4.3 Wyniki bada艅
W tej cz臋艣ci pracy zostan膮 pokazane r贸偶ne wykresy statystyczne kryptogram贸w powsta艂ych, podczas analizy algorytmu szyfruj膮cego opisanego w rozdziale 3.
Poni偶sze wykresy pokazuj膮 charakterystyki kryptogram贸w powsta艂ych z dw贸ch typ贸w plik贸w tekstowego i archiwum typu .RAR. Wynika to z tego i偶 charakterystyki innych plik贸w powiela艂y si臋, zatem nie b臋d膮 brane pod uwag臋 w dalszych rozwa偶aniach.
Kryptogram z pliku tekstowego, jeden klucz dla ka偶dego bloku danych:
Kryptogram z pliku tekstowego, klucz losowy dla ka偶dego bloku danych:
Kryptogram z pliku tekstowego, z 艂膮czeniem blok贸w danych:
Jak widzimy powy偶sze wykresy na razie nie wskazuj膮 na to aby omawiany szyfr blokowy by艂 lepszy od innych bardziej znanych. Wynika to z tego ze plik tekstowy tworzy si臋 korzystaj膮c z niepe艂nego kodu ASCII. Poza tym kryptogramy utworzone z plik贸w tekstowych przez algorytmy konkurencyjne nie posiadaj膮 lepszych charakterystyk. Jako przyk艂ad wska偶e algorytm IDEA:
Jednym ze sposob贸w na polepszenie charakterystyk kryptogramu tworzonego z pliku tekstowego jest wcze艣niejsza kompresja pliku tekstowego.
Skompresowany plik tekstowy, jeden klucz dla wszystkich blok贸w danych:
Skompresowany plik tekstowy, klucz losowy dla ka偶dego bloku danych:
Skompresowany plik tekstowy, ze sprz臋偶eniem blok贸w kryptogramu:
Znacz膮c膮 poprawe widzimy jedynie dla kryptogramu tworzonego w trybie: jednakowego klucza dla ka偶dego bloku danych. Pozosta艂e wykresy b臋d膮 podobne. Jednak na tle innych algorytm贸w wynik wydaje si臋 satysfakcjonujacy. Dla por贸wnania kryptogram utworzony przez algorytm IDEA, ze skompresowanego pliku tekstowego ma gorsz膮 chrakterystyk臋 ni偶 przed kompresj膮 pliku tejkstowego:
Nast臋pne wykresy b臋d膮 wynikiem analizy 艣redniej i du偶ej wielko艣ci plik贸w typu .RAR. Na pocz膮tek 艣redniej wielko艣ci plik (ok. 40.Mb), jeden klucz dla ka偶dego bloku danych:
艢redniej wielko艣ci plik , klucz losowy dla ka偶dego bloku danych:
艢redniej wielko艣ci plik , ze sprz臋偶eniem blok贸w kryptogramu:
Du偶ej wielko艣ci plik (ok. 900 Mb), jeden klucz dla ka偶dego bloku danych:
Du偶ej wielko艣ci plik (ok. 900 Mb), klucz losowy dla ka偶dego bloku danych:
Du偶ej wielko艣ci plik (ok. 900 Mb) , ze sprz臋偶eniem blok贸w kryptogramu:
W tym momencie uwidoczni艂a si臋 du偶a zaleta omawianego szyfru blokowego, dla plik贸w o wielko艣ci kilkunastu - megabajt贸w lub wi臋kszych kryptogramy w znacznym stopniu zbli偶y艂y si臋 do wcze艣niej pokazanego idea艂u. Mo偶na tu stwierdzi膰 i偶 opisywany algorytm idealnie nadaje si臋 do szyfrowania klikunastomegowych lub wi臋kszych plik贸w. Dodatkowym atutem naszego szyfru jest korygowanie modyfikacji kryptogramu. Dla przyk艂adu:
Przyk艂adowa wiadomo艣膰:
Kryptogram wygl膮da nast臋puj膮co:
Osoba niepowo艂ana modyfikuje kryptogram w nast臋puj膮cy spos贸b:
zmieniaj膮c numer konta.
Por贸wnanie obu kryptogram贸w:
Zmodyfikowany: Oryginalny:
R贸偶nic臋 zaznaczono na czerwono, po deszyfrowaniu algorytm poprawia b艂臋dy i otrzymana wiadomo艣膰 wygl膮da nast臋puj膮co:
numer konta zosta艂 poprawiony.
Oczywi艣cie algorytm nie jest idealny, nie poprawia wszystkich b艂臋d贸w. Wynika to z mo偶liwo艣ci korekcyjnych cyklicznego kodu Reeda - Solomona. W naszym przypadku na ka偶de 125 bajt贸w danych przypada 131 bajt贸w korekcyjnych. Zatem ze wzoru
obliczamy mo偶liwo艣膰 korekcyjn膮 kodu, gdzie d oznacza ilo艣膰 bajt贸w korekcyjnych. Zatem t = 65. Kod koryguje 65 b艂臋d贸w zgrupowanych na d艂ugo艣ci 131 bajt贸w.
Jednak gdy b艂臋dy b臋d膮 wyst膮pi膮 na wi臋kszej d艂ugo艣ci ni偶 d艂ugo艣膰 bajt贸w korekcji, algorytm nie skoryguje zaszumionego bloku danych:
Przyk艂adowa wiadomo艣膰:
Kryptogram wygl膮da nast臋puj膮co:
Odebrany kryptogram zawiera do艣膰 du偶o b艂ed贸w:
jest bardzo nie czytelny.
Por贸wnanie obu kryptogram贸w:
Zmodyfikowany: Oryginalny:
R贸偶nic臋 zaznaczono na czerwono, po deszyfrowaniu algorytm nie poprawia b艂臋d贸w i otrzymana wiadomo艣膰 wygl膮da do艣膰 nie czytelnie:
Jak widzimy algorytm jest wra偶liwy na celowe modyfikacje kryptogramu a nie przypadkowe. Jednak w dobie du偶ego rozwoju komunikacji, kana艂y telekomunikacyjne maj膮 du偶膮 zdolno艣膰 korygowania tych przypadkowych b艂臋d贸w. Zatem nasuwa si臋 konkluzja, i偶 opisywany szyfr blokowy jest bardzo dobrym narz臋dziem od ochrony danych.
Prosz臋 wp艂aci膰 do dnia 14.02.2003 na konto: 11111111-111111111, sum臋: 1000 z艂, jako rat臋 kredytu, na nazwisko Jan Kowalski.
Prosz臋 wp艂aci膰 do dnia 14.02.2003 na konto: 22222222-222222222, sum臋: 1000 z艂, jako rat臋 kredytu, na nazwisko Jan Kowalski.
Prosz臋 wp艂aci膰 do dnia 14.02.2003 na konto: 11111111-111111111, sum臋: 1000 z艂, jako rat臋 kredytu, na nazwisko Jan Kowalski.
Prosz臋 wp艂aci膰 do dnia 14.02.2003 na konto: 11111111-111111111, sum臋: 1000 z艂, jako rat臋 kredytu, na nazwisko Jan Kowalski.
P脺os扭e wp艂aci膰 db dni啪 14.02聽2003 脫a呕konto:Ig11L111聬-11艜脕†1么1,漏su脡臋Z 1000 z艂, jko ratE kredyt木z na卤naz碌isk Jan Kcwolski.
P脺os扭e wp艂aci膰 db dni啪 14.02聽2003 脫a呕konto:Ig11L111聬-11艜脕†1么1,漏su脡臋Z 1000 z艂, jko ratE kredyt木z na卤naz碌isk Jan Kcwolski.