- Opublikowano: poniedziałek, 28, październik 2013 10:08
- Dh. Jakub
- Odsłony: 5349
Szyfry jednostronne - szyfr idealny?
Szyfry jednostronne, to szyfry nie posiadające jednoznacznego sposobu odszyfrowywania. Znaczy to tyle, że przy próbie odszyfrowania hasła jesteśmy zdani na otrzymanie niejednoznacznego wyniku. Ten rodzaj szyfrów nabrał znaczenia wraz z rozwojem informatyki, która wymaga bardzo dużej poufności danych. Co więc ma to wspólnego z harcerstwem? Od lat harcerze z poznańskich winograd trudnią się nauką szyfrowania. Jak się okazało na jednej ze zbiórek harcerskich, szyfry jednostronne nie są idealne.
Harcerze z poznańskich winograd na tropie szyfrów jednostronnych
Na zbiórce przyjrzeliśmy się funkcji skrótu o nazwie MD5. Harcerze podjęli się próby złamania szyfru. W naszej harcówce stworzyliśmy centrum dekodowania hashów. Zauważyliśmy, że zaszyfrowana postać dowolnego tekstu zawsze posiada 32 znaki. Są to cyfry oraz pierwsze 6 liter alfabetu. Jest to pierwsze zaskoczenie w porównaniu do klasycznych harcerskich szyfrów. Nasze szyfry np. gaderypoluki, morse, kaczor itp. działają więc w inny sposób.
Również skazaną na niepowodzenie jest metoda statystyczna łamania szyfru, którą harcerze z 157PDH poznali na biwaku w Skokach. Niestety hash, czyli postać zaszyfrowanego tekstu przy pomocy md5, jest zbyt krótki by metoda statystyczna była skuteczna.
W swoich poszukiwaniach natrafiliśmy na prace naukowe udowadniające, że szyfr MD5 jest nie do odszyfrowania. Na poznańskich winogradach wymyśliliśmy jednak sposób na odkodowanie szyfru. Oczywiście nie wymyśliliśmy nic nowego ale doszliśmy do całkiem dobrego rozwiązania. Metoda nazywa się łamania brute force.
Łamanie metodą brute force polega na zaszyfrowaniu nieskończonej ilości kombinacji liter i porównaniu ich z tekstem do złamania. W przypadku, gdy teksty są identyczne - znaleźliśmy tekst jawny. Pojawiają się dwa mankamenty tej metody. Człowiek nie jest w stanie wykonać jej ręcznie. Dla komputerów już jest trudną metodą. Drugi mankament wynika z samego szyfru MD5 - kolizjie. Jest możliwość, że dwa różne teksty jawne po zaszyfrowaniu będą miały tą samą postać.
Dla poznańskich harcerzy szyfr MD5 nie jest więc idealny, ale jest dość trudny :D
Zainteresowanym przedstawiamy stronę do kodowania przy pomocy md5: http://www.md5.cz/
Funkcja md5 znajduje zastosowanie w informatyce. W postaci zaszyfrowanej przechowywane są hasła systemów informatycznych (np. użytkowników stron internetowych). oraz są generowane sumy kontrolne. Suma kontrolna to zaszyfrowany plik. Służą one do sprawdzania czy nikt nie modyfikował pliku. W przypadku modyfikacji pliku po utworzeniu sumy kontrolnej, kolejne szyfrowanie zwróci inny wynik. W przypadku nie modyfikowanego pliku suma kontrolna będzie identyczna.