Polialfabetyczny szyfr zastąpieniowy

Nawet jeśli tekst jawny używa szerszego zakresu liter niż przykład, szyfry zastępcze mogą być łamane przez analizę częstotliwości. Mocną techniką jest koncentracja na częstotliwości dwuliterowych kombinacji, znanych jako digrafy, z których najpowszechniejszym językiem w języku angielskim jest “TH”. Jednym ze sposobów przeciwdziałania analizie częstotliwości jest użycie wielu zamienników dla częstszych liter. Nie można tego zrobić za pomocą prostego kodowania alfabetycznego. Jednakże, jeśli używasz liczb dla liter, możliwe jest przypisanie wielu liczby do niektórych liter, np. 13 17 19 23 dla E, które pomogłyby w rozrzedzeniu naturalnej częstotliwości tego listu. Wydaje się, że dostarczanie wielu substytucji, znanych jako homofony, proporcjonalnie do częstotliwości każdej litery, skutecznie przeciwdziała analizie częstotliwości. Jednak niektóre z podstawowych struktur tekstu jawnego wciąż istnieją, w szczególności digraphy, których kryptoanalityk może użyć do złamania kodu. W Europie w średniowieczu postępy w dziedzinie kryptografii wprowadzały państwa papieskie i włoskie miasta-państwa, aby chronić wiadomości dyplomatyczne. Następnie, w 1379 roku, Włoch Gabriele de Lavinde stworzył pierwszy europejski podręcznik kryptografia. “Ten podręcznik, teraz w archiwach Watykanu, zawiera zestaw kluczy dla 24 korespondentów i obejmuje symbole dla liter, wartości null i kilku dwuliterowych odpowiedników kodu dla słów i nazw.” 15 Nazewnictwo opisane w podręczniku Lavinde ” rządził całą Europą i Ameryką przez następne 450 lat” . Kilka innych godnych uwagi postępów pojawiło się w Europie w okresie podręcznika Lavinde. Po pierwsze, w 1470 roku Leon Battista Alberti opublikował pierwszy opis dysku szyfrującego. Następnie, w 1563 roku, Giambattista della Porta dostarczył pierwszy przykład digraficznego szyfrowania, w którym dwie litery są reprezentowane przez jeden symbol. Jedną z metod zmniejszania zakresu, w którym struktura tekstu jawnego odbija się w zaszyfrowanym tekście, jest szyfrowanie wielu liter. tekst jawny. Na przykład “AR” może być zaszyfrowane jako “CM”. Jest to teoria kryjąca się za tak zwanym szyfrem Playfair, który został wynaleziony w 1854 roku przez brytyjskiego naukowca, Sir Charlesa Wheatstone’a, ale został nazwany na cześć jego przyjaciela Barona Playfaira którzy walczyli o jej przyjęcie przez brytyjskie Ministerstwo Spraw Zagranicznych. Chociaż szyfr Playfair pozostawał w użyciu podczas obu wojen światowych, nie robi wystarczająco dużo, aby ukryć tekst jawny i nie może wytrzymać uzgodnionej analizy częstotliwości.

Szyfr Vigen`ere. Szczególnie ważna technika w ewolucji szyfrów polialfabetycznych ma swoje korzenie w XVI wieku. W 1586 Blaise de Vigen’ere opublikował kwadratowy stół do szyfrowania / odszyfrowywania, nazwany od niego jako Vigenere. Kwadrat i opisy pierwszych systemów autokwittyzowanego tekstu jawnego i szyfrowanego. Szyfr Vigen’a to tablica liter, taka jak ta pokazana w

które są używane z kluczem do zapewnienia różnych substytucji monoalfabetycznych, gdy szyfrowanie przebiega przez zwykły tekst. Zatem każda litera zaszyfrowanego tekstu ma inną relację z tekstem jawnym, tak jak poniżej:

Klucz: doomsdaydoomsdaydoomsdaydoomsday

tekst jawny: sellentireportfolionowandbuygold

szyfrogram: VSZXWQTGJIAZVGYWCMDBFPFBOJIKUKLQ

Wiadomość jest szyfrowana, patrząc na wiersz w tabeli rozpoczynający się od pierwszej litery klucza. Następnie idź wzdłuż tego rzędu, aż kolumna będzie kierowana pierwszą literą tekstu jawnego. Substytucja zaszyfrowanego tekstu jest literą na tym przecięciu w tabeli. Zatem rząd d, kolumny s, daje V. Następnie przejdź do drugiej litery i tak dalej. Uwaga że za pierwszym razem, gdy litera e jest zaszyfrowana, szyfrowana jest S, ale za drugim razem jest W. Dwa ls w sprzedaży są zakodowane odpowiednio jako Z i X, i tak dalej. Czy ten szyfr całkowicie przesłania strukturę zwykłego tekstu? Stallings zauważa: “Jeśli dwie identyczne ciągi liter w postaci zwykłego tekstu występują w odległości będącej całkowitą wielokrotnością długości słowa kluczowego, wygenerują identyczne sekwencje tekstu zaszyfrowanego.” Oznacza to, że kryptoanalityk może określić długość słowa kluczowego. Po wykonaniu tej czynności szyfr można traktować jako pewną liczbę podstawień monoalfabetycznych, których liczba jest równa długości klucza. Tabele częstotliwości są ponownie uruchamiane, a kod może zostać złamany. Odpowiedź kryptografa na tę słabość polega na użyciu dłuższego klucza, który powtarza się rzadziej. W rzeczywistości jedna technika, autokey, wymyślona przez Vigen`ere, polega na utworzeniu klucza z samego tekstu jawnego, wraz z jednym słowem kodowym, takim jak ten

Klucz: doomsdaysellentireportfolionowan

tekst jawny: sellentireportfolionowandbuygold szyfrogram: VSZXWQTGJIAZVGYWCMDBFPFBOJILUKLQ

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *