Шыфр зруху, таксама вядомы як шыфр Цэзара, з'яўляецца адным з самых простых і найбольш вядомых класічных метадаў шыфравання. Гэта тып шыфра замены, дзе кожная літара ў адкрытым тэксце ссоўваецца на пэўную колькасць знакаў уніз ці ўверх па алфавіце. Напрыклад, са зрухам 3, «A» будзе зашыфраваны ў «D», «B» у «E» і гэтак далей. Гэты метад названы ў гонар Юлія Цэзара, які, як вядома, выкарыстоўваў яго для абароны сваіх ваенных камунікацый.
У кантэксце кібербяспекі і класічнай крыптаграфіі разуменне слабых месцаў і моцных бакоў гістарычных шыфраў, такіх як шыфр зруху, вельмі важна. Адной з найбольш значных уразлівасцяў шыфра зруху з'яўляецца яго ўспрымальнасць да нападаў грубай сілы. Атака грубай сілы прадугледжвае сістэматычную праверку ўсіх магчымых ключоў, пакуль не будзе знойдзены правільны.
Каб зразумець, чаму шыфр зруху можа быць лёгка ўзламаны грубай сілай, трэба ўлічваць абмежаваную колькасць магчымых ключоў. Шыфр зруху дзейнічае ў межах алфавіту, які складаецца з 26 літар. Такім чынам, ёсць толькі 25 магчымых зрухаў (за выключэннем трывіяльнага зруху 0, які пакінуў бы тэкст нязменным). Гэта невялікая прастора ключа азначае, што зламыснік можа проста паспрабаваць усе 25 магчымых зрухаў, каб расшыфраваць зашыфраваны тэкст.
Напрыклад, калі зашыфраваным тэкстам з'яўляецца "KHOOR", і мы ведаем, што ён быў зашыфраваны з дапамогай шыфра зруху, мы можам паспрабаваць кожны магчымы зрух, каб убачыць, які з іх стварае значны адкрыты тэкст:
– Зрух 1: "JGNNQ"
– Зрух 2: «IFMMP»
– Змена 3: «ПРЫВІТАННЕ»
– Змена 4: «ГДККН»
– Змена 5: "FCJJM"
- … і гэтак далей.
Як мы бачым, са зрухам на 3 зашыфраваны тэкст "KHOOR" дэшыфруецца ў "HELLO", якое з'яўляецца значным і пазнавальным словам на англійскай мове. Гэты працэс дэманструе, наколькі проста зламаць шыфр зруху з дапамогай грубай сілы.
Лёгкасць, з якой шыфр зруху можа быць узламаны грубай сілай, з'яўляецца прамым следствам яго абмежаванай прасторы ключоў. Сучасныя алгарытмы шыфравання, наадварот, выкарыстоўваюць ключы, якія значна даўжэйшыя, часта 128 біт і больш, што прыводзіць да астранамічна вялікай колькасці магчымых ключоў. Напрыклад, AES-128 мае 2^128 магчымых ключоў, што робіць атаку грубай сілай немагчымай з сучаснымі тэхналогіямі.
Іншы метад узлому шыфра зруху, акрамя грубай сілы, уключае частотны аналіз. У любой мове некаторыя літары сустракаюцца часцей, чым іншыя. Напрыклад, у англійскай мове літара «E» з'яўляецца найбольш распаўсюджанай літарай, за якой ідуць «T», «A», «O», «I», «N», «S», «H», «R». , і "D". Аналізуючы частату літар у шыфратэксце і параўноўваючы яе з вядомым размеркаваннем частаты літар у мове адкрытага тэксту, часта можна зрабіць выснову аб зруху, які выкарыстоўваецца ў шыфры.
Разгледзім наступны зашыфраваны тэкст: "WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ." Аналізуючы частату літар у гэтым зашыфраваным тэксце і параўноўваючы яе з чаканай частатой літар у англійскай мове, мы можам заўважыць, што "K" з'яўляецца часта. Улічваючы, што «E» з'яўляецца самай распаўсюджанай літарай у ангельскай мове, мы можам выказаць здагадку, што «K» адпавядае «E», прапаноўваючы зрух на 4. Ужыўшы зрух на 4 да ўсяго зашыфраванага тэксту, мы атрымаем: «THE QUICK BROWN FOX» СКАЧА ПРАЗ ЛЕНІВАГА САБАКУ», што з'яўляецца вядомай англійскай панграмай.
Уразлівасць шыфра зруху як да нападаў грубай сілы, так і да частотнага аналізу падкрэслівае важнасць памеру прасторы ключоў і статыстычных уласцівасцей для крыптаграфічнай бяспекі. Хаця шыфра зруху, магчыма, было дастаткова для мэт Юлія Цэзара, яго вельмі недастаткова для сучасных патрэб бяспекі.
У сучаснай крыптаграфіі забеспячэнне дастаткова вялікай прасторы ключоў вельмі важна для прадухілення нападаў грубай сілы. Гэта дасягаецца за кошт выкарыстання складаных алгарытмаў і больш доўгіх ключоў. Напрыклад, алгарытм RSA абапіраецца на складанасць разкладання на множнікі вялікіх складовых лікаў, у той час як AES выкарыстоўвае сетку замены-перастаноўкі для забеспячэння бяспекі.
Больш за тое, сучасныя крыптаграфічныя пратаколы часта ўключаюць у сябе дадатковыя метады для павышэння бяспекі. Сюды ўваходзяць механізмы абмену ключамі, такія як Diffie-Hellman, якія дазваляюць двум бакам бяспечна абменьвацца сакрэтным ключом па неабароненым канале, і лічбавыя подпісы, якія забяспечваюць аўтэнтыфікацыю і цэласнасць.
Разуменне абмежаванняў гістарычных шыфраў, такіх як шыфр зруху, важна для ацэнкі дасягненняў сучаснай крыптаграфіі. Гэта таксама служыць напамінам аб важнасці пастаянна развіваюцца метадаў крыптаграфіі, каб апярэдзіць патэнцыйных зламыснікаў.
Іншыя апошнія пытанні і адказы адносна Асновы класічнай крыптаграфіі EITC/IS/CCF:
- Ці была ўведзена крыптаграфія з адкрытым ключом для выкарыстання ў шыфраванні?
- Ці называецца набор усіх магчымых ключоў пэўнага крыптаграфічнага пратаколу прасторай ключоў у крыптаграфіі?
- Ці замяняюцца ў шыфры зруху літары ў канцы алфавіта літарамі з пачатку алфавіта ў адпаведнасці з модульнай арыфметыкай?
- Што павінен уключаць блокавы шыфр, паводле Шэнана?
- Ці быў пратакол DES уведзены для паляпшэння бяспекі крыптасістэм AES?
- Ці залежыць бяспека блокавых шыфраў ад шматразовага спалучэння аперацый блытаніны і дыфузіі?
- Ці трэба захоўваць функцыі шыфравання і дэшыфравання ў сакрэце, каб крыптаграфічны пратакол заставаўся бяспечным?
- Ці можна выкарыстоўваць крыптааналіз для бяспечнай сувязі па неабароненым канале сувязі?
- Ці адносяцца Інтэрнэт, GSM і бесправадныя сеткі да неабароненых каналаў сувязі?
- Ці эфектыўны вычарпальны пошук ключа супраць шыфраў замены?
Больш пытанняў і адказаў глядзіце ў раздзеле "Асновы класічнай крыптаграфіі" EITC/IS/CCF

