Слабые места шифра замены с помощь операции xor.
У компьютерного многоалфавитного шифра замены с помощью операции XORесть два слабых места.
Первое — это обратимость шифра, т.к. для шифрования и расшифрования применяется одна и та же операция. Если одно сообщение посылается наскольким адресатам, шифруется одним и тем же ключом и произошел сбой или ошибка, так хакер может получить два сообщения разной длины. Например, получились две шифровки. Которые отличаются тем, что исходный текст сообщения оказался сдвинутым на один символ при шифровке. Криптоаналитик может получить две шифровки Y' иY''.
i | yi' = xi i, | y''i+1 = xi+1 i, |
|
0 | y0' = x0 0, | y''1 = x1 0, | |
1 | y1' = x1 1, | y''2 = x2 1, | |
2 | y2' = x2 2, | y''3 = x3 2, | |
3 | y3' = x3 3, | y''4 = x4 3, |
|
—"— | —"— |
|
Тогда, взяв их сумму , криптоаналитик получит сумму исходного текста со сдвигом. Теперь исходный текст можно получить, подобрав (по проявлению осмысленного текста) величинупо формуле
,
где есть ни что иное как код первой буквы шифрограммы. Действительно, взяв, получим, например
Пример:
i | | T | x | y' | шт' | y'' | шт'' | ||
0 |
| Ш | 11000 | 11111 | Я |
|
|
| (Ш) |
| 7 |
| 00111 |
|
|
|
|
| 11000 Ш (угадали перебором) |
1 |
| И | 01000 | 00101 | Е | 01111 | П | 10000 | 01000 И |
| 13 |
| 01101 |
|
|
|
|
|
|
2 |
| Ф | 10100 | 00001 | Б | 11001 | Щ | 11100 | 10100 Ф |
| 21 |
| 10101 |
|
|
|
|
|
|
3 |
| Р | 10000 | 01111 | П | 00101 | Е | 00100 | 10000 Р |
| 31 |
| 11111 |
|
|
|
|
|
|
4 |
| Ъ | 11010 | 10011 | У | 00101 | К | 01010 | 11010 Ъ |
| 9 |
| 01001 |
|
|
|
|
|
|
Как видим, при рассмотренной ошибке шифровальщика при рассылке циркулярной телеграммы, но шифруемой однимключом, шифр замены на основе операцииXORлегко вскрыть и без подбора ключей.
Количество вариантов прочтения шифровки не превышает количества символов в алфавите. Сейчас криптографы строго держатся правила: ни при каком случае не использовать ключ дважды.
Второе слабое место возникает, если в сообщении встречаются большие участки пробелов или нулевых символов. Например, если линия связи недозагружена, но в то время когда нет сообщения, аппаратура шифрования не выключена. Тогда, т.к. x=0, в линию связи поступает «шифровка»Y0, представляющая собой чистую последовательность ключа. Если перехватить ее, т.е. ключY0=, то можно на нее наложить текст своего злоумышленного сообщенияYзло =xзло . Получатель, расшифровав ее
Yзло =xзло =xзло,
поверит тексту xзлозлоумышленника, что уже никак не допустимо.
Так как перехватчик-злоумышленник не знает, свободна ли линия, то будет накладывать свой текст на непрерывный шифрованный сигнал наугад несколько раз. Даже если в то время по линии шла передача, то возникшие искажения, скорее всего, будут получателем интерпретированы как помехи в канале связи.
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.