kth.sePublications
Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
LSTM-attack on polyalphabetic cyphers with known plaintext: Case study on the Hagelin C-38 and Siemens and Halske T52
KTH, School of Electrical Engineering and Computer Science (EECS).
2023 (English)Independent thesis Advanced level (degree of Master (Two Years)), 20 credits / 30 HE creditsStudent thesisAlternative title
LSTM-attack mot polyalfabetiska chiffer med känd klartext (Swedish)
Abstract [en]

Polyalphabetic cyphers have been used for centuries and well into the 1970s to transmit all kinds of messages. Since then, computers and modern cryptography have taken over making bruteforce attacks unfeasible when designed properly. However, there was a time where mechanical machines, built to operate in harsh conditions and sometimes even without power, were the state of the art for keeping secrets secret. During World War II both Axis and Allied powers used different machines to ensure their dominance. To communicate with occupied territories, Germany installed the Siemens & Halske T52, also known as Geheimschreiber (the secret teleprinter), on telex lines running through Sweden. On the allied side, the United States of America adopted the Hagelin C-38 (known as the M-209) of Swedish invention for field operation. While both machines are inherently different as to what tasks they perform and how, they can both be considered complex polyalphabetic cyphers. Many different methods and attacks on these kind of cyphers have been developed, some relying on inner knowledge and some on mechanical devices. However, the application of Machine Learning to extract key information from intercepts is not a well researched area yet. This thesis aims to demonstrate the potential of LSTM networks on known plaintext attacks against different classical as well as stream cyphers. The techniques used have proven to be effective on the Vigenère as well as with the Hagelin C-38 while being partially successful on the Geheimschreiber with crib lengths of only 15 characters.

Abstract [sv]

Polyalfabetiska chiffer har använts i århundraden och långt in på 1970-talet för att skicka alla typer av meddelanden. Sedan dess har datorer och modern kryptografi tagit över och gjort attacker genom totalsökning omöjliga när enheter är designade ordentligt. Det fanns dock en tid när mekaniska maskiner som var byggda att användas under tuffa förhållanden och även utan ström var den bästa tekniken för att bevara hemligheter hemliga. Under andra världskriget använde både axelmakterna och de allierade olika maskiner för att säkerställa sin dominans. För att kommunicera med ockuperade områden installerade tyskarna Siemens & Halske T52, även känd som Geheimschreiber (hemliga fjärrskrivaren), på telexlinjer som gick genom Sverige. På den allierade sidan adopterade USA Hagelin C-38 (känd som M-209) av svensk design för fältoperation. Även om dessa båda maskiner skiljer sig vad gäller vilka funktioner de utför och hur, kan de båda betraktas som komplexa polyalfabetiska chiffer. Många olika metoder och attacker på den här typen av chiffrering har utvecklats, några med hjälp av kunskap om maskinernas inre funktion och andra med mekaniska apparater. Däremot är tillämpningen av maskininlärning för att extrahera nyckelinformation från avlyssning ännu inte väl undersökt. Den här uppsatsen syftar till att visa potentialen hos LSTM-nätverk för gissningsbaserade attacker mot olika klassiska chiffer och även rotorchiffer. Teknikerna som används har visat sig vara effektiva på Vigenère-chiffret och för Hagelin C-38 och fungera delvis för Geheimschreiber med klartext-ledtråd om 15 tecken.

Abstract [ca]

Els algorismes de xifrat polialfabètics han estat utilitzats durant segles i fins ben entrada la dècada dels setanta per transmetre tot tipus de missatges. Des de llavors, els ordinadors i la criptografia moderna han evolucionat de manera que els atacs de força bruta són inviables si els primers es dissenyen apropiadament. Tot i això, hi havia un temps on aparells mecànics, construïts per funcionar en condicions pèssimes i a vegades fins i tot sense electricitat, eren capdavanters per mantenir els secrets secrets. Durant la Segona Guerra Mundial, les potències de l’Eix i els Aliats utilitzaven diferents màquines per assegurar el seu domini. Per communicar-se amb els territoris ocupats, Alemanya va instal·lar la Siemens and Halske T52, també coneguda com a Geheimschreiber (el teletip secret), en línies de tèlex a través de Suècia. A la banda dels aliats, els Estats Units d’Amèrica van adoptar la Hagelin C-38 (coneguda com a M-209) d’invenció sueca per ús al front. Tot i que ambdues màquines són inherementment diferents pel que fa a les tasques que executen i com ho fan, les dues es poden considerar algorismes de xifratge polialfabètics complexos. Diversos mètodes i atacs per aquest tipus de xifrats han estat desenvolupats, alguns utilitzant coneixement intern de la seva construcció i d’altres enginys mecànics. No obstant, l’aplicació d’aprenentatge automàtic per extreure informació de la clau de missatges interceptats no és una àrea ben estudiada encara. Aquesta tesi té com a objectiu demostrar el potencial de les xarxes LSTM en atacs basats en suposicions contra diferents algorismes clàssics i xifratges de flux. La metodologia emprada ha resultat ser eficaç en el xifratge de Vigenère així com amb la Hagelin C38 mentre que ha estat partialment efectiva en la Geheimschreiber amb texts de només 15 caràcters.

Place, publisher, year, edition, pages
2023. , p. 61
Series
TRITA-EECS-EX ; 2023:880
National Category
Computer and Information Sciences
Identifiers
URN: urn:nbn:se:kth:diva-343449OAI: oai:DiVA.org:kth-343449DiVA, id: diva2:1837724
Educational program
Master of Science - Machine Learning
Supervisors
Examiners
Available from: 2024-02-15 Created: 2024-02-14 Last updated: 2024-02-15Bibliographically approved

Open Access in DiVA

fulltext(61541 kB)678 downloads
File information
File name FULLTEXT01.pdfFile size 61541 kBChecksum SHA-512
c1c7bd633d09750385627badebffcd535ce1b9bc9648fba117583e1e8353402fe663cdc4210a261a771bef0ec06af3804c3a763facd4742d92994ef4422002f0
Type fulltextMimetype application/pdf

By organisation
School of Electrical Engineering and Computer Science (EECS)
Computer and Information Sciences

Search outside of DiVA

GoogleGoogle Scholar
Total: 679 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 354 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf