Криптоаналіз шифру Віженера з періодичним ключем

 

1. Теоретичні відомості

 

Нехай – скінчена група. Розглянемо шифросистему . Інформація представляється послідовністю . Сеансовий ключ – (потенційно нескінчена) періодична послідовність – «гамма», тобто накладається на інформацію, що генерується, за допомогою порозрядної групової операції . Таким чином, шифротекст має вид

,

де . Такий шифр називають іноді шифром Віженера (або шифром Вернама).

Криптоаналіз шифросистеми може бути здійснений у відповідності до такої схеми, що складається з двох етапів: на 1-у етапі обчислюється період сеансового ключа , а на 2-у етапі – сам сеансовий ключ .

1-й етап (тобто обчислення періоду сеансового ключа) здійснюється у відповідності до методу Ф. Казіскі (1863р.):

Два однакових відрізка відкритого тексту, що відстоять один від одного на відстані , зашифровані однаково.

Індексом збігу в послідовності називається ймовірність того, що збігаються два випадково обраних елементи цієї послідовності. Цей індекс обчислюється у відповідності до формули:

,

де – число входжень елементу в послідовність .

Нехай – ймовірність появи елементу в осмисленому тексті. Тоді

для будь-якого осмисленого тексту .

За допомогою цієї формули можуть бути підраховані індекси збігу в осмисленому тексті для будь-якої природної мови. Для деяких європейських мов такі індекси наведені в таблиці 5.1.

 

Таблиця 5.1

Мова Російська Англ. Франц. Нім. Італ. Іспан.
0.0529 0.0662 0.0778 0.0762 0.0738 0.0775

 

Обчислення періоду сеансового ключа здійснюється в такий спосіб. Представимо шифротекст в виді матриці

.

Якщо , то для кожного стовпця матриці

,

оскільки кожний стовпець матриці – це результат застосування фіксованої циклічної перестановки , визначеної на множині .

Якщо ж , то

,

де – індекс збігу у випадковому тексті природної мови, яка використовується.

Оскільки для будь-якої природної мови , то обчислення періоду сеансового ключа не складає особливих зусиль.

2-й етап (тобто обчислення сеансового ключа при відомому його періоді ) здійснюється в такий спосіб.

Взаємним індексом збігу в послідовностях і називається ймовірність того, що випадково обраний елемент послідовності збігається з випадково обраним елементом послідовності . Взаємний індекс збігу в послідовностях і обчислюється у відповідності до формули:

,

де – число входжень елементу в послідовність . Оскільки період сеансового ключа відомий, то відома матриця

,

де кожний стовпець отриманий в результаті застосування фіксованої циклічної перестановки , що визначена на множині .

Розглянемо аналіз матриці , якщо , де для всіх . Кожна циклічна перестановка має вид

,

тобто представляє собою відносний зсув на величину . Звідси витікає, що

,

де – ймовірність появи елементу в відкритому тексті. А оскільки

,

то стовпці і з відносними зсувами на величини і мають однакові взаємні індекси збігу. По аналогії з індексами збігу, взаємні індекси збігу при зсуві на величину можуть бути обчислені для будь-якої природної мови.

Нехай – стовпець, який отримано в результаті додавання (по модулю ) елемента до кожного елемента стовпця . За допомогою формули

можуть бути обчислені значень . Якщо , то близько до взаємного індексу збігу при зсуві на величину для природної мови, що використовується, а якщо , то істотно відрізняється від цього індексу, тобто обчислення сеансового ключа зводиться до пошуку розв’язків системи лінійних рівнянь

.

 

 

2. Завдання на проведення лабораторної роботи

 

Для шифротексту (файл «…Задания ЛР05\CText*.txt», де * номер варіанту) визначити період сеансового ключа (1-й етап криптоаналізу) та відновити ключ (2-й етап).


Рекомендована література

1. Скобелєв В.Г. Основи захисту інформації. Навчальний посібник. Донецьк, ДонНТУ, 2006 173 с. Ел. вар.

2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Гелиос АРВ, 2002. – 480с.

3. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии: Учеб-ный курс. – М.: Горячая линия – Телеком, 2002. – 175с.

4. Безопасность бизнеса / Под ред. В.А. Динеса. – Саратов: Регион. Приволж. Изд-во «Детская книга», 2002. – 304с.

5. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. – М.: СОЛОН-Пресс, 2002. – 272с.

6. Диффи У., Хеллмэн М.Э. Защищенность и имитостойкость: Введение в криптогра-фию // ТИИЭР. – 1979. – Т.67. – № 3. – С.71-109.

7. Иванов М.А. Криптографические методы защиты информации в компьютерных сис-темах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001. – 368с.

8. Масленников М.Е. Практическая криптография. – СПб.: БХВ-Петербург, 2003. – 464с.

9. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. – СПб.: БХВ-Петербург, 2002. – 496с.

19. Норткат С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений в се-тях. – М.: Вильямс, 2001. – 464с.

11. Петраков А.В. Основы практической защиты информации. – М.: Радио и связь, 2000. – 368с.

12. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1996. – 318с.

13. Симонович С.В., Евсеев Г.А., Мураховский В.И. INTERNET: Лаборатория мастера. Работа в сети без проблем. – М.: АСТ-ПРЕСС КНИГА, 2003. – 720с.

14. Столлингс В. Криптография и защита сетей: принципы и практика. – М.: Вильямс, 2001. – 672с.

15. Шеннон К.Э. Теория связи в секретных системах // Шеннон К.Э. Работы по теории информации и кибернетики. – М.: ИЛ, 1963. – С.333-402.

16. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. – СПб.: Питер, 2003. – 368с.

17. Шнайер Б. Прикладная криптология. Протоколы, алгоритмы, исходные тексты на языке СИ. – М.: Триумф, 2003. – 816с.

18. Ященко В.В. Введение в криптографию. – М.: МЦНМО-ЧеРО, 1999. – 272с.