Statistisk sproggenkendelse anvendt i kryptoanalyse



Relaterede dokumenter
Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik

Statistik i basketball

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

Fortroligt dokument. Matematisk projekt

Susanne Ditlevsen Institut for Matematiske Fag susanne

Af Marc Skov Madsen PhD-studerende Aarhus Universitet

Kryptografi Anvendt Matematik

Affine - et krypteringssystem

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Fig. 1 Billede af de 60 terninger på mit skrivebord

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Køreplan Matematik 1 - FORÅR 2005

Indledning: Den militære strategi:

Uge 48 II Teoretisk Statistik 27. november Numerisk modelkontrol af diskrete fordelinger: intro

Logistisk Regression. Repetition Fortolkning af odds Test i logistisk regression

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

9.1 Egenværdier og egenvektorer

Plan. Markovkæder Matematisk modelling af kølængde, yatzy, smittespredning og partikelbevægelser. Materiale mm.

Kryptering kan vinde over kvante-computere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Indhold. Forord 11. Introduktion Matematiske modeller og modellering hvad er det, og hvorfor undervises der i dem? Vækstmodeller 45

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen /

Kryptologi og 2. verdenskrig

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Ergodeteori for markovkæder på generelle tilstandsrum.

Sandsynlighedsregning 2. forelæsning Bo Friis Nielsen

Markovkæder og kodesprog

Knæk koden, Alan! En fortælling om matematikere og verdenshistorien. Enigma. 34 Historisk tilbageblik. Søren Wengel Mogensen

Kryptologi og RSA. Jonas Lindstrøm Jensen

Statistik Lektion 1. Introduktion Grundlæggende statistiske begreber Deskriptiv statistik Sandsynlighedsregning

Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet

Sandsynlighedsregning: endeligt udfaldsrum (repetition)

Analyse af PISA data fra 2006.

Digital Signatur Infrastrukturen til digital signatur

Introduktion til MPLS

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Rapport - Trivselsundersøgelsen Rådhuset, Job og Arbejdsmarked

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Hvad skal vi lave i dag?

At lære at læse er noget af det mest bemærkelsesværdige, der sker i løbet af barndommen. Gennem det skrevne sprog åbnes en ny verden af muligheder.

ViTal. Når ViTal er startet, kan du få læst tekst højt på flere måder - Du kan bl.a. bruge knapperne i ViTal Bjælken.

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

April Højtuddannede i små og mellemstore virksomheder. Indhold

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kapitlet indledes med en beskrivelse af - og opgaver med - de tre former for sandsynlighed, som er omtalt i læseplanen for

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Lærervejledning Modellering (3): Funktioner (1):

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Kemi Evaluering af skriftlig eksamen kemi A, stx Maj juni 2015

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Anvendt Statistik Lektion 6. Kontingenstabeller χ 2 -test [ki-i-anden-test]

Logistisk Regression. Repetition Fortolkning af odds Test i logistisk regression

Tilfredshed, engagement og passion

9. Chi-i-anden test, case-control data, logistisk regression.

T A L K U N N E N. Datasæt i samspil. Krydstabeller Grafer Mærketal. INFA Matematik Allan C

Dokumentation af programmering i Python 2.75

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Design tematiske forløb udfra de 7 dramaturgiske inddelinger.

Allan C. Malmberg. Terningkast

En oversigt over udvalgte kontinuerte sandsynlighedsfordelinger

Prognose for ledige Parkeringspladser - Aktivitet ATI 5. Indholdsfortegnelse

Hvorfor fastholde og udvikle et forråd af matematiske fagord på dansk... og hvordan!

De nordeuropæiske lande har råderum til at stimulere væksten

Formler og diagrammer i Excel 2000/2003 XP

Enigma. Gruppe: E4-105

Kryptologi 101 (og lidt om PGP)

Antallet af flytninger på højeste niveau i ti år - børn og parforhold er ofte baggrunden for en flytning

Matematisk æstetik. Jonas Lindstrøm Jensen, ph.d-studerende. 28. oktober 2009

KOMMUNEFORDELING AF NYE FLYGTNINGE KOSTER BESKÆFTIGELSE OG INTEGRATION

1 Start og afslutning. Help.

Rapport - Trivselsundersøgelsen Skole og Kultur. Sådan læses rapporten Rapporten er opdelt i flg. afsnit:

Del 3: Statistisk bosætningsanalyse

I krig er det afgørende at få alle enheder i en stor hær til at agere som én samlet organisme. Det kræver effektiv kommunikation.

Substitutions- og indkomsteffekt ved prisændringer

S TUDIER ETNINGSP ROJEKT

Gaudí og den hexagonale form - et oplæg

En mappe anvendes til at organisere postkasser. Man kan godt lave et hierarki

Undervisningsbeskrivelse

Definition: Normalfordelingen. siges at være normalfordelt med middelværdi µ og varians σ 2, hvor µ og σ er reelle tal og σ > 0.

Imputering af borgere på plejehjem/-bolig

Metode bag opgørelse af skolernes planlagte undervisningstimetal

Undervisningsbeskrivelse

Matematikken bag Numb3rs. UNF Lisbeth Fajstrup Institut for Matematiske Fag

LEKTION 22 FARVEBEHANDLING

Matematikken bag kryptering og signering RSA

Kommunikationssikkerhed til brugere bibliotek.dk projekt

UNDERVISNING I PROBLEMLØSNING

Uddannelsesefterslæb på Fyn koster dyrt i tabt velstand

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

K L S S K O L E S T AR T U N D E R S Ø G E L SE 2012

Formler og diagrammer i OpenOffice Calc

Sådan kommer du i gang med MobilePay Point of Sale

Synopsis i Almen Studieforberedelse matematik. Hanne Hautop, lektor ved Favrskov Gymnasium formand for opgavekommissionen i AT

Punktmængdetopologi. Mikkel Stouby Petersen. 1. marts 2013

Transkript:

Statistisk sproggenkendelse anvendt i kryptoanalyse Søren Møller UNF Matematikcamp 2010 12.07.2010

Problemet Kryptering Markov kæder Unigrammer Bigrammer Statistiker Maskinen Nøglerum

Kryptering Problemet Kryptering Alice Charlie Bob meddelelse kode kode meddelelse nøgle nøgle

Kryptering Idé: gennemløbe alle mulige nøgler Kræver: acceptabelt antal nøgler Kræver: entydig klartekst Kræver: genkendelse af klartekst

Markov kæder Unigrammer Bigrammer Statistiker Antagelser Klartekst og krypteret tekst samme alfabet Alfabet kendt Klartekst sprog kendt Krypteringsmetode kendt

Markov kæder Unigrammer Bigrammer Statistiker Markov kæder (1.-ordens) Matematisk model for sprog Ukorrekt, men praktisk approksimation A - Alfabet p i,j - Overgangssandsynligheder p,i - Startsandsynligheder P(X n = i X n 1 = j) = p j,i, i, j A (1) P(X 1 = i) = p,i, i A (2)

Markov kæder Unigrammer Bigrammer Statistiker Unigrammer Fordeling af alfabetets tegn i en tekst Notation: p i for sproget (ud fra et stort datasæt) ˆp i for tekststreng p i = n i n, i A (3)

Markov kæder Unigrammer Bigrammer Statistiker Bigrammer Fordeling af på hinanden følgende tegn i en tekst Notation: p i,j = n i,j n i,, i, j A (4) p i,j for sproget (ud fra et stort datasæt) ˆp i,j for tekststreng

Markov kæder Unigrammer Bigrammer Statistiker Eksempler: Dansk A 17420 0.0945 B 2784 0.0151 C 664 0.0036 D 13072 0.0709 E 28716 0.1557 F 3384 0.0183......... Q 12 0.000065......... sum 184431 1.0

Markov kæder Unigrammer Bigrammer Statistiker Eksempler: Dansk / Tysk / Engelsk

Markov kæder Unigrammer Bigrammer Statistiker Eksempler: Dansk - bigrammer A B C D E F G A 0.1487 0.0241 0.0035 0.0552 0.0152 0.0317 0.0997 B 0.2579 0.0061 0.0000 0.0018 0.2277 0.0011 0.0018 C 0.0663 0.0015 0.0301 0.0120 0.1566 0.0000 0.0015 D 0.0627 0.0077 0.0006 0.0321 0.5653 0.0099 0.0052 E 0.0178 0.0189 0.0067 0.1032 0.0118 0.0274 0.0278 F 0.0952 0.0030 0.0027 0.0207 0.0473 0.0219 0.0038 G 0.0756 0.0168 0.0008 0.1320 0.2152 0.0224 0.0268 H 0.2751 0.0002 0.0004 0.0021 0.1844 0.0015 0.0006 I 0.0109 0.0124 0.0105 0.0940 0.0326 0.0150 0.1506

Markov kæder Unigrammer Bigrammer Statistiker Sinkov statistikken S 1 = i ˆn i log(p i ) (5) henholdsvis S 2 = i,j ˆn i,j log(p i,j ) (6) store værdier peger på sprog ikke pæne statistiske egenskaber

Markov kæder Unigrammer Bigrammer Statistiker χ 2 -statistikken henholdsvis χ 2 1 = i χ 2 2 = i,j (ˆnˆp i ˆnp i ) 2 (7) ˆnp i (ˆn i ˆp i,j ˆn i p i,j ) 2 (8) ˆn i p i,j lave værdier peger på sprog pæne statistiske egenskaber

Markov kæder Unigrammer Bigrammer Statistiker Eksempler: Tekststrenge Tekst længde S 1 S 2 χ 2 1 χ 2 2 Under campen vil... 339-941 -854 53 1166 Denne grundlov gælder... 339-931 -826 46 455 jkljklsdfjklkljkld... 339-1146 -1291 965 12889 Markov-0 339-951 -1094 25 1840 Markov-1 339-953 -815 38 521

Maskinen Nøglerum : Maskinen Brugt af tyskerne under 2. verdenskrig Knækket i Bletchley Park (Storbritannien) Elektromekanisk maskine CC-by-sa 3.0 by Jszigetvari

Maskinen Nøglerum : Krypteringen Bogstaver (A-Z) sendes til (A-Z) Bogstaver sendes aldrig til sig selv Afbildning skifter mellem hvert bogstav CC-by-sa 3.0 by MesserWoland

Eksempel Problemet Maskinen Nøglerum undercampenvildusomdeltagerbdeflgeforelsningerogls eopgaverrelaterettilforelsningerneopgavernevilvrea fvarierendesvrhedsgradsledesatderernogetforalleund erviserneermatematikstuderendefrauniversitetetsomu doveratstforforelsningerneogsaltidvilstklartilathj lpemedatlseopgaverneherudoverfrvibesgafenrkkespnde ndegsteforelserefrauniversitetsverdenen bliver til apwkmumhrcvudcbrnlrvxcndlnoukahsmpbahwjlwcojanuymf valjqjpzbwpjfxudjzgsqkysgnaqgkvkhvztmmyamurgdtupoi ajcqsvuqwkuaqkaovwazhhmnajjvbuundupjgycrpdzgntwbya kopyxyvlaidlqlbxisxccblscvlywjyugzytxjftoqmaswqrlb buil...

Eksempel Problemet Maskinen Nøglerum og dekrypteret med den forkerte nøgle giver det vqsftbiqhoidhgaebfvhaalibcuahczoohxwohqxputawdwsbo odskygedmcythsibktldgupfsepfvuocwodwdprcpchlcjgnjo fehtinfuklvlynpnfgkgeiwlzobkehkkvqyvlkgaakqpoweuqw lzcgdgpczseighnzrynuyxdpgtbkndgtpyezlkdblcqyhuismt ygcaiuftgsgeitqvvwweolfnqdicaaxbwhfwhntjjzxnpnkrpd qhzxgisjiyitiraaixzcabykhwoymolpqiybsbictxvocxlfnh zpikagfyipzegnfornegeiqcmpfanonbbcvwjhd

Nøglerum Problemet Maskinen Nøglerum 3 rotorer 6.6 10 79 1 reflektor 7.9 10 12 2 ringstillinger 676 3 startstilling 17576 0 13 stikkabler 5.3 10 14 i alt 3 10 114 med 4 rotorer cirka 2 10 145

Maskinen Nøglerum Nøglerum i praksis 5 mulige rotorer kendt (M4: 8 + 2) kun 1 mulig reflektor (M4: 2) 3 rotorer af 5 60 1 reflektor 1 2 ringstillinger 676 3 startstilling 17576 instillinger ialt 7.1 10 8 0 13 stikkabler 5.3 10 14 i alt 3.8 10 23

Maskinen Nøglerum For mange nøgler at gennemløbe Muligt at gennemløbe del-nøgler separat (I dag) muligt at gennemløbe alt bortset fra stik Tilsvarende for M4 men tydelig flere beregninger

Maskinen Nøglerum med sproggenkendelse S og χ 2 kan bruges til at genkende sprog i bruteforce virker også når få (0 10) stik ignoreres kan bruge hillclimbing på stik knækker enigma i overskuelig tid

Eksempler Problemet Maskinen Nøglerum Tekst længde S 1 S 2 χ 2 1 χ 2 2 Under campen vil... 339-941 -854 53 1166 339-1441 -1064 14379 12912 Forkert dekryptering 339-1379 -1095 10241 10858

Praktisk eksempel: første resultat Maskinen Nøglerum Date: 2010-07-10 23:03:59 Score: 5275469 UKW: B W/0: 531 Stecker: AHBSCYDZEKGUIPJNLWMV Rings: AAA Message key: AVA rsgesihkahzxohjkkeqjefhpnpajolonjjygwrawkirztdowcb kvbrfonegarimwgobhitdspcrmbllawnticndaskntsaadmspa...

Praktisk eksempel: undervejs Maskinen Nøglerum Date: 2010-07-10 23:05:22 Score: 6683458 UKW: B W/0: 531 Stecker: BDCHEMFLISJTNRPVQYUXWZ Rings: AAT Message key: KVE uluppejalreiiarkonfrershotrajrkpaasefikqflavnjlnly gnqlvngqqenkiotrbrendlompudesmseqgrajdtpchdsnagvef...

Maskinen Nøglerum Praktisk eksempel: første læselige tekst Date: 2010-07-10 23:07:38 Score: 11607687 UKW: B W/0: 531 Stecker: ASBVCXDFGHIUJKLZMNOP Rings: ACA Message key: JVH undercampdyzildusomdeltagerbdeflgefjrqlsningerogls eopgaverrelrwyrettilforelsningerneopgcmfrnevilvrea...

Maskinen Nøglerum Praktisk eksempel: næsten færdigt Date: 2010-07-10 23:09:12 Score: 12513508 UKW: B W/0: 531 Stecker: ASBVCXDFGHIUJKLZMNOP Rings: ACW Message key: JVD undercampenvmldusomdeltagerbdeflgeforeusningerogls eopgaverrelatekettilforelsningerneopgaveznevilvrea...

Praktisk eksempel: færdigt Maskinen Nøglerum Date: 2010-07-10 23:09:17 Score: 13627345 UKW: B W/0: 531 Stecker: ASBVCXDFGHIUJKLZMNOP Rings: ACX Message key: JVE undercampenvildusomdeltagerbdeflgeforelsningerogls eopgaverrelaterettilforelsningerneopgavernevilvrea...

klassiske krypteringer kan knækkes med computerkraft det kræver sproggenkendelse statistik klarer jobbet det virker overraskende godt implementeringen er forholdsvis simpel

Referencer Ganesan, R. and Sherman, A.T., Statistical Techniques for Language Recognition: An Introduction and Guide for Cryptoanalysts, Cryptologia, 17:4, 1993, pp. 321 366 Ganesan, R. and Sherman, A.T., Statistical Techniques for Language Recognition: An Empirical Study using Real and Simulated English, Cryptologia, 18:4, 1994, pp. 289 331 Gillogly, J.G., Ciphertext-only Cryptoanalysis of, Cryptologia, 19:4, 1995, pp. 405 413 Miller, A.R., The Cryptographic Mathematics of, Cryptologia, 19:1, 1995, pp. 65 80 Williams, H., Applying Statistical Language Recognition Techniques in the Ciphertext-only Cryptoanalysis of, Cryptologia, 24:1, 2000, pp. 4 17 enigma-suite, www.bytereef.org/enigma-suite.html