Зламування методу Цезаря.




 

Шифр Цезаря расшифровать легко. Допустим, известны вероятности букв pi, i=1,2,..,n, в языке сообщения (n - число букв в алфавите). Посчитаем частоты букв fi в зашифрованном сообщении. Если оно не очень короткое, то fi должны сравнительно хорошо согласовываться с pi. Затем начнём делать перебор по сдвигам. Когда сдвиг не угадан, общее различие между pi и fi будет велико, а когда сдвиг угадан - мало.

ОбщееРазличие(s) = |p1 - f1| + |p2 - f2| +... + |pn - fn|

где s - сдвиг, n - число букв в алфавите. Минимизация общего различия по всем сдвигам s=1,2,..,n даёт ключ к расшифровке кода Цезаря.

 

Криптостійкість шифрів

 

Средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования. Абсолютная стойкость шифра достигается только в том случае, когда размер ключа равняется или превышает размер исходного сообщения. В этом случае, какой бы большой объем зашифрованного текста не получил злоумышленник, для него останется неизвестным, какой именно исходный текст был зашифрован, если он не обладает ключом шифрования.

Если же размер ключа меньше, чем объем исходного текста, то подобной непредсказуемости не остается из-за того, что любой национальный язык избыточен по своей структуре. Любой человек может практически сразу же сказать относительно небольшого отрывка текста, возможен (осмыслен) ли он для родного ему языка или нет. Подобные же (хотя и гораздо более примитивные, чем человеческое мышление) алгоритмы-тесты есть в распоряжении дешифровальщиков. Ключ считается подобранным, если в результате дешифрования в послании получилась часть осмысленной фразы. Таки образом, любой шифр, у которого длина ключа меньше длины передаваемого текста, не является абсолютно стойким — его можно всегда вскрыть хотя бы полным перебором всех возможных ключей до появления в результат дешифрования осмысленной фразы. Здесь можно говорить только о практической стойкости шифра.

Практически стойким называется шифр, если не существует более резулльтативных методов атаки на него, кроме как полным перебором всех возмоможных ключей (а она существует всегда).

Начинают взлом шифров обыкновенно со статистических испытаний текста шифровки, что дает общие данные об их стойкости на начальном этапе анализа. Так как цель криптографии состоит в том, чтобы преобразовать открытый текст в шифровку, смысл которой недоступен незаконному получателю информации, то можно в идеале представить шифровальную систему, как "черный ящик", вход и выход которого взаимонезависимы, так как для установления ключа, согласующего входной текст с шифром, потребуется перебор всех допустимых вариантов. Если пространство поиска ключа очень велико и невозможно с помощью имеющихся вычислительных средств проверить каждый ключ за ограниченное разумное время, то шифр является вычислительно безопасным. Надлежит сделать следующие важные замечания.

  1. Текст и шифр лишь кажутся независимыми, потому что имеются детерминированные алгоритмы, отображающие их друг в друге - шифрования и расшифрования. Однако, предположив независимость текста и его шифровки, пытаются ее опровергнуть, беря пары выборок {текст, шифр} и вычисляя их статистику. Так можно заменить криптографическую стойкость шифра на статистическую безопасность и считать, что шифр статистически безопасен, если пары выборок {текст, шифр} статистически независимы. Одно из испытаний заключается в установлении статистической связи изменения шифровки при изменении символов и бит в исходном тексте или ключе. Это испытание дает меру "эффекта размножения" ошибок в шифре, который считается хорошим лишь в том случае, если малейшие изменения исходного текста или ключа влекут большие изменения шифровки. Смысл такого рода тестов состоит в том, что безопасная система обязательно безопасна и статистически.
  2. Статистические испытания являются единственной стратегией испытаний больших криптографических систем с секретным ключом, построенных в виде чередующихся слоев блоков замены и перестановок, как блоки вносящие нелинейность в системах Lucifer и DES. Это объясняется трудностью составления уравнений, связывающих вход и выход системы, которые можно было бы решать другими методами. В криптографических системах, не имеющих таких блоков, например, в системах RSA и ЭльГамаля, уравнения, связывающие вход и выход, являются частью самой криптографической системы, поэтому легче сосредоточить внимание на анализе этих уравнений.
  3. Статистические проверки являются, пожалуй, единственным общим и быстрым методом выявления плохих шифров. Вместо того, чтобы тратить много времени на их аналитическую проверку, чтобы в конце концов убедиться в том, что они не стойкие криптографически, с помощью статистики можно быстро определить, заслуживает ли эта система дальнейшей проверки. Так, алгоритм FEAL-4 был сначала вскрыт обычным методом криптоанализа, и независимо от этого было показано, что он является статистически слабым.


Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: