Омофоническая замена
Омофоническая замена (англ. Homophonic substitution cipher) — шифр подстановки, при котором каждый символ открытого текста заменяется на один из нескольких символов шифралфавита, причём количество заменяющих символов для одной буквы пропорционально частоте этой буквы. Это позволяет скрыть настоящую частоту появления данной буквы в зашифрованном тексте[1].
История
Шифрование методом омофонической замены известно с 15 века[2].
Симеоне де Крема в 1401 году впервые использовал таблицы омофонов для равномерной частотности гласных букв при помощи многозначной замены[3].
Леон Баттиста Альберти в своей книге «Трактат о шифрах», опубликованной в 1466 году, описал шифр замены, в котором одной букве сопоставляется несколько элементов[3].
Традиционные моноалфавитные шифры замены в семнадцатом веке всё ещё оставались актуальными для решения лёгких задач, таких как шифрование личной переписки для скрытия информации от слуг или защита своего дневника от жены или мужа. Моноалфавитная замена производит простую и быструю защиту информации от людей, несведущих в криптоанализе. Однако для более серьёзных целей такое шифрование уже не являлось безопасным, поэтому появилась необходимость поиска шифра, взломать который было бы сложнее, чем моноалфавитный шифр замены, но пользоваться которым было бы проще, чем полиалфавитным шифром замены. Было представлено несколько вариантов таких шифров, самым эффективным решением данной проблемы оказался омофонический шифр замены, или омофоническая замена[1].
Шифрование
Пусть — символ алфавита, который используется в открытом тексте. Для каждого составим множество символов , таким образом, чтобы для различных символов и множества и не пересекались. Обычно элементами множества являются числа. При омофоническом шифровании, число замен для каждого символа берется пропорционально вероятности появления этого символа в открытом тексте. При шифровании замена для символа открытого текста выбирается либо случайным образом (генератор случайных чисел), либо определенным образом (например, по порядку). Чтобы запомнить буквы, которые чаще всего встречаются в текстах, используют комбинации букв «сеновалитр» и «tetrishonda» для русского и английского языков соответственно. Эти комбинации похожи на слова, а потому легко запоминаются[4].
Вероятность появления букв русского алфавита | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|
|
|
(*) (В таблице представлены результаты частотного анализа художественных и научно-технических текстов общим объёмом более 1 млн символов. При этих же условиях вероятность «пробела» составляет 0,146.)
Так как вероятность встретить самую редкую букву примерно равна одной тысячной, шифрование методом омофонической замены открытого текста можно осуществить по таблице шифрозамен, где каждая шифрозамена состоит из 3 цифр и их общее количество равно 1000. В таком случае для самого редкого элемента понадобится ровно один символ[4].
Пример такой таблицы представлен ниже.
№ | А | Б | В | … | Е | … | О | П | Р | … | Э | Ю | Я |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | 012 | 128 | 325 | … | 037 | … | 064 | 058 | 265 | … | 501 | 064 | 106 |
2 | 659 | 556 | 026 | … | 700 | … | 149 | 073 | 333 | … | 248 | 749 | 098 |
… | … | … | … | … | … | … | … | … | … | … | … | … | |
17 | 111 | 061 | … | 144 | … | 903 | 656 | 476 | … | 453 | |||
… | … | … | … | … | … | … | … | … | … | ||||
38 | 366 | 804 | … | … | … | 123 | 865 | … | |||||
… | … | … | … | … | … | … | … | ||||||
69 | 095 | … | 010 | ||||||||||
… | … | … | |||||||||||
71 | 541 | 268 | |||||||||||
… | … | ||||||||||||
94 | 479 |
Некоторые поля в таблице пусты, так как для каждого символа исходного алфавита количество замен различно. Например, по этому фрагменту можно зашифровать слово «ВЕРА». Каждую букву исходного сообщения, в данном случае слова, следует заменить на одну из шифрозамен в столбце этой буквы. Если буквы заменить такими шифрозаменами: «В»-, «Е»-, «Р»-, «А»-, тогда зашифрованное слово имеет вид числовой последовательности « »[4].
Криптоанализ
Шифрование омофонической заменой является простейшей защитой против криптоатак частотного анализа, так как при шифровании буквы исходного текста случайным образом выбирается одна из её замен. При таком методе шифрования элементы шифротекста появляются равновероятно, поэтому обычный подсчет частоты букв бесполезен для криптоаналитика. Однако частотный криптоанализ, основанный на подсчете пар, троек букв или слов будет более успешен. Например, артикль the является наиболее встречаемым в английском открытом тексте. Также, после буквы q встречается только одна буква — u. Таким образом, замечая некоторые комбинации символов, можно расшифровать часть текста, а затем, по полученным сведениям, восстановить оставшуюся часть[5][4].
В настоящее время современные компьютеры дешифруют тексты, зашифрованные омофонической заменой за считанные секунды[6].
Особенности шифра
Особенность данного метода состоит в том, что шифрозамены не повторяются. Это значит, что если у буквы «Ф» 3 шифрозамены, например, , и , то шифрозамены , и обозначают только букву «Ф»[7].
Омофонический шифр, возможно, и выглядит как многоалфавитный (полиалфавитный), так как каждая буква алфавита может быть зашифрована множеством способов, но, на самом деле, шифр омофонической замены является одним из видов одноалфавитного (моноалфавитного) шифра. Основная причина, почему омофонический шифр является моноалфавитным, заключается в том, что шифралфавит не меняется на протяжении всего процесса шифрования[7].
Характеристики шифра
Шифр омофонической замены характеризуется двумя параметрами — длинной шифртекста и сложностью , где — количество различных символов шифровального алфавита, использованных в данном шифртексте. Очевидно, что сложность ограничена . Когда сложность шифра достаточно близка к 0, шифр является шифром простой замены. При некотором значении распределение символов шифралфавита становится равномерным (около 0,3 для шифртекста из 200 символов), однако, если продолжать увеличивать сложность, можно достигнуть граничного значения, при котором однозначно расшифровать текст уже нельзя. Омофонические замены высших порядков имеют один и тот же шифртекст для различных открытых текстов, поэтому в случаях, когда длина шифртекста меньше расстояния единственности, понять, какой именно вариант открытого текста будет верным, невозможно[8].
Омофоническая замена второго порядка
Омофоническая замена второго порядка — это омофоническая замена, такая, что шифртекст можно расшифровать двумя вариантами. Например, « » с помощью одного ключа (ключ 1) можно расшифровать как «МАМА МЫЛА РАМУ», а с помощью второго ключа (ключ 2) как «АМУР УМЫЛ УРАЛ». Оба открытых текста не несут особого смысла, однако хорошо иллюстрируют, что за одним и тем же шифртекстом могут скрываться абсолютно разные сообщения[9].
|
|
Создание ключа и шифрование
Для того, чтобы понять, как можно получить такой шифр, запишем наши открытые тексты равной длины друг под другом.
М | А | М | А | М | Ы | Л | А | Р | А | М | У |
А | М | У | Р | У | М | Ы | Л | У | Р | А | Л |
Теперь заметим, что, если читать полученную запись не по строкам, а по столбцам, мы получим 9 различных диграмм (пар букв): «МА», «АМ», «МУ», «АР», «ЫМ», «ЛЫ», «АЛ», «РУ», «УЛ». Все диграммы, кроме «МА», «МУ» и «АР» повторяются один раз. Далее случайным образом заполним матрицу (6 — количество букв в алфавитах открытых текстов, в случае использования в тексте всего алфавита, мы будем иметь матрицу или для русского и английского алфавитов соответственно) числами, например, от 1 до 36[10].
А | Л | М | Р | У | Ы | |
А | 21 | 10 | 9 | 32 | 26 | 34 |
Л | 16 | 6 | 7 | 14 | 30 | 27 |
М | 13 | 18 | 23 | 28 | 2 | 5 |
Р | 4 | 15 | 36 | 22 | 8 | 35 |
У | 25 | 3 | 17 | 29 | 20 | 33 |
Ы | 1 | 31 | 19 | 24 | 12 | 11 |
Каждая строка и каждый столбец сопоставлены с одним из символов алфавита первого и второго открытых текстов соответственно. Теперь каждой диграмме соответствует некоторое число (на пересечении соответствующих строк и столбцов), следовательно, заменяя диграмму на соответствующее число, мы можем зашифровать тексты. Матрица с числами, соответствующими диграммам, играет в данном случае роль ключа. Чтобы сохранить полную матрицу в секрете, её разделяют на две матрицы: одна получается сортировкой элементов строк, другая — сортировкой столбцов и транспонированием. На выходе мы будем иметь две матрицы, в каждой из которых элементы в строках упорядочены по возрастанию (убыванию), а одну матрицу можно использовать для получения только одного открытого текста. Для примера взяты тексты с одинаковыми алфавитами, так как предполагается, что в общем случае для создания шифра будет использован весь алфавит и что шифр должен охватывать все возможные диграммы[11].
|
|
Омофоническая замена с минимальной избыточностью
Для улучшения метода можно добиться минимальной избыточности шифралфавита. Алгоритм
- Каждое число мы будем использовать только единожды. В случае, если диграмма повторилась, возьмем для неё новое число, которое будет больше максимального, имеющегося в алфавите. В нашем случае получится шифртекст « »
- После завершения шифрования удалим из матрицы все неиспользованные элементы
- Страница шифрблокнота с минимальной избыточностью может быть получена заменой всех чисел различными случайными числами. Очевидно, что в таком случае мы можем получить шифртекст « ». Ключ-таблица диграмм и ключи для каждого из получателей для такого набора сообщений сократятся до минимально возможных[11].
|
|
|
Если прочитать буквы в порядке, указанном соответствующими каждой букве числами, получится открытый текст. Из-за этого использование такого шифра становится невозможным, так как для получения открытого текста злоумышленнику будет достаточно иметь ключ, не имея даже закрытого текста. Это делает бессмысленным уменьшение избыточности текста. С другой стороны, использованная ранее матричная форма омофонической замены второго порядка имеет достаточно хорошую криптостойкость, если использовать полный алфавит. Два текста будут давать () возможных диграмм, которые будут мало повторяться, если только текст не будет слишком большим. В итоге избыточность зашифрованных сообщений будет невысокой, в то время, как в сообщении будет использоваться большое число различных символов, что является серьезными препятствиями для криптоанализа[12].
Примеры, получившие известность
Криптограммы известного серийного убийцы Зодиака зашифрованы шифром омофонической замены. Одна из двух криптограмм до сих пор не расшифрована[13].
Криптограммы Бейла считаются зашифрованными шифром омофонической замены первого порядка, причем вероятность расшифровать вторую криптограмму (единственную из трех, которую смогли расшифровать) так, чтобы получить другой осмысленный текст, наименьшая[14][15].
Омофоническая замена в природе
Генетический код представляет из себя омофоническую замену, в которой аминокислоты играют роль символов открытого текста, а кодоны — тройки из нуклеотидов — символов шифртекста[16].
Примечания
- Сингх, 2007, p. 70.
- Кан, 2000, p. 7.
- Анисимов.
- Сингх, 2007, p. 71-72.
- Долгов, 2008, p. 33.
- Шнайер, 2002, p. 35.
- Сингх, 2007, p. 72.
- John C. King & Dennis R. Bahler. An algorithmic solution of sequental homophonic ciphers (англ.) = An algorithmic solution of sequental homophonic ciphers // Cryptologia : научный журнал. — Taylor & Francis, 1993. — Vol. 17. — P. 149. — ISSN 0161-1194. — doi:10.1080/0161-119391867827.
- Hammer, 1988, p. 12-13.
- Hammer, 1988, p. 13.
- Hammer, 1988, p. 14.
- Hammer, 1988, p. 14-15.
- John C. King & Dennis R. Bahler. A framework for the study of homophonic ciphers in classical encryption and genetic systems (англ.) = A framework for the study of homophonic ciphers in classical encryption and genetic systems // Cryptologia : Журнал. — Taylor & Francis, 1993. — Vol. 17. — P. 46. — ISSN 0161-1194. — doi:10.1080/0161-118891862747.
- John C. King & Dennis R. Bahler. A framework for the study of homophonic ciphers in classical encryption and genetic systems (англ.) = A framework for the study of homophonic ciphers in classical encryption and genetic systems // Cryptologia : Журнал. — Taylor & Francis, 1993. — Vol. 17. — P. 47. — ISSN 0161-1194. — doi:10.1080/0161-119391867755.
- Carl Hammer. Second order homophonic ciphers (англ.) = Second order homophonic ciphers // Cryptologia : Журнал. — Taylor & Francis, 1988. — Vol. 12. — P. 15-19. — ISSN 0161-1194. — doi:10.1080/0161-118891862747.
- John C. King & Dennis R. Bahler. A framework for the study of homophonic ciphers in classical encryption and genetic systems (англ.) = A framework for the study of homophonic ciphers in classical encryption and genetic systems // Cryptologia : Журнал. — Taylor & Francis, 1993. — Vol. 17. — P. 48-50. — ISSN 0161-1194. — doi:10.1080/0161-119391867755.
Литература
- Саймон Сингх. Глава 2. Нераскрываемый шифр // Книга шифров. Тайная история шифров и их расшифровки = The Code Book by Simon Singh / перевод с английского А. Галыгина. — М.: АСТ, 2007. — Т. 2. — С. 69—74. — 4000 экз. — ISBN 978-5-17-038477-8.
- Пазизин С. В., Малюк А. А., Пригожин Н. С. Глава 3. Криптографические методы защиты информации // Введение в защиту информации в автоматизированных системах. — М.: Горячая линия - Телеком, 2001. — С. 52. — 148 с. — 3000 экз. — ISBN 5-93517-062-0.
- Долгов В. А., Анисимов В. В. Глава 5. Шифры замены // Криптографические методы защиты информации. — Хабаровск: Издательство ДВГУПС, 2008. — С. 32—33. — 155 с. — 30 экз. (недоступная ссылка)
- Арто Саломаа. Глава 1. Классическая криптография // Криптография с открытым ключом = Public-Key Cryptography / Под редакцией А. Е. Андреева и А. А. Болотова. — М.: Мир, 1995. — С. 35. — 318 с. — ISBN 5-03-001991-X.
- Шнайер Брюс. Глава 1. Основные понятия // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C / перевод с английского А. Галыгина. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4. Архивная копия от 8 октября 2013 на Wayback Machine
- Дэвид Кан. Взломщики кодов / Перевод с английского А. Ключевский. — М.: Центрполиграф, 2000. — ISBN 5-227-00678-4. (недоступная ссылка)
- Carl Hammer. Second order homophonic ciphers (англ.) = Second order homophonic ciphers // Cryptologia : Научный журнал. — Taylor & Francis, 1988. — Vol. 12. — P. 11-20. — ISSN 0161-1194. — doi:10.1080/0161-118891862747.
- John C. King & Dennis R. Bahler. An alhoritmic solution of sequental homophonic ciphers (англ.) = An alhoritmic solution of sequental homophonic ciphers // Cryptologia : Научный журнал. — Taylor & Francis, 1993. — Vol. 17. — P. 148-165. — ISSN 0161-1194. — doi:10.1080/0161-119391867827.
- John C. King & Dennis R. Bahler. A framework for the study of homophonic ciphers in classical encryption and genetic systems (англ.) = A framework for the study of homophonic ciphers in classical encryption and genetic systems // Cryptologia : Научный журнал. — Taylor & Francis, 1993. — Vol. 17. — P. 45-54. — ISSN 0161-1194. — doi:10.1080/0161-119391867755.
Ссылки
- Анисимов В. В. Шифры замены . Криптографические методы защиты информации. Дата обращения: 4 декабря 2012.