BIOD Spr 1


Wrocław, 20.03.2010
Politechnika Wrocławska
Wydział Informatyki i Zarządzania
Kierunek Informatyka
Bezpieczeństwo i ochrona danych
Klasyczne algorytmy szyfrowania
Prowadzący:
Przemysław Skawiński
Mgr inż. Paweł Siemionko
164534
1. Algorytmy podstawieniowe
a) monoalfabetyczne (np: szyfr Cezara, ROT13, Atbash)
W trakcie realizowania zadania szyfrowałem zdanie: litwo ojczyzno moja ty jestes jak
zdrowie. W wyniku szyfrowania różnymi hasłami uzyskałem następujące wyniki:
Zaszyfrowany tekst hasłem B:
nkvyq qlebabpq oqlc va lguvgu lcm bftqykg.
Zaszyfrowany tekst hasłem B a następnie hasłem C:
qnybt tohedest rtof yd ojxyjx ofp eiwtbnj.
Zaszyfrowany tekst hasłem E:
qnybt tohedest rtof yd ojxyjx ofp eiwtbnj.
Co możemy powiedzieć o szyfrowaniu wielokrotnym w kontekście algorytmów
monoalfabetowych? Czy dla dowolnego algorytmu z tej klasy wniosek będzie taki sam?
Jak widać szyfrowanie wielokrotne w przypadku algorytmów monoalfabetycznych nie
prowadzi do zwiększenia bezpieczeństwa, ponieważ dwie operacje szyfrowania, na przykład z
przesunięciem 2 (hasło B) i z przesunięciem 3 (hasło C) są równoważne kodowaniu z
przesunięciem 2 + 3 = 5 (hasło E).
Zaszyfrowany tekst hasłem M (wartość cyfrowa 13 dla alfabetu 26 znakowego)
yvgjb bwpmlmab zbwn gl wrfgrf wnx mqebjvr.
Jaka jest specyficzna cecha szyfrowania algorytmem Cezara przy haśle (przesunięciu) równym
 M ?
Przy przesunięciu hasłem M (o wartość równej połowie długości alfabetu) następuje
sytuacja w której jednej literze X alfabetu odpowiadającej innej literze Y w alfabecie
przesuniętym występuje przypisanie literze Y w alfabecie na literę X w alfabecie przesuniętym.
W przykładzie widać to np dla liter l oraz y :
Litwo ojczyzno moja tY jestes jak zdrowie Yvgjb bwpmlmab zbwn gL wrfgrf wnx mqebjvr.
Ponowne zakodowanie tym hasłem odkoduje treść oryginalną.
Co możemy powiedzieć o liczbie różnych kluczy w algorytmie Cezara?
W algorytmie cezara dla alfabetu długości N występuje N kluczy co sprawia że jest on
łatwy do złamania.(Dla alfabetu łacińskiego występuje 26 kluczy, dla alfabetu polskiego 32
klucze)
Tekst zaszyfrowany algorytmem klasycznego podstawienia z użyciem hasła PIWO:
obucd dmgzyzqd pdme uy mituit men zhsdcbi.
Co możemy powiedzieć o liczbie różnych kluczy w algorytmie klasycznego podstawienia?
Który z algorytmów może być uznany za silniejszy i dlaczego?
W algorytmie klasycznego podstawienia występuje N! Kluczy dla alfabetu długości N
dzięki czemu jest on silniejszy od algorytmu cezara i daje większe lecz niewystarczające
bezpieczeństwo.
Proszę wymyślić nowy lub podać przykład stosowanego algorytmu szyfrowania należącego do
tej samej klasy co algorytm Cezara (monoalfabetowy).
Innym algorytmem szyfrowania monoalfabetycznym jest szyfr ROT13 który opiera się
na przesunięciu o 13 pozycji w alfabecie 26 znakowym, jest to prosty i szybki sposób na ukrycie
treści jednak nie zapewnia żadnego bezpieczeństwa.
2
b) wieloalfabetyczne
Algorytm Vigenere, hasło KOT:
vwmgc htqsingy ahto mi xxchxc xtu nwbcpss.
Algorytm Vigenere, szyfrowanie wielokrotne hasła: KOT i BYK:
wuwha ruocjlqz yrum wj vhdfhd vdv lgcaztq.
Odszyfrowanie powyższego kryptogramu hasłem: LMD
litwo ojczyzno moja ty jestes jak zdrowie.
Algorytm Vigenere, szyfrowanie wielokrotne hasła KOT i PLOT:
khazr shjhtbzn lvmd xw qmnvqr ihn chpvedg.
Odszyfrowanie powyższego kryptogramu hasłem: ZZHDDEYHIVCM
litwo ojczyzno moja ty jestes jak zdrowie.
Co możemy powiedzieć o szyfrowaniu wielokrotnym w kontekście algorytmów
wieloalfabetowych? Czy dla dowolnego algorytmu z tej klasy wniosek będzie taki sam?
Szyfrowanie wielokrotne w algorytmach wieloalfabetowych może przyczynić się do
skomplikowania hasła deszyfrującego, szczególnie jeśli zastosuje się hasła o różnych
długościach. Np dla haseł KOT i BYK hasłem do deszyfracji jest hasło LMD (K przesunięte o 1
pozycję itd) i następuje sytuacja w której po przesunięciem K i z przesunięciem B wynik jest
równoważny kodowaniu z przesunięciem K + B = L.
Dla haseł o różnych długościach np KOT i PLOT należało przesunąć słowo
KOTKOTKOTKOT przez słowo PLOTPLOTPLOT (długości tych słów muszą być identyczne)
otrzymując hasło do odkodowania ZZHDDEYHIVCM dzięki czemu otrzymuje się bardziej
skomplikowane hasło.
Jak wygląda przestrzeń (liczba) kluczy w algorytmach wieloalfabetowych?
W algorytmach wieloalfabetowych występuje N^m kluczy dla alfabetu o długości N i
haśle długości m.
Który z algorytmów może być uznany za silniejszy i dlaczego?
Algorytm Vernama jest lepszy, bo długość klucza może być większa od długości tekstu.
w algorytmie Vigenere jeśli zdarzy się krótki klucz i zgadnie się jego długość to można badać
częstotliwość występowania danych liter
Każdy może być jednakowo silny jeśli zastosuje się odpowiednie zalecenia pozwalające na
zmaksymalizowanie bezpieczeństwa
c) poligramowe
W trakcie realizowania szyfrowania Playfaira wykorzystałem zdanie:
LITWOOJCZYZNOMOJATYJESTESJAKZDROWIE
Tekst zaszyfrowany algorytmem Playfaira bez hasła:
OFRYNYNDVZXPPNLDYDCUUDQCPEBTMYKD
Tekst zaszyfrowany algorytmem Playfaira z hasłem PIWO:
HORAWYIEUZUTALAPSZLYSFTOMXKXAOOC
Tekst zaszyfrowany algorytmem Playfaira dwukrotnie z hasłem PIWO:
LITWOXOCVUZNOMPITYSOTESAKZRWPAYWDV
3
Co możemy powiedzieć o szyfrowaniu wielokrotnym w kontekście algorytmu Playfaira?
Algorytm Playfair jest algorytmem symetrycznym więc dwukrotne szyfrowanie może
doprowadzić do ujawnienia tekstu oryginalnego..
W trakcie realizowania szyfrowania Hilla wykorzystałem zdanie: litwo ojczyzno moja ty jestes
jak zdrowie.
Tekst zaszyfrowany algorytmem Hilla z wykorzystaniem macierzy 1x1
xmjui ihqfkfni siha jk hgojgo hac fltiumg.
Tekst zaszyfrowany algorytmem Hilla z wykorzystaniem macierzy 2x2
sxiva yqjgrham crvd bz vuqmfp vsg puslgkq.
Tekst zaszyfrowany algorytmem Hilla z wykorzystaniem macierzy 5x5
zebet xymaajkc fwad fy rucpeo lbm xkjukej.
Tekst zaszyfrowany algorytmem Hilla z wykorzystaniem dwukrotnie klucza BANB
litwo ojczyzno moja ty jestes jak zdrowie.
Tekst zaszyfrowany algorytmem Hilla z wykorzystaniem dwukrotnie klucza NBMT
lgjgs qdqpobtg yoxk pe paifak zim thpyasg.
Co możemy powiedzieć o szyfrowaniu wielokrotnym w kontekście algorytmu Hilla?
Szyfrowanie wielokrotne prowadzi do pogorszenia szyfrowania (wiele liter hasła
oryginalnego pojawia się w tekście zaszyfrowanym)
Jakie są różnice, a jakie podobieństwa w algorytmach Hilla i Playfaira?
Oba algorytmy są algorytmami podstawieniowymi poligramowymi. Oba nie kodują
pojedynczych liter, lecz grupy dwóch znaków jednocześnie. Algorytm Hilla jest algorytmem
liniowym natomiast algorytm Playfair jest algorytmem symetrycznym.
d) homofoniczne
Co możemy powiedzieć o szyfrowaniu homofonicznym w kontekście prezentowanego
algorytmu ?
Szyfry te zamieniają każdy znak tekstu jawnego na odpowiedni znak kryptogramu na
zasadzie jeden do wielu, każdy znak może być zaszyfrowany jako jeden z pewnej grupy znaków
alfabetu szyfrowego.
Jak powinien wyglądać zbiór homofonów, aby algorytm działał poprawnie?
Liczba homofonów przydzielona danej literze powinna być proporcjonalna do
względnej częstości jej występowania, ponieważ rozkład częstości występowania symboli jest
wtedy prawie jednostajny, co utrudnia analizę.
Jak należy wybierać konkretne podstawienie ze zbioru dostępnych homofonów?
Podstawienie powinno być losowe ze zbioru dostępnych homofonów
2. Algorytmy przestawieniowe
W trakcie realizowania zadania szyfrowałem zdanie: litwo ojczyzno moja ty jestes jak
zdrowie. W wyniku szyfrowania różnymi hasłami uzyskałem następujące wyniki:
4
Algorytm przestawieniowy z hasłem PIWO ( 3, 1, 4, 2 )
iwlt joozzcyomn j oayjt seet asj dkzoirwe
Algorytm przestawieniowy z hasłem KUFEL ( 3, 5, 2, 1, 4 )
wtloicj zoony zajm oj teyses t kjzawodire
Algorytm przestawieniowy z hasłami PIWO i KUFEL ( 3, 1, 4, 2 )( 3, 5, 2, 1, 4 )
tzmo drloo tt iijc yesze znasakwwoyjjejo
Jakie są cechy charakterystyczne dla algorytmów permutacyjnych w kontekście prezentowanego
algorytmu ?
W zaszyfrowanym tekście występują wszystkie znaki z tekstu jawnego, ale w innej
kolejności.
Jak wygląda przestrzeń kluczy prezentowanego algorytmu?
N! Gdzie N to długość zastosowanego alfabetu.
Jak wygląda potencjalna przestrzeń kluczy dla algorytmów permutacyjnych?
Kluczem szyfru jest permutacja elementów stosowanego alfabetu i istnieje N! Kluczy
dla alfabetu o długości N.
Co można powiedzieć o mocy szyfrowania permutacyjnego w porównaniu do mocy szyfrowań
podstawieniowych?
Szyfry przestawieniowe w porównaniu do niektórych szyfrów podstawieniowych są
łatwe do złamania i nie zapewniają żadnego bezpieczeństwa.
Jak można utrudnić kryptoanalizę algorytmu permutacyjnego?
Np. poprzez dodanie w tekście jawnym na co drugiej pozycji losowej litery, co utrudni
kryptoanalizę opartą na częstości występowania liter w tekście zaszyfrowanym.
3. Algorytmy łączące podstawienie i przestawienie
W trakcie realizowania zadania szyfrowałem zdanie: litwo ojczyzno moja ty jestes jak
zdrowie.
Macierz standardowa hasło KUFEL
FFGVDFADAGAAFADVDDFAAAGVADFFDDFFVFDDADDVFVGFAAFFGGGADGV
XGFVDFGVVAGVXD
Macierz standardowa hasło PIWO
XDFGDDFFAAVDAADXVVFVFFADAGDGAVGVGFFDGFDVVFFAVAGGAVFGADGF
AVFFDGDGADDAFD
Macierz losowa hasło KUFEL
DDAAA DAFXF AFFADDFDVDGXFFGDDDDVDGGFFVAVFXADAFGXDFAA AXDVA
FVAFGDVAAFAAGGD
Macierz losowa hasło PIWO
VVFADDFFAXFVXADGDFDDFGXADAVAXFAXVFDDADFGGDDGAAAFGGAAADA
DGAVVFAFFAFDFDD
5
Jakie są cechy charakterystyczne dla algorytmów permutacyjnych w kontekście
prezentowanego algorytmu ?
Szyfry permutacyjne w tym kontekście zamieniają najpierw kolejność liter a dopiero
pózniej następuje podstawienie liter innymi znakami z zakresu ADFGXV.
Jak wygląda przestrzeń kluczy prezentowanego algorytmu?
Przestrzeń kluczy wynosi 36!*26!
Jak wygląda potencjalna przestrzeń kluczy dla algorytmów permutacyjnych?
Ilość możliwych kluczy wynosi (d^2)!*N! Gdzie d to wymiar macierzy dxd a N długość
alfabetu.
Co można powiedzieć o mocy szyfrowania permutacyjnego w porównaniu do mocy szyfrowań
podstawieniowych?
Szyfrowanie permutacyjne zapewnia większą przestrzeń kluczy a także ukrywa częstość
występowania liter w tekście jawnym co sprawia, że jest trudniejsze do złamania i
bezpieczniejsze.
Jak można utrudnić kryptoanalizę algorytmu permutacyjnego?
Ograniczając alfabet dla tekstu zaszyfrowanego jak w szyfrowaniu ADFGXV.
6


Wyszukiwarka

Podobne podstrony:
BIOD Spr 3
BIOD Spr 2
23 ROZ warunki i tryb postępowania w spr rozbiórek obiek
kryształy spr 3 bez filtra Mo
spr MIBM
Hipua lab3 spr
pwsz labor spr korozja doc
spr 5 1 8 transf bryl male
Spr[1] kompetencji kl III
lab4 spr
spr
SPR rol 2
spr 3

więcej podobnych podstron