Пример статистической атаки
РТУ МИРЭА Кафедра КБ-1 «Защита информации»
ПРАКТИЧЕСКАЯ РАБОТА № 3 по дисциплине «Криптографические методы защиты информации» (шифр и наименование учебной дисциплины) ТЕМА Аддитивный шифр. Система Цезаря (наименование темы лабораторного занятия)
РТУ МИРЭА – 2018 г.
Самый простой моноалфавитный шифр — аддитивный шифр, его иногда называют шифром сдвига, а иногда — шифром Цезаря, но термин аддитивный шифр лучше показывает его математический смысл. Шифр Цезаря — один из древнейших шифров. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации — шифр простой замены. Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки. Естественным развитием шифра Цезаря стал шифр Виженера. С точки зрения современного криптоанализа, шифр Цезаря не имеет приемлемой стойкости. Юлий Цезарь использовал аддитивный шифр, чтобы связаться со своими чиновниками. По этой причине аддитивные шифры упоминаются иногда как шифры Цезаря. Цезарь для своей связи использовал цифру 3.
Рис. 1. Шифр Цезаря Шифр сдвига Исторически аддитивные шифры назывались шифрами сдвига — по той причине, что алгоритм шифрования может интерпретироваться как "клавиша сдвига буквы вниз", а алгоритм дешифрования может интерпретироваться как "клавиши сдвига буквы вверх". Например, если ключ = 15, алгоритм кодирования сдвигает букву на 15 букв вниз (к концу алфавита). Алгоритм дешифрования сдвигает букву на 15 букв вверх (к началу алфавита). Конечно, когда мы достигаем конца или начала алфавита, мы двигаемся по кольцу к началу (объявленные свойства операции по модулю n).
Предположим, что исходный текст состоит из маленьких букв (от a до z) и зашифрованный текст состоит из заглавных букв (от A до Z). Чтобы обеспечить применение математических операций к исходному и зашифрованному текстам, мы присвоим каждой букве числовое значение (для нижнего и верхнего регистра), как это показано на рис. 2.
Рис. 2. Представление букв исходного текста и зашифрованного текста в Z26 На рисунке 2 каждому символу (нижний регистр или верхний регистр) сопоставлено целое число из Z26. Ключ засекречивания — также целое число в Zn. Алгоритм кодирования прибавляет ключ к символу исходного текста; алгоритм дешифрования вычитает ключ из символа зашифрованного текста. Все операции проводятся в Zn. Рисунок 3 показывает процесс шифрования и дешифрования Рис. 3 Аддитивный шифр Математическая модель Мы можем легко показать, что шифрование и дешифрование являются инверсными друг другу. P1= (C – k) mod n = (P + k – k) mod n = P Когда применяется аддитивный шифр, исходный текст, зашифрованный текст и ключ — целые числа в Zn. Иначе говоря, если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами: где x — символ открытого текста y — символ шифрованного текста n — мощность алфавита (кол-во символов) k — ключ. Можно заметить, что суперпозиция двух шифрований на ключах k1 и k2 — есть просто шифрование на ключе k1+k2. Более общее, множество шифрующих преобразований шифра Цезаря образует группу Z. Алфавит: Пример:
Пример шифрования Используйте аддитивный шифр с ключом = 15, чтобы зашифровать сообщение "hello". Решение Мы применяем алгоритм кодирования к исходному тексту, буква за буквой:
Исходный текст h -> 07 Шифрование (07 + 15) mod 26 Шифр. Текст 22 -> W Исходный текст e -> 04 Шифрование (04+ 15) mod 26 Шифр. Текст 19 -> T Исходный текст l -> 11 Шифрование (11 + 15) mod 26 Шифр. Текст 00 -> A Исходный текст l -> 11 Шифрование (11 + 15) mod 26 Шифр. Текст 00 -> A Исходный текст o -> 14 Шифрование (14 + 15) mod 26 Шифр. Текст 03 -> D Результат — "WTAAD". Обратите внимание, что шифр моноалфавитный, потому что два отображения одной и той же буквы исходного текста (символ l) зашифрованы как один и тот же символ (A). Пример дешифрования Используйте шифр сложения с ключом = 15, чтобы расшифровать сообщение "WTAAD". Решение Мы применяем алгоритм дешифрования к исходному тексту буква за буквой: Шифр. Текст W -> 22 Шифрование (22 - 15) mod 26 Исходный текст 07 -> h Шифр. Текст T -> 19 Шифрование (19 - 15) mod 26 Исходный текст 04 -> e Шифр. Текст A -> 00 Шифрование (00 - 15) mod 26 Исходный текст 11 -> l Шифр. Текст A -> 00 Шифрование (00 - 15) mod 26 Исходный текст 11 -> l Шифр. Текст D -> 03 Шифрование (03 - 15) mod 26 Исходный текст 14 -> 0 Результат — "hello". Обратите внимание, что операции проводятся по модулю 26 (используется английский алфавит, количество символов 26, нумерация идет с 0), отрицательный результат должен быть отображен в Z26 (например, –15 становится 11). Криптоанализ Аддитивные шифры уязвимы к атакам только зашифрованного текста, когда используется исчерпывающий перебор ключей (атака грубой силы). Множество ключей аддитивного шифра очень мало — их только n (где n – кол-во символов алфавита; мощность алфавита). Один из ключей, нулевой, является бесполезным (зашифрованный текст будет просто соответствовать исходному тексту). Следовательно, остается только n-1 возможных ключей. Ева может легко начать атаку грубой силы зашифрованного текста. Пример атаки грубой силы Пользователь перехватила зашифрованный текст "UVACLYFZLJBYL". Покажите, как он может взломать шифр, используя атаку грубой силы. Решение Пользователь пробует раскрыть текст и последовательно перебирает ключи начиная с первого. С помощью ключа номер 7 она получает осмысленный текст "not very secure" (не очень безопасный). Зашифрованный текст: UVACLYFZLJBYL
K = 1 Исходный текст: tubkxeykiaxk K = 2 Исходный текст: styajwdxjhzwj K = 3 Исходный текст: rsxzivewigyvi K = 4 Исходный текст: qrwyhubvhfhuh K = 5 Исходный текст: pqvxgtaugewtg K = 6 Исходный текст: opuwfsztfdvst K = 7 Исходный текст: notverysecure Аддитивные шифры также могут быть объектами статистических атак. Это особенно реально, если противник перехватил длинный зашифрованный текст. Противник может воспользоваться знаниями о частоте употребления символов в конкретном языке. Таблица 1 показывает частоту появления определенных букв для английского текста длиной в 100 символов.
Таблица 2. Частота появления букв русском тексте Однако информации о частоте единственного символа недостаточно, и это затрудняет анализ шифрованного текста, основанный на анализе частоты появления букв. Весьма желательно знать частоту появления комбинаций символов. Мы должны знать частоту появления в зашифрованном тексте комбинаций с двумя или с тремя символами и сравнивать ее с частотой в языке, на котором написан исходный документ. Наиболее употребляемые группы с двумя символами (диаграмма (diagrams)) и группы с тремя символами (триграмма (trigrams)) для английского текста показаны в таблице 3.
Пример статистической атаки Ева перехватила следующий зашифрованный текст. Используя статистическую атаку, найдите исходный текст. XLILSYWIMWRSAJSVWEPIJSVJSYVQMPPMSRHSPPEVWMXMWASVX-LQSVILY-VVCFIJSVIXLIWIPPIVVIGIMZIWQSVISJJIVW Решение. Когда злоумышленник составит таблицу частоты букв в этом зашифрованном тексте, он получит: I = 14, V = 13, S = 12, и так далее. Самый частый символ – «I» — имеет 14 появлений. Это показывает, что символ «I» в зашифрованном тексте, вероятно, соответствует символу «e» в исходном тексте. Тем самым, ключ = 4. Расшифровывая текст получаем:
Воспользуйтесь поиском по сайту: ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|