Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
D~3
>>>3
W
T
U~20
>>>20
H
B
H~7
>>>7
E
L
D~3
>>>3
Y
B
U~20
>>>20
D
X
H~7
>>>7
R
Y
D~3
>>>3
L
I
U~20
>>>20
N
H
H~7
>>>7
K
R
D~3
>>>3
W
T
U~20
>>>20
H
B
H~7
>>>7
E
L
D~3
>>>3
W
T
U~20
>>>20
Y
E
H~7
>>>7
A
H
Rysunek1.3.SzyfrVigenère’a
SzyfrVigenère’ajestoczywiściemocniejszyodszyfruCezara,lecznadal
dośćłatwogozłamać.Pierwszymkrokiemdojegozłamaniajestustaleniedłu-
gościklucza.Naprzykładnarysunku1.3THEYDRINKTHETEAzaszy-
frowanojakoWBLBXYLHRWBLWYHzapomocąkluczaDUH.(Odstępy
zazwyczajusuwane,abyukryćgranicesłów).Zwróćmyuwagę,żewszyfro-
gramieWBLBXYLHRWBLWYHgrupatrzechliterWBLpojawiasiędwu-
krotniewodstępie9-literowym.Tosugeruje,żetosamosłowotrzyliterowe
byłozaszyfrowaneprzyużyciutegosamegoprzesunięcia,tworzączakażdym
razemWBL.Kryptoanalitykmożewtedywydedukować,długościąklucza
jestdziewięćbądźwartośćpodzielnaprzezdziewięć.Ponadtomożnaodgad-
nąć,tympowtarzającymsięsłowemtrzyliterowymjestTHEistądustalić,że
możliwymkluczemszyfrowaniajestDUH.
DrugimetapemłamaniaszyfruVigenère’ajestustalenierzeczywistego
kluczaprzyużyciuanalizyczęstotliwości,wktórejwykorzystujesięnierówny
rozkładliterwjęzykach.Naprzykładnajpopularniejsząliterąwjęzykuan-
gielskimjestE,jeśliwięcokażesię,żewszyfrogramienajczęściejpowtarzasię
X,najprawdopodobniejwjawnymtekścienatymmiejscujestE.
PomimopewnychsłabościszyfrVigenère’amożebyćwystarczającodobry,
abybezpieczniezaszyfrowaćwiadomości.Popierwsze,ponieważopisanywła-
śnieatakwymagaprzynajmniejkilkuzdańkomunikatuiniedziała,jeśliszyfr
byłużytydoszyfrowaniatylkokrótkichkomunikatów.Podrugie,większość
komunikatówmusibyćtajnatylkoprzezkrótkiokres,niemawięcznaczenia,
żeszyfrogramywkońcuzostanąodszyfrowaneprzezwroga.(XIX-wieczny
kryptografAugustKerckhoffsoszacował,żewiększośćzaszyfrowanychwia-
domościzczasówwojnywymagałopoufnościtylkoprzeztrzydoczterech
godzin).
Jakdziałająszyfry
Napodstawieuproszczonychszyfrów,takichjakszyfrCezaraiVigenère’a,
możemypróbowaćzdefiniowaćpojęciadotyczącedziałaniaszyfrunajpierw
identyfikującjegodwagłównekomponenty:permutacjęoraztrybpracy.
Permutacjajestfunkcją,któraprzekształcaobiekt(wkryptografiiliteręlub
grupębitów)wtakisposób,żekażdyobiektmajednoznacznąodwrotność
(naprzykładwcyfrzeCezarajesttoprzesunięcieotrzylitery).Trybpracyto
algorytm,którywykorzystujepermutacjędoprzetwarzaniawiadomościodo-
wolnymrozmiarze.TrybszyfruCezarajesttrywialny:powtarzatylkosamą
4Rozdział1