Siirtosalaus, joka tunnetaan myös nimellä Caesar-salaus, on yksi yksinkertaisimmista ja tunnetuimmista klassisista salaustekniikoista. Se on eräänlainen korvaussalaus, jossa jokainen selkeän tekstin kirjain on siirretty tietyn määrän paikkoja alas- tai ylöspäin aakkosissa. Esimerkiksi 3:n siirrolla 'A' salataan 'D':ksi, 'B':ksi 'E' ja niin edelleen. Tämä menetelmä on nimetty Julius Caesarin mukaan, jonka sanotaan käyttäneen sitä sotilasviestintään.
Kyberturvallisuuden ja klassisen kryptografian kontekstissa historiallisten salausten, kuten Shif-salauksen, haavoittuvuuksien ja vahvuuksien ymmärtäminen on tärkeää. Yksi vaihtosalauksen merkittävimmistä haavoittuvuuksista on sen herkkyys raa'an voiman hyökkäyksille. Raaka voimahyökkäys käsittää kaikkien mahdollisten avainten systemaattisen tarkistamisen, kunnes oikea löytyy.
Ymmärtääkseen, miksi siirtosalaus voidaan helposti rikkoa raa'an voiman hyökkäyksellä, on otettava huomioon mahdollisten avainten rajallinen määrä. Vaihtosalaus toimii 26 kirjaimesta koostuvan aakkoston rajoissa. Näin ollen mahdollisia siirtoja on vain 25 (pois lukien triviaali 0:n siirto, joka jättäisi tekstin ennalleen). Tämä pieni avaintila tarkoittaa, että hyökkääjä voi yksinkertaisesti yrittää kaikkia 25 mahdollista vaihtoa salatekstin salauksen purkamiseksi.
Jos esimerkiksi salateksti on "KHOOR", ja tiedämme, että se on salattu siirtosalauksella, voimme kokeilla jokaista mahdollista siirtoa nähdäksemme, kumpi tuottaa merkityksellisen selväkielisen tekstin:
– Vaihto 1: "JGNNQ"
– Vaihto 2: "IFMMP"
– Vaihto 3: "HELLO"
– Vaihto 4: "GDKKN"
– Vaihto 5: "FCJJM"
- … ja niin edelleen.
Kuten näemme, 3:n siirrolla salateksti "KHOOR" purkaa sanaksi "HELLO", joka on merkityksellinen ja tunnistettavissa oleva englanninkielinen sana. Tämä prosessi osoittaa, kuinka yksinkertaista on murtaa vaihtosalaus raa'alla voimalla.
Helppous, jolla vaihtosalaus voidaan rikkoa raa'alla voimalla, on suora seuraus sen rajallisesta avaintilasta. Nykyaikaiset salausalgoritmit sitä vastoin käyttävät avaimia, jotka ovat paljon pidempiä, usein 128 bittiä tai enemmän, mikä johtaa tähtitieteellisesti suureen määrään mahdollisia avaimia. Esimerkiksi AES-128:ssa on 2^128 mahdollista avainta, mikä tekee raa'an voiman hyökkäyksestä mahdotonta nykytekniikalla.
Toinen menetelmä siirtosalauksen rikkomiseksi raakavoiman lisäksi sisältää taajuusanalyysin. Tietyt kirjaimet esiintyvät millä tahansa kielellä useammin kuin toiset. Esimerkiksi englanniksi kirjain "E" on yleisin kirjain, jota seuraa "T", "A", "O", "I", "N", "S", "H", "R". , ja 'D'. Analysoimalla kirjainten tiheyttä salatekstissä ja vertaamalla sitä tunnettuun selväkielisen kirjainten taajuusjakaumaan, voidaan usein päätellä salauksessa käytetty siirtymä.
Harkitse seuraavaa salatekstiä: "WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ." Analysoimalla tämän salatekstin kirjainten tiheyttä ja vertaamalla sitä odotettavissa olevaan englanninkielisten kirjainten tiheyteen saatamme huomata, että "K" esiintyy usein. Koska 'E' on yleisin kirjain englannissa, voisimme olettaa, että 'K' vastaa 'E':tä, mikä viittaa 4:n siirtoon. Kun käytetään 4:n siirtoa koko salatekstiin, saadaan: "THE QUICK BROWN FOX HYPPÄÄ LASKAN KOIRAN YLI", joka on tunnettu englantilainen pangrammi.
Siirtosalauksen haavoittuvuus sekä raa'an voiman hyökkäyksille että taajuusanalyysille korostaa avaintilan koon ja tilastollisten ominaisuuksien merkitystä kryptografisessa turvassa. Vaikka vaihtosalaus saattoi riittää Julius Caesarin tarkoituksiin, se on valitettavan riittämätön nykyaikaisiin turvallisuustarpeisiin.
Nykyaikaisessa kryptografiassa riittävän suuren avaintilan varmistaminen on välttämätöntä raa'an voiman hyökkäysten estämiseksi. Tämä saavutetaan käyttämällä monimutkaisia algoritmeja ja pidempiä avaimia. Esimerkiksi RSA-algoritmi luottaa suurten yhdistelmälukujen laskemisen vaikeuteen, kun taas AES käyttää korvauspermutaatioverkkoa turvallisuuden takaamiseksi.
Lisäksi nykyaikaiset kryptografiset protokollat sisältävät usein lisätekniikoita turvallisuuden parantamiseksi. Näitä ovat avainten vaihtomekanismit, kuten Diffie-Hellman, joiden avulla kaksi osapuolta voivat turvallisesti jakaa salaisen avaimen suojaamattoman kanavan kautta, ja digitaaliset allekirjoitukset, jotka tarjoavat autentikoinnin ja eheyden.
Historiallisten salausten, kuten vaihtosalauksen, rajoitusten ymmärtäminen on tärkeää nykyaikaisen kryptografian edistyksen arvioimiseksi. Se toimii myös muistutuksena jatkuvasti kehittyvien salaustekniikoiden tärkeydestä pysyäksesi potentiaalisten hyökkääjien edellä.
Muita viimeaikaisia kysymyksiä ja vastauksia liittyen EITC/IS/CCF: n klassisen salauksen perusteet:
- Otettiinko julkisen avaimen kryptografia käyttöön salauksessa?
- Kutsutaanko tietyn kryptografisen protokollan kaikkien mahdollisten avainten joukkoa kryptografiassa avainavaruudeksi?
- Korvataanko siirtosalauksessa aakkosten lopussa olevat kirjaimet aakkosten alussa olevilla kirjaimilla modulaarisen aritmetiikan mukaisesti?
- Mitä lohkosalauksen tulisi sisältää Shannonin mukaan?
- Otettiinko DES-protokolla käyttöön AES-kryptojärjestelmien turvallisuuden parantamiseksi?
- Riippuuko lohkosalausten turvallisuus sekaannus- ja diffuusiooperaatioiden yhdistämisestä useita kertoja?
- Pitääkö salaus- ja salauksenpurkutoiminnot pitää salassa, jotta kryptografinen protokolla pysyy turvallisena?
- Voidaanko kryptoanalyysiä käyttää turvalliseen kommunikointiin suojaamattoman viestintäkanavan yli?
- Kuuluvatko internet, GSM ja langattomat verkot suojaamattomiin viestintäkanaviin?
- Onko tyhjentävä avainhaku tehokas korvaussalauksia vastaan?
Katso lisää kysymyksiä ja vastauksia artikkelista EITC/IS/CCF Classical Cryptography Fundamentals

