Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ (1130083), страница 36
Текст из файла (страница 36)
Например, шифр Юлия Цезаря заклю~ :,-":,,:;;,'мене каждой буквы в слове третьей буквой, следующей з ' ..-:~'.,:,:-'фавите абвгдеежзийклмнопрстуфхцчшшъыьэюя гдеежзийклмнопрстуфхцчшшъыьэюяабв пришел увидел победил тулыио целжзо тсдзжло ...~;.г.:::: Это так называемое моноалфавитное замещение, г ~',":,~'-::;:является 33-буквенная строка, соответствующая алфав ,.'-:»!':;;;:-возможны 33! = 4 10" ключа. Даже если на проверку од ',~,,"~',",',:.компьютер будет тратить 1 мкс, то на расшифровку у' ; -„~::;-:::40" лет Этот прием можно применять, когда алфавиты исход :,:~-,'.:!: —,;:::.и шифрограммы разные.
Например, алфавит исходного те :-':Ф':",Риллица, а алфавит шифрограммы — целые двухзначные фавитов шифрограммы может быть несколько, и они могут -::;:: ся по определенному правилу, зависящему от ключа. Пр ",.- кого шифра является Великий шифр Виженера 185~ Однако для того чтобы прочесть сообщение, необязат , ';!'„перебирать все возможные варианты ключей.
Найти нео '.'-"", . ключ быстрее можно, используя знание частотных хара 151 Шифрование перестановкой Шифрование перестановкой состоит в изменении порядка набора букв без изменения самих букв. Для примера рассмотрим метод шифрования по столбцам. Выбираем кнюч — последовательность неповторяюшихся символов, которые нумеруем в соответствии с их местом в алфавите. Номер один получает буква, расположенная ближе всего к началу алфавита, номер два — буква, следующая в алфавите за ней, и т.д. Чем ближе к началу алфавита символ, тем меньше его номер.
Шифруемый текст размещается по строкам. Длина строки — длина ключа. В результате получаем массив, где столбцы нумеруются в соответствии с номером символа в ключе. каждому столбцу соответствует символ ключа, который имеет определенный номер.
Упорядочим столбцы по возрастанию этих номеров: сначала выпишем все символы первого столбца, затем силтволы второго столбца и т.д. (рис. 4.2). Этот метод можно усовершенствовать многими способами. Открытый текст: аысылайтеленьгибочками Ш У Т 7 5 4 В Ы С Т Е Д И Б О ОЧКА 3 6 2 1 Ы Л А Й Е Н Ъ Г Ч К А М Зашифрованный текст: йгм аьа анк ыеч оно ыеб атии Рис. 4.2.
Шифрование перестановкой 152 языка: частоты встречаемости отдельных букв, двухбуквенных буквосочетаний, трехбуквенных сочетаний и т. ч. Для этого надо подсчитать частоту букв в шифр-тексте и попытаться сопоставить наиболее часто встречающимся буквы в шифре с буквами, наиболее часто встречающимися в языке. Затем найти устойчивые буквосочетания и т.д. Следовательно, здесь большое значение имеют дополнительные сведения о шифрограмме: на каком языке написано исходное сообщение, его длина, типичные приветствия в данном языке и т.д.
Чем длиннее сообщение, тем представительнее будет выборка для его анализа по частоте встречаемости букв и буквосочетаний. В [85) приведено много примеров того, как с помощью частотных характеристик английского языка можно вскрывать не только шифры, построенные на основе моноалфавитного замещения, но и куда более сложные. Там же описано, как Ч.
Беббидж вскрыл великий шифр Виженера, впервые применив знание частотных характеристик английского языка при криптоанализе, а также реальная история «железной маскиа (вспомните роман А.Дюма об отпрыске королевской крови, скрытом под железной маской), которая, как выяснилось из секретной переписки Людовика Х1У со своим военным министром спустя почти 300 лет, оказалась намного прозаичней. :,- Для раскрытия этого шифра криптоаналитик прежде всего должен ,':~"~:" убедиться, что имеет дело с шифрованием перестановкой. Для этого ;:";:;." он должен подсчитать частоту встречаемости букв в шифре, и если ,«З';::. она соответствует частотным характеристикам языка, то это означает, :~,";-'; что это именно метод перестановки.
Намек на порядок столбцов могут ';":, 'дать устойчивые буквосочетания, имеющиеся в языке 4. 1.3. Алгоритмы с секретными ключами Особенность современной криптологии состоит в следующем: если ',„'.~', раньше алгоритм был простой, а вся сложность шифрования заклю':,.!.:;:чалясь в ключе, то теперь, наоборот, стараются алгоритм делать как ':."," Можно изощреннее, чтобы криптоаналитик, получив как угодно :.-,,~":::, Много зашифрованного текста, не смог из него ничего извлечь Методы перестановки и замещения реализуются с помощью про"«-';;:-;:Втык элекгронных схем, показанных на рис.
4.3, а, б. В случае объе- ''~~!";::.'динения Р-схем и 5-схем в сложные каскады (рис. 4.3, в) выход .:-;: становится очень сложной функцией входа. На рис. 4.3, а Р-схема ;.*.~,:,:,-.:".:выполняет перестановку над словом из восьми разрялов. На рис. 4.3, з-".''бсхема 5действует несколько сложнее, выполняя операцию замеше.';,"~~';;:;.Иия, она кодирует трехразрядное слово одной из восьми линий на '~~',"!:-выходе, устанавливая ее в 1.
Затем Р-схема переставляет эти восемь ::-.;: разрядов, после чего о-схема выполняет замещение 8 на 3 Ключ по-прежнему определяет стойкость шифра. Ясно, что чем :;"";=:;",длиннее ключ, тем больше возможных вариантов и тем больше врс'-;;:$",.'::,:,меня потребуется на перебор этих вариантов. При этом надо помнить, ~~";-"~я(то сами алгоритмы шифрования являются вычислительно сложны.:.=-;-"-;г'- ми процедурами ;";~~ф Все алгоритмы шифрования с позиции использования ключа под'-,:! разделяются на алгоритмы с секретным ключом и алгоритмы с от' 'в~:-'""!срытым ключом.
Алгоритмы с секретным ключом используют один ;,'";'.~,:":ключ и для шифрования, и лля дешифрования, поэтому их часто на- -:~~!;,;:.зывают симметричными алгоритмами шифрования. Этот ключ явля- -:~;„-'!:Ется строжайшим секретом, известным только тому, кто шифрует '!,;,.1!:::;сообщение, и тому, кто это сообшение расшифровывает. Слабым местом этих шифров является этап установки общего секретного "'~~::,':,"ключа Одним из широко известных шифров с секретным ключом явля' ",:::-'.ется шифр ОЕВ (Нага Епсгур!юп Вгапс1аЫ), Этот шифр, созданный :!::.':.'на базе разработки фирмы !ВМ, был принят как стандарт в области ;:":; шифрования в январе 1977 г. правительством США. Разница между ' этими разработками состояла в том, что ОЕ8 предполагал 56- к:.,ч разрядный ключ, а у !ВМ он был 128-разрядный Алгоритм Г)ЕВ состоит из !9 этапов. На первом этапе исходный ;,3 'текст разбивается на блоки по б4 бит каждый, и над каждым блоком вмполняется перестановка.
Последний этап является инверсией 153 Рис. 4.3. Основные составляющие шифрования а — Р-схема; б — 5-схема; в — сложный каскад первой перестановки. Предпоследний этап заключается в обменр'."-. местами 32 самых левых битов и 32 самых правых битов. Для этапов':.' со 2-го по 17-й с помощью специального преобразования исходнощ-:,' 56-разрядного ключа строятся 16 частных ключей, которые исполу.~ зуются для преобразования данных.
Подробно алгоритм 1ЭЕВ описан в [19]. У алгоритма ОЕБ имеется два недостатка. Во-первых, он пред„-:,',! ставляет собой моноалфавитное замещение с 64-разрядным симво-.:' лом, а всегда при подаче одних и тех же 64 разрядов исходного текствз на вход, те же самые 64 разряда получают на выходе. ]ЗЕБР сохраняе~:-,' структуру сообщения, т.е. одни и те же поля исходного текста попадуь',..
в одни и те же места шифр-текста, чем может воспользоваться злр:,,! умышленник. Зная структуру исходного сообщения и длину его полей:; он просто переставит необходимые поля в шифр-тексте, чтобы не.,,': санкционировано изменить сообщение. Во-вторых, для начала шифрования надо иметь сразу весь 64-раз.-;.'] рядНЫй бЛОК ИСХОДНОГО тЕКСта, а ЭтО НЕ СОВСЕМ удсбНО, ЕСЛИ РЕЧЬ Идвчх об интерактивных приложениях. Кроме того, эти 64 разряда надо].' накапливать в открытом виде, что делает схему шифрования уязви,;;;, мой.
(Как можно устранить эти недостатки см. в !19].) В !977 г. Диффи и Хеллман из Станфорда опубликовали проец' машины стоимостью в 20 млн долларов, которая вскрывала РЕЯ ]391;:!, Достаточно было подать на вход этой машины небольшой фрагмент зашифрованного текста и соответствуюгдий фрагмент исходногй] текста, и она в течение дня находила ключ шифра.