Атака з відомим відкритим текстом (англ. «Known-plaintext attack») — вид криптоаналізу, який ґрунтується на знанні частини відкритого тексту, та зашифрованого тексту (шифротексту) повідомлення. Вони можуть бути використані для подальшого виявлення секретної інформації, такої, як секретні ключі і книги коду.
Часто з великою імовірністю можна зробити припущення про зміст частини повідомлення. Це може статись під час використання стандартних бланків документів, поширених фраз («Добридень… З найкращими побажаннями») тощо. Шифрування різних країн часто містили специфічні вирази: Heil Hitler!, Banzai!, Пролетарии всех стран соединяйтесь! і таке інше. Під час Другої світової війни англійські криптоаналітики називали такі уривки «підказками» (англ. Crib — підказка, шпаргалка)
За допомогою відомої частини відкритого тексту відновлюється частина ключа. Отримана інформація застосовується для обмеження можливої множини ключів при атаках повного перебору, або ж в інших видах криптоаналізу.
Іншим прикладом використання методу є криптографічна атака на алгоритм простого гамування. Якщо відомий хоча б один відкритий текст і відповідний йому шифротекст довжини не менше довжини гами (ключа), то остання однозначно знаходиться.
Опис методу
Відповідно до принципу Керкгоффза, криптоаналітик володіє всією інформацією про криптосистему, окрім деякого набору параметрів, який називають ключем. Завданням криптоаналітика є знаходження спільного ключа шифрування або алгоритму дешифрування з метою дешифрування інших шифротекст з аналогічним ключем.
Дано:
- P1, P2, …, Pi — відкриті тексти
- C1=Ek(P1), C2=Ek(P2), …, Ci=Ek(Pi) — відповідні їм шифротексти
Необхідно знайти:
- k — ключ шифрування, або
- D(C) — функцію дешифрування (не як функцію від ключа, але лише від шифротексту)
Відмінності від інших методів криптоаналізу
Атака на основі тільки шифротексту
Основна стаття: Атака на основі шифротексту
Атака на основі тільки шифротексту — це первинний метод криптоаналізу, в якому криптоаналітику відомі тільки шифровані повідомлення. Атака на основі відкритих текстів є його поліпшенням, бо при цьому нам відомі ще й вихідні тексти. Наприклад, часто застосовується для криптоаналізу на основі шифротексту метод частотного криптоаналізу у випадку криптоаналізу на основі відкритого тексту відкриває більше можливостей, оскільки частотну характеристику шифрованого повідомлення треба порівнювати не з частотною характеристикою мови, а з частотною характеристикою вихідного повідомлення (в окремих випадках частотна характеристика відкритого тексту і частотна характеристика мови можуть сильно відрізнятися).
Атака на основі підібраного відкритого тексту
Основна стаття: Атака на основі підібраного відкритого тексту
Атака на основі підібраного відкритого тексту — даний тип атаки є поліпшенням методу, заснованого на відкритих текстах. Тут криптоаналітик так само має деяку кількість пар відкритий/шифрований текст, відомих заздалегідь. Але так само він може отримати шифротекст, відповідний заздалегідь обраним текстам. Спосіб отримання таких шифротекстів — наприклад, написати лист з незашифрованим текстом, при цьому зобразивши з себе особу, від якої чекають шифроване повідомлення, і при деяких умовах можна отримати відповідь з цитатою даного тексту, але вже в зашифрованому вигляді. Відмінність даного методу від атаки на основі відкритого тексту в тому що в даному методі криптоаналітик може сам вибрати який текст він хоче зашифрувати. А в методі, заснованому тільки на відкритому тексті всі пари відкритий/шифрований текст відомі заздалегідь.
Атака на основі адаптивно підібраного відкритого тексту
Основна стаття: [ru]
Атака на основі адаптивно підібраного відкритого тексту є розширенням атаки на основі підібраного відкритого тексту. Відмінність полягає в тому, що отримавши шифротекст, що відповідає заданому відкритого тексту, криптоаналітик сам приймає рішення який текст він хоче зашифрувати далі, що як би додає зворотній зв'язок в методі злому. Для даного методу необхідний безпосередній доступ до шифрувального пристрою.
Приклади застосування в історії
У випадку Енігми, Німецьке вище командування було дуже уважне у забезпеченні безпеки системи, оскільки вони усвідомлювали можливу проблему аналізу на основі відкритих текстів. Команда, яка працювала над розшифруванням, могла зробити припущення про зміст текстів ґрунтуючись на тому, коли були послані повідомлення. Наприклад, прогноз погоди передавався кожен день в один і той же час. Згідно з регламентом військових сполучень, кожне повідомлення містило слово «Погода» (Wetter) на одному і тому ж місці, а знання погоди в даній місцевості дуже допомагало в припущеннях про зміст решти повідомлення. Також дуже допомогли повідомлення офіцера, який посилав кожен раз «Нічого повідомити» (Nothing to report), надаючи матеріал для криптоаналізу. Інші командувачі теж посилали стандартні відповіді або їх відповіді містили стандартні частини.
Після того, як полонений німець на допиті зізнався, що операторам наказано шифрувати числа шляхом написання літерами кожної цифри, Алан Тьюринг переглянув повідомлення і визначив, що слово «eins» зустрічається в 90 % повідомлень. На основі цього був створений Eins каталог, який містив всі можливі положення роторів, початкові позиції і набори ключів Енігми.
Сьогодні
Сучасні шифри погано підлягають цим методом криптоаналізу. Наприклад, для злому DES необхідно приблизно пар «відкритий текст / зашифрований текст».
У той же час різні зашифровані архіви, такі як ZIP, вразливі для даної форми атаки. В даному випадку зловмисникові, який бажає розкрити групу зашифрованих ZIP файлів, необхідно знати всього один незашифрований файл з архіву або його частину, який в даному випадку буде виконувати функцію відкритого тексту. Далі, використовуючи програми, які знаходяться у вільному доступі, швидко знаходиться ключ, необхідний для розшифровки всього архіву. Зловмисник може спробувати знайти даний незашифрований файл в інтернеті, або в інших архівах, або може спробувати відновити відкритий текст, знаючи ім'я з зашифрованого архіву.
Основні методи
Лінійний метод криптоаналізу
Основна стаття: Лінійний криптоаналіз
У відкритій пресі лінійний метод криптоаналізу вперше був запропонований японським математиком Мацуї. Метод передбачає, що криптоаналітик знає відкриті й відповідні зашифровані тексти. Найчастіше при шифруванні застосовується додавання по модулю 2 тексту з ключем і так само застосовуються операції перемішування і розсіювання. Завдання криптоаналітика полягає в тому щоб знайти таку лінійну апроксимацію
(1)
яка буде найкращою. Нехай — це ймовірність того, що (1) виконується, зрозуміло що нам треба щоб , а також потрібно щоб величина була максимальна. У випадку коли ця величина досить велика і криптоаналітику відомо досить багато пар відкритого і відповідного йому шифрованого тексту, то сума по модулю 2 біт ключа на відповідній позиції в правій частині рівності (1) дорівнює найбільш ймовірного значенням суми по модулю 2 відповідних біт в відкритому і зашифрованому текстах в лівій частині. У разі, коли сума в правій частині (1) дорівнює нулю, коли сума біт в лівій частині дорівнює нулю більш, ніж в половині пар зашифрованих текстів. Сума біт в правій частині дорівнює одиниці, якщо сума біт в лівій частині дорівнює одиниці більш ніж в половині випадків текстів. Якщо то навпаки: сума біт в правій частині дорівнює одиниці якщо в лівій частині сума біт дорівнює нулю більш ніж для половини текстів. І сума біт в правій частині дорівнює нулю якщо сума біт в лівій частині дорівнює одиниці більш ніж в половині випадків. Для знаходження кожного біта ключа, тепер треба вирішити систему лінійних рівнянь для відповідних відомих комбінацій цих біт. Це не становить складності так як складність даної системи виражається поліномом не більше ніж третього ступеня від довжини ключа. Кількість необхідних пар відкритий / шифрований текст, для розкриття шифру оцінюється формулою . Для розкодування шифру DES таким методом виходить, що необхідно приблизно пар відкритий / зашифрований блок.
Диференціальний метод криптоаналізу
Диференціальний метод криптоаналізу (ДКА) у 1990 році був запропонований Е. Біхамом та А. Шаміром. Диференціальний криптоаналіз — це спроба розкрити секретний ключ блокових шифрів, які засновані на повторному застосуванні криптографічно слабких операцій шифрування r раз. Під час криптоаналізу передбачається, що на кожному циклі шифрування використовується свій підключ шифрування. ДКА може використовувати як вибрані, так і відомі відкриті тексти. Головною умовою успіху розкодування r-циклічного шифру є існування диференціалів (r-1)-го циклу, які мають велику ймовірність. Диференціал i-го циклу визначається як пара чисел , таких, що пара різних відкритих текстів x і x* з різницею може після i-го циклу дати на виході пару y і y* з різницею . Ймовірність i-циклового диференціала це умовна ймовірність того, що різниця y і y* після i-го циклу дорівнює з умовою, що спочатку були x і x* з різницею . Відкритий текст x і підключі {к1 , к2 ,…., кi} вважаємо незалежними і випадковими.
Процедура ДКА r-циклічного шифру з вибраними відкритими текстами може бути наступною:
- Даний етап є етапом попередніх обчислень. На ньому ми шукаємо множину (r-1)-циклових диференціалів . Упорядковуємо цю множину згідно з величиною ймовірностей елементів.
- Наступний етап вимагає від нас вибору x і x*, так щоб їх різниця дорівнювала , для них маємо пару шифртекстів y(r), y*(r). Вважаємо, що на виході передостаннього циклу різниця дорівнювала найбільш вірогідній . Для трьох елементів знаходимо кожне можливе значення підключа k(r). Збільшуємо лічильник появи кожного такого значення підключа к(r).
- На даному етапі повторюємо попередній пункт до тих пір поки один або кілька підключей не почнуть з'являтися частіше за інших. Обираємо даний ключ (або множину ключів) як рішення к(r).
- На даному етапі ми повторюємо пункти 1-3 для (r-1) -го циклу при цьому значення y (r-1) обчислюються розшифруванням y(r) з використанням ключа k(r), знайденого в попередньому пункті. І повторюємо ці дії поки не знайдемо ключі всіх циклів.
Даний метод був спочатку запропонований для вирішення одного шифру, але потім він досяг успіху у криптоаналізі багатьох марковських шифрів. Шифр називається марковським, якщо у нього рівняння на одному циклі задовольняє умові, що ймовірність диференціала не залежить від вибору відкритих текстів. Тоді якщо ключі циклів незалежні, то послідовність різниць кожного циклу утворює марковський ланцюг, в якому кожний наступний елемент залежить тільки від попереднього. Прикладами марковських шифрів є DES і FEAL.
Покажемо що марковський r-циклічний шифр з незалежними підключами є вразливим для ДКА тоді і тільки тоді коли для одного циклу ключ легко обчислюється за відомих трьох параметрів . Також існує (r-1) диференціал r-1 причому його ймовірність задовольняє виразу де n — кількість біт в блоці шифруємого тексу. Складність знаходження ключа r-циклічного шифру Q(r) визначається, як число шифрувань, що використовуються, з подальшим знаходженням ключа: де Зокрема у випадку якщо , то така атака не буде успішною. Так як операція знаходження підключа більш трудомістка ніж операція шифрування, то одиницею виміру складності є складність знаходження можливих підключів для одного циклу по відомим трійкам Відмінною рисою диференціального криптоаналізу є те, що він майже не використовує алгебраїчних властивостей шифру (таких як лінійність, замкнутість, афінність та інші.) Він заснований тільки на нерівномірності розподілу ймовірностей диференціалів.
Застосування
Найефективніший для криптоаналізу класичних шифрів, наприклад для таких як:
Але також використовується як елемент криптоаналізу сучасних шифрів.
Примітки
- Слово crib (як іменник, так і дієслово) має в англійському десятки значень, в тому числі сленгових. Зокрема, шкільним сленгом crib означає підказку, шпаргалку та інші незаконні методи складання іспитів
Література
- Владислав Козачук Енігма: Як німецький машинний шифр був зламаний, і як він був прочитаний союзниками під час Другої світової війни, 1984. — . (англ.)
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Ataka z vidomim vidkritim tekstom angl Known plaintext attack vid kriptoanalizu yakij gruntuyetsya na znanni chastini vidkritogo tekstu ta zashifrovanogo tekstu shifrotekstu povidomlennya Voni mozhut buti vikoristani dlya podalshogo viyavlennya sekretnoyi informaciyi takoyi yak sekretni klyuchi i knigi kodu Chasto z velikoyu imovirnistyu mozhna zrobiti pripushennya pro zmist chastini povidomlennya Ce mozhe statis pid chas vikoristannya standartnih blankiv dokumentiv poshirenih fraz Dobriden Z najkrashimi pobazhannyami tosho Shifruvannya riznih krayin chasto mistili specifichni virazi Heil Hitler Banzai Proletarii vseh stran soedinyajtes i take inshe Pid chas Drugoyi svitovoyi vijni anglijski kriptoanalitiki nazivali taki urivki pidkazkami angl Crib pidkazka shpargalka Za dopomogoyu vidomoyi chastini vidkritogo tekstu vidnovlyuyetsya chastina klyucha Otrimana informaciya zastosovuyetsya dlya obmezhennya mozhlivoyi mnozhini klyuchiv pri atakah povnogo pereboru abo zh v inshih vidah kriptoanalizu Inshim prikladom vikoristannya metodu ye kriptografichna ataka na algoritm prostogo gamuvannya Yaksho vidomij hocha b odin vidkritij tekst i vidpovidnij jomu shifrotekst dovzhini ne menshe dovzhini gami klyucha to ostannya odnoznachno znahoditsya Opis metoduVidpovidno do principu Kerkgoffza kriptoanalitik volodiye vsiyeyu informaciyeyu pro kriptosistemu okrim deyakogo naboru parametriv yakij nazivayut klyuchem Zavdannyam kriptoanalitika ye znahodzhennya spilnogo klyucha shifruvannya abo algoritmu deshifruvannya z metoyu deshifruvannya inshih shifrotekst z analogichnim klyuchem Dano P1 P2 Pi vidkriti teksti C1 Ek P1 C2 Ek P2 Ci Ek Pi vidpovidni yim shifroteksti Neobhidno znajti k klyuch shifruvannya abo D C funkciyu deshifruvannya ne yak funkciyu vid klyucha ale lishe vid shifrotekstu Vidminnosti vid inshih metodiv kriptoanalizuAtaka na osnovi tilki shifrotekstu Osnovna stattya Ataka na osnovi shifrotekstu Ataka na osnovi tilki shifrotekstu ce pervinnij metod kriptoanalizu v yakomu kriptoanalitiku vidomi tilki shifrovani povidomlennya Ataka na osnovi vidkritih tekstiv ye jogo polipshennyam bo pri comu nam vidomi she j vihidni teksti Napriklad chasto zastosovuyetsya dlya kriptoanalizu na osnovi shifrotekstu metod chastotnogo kriptoanalizu u vipadku kriptoanalizu na osnovi vidkritogo tekstu vidkrivaye bilshe mozhlivostej oskilki chastotnu harakteristiku shifrovanogo povidomlennya treba porivnyuvati ne z chastotnoyu harakteristikoyu movi a z chastotnoyu harakteristikoyu vihidnogo povidomlennya v okremih vipadkah chastotna harakteristika vidkritogo tekstu i chastotna harakteristika movi mozhut silno vidriznyatisya Ataka na osnovi pidibranogo vidkritogo tekstu Osnovna stattya Ataka na osnovi pidibranogo vidkritogo tekstu Ataka na osnovi pidibranogo vidkritogo tekstu danij tip ataki ye polipshennyam metodu zasnovanogo na vidkritih tekstah Tut kriptoanalitik tak samo maye deyaku kilkist par vidkritij shifrovanij tekst vidomih zazdalegid Ale tak samo vin mozhe otrimati shifrotekst vidpovidnij zazdalegid obranim tekstam Sposib otrimannya takih shifrotekstiv napriklad napisati list z nezashifrovanim tekstom pri comu zobrazivshi z sebe osobu vid yakoyi chekayut shifrovane povidomlennya i pri deyakih umovah mozhna otrimati vidpovid z citatoyu danogo tekstu ale vzhe v zashifrovanomu viglyadi Vidminnist danogo metodu vid ataki na osnovi vidkritogo tekstu v tomu sho v danomu metodi kriptoanalitik mozhe sam vibrati yakij tekst vin hoche zashifruvati A v metodi zasnovanomu tilki na vidkritomu teksti vsi pari vidkritij shifrovanij tekst vidomi zazdalegid Ataka na osnovi adaptivno pidibranogo vidkritogo tekstu Osnovna stattya ru Ataka na osnovi adaptivno pidibranogo vidkritogo tekstu ye rozshirennyam ataki na osnovi pidibranogo vidkritogo tekstu Vidminnist polyagaye v tomu sho otrimavshi shifrotekst sho vidpovidaye zadanomu vidkritogo tekstu kriptoanalitik sam prijmaye rishennya yakij tekst vin hoche zashifruvati dali sho yak bi dodaye zvorotnij zv yazok v metodi zlomu Dlya danogo metodu neobhidnij bezposerednij dostup do shifruvalnogo pristroyu Prikladi zastosuvannya v istoriyiU vipadku Enigmi Nimecke vishe komanduvannya bulo duzhe uvazhne u zabezpechenni bezpeki sistemi oskilki voni usvidomlyuvali mozhlivu problemu analizu na osnovi vidkritih tekstiv Komanda yaka pracyuvala nad rozshifruvannyam mogla zrobiti pripushennya pro zmist tekstiv gruntuyuchis na tomu koli buli poslani povidomlennya Napriklad prognoz pogodi peredavavsya kozhen den v odin i toj zhe chas Zgidno z reglamentom vijskovih spoluchen kozhne povidomlennya mistilo slovo Pogoda Wetter na odnomu i tomu zh misci a znannya pogodi v danij miscevosti duzhe dopomagalo v pripushennyah pro zmist reshti povidomlennya Takozh duzhe dopomogli povidomlennya oficera yakij posilav kozhen raz Nichogo povidomiti Nothing to report nadayuchi material dlya kriptoanalizu Inshi komanduvachi tezh posilali standartni vidpovidi abo yih vidpovidi mistili standartni chastini Pislya togo yak polonenij nimec na dopiti ziznavsya sho operatoram nakazano shifruvati chisla shlyahom napisannya literami kozhnoyi cifri Alan Tyuring pereglyanuv povidomlennya i viznachiv sho slovo eins zustrichayetsya v 90 povidomlen Na osnovi cogo buv stvorenij Eins katalog yakij mistiv vsi mozhlivi polozhennya rotoriv pochatkovi poziciyi i nabori klyuchiv Enigmi SogodniSuchasni shifri pogano pidlyagayut cim metodom kriptoanalizu Napriklad dlya zlomu DES neobhidno priblizno 2 47 displaystyle 2 47 par vidkritij tekst zashifrovanij tekst U toj zhe chas rizni zashifrovani arhivi taki yak ZIP vrazlivi dlya danoyi formi ataki V danomu vipadku zlovmisnikovi yakij bazhaye rozkriti grupu zashifrovanih ZIP fajliv neobhidno znati vsogo odin nezashifrovanij fajl z arhivu abo jogo chastinu yakij v danomu vipadku bude vikonuvati funkciyu vidkritogo tekstu Dali vikoristovuyuchi programi yaki znahodyatsya u vilnomu dostupi shvidko znahoditsya klyuch neobhidnij dlya rozshifrovki vsogo arhivu Zlovmisnik mozhe sprobuvati znajti danij nezashifrovanij fajl v interneti abo v inshih arhivah abo mozhe sprobuvati vidnoviti vidkritij tekst znayuchi im ya z zashifrovanogo arhivu Osnovni metodiLinijnij metod kriptoanalizu Osnovna stattya Linijnij kriptoanaliz U vidkritij presi linijnij metod kriptoanalizu vpershe buv zaproponovanij yaponskim matematikom Macuyi Metod peredbachaye sho kriptoanalitik znaye vidkriti j vidpovidni zashifrovani teksti Najchastishe pri shifruvanni zastosovuyetsya dodavannya po modulyu 2 tekstu z klyuchem i tak samo zastosovuyutsya operaciyi peremishuvannya i rozsiyuvannya Zavdannya kriptoanalitika polyagaye v tomu shob znajti taku linijnu aproksimaciyu x i 1 x i r y j 1 y j s z k 1 z k t displaystyle x i1 x ir y j1 y js z k1 z kt 1 yaka bude najkrashoyu Nehaj p displaystyle p ce jmovirnist togo sho 1 vikonuyetsya zrozumilo sho nam treba shob p displaystyle p displaystyle thickapprox 0 5 displaystyle 0 5 a takozh potribno shob velichina p 0 5 displaystyle p 0 5 bula maksimalna U vipadku koli cya velichina dosit velika i kriptoanalitiku vidomo dosit bagato par vidkritogo i vidpovidnogo jomu shifrovanogo tekstu to suma po modulyu 2 bit klyucha na vidpovidnij poziciyi v pravij chastini rivnosti 1 dorivnyuye najbilsh jmovirnogo znachennyam sumi po modulyu 2 vidpovidnih bit v vidkritomu i zashifrovanomu tekstah v livij chastini U razi koli p gt 0 5 displaystyle p gt 0 5 suma v pravij chastini 1 dorivnyuye nulyu koli suma bit v livij chastini dorivnyuye nulyu bilsh nizh v polovini par zashifrovanih tekstiv Suma bit v pravij chastini dorivnyuye odinici yaksho suma bit v livij chastini dorivnyuye odinici bilsh nizh v polovini vipadkiv tekstiv Yaksho p lt 0 5 displaystyle p lt 0 5 to navpaki suma bit v pravij chastini dorivnyuye odinici yaksho v livij chastini suma bit dorivnyuye nulyu bilsh nizh dlya polovini tekstiv I suma bit v pravij chastini dorivnyuye nulyu yaksho suma bit v livij chastini dorivnyuye odinici bilsh nizh v polovini vipadkiv Dlya znahodzhennya kozhnogo bita klyucha teper treba virishiti sistemu linijnih rivnyan dlya vidpovidnih vidomih kombinacij cih bit Ce ne stanovit skladnosti tak yak skladnist danoyi sistemi virazhayetsya polinomom ne bilshe nizh tretogo stupenya vid dovzhini klyucha Kilkist neobhidnih par vidkritij shifrovanij tekst dlya rozkrittya shifru ocinyuyetsya formuloyu N p 0 5 2 2 displaystyle N p 0 5 2 2 Dlya rozkoduvannya shifru DES takim metodom vihodit sho neobhidno priblizno 2 47 displaystyle 2 47 par vidkritij zashifrovanij blok Diferencialnij metod kriptoanalizu Dokladnishe Diferencialnij kriptoanaliz Diferencialnij metod kriptoanalizu DKA u 1990 roci buv zaproponovanij E Bihamom ta A Shamirom Diferencialnij kriptoanaliz ce sproba rozkriti sekretnij klyuch blokovih shifriv yaki zasnovani na povtornomu zastosuvanni kriptografichno slabkih operacij shifruvannya r raz Pid chas kriptoanalizu peredbachayetsya sho na kozhnomu cikli shifruvannya vikoristovuyetsya svij pidklyuch shifruvannya DKA mozhe vikoristovuvati yak vibrani tak i vidomi vidkriti teksti Golovnoyu umovoyu uspihu rozkoduvannya r ciklichnogo shifru ye isnuvannya diferencialiv r 1 go ciklu yaki mayut veliku jmovirnist Diferencial i go ciklu viznachayetsya yak para chisel a b i displaystyle alpha beta i takih sho para riznih vidkritih tekstiv x i x z rizniceyu a displaystyle alpha mozhe pislya i go ciklu dati na vihodi paru y i y z rizniceyu b displaystyle beta Jmovirnist i ciklovogo diferenciala ce umovna jmovirnist P D y i b D x a displaystyle P Delta y i beta Delta x alpha togo sho riznicya y i y pislya i go ciklu dorivnyuye b displaystyle beta z umovoyu sho spochatku buli x i x z rizniceyu a displaystyle alpha Vidkritij tekst x i pidklyuchi k1 k2 ki vvazhayemo nezalezhnimi i vipadkovimi Procedura DKA r ciklichnogo shifru z vibranimi vidkritimi tekstami mozhe buti nastupnoyu Danij etap ye etapom poperednih obchislen Na nomu mi shukayemo mnozhinu r 1 ciklovih diferencialiv a 1 b 1 r 1 a 2 b 2 r 1 a s b s r 1 displaystyle alpha 1 beta 1 r 1 alpha 2 beta 2 r 1 alpha s beta s r 1 Uporyadkovuyemo cyu mnozhinu zgidno z velichinoyu jmovirnostej elementiv Nastupnij etap vimagaye vid nas viboru x i x tak shob yih riznicya dorivnyuvala a 1 displaystyle alpha 1 dlya nih mayemo paru shifrtekstiv y r y r Vvazhayemo sho na vihodi peredostannogo ciklu riznicya dorivnyuvala najbilsh virogidnij D y r 1 b 1 displaystyle Delta y r 1 beta 1 Dlya troh elementiv D y r 1 y r y r displaystyle Delta y r 1 y r y r znahodimo kozhne mozhlive znachennya pidklyucha k r Zbilshuyemo lichilnik poyavi kozhnogo takogo znachennya pidklyucha k r Na danomu etapi povtoryuyemo poperednij punkt do tih pir poki odin abo kilka pidklyuchej ne pochnut z yavlyatisya chastishe za inshih Obirayemo danij klyuch abo mnozhinu klyuchiv yak rishennya k r Na danomu etapi mi povtoryuyemo punkti 1 3 dlya r 1 go ciklu pri comu znachennya y r 1 obchislyuyutsya rozshifruvannyam y r z vikoristannyam klyucha k r znajdenogo v poperednomu punkti I povtoryuyemo ci diyi poki ne znajdemo klyuchi vsih cikliv Danij metod buv spochatku zaproponovanij dlya virishennya odnogo shifru ale potim vin dosyag uspihu u kriptoanalizi bagatoh markovskih shifriv Shifr nazivayetsya markovskim yaksho u nogo rivnyannya na odnomu cikli zadovolnyaye umovi sho jmovirnist diferenciala ne zalezhit vid viboru vidkritih tekstiv Todi yaksho klyuchi cikliv nezalezhni to poslidovnist riznic kozhnogo ciklu utvoryuye markovskij lancyug v yakomu kozhnij nastupnij element zalezhit tilki vid poperednogo Prikladami markovskih shifriv ye DES i FEAL Pokazhemo sho markovskij r ciklichnij shifr z nezalezhnimi pidklyuchami ye vrazlivim dlya DKA todi i tilki todi koli dlya odnogo ciklu klyuch legko obchislyuyetsya za vidomih troh parametriv y y D x displaystyle y y Delta x Takozh isnuye r 1 diferencial a b displaystyle alpha beta r 1 prichomu jogo jmovirnist zadovolnyaye virazu P D y r 1 b D x a gt gt 2 n displaystyle P Delta y r 1 beta Delta x alpha gt gt 2 n de n kilkist bit v bloci shifruyemogo teksu Skladnist znahodzhennya klyucha r ciklichnogo shifru Q r viznachayetsya yak chislo shifruvan sho vikoristovuyutsya z podalshim znahodzhennyam klyucha Q r 2 P m a x 1 2 n 1 displaystyle Q r geq 2 P max 1 2 n 1 de P m a x m a x a m a x b P D y r 1 b D x a displaystyle P max max alpha max beta P Delta y r 1 beta Delta x alpha Zokrema u vipadku yaksho P m a x 1 2 n 1 displaystyle P max approx 1 2 n 1 to taka ataka ne bude uspishnoyu Tak yak operaciya znahodzhennya pidklyucha bilsh trudomistka nizh operaciya shifruvannya to odiniceyu vimiru skladnosti ye skladnist znahodzhennya mozhlivih pidklyuchiv dlya odnogo ciklu po vidomim trijkam D y r 1 y r y r displaystyle Delta y r 1 y r y r Vidminnoyu risoyu diferencialnogo kriptoanalizu ye te sho vin majzhe ne vikoristovuye algebrayichnih vlastivostej shifru takih yak linijnist zamknutist afinnist ta inshi Vin zasnovanij tilki na nerivnomirnosti rozpodilu jmovirnostej diferencialiv ZastosuvannyaNajefektivnishij dlya kriptoanalizu klasichnih shifriv napriklad dlya takih yak Shifr XOR Shifr Vizhenera Pidstanovochnij shifr Ale takozh vikoristovuyetsya yak element kriptoanalizu suchasnih shifriv PrimitkiSlovo crib yak imennik tak i diyeslovo maye v anglijskomu desyatki znachen v tomu chisli slengovih Zokrema shkilnim slengom crib oznachaye pidkazku shpargalku ta inshi nezakonni metodi skladannya ispitivLiteraturaVladislav Kozachuk Enigma Yak nimeckij mashinnij shifr buv zlamanij i yak vin buv prochitanij soyuznikami pid chas Drugoyi svitovoyi vijni 1984 ISBN 0 89093 547 5 angl