首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >"SAS和Chiffrierdienst“代码

"SAS和Chiffrierdienst“代码
EN

Cryptography用户
提问于 2019-03-07 16:04:24
回答 1查看 179关注 0票数 1

德国网站"SAS der DDR“http://scz.bplaced.net第11.3点"manuelle Verfahren“类下有一些有趣的内容,我发现密码是从A到D命名的,但我认为除了安全隐患之外,没有一个是安全的,或者我错了吗?

EN

回答 1

Cryptography用户

发布于 2019-03-07 23:39:21

查看它时,它看起来非常类似于mondern密码算法,它依赖秘密密钥,在纯文本上做一些“魔术”来获取密文。

因此,首先我想说,这些代码遵循的规则是,它完全依赖密钥的保密(在您链接的页面上是SCHULPFORTA DEGEN),而不是算法的保密性(这与“秘密安全性”相反)。

我无法对算法的强项进行分析,但由于提到了戴维·卡恩的“密码破解器”,而且我把这本书放在我的电脑旁边的书架上,我可以从这里引用:

这样的密文实际上消除了密文的重复。即使一个精确的18个字母的明文组再次出现,它也必须在密码方程中的完全相同的点开始,才能产生密文重复--而且在18种情况中只有一次机会发生。更重要的是,只有通过Hill变换,才有可能实现这样规模的多边形加密。超过40个十五分位数的18个字母组,每页每边印有100个密文对应的密码本,填充的码本比太阳到冥王星的距离还要厚。...今天的密码学充满了数学运算、数学方法、数学思想。在实践中,它实际上已成为应用数学的一个分支。它的老练,它的范围,它的力量已经远远超出了亚德利黑室里最富有想象力的密码学家的想象。在这一演变过程中,莱斯特·希尔是一个原动力。

顺便说一句:到了“今日”,卡恩谈到了60/70年代,这本书是1967年出版的。

编辑:正如我承诺的那样,我看了一下C1和C2。

乍一看,C1 I也是如此,但它比“默默无闻的安全性”还要多一点。C1使用一个键和五种填充方法之一。键不仅设置替换表,还用于指定填充密钥表后写入密码元素块的顺序。

因此,想要对密钥进行统计分析以打破密钥的攻击者需要猜测使用的填充方法、密钥的长度以及密钥中出现的字母的顺序。今天的蛮力攻击可能不会花那么长时间,但对于50年代来说则是另一回事了。

另一方面,即使在第二次浏览之后,C2看起来也不太健壮。只有四个子表(所有这些都留下了一个易受统计攻击的密码)和一个固定的填充方法,因此通过了解该算法,破解一个密码并不困难。

但是即使是C2也可能有它的用途,因为在冷战期间(以及其他任何时候,也就是-),你有时希望你的敌人“破译”一段代码,以提供虚假信息。解密邮件中的信息看起来比明信片上的普通信息更真实。

此外,它还可能适用于信息值下降非常快的消息。例如,如果我使用C2作为密码向我的经纪人发送购买订单,并且它使其他交易方无法阅读该信息,直到订单完成(而且该信息无论如何都可以在订单簿中找到),则该密码(可以相当快地手工计算)可能仍然合适。

票数 1
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/67846

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档