Açar
|
Ehtimal
|
Açar
|
Ehtimal
|
0
|
ECGUCT EKRJGT
|
13
|
RPTHPF RZEYTG
|
1
|
DBFTBS DJQIFS
|
14
|
QOSGOE QYDXSF
|
2
|
CAESAR CIPHER
|
15
|
PNRFND PXCWRE
|
3
|
BZDRZQ BHOGDQ
|
16
|
OMQEMC OWBVQD
|
4
|
AYCQYP AGNFCP
|
17
|
NLPDLB NVAUPC
|
5
|
ZXBPXO ZFMEBO
|
18
|
MKOCKA MUZTOB
|
6
|
YWAOWN YELFAN
|
19
|
LJNBJZ LTYSNA
|
7
|
XVZNVM XFKEZM
|
20
|
KIMAIY KSXRMZ
|
8
|
WUYMUL WEJDYL
|
21
|
JHLZHX JRWQLY
|
9
|
VTXLTK VDICXK
|
22
|
IGKYGW IQVPKX
|
10
|
USWKSI UCHBWJ
|
23
|
HFJXFV HPUOJW
|
11
|
TRVJRH TBGAVI
|
24
|
GEIWEU GOTNIV
|
12
|
SQUIQG SAFZUH
|
25
|
FDHVDT FNSMHU
|
Cədvəl 2-dən göründüyü kimi şifrəni qırmağa cəhd edən şəxs 2-ci cəhddə açıq mətni əldə etmiş olur. Bu üsuldan istifadə etməklə şifrənin qırılma vaxtının hesablanması açıq mətnin yoxlanılan ehtimallar içərisində neçənci sırada olmasından asılıdır.
Şifrələnmiş mətnə hücum üsullarından biri tezlik analizi üsuludur. Bu üsulun mahiyyətini konkret nümunə üzərində başa düşməyə çalışaq. Əvvəlki nümunədə olduğu kimi açıq mətnin “CAESAR CIPHER”, açarın isə 2 olduğunu qəbul etsək, şifrələnmiş mətn “ECGUCT EKRJGT” şəklində olacaq. Tezlik analizini aparmazdan əvvəl şifrələnmiş mətndə istifadə olunan simvol sıxlıqlarına görə tezlik cədvəli tərtib edilir. Cədvəl 3-də şifrələnmiş mətndə istifadə olunan simvol sıxlıqları faizlə göstərilmişdir.
Cədvəl 3. Şifrələnmiş mətndə istifadə olunan simvol sıxlıqları
№
|
Simvol
|
Sıxlıq (%)
|
1
|
C
|
16.67
|
2
|
E
|
16.67
|
3
|
G
|
16.67
|
4
|
J
|
8.33
|
5
|
K
|
8.33
|
6
|
R
|
8.33
|
7
|
T
|
16.67
|
8
|
U
|
8.33
|
Daha sonra açıq mətnin yazıldığı əlifbadakı simvolların sıxlıq faizləri (bu, bütün dillərin əlifbaları üçün əvvəlcədən müəyyəndirilmişdir) şifrələnmiş mətndə istifadə olunan simvol sıxlıqları ilə qarşı-qarşıya qoyulur. Cədvəl 4-də ingilis əlifbasında istifadə olunan simvolların sıxlıq faizləri verilmişdir.
Cədvəl 4. İngilis əlifbasında istifadə olunan simvol sıxlıqları
№
|
Simvol
|
Sıxlıq (%)
|
0
|
A
|
8.17
|
1
|
B
|
1.49
|
2
|
C
|
2.78
|
3
|
D
|
4.25
|
4
|
E
|
12.7
|
5
|
F
|
2.23
|
6
|
G
|
2.02
|
7
|
H
|
6.09
|
8
|
I
|
6.97
|
9
|
J
|
0.15
|
10
|
K
|
0.77
|
11
|
L
|
4.03
|
12
|
M
|
2.41
|
13
|
N
|
6.75
|
14
|
O
|
7.51
|
15
|
P
|
1.93
|
16
|
Q
|
0.1
|
17
|
R
|
5.99
|
18
|
S
|
6.33
|
19
|
T
|
9.06
|
20
|
U
|
2.76
|
21
|
V
|
0.98
|
22
|
W
|
2.36
|
23
|
X
|
0.15
|
24
|
Y
|
1.97
|
25
|
Z
|
0.07
|
Şəkil 2-də ingilis əlifbasında istifadə olunan simvolların sıxlıq faizlərinə görə histoqramı təsvir edilmişdir.
Şəkil 2. İngilis əlifbasında istifadə olunan simvolların sıxlıq faizlərini əks etdirən histoqram
Şifrəni qırmağa çalışan şəxs Cədvəl 3 və Cədvəl 4-dən istifadə etməklə müxtəlif ehtimallar irəli sürə bilər. Məsələn, Cədvəl 4-dən göründüyü kimi ingilis əlifbasındakı simvollardan ən çox istifadə olunan simvollar “A”, “E”, “O” və “T”, Cədvəl 3-dən isə göründüyü kimi şifrələnmiş mətndə ən çox istifadə olunan simvollar isə “C”, “E”, “G” və “T”-dir. Beləliklə, şifrəni qırmağa çalışan şəxs şifrələnmiş mətndə ən çox istifadə olunan simvolların “A”, “E”, “O” və “T” ilə əvəz olunduğunu ehtimal edə və açarı müəyyənləşdirə bilər. Bundan başqa tezlik analizi hərf birləşmələrinə (TH, HE, AN və s.), qoşa hərflərə (LL, EE, SS və s.) və s. görə aparılır.
Müasir dövrdə informasiya təhlükəsizliyinin təmin edilməsi üçün etibarlı hesab edilməyən Sezar şifrələmə üsulu Vijener kimi daha kompleks üsulların tərkibinə daxildir və hələ də ROT13 sistemində tətbiq olunur.
-
İşin yerinə yetirilmə qaydası
“Cryptool” məlumatların şifrələnməsi və deşifrələnməsi üçün geniş şəkildə istifadə olunan proqram təminatlarından biridir. Bu proqram təminatı ilə işləməzdən əvvəl onu kompüterə quraşdırmaq lazımdır. Bunun üçün http://www.cryptool.org/ saytından proqramın hər hansı bir versiyasının (bu laboratoriya işində Cryptool 1.4.41 versiyasının) quraşdırma faylını (Cryptool.exe) kompüterə yükləməli və quraşdırma prosesini həyata keçirməliyik.
“Cryptool” ilə həyata keçirə biləcəyimiz ən sadə şifrələmə üsullarından biri Sezar şifrələmə üsuludur. Şifrələmə əməliyyatını aparmazdan əvvəl proqramı işə salmalı və açıq mətni daxil etməliyik. Qeyd etdiyimiz prosesləri icra etmək üçün File menyusundan New (Ctrl+N) əmrini seçməliyik. Bu zaman aşağıdakı pəncərələr (Şəkil 3 və Şəkil 4) ilə qarşılaşırıq:
Şəkil 3. “Cryptool” proqramının File menyusu
Şəkil 4. “Cryptool” proqramının işçi sahəsi
İşçi sahəyə açıq mətni əlavə üçün klaviaturadan əlavə etmək istədiyimiz mətni daxil edirik. Nümunə üçün açıq mətni “MAHISH 1995” qəbul edək (Şəkil 5).
Şəkil 5. Açıq mətnin işçi sahəyə daxil edilməsi
Açıq mətnin şifrələnməsi əməliyyatını yerinə yetirmək üçün Encrypt/Decrypt→Symmetric (classic)→Caesar / Rot-13... əmrlərini ardıcıllıqla icra etmək lazımdır (Şəkil 6).
Şəkil 6. Açıq mətnin şifrələnməsi əməliyyatı
Açılan pəncərədə (Şəkil 7) göy və qırmızı rənglə göstərilən əmrlərin hansı funksiyaları yerinə yetirdiyinə nəzər salaq:
-
Select variant – bu əmr vasitəsilə şifrələmə üsulunu seçmək mümkündür. Laboratoriya işinə uyğun olaraq bu işdə birinci üsulu, yəni Sezar şifrələmə üsulunu (Caesar) seçməliyik.
-
Options to interpret the alphabet characters – bu əmr vasitəsilə əlifbadakı simvolların hər hansı bir dəyərdən başlayaraq nömrələnməsi təyin edilir. Əmrin iki alt əmri mövcuddur: əgər nömrələmənin 0-dan başlamasını istəyiriksə, Value of the first alphabet character = 0 (e.g. “A=0”), 1-dən başlamasını istəyiriksə, Value of the first alphabet character = 1 (e.g. “A=1”) əmrini seçməliyik.
-
Key entry as – bu əmr vasitəsilə açar təyin edilir. Əmrin iki alt əmri mövcuddur. Açarı simvol şəklində qəbul etmək istəyiriksə, Alphabet character əmrini seçib, simvolu daxil edirik. Əgər açarı hər hansı bir dəyər şəklində qəbul etmək istəyiriksə, bu zaman Number value əmrini seçib, dəyəri daxil edirik. Laboratoriya işində açarı dəyər şəklində 5 olaraq qəbul etmişik (bu halda Şəkil 7-dən də göründüyü kimi Alphabet character əmrində də simvol kimi beşinci simvol olan “F” simvolu avtomatik olaraq yazılır).
-
Properties of the chosen encryption – bu əmrin 3 alt əmri mövcuddur: shift of əmri sürüşdürmənin nə qədər olduğunu təyin edir. Şəkil 7-dən də göründüyü kimi sürüşdürmə 5-ə bərabərdir (açarı 5 qəbul etdiyimiz üçün). Mapping of the alphabet (26 characters) əmri şifrələmə zamanı istifadə edəcəyimiz əlifbadakı simvolların sayını göstərir. İngilis əlifbasından istifadə etdiyimiz üçün 26 simvol göstərilmişdir. From əmri əlifbadakı simvollar ardıcıllığını, to əmri isə həmin simvolların açar qədər sürüşdürülmüş vəziyyətini ifadə edir.
-
Encrypt – bütün parametrlərin daxil edilməsindən sonra şifrələmə əməliyyatını həyata keçirmək üçün bu əmrdən istifadə edilir.
Şəkil 7. Parametrlərin daxil edilməsi
Beləliklə, Encrypt əmrinin icrasından sonra şifrələnmiş mətn olan pəncərə (Şəkil 8) qarşımıza çıxır.
Şəkil 8. Şifrələnmiş mətn
Tezlik analizi üsulu ilə şifrələnmiş mətni deşifrələmək üçün şifrələnmiş mətndəki simvol sıxlıqlarını tapmaq və onu əlifbadakı simvolların sıxlıqları ilə müqayisə etmək lazımdır. Şifrələnmiş mətndəki simvol sıxlıqlarını özündə əks etdirən histoqramı qurmaq üçün Analysis→Tools for Analysis →Histogram əmrləri (Şəkil 9) ardıcıllıqla icra edilməlidir. Nəticədə Şəkil 10-dakı pəncərə ilə qarşılaşırıq.
Şəkil 9. Tezlik analizi üsulunda histoqramın qurulması mərhələləri
Şəkil 10. Şifrələnmiş mətndə istifadə olunan simvol sıxlıqlarını özündə əks etdirən histoqram
Şifrəni qırmağa çalışan şəxs Şəkil 10-dakı histoqramdan və Cədvəl 4-dən istifadə etməklə müxtəlif ehtimallar irəli sürə bilər. Məsələn, Cədvəl 4-dən göründüyü kimi ingilis əlifbasındakı simvollardan ən çox istifadə olunan simvollar “A”, “E”, “O” və “T”, Şəkil 10-dan isə göründüyü kimi şifrələnmiş mətndə ən çox istifadə olunan simvollar “F”, “M”, “X” və “N”-dir. Beləliklə, şifrəni qırmağa çalışan şəxs şifrələnmiş mətndə ən çox istifadə olunan simvolların “A”, “E”, “O” və “T” ilə əvəz olunduğunu ehtimal edə və açarı müəyyənləşdirə bilər.
-
Yoxlama sualları
-
Sezar şifrəsini sındırmaq üçün hansı üsullardan istifadə olunur?
-
Şifrələmə açarının uzunluğu və əlifbanın gücü arasındakı əlaqə necədir?
-
Sezar şifrəsinin sındırılması üçün güc tətbiqi üsulunda ehtimallar maksimum neçə dəfə yoxlanılmalıdır?
-
Ədəbiyyat
-
V. Ə. Qasımov. İnformasiya təhlükəsizliyinin əsasları. Dərslik. Bakı. 2009. – 340 s.
-
R. M. Əliquliyev, Y. N. İmamverdiyev. Kriptoqrafiya tarixi. B.: “İnformasiya texnologiyaları”. 2006. – 192 s.
-
Məmmədov H. Ə., Məmmədov F. H., Cəfərov Z. Ə. İnformasiya mühafizəsi üsulları və vasitələri. Dərslik. AzTU. 2010. – 305 s.
-
R. M. Əliquliyev, Y. N. İmamverdiyev. Kriptoqrafiyanın əsasları. B.: “İnformasiya texnologiyaları”. 2006. – 698 s.
-
İnternetin informasiya ehtiyatları
Dostları ilə paylaş: |