Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2.1.Wprowadzenie:niektóreprostekryptosystemy
31
KRYPTOSYSTEM2050SzyfrHilla
Niechm≥2będzieliczbącałkowitą.Niechp=C=(ℤ
26)
miniech
K={macierzeodwracalnem×mwℤ
26}.
DlakluczaKdefiniujemy
e
K(x)=xK
oraz
d
K(y)=yK
-1,
gdziewszystkiedziałaniasąwykonywanewℤ
26.
201060Szyfrpermutacyjny
Wszystkiekryptosystemy,októrychbyłamowadotejpory,wymagajązastępowania:zna-
kijawnesązastępowaneróżnymiznakamiszyfrującymi.Ideąszyfrówpermutacyjnych
jestzachowanieniezmienionychznakówalfabetuzwykłego,leczzmianaichpozycjiprzez
zmianęichukładuzapomocąpermutacji.
PermutacjazbioruskończonegoXjestfunkcjąwzajemniejednoznacznąπ:X→X.
Innymisłowy,funkcjaπjestfunkcjąróżnowartościowąoraznna”(surjektywna).Wynika
ztego,żedlakażdegox∈X,istniejeniepowtarzalnyelementx!∈X,takiżeπ(x!)=x.
Topowalanamzdefiniowaćpermutacjęodwrotnąπ
-1:X→Xzgodniezregułą
π
-1(x)=x!
wtedyitylkowtedy,gdy
π(x!)=x.
Wówczasπ
-1jestrównieżpermutacjąX.
Szyfrpermutacyjny(znanytakżejakoszyfrtranspozycyjny)jestformalniezdefiniowany
jakokryptosystem2.6.Tenkryptosystembyłstosowanyprzezsetkilat.Rozróżnieniemię-
dzyszyfrempermutacyjnymaszyfrempodstawieniowymzostałowskazanew1563roku
przezGiovanniegoPortę.
Podobniejakwprzypadkuszyfrówpodstawieniowych,wygodniejszejestużywanie
znakówalfabetycznychwprzeciwieństwiedoresztmodulo26,ponieważwszyfrowaniu
iodszyfrowywaniuniesąwykonywaneżadnedziałaniaalgebraiczne.
Otoprzykład,którytoilustruje:
Przykład2.7.Załóżmy,żem=6ikluczemjestnastępującapermutacjaπ:
x
1
π(x)
3
2
5
3
1
4
6
5
4
6
2
Zwróćmyuwagę,żepierwszywierszwpowyżejtabelizawierawartościx,1≤x≤6,adrugi
wierszzawieraodpowiedniewartościπ(x).Wówczaspermutacjąodwrotnąπ
-1możnautwo-
rzyć,zamieniającdwawierszeiporządkująckolumnytak,żepierwszywierszjestuporząd-
kowanyrosnąco.Przeprowadzająctedziałania,widzimy,żepermutacjaπ
-1jestnastępująca: