Читайте также: |
|
Криптоанализ любого шифра невозможен без учета особенностей текстов сообщений, подлежащих шифрованию. Глубинные закономерности текстовых сообщений исследуются в теории информации. Наиболее важной для криптографии характеристикой текстов является избыточность текста, введенная К. Шенноном. Именно избыточность открытого текста, проникающая в шифротекст, является основной слабостью шифра. Более простыми характеристиками текстов, используемыми в криптоанализе, являются такие характеристики, как повторяемость букв, пар букв (биграмм) и вообще т-грамм, сочетаемость букв друг с другом, чередование гласных и согласных и некоторые другие. Такие характеристики изучаются на основе эмпирических наблюдений текстов достаточно большой длины.
Для установления статистических закономерностей проводилась большая серия экспериментов по оценке вероятностей появления в открытом тексте фиксированных m -грамм (для небольших значений т). Суть экспериментов состоит в подсчете чисел вхождений каждой из пm возможных m -грамм в достаточно длинных открытых текстах Т = t1t 2... tl, составленных из букв алфавита { а1, a2,...,an}. При этом просматриваются подряд идущие т- граммы текста: t1t2 t3...tm, t2t3 t4...tm+1,......tl-m+1tl-m+2...tl.
Если Q — число появлений m -граммы, в тексте T, a L — общее число подсчитанных т- грамм, то опыт показывает, что при достаточно больших L частоты Q/L дл я данной m -граммы мало отличаются друг от друга. В силу этого относительную частоту Q/L считают приближением вероятности P появления данной m- граммы в случайно выбранном месте текста (такой подход принят при статистическом определении вероятности).
Некоторая разница значений частот в различных источниках объясняется тем обстоятельством, что частоты существенно зависят не только от длины текста, но и от его характера. Поэтому для надежного определения средней частоты буквы желательно иметь набор различных текстов, заимствованных из различных источников. Вместе с тем, как правило, подобные отклонения незначительны, и в первом приближении ими можно пренебречь. В связи с этим подобные таблицы, используемые в криптографии, должны составляться с учетом характера переписки.
Устойчивыми являются также частотные характеристики биграмм, триграмм и четырехграмм осмысленных текстов. Неравновероятность m -грамм (и даже слов) тесно связана с характерной особенностью открытого текста — наличием в нем большого числа повторений отдельных фрагментов текста: корней, окончаний, суффиксов, слов и фраз. Так, для русского языка такими привычными фрагментами являются наиболее частые биграммы и триграммы: СТ, НО, ЕН, ТО, НА, 0В, НИ, РА, ВО, КО, СТО, ЕНО, НОВ, ТОВ, ОВО, ОВА.
Полезной является информация о сочетаемости букв, то есть о предпочтительных связях букв друг с другом, которую легко извлечь из таблиц частот биграмм. При анализе сочетаемости букв друг с другом следует иметь в виду зависимость появления букв в открытом тексте от значительного числа предшествующих букв. Для анализа этих закономерностей используют понятие условной вероятности. Наблюдения над открытыми текстами показывают, что для условных вероятностей выполняются неравенства Р(a i1) ≠ Р(a i1/ a i2 ), Р(a i1/ a i2 ) ≠ Р(a i1/ a i2 a i3 ), …..
Систематически вопрос о зависимости букв алфавита в открытом тексте от предыдущих букв исследовался известным русским математиком А.А.Марковым (1856 — 1922). Он доказал, что появления букв в открытом тексте нельзя считать независимыми друг от друга. В связи с этим А. А. Марковым отмечена еще одна устойчивая закономерность открытых текстов, связанная с чередованием гласных и согласных букв. После Маркова зависимость появления букв текста вслед за несколькими предыдущими исследовал методами теории информации К. Шеннон. Фактически им было показано, в частности, что такая зависимость ощутима на глубину приблизительно в 30 знаков, после чего она практически отсутствует.
Эти закономерности играют большую роль в криптоанализе. В частности, они используются при построении формализованных критериев на открытый текст, позволяющих применять методы математической статистики в задаче распознавания открытого текста в потоке сообщений. При использовании же специальных алфавитов требуются аналогичные исследования частотных характеристик "открытых текстов", возникающих, например, при межмашинном обмене информацией или в системах передачи данных. В этих случаях построение формализованных критериев на "открытый текст" — задача значительно более сложная.
Помимо криптографии частотные характеристики открытых сообщений существенно используются и в других сферах. Например, клавиатура компьютера или пишущей машинки— это замечательное воплощение идеи ускорения набора текста, связанное с оптимизацией расположения букв алфавита относительно друг друга в зависимости от частоты их применения.
5. Критерии на открытые сообщения.
см. вопрос 3
Заменив реальный открытый текст его моделью, можно построить критерий распознавания открытого текста. При этом можно воспользоваться либо стандартными методами различения статистических гипотез, либо наличием в открытых текстах некоторых запретов, таких, например, как биграмма ЪЪ в русском тексте. Проиллюстрируем первый подход при распознавании позначной модели открытого текста.
Итак, открытый текст представляет собой реализацию независимых испытаний случайной величины, значениями которой являются буквы алфавита А = {al,...,an}, появляющиеся в соответствии с распределением вероятностей Р(А) = (p(a1),…p(an)). Требуется определить, является ли случайная последовательность c1,с2...сl, букв алфавита А открытым текстом или нет.
Пусть Н0 — гипотеза, состоящая в том, что данная последовательность — открытый текст, Н1 — альтернативная гипотеза. В простейшем случае последовательность c1,с2...сl, можно рассматривать при гипотезе Н1, как случайную и равновероятную. Эта альтернатива отвечает субъективному представлению о том, что при расшифровании криптограммы с помощью ложного ключа получается "бессмысленная" последовательность знаков. В более общем случае можно считать, что при гипотезе Н1, последовательность c1,с2...сl представляет собой реализацию независимых испытаний некоторой случайной величины, значениями которой являются буквы алфавита А = {al,...,an}, появляющиеся в соответствии с распределением вероятностей Q (А) = (q (a1),…q(an)). При таких договоренностях можно применить, например, наиболее мощный критерий различения двух простых гипотез, который дает лемма Неймана-Пирсона.
В силу своего вероятностного характера такой критерий может совершать ошибки двух родов. Критерий может принять открытый текст за случайный набор знаков. Такая ошибка обычно называется ошибкой первого рода, ее вероятность равна ά = p {Н1/Н0}. Аналогично вводится ошибка второго рода и ее вероятность β = p {Н0/Н1}. Эти ошибки определяют качество работы критерия. В криптографических исследованиях естественно минимизировать вероятность ошибки первого рода, чтобы не "пропустить" открытый текст. Лемма Неймана—Пирсона при заданной вероятности первого рода минимизирует также вероятность ошибки второго рода.
Критерии на открытый текст, использующие запретные сочетания знаков, например k -граммы подряд идущих букв, называются критериями запретных k-грамм. Они устроены чрезвычайно просто. Отбирается некоторое число s редких k -грамм, которые объявляются запретными. Теперь, просматривая последовательно k -грамму за k -граммой анализируемой последовательности c1,с2...сl, мы объявляем ее случайной, как только в ней встретится одна из запретных k -грамм, и открытым текстом в противном случае. Такие критерии также могут совершать ошибки в принятии решения. В простейших случаях их можно рассчитать. Несмотря на свою простоту, критерии запретных k- грамм являются эффективными.
Основные понятия криптографии
Блочный шифр — разновидность симметричного шифра. В отличие от поточного, блоковый шифр обрабатывает открытый текст блоками по несколько (как правило 8 или 16) байт за одну итерацию. Если исходный текст (или его остаток) меньше размера блока, перед шифрованием его дополняют. К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
Блочный шифр состоит из двух взаимосвязанных алгоритмов: алгоритм шифрования E и алгоритм расшифрованияE−1. Входными данными служат блок размером n бит и k-битный ключ. На выходе получается n-битный зашифрованный блок. Для любого фиксированного ключа функция расшифрования является обратной к функции шифрования для любого блока M и ключа K.
Блочные шифры – последовательность возможность с повторением и чередованием основных методов, применяя к блоку/части шифротекста (как правила 8 или 16 байт). Отличается высокой криптостойкостью.
Поточный шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры.
Сложные шифры в качестве типовых используют простые шифры: замены или перестановки или их сочетание, а также сложный метод криптографического преобразования.
Дата добавления: 2015-12-01; просмотров: 270 | Нарушение авторских прав