Un livre chiffré peut-il être déchiffré sans clé?

Le chiffrement de livre fonctionne de cette façon:

  1. Choisissez un livre de référence.
  2. Pour chaque mot rechercher sa position dans le livre.
  3. remplacer chaque mot par ses coordonnées (cest-à-dire: 2,3,4 = page 2, 3e ligne, 4e mot).

Comment est-ce que quelquun va déchiffrer un livre chiffré sans savoir quelle est la clé [ou le livre utilisé dans ce cas]?

Trouver la clé est soit impossible, soit prendrait peu de temps. Étant donné un texte brut connu et un texte chiffré, trouver la bonne clé [ou livre] nest pas pratique car toutes les clés possibles qui correspondent au texte brut nécessiteraient 40 milliards dannées en utilisant la technologie moderne pour passer.

Exemple dun livre chiffré: Chiffres Beale , il a utilisé la Déclaration dindépendance des États-Unis comme clé.

Commentaires

  • Pourriez-vous sil vous plaît (semi) décrire formellement le chiffrement? Il ‘ nest même pas clair pour moi quelle est la clé, si le texte chiffré est la position des mots …
  • Je suppose que ‘ est un chiffrement de substitution où les mots en clair sont pris, recherchés dans le livre et substitués à leur position (éventuellement randomisée sur plusieurs occurrences) dans le livre. Le nombre de tous les livres disponibles nest pas si grand, donc un joueur tel que Google (ils ont une grande base de données de livres numérisés) pourrait essayer beaucoup de livres sur un texte chiffré et vérifier chaque texte brut résultant dans un cadre de langage naturel si des phrases correctes ont été générées. Si vous supposez quaucun livre ne peut être utilisé pour le casser, cela semble être un chiffrement parfaitement sécurisé.
  • @MaartenBodewes la clé peut être nimporte quelle forme de texte. par exemple, jai utilisé mon propre message. utiliser les positions de certains mots pour générer un texte chiffré.
  • @ 5hammer Pouvez-vous vérifier si lédition clarifie le schéma de la manière dont vous lentendez? Sinon, vous devriez fournir une meilleure description de ce que vous voulez dire.
  • @MaartenBodewes merci, oui, cest le schéma que javais du mal à décrire.

Réponse

Tout dabord, trouver la clé (livre) nest pas impossible, mais juste difficile. Si quelquun, comme Google par exemple, a numérisé des millions de livres dans des formats numériques, il ne leur faudra pas longtemps pour déterminer quel livre (essayez simplement de déchiffrer la première phrase uniquement jusquà ce que la clé soit trouvée, cela devrait être faisable pour un mainframe ).

De plus, il y a un manque de caractère aléatoire. Comme le livre que vous choisissez peut ne pas avoir de séquences aléatoires, la substitution ne décorrélera rien, ce qui est un autre inconvénient. La meilleure façon daméliorer cela est de choisir aléatoire références pour chaque caractère en utilisant un générateur de nombres aléatoires, ce qui est fastidieux.

Commentaires

  • Je sais que trouver quel livre pourrait être possible mais suppose le fait que le simple forçage brutal prendrait 40 quitillions dannées même si chaque année la puissance de calcul du monde double. Ce que je veux, ce sont les autres méthodes qui pourraient être utilisées pour réduire le nombre de livres que je devrais vérifier.
  • @ 5hammer: Comment obtenez-vous un nombre comme 40 quintilien? la complexité de ceci nest que linéaire dans le nombre de livres disponibles.
  • Je suppose quil peut être assez avantageux de simplement post-traiter le texte chiffré dun livre chiffré avec une transposition au sens classique du terme de telle sorte que lutilisateur ‘ serait difficile à analyser même avec des ressources comparables à celles de Google.

Réponse

Pour que ce soit un cryptosystème pratique avec une clé courte, vous « êtes limité à spécifier un livre publié auquel tout le monde, y compris ladversaire, a accès. * Disons quil y a environ un milliard de livres publiés distincts là-bas. Une recherche cursive suggère quil sagit dune surestimation dun facteur dix environ, mais ne gênons pas les détails. Pour chaque livre, disons quil y a un en moyenne un million de mots. Cest aussi une énorme surestimation.

Cela fait un billion de clés possibles, 10 $ ^ {12} \ approx 2 ^ {40} $ – et pour écrire votre cryptosystème, vous devez Remplissez littéralement une bibliothèque.

Vous êtes mieux servi en utilisant le chiffrement DES archaïque brisé par force brute avec une clé de 56 bits que dutiliser cette clé de 40 bits pour un chiffrement de livre. Si vous devez le faire avec un stylo et du papier, si vous pouvez vous permettre une bibliothèque dun milliard de livres mais pas un ordinateur, il existe probablement de meilleurs chiffrements papier et stylo, comme [1] et [2] .


* Si vous nêtes pas limité aux livres publiés, vous pourriez tout aussi bien échanger des numéros dappel dans la Bibliothèque de Babel, mais une telle proposition est encore moins pratique.

Commentaires

  • Votre calcul du facteur travail na de sens que si ladversaire a en fait tous les milliards de livres publiés (dans toutes les éditions) .

Réponse

Il y a une attaque de canal secondaire majeure sur de tels chiffrements, appelée de manière imaginative une attaque de recherche de locaux. Alors que vous pensez que tous les livres du monde sont à votre disposition, en fait ils ne le sont pas. Vous devez avoir le livre à un moment donné, tout comme votre destinataire de texte chiffré. Et ils doivent être identiques mot pour mot, page pour page.

Donc, si vous « faites un rapport sur une colonie locale de femmes, vous pouvez chiffrer et envoyer: –

 » Grand oncle Bulgarie – le plus ancien et le plus sage des Wimbledon Wombles et de leur chef. « 

Mais si vous « En cas despionnage sur une entreprise pharmaceutique, alors votre message secret pourrait être: –

 » Nous présentons ici un modèle de trabéculation chez la souris qui intègre lendocarde dynamique et comportement des cellules myocardiques et remodelage ECM, et révèlent de nouvelles relations épistatiques entre les voies de signalisation impliquées. « 

Il ny a pas beaucoup de livres dans le monde qui contiennent ces et lexpéditeur et le destinataire du message ont dû en posséder un. Alors soudainement, tous les livres du monde sont réduits à pas du tout. Une longue étagère avec 10 000 livres ne représente toujours que 13 morceaux de choix de livres. Et qui a 10 000 livres différents incorporant le mot «Wombles»? La recherche dans les étagères de lexpéditeur ou du destinataire aurait un impact considérable sur la sécurité.

Si la maison de Thomas Beale avait été fouillée à lépoque, le trésor aurait probablement été facilement localisé car il aurait dû avoir une copie de la déclaration dindépendance sur son étagère.

En comparaison, imaginez si vous pouviez récupérer une clé AES en utilisant un canal latéral pour réduire lespace de clé inconnue de 99%. Cela signifierait rechercher un meilleur chiffrement. Il est plus sûr et plus pratique de substituer des lettres plutôt que des mots. De cette façon, vous pouvez simplement utiliser la Bible pour tout.

Réponse

Je pense que lidée est que ceux-ci ne peuvent pas être déchiffrés, sans la clé, vous ne pouvez pas le déchiffrer. Vous pouvez utiliser des programmes informatiques en espérant que le livre particulier a été numérisé, mais rappelez-vous si votre code est basé sur la page et les numéros de mots, alors « lédition » / « limpression » du livre est également un facteur. Un livre de poche a une numérotation de page différente de celle dun livre relié. Si vous utilisez un livre plus ancien avec une police de caractères différente, les mots tomberont sur des pages différentes quune copie moderne. Cest pourquoi ces codes sont si utiles, mais chaque personne devrait avoir la même édition du livre pour se comprendre.

Le moyen le plus rapide de déterminer quelle est la clé serait de comprendre la personne qui travaille le code et dessayer de déterminer quel livre / clé ils utiliseraient.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *