Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2.1.Wprowadzenie:niektóreprostekryptosystemy
19
DlategookreślenieKjestconajmniejtaktrudne,jakokreślenieciągutekstujawnegox,
biorącpoduwagęciągszyfrogramuy.
Zauważmy,żeszyfrprzestawieniowy(modulo26)niejestbezpieczny,ponieważmoże
byćszyfrowany-analizowanyoczywistąmetodąwyczerpującegowyszukiwaniakluczy.
Ponieważistniejetylko26możliwychkluczy,łatwojestwypróbowaćkażdąmożliwą
regułęodszyfrowywaniad
K,ażdouzyskaniaciągunsensownego”testujawnego.Zostało
tozilustrowanewponiższymprzykładzie.
Przykład2.2.Mającciągszyfrogramu
JBCRCLQRWCRVNBJENBWRWN
,
kolejnowypróbowujemykluczeodszyfrowująced
0,d
1itd.Otrzymujemy:
jbcrclqrwcrvnbjenbwrwn
iabqbkpqvbqumaidmavqvm
hzapajopuaptlzhclzupul
gyzozinotzoskygbkytotk
fxynyhmnsynrjxfajxsnsj
ewxmxglmrxmqiweziwrmri
dvwlwfklqwlphvdyhvqlqh
cuvkvejkpvkogucxgupkpg
btujudijoujnftbwftojof
astitchintimesavesnine
Wtymmomencieustaliśmy,żejawnymtekstemjestfrazanastitchintimesavesnine”
imożemyskończyć.KluczemjestK=9.
'
Tekstjawnyzostanieobliczonytąmetodąśredniopowypróbowaniu26/2=13wartości
kluczaodszyfrowania.
Jakwskazujepowyższyprzykład,warunkiemkoniecznymdlabezpieczeństwakryp-
tosystemujestto,abywyczerpującewyszukiwaniekluczybyłoniemożliwe,tzn.abyprze-
strzeńkluczybyłabardzoduża.Jakmożnasięjednakspodziewać,dużaprzestrzeńkluczy
niejestwystarczająca,abyzagwarantowaćbezpieczeństwo.
201020Szyfrpodstawieniowy
Innymdobrzeznanymszyfremjestszyfrpodstawieniowy,którytutajzdefiniujemy.Ten
kryptosystemjeststosowanyodseteklat.Zagadkowenkryptogramy”wgazetachsąprzy-
kładamiszyfrówpodstawieniowych.Tenszyfrjestzdefiniowanyjakokryptosystem2.2.
Faktyczniewprzypadkuszyfrupodstawieniowegomożemyprzyjąć,żezarównop,jak
iCsą26-literowymangielskimalfabetem.Wszyfrzeprzestawieniowymużyliśmyℤ
26,po-
nieważiszyfrowanie,iodszyfrowaniesądziałaniamialgebraicznymi.Natomiastwszyfrze
podstawieniowymwygodniejtraktowaćszyfrowanieiodszyfrowywaniejakopermutacje
znakówalfabetu.