Шифр — это определенная последовательность изменения исходного сообщения с целью сокрытия истинного значения транслируемой информации. Он может состоять из набора соответствий условных знаков конкретному алфавиту, либо содержать последовательность — закономерность изменения первоначального текста.
Назначение шифров
Сфера применения скрытых сообщений достаточно обширна, главное назначение — это засекречивание от постороннего ознакомления передаваемых сведений. Чаще всего шифр применяется:
- для обмена военной корреспонденцией при передаче документов по техническим каналам коммуникации
- для обмена дипломатической почтой, чтобы сокрыть намерения стран друг от друга и выиграть дополнительные преференции
- в банковской сфере, где шифр обеспечивает безопасность транзакций и сохранности денежных средств клиентов
- ну и все чаще встречается в повседневной жизни — в мессенджерах, на сайтах и прочей it-коммуникации, чтобы отстоять приватность общения
- также, шифр очень часто используется для загадывания игровых уровней в городских квестах
Типология шифров
Первое разделение, которое следует провести, это по количеству ключей, используемых для кодирования и декодирования послания — это может быть один и тот же (Симметричный алгоритм), либо два разных (Асимметричный).
Следующую классификацию следует провести по тому, как и в каких объемах производится кодирование информации:
- либо происходит Поточное шифрование — то есть алгоритм применяется к поступающим в режиме реального времени данным и тут же производит выдачу уже засекреченных элементов текста
- либо шифруется сразу весь пласт поступивших сведений, такой порядок именуется — Блочным
Еще существуют шифры замены, которые, зачастую, очень легко поддаются взлому путем простого частотного анализа. Не смотря на все многообразие, есть наиболее известные и популярные шифры, которые сейчас используются в основном для развлечения.
Теории создания криптографических систем
Основной константой при проектировании любой криптосистемы является постулат о том, что: алгоритм обязан быть невскрываемым, даже в случае если тот, кому не следовало узнал все, кроме шифроключей. Этот постулат именуется «Принципом Керкгоффса».
Данное название еще с 19 века носит имя голландского специалиста по криптографии, который также, сформулировал 6 критериев стойкости криптографической системы:
- структуре необходимо быть легкой в обращении и для ее обслуживания должно быть достаточно одного человека
- системе следует быть пригодной для передачи по техническим каналам
- для хранения ключа шифрования не должно требоваться бумажных носителей (кодовых блокнотов и т.д.), также ключ должен при необходимости легко меняться
- самой схеме не обязательно быть тайной, попадание в руки к противнику не должно приводить к дешифровке
- ключ не должен просчитываться математически и тем более вскрываться физически
- ну и модель кодирования является максимально простой и легкой в обращении
Как вскрывают шифр?
Прежде всего, для раскрытия простых шифров может использоваться частотный анализ. Согласно статистике, если заменить все символы послания, то между ними все равно останется зависимость — буквы встречаются с определенной периодичностью. На основании этого, тексты достаточного объема, зная исходный язык шифрования — можно просчитать.
Например, вот таблица частоты появления букв в русском языке:
Номер по
частоте употребления |
Буква | Частотность | Частотность % |
1 | о | 0,10983 | 10,983% |
2 | е | 0,08483 | 8,483% |
3 | а | 0,07998 | 7,998% |
4 | и | 0,07367 | 7,367% |
5 | н | 0,067 | 6,7% |
6 | т | 0,06318 | 6,318% |
7 | с | 0,05473 | 5,473% |
8 | р | 0,04746 | 4,746% |
9 | в | 0,04533 | 4,533% |
10 | л | 0,04343 | 4,343% |
11 | к | 0,03486 | 3,486% |
12 | м | 0,03203 | 3,203% |
13 | д | 0,02977 | 2,977% |
14 | п | 0,02804 | 2,804% |
15 | у | 0,02615 | 2,615% |
16 | я | 0,02001 | 2,001% |
17 | ы | 0,01898 | 1,898% |
18 | ь | 0,01735 | 1,735% |
19 | г | 0,01687 | 1,687% |
20 | з | 0,01641 | 1,641% |
21 | б | 0,01592 | 1,592% |
22 | ч | 0,0145 | 1,45% |
23 | й | 0,01208 | 1,208% |
24 | х | 0,00966 | 0,966% |
25 | ж | 0,0094 | 0,94% |
26 | ш | 0,00718 | 0,718% |
27 | ю | 0,00639 | 0,638% |
28 | ц | 0,00486 | 0,486% |
29 | щ | 0,00361 | 0,361% |
30 | э | 0,00331 | 0,331% |
31 | ф | 0,00267 | 0,267% |
32 | ъ | 0,00037 | 0,037% |
33 | ё | 0,00013 | 0,013% |
Современные шифры устойчивы к подобному анализу, поэтому указанный способ применяется исключительно для обучения основам криптографии.
Всего выделяют 4 основных и 3 дополнительных методики криптоанализа:
- взлом на основе имеющегося зашифрованного послания
- вскрытие на основе обычных документов на исходном языке и шифротекста
- извлечение данных на основе выбранного открытого текста
- взлом с использованием адаптивно подобранного открытого документа
Дополнительные варианты:
- взлом с использованием подобранного шифротекста
- взлом подбором ключа
- «криминальные способы»
Используем имеющееся послание, которое надо вскрыть
Данный подход состоит в поиске ключа, которым зашифровано послание. Немаловажным фактором является тип исследуемого документа. Деловые письма имеют свою структуру, личные другую. Это позволяет на основе смысловой составляющей блоков — подбирать соответствия например приветственной части, элементов вежливости в конце письма и резолюции подписывающего.
«Атака в обеденное время» или «ночная атака»
Частный случай взлома, подразумевающий доступ (зачастую временный) к средствам зашифровки. Это позволяет в кратчайшее время получить образцы соответствия открытых документов закодированным и на основании этой информации получить ключ, используемый в конкретном случае.
Такое сленговое название этот прием получил из-за вероятности получения несанкционированного доступа к аппаратуре, когда законный пользователь оставил ее без присмотра.
«Криминальные способы»
Это раздел подразумевает получение нужных для раскодирования шифров сведений путем вербовки знающих людей, их запугивания, вручения денежных вознаграждений и задействования форсированных методов извлечения информации из людей. В любой самой защищенной от технического проникновения системе, человек до сих пор остается самым слабым звеном.
Как бы это ни звучало — сей «подход к криптоанализу» шифров считается наиболее перспективным и наилучшим.
Но все-таки давайте оставаться в рамках здоровой конкуренции в полях DozoR или Encounter.
Комментарии: