Дослідження роторних шифрувальних машин на прикладі моделі машини Енігма.
Дослідження шифрувального циліндру Базері на прикладі його математичної моделі
Мета роботи: Вивчити принципи побудови шифрувальних пристроїв і стійкість цих шифрів до киптоаналітичних атак. Практично навчитись шифрувати та розшифровувати повідомлення, що зашифровано такими шифрами.
Ключові положення
У XIX сторіччі людство почало все інтенсивніше використовувати засоби комунікації, а разом з цим виникла необхідність автоматизувати процес шифрування. З винаходом телеграфу виникла необхідність шифрувати і його. Перше цифрове шифруючи колесо було розроблено держсекретарем США Томасом Джеферсоном ще у 1790 році, що пізніше став третім президентом цієї країни. Схожі шифруючи пристрої застосовуються в арміях навіть після Другої Світової війни. Принцип функціонування таких машин дуже схожий на роботу арифмометрів, а призначення – заміна відкритого тексту на криптограму по дуже довгому ключу. Довжина періоду ключа визначалась найменшим спільним кратним періодів обертів шифруючи коліс. При 4 колесах і періодах їх обертів 13, 15, 17, 19 отримаємо довжину ключа 62985 літер, що робить дуже важкою розшифровку коротких повідомлень. Набагато примітивніший прибор був запропонований Етьєном Базері в 1891 році. Прибор складався із 20 дисків, зовні кожного з котрих у випадковій послідовності було нанесено алфавіт. Перед початком шифрування диски у послідовності, що визначалась ключем, надівались на спільну вісь. Набравши перші двадцять літер тексту в рядок на дисках, циліндр повертали, і в якості блока криптограми вибирали будь-якій інший рядок. Процес повторюється доти, доки не буде зашифровано все повідомлення. Процес розшифровування іде таким чином: на циліндрі набирають в рядок блок криптограми; відшукують інший рядок у котрому є сенс і записують його, як блок відкритого повідомлення. Так повторюють блок за блоком доти, доки не розшифрують все повідомлення.
Домашнє завдання
Номер Вашого варіанту – це остання цифра студентського квитку. Шифрувальні таблиці та шифровані тексти виконано виключно російською мовою. Кожна шифровка – це фраза, що має сенс.
Записати правила шифрування та розшифровування з допомогою циліндру Базері до протоколу. Підготувати в протоколі таблицю, яка наведена нижче:
Криптограма | Результат розшифровування |
Вибрати з Таблиця 1 криптограму згідно варіанту. В полі криптограма записати текст криптограми згідно варіанту домашнього завдання по три групи (15 літер) в рядок.
Таблиця 1 – Криптограми, отримані за допомогою циліндру Базері
Варіант | Криптограма |
ЧТЖСИ ЯНБИК ЗСВЗЗ БМЧКК ЧЯГИИ ЫФЕПЭ ВФТДЮ РЫАЫЦ ЫШЩЯЬ ЗФРЮП ЖШИЬВ КЦОХП УКХЫЖ ИРМПЗ ИЗФНК | |
ЧЖТЛК ВРМЯБ ОФЗДЫ ЭМСТВ ШЬЭДО ЫЛУЭД ЭРПНН ВЯЗМА ХМЦИЩ ИКГРП ЬЮТЭМ ОФВШШ ГЕХИЛ | |
ФКДЖЛ НБВШП ЗЛЦРК БЧЖИЖ ЮНШЦХ МАЩВВ ХСОАН ЯПНПТ ТРГГМ ЧУШВН ЩВЯЖЖ ДЩУЩЭ ЕШУСЛ КОЫЖЭ ЫФГНД | |
ПФЭЗА ГЛИЬО ГЯУЩА ЯЭЕЮШ ГДЩРС ПЮВЦБ МШВХХ ХТЭЫК ЧШЩПЮ ФКХДЩ ЕХМЖЕ ЛХКУЮ УГЭНВ | |
БВЭИЕ ПЛНУЯ НВКБС НСЗЕЕ ГИСВШ НЛКПО ЧШПИМ КШУЗН РЕЭЗИ ГКЖХР ФЕФАБ СМЭОЩ ИОФЛХ ДЛБЯХ АЕФШГ ЭИЛВМ | |
ГАЩФР ПФТЯТ ЩГРЖЯ ПЦТОА АВКФЖ ХФЕШТ АБТИШ ЩИОЯК ГЫНЧШ ЮФЯНГ ХПЬЯХ РГЩЭМ ШНФНГ | |
ХЩАУБ ПФКЫГ ЬКНТЫ ЯЦРЗЯ ГМССЖ ТЬКЩИ БГРИЬ МСДЩЯ ЛИВЮО ДРЖНФ ЖЬЗТЦ ЖЯГЭЛ ЖЬШЕЖ ХГММЧ | |
ХЮШЮБ ХЮЫОЕ АЭЩЯЬ ЯЯССФ ЬРГЮЕ ТЫЩМУ РЬЯАИ СБЕХО ГФОБД ХГКУР ЧНФТЕ | |
ФВЖОФ ФШТЩГ ОПДУТ ЕЦНШЮ ЯНГТС ГФВУП ЭЦДЕМ АЗЛХЩ ЦУФАФ РЧСЛЛ МАОИР ЦХХЫС ЯИСЬУ ЬЛШТС СОШВЦ | |
ВТЬВЛ ФЯЩИЯ ВБПАС МЬИСШ ЕУХТН ВЫЬИМ ГЕЛИВ АТЕДЛ ОВЕНТ ЫЯПАЛ ЬЗБЬН ЮАИКН |
Зміст протоколу
1. Назва роботи.
2. Мета роботи.
3. Виконане домашнє завдання згідно номеру варіанту.
4. Результати виконання лабораторного завдання.
5. Висновки (записати до відповідного протоколу).
Ключові питання
1. Розповісти устрій, призначення та спосіб використання шифрувального колеса Джеферсона.
2. Розповісти устрій, призначення та спосіб використання шифрувального циліндру Базері.
3. Чим відрізняється шифрування тексту людської мови, з допомогою циліндру Базері від тексту, що мовою не є.
4. Скільки варіантів шифрувального циліндру Базері можна зібрати, якщо він складається з двадцяти коліс.
Лабораторне завдання
1. Показати викладачу виконане домашнє завдання.
2. Знайти в каталозі Student файл enigma.exe і запустити його на виконання.
3. З виниклого меню викликати форму для виконання лабораторної роботи.
4. У полі “исходный текст” ввести шифрований текст згідно варіанту домашнього завдання і поділити його на групи.
5. Набрати текст криптограми у стовпчик блоками по 15 літер.
6. Відшукати серед інших стовпчиків той, що містить текст із сенсом і скопійувати цей блок в поле результату.
7. Записати розшифрований текст до протоколу.
8. Записати висновки
Лабораторна робота №9.
Дослідження роторних шифрувальних машин на прикладі моделі машини Енігма.
Мета роботи: Вивчити принципи побудови роторних шифрувальних машин і стійкість цих шифрів до киптоаналітичних атак. Практично навчитись шифрувати та розшифровувати повідомлення, що зашифровано такими шифрами.
Ключові положення
Перша шифрувальна машина, що мала практичне застосування була запропонована Жильбером Вернамом лише в 1917 році. Використання шифрувальних машин в криптографії швидко поширювалось, що призвело до виникнення приватних фірм, що займались їх серійним випуском. Шифрувальна апаратура створювалась в Германії, Японії, США та інших розвинених країнах.
Попередником сучасних шифрувальних машин була роторна машина, створена Едвардом Хеберном в 1917 році, що пізніше отримала назву “Енігма” (слово Енігма перекладається, як загадка, промислові зразки цієї машини виготовляла фірма Siemens). Незалежна промислова версія цієї машини була відтворена пізніше берлінським інженером Артуром Кірхом. Шифрувальний блок машини спочатку складався з трьох коліс, котрі можна було замінювати. З кожного боку кожного колеса було розташовано по колу 25 контактів, тому що в німецькій мові 25 літер. Кожен контакт з одного боку колеса був з’єднаний проводом з контактом другого боку колеса у випадковому порядку, що формувало заміну символів. Колеса складались разом так, що їх контакти доторкались один до одного, забезпечуючи проходження електричних імпульсів крізь весь пакет коліс. Перед початком роботи колеса розташовувались і повертались у початкове положення згідно з ключем. При натискуванні на клавішу, що відповідала літері відкритого повідомлення, електрика подавалась на один з 25 контактів по один бік блоку шифруючи коліс. Струм проходив через контакти шифруючого блоку і потрапляв на один з 25 контактів по інший бік шифрувального блоку. Таким чином на табло запалювалась одна літера, що відповідала одній літері криптограми. Після відпускання клавіші праве колесо поверталось щоразу на 1/25 кола. Коли праве колесо закінчувало повний оберт, разом з ним поверталось на 1/25 кола сусіднє колесо, як в лічильнику електроенергії. Так літера за літерою шифрувалось все повідомлення. Три колеса з 25 контактами давали ключ довжиною 253=15625 літер. Енігма була дуже портативною і легкою в користуванні настільки, що могла обслуговуватись звичайним військовим зв’язківцем.
Протягом війни Енігма вдосконалювалась. Спочатку в шифрувальний блок було додано ще одне колесо, а під кінець війни кількість шифрувальних коліс в блоку дорівнювала 6 а їх рух замість послідовного став хаотичним. Крім того загальна кількість змінних шифрувальних коліс, котрими комплектувались ці пристрої дорівнював декільком десяткам.
Таким чином кількість варіантів шифру N дорівнює , де x – загальна кількість шифрувальних коліс, m – кількість літер в алфавіті, k – кількість шифрувальних коліс, що встановлено в машині.
Німцями було зроблено багато для захисту шифровок від зламу. Але англійські криптографічні служби в Бетелі Парку майже всю війну читали німецькі шифри. Це стало можливим завдяки польській розвідці, котра до 1939 року змогла отримати креслення Енігми і розібратись в її устрої. Після нападу фашистів на Польщу, креслення Енігми було відправлено в Англію. Дуже швидко британські криптоаналітики встановили, що для зламу шифру треба знати розпайку проводів у шифрувальних колесах. Почалось полювання британських спецслужб за зразками Енігми. Перший викрали прямо з заводу на південному сході Германії, другий зняли зі збитого над Норвегією німецького бомбардувальника. Третій знайшли під час боїв за Францію у полонених німецьких військових зв’язківців. Інші машини було знято з водолазами з німецьких підводних човнів, за котрими навмисно полювали і топили на малих глибинах.
Злам шифрів Енігми був важким, доки у 1942 році не почали працювати декілька ЕОМ, спеціально створених для цього Аланом Тюрінгом. Це була перша в Світі, досить швидкодіюча ЕОМ під назвою “Колосс”, спеціалізована для зламу шифрів. Після цього англійські криптоаналітики могли менше ніж за день зламати будь-яку шифровку Енігми, зроблену добутими раніше колесами, перебираючи всі можливі ключі.
У 1997 році англійці відтворили одну з описаних вище ЕОМ і порівняли її швидкість з ПЕОМ IBM PC-AT на процесорі Pentium-100. “Колосс” ламав шифровки удвічі швидше.
Німці розраховували на складність свого шифру ґрунтуючись на його ручному зламу, в той час як англійці стали його ламати з допомогою ЕОМ. Ще у 1930 році ведучий німецький криптоаналітик Георг Шредер продемонстрував можливість зламу шифру Енігми. Але Енігма вдосконалювалась і в Бетелі Парку бували часи, коли з нею не могли впоратись. Перед шифровками Енігми, що передавались не військовими, а криптографічними центрами “Колосс” також був безсилий.
Високий розвиток криптографічної техніки Англії і США значно допомогло їм виграти багато військових операцій під час другої світової війни. Не зважаючи на те, що Англія несла на морі великі втрати, але практично подавляла будь-які організовані дії німецького флоту, перехоплюючи і читаючі накази гроссадміралів Редера і Деніца.
Домашнє завдання
Номер Вашого варіанту – це остання цифра студентського квитку. Шифрувальні таблиці та шифровані тексти виконано виключно російською мовою. Кожна шифровка – це фраза, що має сенс.
Описати принцип функціонування роторної шифрувальної машини “Енігма”. Підготувати в протоколі таблицю для розшифровування криптограми. Зразок таблиці наведено нижче. В полі криптограми записати текст криптограми згідно з варіантом домашнього завдання (Таблиця 2).
Криптограма | Ключ | Відкритий текст |
Текст криптограми поділений на групи по 5 літер згідно варіанту | Ключ згідно варіанту |
Таблиця 2 Криптограми шифру Енігма
Вар | Ключ | Криптограма |
ЛУГ | МЩДЖЮ ТОЯЫУ ШЛОУО ЯРБФЮ ЕЛОХЖ ЛУОЖЕ ЭШЩЕМ ДФЖУЫ ЕЕЫШЭ УФАЭИ РАЩКК ТАЩМУ ЕФПЦХ ЬДШЫО ФЗЯИЮ ЕМЯЫШ КВИЦЭ | |
ВОЗ | ТЛЖЮЕ ЖЩЗБА ДШЦОЫ АЖЮШЯ ХЯССГ ЩТЕМА ЕШЬБД НДПСД ОБСКЯ ЕГЫФЭ ШЖНКЕ ЯЖКХЛ ЩРКЗЬ ЧАШЦЭ ЛЕССР | |
ЕЩЕ | ЦЩЕПЖ ЩШАВН ПНЭЛС ЦКДХЮ ФФМЫП НГЯФЖ ДЬУЗЮ ЮГЯЬХ ХМБВТ ЮЛШНЩ ВОЖЭВ ЕУЮИК ФМЩРЭ ЖПЛХО ЫХГНО РСЧВА ХУРАО ФЫТСЦ КЭВЛЕ ЖКЬИС ФЧРВГ ЦНКГЬ ЭУЗЭЭ ЫИФДО ПХОГЭ ШЕОЭ | |
ШЕЯ | ЖЖЫНР ЯЧВХЭ ЬНДИЫ ФДСОФ ШЖХЗУ ЧГИЧЯ ДШЛРМ ЧЖЫЛР ПИОТГ ГЛУУЕ ЬМХСВ АДАЧБ УЖМЯЮ ГЭШВБ ЧЩАУТ ИСЗЖЕ СЦЩРК ИГЖХЫ ИЖИПБ ЭЫЬ | |
НОС | НФЧЩК ФЧВУА ИМШЗН БЮЖОЛ ПГЭВЧ АУБХР ЭЬЗКО ЕИДЬШ СЮПНС НДЫШЫ ОЧЛЫЛ ФНДЬФ ШКЧФВ ТАЭНК АЮДШЬ ЮЧШФЦ ФЫОВЖ ЯЛКМС АИМЫЕ ЮНАХУ ЮЬОРБ ТФХЬС АЮЖБЫ ХЖХАЫ ГФАЕЬ | |
УХО | ИБТШД ЦРЫЯЗ УФИЫЩ НЬАЫТ ЦУЧЭД НЦЗЖУ ТСДЛЮ ЬЦЛГР КШМЭР НПККХ БКШЮА ВПЛРС ФХЧЖВ ЯТАЗЭ ОВФПЯ МЮЗФА ЭШГЧБ НЩЗЬШ ЧГХМЧ НКЫЯП АЖЫЩЧ ЬДЫЬС ЬОЧРИ ОЩЬБЧ ХИЫАБ П | |
СЫР | ФОСПВ ОТШГГ ИЯВФЗ РПНЫИ ЛЧРЯЩ ЦПАКВ ИЖЫЛТ ИХЗУЕ БИСОЗ ЗЫПДН БОЦЛЯ ЬЖИЫЬ СРЬХК ЭГПХР ЮЦЫМЧ АИСФР ДТМРЕ ЛЯЫЭЧ РЩСМЮ ЖСУМД ЧФКШИ СХФАК ЗОТПШ ГУФЭЮ ЗЫКГМ ЯЫСО | |
САМ | ЧШБСЧ БЯХОБ СУУМЫ ЭСЯЧЭ СЧЛБГ ДМЛСХ УСШБЬ ХЫЯЮХ КПГБЩ ЭЫЛУЕ ГЖСЫИ ЧОГЦС ОВЕБЗ ЖДЭТХ РВОНХ БЗЧЩК ГХЦЩЛ ВЖНИЗ АЭОБЧ БТШЭБ ЗЫНГП ПХФЭС УЦНТЕ ВЗЛВЛ ЧЮ | |
ТАК | ДФЩНС НИТПР ЫСАДЩ ШЩПКИ ЬЫХЦЛ ЬЭУГА ЫШЩОР ЛНРСФ ВТЕФУ ЖАРПС ЕФМРН ГПЯДЫ ГДЦНД ЮЦШДЧ ФППЬК ДЖУ | |
ХОД | ЬЗЮУЧ СДКВМ ЫНЭЫЯ ДФАЮО ГМНГЯ ШРХФЕ ХСЕЗЧ ЧШТОД АВФЫК ОКЗИЦ ЧЬЬБМ ХКЬЯД ЯРЗТФ ЗСДФД БЯСОД РЗШПЮ АФЫСП ФЧСЭЖ МИАЩЫ ЯЛЬЖР ТХКЦЭ ХЩЯУЕ МФУХМ ЬТЩЫЧ ДМЩВИ ФЯВП |
Зміст протоколу
1. Назва роботи.
2. Мета роботи.
3. Виконане домашнє завдання згідно номеру варіанту.
4. Результати виконання лабораторного завдання.
5. Висновки (записати до відповідного протоколу).
Ключові питання
1. Розповісти принципи функціонування і устрій шифрувального блоку машини “Енігма”.
2. Як залежить кількість варіантів шифрування від кількості шифрувальних коліс в шифрую чому блоці і кількості літер в алфавіті.
3. Чим відрізняється режим розшифровування від режиму шифрування з допомогою “Енігми”.
4. Що треба знати криптоаналітику супротивника для зламування шифру Енігми.
5. Підрахувати загальну кількість варіантів шифру Енігми, якщо в шифрувальний блок встановлюється три колеса з десяти можливих, а кількість літер алфавіту задається викладачем.
Лабораторне завдання
1. Показати викладачу виконане домашнє завдання.
2. Знайти в каталозі Student файл enigma.exe і запустити його на виконання.
3. З виниклого меню викликати форму для виконання лабораторної роботи.
4. У полі “исходный текст” ввести шифрований текст згідно варіанту домашнього завдання і поділити його на групи.
5. В полі ключ ввести ключ згідно варіанту і натиснути на кнопку “встановити ключ”
6. Виконати розшифровування.
7. Записати розшифрований текст до протоколу.
8. Записати висновки