Classical-Cipher

How weak/strong is this hand cipher? (updated)

  • October 26, 2012

In simple steps here the system:

first write text.

hand cipher

then divide into groups of three letters:

han dci phe r

then choose a key consisting of three letters, for example car and encrypt first three letters with the key han + car => kbf.

Then take the result kbf and encrypt the second three letters dci + kbf and the result to encrypt the next third three letters and so on until the end.

How strong is this system?

oct22 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- oct26 (updated)

Hello again , I read a little and work a much and come with this, if the old system above is weak. What about that;

將純文字分成三個字母的組,然後選擇三個密碼,每個三個字母 ex。( 你瘋了 )

ill secure cip her = 純文字分為扇區

是 jdq cit xay ajo = 使用 1 號鍵“是”

jdq cit xay ajo iog = 密文 round.1

you isl lbf jcb kmq = 使用密鑰 2 ‘you’

isl lbf jcb kmq tbx = 圓形文本密碼.2

mad vtp hvv ryx clo = 使用密鑰 3 ‘mad’

vtp hvv ryx clo wnm = 密文 round.3

不安全的密碼 = 純文字

vtp hvvryx clownm = 密文

S0……. 太尷尬了,真的很不安全的密碼!讓文章保持開放幾天,今天不需要更多答案

您的系統本質上是:

$ c_0 = m_0 + k $

$ c_i = m_i + c_{i-1} $ 為了 $ i>0 $

破解它絕對是微不足道的,因為攻擊者知道密文,因此知道兩者 $ c_i $ 和 $ c_{i-1} $ .

解密第一組很難。但是要解密除第一個以外的任何組,只需從目前組中減去前一組 $ m_i = c_i - c_{i-1} $ .

如果你兩次使用相同的密鑰,你也可以通過計算攻擊第一個塊 $ m^1_0-m^2_0 = c^1_0 - c^2_0 $ 對於典型的文本,它允許對消息進行某種頻率分析。這是一種通用的攻擊流密碼,多次使用相同的密鑰/IV。


您的更新方案對於前三個區塊是安全的,並且可以以與舊區塊完全相同的方式破壞。只需應用上述方法三次,即可為您提供除前 9 個字元之外的所有內容。

因此,如果密鑰只使用一次並且消息比密鑰短,那麼它是安全的,否則不安全。您仍然不如具有相同密鑰大小的vignere,而且這已經是一個非常糟糕的密碼。

該系統看起來像密碼塊連結模式,帶有一個秘密初始化向量(您的密鑰)和與(無密鑰)塊密碼相同的轉換,使用逐位加法而不是逐位加法。

CBC 中的初始化向量不是提供保密性的東西(它通常不是保密的),並且如 CodesInChaos 的回答所示,使用無密鑰密碼它根本不安全。

對於第一個塊,您基本上擁有一次性密碼,這意味著它是安全的,當且僅當您只使用每個“密鑰”一次。

因此,如果您使您的塊大小大於您的消息大小,真正隨機生成您的密鑰(擲骰子或類似的)並且從不使用密鑰兩次,那麼您的方案是安全的(因為它是一次性的)。(但後來我們切掉了方案的核心,即“使用密文作為下一個密鑰”)。

引用自:https://crypto.stackexchange.com/questions/5131