Взлом шифра - атака по маске. Часть вторая - теория.

Взлом шифра - атака по маске. Часть вторая - теория.

https://t.me/ENcoding


Добрый день.

Продолжаем серию постов о взломе шифра. В предыдущей статье описывался такой метод, как частотный криптоанализ, который, однако, далеко не всегда даёт нужный результат, поэтому для более тонкой дешифровки мы будем пользоваться иным инструментом.

Атака по маске

Данный вид анализа представляет из себя подстановку в часть шифротекста символов открытого текста согласно особенностям используемого языка, позволяя избегать полного перебора всех вариантов расстановки символов ( брутфорса ) Приведём пример :

В случайном шифротексте встречаем отрывок, к примеру 27:16:27 ( числа взяты случайно и разделены двоеточиями для удобства отображения ). Зная, что одним числом шифруется одна буква сообщения, видим, что слово состоит из трёх букв, причём две из них - первая и последняя, одинаковы. Прибегая к методу брутфорса, нам пришлось бы перебрать слово 33*33*33 раз ( количество возможных вариантов букв для каждой позиции в слове), что равняется 35937 попыткам. Но, используя логику и атаку по маске, мы можем вспомнить, что в русском языке слов из трёх букв, в которых первый и последний символ одинаковы, очень и очень мало. Этими словами могут стать " ИЛИ ", " ТОТ ", " ТУТ ", " КАК " и " ОНО ". В данном случае, вариантов всего лишь 5, исключая архаизмы и редкие слова. Предполагая каждый из вариантов расстановки и присваивая символам шифротекста соответствующие им буквенные значения, пытаемся подставить эти значения в остальные части шифротекста. В случае, если дешифровка не удаётся, мы просто берём другое слово из полученного списка и снова пытаемся подставить получившиеся буквенные значения. При этом длина текста уже не играет такую большую роль, как при использовании частотного анализа.

Использование на практике методов частотного криптоанализа и атаки по маске подробно рассмотрим в третьей части цикла.


============

https://t.me/ENcoding

============



Report Page