Научная статья на тему 'Криптоанализ шифра простой замены'

Криптоанализ шифра простой замены Текст научной статьи по специальности «Математика»

CC BY
3173
161
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
European science
Область наук
Ключевые слова
КРИПТОАНАЛИЗ / CRYPTANALYSIS / ШИФРОВАНИЕ / ENCRYPTION / ШИФР ПРОСТОЙ ЗАМЕНЫ / SIMPLE REPLACEMENT CODE / ЧАСТОТНЫЕ ХАРАКТЕРИСТИКИ / FREQUENCY CHARACTERISTICS

Аннотация научной статьи по математике, автор научной работы — Синочкин Денис Вадимович

Данная статья посвящена методу взлома шифра Цезаря с ключевым словом. Описаны основные цели и необходимость шифрования информации, а также рассмотрен метод взлома абсолютно любого шифра. Приведен в пример один из возможных вариантов взлома шифра простой замены с помощью меры близости, матрицы близости открытого текста, а также частотные характеристики открытого текста. Приведен пример криптоанализа шифротекста вне зависимости от длины ключа. Определена зависимость эффективности дешифровки от длины ключа.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Криптоанализ шифра простой замены»

CRYPTOANALYSIS OF CIPHER OF SIMPLE REPLACEMENT Sinochkin D.V. (Russian Federation) Email: Sinochkin432@scientifictext.ru

Sinochkin Denis Vadimovich - Student, DEPARTMENT OF INFORMATICS AND COMPUTER SCIENCE, DON STATE TECHNICAL UNIVERSITY, ROSTOV-ON-DON

Abstract: this article is devoted to the method of hacking the cipher of Caesar with the keyword. Describes the main goals and the need for encryption of information, as well as a method of hacking absolutely any code. An example is given of one of the possible variants of hacking the cipher of a simple substitution with the help of a proximity measure, a proximity matrix of an open text, and frequency characteristics of the plaintext. An example of cryptanalysis of cipher text is given regardless of the length of the key. The dependence of the decryption efficiency on the key length is determined. Keywords: cryptanalysis, encryption, simple replacement code, frequency characteristics.

КРИПТОАНАЛИЗ ШИФРА ПРОСТОЙ ЗАМЕНЫ Синочкин Д.В. (Российская Федерация)

Синочкин Денис Вадимович - студент, факультет информатики и вычислительной техники, Донской государственный технический университет, г. Ростов-на-Дону

Аннотация: данная статья посвящена методу взлома шифра Цезаря с ключевым словом. Описаны основные цели и необходимость шифрования информации, а также рассмотрен метод взлома абсолютно любого шифра. Приведен в пример один из возможных вариантов взлома шифра простой замены с помощью меры близости, матрицы близости открытого текста, а также частотные характеристики открытого текста. Приведен пример криптоанализа шифротекста вне зависимости от длины ключа. Определена зависимость эффективности дешифровки от длины ключа.

Ключевые слова: криптоанализ, шифрование, шифр простой замены, частотные характеристики.

Введение. В настоящий момент существует огромное количество методов шифрования. Главным образом эти методы делятся на симметричные и асимметричные методы, но секретность данных основана не на тайном алгоритме, а на том, что ключ шифрования известен только доверенным лицам. Ключ -важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для шифрования конкретного сообщения [1]. В современном мире криптография находит множество различных применений: для передачи информации, она используется в сотовой связи, платном цифровом телевидении, при подключении к Wi-Fi и на транспорте для защиты билетов от подделок, и в банковских операциях, для электронного документооборота.

Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам - криптоанализу [2].

Анализ необходимости шифрования данных. Современные криптографические системы позволяют расшифровать информацию по различным типам алгоритмов буквально в доли секунды. Уровень развития информационных технологий позволяет добиться высокого уровня шифрования, но и при этом дешифрование так же не остается на месте. Несмотря на защищенность каналов связи, информация может быть перехвачена

непосредственно на принимающем устройстве. После этого, если она не была зашифрована должным образом, будет расшифрована злоумышленниками и будет нанесен вред необходимому для него объекту [3].

Современные алгоритмы шифрования разрабатываются таким образом, чтобы аналитик имел как можно меньше шансов отыскать секретный ключ, с помощью которого были зашифрованы данные. Любая система шифрования, кроме абсолютно криптостойких, может быть взломана простым перебором всех возможных ключей. Но перебирать придётся до тех пор, пока не отыщется тот единственный ключ, который и поможет расшифровать шифротекст, то есть необходимо перебрать п! ключей, однако ей сложно выделить правильный текст. Невозможность взлома полным перебором абсолютно криптостойкого шифра так же основана на необходимости выделить в расшифрованном сообщении именно то, которое было зашифровано в криптограмме. Перебирая все возможные ключи и применяя их к абсолютно стойкой системе, криптоаналитик получит множество всех возможных сообщений, которые можно было зашифровать (в нем могут содержаться и осмысленные сообщения).

Основные соображения взлома шифра просто замены. Любой метод вскрытия шифра простой однобуквенной замены основан на том обстоятельстве, что с точностью до переобозначений частотные характеристики т-грамм шифротекста и открытого текста одинаковы. При этом существенно используются априорные частотные характеристики предполагаемого открытого текста. Такие характеристики являются более рельефными для литературных текстов. Чем менее рельефно распределение знаков текста, тем сложнее задача вскрытия шифра простой замены. Далее будем решать задачу вскрытия простой замены лишь для литературных текстов и на статистику. Алгоритм вскрытия простой замены по тексту криптограммы достаточно тяжело формализовать. При любой попытке формализации теряется какой-нибудь важный нюанс. Поэтому укажем лишь основные идеи, лежащие в основе такого алгоритма: подсчет частот встречаемости шифрообозначений, а также некоторых их сочетаний, например, биграмм и триграмм подряд идущих знаков; выявление шифрообозначений, заменяющих гласные и согласные буквы; выдвижение гипотез о значениях шифрообозначений и их проверка. Восстановление истинного значения шифрообозначений.

Если длина текста достаточно велика, то найденные на 1 этапе частоты окажутся близкими к табулированным значениям частот знаков. Хорошим критерием является читаемость восстанавливаемого открытого текста. При проверке гипотез о значениях шифрообозначений полезен поиск в шифротексте слов с характерной структурой, которые часто встречаются в открытом тексте. Если с помощью приведенных соображений произведено несколько идентификаций шифрообозначнеий, то дальнейшая работа по вскрытию текста криптограммы не представляет особого труда. Однако, если известно, что использовался аффинный шифр, то существует критерий, основанный на близости матрицы биграмм

Д(1) = (Дч(1))п.п

данного текста t эталонной матрице биграмм открытого текста

В (Ьц)п*п>

где п - число букв алфавита.

Мерой близости служит следующая целевая функция ОД, связывающая матрицы Л© и В:

и

Будем исходить из того предположения, что если у - данная криптограмма и Dk -правило расшифрования на ключе к данного шифра простой замены, то для истинного ключа к,, значение

31 ■ Еигореап Баепсе № 10(32)

f(Dku(y))= ^Ь(Оки(у))-Ц|

ij

должно быть минимальным.

Идея основного шага алгоритма состоит в гом, чтобы исходя из некоторого первичного «приближения» k для ключа ku, основанного, например, на диаграмме частот букв, немного его изменять неким способом, уменьшая значение целевой функции f(t).

Криптоанализ шифротекста. Для наиболее точного подбор ключа шифротекста необходимо проанализировать частотные характеристики данного текста и сравнить их со статистическими характеристиками русских букв в текстах. Для этого необходимо отсортировать по убыванию частоты букв статистики и шифротекста и сопоставить их в качестве начального ключа. Данный метод позволит точно расшифровать 2-4 символа исходного текста, что не достаточно для полной расшифровки. Поэтому необходим дополнительный алгоритм, состоящий в получении биграмм шифротекста и сопоставления их с биграммами открытого литературного текста, после чего производится подсчет меры совпадения биграмм шифротекста с биграммами открытого текста путем перестановки символом в ключе между собой. Для поиска ключа используется перестановка в нем соседних символов, через символ, через 2 символа, через 5 символов. После осуществления одной из перестановок выбирается наименьшая мера, после которой происходит поиск остальными методами до получения наименьшей меры. Алгоритм перестает работать до тех пор, пока не переберём все методы перестановок. В результате дешифруем полученным ключом текст. Данный алгоритм работает долго из-за сопоставления всех биграмм. В результате получаем наиболее «читаемый» текст с незначительными ошибками. От длины ключа зависит эффективность дешифровки: чем длинее ключ, тем сложнее дешифровать.

Список литературы /References

1. Алферов А.П. Основы криптографии: учебное пособие. М.: Гелиос АРВ, 2002. 480 с.

2. Баричев С.Г. Основы современной криптографии. // Учебный курс. 2-е изд., испр. и доп. М.: Горячая линия - Телеком, 2002. 175 с.

3. Рябко Б.Я. Криптографические методы защиты информации. // Учебное пособие для вузов. 2-е изд. М.: Горячая линия - Телеком, 2012. 22 с.

Список литературы на английском языке /References in English

1. AlferovA.P. Fundamentals of cryptography. // Atutorial. M.: Helios ARV, 2002. 480 p.

2. Barichev S.G. Fundamentals of modern cryptography. // A training course, 2 ed. M.: Gorjachaja linija - Telecom, 2002. 175 p.

3. Rjabko B.Ja. Cryptographic methods of information protection. // Textbook manual for universities, 2 ed. М.: Gorjachaja linija - Telecom, 2012. 229 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.