Проектно-исследовательская работа «Уязвимость некоторых шифров»
Республиканская конференция-фестиваль
УЯЗВИМОСТЬ НЕКОТОРЫХ ШИФРОВ
Разработала Леонтьева Алина Федоровна
учитель математики и физики МБОУ
«Абызовская СОШ»
Введение
В нашей жизни довольно часто приходится передавать, перерабатывать и хранить конфиденциальную (секретную) информацию. Чтобы данные не попадали в руки третьих лиц, их желательно передавать в зашифрованном виде. Разработкой специальных алгоритмов, позволяющих преобразовывать текст, занимается криптография.
Под шифром понимается алгоритм (последовательность определенных правил), с помощью которого преобразуется секретная информация. Сам процесс называется шифрованием. Если данные рассекречиваются без применения нужного шифра, говорят о вскрытии шифра. Действия участвующих при этом лиц квалифицируются как атака на шифр.
Стойкость шифра - одно из основных понятий криптографии. По нему оценивают надежность алгоритма, используемого для преобразования текста. Опытные взломщики вполне могут определить тип шифра, однако без знания ключа его вскрытие достаточно проблематично, но возможно.
Могут создаваться и абсолютно стойкие шифры. Их использование целесообразно лишь в случаях особой секретности передаваемой информации.
Точных математических формул для вычисления стойкости шифра пока не существует. Разработкой методов дешифровки информации занимаются криптоаналитики. Единственный способ проверить надежность шифра – попробовать вскрыть его.
Хочу отметить, что лаборатории, в которых разрабатываются криптографические алгоритмы для защиты электронных, выставляют свои шифры для взлома, а лицам, сумевшим найти ключ, выплачивается вознаграждение. Например, в мае 2005 года был взломан шифр с 200-значным ключом. Стоит отметить, что на это ушло несколько месяцев работы и были задействованы довольно мощные компьютеры.
Цель моей работы – исследовать стойкость шифров «Цезарь», вертикальная перестановка и «поворотная решетки».
Задачи, выполнение которых позволит достичь цели исследования:
-
Рассмотреть основные методы вскрытия шифров.
-
Выявить уязвимость некоторых шифров.
-
Попрактиковаться в дешифровании.
-
Оформить результаты своих исследований с помощью ИКТ (презентация). (Слайд 2).
Предметом исследования в моей работе является практическая реализация некоторых методов дешифровки сообщения. Объектом исследования являются шифры «Цезарь», вертикальная перестановка и «поворотная решетка».
Методы исследования:
-
Теоретический, заключающийся в анализе и сборе информации из специализированных пособий и других источников.
-
Аналитический - проведение экспериментов по расшифровке криптограмм.
Выявление недостатков шифров актуально на сегодняшний день несмотря на то, что современная криптография более устойчива к криптоанализу. Криптограф, знающий слабые места шифров, будет их учитывать и использовать дополнительные меры для защиты информации.
Новизна проекта состоит в практическом изложении вскрытия некоторых классических шифров. Полученные мною результаты доказывают, что вероятность расшифровки текста при несоблюдении секретности темы сообщения значительно возрастает.
Основная часть
Теоретически можно прочесть любую криптограмму, зашифрованную с помощью одного из известных алгоритмов. При выборе шифра и дополнительных мер защиты информации следует:
-
учитывать осведомленность противника относительно темы сообщения;
-
использовать усложненные алгоритмы преобразования текста;
-
учитывать технические возможности противника.
Если у дешифровщика будет иметься информация относительно содержания исходного текста, то восстановить секретное сообщение будет значительно легче. В моей работе приведены примеры дешифровки криптотекстов, содержащих информацию из определенной темы.
В качестве классических методов дешифровки могут быть использованы:
-
частотный анализ;
-
метод полосок;
-
перебор ключей;
-
случайное угадывание. (Приложение 1).
Вскроем зашифрованный текст, используя одни из методов дешифровки. «Лаюуенинкреьсадндмннеоеиуоирдтватснлемеквреиинтикреаннираво». Тема сообщения известна: «Квадратные уравнения».
Сначала выясним, не использовался ли шифр Цезаря для преобразования текста. Хочу отметить, что даже без знания темы сообщения текст, преобразованный с помощью шифра Цезаря, восстановить достаточно легко. После применения метода полосок к зашифрованному сообщению я не обнаружила связи между шифром Цезаря и имеющимся текстом. (Слайд 3).
В связи с небольшой длиной текста частотный анализ я не использовала. А вот с помощью перебора всевозможных ключей засекреченную информацию можно действительно прочесть. Однако на это может уйти несколько часов работы.
Так как тема сообщения известна, я, предположив, что использовался шифр вертикальной перестановки (Приложение 2), взяла два наиболее популярных слова по теме и составила комбинации букв в зависимости от количества столбцов в таблице. Одно из них – «дискриминант», другое – «корень». (Слайд 4). Например, количество столбцов в таблице равно 4, тогда получим следующее:
Д |
И |
С |
К |
|
|
Д |
И |
С |
|
|
|
Д |
И |
|
|
|
|
Д |
Р |
И |
М |
И |
|
К |
Р |
И |
М |
|
С |
К |
Р |
И |
|
И |
С |
К |
Р |
Н |
А |
Н |
Т |
|
И |
Н |
А |
Н |
|
М |
И |
Н |
А |
|
И |
М |
И |
Н |
|
|
|
|
|
Т |
|
|
|
|
Н |
Т |
|
|
|
А |
Н |
Т |
|
Использование длинного слова позволило вычислить количество столбцов достаточно быстро: размер таблицы получился 11х6. После распределения букв по таблице, можно прочесть исходный текст: «Если дискриминант равен нулю, квадратное уравнение имеет один корень». (Слайд 5, 6).
И наоборот, ни одна из комбинаций букв короткого слова в засекреченном предложении не встретилась. (Слайд 7). Либо данного слова нет в исходном тексте, либо его длины недостаточно для перехода на новую строчку. В этом случае для получения точного ответа нужно воспользоваться методом перебора.
Расшифруем второе сообщение, преобразованное с помощью «поворотной решетки». (Приложение 2). (Слайд 8). Известно, что в тексте говорится о прямоугольном треугольнике.
Д |
К |
З |
Ы |
В |
Р |
|
|
А |
А |
Д |
Р |
Т |
А |
Р |
О |
|
А |
|
В |
К |
Т |
В |
Е |
Г |
А |
|
|
Т |
И |
Н |
|
Е |
Т |
|
С |
П |
О |
У |
|
|
О |
М |
В |
|
М |
Т |
|
Е |
Е |
К |
|
|
|
|
В |
Н |
У |
А |
|
Я предположила, что в тексте может встречаться слово «гипотенуза». Найдем его и запишем в новую таблицу. Расположение букв нужно сохранить - именно там находятся окошечки. Остановившись на букве «у», нужно повернуть таблицу на 180, и вписать в полученные окошечки буквы: «з» и «ы» попадают в окошечки. Следовательно, вероятность появления слова «гипотенуза» близка к 1. Получится таблица:
|
|
З |
Ы |
|
|
|
|
|
|
|
|
|
А |
|
|
|
|
|
|
|
|
|
Е |
Г |
|
|
|
|
И |
Н |
|
|
|
|
С |
П |
О? |
|
|
|
О? |
|
|
|
|
Т |
|
Е? |
Е? |
|
|
|
|
|
|
Н |
У |
|
|
Из двух букв «е» и «о» выбирается та, которая подходит по смыслу. Вписав новые буквы из имеющейся таблицы, посмотрим, в составе каких слов они могут присутствовать (ранее найденное слово из имеющейся таблицы вычеркиваем). В случае нахождения читаемых слов в соответствующих местах вырезаем новые «окошечки». (Слайд 9). В итоге получился трафарет с 15 отверстиями.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
С целью проверки, все ли окошечки находятся на своих местах, трафарет к таблице нужно приложить всевозможными способами. Если в новую таблицу получится вписать все имеющиеся символы, значит, я получила правильную решетку. После последовательного вписывания букв я получила исходный текст: «Квадрат гипотенузы равен сумме квадратов катетов».(Слайд 10).
Заключение
При соблюдении определенных правил шифрования прочесть сообщение без затруднений сможет только адресат, знающий ключ. Всем остальным (людям, компьютерам) для расшифровки сообщения понадобится некоторое время. Я продемонстрировала, как случайное отгадывание одного слова, что возможно при имеющейся теме сообщения, позволяет прочесть все сообщение.
Специалисты по защите информации нужны как в государственных структурах, так и фирмах, занимающихся коммерческой деятельностью. Получить образование по данному направлению можно в следующих Российских вузах:
-
Институт криптографии, связи и информации Академии безопасности ФСБ Российской Федерации.
-
Московский государственный университет им. М.В. Ломоносова.
-
Российский государственный гуманитарный университет (факультет защиты информации).
Целенаправленный взлом шифров позволяет выявлять и учитывать слабые места криптографических алгоритмов. Возможно, кто-то из нас внесет вклад в развитие отечественной криптографии.
Литература
-
Криптография. Под редакцией В. П. Шерстюка, Э. А. Применко / А.В. Бабаш, Г. П. Шанкин. – М.: СОЛОН-ПРЕСС, 2007. – 512 с. – ISBN 5-93455-135-3.
-
Введение в криптографию / Под общ. ред. В. В. Ященко. — 4-е изд., доп. М.: МЦНМО, 2012. — 348 с. ISBN 978-5-4439-0026-1.
-
https://proglib.io/p/cryptography/ - Взламываем шифры: криптография за 60 минут.
-
Зубов А.Ю., Зязин А. В., Никонов Н. В., Рамоданов С. М., Фролов А. А. Олимпиады по криптографии и математике для школьников. Электронное издание М.: МЦНМО, 2015 180 с. ISBN 978-5-4439-2303-1.
-
Пилиди В. С. Криптография. Вводные главы. — Ростов-на-Дону: ЮФУ, 2009. — 110 с.
Приложение 1
Методы вскрытия шифров
При частотном анализе подсчитывается количество каждой буквы в шифрованном тексте. Далее вычисляется частотность каждого символа (отношение числа повторов определенной буквы к общему числу символов в тексте) и в соответствии с имеющейся таблицей определяются «куски» осмысленного текста. Чтобы расшифровать оставшуюся часть сообщения, учитывается смысловая нагрузка на полученные слова. Данный способ взлома применяется, если текст достаточно длинный.
Использование метода полосок позволяет прочитать текст, зашифрованный с помощью шифра Цезаря. Этот криптографический алгоритм относится к шифрам замены: каждая буква заменяется символом того же алфавита.
Применение метода полосок предполагает использование заготовок в виде полосок. Желательно брать бумагу в клетку, чтобы были видны границы между буквами, и не было смещения. В каждую ячейку записываются по порядку буквы используемого для шифровки алфавита. Далее следует совместить буквы засекреченного текста, порядок символов не меняется, и найти по горизонтали осмысленные слова.
Метод перебора заключается в составлении всевозможных комбинаций, из которых и выбирается рабочий ключ.
Приложение 2
Шифры перестановки
При шифровке текста методом перестановок изменяется порядок букв в исходном тексте. Наиболее простой способ преобразования текста – шифр вертикальной перестановки с ключом или без него.
Сначала в таблицу по горизонтали вписываются буквы сообщения, а затем составляется новый текст путем выписывания столбцов. Если ключа нет, сначала записывается первый столбец, затем – второй и так далее. При его наличии порядок следования последних учитывается.
При необходимости шифры данного вида можно усложнить путем применения двойного преобразования и использования определенного маршрута для шифровки сообщения. Степень защиты информации при этом значительно повышается.
Криптоалгоритм «поворотная решетка» относится к шифрам перестановки. С помощью специальной таблицы с «окошечками» составляется новая таблица, заполнение которой происходит по следующей схеме:
-
в отверстия по порядку вписываются буквы исходного текста;
-
после заполнения последнего «окошечка» решетку следует повернуть на 1800 и продолжить заполнение таблицы;
-
после перевернуть трафарет (поменять местами лицевую и оборотную стороны) и вписать оставшиеся символы;
-
при необходимости снова развернуть таблицу на 180 градусов.