Цепочки индикаторов в "Энигме"
Как показано на Рис. 9.3, в зашифровании одной буквы участвует одна из 13 пар составного отражателя. В примере, показанном на Рис. 9.3, буква открытого текста D переходит с помощью колеса R1 в I и поступает на составной отражатель как I. После того, как эта буква (I) превратится в K, затем в B, затем в P, и затем в U, соответственно, с помощью R2, R3, U и R3, она появляется на выходе колеса R2, а следовательно, и всего составного отражателя, как P, и наконец, снова проходит через R1 и превращается в букву Q шифрованного текста, поскольку колесо ввода (на котором контакты расположены в алфавитном порядке) оставляет букву, появляющуюся на выходе колеса R1, без изменения. Поэтому, если бы мы знали номер, внутреннюю распайку и начальное угловое положение колеса R1 и, зашифровав с его помощью букву D, получили бы букву I, а зашифровав букву Q, получили бы P, то мы бы установили одну из 13 пар составного отражателя. Если бы нам было известно большое количество таких пар букв открытого и шифрованного текстов, то выясняется, что при правильном определении колеса R1 и его начальной угловой установки мы всегда получали бы на составном отражателе одну из этих 13 буквенных пар. С другой стороны, если бы мы неправильно определили само колесо R1, либо (при верном R1) его начальную угловую установку, то у нас получилось бы не 13 пар, а гораздо больше, поскольку из 26 букв можно составить 325 различных пар, и мы бы получили противоречие следующего характера: "буквы IP составляют пару, также как и буквы IM". Таким способом мы бы довольно быстро нашли истинную распайку колеса и его угловую установку.
Проблема заключается в следующем: нам неизвестна исходная буква открытого текста (в нашем примере это D), хотя мы знаем результирующую букву шифрованного текста (Q). Как же нам поступить? Ответ заключается в том, что шестибуквенный индикатор обладает свойством, которое с помощью описанного ниже метода позволяет определить колесо R1 и его угловую установку, даже не зная букв открытого текста (это свойство впервые было обнаружено в 1932 году польскими криптоаналитиками). Решение опирается на два следующих наблюдения:
пары букв открытого и шифрованного текста взаимно-обратны: например, если буква A при зашифровании переходит в M, то при той же угловой установке колес буква M переходит в A;
в шестибуквенном индикаторе присутствуют три случая зашифрования одинаковых букв открытого текста, отстоящих друг от друга на три буквы в тексте сообщения (в приведенном выше примере, где зашифрованный индикатор был LOCWHQ, такими парами являются (L,W), (O,H), (C,Q)); поэтому, если во время зашифрования индикатора колесо R2 неподвижно, можно надеяться определить колесо R1 и его угловую установку.
Поскольку (i) верно всегда, а (ii) выполняется примерно в 80% случаев, шансы на успех при использовании описанного метода хорошие, если имеется достаточное количество информации. Даже если колесо R2 все-таки сдвинулось, задача все равно может быть решена: допустим, если R2 сдвигается между второй и третьей буквами, то третья и шестая буквы (в нашем примере C и Q) оказываются получены зашифрованием одинаковых букв на машине, в которой движется только колесо R1. В самом худшем случае, когда колесо R2 поворачивается между третьей и четвертой буквами, данный метод не подходит. Однако сам факт того, что этот метод не привел к решению задачи, указывает криптоаналитику на то, что колесо R2, скорее всего, сдвинулось, и эта информация может оказаться полезной при попытке решить задачу другим способом.
Прежде чем описывать метод нахождения внутренней распайки и угловой установки колеса R1, полезно рассмотреть пример в малом масштабе. В этом примере индикатор состоит не из повторяющейся тройки букв, как в самой шифрмашине "Энигма", а только из одной повторяющейся буквы. В обоих случаях метод дешифрования один и тот же. Цепочки формируются из пар букв шифрованного текста на 1‑м и 2‑м местах, а не на 1-м и 4-м (а также (2-м, 5-м) и (3-м, 6-м)) местах, как в случае настоящей "Энигмы".
Пример 9.1 ("мини-Энигма")
Следующие 12 пар букв шифрованного текста представляют собой результат зашифрования с помощью 12-буквенной шифрмашины типа "Энигма" при одной и той же базовой установке 12 подряд стоящих пар букв открытого текста AA, BB, ..., KK, LL (их порядок неизвестен):
AK, BL, CI, DD, EB, FG, GE, HH, IA, JC, KJ, LF.
Составим из этих пар "цепочки", соединяя друг с другом такие пары, в которых вторая буква первой пары равна первой буквы второй пары. Цепочка завершается, как только в ней встречается повторение какой-нибудь буквы:
AKJCI
BLFGE
áDD
áHH
Получились две цепочки, состоящие из 5 различных букв, и две цепочки только из одной буквы. Является ли это совпадением? Нет, это не совпадение. Польские криптоаналитики обнаружили, что шифрование пар одинаковых букв, отстоящих друг от друга на одну или несколько позиций, в условиях, когда движется только колесо R1, всегда порождает цепочки, которые появляются парами. Доказать это совсем не трудно, и заинтересованный читатель может обратиться к [9.1]. В качестве дополнительного подтверждения рассмотрим часть полномасштабного примера, данные которого были получены при помощи реальной шифрмашины "Энигма". Этот пример подробно разобран в упомянутой здесь статье [9.1].
Пример 9.2
Из совокупности двухбуквенных индикаторов, состоящих из пар одинаковых букв, зашифрованных с помощью шифрмашины "Энигма" на одинаковых базовых угловых установках, выбрано следующее множество из 26 индикаторов, упорядоченное по первой букве шифрованного индикатора:
ABáBQáCDáDKáEZáFFáGHáHCáIRáJTáKSáLPáML
NUáOOáPIáQNáRAáSJáTVáUMáVYáWXáXWáYGáZE
Требуется построить "цепочки".
Начиная с буквы A, получаем цепочку длины 10: ABQNUMLPIR.
Поскольку буква C нам еще не встречалась, то, начиная с нее, получаем вторую цепочку, длина которой также 10: CDKSJTVYGH.
Поскольку ни в одной из полученных цепочек буква E не встречается, начинаем с нее и получаем цепочку EZ диной 2.
Буква F нам до сих пор не попадалась. Мы видим, что она переходит сама в себя, и таким образом, получается цепочка F длины 1.
Остаются еще буквы O, W и X. Из приведенного списка вытекает, что
буква O дает нам еще одну цепочку длины 1, а именно O,
а буквы W и X переходят друг в друга, что дает нам вторую цепочку длины 2, а именно WX.
В итоге получаем:
Две цепочки длины 10: ABQNUMLPIR и CDKSJTVYGH.
Две цепочки длины 2: EZ и WX.
Две цепочки длины 1: F и O.
Если бы 26 пар одинаковых букв были зашифрованы не на одной и той же угловой установке одного и того же колеса R1, мы бы получили противоречия в шифрованных парах: с одной стороны, мы бы получили, скажем, пару AB, а с другой стороны, другую пару, скажем, AF. Само существование единственного множества из 26 не противоречащих друг другу пар подтверждает наше предположение о том, что одно и то же колесо R1 использовалось для всех пар, и кроме него, никакое колесо не двигалось.
Чтобы построить такие цепочки, необходимо иметь достаточное количество сообщений, так как необходимо иметь индикаторы, начинающиеся с каждой из 26 букв алфавита. Если индикаторы выбираются произвольно, то многие начальные буквы встретятся два или более раз. Поэтому, чтобы получить 26 индикаторов, начинающихся с 26 различных букв алфавита, сообщений нам потребуется гораздо больше 26. Сколько именно сообщений нам может понадобиться? Можно показать математически строго, что вероятнее всего, нам понадобится около 100 сообщений. По иронии судьбы оказывается, что, если шифровальщики выбирают индикаторы не случайно (например, берут все три буквы из одного ряда клавиатуры), то для построения полного множества цепочек потребуется еще большее количество сообщений (см. приложение M17). С другой стороны, тогда возрастает вероятность обнаружения одноключевых сообщений, и тогда у криптоаналитиков возникает возможность восстановить часть открытого текста, что в свою очередь, может позволить решить задачу другим способом. Вообще, любые закономерности, имеющиеся в системе шифрования и в порядке ее использования, являются подспорьем для криптоаналитика.
- Глава 1. Введение 10
- Глава 9. Шифрмашина "Энигма" 130
- Глава 10. Шифрмашина "Хагелин" 152
- Глава 11. После "Энигмы" 172
- Глава 12. Криптография с открытым ключом 179
- Глава 13. Шифрование и Интернет 188
- Предисловие
- Глава 1. Введение Некоторые аспекты безопасности связи
- Шифр Юлия Цезаря
- Несколько основных определений
- Три этапа дешифрования: идентификация, взлом системы и вскрытие ключей.
- Коды и шифры
- Оценка стойкости системы шифрования
- Коды, обнаруживающие и исправляющие ошибки
- Другие методы сокрытия содержания сообщений
- Модульная арифметика
- Модульное сложение и вычитание букв
- Заключение
- Глава 2. От Юлия Цезаря до простой замены Шифры Юлия Цезаря и их вскрытие
- Шифры простой замены
- Вскрытие шифра простой замены
- Частоты встречаемости букв в других языках, кроме английского
- Сколько знаков необходимо для дешифрования простой замены?
- Глава 3. Многоалфавитные системы Усиление системы Юлия Цезаря: шифры Вижанэра
- Вскрытие шифра Вижанэра
- Индикаторы
- Одноключевые сообщения
- Распознавание одноключевых сообщений
- Какой объем текста необходим для дешифрования шифра Вижанэра?
- Цилиндр Джефферсона
- Глава 4. Шифры-головоломки
- Перестановки
- Простая перестановка
- Двойная перестановка
- Другие виды перестановок
- Регулярные перестановочные таблицы
- Нерегулярные перестановочные таблицы
- Оценка стойкости шифров перестановки
- Общая концепция двойного шифрования
- Глава 5. Двухбуквенные шифры
- Замена "монограф-диграф"
- Мдпм-шифры
- Система "диграф-диграф"
- Шифр Плейфера*)
- Расшифрование в системе Плейфера
- Криптоаналитические аспекты системы Плейфера
- Двойной шифр Плейфера
- Глава 6. Коды Характеристики кодов
- Одночастевые и двухчастевые коды
- Код плюс аддитивное шифрование
- Глава 7. Шифры для шпионов
- Шифры-решетки
- Книжные шифры
- Использование книжного шифра
- Частоты встречаемости букв в книжных шифрах
- Вскрытие книжного шифра
- Индикаторы
- Катастрофические ошибки при использовании книжного шифра
- Шифры "агента Гарбо"
- Первый шифр "агента Гарбо"
- Второй шифр "агента Гарбо"
- Одноразовый блокнот
- Глава 8. Получение случайных чисел и букв Случайные последовательности
- Получение случайных последовательностей
- Бросание монеты
- Бросание костей
- Извлечение из урны (по типу лотереи)
- Космические лучи
- Шум от усилителей
- Псевдослучайные последовательности
- Линейные рекурренты
- Использование последовательности двоичных знаков гаммы для шифрования
- Двоичные линейные последовательности как генераторы гаммы
- Криптоанализ линейной рекурренты
- Повышение стойкости двоичной гаммы
- Генераторы псевдослучайных чисел
- Метод срединных квадратов
- Линейные конгруэнтные генераторы
- Глава 9. Шифрмашина "Энигма" Историческая справка
- Первая "Энигма"
- Шифрование с использованием контактных колес
- Шифрование в "Энигме"
- Коммутатор "Энигмы"
- Ахиллесова пята "Энигмы"
- Цепочки индикаторов в "Энигме"
- Выравнивание цепочек
- Идентификация колеса r1 и его угловой установки
- Двойное шифрование в "Энигме"
- "Энигма" Абвера
- Глава 10. Шифрмашина "Хагелин" Историческая справка
- Конструкция шифрмашины «Хагелин»
- Шифрование при помощи шифрмашины "Хагелин"
- Выбор установок барабана в шифрмашине "Хагелин"
- Теоретический объем перебора для шифрмашины "Хагелин"
- Вскрытие установок "Хагелина" по отрезку гаммы
- Дополнительные возможности шифрмашины "Хагелин"
- Смещение
- Определение смещения по шифрованному тексту
- Перекрытия
- Вскрытие шифрмашины "Хагелин" только по шифрованному тексту
- Глава 11. После "Энигмы" sz42 - предтеча электронных машин
- Описание шифрмашины sz42
- Шифрование в машине sz42
- Вскрытие шифрмашины sz42 и определение ее угловых установок
- Модификации шифрмашины sz42
- Глава 12. Криптография с открытым ключом Историческая справка
- Вопросы безопасности
- Защита программ и данных
- Шифрование программ, данных и сообщений
- Задача распределения ключей
- Система ключевого обмена Диффи-Хеллмана
- Стойкость системы Диффи-Хеллмана
- Глава 13. Шифрование и Интернет Обобщение шифра простой замены
- Факторизация больших целых чисел
- Стандартный метод факторизации
- Малая теорема Ферма
- Теорема Ферма-Эйлера (для случая системы rsa)
- Ключи зашифрования и расшифрования в системе rsa
- Процессы зашифрования и расшифрования в системе rsa
- Каким образом хозяин ключей отвечает корреспондентам?
- Американский Стандарт Шифрования Данных (des)*)
- Общие сведения
- Процедура зашифрования
- Процедура расшифрования
- Стойкость des-алгоритма
- Зацепление
- Реализации des-алгоритма
- Совместное использование алгоритмов rsa и des
- Полезное замечание
- После des-алгоритма
- Проверка подлинности сообщения и удостоверение подлинности подписи
- Криптография эллиптической кривой
- Приложение. Математические вопросы Глава 2 м1. Совпадения знаков в алфавитах замены
- М2. Снижение стойкости при использовании взаимно-обратных алфавитов
- M3. Парадокс дней рождения
- Глава 3 м4. Евклидово доказательство бесконечности множества простых чисел
- Глава 6 м5. Последовательность чисел Фибоначчи
- Глава 7 м6. Частота встречаемости букв для книжного шифра
- М7. Одноразовый блокнот дешифровать невозможно
- Глава 8 м8. Частота появления случайных чисел на странице
- М9. Комбинирование двух последовательностей двоичных знаков гаммы, имеющих отклонения
- М10. Последовательность типа Фибоначчи
- М11. Двоичные линейные рекурренты
- M12. Восстановление двоичной линейной рекурренты по отрезку гаммы
- М13. Получение псевдослучайных чисел
- Глава 9 м14. Распайка колёс шифрмашины "Энигма"
- М15. Число возможных отражателей шифрмашины "Энигма"
- М16. Вероятность одноключевых сообщений для "Энигмы"
- М17. Среднее число индикаторов, необходимое для построения полных цепочек
- Глава 10 м18. Число возможных барабанов шифрмашины "Хагелин"
- М19. Максимальная кратность значения зацепления, которая может встретиться при вычислении разности гаммы шифрмашины "Хагелин"
- M20. Определение смещения шифрмашины "Хагелин" с помощью коэффициента корреляции
- Глава 13 m21. (Порядок роста количества простых чисел)
- M22. Вычисление остатка с использованием модульной арифметики
- М23. Доказательство теоремы Ферма-Эйлера
- М24. Нахождение чисел, "предположительно" являющихся простыми
- M25. Алгоритм Евклида
- М26. Эффективность возведения в степень методом последовательного возведения в квадрат
- М27. Число ложных ответов при дешифровании des-алгоритма методом "встречного поиска "
- М28. Криптография эллиптической кривой
- Решения задач Глава 2
- Глава 3
- Глава 4
- Глава 5
- Глава 6
- Глава 7
- Глава 8
- Глава 9
- Глава 10
- Глава 11
- Глава 13
- Литература
- Глава 1
- Глава 2
- Глава 3
- Глава 4
- Глава 5
- Глава 6
- Глава 7
- Глава 8
- Глава 9
- Глава 10
- Глава 11
- Глава 12
- Глава 13