Когда я слышу о методах взлома алгоритмов шифрования, я замечаю, что часто фокусируется на том, как быстро дешифровать и как уменьшить пространство поиска. Тем не менее, я всегда удивляюсь, как вы можете распознать успешное дешифрование и почему это не является узким местом. Или часто предполагается, что зашифрованная/расшифрованная пара известна?Не трудно ли распознать успешное дешифрование?
ответ
В асимметричной криптографии вы обычно имеете доступ к открытому ключу. Следовательно, любое дешифрование зашифрованного зашифрованного текста может быть повторно зашифровано с использованием открытого ключа и сравнено с исходным зашифрованным текстом, таким образом, показывая, что дешифрование было успешным.
То же самое верно для симметричного шифрования. Если вы считаете, что вы расшифровали шифр, вы также должны подумать, что нашли ключ. Поэтому вы можете использовать этот ключ для шифрования вашего, предположительно правильного, расшифрованного текста, и посмотреть, совпадает ли зашифрованный результат с исходным зашифрованным текстом.
, за исключением симметричного шифрования, любой ключ будет вести себя таким образом ... –
Ваше наблюдение не очень полезно для симметричного шифрования, поскольку вы использовали свой ключ для генерации расшифрованного текст: конечно, он будет соответствовать, когда вы его используете, чтобы снова зашифровать. Рассмотрим крайний случай одноразовой площадки; для данного зашифрованного текста вы можете угадать ключи, которые дадут вам * любой * открытый текст правильной длины, и все будут успешно повторно шифроваться в правый зашифрованный текст :). –
Два предыдущих комментария показывают, что это ответ неверен, к сожалению. –
От Cryptonomicon:
Существует компромисс между двумя крайностями, с одной стороны, не зная, какой-либо из открытого текста на всех, и, с другой стороны, зная все это , В Криптономике, который подпадает под заголовок шпаргалки. Клык является образованным предположением о том, какие слова или фразы могут присутствовать в сообщении . Например, если вы были дешифрование немецких сообщений из мира Война II, вы можете догадаться, что в открытом тексте включена фраза «HElL HITLER» или «SIEG HElL». Вы можете выбрать из последовательности из десяти символов в случайным образом и сказать: «Предположим, что представлено в виде HEIL HITLER. Если это имеет значение, то что бы это означало про остальную часть сообщения?»
...
Садясь в своем кабинете с свежей перехватывает Аретузу, он отправился в работы, используя FUNERAL в качестве шпаргалки: если это группы из семи букв расшифровывает в ПОХОРОНЫ , то как выглядит остальное сообщение ? Gibberish? Хорошо, как насчет этой группы из семи писем?
Для симметричного шифрования, когда длина ключа короче длины шифратора, вы гарантированно не сможете создавать все возможные текстовые файлы. Вероятно, вы можете догадаться, какая форма вашего обычного текста займет, в какой-то степени, вы, вероятно, знаете, является ли это образ или XML, или если вы даже не знаете, что многое, то вы можете предположить, что сможете запустите file
и не получите «данные». Вы должны надеяться, что есть только несколько ключей, которые дадут вам даже смутно разумное дешифрование и только тот, который соответствует форме, которую вы ищете.
Если у вас есть образец простого текста (или частичный текст), это становится намного проще.
Как правило, у вас есть представление о формате файла, который вы ожидаете получить от дешифрования, и большинство форматов предоставляют простой способ их идентифицировать.Например, почти все двоичные форматы, такие как изображения, документы, zip-файлы и т. Д., Имеют легко идентифицируемые заголовки, тогда как текстовые файлы будут содержать только ASCII или только действительные последовательности UTF-8.
особенно в парке Блетчли с турниками «Бомбы» ... Как эти машины знали, когда они взломали код? –
Бомбы работали, ища решения, которые были внутренне согласованы: многие из гипотез для ключевого дня были несовместимы с сгенерированными зашифрованными текстами, а бомбы устранили их, оставив только последовательные для ручного анализа. См. Http://en.wikipedia.org/wiki/Bombe –