УДК 003.26:083.73:004.056.55

МОНОАЛФАВИТНЫЕ КРИПТОСИСТЕМЫ

Зюзин Владислав Дмитриевич1, Кучина Милена Александровна2, Яковлева Жанна Александровна3
1Московский технический университет связи и информатики, магистрант 1-ого курса
2Московский технический университет связи и информатики, студент 2-ого курса
3Ярославский государственный педагогический университет им. К. Д. Ушинского, студент 1-ого курса

Аннотация
В данной статье описаны моноалфавитные криптоситемы, такие как:
1) Шифр Цезаря
2) Шифр простой замены.
Также в статье описаны виды атак на шифры, такие, как:
1) Атака на шифр Цезаря
2) Атака по маске
3) Атака частотным криптоанализом.

Ключевые слова: , , , , , , , , , , , , , , , , , , , , , , , , , ,


Рубрика: 01.00.00 ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Зюзин В.Д., Кучина М.А., Яковлева Ж.А. Моноалфавитные криптосистемы // Современные научные исследования и инновации. 2020. № 2 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2020/02/91438 (дата обращения: 25.02.2020).

Шифр Цезаря

Это один из самых древних шифров, в своё время он был очень популярен и даже сам Цезарь его использовал и своё название он получил именно поэтому.

Принцип работы:

Шифрование:

1) Для начала необходимо взять язык, на котором будет написано сообщение, для примера возьмём русский язык.

2) Теперь каждую букву нужно пронумеровать.

3) Далее берём сообщение, которое требуется зашифровать, например, «ДИПЛОМНАЯ РАБОТА».

4) После этого полагается выбрать ключ. В данном случае ключом может быть любое целое число от 1 до n-1, где n – количество букв в алфавите, то есть от 1 до 32 в нашем случае, например, «5».

5) Берём первую букву нашего сообщения и смотрим какое число ей соответствует.

Букве «Д» принадлежит число «5», и к этому числу прибавляем значение ключа, то есть 5+5=10. Значит первая буква зашифрованного текста соответствует позиции 10 в таблице 1, это буква «И». Точно так же делаем с остальными буквами. Получается «ИНФРУСНЕД ХЕЁУЧЕ».

6) Расшифрование:

Имеется сообщение «ИНФРУСНЕД ХЕЁУЧЕ» и ключ «5». Делается всё то же самое, что и в шифровании, но с одним условием, если при шифровании мы прибавляли значения ключа, то при расшифровании необходимо его вычитать. Например, букве «И» соответствует позиция «10» в таблице 1, значит 10-5=5 – это буква «Д». Проделываем то же самое и для всех остальных и получаем исходное сообщение «ДИПЛОМНАЯ РАБОТА».

Вывод:

Как можно заметить шифр Цезаря в реализации очень прост.

Атака на шифр Цезаря

Атака на шифротекст называется криптоанализом. Но стоит отметить, что этот шифр очень ненадёжен, то есть очень слабый и даже в 9 веке появились методы, которые позволяли спокойно его вскрывать. Таких методов очень много, но мы разберем самый простой.

Например, есть зашифрованное сообщение «СУЦПУЖЦПНО ЧЙЪТНЬЙЦПНО ШТНЖЙХЦНЧЙЧ ЦЖДМН Н НТЩУХСЕЧНПН» и нам неизвестен ключ. Берем из этого текста любое слово, например – «ЦЖДМН».

Мы знаем, что для русского языка количество возможных ключей – 32. Берем зашифрованное слово и пытаемся расшифровать его всеми 32 ключами, получаем 32 разных слова и ищем среди них осмысленное. В данном случае – это «СВЯЗИ» и ему соответствует ключ «28». Теперь берём весь текст и пытаемся расшифровать с вышесказанным ключом. Получаем исходный текст – «МОСКОВСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ СВЯЗИ И ИНФОРМАТИКИ».

 

Шифр простой замены

Термины:

Шифр = Криптосистема, это одно и то же, это сам алгоритм, который указывает на то количество какие буквы будут представляться, куда они будут представляться, насколько они будут сдвигаться тд.

Криптоаналитик – это атакующий, то есть человек, который пытается вскрыть зашифрованное послание, ему не предназначенное.

Атака, взлом, вскрытие – сам процесс расшифрования криптоаналитиком зашифрованного сообщения.

Дешифрование – этот термин, использующийся на постсоветском пространстве в качестве взлома. На западе это означает обычную законную расшифровку.

Шифр простой замены или моноалфавитный шифр – это криптосистема, в которой каждая буква исходного текста при шифровании будет заменяться на одну, строго определённую букву. Это значит то, что мы имеем две таблицы. Первая – это таблица 1, в которой пронумерованы все буквы русского алфавита, а во вторую таблицу заносим те буквы, только переставленные в другом порядке, при чём порядок может быть каким угодно, например, как в таблице 2.

То есть данное шифрование сводится к элементарной замене букв согласно таблицам 1 и 2. Попробуем зашифровать сообщение «ДИПЛОМНАЯ РАБОТА». Буква «Д» находится на позиции «5» в первой таблице, а во второй таблице на позиции «5» находится буква «Ы», значит первая буква нашего закрытого текста будет буква «Ы». Делаем то же самое и для остальных букв и получаем зашифрованное сообщение «ЫЬФЧАЙБОУ ВОНАРО». Но не обязательно буквы менять на буквы, так же буквы можно менять на цифры и по такой же логике производить замену.

Расшифровка происходит по такому же принципу, берем букву «Ы» и смотрим на какой позиции в таблице 2 она находится – «5». Число «5» в таблице 1 соответствует букве «Д», с остальными буква делаем то же самое и получаем исходное сообщение «ДИПЛОМНАЯ РАБОТА».

 

Атака по маске

Одна из возможных атак на шифр простой замены является – атака по маске.

Имеем зашифрованное слово – «ВОНАРО». Смотря на это слово, мы можем утвержать только одно – то, что оно состоит из 5 букв, но самое важное можем сказать, что оно состоит из: буква 1, буква 2, буква 3, буква 4, буква 5, буква 2. То есть не зная слова, можем сказать, что в этом слове 2 и 6 буква одинаковые, остальные 4 совершенно разные.

А теперь разберем как вскрывать шифротекст. Например, имеем некий шифротекст и все буквы в нём переведем в числа по таблице 1 для того, когда будем дешифровывать текст, могли видеть буквы, которые уже дешифровали, то есть буквы исходного текста, потому что буквы на фоне чисел выделяются намного лучше, их видно намного легче, чем буквы на фоне букв.

После представления всех букв в виде чисел заканчивается криптография и начинается аналитика. Нашей основной задачей является сбор информации и любая информация будет полезна. С помощью аналитики дешифровываем текст (пример со словом «ВОНАРО»).

 

Атака частотным криптоанализом

Вторая из возможных атак на шифр простой замены, а также и на некоторые другие шифры – является частотным криптоанализом. Этот метод основывается на том, что некоторые буквы в произвольном тексте встречаются намного чаще, чем другие.

На рисунке 1 показана закономерность распределения букв в русском алфавите.

Например, рассмотрим самую распространённую букву – «О», ей соответствует число 10.98. Это число показывает, что произвольный текст на 10.98% состоит из буквы «О». То есть если мы возьмем любую букву в тексте, то с вероятностью 10.98% будет буква «О».

Но так как мы дело имеем со статистикой все эти цифры будут отличаться от статистики, если брать определённый текст. При этом иногда погрешности этих цифр могут быть существенные и из-за этого принимаются неправильные решения, и это намного усложняет процесс дешифрования данным методом.

Но у метода частотного криптоанализа есть существенные минусы:

1) Для того, чтобы можно было исключительно на нём и не используя ничего больше дешифровать текст, нужно чтобы этот текст был действительно большим (10000 символов, не меньше), что встречается очень редко.

2) Даже если это условие будет соблюдаться, всё равно всё будет не так легко, как хотелось бы.

3) Исходя из того, что как правильно приходится работать с небольшими кусками текста (1000 – 2000 символов или меньше) частотный анализ позволит дешифровать буквально 1-3 символа. Дальше придётся на логике, на дедукции или на других методах что-то сделать.

4) Если нет специальных программ и придётся «от руки» вскрывать текст.

Исходя из всего вышеперечисленного, а в особенности 4 пункта лучше не использовать этот метод, потому что он очень трудоёмкий.

Чтобы попытаться дешифровать текст, для начала нужно сосчитать общее количество символов в нём. Затем рассчитать, используя значения из рисунка 1 примерное количество символов в тексте с определённой буквой и записываем все полученные значения в определённую таблицу. После этого считаем реальное количество символов в зашифрованном тексте и заносим в другую таблицу, затем сортируем обе таблицы по убыванию количества символов и находим примерные соответствия. Путём подстановки определённых букв в зашифрованный текст (с помощью соответствий обеих таблиц ), а так же с помощью логики и дедукции начинаем его дешифрование.

Делаем вывод, что метод частотного криптоанализа в чистом виде не используют.

Рисунок. Частота повторений букв в русском алфавите

Поделиться в соц. сетях

0

Библиографический список
  1. Шифр Цезаря // planetcalc.ru URL: https://planetcalc.ru/1434/ (дата обращения: 01.02.2020).
  2. Гай Светоний ТранквиллЖизнь двенадцати цезарей = De vita XII caesarvm. — М.: Издательство «Наука», 1964. — 374 с. — (Литературные памятники).
  3. Kahn D. The Codebreakers: The Story of Secret Writing — Macmillan, 1967. — 1164 p. — ISBN 978-0-684-83130-5
  4. Singh S. The Code BookHistoire des codes secrets: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l’Égypte des pharaons à l’ordinateur quantique — New York CityDoubleday, 1999. — 416 p. — ISBN 978-1-85702-879-9, 978-0-385-49531-8
  5. Фомичёв В. М. Дискретная математика и криптология: Курс лекций / под ред. Н. Д. Подуфалов — М.: Диалог-МИФИ, 2013. — 397 с. — ISBN 978-5-86404-185-7
  6. Wobst R. Cryptology Unlocked — ChichesterJohn Wiley & Sons Ltd, 2007. — 554 p. — ISBN 978-0-470-06064-3
  7. Шифр Цезаря // sites.google.com URL: https://sites.google.com/site/kriptografics/sifr-cezara (дата обращения: 01.02.2020).
  8. Классический криптоанализ // habr.com URL: https://habr.com/ru/post/271257/ (дата обращения: 01.02.2020).
  9. Криптографические атаки: объяснение для смятённых умов // habr.com URL: https://habr.com/ru/post/462437/ (дата обращения: 01.02.2020).
  10. Саймон Сингх. Книга шифров. Тайная история шифров и их расшифровки. — АСТ, 2007. — ISBN 978-5-17-038477-8.
  11. Брюс Шнайер. Секреты и ложь. Безопасность данных в цифровом мире. — Издательский дом «Питер», 2003. — 368 с. — ISBN 5-318-00193-9.
  12. В. В. Ященко. Введение в криптографию. — МЦНМО, 2012. — 348 с. — ISBN 978-5-4439-0026-1.
  13. А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. Основы криптографии: Учебное пособие. — Гелиос АРВ, 2002. — 480 с. — ISBN 5-85438-025-0.
  14. А.В. Бабаш, Г.П. Шанкин. Криптография. — Солон-пресс, 2007. — 512 с. — ISBN 5-93455-135-3.
  15. Брюс Шнайер. Прикладная криптография = Applied Cryptography / Перевод с английского Дубнова Н.. — 2-ое. — Диалектика, 2003. — 610 с. — ISBN 5-89392-055-4.
  16. Reinhard Wobst. Cryptology Unlocked. — Wiley, 2001. — ISBN 978-0470060643.
  17. А.В. Бабаш, Г.П. Шанкин. История криптографии. Часть I. — Гелиос АРВ, 2002. — 240 с. — ISBN 5-85438-043-9..
  18. Дэвид Кан. Взломщики кодов = The Codebreakers – The Story of Secret Writing / Перевод с английского А. Ключевский. — 2-ое. — М.: Центрполиграф, 2000. — 473 с. — ISBN 5-227-00678-4.
  19. В.А. Долгов, В.В. Анисимов. Криптографические методы защиты информации. — ДВГУПС, 2008. — 155 с.
  20. Т.А. Соболева. История шифровального дела в России.. — ОЛМА-ПРЕСС Образование, 2002. — 511 с. — ISBN 5-224-03634-8.
  21. Н. Смарт. Криптография = Cryptography / Перевод с английского С.А. Кулешова. — Техносфера, 2005. — 528 с. — ISBN 5-94836-043-1.
  22. Э.М. Габидулин, А.С. Кшевецкий, А.И. Колыбельников. Защита информации: учебное пособие. — МФТИ, 2011. — 255 с. — ISBN 5-7417-0377-9.
  23. Lester S. Hill. Cryptography in an Algebraic Alphabet // The American Mathematical Monthly. — 1929. — Vol. 36, № 6.
  24. Шнайер Б. Криптоанализ // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 19—22. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  25. Шифры подстановки // intuit.ru URL: https://www.intuit.ru/studies/professional_retraining/940/courses/408/lecture/9355?page=2 (дата обращения: 01.02.2020).
  26. Шифр Цезаря
  27. Шифр Цезаря. Симметричное шифрование
  28. Шифр Цезаря
  29. Шифр Цезаря
  30. Шифр Цезаря
  31. Информатика. Разбор олимпиадных задач. Задача “Шифр Цезаря”
  32. Галилео. Эксперимент. Криптография (часть 1)
  33. Галилео. Эксперимент. Криптография (часть 2)
  34. Шифр Цезаря, частотный анализ текста C#
  35. Симметричное шифрование данных
  36. 8 2 Шифр простой замены и его анализ
  37. шифрование методом простой перестановки
  38. Шифр замены
  39. шифрование методом простой перестановки
  40. Шифр перестановки


Количество просмотров публикации: Please wait

Все статьи автора «Зюзин Владислав Дмитриевич»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация