Vernamova šifra

Vernamova šifra je  symetrický šifrovací systém vynalezený v roce 1917 Gilbertem Vernamem [ 1] .

Šifra je typ jednorázového blokového kryptosystému. Používá funkci boolean exclusive-or . Vernamova šifra je příkladem systému s absolutní kryptografickou silou [2] . Zároveň je považován za jeden z nejjednodušších kryptosystémů [3] .

Historie

Poprvé popsal Frank Miller v roce 1882. [4] [5] [6]

Šifra je pojmenována po telegrafistovi Gilbertu Vernamovi , který v roce 1917 vynalezl a v roce 1919 patentoval systém pro automatické šifrování telegrafních zpráv.

Vernam v patentu nepoužil koncept XOR, ale implementoval přesně tuto operaci v žebříkové logice. Každý znak ve zprávě byl bitově XORed (exkluzivní nebo) pomocí klíče papírové pásky [7] . Joseph Mauborgne (tehdejší kapitán americké armády a pozdější náčelník signálního sboru) upravil tento systém tak, aby sekvence znaků na pásce klíče byla zcela náhodná, protože v tomto případě by byla kryptoanalýza nejobtížnější.

Vernam vytvořil zařízení, které tyto operace provádí automaticky, bez účasti kryptografa. Bylo tak zahájeno tzv. „lineární šifrování“, kdy procesy šifrování a přenosu zprávy probíhají současně. Do té doby bylo šifrování předběžné, takže šifrování linky výrazně zvýšilo rychlost komunikace.

Nebýt kryptografa, Vernam si však správně všiml důležité vlastnosti své šifry – každá páska by měla být použita pouze jednou a poté zničena. To je v praxi těžko aplikovatelné – proto byl aparát přeměněn na několik smyčkových pásek s coprime periodami [8] .

Popis

Šifrovací systém byl navržen pro šifrování telegrafních zpráv, což byly binární texty, ve kterých je otevřený text reprezentován v Baudotově kódu (ve formě pětimístné „kombinace pulsů“). V tomto kódu vypadalo například písmeno „A“ (1 1 0 0 0). Na papírové pásce číslo "1" odpovídalo otvoru a číslo "0" - jeho nepřítomnosti. Tajný klíč měl být chaotický soubor písmen stejné abecedy [8] .

Pro získání šifrového textu je prostý text zkombinován s operací XOR s tajným klíčem . Takže například při použití klíče (1 1 1 0 1) na písmeno „A“ (1 1 0 0 0) dostaneme zašifrovanou zprávu (0 0 1 0 1): S vědomím, že za přijatou zprávu mít klíč (1 1 1 0 1), je snadné získat původní zprávu stejnou operací: Pro absolutní šifrovací sílu musí mít klíč tři kritické vlastnosti [2] :

  1. Mít náhodné diskrétní rovnoměrné rozdělení: , kde k je klíč a N je počet binárních znaků v klíči;
  2. mít stejnou velikost jako zadaný prostý text;
  3. Aplikujte pouze jednou.

Známá je také tzv. Vernamova šifra modulo m , ve které znaky otevřeného textu, šifrového textu a klíče nabývají hodnot z kruhu zbytků Z m . Šifra je zobecněním původní Vernamovy šifry, kde m = 2 [2] .

Například Vernamova šifra modulo m = 26 (A=0,B=1,…, Z=25):

Klíč: EVTIQWXQVVOPMCXREPYZ Prostý text: ALLSWELLTHATENDSWELL (Všechno je v pořádku, to končí dobře) Šifrovaný text: EGEAMAIBOCOIQPAJATJK

Při šifrování se transformace provádí podle Vigenèrovy tabulky (sčítání znakových indexů modulo délky abecedy dává této tabulce).

Klíčové písmeno je sloupec, písmeno otevřeného textu je řádek a šifrový text je písmeno na průsečíku.

Bez znalosti klíče nelze takovou zprávu analyzovat. I kdyby bylo možné vyzkoušet všechny klíče, výsledkem by byly všechny možné zprávy dané délky plus kolosální množství nesmyslných dešifrování , které vypadají jako změť písmen. Ale ani mezi smysluplnými dešifrováními by nebylo možné vybrat ten požadovaný. Když je náhodná sekvence (klíč) kombinována s nenáhodnou (prostý text), výsledek ( šifrovaný text ) je zcela náhodný, a proto postrádá statistické rysy, které by bylo možné použít k analýze šifry. [9] .

Kryptografická síla

V roce 1945 napsal Claude Shannon „Matematickou teorii kryptografie“ (odtajněno až po druhé světové válce v roce 1949 jako „ Teorie komunikace v tajných systémech “), ve které dokázal absolutní kryptografickou sílu Vernamovy šifry. To znamená, že zachycení šifrovaného textu bez klíče neposkytuje žádné informace o zprávě. Z hlediska kryptografie nelze uvažovat o systému, který by byl bezpečnější než Vernamova šifra [2] . Požadavky na implementaci takového schématu jsou zcela netriviální, protože je nutné zajistit uložení jedinečné gama rovné délce zprávy s jejím následným zaručeným zničením. V tomto ohledu není komerční využití Vernamovy šifry tak běžné jako schémata veřejného klíče a používá se zejména pro přenos zpráv zvláštního významu vládními úřady [8] .

Předkládáme důkaz absolutní kryptografické síly. Nechť je zpráva reprezentována binární sekvencí délky . Rozdělení pravděpodobnosti zprávy může být jakékoli. Klíč je také reprezentován binární sekvencí stejné délky, ale s rovnoměrným rozložením pro všechny klíče.

V souladu se schématem šifrování vytvoříme šifrovaný text součtem modulo 2 sekvencí otevřeného textu a klíče po komponentě:

Legální uživatel zná klíč a provede dešifrování:

Najděte rozdělení pravděpodobnosti N-bloků šifrových textů pomocí vzorce:

Výsledek potvrzuje známou skutečnost, že součet dvou náhodných veličin, z nichž jedna má diskrétní rovnoměrné rozdělení na konečné grupě , je rovnoměrně rozdělená náhodná veličina. V našem případě je tedy distribuce šifrových textů rovnoměrná.

Píšeme společnou distribuci holého textu a šifrovaného textu:

Pojďme najít podmíněné rozdělení

protože klíč a otevřený text jsou nezávislé náhodné proměnné. Celkový:

Dosazením pravé strany tohoto vzorce do vzorce společného rozdělení vznikne

Což dokazuje nezávislost šifrových a otevřených textů v tomto systému. To znamená absolutní kryptografickou sílu [10] .

Rozsah

V současné době se Vernam šifrování používá jen zřídka. Do značné míry je to způsobeno značnou velikostí klíče, jehož délka musí odpovídat délce zprávy. To znamená, že použití takových šifer vyžaduje obrovské náklady na výrobu, skladování a zničení klíčových materiálů. Přesto zcela silné šifry jako Vernam stále nacházely praktické využití pro ochranu kritických komunikačních linek s relativně malým množstvím informací. Například Britové a Američané používali šifry typu Vernam během druhé světové války. Šifra modulo 2 Vernam byla použita na vládní horké lince mezi Washingtonem a Moskvou, kde klíčovými materiály byly papírové pásky, na kterých byly perforovány znaky sekvence kláves [2] .

V praxi je možné jedenkrát fyzicky přenést nosič informací dlouhým skutečně náhodným klíčem a poté přeposílat zprávy podle potřeby. Myšlenka šifrovacích bloků je založena na tomto : šifrovací úředník dostane diplomatickou poštou nebo osobně zápisník, jehož každá stránka obsahuje klíče. Přijímající strana má stejný poznámkový blok. Použité stránky jsou zničeny [11] .

Nevýhody

Poznámky

  1. Symetrické algoritmy .
  2. 1 2 3 4 5 Fomichev, 2003 .
  3. Mao, 2005 .
  4. Miller, Frank. Telegrafický kód pro zajištění soukromí a utajení při přenosu telegramů. — C. M. Cornwell, 1882.
  5. Bellovin, Steven M. (2011). Frank Miller: Vynálezce One-Time Pad . kryptologie . 35 (3): 203-222. DOI : 10.1080/01611194.2011.583711 . ISSN  0161-1194 . S2CID  35541360 .
  6. John Markoff . Číselník zobrazuje data šifrovacího formuláře Zpět na telegrafy  (25. července 2011). Staženo 26. července 2011.
  7. Patent USA 1310719A
  8. 1 2 3 Babash, et al., 2003 .
  9. Kryptografie (nepřístupný odkaz) . Datum přístupu: 8. února 2014. Archivováno z originálu 2. listopadu 2013. 
  10. Gabidulin, Kshevetsky, Kolybelnikov, 2011 , str. 41-43.
  11. 1 2 3 Jednorázová podložka .
  12. Často kladené otázky .
  13. Kiwi, 2005 .

Literatura

Odkazy