Étape 2: L’effet d’Avalanche
Chiffrements forts sont conçus pour avoir ce qu’on appelle l’effet d’avalanche. Ce qui veut dire qu’une modification mineure, comme retirer une période le texte du message, provoquera un changement substantiel dans la sortie. Cryptographes veulent cette fonctionnalité dans leurs algorithmes afin de contrecarrer toute tentative d’analyser statistiquement le texte chiffré des indices sur le message d’origine et/ou de la clé utilisée pour chiffrer. Cela entre autres qualités font un algorithme de chiffrement soit fort ou faible.
Une merveilleuse analogie pour ce que je suis venu avec en termes de comment propager les petits changements dans grands résultats et puis inverser leur est montrée dans l’image ci-dessus. J’avais commencé à déplacer les éléments et répétitive à l’aide de la méthode one-time-pad, mais cela n’a pas produit le résultat que je recherchais.
d’entrée de texte en clair : il s’agit d’un test. Il s’agit d’un test.
texte chiffré: v: 0qOq5NqD ? CALRQ & ew6I ? S <] sdraKG
vs.
d’entrée de texte en clair : il s’agit d’un test, il s’agit d’un test.
texte chiffré: v: 0qOq5NqD ? CALTQ8ew6I ? S <] sdraKG
Comme vous pouvez voir un petit changement dans l’entrée fait seulement un petit changement dans la sortie. C’est mauvais parce que les chiffrements de substitution comme cela peuvent être rompus car des informations statistiques s’écoule dans le texte chiffré. Si le mot de passe a été parfaitement aléatoire et utilisé une seule fois et gardé secret parfaitement et... Eh bien, ce n'est pas ce que je voulais à tous. Si vous voulez comprendre plus d’infos sur one-time-pad consultez aussi les pages de wikipedia. Apparemment, le KGB a utilisé cette méthode pendant la guerre froide, mais je n’aurais pas prendre cela pour signifier que c’est une méthode sûre à l’heure actuelle.
J’ai inclus une page Web que vous pouvez utiliser pour démontrer cette XOR rembourrage vous-même ici.