Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2.1.Wprowadzenie:niektóreprostekryptosystemy
19
DlategookreślenieKjestconajmniejtaktrudne,jakokreślenieciągutekstujawnegox,
biorącpoduwagęciągszyfrogramuy.
Zauważmy,żeszyfrprzestawieniowy(modulo26)niejestbezpieczny,ponieważmoże
byćszyfrowany-analizowanyoczywistąmetodąwyczerpującegowyszukiwaniakluczy.
Ponieważistniejetylko26możliwychkluczy,łatwojestwypróbowaćkażdąmożliwą
regułęodszyfrowywaniad
K,douzyskaniaciągunsensownego”testujawnego.Zostało
tozilustrowanewponiższymprzykładzie.
Przykład2.2.Mającciągszyfrogramu
JBCRCLQRWCRVNBJENBWRWN
,
kolejnowypróbowujemykluczeodszyfrowująced
0,d
1itd.Otrzymujemy:
jbcrclqrwcrvnbjenbwrwn
iabqbkpqvbqumaidmavqvm
hzapajopuaptlzhclzupul
gyzozinotzoskygbkytotk
fxynyhmnsynrjxfajxsnsj
ewxmxglmrxmqiweziwrmri
dvwlwfklqwlphvdyhvqlqh
cuvkvejkpvkogucxgupkpg
btujudijoujnftbwftojof
astitchintimesavesnine
Wtymmomencieustaliśmy,żejawnymtekstemjestfrazanastitchintimesavesnine”
imożemyskończyć.KluczemjestK=9.
'
Tekstjawnyzostanieobliczonymetodąśredniopowypróbowaniu26/2=13wartości
kluczaodszyfrowania.
Jakwskazujepowyższyprzykład,warunkiemkoniecznymdlabezpieczeństwakryp-
tosystemujestto,abywyczerpującewyszukiwaniekluczybyłoniemożliwe,tzn.abyprze-
strzeńkluczybyłabardzoduża.Jakmożnasięjednakspodziewać,dużaprzestrzeńkluczy
niejestwystarczająca,abyzagwarantowaćbezpieczeństwo.
201020Szyfrpodstawieniowy
Innymdobrzeznanymszyfremjestszyfrpodstawieniowy,którytutajzdefiniujemy.Ten
kryptosystemjeststosowanyodseteklat.Zagadkowenkryptogramy”wgazetachprzy-
kładamiszyfrówpodstawieniowych.Tenszyfrjestzdefiniowanyjakokryptosystem2.2.
Faktyczniewprzypadkuszyfrupodstawieniowegomożemyprzyjąć,żezarównop,jak
iC26-literowymangielskimalfabetem.Wszyfrzeprzestawieniowymużyliśmy
26,po-
nieważiszyfrowanie,iodszyfrowaniedziałaniamialgebraicznymi.Natomiastwszyfrze
podstawieniowymwygodniejtraktowaćszyfrowanieiodszyfrowywaniejakopermutacje
znakówalfabetu.