~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ DCE820CAA9C3C7A277A8B2B35B892EB5__1693780200 ✰
Заголовок документа оригинал.:
✰ Code (cryptography) - Wikipedia ✰
Заголовок документа перевод.:
✰ Код (криптография) — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Code_(cryptography) ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/dc/b5/dce820caa9c3c7a277a8b2b35b892eb5.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/dc/b5/dce820caa9c3c7a277a8b2b35b892eb5__translat.html ✰
Дата и время сохранения документа:
✰ 18.06.2024 17:04:55 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 4 September 2023, at 01:30 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Код (криптография) — Википедия Jump to content

Код (криптография)

Из Википедии, бесплатной энциклопедии
Часть « Телеграммы Циммермана », расшифрованная дешифровщиками британской военно-морской разведки . Слова «Аризона» не было в немецкой кодовой книге, и поэтому его пришлось разделить на фонетические слоги.
Частично сгоревшие страницы из двухчастной шифровальной книги советского КГБ времен Второй мировой войны.

В криптологии код сообщения — это метод, используемый для шифрования , действующий на уровне смысла; то есть слова или фразы преобразуются во что-то другое. Код может преобразовать «сдачу» в «CVGDK» или «коктейль-бар». США Агентство национальной безопасности определило код как «криптосистему замены, в которой элементами открытого текста являются в основном слова, фразы или предложения, а эквиваленты кода (называемые «группами кодов») обычно состоят из букв или цифр (или того и другого) в противном случае. бессмысленные комбинации одинаковой длины». [1] : Том I, с. 12 Кодовая книга необходима для шифрования и дешифрования фраз или слов.

Напротив, шифры шифруют сообщения на уровне отдельных букв или небольших групп букв или даже, в современных шифрах, отдельных битов . Сообщения могут быть преобразованы сначала с помощью кода, а затем с помощью шифра. [2] Такое множественное шифрование , или «супершифрование», призвано усложнить криптоанализ .

Еще одно сравнение кодов и шифров заключается в том, что код обычно представляет букву или группы букв напрямую, без использования математики. Таким образом, числа настроены для представления этих трех значений: 1001 = A, 1002 = B, 1003 = C, ... . Результирующее сообщение будет 1001 1002 1003 для передачи ABC. Однако шифры используют математическую формулу для представления букв или групп букв. Например, А = 1, В = 2, С = 3, ... . Таким образом, сообщение ABC получается в результате умножения значения каждой буквы на 13. Тогда сообщение ABC будет 13 26 39.

Коды имеют множество недостатков, включая восприимчивость к криптоанализу и сложность управления громоздкими кодовыми книгами , поэтому шифры в настоящее время являются доминирующим методом в современной криптографии.

Напротив, поскольку коды являются репрезентативными, они не поддаются математическому анализу отдельных элементов кодовой книги. В примере сообщение 13 26 39 можно взломать, разделив каждое число на 13 и затем расположив их в алфавитном порядке. Однако в центре внимания криптоанализа кодовой книги находится сравнительная частота отдельных элементов кода, соответствующих одной и той же частоте букв в сообщениях открытого текста с использованием частотного анализа . В приведенном выше примере кодовая группа 1001, 1002, 1003 может встречаться более одного раза, и эта частота может соответствовать количеству раз, когда ABC встречается в текстовых сообщениях.

(В прошлом или в нетехническом контексте код и шифр часто использовались для обозначения любой формы шифрования ).

Одно- и двухсоставные коды [ править ]

Коды определяются «кодовыми книгами» (физическими или воображаемыми), которые представляют собой словари кодовых групп, перечисленных с соответствующим открытым текстом. Первоначально кодовые группы имели кодовые группы, назначенные в «порядке открытого текста» для удобства разработанного кода или кодировщика. Например, в коде, использующем группы числовых кодов, слово открытого текста, начинающееся с «a», будет иметь группу с низким значением, а слово, начинающееся с «z», будет иметь группу с высоким значением. Одна и та же кодовая книга может использоваться для «кодирования» открытого текстового сообщения в закодированное сообщение или «кодовый текст» и «декодирования» кодового текста обратно в открытое текстовое сообщение.

Чтобы усложнить жизнь взломщикам кодов, разработчики кодов разработали коды без предсказуемой взаимосвязи между кодовыми группами и порядком соответствующего открытого текста. На практике это означало, что теперь требовались две кодовые книги: одна для поиска кодовых групп для кодирования, другая для поиска кодовых групп и поиска открытого текста для декодирования. Такие «двухчастные» коды требовали больше усилий для разработки и вдвое больше усилий для распространения (и безопасного удаления при замене), но их было труднее взломать. в В телеграмме Циммермана январе 1917 года использовалась немецкая дипломатическая кодовая система из двух частей «0075», которая содержала более 10 000 фраз и отдельных слов. [3]

Одноразовый код [ править ]

Одноразовый код — это заранее заданное слово, фраза или символ, который предназначен для использования только один раз для передачи простого сообщения, часто сигнала о выполнении или отмене какого-либо плана или подтверждении его успеха или неудачи. Одноразовые коды часто предназначены для включения в, казалось бы, невинный разговор. Если все сделано правильно, их почти невозможно обнаружить, хотя обученный аналитик, следящий за сообщениями человека, который уже вызвал подозрения, может распознать комментарий типа «У тети Берты начались схватки» как имеющий зловещее значение. Известные примеры одновременных кодов включают:

Иногда сообщения не являются заранее подготовленными и основаны на общих знаниях, которые, как мы надеемся, известны только получателям. Примером может служить телеграмма, отправленная президенту США Гарри Трумэну , который тогда находился на Потсдамской конференции для встречи с советским премьер-министром Иосифом Сталиным , информирующая Трумэна о первом успешном испытании атомной бомбы .

«Оперирован сегодня утром. Диагностика еще не завершена, но результаты кажутся удовлетворительными и уже превосходят ожидания. Необходим местный пресс-релиз, поскольку интерес распространяется на большие расстояния. Доктор Гроувс доволен. Он возвращается завтра. Я буду держать вас в курсе».

См. также одноразовый блокнот , несвязанный алгоритм шифрования.

Идиотский код [ править ]

Идиотский код — это код, созданный использующими его сторонами. Этот тип связи похож на сигналы руками, используемые армиями в полевых условиях.

Пример: Любое предложение, в котором используются слова «день» и «ночь», означает «атака». Местоположение, упомянутое в следующем предложении, указывает место, которое будет атаковано.

  • Открытый текст: Атака X.
  • Кодовый текст: Мы ходили день и ночь по улицам, но не смогли его найти! Завтра мы отправимся в X.

Судя по всему, этот термин впервые использовал Джордж Перро, персонаж научно-фантастической книги «Пятница». [5] Роберт А. Хайнлайн :

Самый простой вид [кода], который невозможно взломать. В первом объявлении заинтересованному лицу или лицам предлагалось выполнить номер семь или ожидать номер семь, или в нем говорилось что-то о чем-то, обозначенном как семь. То же самое говорится и в отношении десятого пункта кода. Но значение чисел невозможно вывести с помощью статистического анализа, поскольку код можно изменить задолго до того, как будет создана полезная статистическая вселенная. Это идиотский код... а идиотский код невозможно взломать, если у пользователя хватит здравого смысла не ходить слишком часто к колодцу.

Эксперт по терроризму Магнус Рансторп заявил, что люди, совершившие теракты 11 сентября в США, использовали обычную электронную почту и то, что он называет «идиотским кодом», для обсуждения своих планов. [6]

Криптоанализ кодов [ править ]

Хотя решить одноалфавитный шифр замены легко, решить даже простой код сложно. Расшифровка закодированного сообщения немного похожа на попытку перевести документ, написанный на иностранном языке, причем задача, по сути, сводится к созданию «словаря» кодовых групп и слов открытого текста, которые они представляют.

Одним из факторов простого кода является тот факт, что некоторые слова встречаются чаще других, например «the» или «a» в английском языке. В телеграфных сообщениях обычно очень распространена кодовая группа «СТОП» (т. е. конец предложения или абзаца). Это помогает определить структуру сообщения с точки зрения предложений, если не их значение, и это полезно с точки зрения криптоанализа.

Дальнейшего прогресса в коде можно добиться, собрав множество кодовых текстов, зашифрованных одним и тем же кодом, а затем используя информацию из других источников.

  • шпионы
  • газеты
  • дипломатическая беседа на коктейльной вечеринке
  • место, откуда было отправлено сообщение
  • куда он был отправлен (т. е. анализ трафика )
  • время отправки сообщения,
  • события, происходящие до и после отправки сообщения
  • нормальные привычки людей, отправляющих закодированные сообщения
  • и т. д.

Например, определенная кодовая группа, встречающаяся почти исключительно в сообщениях конкретной армии и нигде больше, вполне может указывать на командующего этой армией. Кодовая группа, которая появляется в сообщениях, предшествующих атаке на определенное место, вполне может обозначать это место.

Шпаргалки могут быть непосредственной подсказкой определений кодовых групп. По мере определения кодовых групп они могут постепенно наращивать критическую массу, при этом все больше и больше кодовых групп выявляются на основе контекста и обоснованных догадок. Коды, состоящие из одной части, более уязвимы для таких обоснованных догадок, чем коды, состоящие из двух частей, поскольку, если кодовый номер «26839» одночастного кода будет означать «бульдозер», то нижний кодовый номер «17598», скорее всего, будет обозначать «бульдозер». слово открытого текста, начинающееся с «а» или «б». По крайней мере, для простых кодов одной детали.

» или «посеять» информацию в закодированное сообщение, можно использовать различные приемы Чтобы « вложить , например, выполняя рейд против врага в определенное время и в определенном месте, а затем проверяя кодовые сообщения, отправленные после рейда. Ошибки в кодировании — особенно полезный способ проникновения в код; люди постоянно допускают ошибки, иногда катастрофические. Внедрение данных и использование ошибок также работает против шифров.

  • Самый очевидный и, по крайней мере, в принципе, самый простой способ взлома кода — это украсть кодовую книгу с помощью взятки, кражи со взломом или рейдерских группировок — процедуры, иногда прославляемые фразой «практическая криптография» — и это слабость как кодов, так и шифры, хотя кодовые книги обычно больше и используются дольше, чем ключи шифрования . Хотя хороший код взломать труднее, чем шифр, необходимость писать и распространять кодовые книги представляет собой серьезную проблему.

Создание нового кода похоже на создание нового языка и написание для него словаря; до появления компьютеров это была особенно большая работа. Если код скомпрометирован, всю задачу придется выполнять заново, а это означает большой объем работы как для криптографов, так и для пользователей кода. На практике, когда коды широко использовались, их обычно периодически меняли, чтобы помешать взломщикам кодов и ограничить срок полезного использования украденных или скопированных кодовых книг.

После создания кодов распространение кодовой книги становится неуклюжим с точки зрения логистики и увеличивает вероятность того, что код будет скомпрометирован. Есть поговорка: «Три человека могут сохранить тайну, если двое из них мертвы» ( Бенджамин Франклин — Викицитатник ), и хотя это может быть некоторым преувеличением, секрет становится сложнее сохранить, если его разделяют несколько человек. Коды можно считать достаточно безопасными, если их используют лишь несколько осторожных людей, но если целые армии используют одну и ту же кодовую книгу, безопасность становится намного сложнее.

Напротив, безопасность шифров обычно зависит от защиты ключей шифрования. Ключи шифрования можно украсть и люди могут их предать, но их гораздо легче изменить и распространить.

Супершифрование [ править ]

Обычно сообщение шифровали после его первого кодирования, чтобы увеличить сложность криптоанализа. В случае числового кода это обычно делалось с помощью «добавки» - просто длинного ключевого номера, который посимвольно добавлялся к группам кодов по модулю 10. В отличие от кодовых книг, добавки менялись часто. Знаменитый код ВМС Японии JN-25 имел именно такую ​​конструкцию.

Ссылки [ править ]

  1. ^ История безопасности связи в США; Лекции Дэвида Г. Боука , заархивированные 18 сентября 2016 г. в Wayback Machine , Агентство национальной безопасности (АНБ), том I, 1973 г., том II, 1981 г., частично выпущен в 2008 г., дополнительные части рассекречены 14 октября 2015 г.
  2. ^ «16.2: Шифры замены» . Математика LibreTexts . 2020-01-22. Архивировано из оригинала 19 сентября 2021 г. Проверено 19 сентября 2021 г.
  3. ^ «Телеграмма Циммермана: оригинальный черновик». Архивировано 27 апреля 2021 г. в Wayback Machine , 2007, Иоахим фон цур Гатен, «Криптология», том 31, выпуск 1.
  4. ^ 1 Царств 20:20-22.
  5. ^ Пятница (1982) Роберта А. Хайнлайна
  6. ^ Радио Свободная Европа / Радио Свобода: «Ближний Восток: исламские боевики переносят джихад в Интернет», Джеффри Донован. Архивировано 15 января 2008 г. в Wayback Machine , 16 июня 2004 г.

Источники [ править ]

См. также [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: DCE820CAA9C3C7A277A8B2B35B892EB5__1693780200
URL1:https://en.wikipedia.org/wiki/Code_(cryptography)
Заголовок, (Title) документа по адресу, URL1:
Code (cryptography) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)