Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsia_14.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
424.45 Кб
Скачать

4.4 Существо приемов криптоанализа

Можно утверждать, что на протяжении веков дешифрованию крипто­грамм помогает частотный анализ появления отдельных символов и их со­четаний. Вероятности появления отдельных букв в тексте сильно различаются. Для русского языка, например, буква «о» появляется в 45 раз чаще бу­квы «ф» и в 30 раз чаще буквы «э». Анализируя достаточно длинный текст, зашифрованный методом замены, можно по частотам появления символов произвести обратную замену и восстановить исходный текст.

В таблице приведены относительные частоты появления русских букв.

Буква

Частота

Буква

Частота

Буква

Частота

Буква

Частота

О

0.09

В

0.038

3

0.016

Ж

0.007

е,ё

0.072

Л

0.035

ы

0.016

Ш

0.006

а

0.062

К

0.028

б

0.014

Ю

0.006

и

0.062

м

0.026

ь,ъ

0.014

ц

0.004

Н

0.053

д

0.025

г

0.013

щ

0.003

т

0.053

п

0.023

ч

0.012

э

0.003

с

0.045

У

0.021

й

0.01

ф

0.002

Р

0.04

я

0.018

X

0.009

Относительная частота появления пробела или знака препинания в русском языке составляет 0,174. Приведенные цифры означают следующее: среди 1000 букв текста в среднем будет 174 пробелов и знаков препинания, 90 букв «о», 72 буквы «е» и т. д.

При проведении криптоанализа требуется по небольшому отрезку текста решить, что собой представляет дешифрованный текст: осмысленное сообщение или набор случайных символов. Часто криптоаналитики вскры­вают шифры на ЭВМ методом перебора ключей. В процессе криптоанализа приходится перебирать миллиарды ключей со скоростью тысяча ключей в секунду, на что уходит несколько дней. Вручную выполнить анализ множе­ства фрагментов дешифрированных текстов невозможно. Поэтому задачу выделения осмысленного текста (т. е. обнаружение правильно дешифриро­ванного текста) решают с помощью ЭВМ. В этом случае используют теоре­тические положения, разработанные в конце XIX в. петербургским матема­тиком А.А. Марковым, так называемые цепи Маркова.

Следует заметить, что, по мнению некоторых специалистов, нет нераскрываемых шифров. Рассекретить любую шифрограмму (взломать) мож­но либо за большое время, либо за большие деньги. Во втором случае для дешифрования потребуется использование нескольких суперкомпьютеров, что приведет к существенным материальным затратам.

Есть и другое мнение. Если длина ключа равна длине сообщения, а ключ генерируется из случайных чисел с равновероятным распределением и меняется с каждым новым сообщением, то шифр невозможно взломать даже теоретически.

Подобный подход впервые описал Г. Вернам в начале XX в., предложив алгоритм одноразовых шифроблокнотов.

Рассмотрим еще одну классификацию шифров.

Множество современных методов шифрования можно разделить на четыре большие группы: методы замены (подстановки), перестановки, ад­дитивные (гаммирования) и комбинированные методы.

В шифре перестановки все буквы открытого текста остаются без изменений, но перемещаются с их исходных позиций на другие места (приме­ром является шифрование с помощью скиталы).

Следующая простейшая «шифровка» получена методом перестановки двух соседних букв РКПИОТРГФАЯИ.

В этом «секретном» сообщении легко узнать слово КРИПТОГРАФИЯ.

Перестановки получаются в результате записи исходного текста и чтения шифрованного текста по разным путям некоторой геометрической фигуры.

В шифре замены, наоборот, позиции букв в шифровке остаются теми же, что и у открытого текста, но символы открытого текста заменяются сим­волами другого алфавита. В качестве примера здесь можно назвать квадрат Полибия. Здесь буквы заменяются соответствующими цифрами.

Метод замены часто реализуется многими пользователями случайно при работе на ЭВМ. Если по забывчивости не переключить на клавиатуре регистр с латиницы на кириллицу, то вместо букв русского алфавита при вводе текста будут печататься буквы латинского алфавита. В результате ис­ходное сообщение будет «зашифровано» латинскими буквами.

В аддитивном методе буквы алфавита заменяются числами, к кото­рым затем добавляются числа секретной псевдослучайной числовой после­довательности (гаммы). Состав гаммы меняется в зависимости от использо­ванного ключа. Обычно для шифрования используется логическая операция «Исключающее ИЛИ». При дешифровании та же гамма накладывается на зашифрованные данные. Метод гаммирования широко используется в воен­ных криптографических системах.

Комбинированные методы предполагают использование для шифро­вания сообщения сразу нескольких методов (например, сначала замена сим­волов, а затем их перестановка).

Существует еще один подход к передаче секретных сообщений. Он сводится к сокрытию самого факта передачи информации. Такими способа­ми шифрования занимается наука стеганография.

Если криптография делает открытое сообщение нечитаемым без зна­ния секретного ключа, то стеганография разрабатывает такие методы шиф­рования, при которых сложно заметить сам факт передачи информации.

Стеганография использует специальные контейнеры, в которых прячется передаваемое сообщение. Например, секретный текст внедряется в безобидный рисунок какого-то цветка на поздравительной открытке.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]