Dr inż. Robert Wójcik


Szyfry podstawieniowe poligramowe



Pobieranie 2,08 Mb.
Strona5/13
Data14.02.2018
Rozmiar2,08 Mb.
1   2   3   4   5   6   7   8   9   ...   13

Szyfry podstawieniowe poligramowe
Szyfry poligramowe lub wieloliterowe szyfrują jednocześnie większe bloki liter.
Złamanie takiego szyfru jest znacznie trudniejsze ze względu na ukrycie częstości występowania liter. Typowymi szyframi poligramowymi są szyfr Playfaira i szyfr Hilla.

Szyfr Playfaira
Szyfr Playfaira został wynaleziony w połowie XIX wieku i był stosowany w okresie I wojny światowej. W szyfrze tym należy zapisać litery alfabetu w tablicy o rozmiarze 5 x 5 znaków. Do utworzenia tablicy stosowane jest słowo-klucz, które zapisujemy w początkowych polach tablicy.
Na przykład, jeśli użyjmy jako słowa-klucza słowa WAR to wpisujemy do tablicy litery alfabetu w kwadracie 5 x 5, zaczynając od słowa kluczowego i łącząc litery I oraz J.
Jeśli w słowie kluczu litery zaczynają się powtarzać to je odrzucamy przy wpisywaniu do tablicy, np. TATA – wpisujemy TA, MAGDA – wpisujemy MAGD.



W

A

R

B

C

D

E

F

G

H

I / J

K

L

M

N

O

P

Q

S

T

U

V

X

Y

Z

W szyfrze tym zastępujemy parę liter tekstu jawnego inną parą liter według określonych reguł.


Najpierw dzielimy tekst jawny, który mamy zamiar zaszyfrować na digramy, czyli pary liter. Każda z par powinna się składać z dwóch różnych od siebie liter. W razie potrzeby możemy w tym celu wstawić nieznaczącą literę X. Literę X dodajemy także na końcu wtedy, gdy tekst nie kończy się pełnym digramem.
Szyfrowanie pary liter tekstu jawnego m1m2 przeprowadza się następująco:
1. Jeśli m1 i m2 znajdują się w tym samym wierszu, to znakami kryptogramu c1 i c2 są litery leżące po prawej stronie m1 i m2 , przy czym pierwszą kolumnę traktuje się jako położoną na prawo od ostatniej.
2. Jeśli m1 i m2 znajdują się w tej samej kolumnie, to znakami kryptogramu c1 i c2 są litery leżące poniżej m1 i m2 , przy czym pierwszy wiersz traktuje się jako wiersz leżący pod ostatnim wierszem.
3. Jeśli m1 i m2 znajdują się w różnych wierszach i kolumnach, to znakami kryptogramu c1 i c2 są litery leżące w narożnikach prostokąta wyznaczonego przez m1 i m2 , przy czym c1 pochodzi z wiersza zawierającego m1 , a c2 − z wiersza zawierającego m2.
4. Jeśli m1 = m2 , to do tekstu jawnego między te litery wstawia się nieznaczącą literę, np. X, co eliminuje powtórzenia. Podobnie dopisuje się nieznaczącą literę na końcu tekstu, jeśli ostatnia litera nie ma pary.
Stosując powyższe zasady, po zaszyfrowaniu tekstu jawnego KRYPTOGRAFIA otrzymamy kryptogram: LAVSOPFBERKW.
KR – LA,

YP – VS,


TO – OP,

GR – FB,


AF – ER,

IA – KW.


Szyfr Hilla
Szyfr Hilla dokonuje przekształcenia liniowego d znaków tekstu jawnego m1m2md w d znaków kryptogramu c1c2cd.
Kluczem jest macierz współczynników.
Dla d = 2, wyrażenie szyfrujące ma postać:

Deszyfrowanie wykonuje się, używając macierzy odwrotnej K1, przy czym K1K mod n = I, gdzie I jest macierzą jednostkową.

Szyfry przestawieniowe
Szyfr przestawieniowy lub permutacyjny (transposition cipher) zmienia kolejność znaków w tekście.
Przekształcenia to można wykonać za pomocą figur geometrycznych lub odpowiednich narzędzi (np. spartańska scytela) w sposób pokazany poniżej.

Figurą geometryczną tradycyjnie jest macierz dwuwymiarowa.
Wtedy tekst jawny zapisujemy np. w wierszach o określonej liczbie pozycji, a następnie odczytujemy go w kolumnach.
Deszyfrowanie odbywa się dzięki zapisaniu kryptogramu w kolumnach i odczytaniu go w wierszach.

Klucz tego szyfru składa się z macierzy oraz ścieżek

zapisu i odczytu.
Np.
tekst jawny: POLITECHNIKA

szyfrogram: PICIOTHKLENA



Można również odczytywać kolumnami, ale według ich określonej permutacji, np.: 3, 1, 2. Wówczas otrzyumamy:
tekst jawny: POLITECHNIKA, permutacja kolumn 3, 1, 2;

szyfrogram: LENAPICIOTHK .


Do permutowania znaków można używać odpowiednich przedmiotów, np.
spartańska scytela z V wieku p. n. e.


W szyfrach przestawieniowych można stosować różne figury geometryczne oraz przestawiać kolumny macierzy.


Szyfry te nie zmieniają częstości występowania liter.
Szyfry przestawieniowe mogą być łamane metodą anagramową opartą na badaniu częstości występowania digramów i trigramów w tekście zaszyfrowanym.
Szyfry przestawieniowe można opisać za pomocą permutacji. Wiele szyfrów przestawieniowych permutuje znaki tekstu jawnego z pewnym okresem p. Szyfry takie nazywamy permutacyjnymi.
Szyfry przestawieniowe są najczęściej wykorzystywane jako elementy składowe szyfrów złożonych.




1   2   3   4   5   6   7   8   9   ...   13


©operacji.org 2019
wyślij wiadomość

    Strona główna