Перекрытия
Эта возможность присутствует во всех моделях "Хагелина". Вспомним, что в этой шифрмашие есть 27 реек и 54 выступа на барабане, расположенном позади колес. Каждый из двух выступов, имеющихся на каждой рейке, может быть установлен напротив любого из шести колес или в одно из двух "нейтральных" положений. В шифрмашине без перекрытий один из двух выступов каждой рейки всегда находится в одном из нейтральных положений. В шифрмашине с перекрытиями на одной или на нескольких рейках каждый из двух выступов установлен напротив колеса. В результате, если для пары колес на данной рейке выступы установлены напротив обоих колес, и оба колеса активны, то общий вклад рейки в суммарную гамму равен 1, а не 2. Это происходит потому, что рейка сдвигает печатающее колесо на одну позицию вне зависимости от того, зацепляется ли она своими выступами с одним или с двумя активными штифтами. Так, например, пусть для 26-штифтового колеса зацепление равно 5, а для 25‑штифтового зацепление равно 6, и у них имеются две общие рейки. Тогда в момент, когда штифты на обоих колесах активны, их общий вклад в суммарную гамму равен не 11, а 11‑2=9. Поэтому
если 26- и 25-штифтовые колеса оба неактивны, то их вклад в гамму равен 0;
если 26-штифтовое колесо активно, а 25-штифтовое колесо неактивно, то их вклад в гамму равен 5;
если 26-штифтовое колесо неактивно, а 25-штифтовое колесо активно, то их вклад в гамму равен 6;
если 26- и 25-штифтовые колеса оба активны, то их вклад в гамму равен 9;
Очевидно, что наличие перекрытий влияет на распределение знаков гаммы. Допустим, перед нами снова рассмотренный выше очень слабый барабан (9,9,9,0,0,0), но теперь его зацепления перекрываются:
для 26- и 25-штифтовых колес перекрытие = 2;
для 26- и 23-штифтовых колес перекрытие = 3;
для 25- и 23-штифтовых колес перекрытие = 1.
В этом случае возможные значения гаммы приведены в таблице 10.5. Здесь, как и раньше, X обозначает активный штифт, а O - неактивный.
Таблица 10.5
26-штифтовое колесо | 25-штифтовое колесо | 23-штифтовое колесо | Гамма |
O | O | O | 0 |
O | O | X | 9 |
0 | X | O | 9 |
O | X | X | 17 |
X | O | O | 9 |
X | O | X | 15 |
X | X | O | 16 |
X | X | X | 21 |
И хотя такой барабан по-прежнему слишком слабый, теперь он, по крайней мере, дает шесть различных значений гаммы, в то время как такой же барабан без перекрытий дает всего четыре. Тем не менее, значение гаммы, равное 9, продолжает оставаться самым частым: оно встречается в 24 случаях из 64, в то время как каждое из оставшихся пяти значений встречается всего по 8 раз. Однако, что более существенно, метод разностей в данном случае уже не работает, так как вклад одного колеса в суммарную гамму уже не будет повторяться через промежутки, равные размеру колеса. С точки зрения криптографа, в этом и заключается основное преимущество перекрытий.
Другое достоинство перекрытий состоит в значительном увеличении числа возможных барабанов, так как теперь нужно расставить 27 пар выступов, а не 27 одиночных выступов. Есть ли недостатки у использования перекрытий? С чисто криптографической точки зрения их, скорее всего, не будет, если подойти к расстановке выступов рассудительно. Введение перекрытий изменяет распределение знаков гаммы, и барабан, который при отсутствии перекрытий порождал все 26 возможных значений гаммы, может утратить это свойство при введении перекрытий. В дополнение, шифровальщику надо быть особенно аккуратным при настройке машины. Крайне важно гарантировать, чтобы различные колеса перекрывались между собой именно на заданную величину; в результате любой допущенной ошибки сообщение придется передавать заново, и криптоаналитик, сравнивая между собой оба текста, сможет получить важную информацию. Наилучший способ сообщить шифровальщикам значения зацеплений и перекрытий различных колес - это снабдить их "картой", на которой показано положение обоих выступов на каждой из 27 реек барабана. Подобная "карта" может либо содержать положение каждого выступа на каждой рейке, для чего потребуется восемь столбцов - шесть для колес и два для нейтральных положений, либо состоять только из шести столбцов, соответствующих колесам. В последнем случае, если на рейке показан только один выступ, шифровальщик должен выставить другой в одно из нейтральных положений. Второй способ использован в следующем примере.
Пример 10.5
"Хороший" барабан (9, 7, 5, 3, 2, 1) без перекрытий модифицирован в барабан (11, 9, 7, 5, 3, 1) с перекрытиями ,так что каждое из первых четырех колес имеет перекрытие, равное 2, с колесом справа от него, а пятое колесо имеет перекрытие, равное 1, с шестым колесом. Требуется построить подходящую карту барабана для шифровальщиков. Будет ли такой барабан с перекрытиями генерировать все 26 возможных знаков гаммы (по модулю 26)?
Решение
См. таблицу 10.6.
Исследование множества всех 64 вариантов значений гаммы, которые могут быть получены с помощью данного барабана, показывает, что 5 значений (2, 4, 13, 20 и 25) не встречаются, а значение 17 встречается 6 раз. Поэтому, несмотря на трудности, которые будет испытывать криптоаналитик из-за перекрытий, данный барабан нельзя считать подходящим.
Задача 10.3
Найдите, какие именно штифтовые комбинации дают значение гаммы, равное 17, для данного барабана с перекрытиями.
Таблица 10.6.
Рейки | 26-штифтовое колесо | 25-штифтовое колесо | 23-штифтовое колесо | 21-штифтовое колесо | 19-штифтовое колесо | 17-штифтовое колесо |
1 | X |
|
|
|
|
|
2 | X |
|
|
|
|
|
3 | X |
|
|
|
|
|
4 | X |
|
|
|
|
|
5 | X |
|
|
|
|
|
6 | X |
|
|
|
|
|
7 | X |
|
|
|
|
|
8 | X |
|
|
|
|
|
9 | X |
|
|
|
|
|
10 | X | X |
|
|
|
|
11 | X | X |
|
|
|
|
12 |
| X |
|
|
|
|
13 |
| X |
|
|
|
|
14 |
| X |
|
|
|
|
15 |
| X |
|
|
|
|
16 |
| X |
|
|
|
|
17 |
| X | X |
|
|
|
18 |
| X | X |
|
|
|
19 |
|
| X |
|
|
|
20 |
|
| X |
|
|
|
21 |
|
| X |
|
|
|
22 |
|
| X | X |
|
|
23 |
|
| X | X |
|
|
24 |
|
|
| X |
|
|
25 |
|
|
| X | X |
|
26 |
|
|
| X | X |
|
27 |
|
|
|
| X | X |
- Глава 1. Введение 10
- Глава 9. Шифрмашина "Энигма" 130
- Глава 10. Шифрмашина "Хагелин" 152
- Глава 11. После "Энигмы" 172
- Глава 12. Криптография с открытым ключом 179
- Глава 13. Шифрование и Интернет 188
- Предисловие
- Глава 1. Введение Некоторые аспекты безопасности связи
- Шифр Юлия Цезаря
- Несколько основных определений
- Три этапа дешифрования: идентификация, взлом системы и вскрытие ключей.
- Коды и шифры
- Оценка стойкости системы шифрования
- Коды, обнаруживающие и исправляющие ошибки
- Другие методы сокрытия содержания сообщений
- Модульная арифметика
- Модульное сложение и вычитание букв
- Заключение
- Глава 2. От Юлия Цезаря до простой замены Шифры Юлия Цезаря и их вскрытие
- Шифры простой замены
- Вскрытие шифра простой замены
- Частоты встречаемости букв в других языках, кроме английского
- Сколько знаков необходимо для дешифрования простой замены?
- Глава 3. Многоалфавитные системы Усиление системы Юлия Цезаря: шифры Вижанэра
- Вскрытие шифра Вижанэра
- Индикаторы
- Одноключевые сообщения
- Распознавание одноключевых сообщений
- Какой объем текста необходим для дешифрования шифра Вижанэра?
- Цилиндр Джефферсона
- Глава 4. Шифры-головоломки
- Перестановки
- Простая перестановка
- Двойная перестановка
- Другие виды перестановок
- Регулярные перестановочные таблицы
- Нерегулярные перестановочные таблицы
- Оценка стойкости шифров перестановки
- Общая концепция двойного шифрования
- Глава 5. Двухбуквенные шифры
- Замена "монограф-диграф"
- Мдпм-шифры
- Система "диграф-диграф"
- Шифр Плейфера*)
- Расшифрование в системе Плейфера
- Криптоаналитические аспекты системы Плейфера
- Двойной шифр Плейфера
- Глава 6. Коды Характеристики кодов
- Одночастевые и двухчастевые коды
- Код плюс аддитивное шифрование
- Глава 7. Шифры для шпионов
- Шифры-решетки
- Книжные шифры
- Использование книжного шифра
- Частоты встречаемости букв в книжных шифрах
- Вскрытие книжного шифра
- Индикаторы
- Катастрофические ошибки при использовании книжного шифра
- Шифры "агента Гарбо"
- Первый шифр "агента Гарбо"
- Второй шифр "агента Гарбо"
- Одноразовый блокнот
- Глава 8. Получение случайных чисел и букв Случайные последовательности
- Получение случайных последовательностей
- Бросание монеты
- Бросание костей
- Извлечение из урны (по типу лотереи)
- Космические лучи
- Шум от усилителей
- Псевдослучайные последовательности
- Линейные рекурренты
- Использование последовательности двоичных знаков гаммы для шифрования
- Двоичные линейные последовательности как генераторы гаммы
- Криптоанализ линейной рекурренты
- Повышение стойкости двоичной гаммы
- Генераторы псевдослучайных чисел
- Метод срединных квадратов
- Линейные конгруэнтные генераторы
- Глава 9. Шифрмашина "Энигма" Историческая справка
- Первая "Энигма"
- Шифрование с использованием контактных колес
- Шифрование в "Энигме"
- Коммутатор "Энигмы"
- Ахиллесова пята "Энигмы"
- Цепочки индикаторов в "Энигме"
- Выравнивание цепочек
- Идентификация колеса r1 и его угловой установки
- Двойное шифрование в "Энигме"
- "Энигма" Абвера
- Глава 10. Шифрмашина "Хагелин" Историческая справка
- Конструкция шифрмашины «Хагелин»
- Шифрование при помощи шифрмашины "Хагелин"
- Выбор установок барабана в шифрмашине "Хагелин"
- Теоретический объем перебора для шифрмашины "Хагелин"
- Вскрытие установок "Хагелина" по отрезку гаммы
- Дополнительные возможности шифрмашины "Хагелин"
- Смещение
- Определение смещения по шифрованному тексту
- Перекрытия
- Вскрытие шифрмашины "Хагелин" только по шифрованному тексту
- Глава 11. После "Энигмы" sz42 - предтеча электронных машин
- Описание шифрмашины sz42
- Шифрование в машине sz42
- Вскрытие шифрмашины sz42 и определение ее угловых установок
- Модификации шифрмашины sz42
- Глава 12. Криптография с открытым ключом Историческая справка
- Вопросы безопасности
- Защита программ и данных
- Шифрование программ, данных и сообщений
- Задача распределения ключей
- Система ключевого обмена Диффи-Хеллмана
- Стойкость системы Диффи-Хеллмана
- Глава 13. Шифрование и Интернет Обобщение шифра простой замены
- Факторизация больших целых чисел
- Стандартный метод факторизации
- Малая теорема Ферма
- Теорема Ферма-Эйлера (для случая системы rsa)
- Ключи зашифрования и расшифрования в системе rsa
- Процессы зашифрования и расшифрования в системе rsa
- Каким образом хозяин ключей отвечает корреспондентам?
- Американский Стандарт Шифрования Данных (des)*)
- Общие сведения
- Процедура зашифрования
- Процедура расшифрования
- Стойкость des-алгоритма
- Зацепление
- Реализации des-алгоритма
- Совместное использование алгоритмов rsa и des
- Полезное замечание
- После des-алгоритма
- Проверка подлинности сообщения и удостоверение подлинности подписи
- Криптография эллиптической кривой
- Приложение. Математические вопросы Глава 2 м1. Совпадения знаков в алфавитах замены
- М2. Снижение стойкости при использовании взаимно-обратных алфавитов
- M3. Парадокс дней рождения
- Глава 3 м4. Евклидово доказательство бесконечности множества простых чисел
- Глава 6 м5. Последовательность чисел Фибоначчи
- Глава 7 м6. Частота встречаемости букв для книжного шифра
- М7. Одноразовый блокнот дешифровать невозможно
- Глава 8 м8. Частота появления случайных чисел на странице
- М9. Комбинирование двух последовательностей двоичных знаков гаммы, имеющих отклонения
- М10. Последовательность типа Фибоначчи
- М11. Двоичные линейные рекурренты
- M12. Восстановление двоичной линейной рекурренты по отрезку гаммы
- М13. Получение псевдослучайных чисел
- Глава 9 м14. Распайка колёс шифрмашины "Энигма"
- М15. Число возможных отражателей шифрмашины "Энигма"
- М16. Вероятность одноключевых сообщений для "Энигмы"
- М17. Среднее число индикаторов, необходимое для построения полных цепочек
- Глава 10 м18. Число возможных барабанов шифрмашины "Хагелин"
- М19. Максимальная кратность значения зацепления, которая может встретиться при вычислении разности гаммы шифрмашины "Хагелин"
- M20. Определение смещения шифрмашины "Хагелин" с помощью коэффициента корреляции
- Глава 13 m21. (Порядок роста количества простых чисел)
- M22. Вычисление остатка с использованием модульной арифметики
- М23. Доказательство теоремы Ферма-Эйлера
- М24. Нахождение чисел, "предположительно" являющихся простыми
- M25. Алгоритм Евклида
- М26. Эффективность возведения в степень методом последовательного возведения в квадрат
- М27. Число ложных ответов при дешифровании des-алгоритма методом "встречного поиска "
- М28. Криптография эллиптической кривой
- Решения задач Глава 2
- Глава 3
- Глава 4
- Глава 5
- Глава 6
- Глава 7
- Глава 8
- Глава 9
- Глава 10
- Глава 11
- Глава 13
- Литература
- Глава 1
- Глава 2
- Глава 3
- Глава 4
- Глава 5
- Глава 6
- Глава 7
- Глава 8
- Глава 9
- Глава 10
- Глава 11
- Глава 12
- Глава 13