АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Методы анализа шифров (универсальные, специальные, частные)

Читайте также:
  1. B) должен хорошо знать только физико-химические методы анализа
  2. I. Естественные методы
  3. II. ИСТОРИЯ НАШЕЙ КАНАЛИЗАЦИИ
  4. IV. Схема анализа внеклассного мероприятия
  5. V. Способы и методы обеззараживания и/или обезвреживания медицинских отходов классов Б и В
  6. V1: Методы анализа электрических цепей постоянного тока
  7. V1: Переходные процессы в линейных электрических цепях, методы анализа переходных процессов
  8. V2: МЕТОДЫ ГИСТОЛОГИЧЕСКИХ ИССЛЕДОВАНИЙ
  9. V2: Цитология и методы цитологии
  10. WEP-шифрование
  11. Автономная канализация
  12. Административно-правовые методы менеджмента

Универсальные методы - методы дешифрования основанные на общем определении шифра и применимость которых не зависит от конкретной реализации шифра или его типа.

Специальные методы - методы дешифрования применимые к некоторому классу шифров, основанные на свойствах присущих всем шифрам этого класса.

Частные методы - методы дешифрования применимые к одному шифру (к одному шифру в конкретной реализации или эксплуатации), основанные на свойствах присущих только этому шифру (только конкретной его реализации, только конкретным условиям эксплуатации).

Универсальные методы являются своего рода эталонными, и если шифр допускает эффективное использование для дешифрования одного из них, то дальнейший анализ проводить бессмысленно и очевидно требуется доработка шифра.

Наиболее часто упоминаемым универсальным методом является полного перебора, заключающийся в последовательном применении всех ключей расшифрования к дешифруемому тексту, и проверке получился ли при расшифровании на данном ключе открытый текст.

Еще одним универсальным методом является метод:

-благоприятного события, заключающийся в применении специфического алгоритма дешифрования, основанного на наличии специфических закономерностей в части ключей или открытых текстов. Эффективность применения этого метода к конкретному шифру определяется вероятностью реализации событий из данного класса.

Перейдем к примерам специальных методов. Приведем два метода дешифрования, шифров гаммирования в этих условиях.

Имея на руках два шифрованных текста, соответствующих разным открытым, суммированных с одной и той же гаммой вычтем позначно один текст из другого по модулю гаммирования. В итоге получится последовательность, каждый знак которой равен разности по модулю гаммирования соответствующих знаков первого и второго открытых текстов. Для дешифрования обоих открытых текстов можно применить

Метод частотных словарей на разность, заключающийся в предварительном составлении частотных характеристик на последовательности, полученные путем вычисления позначной разности двух открытых текстов и применении данных частотных характеристик для восстановления конкретных открытых текстов.

Метод протяжки вероятного слова - заключающийся в том, что на основании дополнительных данных, предполагается наличие в одном из открытых текстов конкретного слова. После фиксации слова, последовательно начиная с первой позиции оно подставляется в текст, при этом однозначно восстанавливается отрезок второго текста, который (в случае правильного позиционирования слова в первом тексте) можно продолжить по соображениям читаемости, в этом случае в первом тексте восстанавливается новый отрезок, который также можно продлить и т.д.

Поскольку частные методы применимы только к одному шифру при этом зачастую в конкретной реализации и при определенных условиях эксплуатации, привести какой либо пример достаточно сложно. Тем не менее проиллюстрируем применение частных методов дешифрования на примере шифратора «Энигма». Шифр реализуемый этой машиной при правильном использовании, был весьма надежен. Ключ состоял из трех частей двух долговременных и одной - разовой, сменяемой на каждое сообщение. Однако, немцы, поставив на вооружение эту польскую машину допустили несколько ошибок, самые важные из которых заключались в следующем:

- не был сменен первый долговременный ключ, используемый еще в Польше;

- вторые долговременные ключи регулярно менялись, но для связи между различными абонентами сети были одинаковы.

Таким образом, англичанам, которым поляки сообщили некоторые особенности работы «Энигмы» обусловленные использованием конкретного первого долговременного ключа, который не сменили немцы, достаточно было восстановить второй долговременный ключ и пользуясь методами анализа «Энигмы», полученными фактически от ее авторов находить ключ разовый.

Фактически построение метода анализа это поиск функциональных зависимостей между ключами шифрования/расшифрования, шифрованным текстом и открытым текстом, обнаружение которых позволяет эффективно проводить атаки на шифр.

Типовые элементы современных шифров: N - разрядный q -ичный регистр, N - разрядный q -ичный проходной (сдвиговый) регистр, Функция от N переменных,N - разрядный q -ичный регистр с обратной связью

 

N- разрядный q -ичный регистр - блок для хранится N чисел, каждое из которых больше или равно 0 и меньше q (q - ичное число). Каждое число хранится в своей ячейке, которые занумерованы слева направо от 0 до N-1.

 

N - разрядный q -ичный проходной (сдвиговый) регистр - N - разрядный q -ичный регистр, с операцией сдвига в сторону младших (с меньшими номерами) разрядов. За один такт работы выдает на выход одно q -ичное число равное R0, принимает входную информацию - одно q- ичное число RN, и меняет свое внутреннее состояние с R0...RN-2RN-1 на R1... RN-1 RN

 
 

 

 


Функция от N переменных - узел реализующий за один такт работы, вычисление значения произвольной функции от N переменных.

 

N - разрядный q -ичный регистр, с операцией сдвига в сторону младших (с меньшими номерами) разрядов. За один такт работы выдает на выход одно q -ичное число равное R0, принимает входную информацию - одно q- ичное число A, и меняет свое внутреннее состояние с R0...RN-2RN-1 на R1... RN-1 RN, где RN=F(R0,...RN-2, RN-1, A). При этом функция F называется функцией обратной связи.

 
 

 


Функционирует N - разрядный q -ичный регистр с обратной связью, практически аналогично проходному регистру, за исключением того, что значение, помещаемое в старший разряд вычисляется на основе входного знака и предыдущего состояния регистра. Видно, что проходной регистр является частным случаем регистра с обратной связью (при тривиальной обратной связи).


 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)