Криптоанализ подстановочного шифра

Шифр простой подстановки - один из самых древних. Он или его виды получили широкое распространение благодаря простоте шифрования и дешифрования. Первое пособие по криптоанализу – 14-томная энциклопедия ШехабаКалкашанди. Он выпустил некоторые рекомендации по взлому простых подстановок на арабском языке ("самом красивом и широкораспространенном"). Во-первых, криптоаналитик должен изучить язык, на котором написана криптограмма. Это значит провести анализ частот встречаемости букв, а также двойных и тройных сочетаний. Если шифровальщик зашифровал и символ, разделяющий слова, то можно последовательно перебирать длинны первого слова криптограммы, пока "вы не почувствуете, что на что-то напали". Ясно, что в этом пособии содержится скорее алгоритм для человека, а не для компьютера. Но нужно иметь ввиду, что это первое пособие подобного рода. Эго можно попытаться формализовать следующим образом
Алгоритм 1:

1Подсчитать частоту встречаемости шифрообозначений, а так же их сочетаний – биграмм, триграмм

2Выявление гласных и согласных (удвоение гласных – реже чем удвоение согласных, гласные расположены равномерно по тексту и чередуютс иногда через 2-3 знака,с ней чаще всего сочетается согласная)

3Выдвижение гипотез о значениях шифрообозначений , их проверка.Восстановление исходного текста.

7. Классификация криптографических алгоритмов. Области применения, виды криптоанализа,

Классификация криптографических алгоритмов

Современные криптоалгоритмы

Симметричные - Традиционные,с секретным ключом

Асимметричные - Открытые,с открытым ключом

Виды криптоанализа

Частотный анализ — основной инструмент для взлома большинства классических шифров перестановки или замены. Данный метод основывается на предположении о существовании нетривиального статистического распределения символов, а также их последовательностей одновременно и в открытом тексте, и в шифротексте. Причём данное распределение будет сохраняться с точностью до замены символов как в процессе шифрования, так и в процессе дешифрования. Стоит отметить, что при условии достаточно большой длины шифрованного сообщения моноалфавитные шифры легко поддаются частотному анализу: если частота появления буквы в языке и частота появления некоторого присутствующего в шифротексте символа приблизительно равны, то в этом случае с большой долей вероятности можно предположить, что данный символ и будет этой самой буквой. Самым простым примером частотного анализа может служить банальный подсчёт количества каждого из встречающихся символов, затем следуют процедуры деления полученного числа символов на количество всех символов в тексте и умножение результата на сто, чтобы представить окончательный ответ в процентах. Далее полученные процентные значения сравниваются с таблицей вероятностного распределения букв для предполагаемого языка оригинала.

В период XV-XVI веков в Европе создавались и развивались полиалфавитные шифры замены. Наиболее известным является шифр французского дипломата Блеза де Виженера, в основу которого легло использование последовательности нескольких шифров Цезаря с различными значениями сдвига. На протяжении трёх веков Шифр Виженера считался полностью криптографически устойчивым, пока в 1863 году Фридрих Касиски не предложил свою методику взлома этого шифра. Основная идея метода Касиски заключается в следующем: если в открытом тексте между двумя одинаковыми наборами символов находится такой блок текста, что его длина кратна длине ключевого слова, то эти одинаковые наборы символов открытого текста при шифровании перейдут в одинаковые отрезки шифротекста. На практике это означает то, что при наличии в шифротексте одинаковых отрезков длиной в три и больше символов, велика вероятность того, что эти отрезки соответствуют одинаковым отрезкам открытого текста. Как применяется метод Касиски: в шифротексте ищутся пары одинаковых отрезков длины три или больше, затем вычисляется расстояние между ними, то есть количество символов, разделяющих стартовые позиции парных отрезков. В результате анализа всех пар одинаковых отрезков мы получим совокупность расстояний d1, d2, d3,… Очевидно, что длина ключевого слова будет делителем для каждого из расстояний и, следовательно, для их наибольшего общего делителя.

Основные методы криптоанализа:

1. Атака на основе шифротекста

2. Атака на основе открытых текстов и соответствующих шифротекстов

3. Атака на основе подобранного открытого текста (возможность выбрать текст для шифрования)

4. Атака на основе адаптивно подобранного открытого текста

Дополнительные методы криптоанализа:

1. Атака на основе подобранногошифротекста

2. Атака на основе подобранного ключа

3. Бандитский криптоанализ


8. Современные блочные шифры. Понятие шифра Фейстеля.. Особенности обратного преобразования шифра Фейстеля. DES.Недостатки DES. Атакана DES-2. Triple DES.IDEA,ГОСТ28147-89.Сравнительная характеристика. Финалисты конкурса AES. Сравнительная характеристика.. Стандарт AES. Виды операций, используемых в SDES. SAES.Режимы использования блочных шифров (ECB, CBC, CFB, OFB, CTR). Области использования режимов. Шифрование хвостов. Современные блочные шифры

Блочными называются шифры, в которых логической единицей шифрования является некоторый блок открытого текста, после преобразования которого получается блок шифрованного текста такой же длины. Обычно используются блоки длиной 64 бита (128). Большинство сетевых приложений , в которых применяются схемы симметричного шифрования, используют именно блочные шифры.

Пусть блочный шифр оперирует с блоками длины n. Всего таких блоков 2**n. Обратимых преобразований блоков длины n в блоки такого же размера всего (2**n)!. Если n невелико, то такой шифр эквивалентен шифру подстановки на соответствующем алфавите и нестоек к частотному анализу. Чем больше n, тем менее эффективна статистическая атака. Выписать таблицу преобразования блоков длины 64 бита не представляется возможным.

В 1973году Хорст Фейстельввел конструкцию, названную впоследствии сетью Фейстеля

Сеть Фе́йстеля (конструкция Фейстеля) — один из методов построения блочных шифров. Сеть представляет собой определённую многократно повторяющуюся (итерированную) структуру, называющуюся ячейкой Фейстеля. При переходе от одной ячейки к другой меняется ключ, причём выбор ключа зависит от конкретного алгоритма. Операции шифрования и расшифрования на каждом этапе очень просты, и при определённой доработке совпадают, требуя только обратного порядка используемых ключей. Шифрование при помощи данной конструкции легко реализуется как на программном уровне, так и на аппаратном, что обеспечивает широкие возможности применения. Большинство современных блочных шифров используют сеть Фейстеля в качестве основы. Альтернативой сети Фейстеляявляетсяподстановочно-перестановочная сеть.

Наши рекомендации