[ Pobierz całość w formacie PDF ]
.Ogólnie rzecz biorÄ…c, podstawienie nie oparte o dÅ‚ugie bloki lub o prostychzasadach generowania permutacji z klucza mo\e być podatne na analizÄ™czÄ™stotliwoÅ›ci.Z tego wzglÄ™du podstawienie nale\y traktować raczej jakotechnikÄ™ wykorzystywanÄ… jako element pomocniczy bardziej zÅ‚o\onychmetod.2.7.XOR i one-time padOperacja XOR (eXclusive OR) jest zdefiniowana jak nastÄ™puje:0 XOR 0=1 XOR 1 = 0,1 XOR 0 = 0 XOR 1 = 1.JeÅ›li mamy do czynienia z dwoma ciÄ…gami bitów A = a\.ak, B = b\.bk, toprzez A XOR B rozumiemy ciÄ…g c\.ck powstaÅ‚y z dokonania operacji XORna odpowiadajÄ…cych sobie bitach obu ciÄ…gów:ci = fli XOR b\, c2 = a-i XOR b2,., ak XOR bk.Szyfrowanie za pomocÄ… XOR: załó\my, \e tekst jawny jest ciÄ…giem bitówA = " Kryptogram jest tak\e ciÄ…giem losowym n bitów, tzn.ma ten samrozkÅ‚ad prawdopodobieÅ„stwa co ciÄ…gi bitów wygenerowane przypomocy rzucania monetÄ… (wyrzucenie reszki powoduje dopisanie1, wyrzucenie orÅ‚a - dopisanie 0).>- Bez znajomoÅ›ci klucza \adna informacja dotyczÄ…ca tekstu jaw-nego nie mo\e być wydedukowana z kryptogramu (bez wzglÄ™duna zastosowane moce obliczeniowe itp.).WÅ‚asność ta bywa nazy-wana bezpieczeÅ„stwem doskonaÅ‚ym.Dla udowodnienia pierwszej wÅ‚asnoÅ›ci zauwa\my, \e jeÅ›li kj  a toq = 0, oraz \e ci = 1 w przeciwnym przypadku.Zatem prawdopodo-bieÅ„stwo, \e ^ = 0 jest równe \ niezale\nie od wartoÅ›ci a;.Zatem i-tybit kryptogramu jest losowy.Poniewa\ bity ki sÄ… losowane niezale\nieod siebie, wiÄ™c i bity kryptogramu sÄ… niezale\ne, tak jak w przypadkuciÄ…gów, jakie otrzymujemy rzucajÄ…c monetÄ….Niech c\.cn bÄ™dzie dowolnym ciÄ…giem bitów.Dla pokazania drugiejwÅ‚asnoÅ›ci zauwa\my \e dla ka\dego tekstu jawnego d\.d istniejedokÅ‚adnie jeden klucz k\.kn taki, \e poprzez szyfrowanie otrzy-mujemy kryptogram c\.c.Istotnie, dla i  1,., n musi być speÅ‚-niona równość Ci  di XOR A:,-, skÄ…d ki  di XOR C;.Poniewa\ kryptogramC\.cn odpowiada ka\demu mo\liwemu tekstowi jawnemu z takimsamym prawdopodobieÅ„stwem, nic nie mo\na orzec o ksztaÅ‚cie tekstujawnego jedynie na podstawie kryptogramu.Zastosowania one-time pad.JedynÄ… dziedzinÄ… zastosowaÅ„ jest szy-frowanie stosunkowo krótkich, ale bardzo wa\nych informacji, jak roz-kazy wojskowe o strategicznym znaczeniu (na przykÅ‚ad, o wystrzele-niu rakiet jÄ…drowych).U\ywanie w tej sytuacji szyfrów mo\liwych dozÅ‚amania (choćby olbrzymim nakÅ‚adem obliczeÅ„) niesie niebezpieczeÅ„-stwo, \e faktycznie szyfry te zostanÄ… zÅ‚amane.21 M.KutyÅ‚owski, W.-B.StrothmannProblemy ze stosowaniem one-time pad.Zasady u\ywania one-time pad mówiÄ…, \e" klucz musi być zawczasu uzgodniony przez osoby komunikujÄ…ce siÄ™," klucz musi być wybrany naprawdÄ™ losowo (co technicznie nie jest Å‚atwe,patrz rozdziaÅ‚ 7)," klucz musi być przechowywany w bezpieczny sposób," klucz musi być co najmniej tak dÅ‚ugi jak szyfrowany tekst.Ka\dy z powy\szych warunków stwarza niedogodnoÅ›ci dla u\ytkowników i zawÄ™\a pole praktycznych zastosowaÅ„ one-time pad.NiebezpieczeÅ„stwo u\ycia wielokrotnie tego samego klucza.Załó\my, \e szyfrujemy dÅ‚ugi tekst «ofli "  % " za pomocÄ… n-bitowego kluczako./cn_i.Poniewa\ brakuje nam bitów klucza, u\ywamy nastÄ™pujÄ…cejformuÅ‚y:Cj = aiXORkimodn.Inaczej mówiÄ…c, bloki dÅ‚ugoÅ›ci n szyfrujemy ka\dorazowo za pomocÄ… tegosamego klucza k$.kn-\.Zauwa\my, \e wtedyCj XOR cn+j = (fly XOR kj) XOR (an+j XOR kj) = fl;- XOR an+j.Zatem z Å‚atwoÅ›ciÄ… mo\na bez znajomoÅ›ci klucza, a tylko na podstawiesamego kryptogramu obliczyć dj XOR an+j\ZÅ‚amanie tak skonstruowanego kryptogramu mo\e siÄ™ odbywać wedÅ‚ugnastÄ™pujÄ…cego scenariusza.W ka\dym prawie tekÅ›cie znajdujÄ… siÄ™ dÅ‚ugiebloki spacji.ZakÅ‚adajÄ…c, \e dj jest spacjÄ…, mo\na obliczyć Uj+n.CzyniÄ…c takdla ka\dego;', otrzymujemy pewien tekst.Szukamy w nim zrozumiaÅ‚ychfragmentów.W miejscach, gdzie n pozycji do tyÅ‚u w tekÅ›cie jawnymwystÄ™puje blok spacji, otrzymamy w ten sposób fragmenty tekstu jawnego.JeÅ›li potrafimy je rozpoznać, to dysponujemy bitami«,-, c, dla odpowiednichi.StÄ…d wyliczamy kjmo^n  a, XOR c, [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • hanula1950.keep.pl