Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Шифрування методом Цезаря. Зламування методу Цезаря.




Шифр Цезаря реалізує наступні перетворення відкритого тексту: кожна буква відкритого тексту замінюється третьою (саме так робив сам Цезар, але буква за рахунком може бути будь-який) після неї буквою в алфавіті, який вважається по колу, тобто після літери "я" слідує буква "а". Тому шифри, до яких відноситься і шифр Цезаря називаються підстановочних. Наприклад відкритий тектсу КРИПТОГРАФІЯ при такому способі шифрування перетвориться в шифротекст НУЛТХСЕУГЧЛВ. Основна вимога - потрібно, щоб адресат знав величину зсуву для дешифрування повідомлення.

Шифр Цезаря розшифрувати легко. Припустимо, відомі ймовірності букв pi, i = 1,2, .., n, у мові повідомлення (n - кількість літер в алфавіті). Порахуємо частоти літер fi в зашифрованому повідомленні. Якщо воно не дуже коротке, то fi повинні порівняно добре узгоджуватися з pi. Потім почнемо робити перебір по змінам. Коли зрушення не вгадав, загальне відмінність між pi і fi буде велике, а коли зсув вгаданий - мало.

Загальна різниця (s) = | p1 - f1 | + | p2 - f2 | + ... + | Pn - fn |

 де s - зсув, n - кількість літер в алфавіті. Мінімізація загального відмінності по всіх зрушень s = 1,2, .., n дає ключ до розшифрування коду Цезаря.

Криптостійкість шифрів

Середня тривалість часу, необхідного для реконструкції закритого ключа по його опублікованому відкритому ключу, називається криптостійкість алгоритму шифрування. Абсолютна стійкість шифру досягається тільки в тому випадку, коли розмір ключа дорівнює або перевищує розмір початкового повідомлення. У цьому випадку, який би великий обсяг зашифрованого тексту не отримав зловмисник, для нього залишиться невідомим, який саме вихідний текст був зашифрований, якщо він не володіє ключем шифрування.

Якщо ж розмір ключа менше, ніж обсяг вихідного тексту, то такій непередбачуваності не залишається через те, що будь-яка національна мова надлишковий за своєю структурою. Будь-яка людина може практично відразу ж сказати відносно невеликого уривка тексту, можливий (осмислений) він для рідної йому мови чи ні. Подібні ж (хоча й набагато більш примітивні, ніж людське мислення) алгоритми-тести є в розпорядженні дешифрувальників. Ключ вважається підібраним, якщо в результаті дешифрування в посланні вийшла частина осмисленої фрази. Таки чином, будь-який шифр, у якого довжина ключа менше довжини переданого тексту, не є абсолютно стійким - його можна завжди розкрити хоча б повним перебором всіх можливих ключів до появи в результат дешифрування осмисленої фрази. Тут можна говорити тільки про практичну стійкість шифру.

Практично стійким називається шифр, якщо не існує більш результативних методів атаки на нього, крім як повним перебором всіх можливих ключів (а вона існує завжди).

Починають злом шифрів звичайно із статистичних випробувань тексту шифровки, що дає загальні дані про їх стійкості на початковому етапі аналізу. Так як мета криптографії полягає в тому, щоб перетворити відкритий текст на шифровку, сенс якої недоступний незаконному одержувачу інформації, то можна в ідеалі представити шифрувальну систему, як "чорний ящик", вхід і вихід якого взаємонезалежні, так як для встановлення ключа, узгоджуючого вхідний текст з шифром, буде потрібно перебір всіх допустимих варіантів. Якщо простір пошуку ключа дуже великий і неможливо за допомогою наявних обчислювальних засобів перевірити кожен ключ за обмежений розумний час, то шифр є обчислювально безпечним. Слід зробити наступні важливі зауваження.

1. Текст і шифр лише здаються незалежними, тому що є детерміновані алгоритми, що відображають їх одне в одному - шифрування і розшифрування. Однак, припустивши незалежність тексту та його шифрування, намагаються її спростувати, беручи пари вибірок {текст, шифр} і обчислюючи їх статистику. Так можна замінити криптографічну стійкість шифру на статистичну безпеку і вважати, що шифр статистично безпечний, якщо пари вибірок {текст, шифр} статистично незалежні. Одне з випробувань полягає у встановленні статистичного зв'язку зміни шифровки при зміні символів і біт у вихідному тексті або ключі. Це випробування дає міру "ефекту розмноження" помилок в шифрі, який вважається хорошим лише в тому випадку, якщо найменші зміни вихідного тексту або ключа тягнуть великі зміни шифровки. Сенс такого роду тестів полягає в тому, що безпечна система обов'язково безпечна і статистично.

2. Статистичні випробування є єдиною стратегією випробувань великих криптографічних систем з секретним ключем, побудованих у вигляді чергуються шарів блоків заміни і перестановок, як блоки вносять нелінійність в системах Lucifer і DES. Це пояснюється труднощами складання рівнянь, що зв'язують вхід і вихід системи, які можна було б вирішувати іншими методами. У криптографічних системах, що не мають таких блоків, наприклад, в системах RSA і ЕльГамаля, рівняння, що зв'язують вхід і вихід, є частиною самої криптографічного системи, тому легше зосередити увагу на аналізі цих рівнянь.

3. Статистичні перевірки є, мабуть, єдиним спільним і швидким методом виявлення поганих шифрів. Замість того, щоб витрачати багато часу на їх аналітичну перевірку, щоб врешті-решт переконатися в тому, що вони не стійкі криптографічно, за допомогою статистики можна швидко визначити, чи заслуговує ця система подальшої перевірки. Так, алгоритм FEAL-4 був спочатку розкритий звичайним методом криптоаналізу, і незалежно від цього було показано, що він є статистично слабким.










Последнее изменение этой страницы: 2018-04-12; просмотров: 546.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...