Самоучитель по защите компьютерной информации
Шифры замены и перестановки
Шифры появились на свет задолго до изобретения компьютера. Получившие широкое
распространение криптографические алгоритмы выполняли либо замену одних букв
на другие, либо переставляли буквы друг с другом. Самые стойкие шифры делали
одновременно и то, и другое, причем многократно.
Шифры замены
Шифром замены
называется алгоритм шифрования, который производит замену каждой буквы открытого
текста на какой-то символ шифрованного текста. Получатель
сообщения расшифровывает его путем обратной замены.
В классической криптографии различают 4
разновидности шифров замены:
-
Простая замена,
или
одноалфавитный шифр.
Каждая
буква открытого текста заменяется на один и тот же символ шифртекста.
-
Омофонная замена.
Аналогична простой замене с единственным отличием: каждой букве открытого текста
ставятся в соответствие несколько символов шифртекста. Например, буква "А"
заменяется на цифру 5, 13, 25
или 57
,
а буква "Б" — на 7, 19, 31
или 43 и так далее.
-
Блочная замена.
Шифрование открытого текста производится блоками. Например, блоку "АБА" может
соответствовать "РТК", а блоку "АББ" — "СЛЛ".
-
Многоалфавитная замена. Состоит из нескольких шифров простои замены.
Например, могут использоваться пять шифров простой замены, а какой из них
конкретно применяется для шифрования данной буквы открытого текста, — зависит от
ее положения в тексте.
Примером шифра простой замены может служить программа ROT13, которую обычно
можно найти в операционной системе UNIX. С ее помощью буква "А" открытого текста
на английском языке заменяется на букву "N", "В" — на "О" и так далее. Таким
образом, ROT13 циклически сдвигает каждую букву английского алфавита на 13
позиций вправо. Чтобы получить исходный открытый текст надо применить функцию
шифрования ROT 13 дважды:
Р = ROT13(ROT13(P))
Все упомянутые шифры замены легко взламываются с использованием современных
компьютеров, поскольку замена недостаточно хорошо маскирует стандартные частоты
встречаемости букв в открытом тексте.
Разновидностью шифра замены можно считать код, который вместо букв
осуществляет замену слов, фраз и даже целых предложений. Например, кодовый текст
"ЛЕДЕНЕЦ" может соответствовать фразе открытого текста "ПОВЕРНУТЬ ВПРАВО НА
90°". Однако коды применимы только при определенных условиях: если, например, в
коде отсутствует соответствующее значение для слова "МУРАВЬЕД", то вы не можете
использовать это слово в открытом тексте своего сообщения, предназначенном для
кодирования.
Шифры перестановки
В
шифре перестановки
буквы открытого текста не замещаются на другие, а меняется сам порядок их
следования. Например, в шифре простой колонной перестановки исходный открытый
текст записывается построчно (число букв в строке фиксировано), а шифртекст
получается считыванием букв по колонкам. Расшифрование производится аналогично:
шифртекст записывается поколонно, а открытый текст можно затем прочесть по
горизонтали.
Для повышения стойкости полученный шифртекст можно подать на вход второго
шифра перестановки. Существуют еще более сложные шифры перестановки, однако
почти все они легко взламываются с помощью компьютера.
Хотя во многих современных криптографических алгоритмах и используется
перестановка, ее применение ограничено узкими рамками, поскольку в этом
случае требуется память большого объема, а также накладываются ограничения
на длину шифруемых сообщений. Замена получила значительно большее
распространение.
Роторные машины
В 20-е годы были изобретены разнообразные механические устройства
призванные автоматизировать процесс шифрования и расшифрования. Большинство из
них состояло из клавиатуры для ввода открытого текста набора
роторов —
специальных вращающихся
колес, каждое из которых реализовывало простую замену. Например, ротор мог
заменять "А" на "Ф". "Б" на "У", "С" на "Л" и т. д. При этом выходные контакты
одного ротора подсоединялись к входным контактам следующего за ним.
Тогда, например, если на клавиатуре 4-роторной машины нажималась клавиша "А",
то первый ротор мог превратить ее в "Ф", которая, пройдя через второй ротор,
могла стать буквой "Т", которую третий ротор мог заменить на букву "К", которая
могла быть преобразована четвертым ротором в букву "F" шифртекста. После этого
роторы поворачивались, и в следующий раз заме на была иной. Чтобы сбить с толку
криптоаналитиков, роторы вращались с разной скоростью.
Наиболее известной роторной машиной стала немецкая "Энигма", которую Германия
использовала для засекречивания своей переписки во время Второй мировой войны.
Операция сложения по модулю 2
Операция сложения по модулю 2, которая в языке программирования С
обозначается знаком
^
, а в
математике — знаком
Å
, представляет собой стандартную операцию над битами:
0
Å 0 = 0
0
Å 1 = 1
1
Å 0 = 1
1
Å 1 =
0
С помощью сложения по модулю 2 можно выполнять многоалфавитную замену,
прибавляя к битам ключа соответствующие биты открытого текста. Этот алгоритм
шифрования является симметричным. Поскольку двойное прибавление одной и той же
величины по модулю 2 восстанавливает исходное значение, шифрование и
расшифрование выполняются одной и тон же программой.
К сожалению, данный алгоритм обладает очень слабой стойкостью. Тем не менее
АНБ одобрило его использование в цифровых сотовых телефонах американских
производителей для засекречивания речевых переговоров. Он также часто
встречается в различных коммерческих программных продуктах.
Следует помнить, что с помощью данного алгоритма вы можете надежно спрятать
от человека, не сведущего в криптоанализе, содержание своей переписки, однако
опытному криптоаналитику понадобится всего несколько минут, чтобы его взломать.
Делается это очень просто, если предположить. например, что открытый текст
сообщения написан на английском языке.
1. Сначала следует определить длину ключа. Шифртекст последовательно
складывается по модулю 2 со своей копией, сдвинутой на различное число байт, и в
полученном векторе подсчитывается число совпадающих компонентов. Когда величина
сдвига кратна длине ключа, это число превысит 6% от общей длины исследуемого
шифртекста. Если не кратна, то совпадений будет меньше 0,4%. Проанализировав
полученные данные, можно сделать обоснованный вывод о длине ключа.
2. Затем надо сложить шифртекст по модулю 2 со своей копией, сдвинутой на
величину длины ключа. Эта операция аннулирует ключ и оставит в наличии открытый
текст сообщения, сложенный по модулю 2 со своей копией, сдвинутой на величину
длины ключа.
[ Назад ] [ Содержание ] [Вперед ]
|