Опубликован: 19.01.2010 | Доступ: свободный | Студентов: 3505 / 600 | Оценка: 4.28 / 4.00 | Длительность: 26:16:00
ISBN: 978-5-9963-0242-0
Специальности: Математик
Лекция 4:

Традиционные шифры с симметричным ключом

4.2. Шифры подстановки

Шифр подстановки заменяет один символ другим. Если символы в исходном тексте — символы алфавита, мы заменяем одну букву другой. Например, мы можем заменить букву A буквой D, а букву T — буквой Z. Если символы — цифры (от 0 до 9 ), мы можем заменить 3 на 7 и 2 на 6. Шифры подстановки могут быть разбиты на две категории: моноалфавитные или многоалфавитные шифры.

Шифр подстановки заменяет один символ другим.

Моноалфавитные шифры

Сначала обсудим шифры подстановки, называемые моноалфавитными шифрами. В такой подстановке буква (или символ) в исходном тексте всегда изменяется на одну и ту же самую букву (или символ) в зашифрованном тексте независимо от его позиции в тексте. Например, если алгоритм определяет, что буква A в исходном тексте меняется на букву D, то при этом каждая буква A изменяется на букву D. Другими словами, буквы в исходном тексте и зашифрованном тексте находятся в отношении один к одному.

В моноалфавитной подстановке отношения между буквой в исходном тексте и буквой в зашифрованном тексте — один к одному.

Пример 4.1

Приведенный ниже пример показывает исходный текст и соответствующий ему зашифрованный текст. Мы используем строчные символы, чтобы показать исходный текст, и заглавные буквы (символы верхнего регистра), чтобы получить зашифрованный текст. Шифр моноалфавитный, потому что оба l зашифрованы как O.

Исходный текст: hello   	Зашифрованный  текст: KHOOR

Пример 4.2

Приведенный ниже пример показывает исходный текст и соответствующий ему зашифрованный текст. Шифр не является моноалфавитным, потому что каждая буква l (эль) зашифрована различными символами. Первая буква l (эль) зашифрована как N ; вторая — как Z.

Исходный текст: hello	        Зашифрованный текст: ABNZF
Аддитивный шифр

Самый простой моноалфавитный шифр — аддитивный шифр, его иногда называют шифром сдвига, а иногда — шифром Цезаря, но термин аддитивный шифр лучше показывает его математический смысл. Предположим, что исходный текст состоит из маленьких букв (от a до z ) и зашифрованный текст состоит из заглавных букв (от A до Z ). Чтобы обеспечить применение математических операций к исходному и зашифрованному текстам, мы присвоим каждой букве числовое значение (для нижнего и верхнего регистра), как это показано на рис. 4.8.

 Представление букв  исходного текста и зашифрованного текста в Z26

Рис. 4.8. Представление букв исходного текста и зашифрованного текста в Z26

На рисунке 4.8 каждому символу (нижний регистр или верхний регистр) сопоставлено целое число из Z26. Ключ засекречивания между Алисой и Бобом — также целое число в Zn. Алгоритм кодирования прибавляет ключ к символу исходного текста; алгоритм дешифрования вычитает ключ из символа зашифрованного текста. Все операции проводятся в Zn. Рисунок 4.9 показывает процесс шифрования и дешифрования.

 Аддитивный шифр

Рис. 4.9. Аддитивный шифр

Мы можем легко показать, что шифрование и дешифрование являются инверсными друг другу, потому что исходный текст, созданный Бобом ( P1 ), тот же самый, что и тот, который передан Алисой ( P ).

P1= (C – k) mod 26 = (P + k – k) mod 26 = P

Когда применяется аддитивный шифр, исходный текст, зашифрованный текст и ключ — целые числа в Z 26 .

Пример 4.3

Используйте аддитивный шифр с ключом = 15, чтобы зашифровать сообщение "hello".

Решение

Мы применяем алгоритм кодирования к исходному тексту, буква за буквой:

Исходный текст  h  ->     07	Шифрование (07 + 15) mod 26	Шифр. Текст 22 ->      W
Исходный текст  e  ->     04	Шифрование (04+ 15)  mod 26	Шифр. Текст 19 ->      T
Исходный текст  l  ->     11	Шифрование (11 + 15) mod 26	Шифр. Текст 00 ->      A
Исходный текст  l  ->     11	Шифрование (11 + 15) mod 26	Шифр. Текст 00 ->      A
Исходный текст  o  ->     14	Шифрование (14 + 15) mod 26	Шифр. Текст 03 ->      D

Результат — "WTAAD". Обратите внимание, что шифр моноалфавитный, потому что два отображения одной и той же буквы исходного текста ( l ) зашифрованы как один и тот же символ ( A ).

Пример 4.4

Используйте шифр сложения с ключом = 15, чтобы расшифровать сообщение "WTAAD".

Решение

Мы применяем алгоритм дешифрования к исходному тексту буква за буквой:

Шифр. Текст    W  ->   22	Шифрование (22 - 15) mod 26	Исходный текст  07  ->    h 
Шифр. Текст    T  ->   19	Шифрование (19 - 15) mod 26	Исходный текст  04  ->    e  
Шифр. Текст    A  ->   00	Шифрование (00 - 15) mod 26	Исходный текст  11  ->    l
Шифр. Текст    A  ->   00	Шифрование (00 - 15) mod 26	Исходный текст  11  ->    l
Шифр. Текст    D  ->   03	Шифрование (03 - 15) mod 26	Исходный текст  14  ->    0

Результат — "hello". Обратите внимание, что операции проводятся по модулю 26 (см. лекции 2-3), отрицательный результат должен быть отображен в Z26 (например, –15 становится 11 ).

Шифр сдвига

Исторически аддитивные шифры назывались шифрами сдвига — по той причине, что алгоритм шифрования может интерпретироваться как "клавиша сдвига буквы вниз", а алгоритм дешифрования может интерпретироваться как "клавиши сдвига буквы вверх". Например, если ключ = 15, алгоритм кодирования сдвигает букву на 15 букв вниз (к концу алфавита). Алгоритм дешифрования сдвигает букву на 15 букв вверх (к началу алфавита). Конечно, когда мы достигаем конца или начала алфавита, мы двигаемся по кольцу к началу (объявленные свойства операции по модулю 26 ).

Шифр Цезаря

Юлий Цезарь использовал аддитивный шифр, чтобы связаться со своими чиновниками. По этой причине аддитивные шифры упоминаются иногда как шифры Цезаря. Цезарь для своей связи использовал цифру 3.

Аддитивные шифры упоминаются иногда как шифры сдвига или шифры Цезаря.
Криптоанализ

Аддитивные шифры уязвимы к атакам только зашифрованного текста, когда используется исчерпывающий перебор ключей (атака грубой силы). Множество ключей аддитивного шифра очень мало — их только 26. Один из ключей, нулевой, является бесполезным (зашифрованный текст будет просто соответствовать исходному тексту). Следовательно, остается только 25 возможных ключей. Ева может легко начать атаку грубой силы зашифрованного текста.

Пример 4.5

Ева перехватила зашифрованный текст "UVACLYFZLJBYL". Покажите, как она может взломать шифр, используя атаку грубой силы.

Решение

Ева пробует раскрыть текст и последовательно перебирает ключи начиная с первого. С помощью ключа номер 7 она получает осмысленный текст "not very secure" (не очень безопасный).

Зашифрованный текст: UVACLYFZLJBYL	
K = 1	        Исходный текст: tubkxeykiaxk
K = 2	        Исходный текст: styajwdxjhzwj
K = 3	        Исходный текст: rsxzivewigyvi
K = 4	        Исходный текст: qrwyhubvhfhuh
K = 5	        Исходный текст: pqvxgtaugewtg
K = 6	        Исходный текст: opuwfsztfdvst
K = 7	        Исходный текст: notverysecure
Статистические атаки

Аддитивные шифры также могут быть объектами статистических атак. Это особенно реально, если противник перехватил длинный зашифрованный текст. Противник может воспользоваться знаниями о частоте употребления символов в конкретном языке. Таблица 4.1 показывает частоту появления определенных букв для английского текста длиной в 100 символов.

Таблица 4.1. Частота появления букв в английском тексте
Буква Частота Буква Частота Буква Частота Буква Частота
E 12,7 H 6,1 W 2,3 K 0,08
T 9,1 R 6,0 F 2,2 J 0,02
A 8,2 D 4,3 G 2,0 Q 0,01
O 7,5 L 4,0 Y 1,9 X 0,01
I 7,0 C 2,8 P 1,5 Z 0,01
N 6,7 U 2,8 B 1,0
S 6,3 M 2,4 V

Однако информации о частоте единственного символа недостаточно, и это затрудняет анализ шифрованного текста, основанный на анализе частоты появления букв. Весьма желательно знать частоту появления комбинаций символов. Мы должны знать частоту появления в зашифрованном тексте комбинаций с двумя или с тремя символами и сравнивать ее с частотой в языке, на котором написан исходный документ.

Наиболее употребляемые группы с двумя символами (диаграмма (diagrams)) и группы с тремя символами (триграмма (trigrams)) для английского текста показаны в таблице 4.2.

Таблица 4.2. Группы диаграмм и триграмм , основанные на их частоте появления в английском языке
Диаграмма TH,HE,IN,ER,AN,RE,ED,ON,ES,ST,EN,AT,TO,NT,HA,ND,OU,EA,NG,AS,OR,TI,IS,ET,IT,AR,TE,SE,HI,OF
Триграмма THE,ING,AND,HER,ERE,ENT,THA,NTH,WAS,ETH,FOR,DTH

Пример 4.6

Ева перехватила следующий зашифрованный текст. Используя статистическую атаку, найдите исходный текст.

XLILSYWIMWRSAJSVWEPIJSVJSYVQMPPMSRHSPPEVWMXMWASVX-LQSVILY-VVCFIJSVIXLIWIPPIVVIGIMZIWQSVISJJIVW

Решение

Когда Ева составит таблицу частоты букв в этом зашифрованном тексте, она получит: I = 14, V = 13, S = 12, и так далее. Самый частый символ – I — имеет 14 появлений. Это показывает, что символ I в зашифрованном тексте, вероятно, соответствует символу e в исходном тексте. Тем самым, ключ = 4. Ева расшифровывает текст и получает

the house is now for sale for four million dollars it is worth more hurry before the seller receives more offers
дом теперь продается за четыре миллиона долларов,  стоит поспешить, пока продавец  не получил больше предложений
Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Наталья Шульга
Наталья Шульга

Курс "информационная безопасность" .

Можно ли на него записаться на ПЕРЕПОДГОТОВКУ по данному курсу? Выдается ли диплом в бумажном варианте и высылается ли он по почте?