629 \u0625\u0644\u0649 \u0627\u0644\u0635\u0641\u0631 \u0641\u064A \u0647\u062C\u0648\u0645 \u0627\u0644\u0642\u0648\u0629 \u0627\u0644\u063A\u0627\u0634\u0645\u0629. \u0623\u064A \u0628\u0639\u062F \u062A\u062C\u0631\u0628\u0629 \u0643\u0644 \u0645\u0641\u062A\u0627\u062D \u0645\u0645\u0643\u0646\u060C \u064A\u062C\u0628 \u0623\u0646 \u064A\u0643\u0648\u0646 \u0647\u0646\u0627\u0643 \u0641\u0643 \u062A\u0634\u0641\u064A\u0631 \u0648\u0627\u062D\u062F \u064A\u0643\u0648\u0646 \u0645\u0646\u0637\u0642\u064A\u064B\u0627\u060C \u0623\u064A \u0627\u0644\u0645\u0642\u062F\u0627\u0631 \u0627\u0644\u0645\u062A\u0648\u0642\u0639 \u0645\u0646 \u0627\u0644\u0646\u0635 \u0627\u0644\u0645\u0634\u0641\u0631 \u0627\u0644\u0644\u0627\u0632\u0645 \u0644\u062A\u062D\u062F\u064A\u062F \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u062A\u0645\u0627\u0645\u064B\u0627\u060C \u0639\u0644\u0649 \u0627\u0641\u062A\u0631\u0627\u0636 \u0623\u0646 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0627\u0644\u0623\u0633\u0627\u0633\u064A\u0629 \u0628\u0647\u0627 \u062A\u0643\u0631\u0627\u0631."@ar . "\u0412\u0456\u0434\u0441\u0442\u0430\u043D\u044C \u0454\u0434\u0438\u043D\u043E\u0441\u0442\u0456"@uk . . "\u0641\u064A \u0627\u0644\u062A\u0634\u0641\u064A\u0631\u060C \u0645\u0633\u0627\u0641\u0629 \u0627\u0644\u0648\u062D\u062F\u0629 \u0648\u0647\u064A \u0637\u0648\u0644 \u0627\u0644\u0646\u0635 \u0627\u0644\u0645\u0634\u0641\u0631 \u0627\u0644\u0623\u0635\u0644\u064A \u0627\u0644\u0645\u0637\u0644\u0648\u0628 \u0644\u0643\u0633\u0631 \u0627\u0644\u062A\u0634\u0641\u064A\u0631 \u0639\u0646 \u0637\u0631\u064A\u0642 \u062A\u0642\u0644\u064A\u0644 \u0639\u062F\u062F \u0627\u0644\u0645\u0641\u0627\u062A\u064A\u062D \u0627\u0644\u0632\u0627\u0626\u0641\u0629 \u0627\u0644\u0645\u062D\u062A\u0645\u0644\u0629 \u0625\u0644\u0649 \u0627\u0644\u0635\u0641\u0631 \u0641\u064A \u0647\u062C\u0648\u0645 \u0627\u0644\u0642\u0648\u0629 \u0627\u0644\u063A\u0627\u0634\u0645\u0629. \u0623\u064A \u0628\u0639\u062F \u062A\u062C\u0631\u0628\u0629 \u0643\u0644 \u0645\u0641\u062A\u0627\u062D \u0645\u0645\u0643\u0646\u060C \u064A\u062C\u0628 \u0623\u0646 \u064A\u0643\u0648\u0646 \u0647\u0646\u0627\u0643 \u0641\u0643 \u062A\u0634\u0641\u064A\u0631 \u0648\u0627\u062D\u062F \u064A\u0643\u0648\u0646 \u0645\u0646\u0637\u0642\u064A\u064B\u0627\u060C \u0623\u064A \u0627\u0644\u0645\u0642\u062F\u0627\u0631 \u0627\u0644\u0645\u062A\u0648\u0642\u0639 \u0645\u0646 \u0627\u0644\u0646\u0635 \u0627\u0644\u0645\u0634\u0641\u0631 \u0627\u0644\u0644\u0627\u0632\u0645 \u0644\u062A\u062D\u062F\u064A\u062F \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u062A\u0645\u0627\u0645\u064B\u0627\u060C \u0639\u0644\u0649 \u0627\u0641\u062A\u0631\u0627\u0636 \u0623\u0646 \u0627\u0644\u0631\u0633\u0627\u0644\u0629 \u0627\u0644\u0623\u0633\u0627\u0633\u064A\u0629 \u0628\u0647\u0627 \u062A\u0643\u0631\u0627\u0631."@ar . "Con distanza di unicit\u00E0 ci si riferisce, in crittografia, alla lunghezza minima necessaria che un testo cifrato deve avere affinch\u00E9 sia possibile violare il cifrario con un attacco a forza bruta riducendo a zero il numero di possili chiavi spurie. Considerando un attacco alla stringa di testo cifrato \"WNAIW\" cifrata con il cifrario di Vigen\u00E8re ed una chiave di 5 lettere. In teoria, questa stringa potrebbe essere decifrata in qualunque altra stringa \u2014 RIVER e WATER sono entrambe soluzioni possibili, per certe chiavi. Questa \u00E8 una regola generale della crittanalisi: senza ulteriori informazioni, \u00E8 impossibile decodificare questo messaggio. Ovviamente, anche in questo caso, sono possibili solo un certo numero di parole di senso compiuto composte da 5 lettere: provando tutte le possibili chiavi non si otterrebbero solo RIVER e WATER ma anche, ad esempio, SXOOS, KHDOP ed altre. Il numero di chiavi \"funzionanti\" sar\u00E0 quindi molto minore dell'intero insieme di tutte le possibili chiavi. Il problema \u00E8 conoscere quale di queste chiavi \"funzionanti\" \u00E8 quella giusta, le altre sono solo chiavi spurie."@it . . . . . "In cryptography, unicity distance is the length of an original ciphertext needed to break the cipher by reducing the number of possible spurious keys to zero in a brute force attack. That is, after trying every possible key, there should be just one decipherment that makes sense, i.e. expected amount of ciphertext needed to determine the key completely, assuming the underlying message has redundancy. Claude Shannon defined the unicity distance in his 1949 paper \"Communication Theory of Secrecy Systems\"."@en . . . . . . . "Unicity distance"@en . "In der Kryptologie bezeichnet man als Unizit\u00E4tsl\u00E4nge (auch: Eindeutigkeitsdistanz; engl. unicity distance, auch: unicity point) diejenige L\u00E4nge eines Geheimtextes, die er mindestens aufweisen muss, damit ein durch Entzifferung daraus ermittelter Klartext als eindeutige L\u00F6sung erkannt werden kann."@de . "1070316465"^^ . "Distance d'unicit\u00E9"@fr . "Para un cifrador la distancia de unicidad, tambi\u00E9n llamada punto de unicidad, es el valor m\u00EDnimo de caracteres del texto cifrado que se necesitan para reducir a una el n\u00FAmero de claves posibles y, por tanto, romper el cifrado. Es decir, despu\u00E9s de intentar todas las posibles claves (fuerza bruta del espacio de claves) s\u00F3lo hay una que puede hacer que el descifrado tenga sentido. La distancia de unicidad es posible a causa de la redundacia de los idiomas humanos (puesta de manifiesto cuando se estudia su ratio de entrop\u00EDa). El concepto de distancia de unicidad fue introducido por C. E. Shannon.\u200B La distancia de unicidad permite medir el secreto de un cifrador a partir de la cantidad de incertidumbre (entrop\u00EDa) de la clave condicionada por el conocimiento del texto cifrado. Si entonces no hay incertidumbre y el cifrador es te\u00F3ricamente rompible teniendo los suficientes recursos. La distancia de unicidad es la longitud m\u00EDnima del texto cifrado que se necesita para determinar de forma \u00FAnica la clave.\u200B Un cifrador se dice que es incondicionalmente seguro si nunca se aproxima a 0 incluso para longitudes largas de texto cifrado.\u200B De la propia definici\u00F3n de secreto perfecto se puede concluir que un cifrador que tiene secreto perfecto no tiene distancia de unicidad y por tanto es incondicionalmente seguro. Shannon usaba el t\u00E9rmino secreto ideal para describir sistemas que no logran el secreto perfecto pero sin embargo no se pueden romper porque no dan suficiente informaci\u00F3n para determinar la clave.\u200B"@es . "Distanza di unicit\u00E0"@it . . . . "\u0645\u0633\u0627\u0641\u0629 \u0627\u0644\u0648\u062D\u062F\u0629"@ar . . . . . . . "\u0420\u0430\u0441\u0441\u0442\u043E\u044F\u043D\u0438\u0435 \u0435\u0434\u0438\u043D\u0441\u0442\u0432\u0435\u043D\u043D\u043E\u0441\u0442\u0438 (\u0432 \u043A\u0440\u0438\u043F\u0442\u043E\u043B\u043E\u0433\u0438\u0438) \u2014 \u0447\u0438\u0441\u043B\u043E \u0441\u0438\u043C\u0432\u043E\u043B\u043E\u0432 \u0448\u0438\u0444\u0440\u0442\u0435\u043A\u0441\u0442\u0430, \u043F\u0440\u0438 \u043A\u043E\u0442\u043E\u0440\u044B\u0445 \u0443\u0441\u043B\u043E\u0432\u043D\u0430\u044F \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u0430\u044F \u044D\u043D\u0442\u0440\u043E\u043F\u0438\u044F \u043A\u043B\u044E\u0447\u0430 (\u0430, \u0441\u043B\u0435\u0434\u043E\u0432\u0430\u0442\u0435\u043B\u044C\u043D\u043E, \u0438 \u043E\u0442\u043A\u0440\u044B\u0442\u043E\u0433\u043E \u0442\u0435\u043A\u0441\u0442\u0430) \u0440\u0430\u0432\u043D\u0430 \u043D\u0443\u043B\u044E, \u0430 \u0441\u0430\u043C \u043A\u043B\u044E\u0447 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u044F\u0435\u0442\u0441\u044F \u043E\u0434\u043D\u043E\u0437\u043D\u0430\u0447\u043D\u043E. \u0414\u043E\u0441\u0442\u0438\u0436\u0435\u043D\u0438\u0435 \u0440\u0430\u0441\u0441\u0442\u043E\u044F\u043D\u0438\u044F \u0435\u0434\u0438\u043D\u0441\u0442\u0432\u0435\u043D\u043D\u043E\u0441\u0442\u0438 \u0435\u0449\u0451 \u043D\u0435 \u043E\u0437\u043D\u0430\u0447\u0430\u0435\u0442, \u0447\u0442\u043E \u043A\u043B\u044E\u0447 (\u0438\u043B\u0438 \u043E\u0442\u043A\u0440\u044B\u0442\u044B\u0439 \u0442\u0435\u043A\u0441\u0442) \u043C\u043E\u0436\u043D\u043E \u043D\u0430\u0439\u0442\u0438 \u043D\u0430 \u043F\u0440\u0430\u043A\u0442\u0438\u043A\u0435, \u0442\u0430\u043A \u043A\u0430\u043A \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0435\u043D\u0438\u0435 \u043D\u0435 \u0443\u0447\u0438\u0442\u044B\u0432\u0430\u0435\u0442 \u043F\u0440\u0430\u043A\u0442\u0438\u0447\u0435\u0441\u043A\u0443\u044E \u0432\u044B\u0447\u0438\u0441\u043B\u0438\u043C\u043E\u0441\u0442\u044C \u043A\u043B\u044E\u0447\u0430, \u043D\u043E \u043B\u0438\u0448\u044C \u043F\u043E\u0441\u0442\u0443\u043B\u0438\u0440\u0443\u0435\u0442, \u0447\u0442\u043E \u0435\u0433\u043E \u043C\u043E\u0436\u043D\u043E \u043D\u0430\u0439\u0442\u0438, \u043D\u0430\u043F\u0440\u0438\u043C\u0435\u0440, \u0441 \u043F\u043E\u043C\u043E\u0449\u044C\u044E \u043F\u043E\u043B\u043D\u043E\u0433\u043E \u043F\u0435\u0440\u0435\u0431\u043E\u0440\u0430."@ru . "In der Kryptologie bezeichnet man als Unizit\u00E4tsl\u00E4nge (auch: Eindeutigkeitsdistanz; engl. unicity distance, auch: unicity point) diejenige L\u00E4nge eines Geheimtextes, die er mindestens aufweisen muss, damit ein durch Entzifferung daraus ermittelter Klartext als eindeutige L\u00F6sung erkannt werden kann."@de . "In cryptography, unicity distance is the length of an original ciphertext needed to break the cipher by reducing the number of possible spurious keys to zero in a brute force attack. That is, after trying every possible key, there should be just one decipherment that makes sense, i.e. expected amount of ciphertext needed to determine the key completely, assuming the underlying message has redundancy. Claude Shannon defined the unicity distance in his 1949 paper \"Communication Theory of Secrecy Systems\". Consider an attack on the ciphertext string \"WNAIW\" encrypted using a Vigen\u00E8re cipher with a five letter key. Conceivably, this string could be deciphered into any other string\u2014RIVER and WATER are both possibilities for certain keys. This is a general rule of cryptanalysis: with no additional information it is impossible to decode this message. Of course, even in this case, only a certain number of five letter keys will result in English words. Trying all possible keys we will not only get RIVER and WATER, but SXOOS and KHDOP as well. The number of \"working\" keys will likely be very much smaller than the set of all possible keys. The problem is knowing which of these \"working\" keys is the right one; the rest are spurious."@en . . . .