Dr inż. Robert Wójcik



Pobieranie 2,08 Mb.
Strona4/13
Data14.02.2018
Rozmiar2,08 Mb.
1   2   3   4   5   6   7   8   9   ...   13
Jeśli okres szyfru Vigenère’a d=1, szyfr staje się prostym szyfrem podstawieniowym.
Szyfr Beauforta jest szczególnym przypadkiem szyfru Vigenère’a, w którym:
ci = (mi - ki) mod n.

Ponieważ n mod n = 0, możemy napisać

ci = (mi − ki ) mod n = (mi + (n − ki )mod n.
Szyfr Beauforta odpowiada szyfrowi Vigenère’a z kluczem n − ki. Jest on odwrotnością szyfru Vigenère’a.
Szyfry Vigenère’a można stosować w postaci złożonej z wieloma kluczami ki, li, … , si
ci = (mi + ki + li + … + si ) mod n.
Klucze ki, li, …, si powinny mieć różne okresy.
Okres sumy ki + li + … + si jest równy najmniejszej wspólnej

wielokrotności okresów poszczególnych kluczy.


Dużym ułatwieniem podczas szyfrowaniu i deszyfrowaniu tekstu jest tablica Vigenère’a pokazana na poprzedniej stronie.
Szyfrowanie tekstu szyfrem Vigenère’a.
Załóżmy, że alfabet zawiera n=26 liter, a kluczem szyfru Vigenère’a jest ciąg ENTDO o okresie d = 5.

Do szyfrowania stosujemy tabelę Vigenère’a.


Tekst jawny KRYPTOGRAFIA będzie zaszyfrowany następująco

m = K R Y P T O G R A F I A

k = E N T D O E N T D O E N

c = O E R S H S T K D T MN

Tablica Vigenère’a może służyć zarówno do szyfrowania, jak i do deszyfrowania.
W procesie deszyfrowania szukamy wiersza odpowiadającego znakowi klucza, a następnie literę tekstu jawnego odczytujemy w nagłówku tej kolumny, w której wystąpi litera kryptogramu.

Aby złamać okresowy szyfr podstawieniowy, należy najpierw wyznaczyć okres tego szyfru, a następnie wyznaczyć znaki klucza.


Okres wyznacza się, stosując wskaźnik zgodności lub metodę Kasiskiego. Algorytmy te opisano w literaturze.

Szyfrowanie ciągów binarnych
Bezpieczeństwo szyfrów podstawieniowych wzrasta wraz ze wzrostem długości klucza. Jeśli długość klucza jest równa długości informacji, a klucz jest losową sekwencją znaków, to takiego szyfru nie można złamać.
Szyfr ten nazywamy szyfrem z kluczem jednokrotnym (one time pad). Gdy klucz ma redundancję, wówczas może ona być wykorzystana do złamania szyfru.
Szyfr z kluczem jednokrotnym został wynaleziony w 1917 r. przez Vernama do łączności telegraficznej. Może on być stosowany dla ciągów binarnych.
W przypadku ciągów binarnych można zdefiniować dwa klucze: klucz 0 i klucz 1. Szyfrowanie dla tak zdefiniowanych kluczy realizuje się, dodając modulo 2 kolejne bity tekstu jawnego i klucza:
ci = (mi + ki ) mod 2 dla i = 1, 2, …,
Ponieważ (ki + ki) mod 2 = 0, deszyfrowanie można wykonać za pomocą takiej same operacji:
mi = (ci + ki) mod 2 dla i = 1,2, …


W praktyce szyfrator szeregowy dla ciągów binarnych można zrealizować za pomocą bramki Ex-OR. Schemat takiego układu pokazano poniżej. Układ ten może również służyć do deszfrowania kryptogramów.


Przykładowe operacje szyfrowania i deszyfrowania:

Szyfr taki jest mocny, jeśli klucz jest jednokrotny.

1   2   3   4   5   6   7   8   9   ...   13


©operacji.org 2017
wyślij wiadomość

    Strona główna