Kasiski examination

V dešifrování , Kasiski vyšetření (také odkazoval se na jako test Kasiski tytonebo Kasiski metoda ) je metoda útoku polyalphabetic substituční šifry , jako je například Vigenère kód . To bylo nejprve publikoval Friedrich Kasiski v roce 1863, [ 1 ] , ale zdá se, že byly nezávisle objeveny Charles Babbage již v roce 1846. [ 2 ]

[ editovat ]Jak to funguje

Zkouška Kasiski umožňuje cryptanalyst odvodit délku klíčového slova použitého v polyalphabetic substituční kód. Jakmile délka klíčového slova je objeven, cryptanalyst seřadí ciphertext v n sloupcích, kde n je délka klíčového slova. Pak může každý sloupec považovat za ciphertext o monoalphabetic substituční šifry . Jako takový, každý sloupec být napadeny s frekvenční analýzy .

Zkouška Kasiski zahrnuje hledá řetězce znaků, které se opakují v ciphertext .Řetězce by měly být tři znaky nebo více pro posouzení, aby byla úspěšná.Potom, je vzdálenost mezi po sobě jdoucích výskytů řetězce je pravděpodobné, že byly násobkem délky klíčového slova. Tak zjištění více opakovaných řetězců zužuje možné délky klíčového slova, protože my můžeme vzít největší společný dělitel všech vzdáleností.

Důvodem tohoto testu funguje tak, že v případě opakované řetězec se vyskytuje v otevřeném textu , a vzdálenost mezi odpovídajícími znaky je násobkem klíčových délky, klíčové písmena seřadí stejným způsobem s oběma výskytů řetězce. Například, zvažovat holý:

crypto je zkratka pro kryptografii.

" crypto "je opakoval řetězec, a vzdálenost mezi výskyty je 20 znaků.Budeme line up holý text s prvním šesti-znak klíčovým slovem " abcdef "(6 nedělí 20) a pětiznakového klíčového slova" abcde "(5 rozdělí 20).

ABCDEF abcdefabcdefab cdefab cdefabc
crypto je zkratka pro kryptografické grafii.

Všimněte si, že první instance " crypto linky "s" abcdef "a druhého stupně linky s" cdefab ". Tyto dva příklady budou šifrovat různých ciphertexts a vyšetření Kasiski odhalí nic.

abcdea bcdeabcdeabcde abcdea bcdeabc
crypto je zkratka pro kryptografické grafii.

Všimněte si, že oba výskyty " crypto "nyní v jedné rovině s" abcdea ". Tyto dva příklady budou šifrovat do stejné ciphertext a vyšetření Kasiski bude účinná.

[ upravit překlad ]Řetězec založený útok

Obtížnost použití zkoušku Kasiski spočívá v nalezení opakované řetězce. To je velmi těžký úkol provést ručně, ale počítače může dělat to mnohem jednodušší. Nicméně, je péče stále zapotřebí, protože některé opakované řetězce může být jen náhoda, tak, že některé z opakovaných vzdálenosti jsou zavádějící. Cryptanalyst má vyloučilo náhody najít správnou délku. Pak, samozřejmě, monoalphabetic ciphertexts, které jsou výsledkem musí být cryptanalyzed.

  1. Cryptanalyst hledá opakované skupin písmen a počítá počet dopisů mezi začátku každého opakování skupiny. Například, pokud ciphertext byl FGX THJAQWN FGX Q , vzdálenost mezi FGX s 'je 10. Analytik zaznamenává vzdálenosti pro všechny opakované skupiny v textu.

  2. Analytik další faktory, přičemž každé z těchto čísel. Pokud některý číslo se opakuje ve většině těchto factorings, je pravděpodobné, že bude délka klíčového slova. To je proto, že opakované skupiny jsou pravděpodobnější, pokud jsou stejné písmena šifrována pomocí stejné klíčové písmena, než o pouhou náhodou, to platí zejména pro dlouhé odpovídající řetězce. Klíčové písmena se opakují v násobcích délky klíče, takže většina vzdáleností nalezených v kroku 1 může být násobky délky klíče. Společným faktorem je obvykle patrné.

  3. Po klíčové slovo délka je známa, následující pozorování Babbage a Kasiski přichází do hry. Pokud se klíčové slovo je N dopisy dlouho, pak každý N th dopis musí být zašifrován používat stejné písmeno keytext.Seskupení každý N th dopis společně, analytik N "zprávy", každá šifrované pomocí jednoho abeceda substituci, a každý kus je pak být napadena pomocí frekvenční analýzy .

  4. Pomocí vyřešit zprávu, může analytik rychle zjistit, co klíčové slovo.Nebo, v procesu řešení kusy, může analytik použít odhady o klíčové slovo pomoci při lámání zprávu.

  5. Jakmile interceptor zná klíčové slovo, to může znalosti využít číst další zprávy, které používají stejný klíč.

[ editovat ]superpozice

Kasiski skutečně používá "navrstvení" řešit Vigenère kód. Začal tím, že najde délku klíče, jak je uvedeno výše. Pak se více kopií zprávy a položil jednu výše další, každý z nich posunuty vlevo délkou klíče. Kasiski pak poznamenat, že každé sloupec byl tvořen písmeny zašifrované s jedním abecedy. Jeho metoda byla stejným způsobem jako je popsáno výše, ale je možná jednodušší obrázku.

Moderní útoky na kódy polyalphabetic jsou v podstatě totožné se, že je popsáno výše, s jedním zlepšení koincidenční počítání . Místo toho, aby hledali opakující se skupiny, by moderní analytici se dvě kopie zprávy a ležel jeden nad druhého.

Moderní analytici používají počítače, ale tento popis objasní princip, že počítačové algoritmy implementovat.

Zobecněné metody

  1. Analytik posune spodní message jedno písmeno doleva, pak dva dopisy vlevo, atd., pokaždé procházet celé zprávy a počítání, kolikrát stejné písmeno se zobrazí v horní a spodní zprávy.

  2. Počet "náhod" se zvedne prudce, když je spodní zprávy posune o násobek délky klíče, protože pak přilehlé písmena jsou ve stejném jazyce pomocí stejnou abecedu.

  3. Po zjištění délku klíče, kryptoanalýza probíhá, jak je popsáno výše pomocí frekvenční analýzy .