Кафедра систем информационной безопасности




Кафедра систем информационной безопасности

 

 

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

К выполнению лабораторной работы № 2

По дисциплине

«Защита информации»

 

на тему

«ЭЛЕМЕНТЫКРИПТОАНАЛИЗА. ОЦЕНКА
ЧАСТОТНОСТИ СИМВОЛОВ В ТЕКСТЕ»

 

Казань 2014

Лабораторная работа № 2

по дисциплине

«Защита информации»

Элементы криптоанализа. Оценка частотности символов в тексте

 

Цель работы – познакомиться с методом криптоанализа зашифрованных сообщений, основанного на анализе частотности символов.

 

ТЕОРЕТИЧЕСКИЙ МАТЕРИАЛ

Любая попытка со стороны злоумышленника расшифровать шифротекст C для получения открытого текста М, не имея подлинного ключа K, называется криптоаналитической атакой.

Криптоанализ – это наука о раскрытии зашифрованного сообщения, не имея ключа шифрования. Успешный криптоанализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме, что, в конечном счете, ведет к тем же результатам.

Фундаментальное правило криптоанализа впервые сформулировано А.Керхоффом в XIX веке. Оно заключается в том, что стойкость шифра должна определяться только секретностью ключа. Иными словами, правило Керхоффа предполагает, что весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику.

Криптоанализ, основанный на исследовании
частотности символов в тексте

Один из широко используемых методов криптоанализа для недостаточно криптостойких алгоритмов шифрования заключается в анализе частотности символов, встречающихся в зашифрованном тексте.

Особенностью большинства языков является то, что они имеют характерное частотное распределение букв и других знаков.

При этом многие недостаточно стойкие простейшие алгоритмы шифрования сохраняют частотность символов в тексте. В основном этот недостаток свойственен простейшим методам замены (например, шифру Цезаря и т.д.). Это распределение частотности дает криптоаналитику путь к раскрытию шифра.

На рисунках 1 и 2 представлены примеры частотного распределения букв русского и английского алфавитов в художественных текстах.

Рис. 1. Частотное распределение букв русского алфавита

Рис. 2. Частотное распределение букв английского алфавита

Исследовав зашифрованный текст и обнаружив, например, что наиболее часто встречаемый в нем символ – это «Б», а второй по встречаемости – «К», криптоаналитик может сделать вывод, что символ «Б» это «Пробел», а «К» это буква «о». Таким образом можно полностью раскрыть весь шифр.

 

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ

1. Запустить программу «Частота символов» и открыть в ней текстовый файл open.txt из папки «Files», содержащий большой художественный текст на русском языке в открытом виде.

2. С помощью данной программы исследовать частотность символов открытого теста.

3. Повторно запустить программу «Частота символов» и выбрать текстовый файл encrypt.txt из папки «Files», содержащий большой фрагмент зашифрованного текста на русском языке.

4. С помощью программы «Частота символов» исследовать частотность символов зашифрованного текста.

5. Сравнить реальную частотность символов русского языка, полученную в пункте 2, с частотностью символов зашифрованного текста, полученного в пункте 4, и сделать предварительные выводы по дальнейшей реализации атаки на раскрытие шифртекста.

6. Запустить программу «Дешифратор» и, сопоставляя частоты символов закрытого и открытого текстов, заполнить 10-15 строк таблицы замены десятичными кодами данных символов (нецелесообразно сразу заполнять большее количество строк, т.к. из-за низкой частотности это может привести к возникновению ошибок при замене символов).

7. В программе «Дешифратор» выбрать исходный файл encrypt.txt с зашифрованным текстом и расшифровать его на основе первично сформированной таблицы замены.

8. Провести «ручной» анализ содержимого полученного открытого текста (см. файл open text.txt) и найти слово, в котором имеется какой-то один «неправильный» символ.

9. Из таблиц частотности определить десятичный код данного символа, а также код «правильного» символа, на который следует заменить «неправильный», и заполнить очередную строку в таблице замены.

10. После очередной расшифровки закрытого текста переходить на шаг 8 до тех пор, пока не получится осмысленный читабельный текст, или не закончится таблица замены (максимум 50 строк).

11. Показать работу преподавателю, прочитав небольшой фрагмент полученного открытого текста.

 

Контрольные вопросы

1. Что понимается под криптоаналитической атакой?

2. В чем отличие криптоанализа от криптографии?

3. В чем заключается фундаментальное правило криптоанализа А. Керхоффа?

4. В чем заключается суть методики криптоанализа, основанного на исследовании частотности символов закрытого текста?

5. К каким типам шифров применим данный метод криптоанализа?

6. Можно ли с помощью данного метода криптоанализа раскрыть шифры моноалфавитной замены, многоалфавитной замены, шифры перестановки? Почему?

7. Почему для реализации данной криптоаналитической атаки требуются достаточно большие закрытые тексты? Почему этот метод плохо работает на малых статистиках?

8. Что можно сказать о качестве полученного открытого текста? Почему не удалось полностью расшифровать текст? Нужно ли злоумышленнику, реализующему криптоатаку, производить полную расшифровку текста или достаточно, чтобы он был читабельным?

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-05-08 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: