Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
26
Rozdział2.Klasycznakryptografia
Alfabetycznymodpowiednikiemciąguszyfrubędziezatem:
VPXZGIAXIVWPUBTTMJPWIZITWZT.
Abytoodszyfrować,możemyużyćtegosamegosłowakluczowego,alezamiastdodawać,
odejmiemyjemodulo26odszyfrogramu.
'
Zwróćmyuwagę,żeliczbamożliwychkluczyodługościmwszyfrzeVigenère3awy-
nosi26
m,więcnawetdlastosunkowoniewielkichwartościmwyczerpującewyszukiwanie
kluczabędziewymagaćdużoczasu.Naprzykład,jeśliweźmiemym=5,toprzestrzeńklu-
czamarozmiarprzekraczający1,1×10
7.Tojużwystarczy,abyuniemożliwićwyczerpujące
ręczne(aleniekomputerowe)wyszukiwaniekluczy.
WszyfrzeVigenère3a,mająckluczodługościm,możnaodwzorowaćznakalfabetycz-
nynajedenzmmożliwychznakówalfabetu(zakładając,żesłowokluczowezawieram
różnychznaków).Takisystemjestnazywanykryptosystemempolialfabetycznym.Ogólnie
kryptoanalizajesttrudniejszadlakryptosystemówpolialfabetycznychniżdlamonoalfabe-
tycznych.
201050SzyfrHilla
WtympunkcieopisujemyinnykryptosystempolialfabetycznynazywanyszyfremHilla.
Szyfrtenzostałwynalezionyw1929rokuprzezLesteraS.Hilla.Niechmbędzieliczbą
całkowitądodatniąizdefiniujmyp=C=(
26)
m.Ideajesttaka,abywziąćmliniowychkom-
binacjimznakówalfabetuwelemencietekstujawnego,wtensposóbtworzącmznaków
alfabetuwelemencieszyfrogramu.
Naprzykład,jeślim=2,możemyzapisaćelementtekstujawnegojakox=(x
1,x
2)oraz
elementszyfrogramujakoy=(y
1,y
2).Tutajy
1będzieliniowąkombinacjąx
1ix
2,podobnie
jaky
2.Możemyprzyjąć
y
y
1
2
1
1
(
(
11
8
x
x
1
1
+
+
7
3
x
x
2
2
)mod
)mod
26
26
.
Oczywiściemożnatozapisaćbardziejzwięźlewzapisiemacierzowymwnastępujący
sposób:
(,
yy
1
2
)
1
(,
xx
1
2
)
§
¨
©
118
37
·
¸
¹
,
gdziewszystkiedziałaniawykonywanew
26.Ogólnieprzyjmiemyzanaszkluczma-
cierzKowymiarzem×m.Jeślielementemwwierszuiorazkolumniejmacierzyjestk
i,j,
topiszemyK=(k
i,j).Dlax=(x
1,ł,x
m)piKKobliczamyy=e
K(x)=(y
1,ł,y
m):
yy
1
2
}
,
y
m
)
1
xx
1
2
}
,
x
m
)
§
¨
¨
¨
k
k
11
21
i
k
k
12
22
i
}
}
k
k
1
2
i
,
,
m
m
·
¸
¸
¸
.
,
,
(,
,
(,
,
,
,
¨
©
k
m
,
1
k
m
2
}
k
mm
¸
¹
,
,