Kryptoanalyse: XOR von zwei plaintext-Dateien
Ich habe eine Datei, die enthält das Ergebnis von zwei XORed plaintext-Dateien. Wie kann ich angreifen diese Datei, um zu entschlüsseln, die entweder von der nur-Text-Dateien? Ich habe gesucht, einiges, konnte aber keine Antworten finden. Danke!
EDIT:
Gut, ich habe auch die beiden ciphertexts, die ich XORed man das XOR der beiden plaintexts. Der Grund, warum ich Frage, ist weil, laut Bruce Schneier, pg. 198, Angewandte Kryptographie, 1996 "...Sie kann XOR Ihnen zusammen und bekommen zwei plaintext-Nachrichten XORed mit einander. Dies ist leicht zu brechen, und dann kann Sie eine XOR der plaintexts mit dem Chiffretext, um die keystream." (Dies ist in Bezug auf eine einfache Stromchiffre), Aber darüber hinaus, dass er keine Erklärung. Das ist der Grund, warum ich hier gefragt. Verzeihen Sie meine Unwissenheit.
Auch, der verwendete Algorithmus ist ein einfaches, und ein symmetrischer Schlüssel verwendet wird, dessen Länge ist 3.
WEITER BEARBEITEN:
Ich vergaß hinzuzufügen: Im vorausgesetzt, dass eine einfache stream-cipher für die Verschlüsselung verwendet.
- Wenn Sie können es erreichen, ohne zu wissen, etwas über eine der beiden Dateien, um mit zu beginnen, ich bin sicher, es ist ein job wartet auf Sie bei der NSA oder ähnlichen Organisationen an.
- "Wie kann ich angreifen diese Datei, um zu entschlüsseln, die entweder von der nur-Text-Dateien?" - eine nette Sache über XOR-crypto ist, dass, sobald Sie haben entschlüsselt, einer der plaintexts, Sie werden kein problem haben, die Entschlüsselung der andere.
- Durch die definition von XOR, wandeln Sie das 2 Bisse von Informationen in 1 bit information. So verliert man die Hälfte der Informationen. Sie können nicht hoffen, zu erhalten, sowohl die Dateien aus dem XOR.
- ive Hinzugefügt ein paar Infos...
- Vrabie: Sicher, Sie können, solange es genügend Redundanz in den beiden original-Dateien. Englischer text, zum Beispiel, hat mehr als genug Redundanz für diese machbar ist.
Du musst angemeldet sein, um einen Kommentar abzugeben.
Ich bin kein cryptanalyst, aber wenn Sie wissen etwas über die Eigenschaften der Dateien, die Sie könnten eine chance haben.
Beispielsweise können davon ausgehen, dass Sie wissen, dass sich die beiden ursprünglichen plaintexts:
Diese 2 Stücke von Informationen, ein Ansatz, den Sie nehmen könnte, ist das Scannen durch den Geheimtext 'entschlüsseln' mit Worten, die Sie vielleicht erwarten, dass in Ihnen, wie "Fußball", "Spieler", "score", etc. Führen Sie die Entschlüsselung mit "Fußball" an der position 0 des ciphertext, dann an position 1, dann 2 und so weiter.
Wenn das Ergebnis der Entschlüsselung eine Sequenz von bytes zu sein scheint, ein Wort oder ein Wortteil, dann haben Sie eine gute chance, dass Sie haben gefunden, Klartext von den beiden Dateien. Möglicherweise geben Sie einen Hinweis auf einige umliegende Klartext, und Sie können sehen, ob das Ergebnis in eine sinnvolle Entschlüsselung. Und so weiter.
Wiederholen Sie diesen Vorgang mit anderen Wörter/Sätze/Fragmente, die Sie vielleicht erwarten, dass in der plaintexts.
In der Antwort auf Ihre Frage Bearbeiten: was Schneier spricht, ist, dass wenn jemand 2 ciphertexts wurden XOR verschlüsselt mit dem gleichen Schlüssel, XORing diese ciphertexts wird 'Abbrechen' der keystream, da:
Also nun, der Angreifer hat einen neuen Chiffretext, die setzt sich nur aus den zwei plaintexts. Wenn der Angreifer weiß, dass man von der plaintexts (sagen wir der Angreifer hat legitimen Zugang zu A, aber nicht B), dass kann verwendet werden, zum wiederherstellen der andere Klartext:
Nun der Angreifer die Klartext-für B.
Es ist eigentlich noch schlimmer als diese - wenn der Angreifer Ein, und der verschlüsselte Text für Eine dann kann er sich erholen das keystream schon.
Aber, das Rätselraten Ansatz, den ich gab oben ist eine Variante der oben genannten, mit der Angreifer mit (hoffentlich guten) Vermutungen anstelle von einem bekannten Klartext. Natürlich ist es nicht so einfach, aber es ist das gleiche Konzept, und es kann getan werden, ohne beginnend mit bekanntem Klartext. Der Angreifer hat nun einen Geheimtext, der 'sagt' ihm, wenn er ' s richtig erraten einige Klartext (weil es Ergebnisse in anderen Klartext von der Entschlüsselung). Also auch wenn der Schlüssel in den originalen XOR-operation ist zufällig Kauderwelsch, kann ein Angreifer verwenden, um die Datei, die zufällige Kauderwelsch "entfernt", Informationen zu gewinnen, wenn er macht Vermutungen.
Müssen Sie sich die Tatsache zunutze, dass beide Dateien sind plain text. Es gibt eine Menge von Implikationen, die sich aus dieser Tatsache. Unter der Annahme, dass beide Texte sind englische Texte, die Sie verwenden können, dass einige Buchstaben sind viel beliebter als die anderen. Sehen dieser Artikel.
Ein weiterer Hinweis ist zu beachten, die Struktur der korrekten englischen text. Zum Beispiel, jedes mal, wenn man Aussagen endet und die nächste beginnt, es gibt einen (Punkt, Leerzeichen, Großbuchstaben) - Sequenz.
Beachten Sie, dass im ASCII-code, der Raum ist binäre "0010 0000" ein und ändern das bit in einem Brief ändert die groß - /Kleinschreibung (unteren in den oberen und Umgekehrt). Es wird eine Menge von XORing mit der Leertaste, wenn beide Dateien sind plain text, richtig?
Analysieren druckbare Zeichen Tabelle auf auf dieser Seite.
Auch, am Ende können Sie die Rechtschreibprüfung.
Ich weiß, dass ich nicht eine Lösung für Ihre Frage.
Ich gab einige Hinweise. Haben Sie Spaß, und bitte teilen Sie Ihre Erkenntnisse.
Es ist wirklich eine interessante Aufgabe.
Interessant ist. Das Schneier-Buch hat in der Tat sagen, dass es einfach ist, diese zu brechen. Und dann hat er irgendwie lässt es hängen an diesem. Ich vermute, Sie haben zu verlassen, einige übungen am Leser!
Dort ist ein Artikel von Dawson und Nielson, dass offenbar beschreibt einen automatisierten Prozess für diese Aufgabe für text-Dateien. Es ist ein bisschen auf die $ $ - Seite zum Kauf der einzelnen Artikel. Jedoch, ein zweites Papier mit dem Titel Eine Natürliche Sprache Ansatz zur Automatisierten Kryptoanalyse
Zwei-time-Pads Referenzen Dawson und Nielsen Arbeit und beschreibt einige Annahmen, die Sie gemacht (in Erster Linie, dass der text beschränkt sich auf 27 Zeichen). Aber das zweite Papier scheint frei zur Verfügung und beschreibt sein eigenes system. Ich weiß es nicht sicher, dass es kostenlos ist, aber es ist frei verfügbar auf der Johns Hopkins University server.
Papier ist etwa 10 Seiten lang und sieht interessant aus. Ich habe nicht die Zeit es zu Lesen im moment, aber vielleicht später. Ich finde es interessant (und sagen), dass es dauert einer 10 Seite Papier zu beschreiben, eine Aufgabe, die anderen Kryptologen beschreibt, wie "einfach".
Ich glaube nicht, können Sie nicht ohne zu wissen, etwas über die Struktur der beiden Dateien.
Es sei denn, Sie haben eine der Klartext-Dateien, Sie können nicht die ursprünglichen Daten der anderen. Mathematisch ausgedrückt:
Haben Sie eine Gleichung mit zwei unbekannten, können Sie nicht möglicherweise get etwas sinnvolles aus ihm heraus.