|
0 / 0 / 0
Регистрация: 03.05.2013
Сообщений: 14
|
|
Взлом XOR шифра03.05.2013, 15:07. Показов 18356. Ответов 20
Метки нет (Все метки)
Здравствуйте, пишу программу для взлома XOR шифра.
Прочитал по этому поводу в "Прикладной криптографии" Брюса Шнайера. Там описан следующий алгоритм: "Предположим,что открытый текст использует английский язык.Более того,пусть длина ключа любое небольшое число байт.Ниже описано,как взломать этот шифр: 1.Определим длину ключа с помощью процедуры,известной как ПОДСЧЕТ СОВПАДЕНИЙ. Применим операцию XOR к шифротексту,используя в качестве ключа сам шифротекст с различными смещениями,и подсчитаем совпадающие байты. Если величина смещения кратна длине ключа,то совпадет свыше 6 процентов байтов. Если нет,то будут совпадать меньше чем 0.4 процента( считая,что обычный ASCII текст кодируется случайным ключом,для других типов открытых текстов числа будут другими). Это называется показателем совпадений. Минимальное смещение от одного значения,кратного длине ключа,к другому и есть длина ключа. 2. Сместим шифротекст на эту длину и проведем операцию XOR для смещенного и оригинального шифротекстов.Результатом операции будет удаление ключа и получение открытого текста,подвергнутого операции XOR с самим собой,смещенным на длину ключа. Так как в английском языке на один байт приходится 1.3 бита действительной информации,существующая значительная избыточность позволяет определить способ шифрования." Немного не понимаю, что мы считаем совпадающими байтами? Совпадения между строкой шифротекста и полученной строкой? Или только в полученной строке? Нашел на википедии статью http://ru.wikipedia.org/wiki/%... 0%B8%D0%B9 Пробовал разные варианты реализовывать, и просто индекс совпадений и взаимный индекс, результаты получаются не те, которые нужны. Может дело в том, что шифрую только 32 буквы русского алфавита? Но ведь при смещении кратном длине ключа всплески должны быть, но их нету. Что делать, как быть?
0
|
|
| 03.05.2013, 15:07 | |
|
Ответы с готовыми решениями:
20
Взлом XOR Взлом шифра простой замены Взлом шифра простой замены |
|
1675 / 1047 / 174
Регистрация: 27.09.2009
Сообщений: 1,945
|
||||||
| 03.05.2013, 16:17 | ||||||
|
Ну... Приведу пример. Состоящее из 11 букв слово АБРАКАДАБРА со смещением 2 даёт нам следующую картину:
0
|
||||||
|
0 / 0 / 0
Регистрация: 03.05.2013
Сообщений: 14
|
|||||||
| 03.05.2013, 19:17 [ТС] | |||||||
|
У меня строка длинной около 500 символов и после той процедуры которую я описал выше, для всех 500-та смещений получается одинаковый индекс совпадений - 5,4% вот код
Шифрую вот эту строку: "Ниже описано, как взломать этот шифр: 1. Определим длину ключа с помощью процедуры, известной как подсчет совпадений. Применим операцию XOR к шифротексту, используя в качестве ключа сам шифротекст с различными смещениями, и подсчитаем совпадающие байты. Если величина смещения кратна длине ключа, то совпадет свыше 6 процентов байтов. Если нет, то будут совпадать меньше чем 0.4 процента (считая, что обычный ASCII текст кодируется случайным ключом, для других типов открытых текстов числа будут другими). Это называется показателем совпадений. Минимальное смещение от одного значения, кратного длине ключа, к другому и есть длина ключа." Ключ: "сложениепомодулюдва" После ксора получаю: "Ьгиг лвафпгв, ддщ йщпммсщт ычгъ эзъь: 1. Алгоъбйиэ пеоию восщм я лэзрэюю юыарайыхф, жлмбвщукл ксб бибьяаэ явмлупыйкй. Юыжкааай ббйюдега XOR о ъиеыафазщчь, жэбкшчщчэ в ылщгфяка еетщд влт ькфбеьгпьъ ф яолемджеик сэочгиечйз, ж гаавьццвеэ ъадкнмесчдл еувмя. Зсъг мгоеянво эвбкоумэ кбльле йгнвл жеъдл, мк уоудовая щзфцй 6 бфээыйроу копчгк. Аюед гбб, щр есдвщ яизвибпьр вбючжб хеэ 0.4 дюиуиечп (яыжцуф, йцм оррщлюд ASCII ъаеяю дкчгочзтаф янцъимвха дпньри, жло пюхжеэ чзбвм кббоярыд щлмфяжз шжэед тшъчр дбшнойе). Хчб гмйяслыцуя юеджвнъадла яксдюазнщв. Воиедедтбаб взыэзнщо аф лйелма лгддоумэ, кбльллож бджбл ошхйд, и дбшнийю а аюьр кпыжю ойюжл."
0
|
|||||||
|
1675 / 1047 / 174
Регистрация: 27.09.2009
Сообщений: 1,945
|
|
| 03.05.2013, 19:30 | |
|
0
|
|
|
0 / 0 / 0
Регистрация: 03.05.2013
Сообщений: 14
|
||
| 03.05.2013, 19:35 [ТС] | ||
|
Ну это несложно исправить, тогда вот для первых 50-ти смещений вот столько совпадений между исходной и просто смещенной:
http://floomby.ru/s1/GaDXfj Добавлено через 50 секунд
0
|
||
|
1675 / 1047 / 174
Регистрация: 27.09.2009
Сообщений: 1,945
|
|
| 03.05.2013, 19:36 | |
|
Насколько я понял закономерность, для определения длины шифра надо сравнивать закодированную строку с самой собой, но смещённой. Когда смещение будет кратно длине ключа, получим те самые 5.53%
0
|
|
|
0 / 0 / 0
Регистрация: 03.05.2013
Сообщений: 14
|
|
| 03.05.2013, 19:40 [ТС] | |
|
0
|
|
|
1675 / 1047 / 174
Регистрация: 27.09.2009
Сообщений: 1,945
|
|
| 03.05.2013, 19:58 | |
|
Для начала советую оформить всё по отдельным небольшим функциям, а потом хорошенько протестировать свою математику шифрования на корректность. Не нравится мне это смешение signed и unsigned.
0
|
|
|
0 / 0 / 0
Регистрация: 03.05.2013
Сообщений: 14
|
||
| 03.05.2013, 20:05 [ТС] | ||
|
Unsigned применяю только для удобства, по-моему это ни на что не влияет. А разбивать на небольшие функции пока что бестолку - кода не так много.
0
|
||
|
1675 / 1047 / 174
Регистрация: 27.09.2009
Сообщений: 1,945
|
|
| 03.05.2013, 20:13 | |
|
Кода уже достаточно много и он уже достаточно ненагляден для того, чтобы разбивать на функции. Применять unsigned надо последовательно, при переводе из signed могут иногда возникать интересные эффекты. Подсчёт вручную учитывает то, что символы должны сначала приводиться в диапазон 0-31, а потом обратно?
Та страничка на Википедии в примерах утверждает то же, что и я - надо сравнивать зашифрованную строку саму с собой, смещённой.
1
|
|
|
0 / 0 / 0
Регистрация: 03.05.2013
Сообщений: 14
|
|||
| 04.05.2013, 16:44 [ТС] | |||
|
Добавлено через 17 часов 44 минуты Нашел в коде ошибку, теперь при проверке индекса совпадение по формуле с википедии получаются вот такие индексы: В принципе, всплески заметны, но они не похожи на указанные. Добавлено через 2 часа 38 минут Разобрался до конца как получать длину ключа. Теперь только проблемы со вторым пунктом из Шнайера "2. Сместим шифротекст на эту длину и проведем операцию XOR для смещенного и оригинального шифротекстов. Результатом операции будет удаление ключа и получение открытого текста,подвергнутого операции XOR с самим собой,смещенным на длину ключа. Так как в английском языке на один байт приходится 1.3 бита действительной информации,существующая значительная избыточность позволяет определить способ шифрования." Не могу понять результат после ксора смещенного и оригинального шифротекста
0
|
|||
|
1675 / 1047 / 174
Регистрация: 27.09.2009
Сообщений: 1,945
|
||
| 04.05.2013, 17:03 | ||
|
0
|
||
|
0 / 0 / 0
Регистрация: 03.05.2013
Сообщений: 14
|
|
| 04.05.2013, 17:18 [ТС] | |
|
0
|
|
|
1675 / 1047 / 174
Регистрация: 27.09.2009
Сообщений: 1,945
|
||
| 04.05.2013, 17:38 | ||
|
0
|
||
|
0 / 0 / 0
Регистрация: 03.05.2013
Сообщений: 14
|
||
| 05.05.2013, 01:25 [ТС] | ||
|
0
|
||
|
1675 / 1047 / 174
Регистрация: 27.09.2009
Сообщений: 1,945
|
|
| 05.05.2013, 11:16 | |
|
Допустим, мы установили, что длина ключа 19 символов. Это по сути значит, что к тексту последовательно применяются 19 разных моноалфавитных шифров. Таким образом, сгруппировав буквы в 19 "кучек", по каждому символу ключа, мы можем подвергнуть каждую группу независимому частотному анализу. Знание того, что применялся именно XOR, только облегчает нашу задачу и уменьшает количество возможных вариантов, а уж если ключ осмысленный, то можно по уже раскрытой части угадать всё слово, как в "Поле чудес".
0
|
|
|
0 / 0 / 0
Регистрация: 03.05.2013
Сообщений: 14
|
|
| 07.05.2013, 20:01 [ТС] | |
|
Кликните здесь для просмотра всего текста
БглнфсмбцпехКжлдчшфкмяеэзлптнцапгидфлыия еяатдктглъьййирышйкхехыибэянщагзпзйжаъъч ощвквюпгштчбцкшйпзехюможебфшбзмжмиеАыожи жХщякухпынюйьиотащздмфчзаябвеацчеямязозы блчтвмщнщиььцхщжбгвттэжоообйщрафившхезуы пуццюмруюфояяъжфлькшыщпмыъйбнисвэуэнлъэм арсбмчхгняаужжхфоерякдыЯсьиллсджаойЪлбаы щлзоадонелягштбьпммчющтнбеаежхыайюфэежсг згфзсуыжшпъщнгкехвэюшцмиеавхыеокьщйдтрьш днзюхммЧьмфнийръьчуХтиюккюурмлгхываяьптх ббапнаввмхщкшшьсаъофэбтшпюдзспъккзяпсало юдмКБтвкыеФЪпгощюяБшчйггищнрнкйлшЫэьлжуб ЛухшъныгввтшгщумюявДеопщынлряжюПяжннъшЬч ъйжэндкауцмрщендвигчвщыяоргъхншзигьвэфщж абпоаоглзхкйтяоэоъщгрювнуквчлоооэрпглгэс фйжпейндтогъщхчпяыцемрзхцчкмофбкюдхцюыть ькхвгзшкькшеюсжжДокбчнфаъклхыатеааикыуцм юютащаагьрйиииэлнучрчыкпгдзлналщхфянчгеш хеудъкэагюцпеуымйъеачзницжмдлдвхфзббафхе УдЪвуълашдакчяждщыеюохкцьылдфшвеъсыщыафи лгуитткмееасбжкфпггмьчшжяцдучгщщтлгбцдеб мвоуКсщчхЕыитцеынэгкбнсщжхщпялвьцюсжиййа гюжбфвфнаафжовкгжжыочгхдбнжттвсгрядкгвящ егелкбцефюагзвгдчоулвыжнаоюшзхчоркхразба хмммпищшлшжьлвзнмнэбаенпйдВхофспхшаодфэа ритшвщкдатвопбауатжйефййиьррщижоойфкцхсэ ышоэнфнмсойплюясмнрхюзиохерлвхвефбяытвая оаокзотгбмолцужибщюмфстохмвщожмьбмьъмъьл щжжыоекщнззмкааквлшцщтяиюиюаухфигбжжыфзж риъакщуутмежуйлибыйдбървьщдбщхнщкгг
Это отксоренный сам с собой текст клюом Кликните здесь для просмотра всего текста
сложениепомодулюдваабракадабрахамлищеа по идее, в шифротексте каждый 38-й символ должен быть закордирован одним и тем же смещением? Ведь так? Но это не наблюдается
0
|
|
|
0 / 0 / 0
Регистрация: 03.05.2013
Сообщений: 14
|
|
| 11.05.2013, 20:16 [ТС] | |
|
Сверху отксоренный текст, снизу оригинал. Шифр цезаря для колонок не работает. Что делать?
0
|
|
|
1675 / 1047 / 174
Регистрация: 27.09.2009
Сообщений: 1,945
|
|
| 12.05.2013, 10:06 | |
|
А давайте не будем путать одно с другим. XOR - это XOR, а шифр Цезаря - это сложение. Само понятие "смещения" применимо только для сложения и шифра Цезаря, а тут у нас XOR. Так что надо не смещения выискивать, а подбирать символы ключа так, чтобы после проXORивания соответствующей группы таким символом распределение частот букв было наиболее близким к натуральному.
0
|
|
|
0 / 0 / 0
Регистрация: 03.05.2013
Сообщений: 14
|
||
| 12.05.2013, 20:16 [ТС] | ||
|
0
|
||
| 12.05.2013, 20:16 | |
|
Помогаю со студенческими работами здесь
20
Взлом шифра простой замены Взлом шифра простой замены
Взлом шифра простой замены Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
|||
|
SDL3 для Web (WebAssembly): Обработчик клика мыши в браузере ПК и касания экрана в браузере на мобильном устройстве
8Observer8 02.02.2026
Содержание блога
Для начала пошагово создадим рабочий пример для подготовки к экспериментам в браузере ПК и в браузере мобильного устройства. Потом напишем обработчик клика мыши и обработчик. . .
|
Философия технологии
iceja 01.02.2026
На мой взгляд у человека в технических проектах остается роль генерального директора. Все остальное нейронки делают уже лучше человека. Они не могут нести предпринимательские риски, не могут. . .
|
SDL3 для Web (WebAssembly): Вывод текста со шрифтом TTF с помощью SDL3_ttf
8Observer8 01.02.2026
Содержание блога
В этой пошаговой инструкции создадим с нуля веб-приложение, которое выводит текст в окне браузера. Запустим на Android на локальном сервере. Загрузим Release на бесплатный. . .
|
SDL3 для Web (WebAssembly): Сборка C/C++ проекта из консоли
8Observer8 30.01.2026
Содержание блога
Если вы откроете примеры для начинающих на официальном репозитории SDL3 в папке: examples, то вы увидите, что все примеры используют следующие четыре обязательные функции, а. . .
|
|
SDL3 для Web (WebAssembly): Установка Emscripten SDK (emsdk) и CMake для сборки C и C++ приложений в Wasm
8Observer8 30.01.2026
Содержание блога
Для того чтобы скачать Emscripten SDK (emsdk) необходимо сначало скачать и уставить Git: Install for Windows. Следуйте стандартной процедуре установки Git через установщик. . . .
|
SDL3 для Android: Подключение Box2D v3, физика и отрисовка коллайдеров
8Observer8 29.01.2026
Содержание блога
Box2D - это библиотека для 2D физики для анимаций и игр. С её помощью можно определять были ли коллизии между конкретными объектами. Версия v3 была полностью переписана на Си, в. . .
|
Инструменты COM: Сохранение данный из VARIANT в файл и загрузка из файла в VARIANT
bedvit 28.01.2026
Сохранение базовых типов COM и массивов (одномерных или двухмерных) любой вложенности (деревья) в файл, с возможностью выбора алгоритмов сжатия и шифрования.
Часть библиотеки BedvitCOM
Использованы. . .
|
SDL3 для Android: Загрузка PNG с альфа-каналом с помощью SDL_LoadPNG (без SDL3_image)
8Observer8 28.01.2026
Содержание блога
SDL3 имеет собственные средства для загрузки и отображения PNG-файлов с альфа-каналом и базовой работы с ними. В этой инструкции используется функция SDL_LoadPNG(), которая. . .
|