Шифр

шифр

Шифр — это определенная последовательность изменения исходного сообщения с целью сокрытия истинного значения транслируемой информации. Он может состоять из набора соответствий условных знаков конкретному алфавиту, либо содержать последовательность — закономерность изменения первоначального текста.

Назначение шифров

Сфера применения скрытых сообщений достаточно обширна, главное назначение — это засекречивание от постороннего ознакомления передаваемых сведений. Чаще всего шифр применяется:

  • для обмена военной корреспонденцией при передаче документов по техническим каналам коммуникации
  • для обмена дипломатической почтой, чтобы сокрыть намерения стран друг от друга и выиграть дополнительные преференции
  • в банковской сфере, где шифр обеспечивает безопасность транзакций и сохранности денежных средств клиентов
  • ну и все чаще встречается в повседневной жизни — в мессенджерах, на сайтах и прочей it-коммуникации, чтобы отстоять приватность общения
  • также, шифр очень часто используется для загадывания игровых уровней в городских квестах

Типология шифров

Первое разделение, которое следует провести, это по количеству ключей, используемых для кодирования и декодирования послания — это может быть один и тот же (Симметричный алгоритм), либо два разных (Асимметричный).

Следующую классификацию следует провести по тому, как и в каких объемах производится кодирование информации:

  • либо происходит Поточное шифрование — то есть алгоритм применяется к поступающим в режиме реального времени данным и тут же производит выдачу уже засекреченных элементов текста
  • либо шифруется сразу весь пласт поступивших сведений, такой порядок именуется — Блочным

Еще существуют шифры замены, которые, зачастую, очень легко поддаются взлому путем простого частотного анализа. Не смотря на все многообразие, есть наиболее известные и популярные шифры, которые сейчас используются в основном для развлечения.

Шифр

Теории создания криптографических систем

Основной константой при проектировании любой криптосистемы является постулат о том, что: алгоритм обязан быть невскрываемым, даже в случае если тот, кому не следовало узнал все, кроме шифроключей. Этот постулат именуется «Принципом Керкгоффса».

Данное название еще с 19 века носит имя голландского специалиста по криптографии, который также, сформулировал 6 критериев стойкости криптографической системы:

  • структуре необходимо быть легкой в обращении и для ее обслуживания должно быть достаточно одного человека
  • системе следует быть пригодной для передачи по техническим каналам
  • для хранения ключа шифрования не должно требоваться бумажных носителей (кодовых блокнотов и т.д.), также ключ должен при необходимости легко меняться
  • самой схеме не обязательно быть тайной, попадание в руки к противнику не должно приводить к дешифровке
  • ключ не должен просчитываться математически и тем более вскрываться физически
  • ну и модель кодирования является максимально простой и легкой в обращении

Как вскрывают шифр?

Прежде всего, для раскрытия простых шифров может использоваться частотный анализ. Согласно статистике, если заменить все символы послания, то между ними все равно останется зависимость — буквы встречаются с определенной периодичностью. На основании этого, тексты достаточного объема, зная исходный язык шифрования — можно просчитать.

Например, вот таблица частоты появления букв в русском языке:

Номер по

частоте

употребления

Буква Частотность Частотность %
1 о 0,10983 10,983%
2 е 0,08483 8,483%
3 а 0,07998 7,998%
4 и 0,07367 7,367%
5 н 0,067 6,7%
6 т 0,06318 6,318%
7 с 0,05473 5,473%
8 р 0,04746 4,746%
9 в 0,04533 4,533%
10 л 0,04343 4,343%
11 к 0,03486 3,486%
12 м 0,03203 3,203%
13 д 0,02977 2,977%
14 п 0,02804 2,804%
15 у 0,02615 2,615%
16 я 0,02001 2,001%
17 ы 0,01898 1,898%
18 ь 0,01735 1,735%
19 г 0,01687 1,687%
20 з 0,01641 1,641%
21 б 0,01592 1,592%
22 ч 0,0145 1,45%
23 й 0,01208 1,208%
24 х 0,00966 0,966%
25 ж 0,0094 0,94%
26 ш 0,00718 0,718%
27 ю 0,00639 0,638%
28 ц 0,00486 0,486%
29 щ 0,00361 0,361%
30 э 0,00331 0,331%
31 ф 0,00267 0,267%
32 ъ 0,00037 0,037%
33 ё 0,00013 0,013%

Современные шифры устойчивы к подобному анализу, поэтому указанный способ применяется исключительно для обучения основам криптографии.

Всего выделяют 4 основных и 3 дополнительных методики криптоанализа:

  • взлом на основе имеющегося зашифрованного послания
  • вскрытие на основе обычных документов на исходном языке и шифротекста
  • извлечение данных на основе выбранного открытого текста
  • взлом с использованием адаптивно подобранного открытого документа

Дополнительные варианты:

  • взлом с использованием подобранного шифротекста
  • взлом подбором ключа
  • «криминальные способы»

шифр

Используем имеющееся послание, которое надо вскрыть

Данный подход состоит в поиске ключа, которым зашифровано послание. Немаловажным фактором является тип исследуемого документа. Деловые письма имеют свою структуру, личные другую. Это позволяет на основе смысловой составляющей блоков — подбирать соответствия например приветственной части, элементов вежливости в конце письма и резолюции подписывающего.

«Атака в обеденное время» или «ночная атака»

Частный случай взлома, подразумевающий доступ (зачастую временный) к средствам зашифровки. Это позволяет в кратчайшее время получить образцы соответствия открытых документов закодированным и на основании этой информации получить ключ, используемый в конкретном случае.

Такое сленговое название этот прием получил из-за вероятности получения несанкционированного доступа к аппаратуре, когда законный пользователь оставил ее без присмотра.

«Криминальные способы»

Это раздел подразумевает получение нужных для раскодирования шифров сведений путем вербовки знающих людей, их запугивания, вручения денежных вознаграждений и задействования форсированных методов извлечения информации из людей. В любой самой защищенной от технического проникновения системе, человек до сих пор остается самым слабым звеном.

Как бы это ни звучало — сей «подход к  криптоанализу» шифров считается наиболее перспективным и наилучшим.

Но все-таки давайте оставаться в рамках здоровой конкуренции в полях DozoR или Encounter.

 

Комментарии:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *