Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Традиционные шифры с симметричным ключом
4.2. Шифры подстановки
Шифр подстановки заменяет один символ другим. Если символы в исходном тексте — символы алфавита, мы заменяем одну букву другой. Например, мы можем заменить букву A буквой D, а букву T — буквой Z. Если символы — цифры (от 0 до 9 ), мы можем заменить 3 на 7 и 2 на 6. Шифры подстановки могут быть разбиты на две категории: моноалфавитные или многоалфавитные шифры.
Моноалфавитные шифры
Сначала обсудим шифры подстановки, называемые моноалфавитными шифрами. В такой подстановке буква (или символ) в исходном тексте всегда изменяется на одну и ту же самую букву (или символ) в зашифрованном тексте независимо от его позиции в тексте. Например, если алгоритм определяет, что буква A в исходном тексте меняется на букву D, то при этом каждая буква A изменяется на букву D. Другими словами, буквы в исходном тексте и зашифрованном тексте находятся в отношении один к одному.
Пример 4.1
Приведенный ниже пример показывает исходный текст и соответствующий ему зашифрованный текст. Мы используем строчные символы, чтобы показать исходный текст, и заглавные буквы (символы верхнего регистра), чтобы получить зашифрованный текст. Шифр моноалфавитный, потому что оба l зашифрованы как O.
Исходный текст: hello Зашифрованный текст: KHOOR
Пример 4.2
Приведенный ниже пример показывает исходный текст и соответствующий ему зашифрованный текст. Шифр не является моноалфавитным, потому что каждая буква l (эль) зашифрована различными символами. Первая буква l (эль) зашифрована как N ; вторая — как Z.
Исходный текст: hello Зашифрованный текст: ABNZF
Аддитивный шифр
Самый простой моноалфавитный шифр — аддитивный шифр, его иногда называют шифром сдвига, а иногда — шифром Цезаря, но термин аддитивный шифр лучше показывает его математический смысл. Предположим, что исходный текст состоит из маленьких букв (от a до z ) и зашифрованный текст состоит из заглавных букв (от A до Z ). Чтобы обеспечить применение математических операций к исходному и зашифрованному текстам, мы присвоим каждой букве числовое значение (для нижнего и верхнего регистра), как это показано на рис. 4.8.
На рисунке 4.8 каждому символу (нижний регистр или верхний регистр) сопоставлено целое число из Z26. Ключ засекречивания между Алисой и Бобом — также целое число в Zn. Алгоритм кодирования прибавляет ключ к символу исходного текста; алгоритм дешифрования вычитает ключ из символа зашифрованного текста. Все операции проводятся в Zn. Рисунок 4.9 показывает процесс шифрования и дешифрования.
Мы можем легко показать, что шифрование и дешифрование являются инверсными друг другу, потому что исходный текст, созданный Бобом ( P1 ), тот же самый, что и тот, который передан Алисой ( P ).
P1= (C – k) mod 26 = (P + k – k) mod 26 = P
Пример 4.3
Используйте аддитивный шифр с ключом = 15, чтобы зашифровать сообщение "hello".
Решение
Мы применяем алгоритм кодирования к исходному тексту, буква за буквой:
Исходный текст h -> 07 Шифрование (07 + 15) mod 26 Шифр. Текст 22 -> W Исходный текст e -> 04 Шифрование (04+ 15) mod 26 Шифр. Текст 19 -> T Исходный текст l -> 11 Шифрование (11 + 15) mod 26 Шифр. Текст 00 -> A Исходный текст l -> 11 Шифрование (11 + 15) mod 26 Шифр. Текст 00 -> A Исходный текст o -> 14 Шифрование (14 + 15) mod 26 Шифр. Текст 03 -> D
Результат — "WTAAD". Обратите внимание, что шифр моноалфавитный, потому что два отображения одной и той же буквы исходного текста ( l ) зашифрованы как один и тот же символ ( A ).
Пример 4.4
Используйте шифр сложения с ключом = 15, чтобы расшифровать сообщение "WTAAD".
Решение
Мы применяем алгоритм дешифрования к исходному тексту буква за буквой:
Шифр. Текст W -> 22 Шифрование (22 - 15) mod 26 Исходный текст 07 -> h Шифр. Текст T -> 19 Шифрование (19 - 15) mod 26 Исходный текст 04 -> e Шифр. Текст A -> 00 Шифрование (00 - 15) mod 26 Исходный текст 11 -> l Шифр. Текст A -> 00 Шифрование (00 - 15) mod 26 Исходный текст 11 -> l Шифр. Текст D -> 03 Шифрование (03 - 15) mod 26 Исходный текст 14 -> 0
Результат — "hello". Обратите внимание, что операции проводятся по модулю 26 (см. лекции 2-3), отрицательный результат должен быть отображен в Z26 (например, –15 становится 11 ).
Шифр сдвига
Исторически аддитивные шифры назывались шифрами сдвига — по той причине, что алгоритм шифрования может интерпретироваться как "клавиша сдвига буквы вниз", а алгоритм дешифрования может интерпретироваться как "клавиши сдвига буквы вверх". Например, если ключ = 15, алгоритм кодирования сдвигает букву на 15 букв вниз (к концу алфавита). Алгоритм дешифрования сдвигает букву на 15 букв вверх (к началу алфавита). Конечно, когда мы достигаем конца или начала алфавита, мы двигаемся по кольцу к началу (объявленные свойства операции по модулю 26 ).
Шифр Цезаря
Юлий Цезарь использовал аддитивный шифр, чтобы связаться со своими чиновниками. По этой причине аддитивные шифры упоминаются иногда как шифры Цезаря. Цезарь для своей связи использовал цифру 3.
Криптоанализ
Аддитивные шифры уязвимы к атакам только зашифрованного текста, когда используется исчерпывающий перебор ключей (атака грубой силы). Множество ключей аддитивного шифра очень мало — их только 26. Один из ключей, нулевой, является бесполезным (зашифрованный текст будет просто соответствовать исходному тексту). Следовательно, остается только 25 возможных ключей. Ева может легко начать атаку грубой силы зашифрованного текста.
Пример 4.5
Ева перехватила зашифрованный текст "UVACLYFZLJBYL". Покажите, как она может взломать шифр, используя атаку грубой силы.
Решение
Ева пробует раскрыть текст и последовательно перебирает ключи начиная с первого. С помощью ключа номер 7 она получает осмысленный текст "not very secure" (не очень безопасный).
Зашифрованный текст: UVACLYFZLJBYL K = 1 Исходный текст: tubkxeykiaxk K = 2 Исходный текст: styajwdxjhzwj K = 3 Исходный текст: rsxzivewigyvi K = 4 Исходный текст: qrwyhubvhfhuh K = 5 Исходный текст: pqvxgtaugewtg K = 6 Исходный текст: opuwfsztfdvst K = 7 Исходный текст: notverysecure
Статистические атаки
Аддитивные шифры также могут быть объектами статистических атак. Это особенно реально, если противник перехватил длинный зашифрованный текст. Противник может воспользоваться знаниями о частоте употребления символов в конкретном языке. Таблица 4.1 показывает частоту появления определенных букв для английского текста длиной в 100 символов.
Буква | Частота | Буква | Частота | Буква | Частота | Буква | Частота |
---|---|---|---|---|---|---|---|
E | 12,7 | H | 6,1 | W | 2,3 | K | 0,08 |
T | 9,1 | R | 6,0 | F | 2,2 | J | 0,02 |
A | 8,2 | D | 4,3 | G | 2,0 | Q | 0,01 |
O | 7,5 | L | 4,0 | Y | 1,9 | X | 0,01 |
I | 7,0 | C | 2,8 | P | 1,5 | Z | 0,01 |
N | 6,7 | U | 2,8 | B | 1,0 | ||
S | 6,3 | M | 2,4 | V |
Однако информации о частоте единственного символа недостаточно, и это затрудняет анализ шифрованного текста, основанный на анализе частоты появления букв. Весьма желательно знать частоту появления комбинаций символов. Мы должны знать частоту появления в зашифрованном тексте комбинаций с двумя или с тремя символами и сравнивать ее с частотой в языке, на котором написан исходный документ.
Наиболее употребляемые группы с двумя символами (диаграмма (diagrams)) и группы с тремя символами (триграмма (trigrams)) для английского текста показаны в таблице 4.2.
Пример 4.6
Ева перехватила следующий зашифрованный текст. Используя статистическую атаку, найдите исходный текст.
XLILSYWIMWRSAJSVWEPIJSVJSYVQMPPMSRHSPPEVWMXMWASVX-LQSVILY-VVCFIJSVIXLIWIPPIVVIGIMZIWQSVISJJIVW
Решение
Когда Ева составит таблицу частоты букв в этом зашифрованном тексте, она получит: I = 14, V = 13, S = 12, и так далее. Самый частый символ – I — имеет 14 появлений. Это показывает, что символ I в зашифрованном тексте, вероятно, соответствует символу e в исходном тексте. Тем самым, ключ = 4. Ева расшифровывает текст и получает
the house is now for sale for four million dollars it is worth more hurry before the seller receives more offers дом теперь продается за четыре миллиона долларов, стоит поспешить, пока продавец не получил больше предложений