Investigación sobre el diccionario de contraseñas
Cuando se trata de teoría de la probabilidad, los métodos de cambio tradicionales no son fáciles de usar.
El análisis de frecuencia inversa se produjo en el método de cifrado de Virginia: al utilizar este método de cifrado, las características de frecuencia de las letras desaparecen.
Al diplomático francés Blaise de Virginia generalmente se le atribuye la promulgación de la ley de cifrado.
Pero esta conclusión es controvertida. El método de la mesa, inventado por el alquimista alemán Johannes más de 40 años antes que él, también contiene partes clave. Más de 80 años antes que él, el poeta italiano León también propuso partes clave de este método.
¿A quién pertenece un invento? ¿Es necesario estudiar los detalles?
Por supuesto que no. Principalmente quiero señalar una regla: cuando un grupo de personas arrebata un derecho de invención, significa que se ha formado una industria madura en ese campo.
Lo mismo ocurre con la criptografía. Supongamos por un momento que Virginia es la inventora. La pregunta es, ¿cómo pudo un diplomático como él profundizar tanto en la criptografía? Hay dos razones:
A principios del siglo XVIII, todos los países europeos tenían departamentos afiliados a agencias de inteligencia responsables del cifrado y descifrado, llamados "cuartos negros". Funciona en conjunto con el sistema postal.
Todos los días se envían a la oficina de correos una gran cantidad de cartas desde todo el país y luego se distribuyen desde la oficina de correos. Después de la llegada del cuarto oscuro, algunas cartas no se entregaban directamente desde la oficina de correos al destinatario, sino que pasaban primero por el cuarto oscuro y luego hasta el destinatario.
¿Qué parte de la carta debe rodear esa curva?
De hecho, todas las cartas enviadas a la embajada local recibirán este tratamiento especial. Porque puede haber información confidencial aquí.
Aunque conté directamente la historia interna, el funcionamiento del cuarto oscuro era completamente confidencial y nadie lo sabía. Las cartas no se pueden entregar en el tiempo porque lleva tiempo descifrarlas.
Tomemos como ejemplo el cuarto oscuro más famoso de la Viena de aquella época. Cada mañana, a las 7 en punto, las cartas llegan primero al cuarto oscuro. El personal fundió cuidadosamente los comienzos y los taquígrafos profesionales transcribieron las cartas. Si las diferencias de idioma son significativas, los expertos las transcribirán. A continuación, el sobre se sella inmediatamente y se devuelve a la oficina de correos en un plazo de tres horas, donde será entregado según los procedimientos habituales.
En aquella época, todos los países utilizaban métodos de cifrado en cartas importantes. Al principio suele ser una mezcla de sustitución y cambio, pero siempre es descifrable por un cuarto oscuro experto en análisis de frecuencia.
Además de leer la propia carta, Austria vendió en secreto la información a servicios de inteligencia de otros países. Después de unos años, muchos países se dieron cuenta de que su cifrado podría no ser eficaz, por lo que nació la próxima generación de cifrado.
Para comprender el nuevo método de cifrado, es necesario revisar las vulnerabilidades del método de cifrado de segunda generación.
Se analiza el principio de craqueo del método de sustitución. Debido a que la frecuencia real de cada letra tiene un valor fijo, no importa con qué símbolo se reemplacen esas letras, su verdadera identidad se puede encontrar a partir de la frecuencia.
La reina María vivió en una época en la que el cifrado no podía vencer al descifrado. De hecho, 40 años antes de que fuera decapitada, surgió un nuevo método de encriptación. Es una versión mejorada del método alternativo, conocido como "método de cifrado de símbolos de conjuntos múltiples".
Para enmascarar las firmas de frecuencia expuestas en el uso de letras, la solución es reemplazar el texto original con conjuntos de símbolos. Por ejemplo, la letra original es A. En el pasado, solo se usaba F para reemplazarla, pero ahora se reemplaza por F o G. Entonces, ¿cuándo usamos F y cuándo usamos G? Se puede especificar por sí mismo, por ejemplo, si las letras son impares, serán reemplazadas por F, si las letras son pares, serán reemplazadas por G.
Cuando el conjunto único anterior de Se reemplazan los símbolos, el texto Casi todos los símbolos con una frecuencia media del 7,63% representan A. Pero ahora que A es una mezcla de F y G, la característica del 7,63% ya no aparece y nadie sabe qué símbolo representa A, por lo que el El método de análisis de frecuencia falla temporalmente.
Además, el método de cifrado de símbolos de conjuntos múltiples no se satisface con 2-3 conjuntos, y posteriormente se suelen utilizar 26 conjuntos.
Este método de utilizar 26 grupos de caracteres es el cifrado de tercera generación "Método de cifrado de Virginia". Es el método de análisis de frecuencia el que suprime con éxito la parte de descifrado.
Es una tabla, la primera fila representa las letras del texto original, cada línea horizontal debajo representa qué letras del texto original se reemplazan, y cada columna vertical representa qué conjunto de caracteres queremos usar para reemplazar el texto original. Una tiene 26 letras y la otra tiene 26 conjuntos de sustituciones, por lo que esta tabla es de 26×26.
La tabla de cifrado de Virginia
¿Cómo se cifra?
Supongamos que quiero cifrar "hola". La idea actual es diferente de un único conjunto de métodos de cifrado. En el caso de una sola colección, podemos especificar cualquier fila de la tabla. Por ejemplo, podemos especificar el significado de la octava línea, es decir, todas las letras del texto original retroceden ocho lugares. Sólo utilizando las reglas para esta línea "Hola" se convertirá en PMTTW.
Pero ahora la idea es utilizar múltiples conjuntos de contraseñas, no solo el octavo conjunto de contraseñas en la línea 8. Así que simplemente especificamos:
¿Por qué crees que esto suena tan complicado? Sería demasiado engorroso especificar exactamente cuántos dígitos mover cada letra.
Si el texto original es solo la palabra hola, qué conjunto de reglas letra por letra usar sería difícil no solo de cifrar sino también de interpretar si se tratara de letras. Solo puedo escribir otro manual y restaurarlo letra por letra. Consume mucho tiempo, requiere mucha mano de obra y es propenso a errores. Ni siquiera puedo realizar la intención original del cifrado.
Porque este manual contiene mucho más texto que el texto original, y debe estar escrito de forma que todos puedan entenderlo. Si desea que el destinatario lo comprenda, debe enviar un manual cifrado a la otra parte. Si se intercepta el manual, el contenido se cifrará en vano.
Este problema se resuelve de la siguiente manera:
Cuando realmente se utiliza el método de cifrado Virginia de tercera generación, no es un método inútil cuando se especifica de antemano qué conjunto de métodos de cambio usar para cada letra. No es una especificación ciega de reglas, sino una regla, que se llama "clave".
La clave está en sólo una frase al principio. Por ejemplo, si la clave es sí, ¿cómo se cifra?
Verá, la Y en sí es la letra número 25, lo que significa que la primera letra del texto original retrocede 25 bits durante el cifrado; la segunda letra e en sí es la quinta letra del alfabeto; . letras, lo que significa que la segunda letra del texto original ha retrocedido cinco posiciones; la tercera letra s de sí es la letra número 19 del alfabeto, lo que significa que la tercera letra del texto original ha retrocedido 19 posiciones. De esta forma, las tres primeras letras del texto original fueron sustituidas por los conjuntos 25, 5 y 19 respectivamente.
¿Qué pasa con las letras cuarta, quinta y sexta del texto original? Simple, simplemente siga las reglas que acabamos de mencionar.
De esta forma, cuando la clave es sí, "hola" se cifra en FIDJS.
La ventaja de esto es que la misma letra en el texto original se cifrará en diferentes caracteres, y las dos "L" en hola se convertirán en D y J respectivamente. Además, una misma palabra en el texto cifrado puede representar diferentes textos originales, y ninguno corresponde al otro.
En 1586, Virginia anotó esta idea y la publicó en Cryptozoology.
La reina María, de quien hablamos en la última lección, fue decapitada en 1587. Si ella y los rebeldes pudieran usar los métodos de encriptación de este libro, podría ser un destino alternativo.
El método Virginia alcanza un nuevo nivel de capacidad de descifrado en comparación con los métodos de cifrado anteriores, por lo que debería favorecerse, ¿verdad? El resultado fue todo lo contrario: casi nadie lo utilizó en los 200 años posteriores a su aparición.
La razón es simple: es demasiado problema. Como dijimos en la primera lección, las contraseñas verdaderamente útiles son aquellas que encuentran un equilibrio entre seguridad y eficiencia.
Verá, usando un solo cifrado, Queen Mary podría responder en texto cifrado directamente desde prisión con un poco de entrenamiento, pero con un cifrado de Virginia, habría tenido edad suficiente para buscarlo en un diccionario.
También puedes ponerte en el lugar de los demás. El cifrado se realiza en forma de un conjunto de 26 × 26, con claves de diferentes longitudes. Cada vez que cifra una carta, debe mirar la tabla a su alrededor. Incluso con habilidad, se necesitan 3 segundos para cifrar una carta. Escribir un artículo de 500 palabras requiere más de tres horas de intenso trabajo. No hables despacio, ya que es fácil cometer errores al comprobar y escribir de un lado a otro.
Así que en los más de 200 años posteriores a su nacimiento, casi nadie lo utilizó. Como nadie lo ha usado, naturalmente nadie lo ha descifrado durante más de 200 años.
El cifrado en Virginia no se utilizó ampliamente hasta 1861 y 1865, durante la Guerra Civil estadounidense.
¿A qué se debe esto? ¿Será porque el cerebro de las personas es más inteligente y sus manos más rápidas?
No, sino porque con el desarrollo de la ciencia y la tecnología, el trabajo de cifrado y descifrado ya podía ser completado por máquinas en ese momento. En la década de 1860 no sólo existían las máquinas de vapor, sino también los motores eléctricos.
Esta máquina manual convencional lo hace mejor, sin quejarse de fatiga ni cometer errores.
Podemos entender el hecho de que la ley de Virginia se retrasó más de 200 años antes de ser realmente utilizada -
El desarrollo de disciplinas básicas es la base para el desarrollo de la ingeniería. campo, y la invención de nuevas teorías es más importante que la invención de productos.
Aunque se limita al campo de la criptografía, esta ley ha aparecido repetidamente muchas veces, sobre todo después del nacimiento de la criptografía de Virginia.
Porque a principios del siglo XVI había aparecido en Europa la ciencia moderna. Si las teorías científicas se utilizan bien, se pueden producir nuevas tecnologías. Las nuevas tecnologías resuelven diversas dificultades y hacen que las personas estén más dispuestas a invertir su energía en la ciencia, generando así más tecnologías y generando comentarios positivos.
En un entorno tan nuevo, surge una situación interesante:
Este es el caso de Virginia Encryption, y también lo es el descifrado de Virginia Encryption.
Esto no es un accidente, sino la norma tras el surgimiento de la ciencia moderna, y esto es cierto en cualquier campo.
Entendiendo esta regla, tendremos menos admiración por los grandes inventores y más respeto por los principios científicos que hay detrás de ellos.