Vernam chiffer

Vernam- chifferet är ett  symmetriskt krypteringssystem som uppfanns 1917 av Gilbert Vernam [1] .

Ett chiffer är en typ av engångskodskryptosystem. Den använder den booleska funktionen exklusive-eller . Vernam-chifferet är ett exempel på ett system med absolut kryptografisk styrka [2] . Samtidigt anses det vara ett av de enklaste kryptosystemen [3] .

Historik

Beskrev först av Frank Miller 1882. [4] [5] [6]

Chiffert är uppkallat efter telegrafen Gilbert Vernam , som 1917 uppfann och 1919 patenterade ett system för automatisk kryptering av telegrafmeddelanden.

Vernam använde inte XOR-konceptet i patentet, utan implementerade exakt denna operation i ladderlogik. Varje tecken i meddelandet XORed bitvis (exklusivt eller) med papperstejptangenten [7] . Joseph Mauborgne (då kapten i den amerikanska armén och senare chef för signalkåren) modifierade detta system så att sekvensen av tecken på nyckelbandet var helt slumpmässigt, eftersom kryptoanalys i detta fall skulle vara svårast.

Vernam skapade en enhet som utför dessa operationer automatiskt, utan deltagande av en kryptograf. Således initierades den så kallade "linjära krypteringen", när processerna för kryptering och överföring av ett meddelande sker samtidigt. Fram till dess var kryptering preliminär, så linjekryptering ökade kommunikationshastigheten avsevärt.

Men eftersom han inte var kryptograf, märkte Vernam korrekt en viktig egenskap hos hans chiffer - varje band bör endast användas en gång och sedan förstöras. Detta är svårt att tillämpa i praktiken - därför omvandlades apparaten till flera slingade band med coprime- perioder [8] .

Beskrivning

Kryptosystemet föreslogs för att kryptera telegrafmeddelanden, som var binära texter där klartexten representeras i Baudot-koden (i form av femsiffriga "pulskombinationer"). I den här koden såg till exempel bokstaven "A" ut (1 1 0 0 0). På papperstejpen motsvarade siffran "1" hålet och siffran "0" - dess frånvaro. Den hemliga nyckeln var tänkt att vara en kaotisk uppsättning bokstäver i samma alfabet [8] .

För att erhålla chiffertexten kombineras klartexten med en XOR- operation med den hemliga nyckeln . Så, till exempel, när vi applicerar nyckeln (1 1 1 0 1) på bokstaven "A" (1 1 0 0 0), får vi ett krypterat meddelande (0 0 1 0 1): Vi vet att för det mottagna meddelandet har nyckeln (1 1 1 0 1), är det lätt att få det ursprungliga meddelandet med samma operation: För absolut kryptografisk styrka måste nyckeln ha tre kritiska egenskaper [2] :

  1. Ha en slumpmässig diskret enhetlig fördelning: , där k är nyckeln och N är antalet binära tecken i nyckeln;
  2. Ha samma storlek som den angivna klartexten;
  3. Använd endast en gång.

Också välkänt är det så kallade Vernam-chifferet modulo m , där tecknen för klartext, chiffertext och nyckel tar värden från ringen av rester Z m . Chifferet är en generalisering av det ursprungliga Vernam-chifferet, där m = 2 [2] .

Till exempel, Vernam chiffer modulo m = 26 (A=0,B=1,…, Z=25):

Nyckel: EVTIQWXQVVOPMCXREPYZ Vanlig text: ALLSWELLTHATENDSWELL (Allt är bra som slutar bra) Chiffertext: EGEAMAIBOCOIQPAJATJK

Vid kryptering utförs transformationen enligt Vigenère-tabellen (tillägget av teckenindex modulo längden på alfabetet ger denna tabell).

Nyckelbokstaven är kolumnen, klartextbokstaven är raden och chiffertexten är bokstaven i skärningspunkten.

Utan kunskap om nyckeln kan ett sådant meddelande inte analyseras. Även om det vore möjligt att prova alla nycklar, skulle resultatet bli alla möjliga meddelanden av en given längd, plus ett kolossalt antal meningslösa dechiffrering som ser ut som ett virrvarr av bokstäver. Men även bland meningsfulla dechiffreringar skulle det inte finnas något sätt att välja den önskade. När en slumpmässig sekvens (nyckeln) kombineras med en icke-slumpmässig (klartexten) är resultatet ( chiffertexten ) helt slumpmässigt och saknar därför de statistiska egenskaper som skulle kunna användas för att analysera chiffern. [9] .

Kryptografisk styrka

1945 skrev Claude Shannon "The Mathematical Theory of Cryptography" (avklassificerad först efter andra världskriget 1949 som " The Theory of Communication in Secret Systems "), där han bevisade den absoluta kryptografiska styrkan hos Vernam-chifferet. Det vill säga avlyssning av chiffertexten utan nyckel ger ingen information om meddelandet. Ur kryptografisynpunkt är det omöjligt att tänka på ett system som är säkrare än Vernam-chifferet [2] . Kraven för implementeringen av ett sådant schema är ganska icke-triviala, eftersom det är nödvändigt att säkerställa påförandet av ett unikt gamma som är lika med meddelandets längd, med dess efterföljande garanterade förstörelse. I detta avseende är kommersiell användning av Vernam-chifferet inte lika vanligt som offentliga nyckelsystem, och det används främst för överföring av meddelanden av särskild betydelse av statliga myndigheter [8] .

Vi presenterar ett bevis på absolut kryptografisk styrka. Låt meddelandet representeras av en binär längdsekvens . Sannolikhetsfördelningen för meddelandet kan vara vad som helst. Nyckeln representeras också av en binär sekvens av samma längd, men med en enhetlig fördelning för alla nycklar.

I enlighet med krypteringsschemat kommer vi att producera en chiffertext genom att komponent-för-komponent summera modulo 2-sekvenser av klartexten och nyckeln:

Den lagliga användaren känner till nyckeln och utför dekrypteringen:

Låt oss hitta sannolikhetsfördelningen för N-block av chiffertexter med hjälp av formeln:

Resultatet bekräftar det välkända faktumet att summan av två stokastiska variabler, varav den ena har en diskret enhetlig fördelning på en finit grupp , är en enhetligt fördelad stokastisk variabel. I vårt fall är alltså fördelningen av chiffertexter enhetlig.

Vi skriver den gemensamma distributionen av klartexter och chiffertexter:

Låt oss hitta den villkorliga fördelningen

eftersom nyckeln och klartexten är oberoende slumpvariabler. Total:

Att ersätta den högra sidan av denna formel med den gemensamma fördelningsformeln ger

Vilket bevisar chiffertexternas och klartexternas oberoende i detta system. Detta innebär absolut kryptografisk styrka [10] .

Omfattning

För närvarande används Vernam-kryptering sällan. Till stor del beror detta på nyckelns betydande storlek, vars längd måste matcha meddelandets längd. Det vill säga att användningen av sådana chiffer kräver enorma kostnader för produktion, lagring och destruktion av nyckelmaterial. Ändå fann helt starka chiffer som Vernam fortfarande praktisk användning för att skydda kritiska kommunikationslinjer med en relativt liten mängd information. Till exempel använde britterna och amerikanerna chiffer av Vernam-typ under andra världskriget. Modulo 2 Vernam-chifferet användes på en statlig hotline mellan Washington och Moskva, där nyckelmaterialen var papperstejper på vilka tecknen i nyckelsekvensen perforerades [2] .

I praktiken är det möjligt att fysiskt överföra informationsbäraren med en lång, verkligt slumpmässig nyckel en gång, och sedan vidarebefordra meddelanden efter behov. Idén med chifferblock är baserad på detta : chiffertjänstemannen förses med en anteckningsbok via diplomatisk post eller personligen, vars varje sida innehåller nycklar. Den mottagande parten har samma anteckningsblock. Använda sidor förstörs [11] .

Nackdelar

Anteckningar

  1. Symmetriska algoritmer .
  2. 1 2 3 4 5 Fomichev, 2003 .
  3. Mao, 2005 .
  4. Miller, Frank. Telegrafisk kod för att säkerställa integritet och sekretess vid överföring av telegram. — C. M. Cornwell, 1882.
  5. Bellovin, Steven M. (2011). Frank Miller: Uppfinnaren av One-Time Pad . kryptologi . 35 (3): 203-222. DOI : 10.1080/01611194.2011.583711 . ISSN  0161-1194 . S2CID  35541360 .
  6. John Markoff . Kodbok visar ett krypteringsformulär från Telegraphs  (25 juli 2011). Hämtad 26 juli 2011.
  7. US 1310719A patent
  8. 1 2 3 Babash, et al., 2003 .
  9. Kryptografi (otillgänglig länk) . Tillträdesdatum: 8 februari 2014. Arkiverad från originalet 2 november 2013. 
  10. Gabidulin, Kshevetsky, Kolybelnikov, 2011 , sid. 41-43.
  11. 1 2 3 One-time Pad .
  12. Vanliga frågor .
  13. Kiwi, 2005 .

Litteratur

Länkar