
- •Министерство образования и науки рф
- •Историческое введение в основы криптологии
- •1 Основные криптографические системы Тема 2 Шифрование методом перестановки
- •Контрольное задание
- •Тема 3 Шифрование методом замены
- •Контрольные задания
- •Элементы криптоанализа Тема 4 Вскрытие шифров перестановки
- •Контрольное задание
- •Тема 5 Вскрытие шифра простой замены
- •Контрольное задание
- •Тема 6 Вскрытие многоалфавитных шифров.
- •Контрольное задание
- •Тема 7 Шифрование с открытым ключом
- •Контрольное задание
- •Контрольное задание
Контрольные задания
1. Ознакомиться с примером шифрования методом шифра Гронсфельда, приведенным в методических указаниях.
2. Зашифровать указанную преподавателем фразу своим личным ключом шифром Гронсфельда, сохраняя ключ и текст конфиденциальными для других студентов. Оформить результаты работы в табличном виде по следующей форме:
Лист 1 (для последующего дешифрования другим студентом)
Наименование шифра:…………………………………………
Шифртекст:……………………………………………………..
Лист 2 (контрольный для преподавателя)
Наименование шифра:…………………………………………
Шифртекст:……………………………………………………..
Ключ……………………………………………………………
Открытый текст……………………………………………….
Элементы криптоанализа Тема 4 Вскрытие шифров перестановки
Цель занятия: ознакомление с методами дешифрования шифра перестановки
Сначала рассмотрим пример дешифровки двойной перестановки. Пусть имеется шифрсообщение АЗЮЖЕ СШГТООИПЕР, которое укладывается в таблицу 4х4 следующим образом:
|
1 |
2 |
3 |
4 |
1 |
А |
З |
Ю |
Ж |
2 |
Е |
|
С |
Ш |
3 |
Г |
Т |
О |
О |
4 |
И |
П |
Е |
Р |
Рассматривая маловозможные сочетания букв, легко найти истинную последовательность столбцов. Так, сочетание ГТ в 3 строке шифровки указывает на то, что после 1 столбца вряд ли следует 2 столбец. Рассчитаем, какой столбец скорее всего следует за 1. Для этого воспользуемся таблицей логарифмов частостей биграмм русского текста, приведенной в приложении. Частость следования одного столбца за другим равна произведению частостей биграмм в строках этих столбцов. Поскольку в таблице даны логарифмы частостей биграмм, то их достаточно суммировать, а потом выбрать сочетание столбцов с максимальной частостью. Для частостей следования за первым столбцом 2, 3 и 4 имеем выражения:
p(1-2)=р(A3)р(Е)р(ГТ)р(ИП)=7+9+0+5=21
p(1-3)=p(AЮ)p(EC)p(ГО)р(ИЕ)=6+8+8+8=30
p(1-4)=p(АЖ)р(ЕШ)р(ГО)р(ИП)=7+5+8+7=27
В нашем случае наиболее возможно, что после столбца 1 следует столбец 3. Для такой небольшой таблицы шифрования, которую имеем, можно перебрать все варианты перестановок — их всего лишь 24. В случае большого числа столбцов целесообразно оценить частости пар сочетаний разных столбцов и решить оптимизационную задачу, которая укажет перестановку столбцов, дающую фрагменты естественного текста с большей частостью. В нашем случае наилучший результат достигается при расстановке столбцов (2413), что примерно вдвое по оценке частостей достовернее ближайшей к ней по частости расстановки (4132). После того, как столбцы шифровки расставлены, достаточно просто правильно расставить и ее строки по смыслу фрагментов текста:
|
2
|
4
|
1
|
3
|
1
|
3
|
Ж
|
А
|
Ю
|
2
|
|
Ш
|
Е
|
С
|
3
|
Т
|
О
|
Г
|
О
|
4
|
П
|
Р
|
И
|
Е
|
Текст в ней уже читается и, расставив строки в порядке (4123), получим дешифровку ПРИЕЗЖАЮ ШЕСТОГО.
Теперь обратимся к примеру шифра решетки;
3
|
Т
|
П
|
|
О
|
Ж
|
Ш
|
Р
|
Е
|
И
|
Г
|
А
|
Е
|
С
|
Ю
|
О
|
Он также достаточно просто взламывается. В этой шифровке видимо содержится 2 слова, если учитывать, что она длиной 16 букв, а одно слово русского языка содержит в среднем 7 букв и имеется пробел. Дешифрование проще начать с биграммы СТ.
Предположение 1. Предположим, что наиболее частая биграмма в русском языке СТ входит в одно из слов текста. Так как Т расположена в решетке выше С, это значит, что между ними произошел поворот решетки таким образом:
|
|
|
|
|
|
|
|
|
|
|
|
|
С |
|
|
0о
|
Т |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
90о
С учетом того, что эти буквы принадлежат различным прорезям решетки, получаем такой вид разгаданных частей таблиц
|
|
? |
? |
|
|
? |
? |
E |
|
|
|
|
C |
|
|
|
|
П |
|
|
|
|
Р |
? |
? |
|
|
? |
? |
|
|
|
|
? |
? |
|
|
? |
? |
|
|
|
|
|
|
|
|
|
Т |
|
|
О |
|
|
|
|
|
? |
? |
|
|
? |
? |



00 900 1800 2700
Проверим правильность этого предположения чтением, заменяя еще не ясные буквы точками: ..ЕСТО..ПР....АЮ. Это очень похоже на фрагменты текста. Пометив в решетке клетку буквы С цифрой 1, обозначим с учетом поворота клетку буквы Т цифрой 2.
Предположение 2. При составлении решеток прорези обычно размещают так, чтобы их было по одной в каждой колонке и каждом столбце, что гарантирует хаотичное и равномерное заполнение квадрата буквами. В этом случае имеется всего два варианта: 1234 и 123'4', изображенных на следующем макете решетки;
|
|
3'
|
4
|
|
|
3
|
4'
|
2
|
|
|
|
|
1
|
|
|
Второй вариант 123'4' не подходит, так как не покрывает весь квадрат при поворотах, и остается 1234, что дает ШЕСТОГОПРИЕЗЖАЮ. Сообщение уже ясно, хотя расшифровка начата с неправильного поворота решетки. С учетом этого замечания получим сообщение: ПРИЕЗЖАЮ ШЕСТОГО.
Реальные шифры этого типа вскрываются еще проще. При поворотах происходят заметные смещения решетки по месту, которые весьма помогают при анализе выделить буквы, относящиеся к одному повороту. Выделив буквы, смещенные в одном направлении, получают прорезанные клетки трафарета. Если же текст сообщения имеет достаточно большую длину, то задача вскрытия шифра решетки резко упрощается из-за этой особенности.
Использование ЭВМ для реконструкции решетки по вероятностям чередования букв в тексте позволяет полностью автоматизировать этот увлекательный процесс логического анализа. Однако наилучшая атака на этот шифр получается, если отгадывать вероятное слово текста, как ПРИБУДУ, ПРИЕДУ, ПРИБЫВАЮ, ПРИЛЕТАЮ, ПРИЛЕЧУ и тому подобное, так как обычно лексика сообщения примерно известна.