Klasyczna kryptologia wstęP. Proste kryptosystemy



Pobieranie 0,69 Mb.
Strona4/9
Data14.02.2018
Rozmiar0,69 Mb.
1   2   3   4   5   6   7   8   9

Szyfr afiniczny


Szyfr przesuwający jest szczególnym przypadkiem szyfru podstawieniowego, który zawiera 26 permutacji z liczby 26! wszystkich permutacji 26-literowego alfabetu. Szyfr afiniczny jest również szczególnym przypadkiem szyfru podstawieniowego. Podobnie jak wyżej

,
natomiast funkcja szyfrująca ma postać:

,

gdzie klucz szyfrujący k = jest pewną parą liczb z . Dla otrzymujemy szyfr przesuwający z parametrem Liczba może być w szyfrze afinicznym dowolna, natomiast musi spełniać pewien warunek w celu otrzymania jednoznacznej funkcji deszyfrującej.

Jeśli oznaczymy





to warunkiem jednoznaczności funkcji deszyfrującej jest istnienie jedynego rozwiązania powyższego równania przy zadanym . Wykazuje się, że takie rozwiązanie istnieje dla względnie pierwszych z modułem 26; znaczy to, że liczby i 26 nie mają wspólnych dzielników większych niż 1 i fakt ten zapisujemy symbolicznie . Liczby o tej własności mają tzw. multiplikatywną odwrotność. Istnieje liczba taka, że

Powyższa definicja jest podobna dla dowolnego modułu . W przypadku gdy jest liczbą pierwszą, pierścień składa się z liczb



i każdy element różny od zera ma element odwrotny, ponieważ jest on względnie pierwszy z liczbą .

Wtedy zbiór

z działaniem mnożenia modulo stanowi grupę, tzw. grupę multiplikatywną, natomiast struktura algebraiczna zwana jest ciałem skończenie elementowym (-elementowym). Wracając do szyfru afinicznego przekształcenie deszyfrujące ma postać:



dla a względnie pierwszych z 26. Klucz deszyfrujący jest jednoznacznie wyznaczony przez k i może być łatwo obliczony stosując algorytm Euklidesa do obliczenia . Jest to kryptosytem symetryczny: znajomość klucza szyfrującego równoważna jest znajomości klucza deszyfrującego.



W powyższych rozważaniach możliwymi wartościami dla a , tzn. takimi, że są: . Szyfr afiniczny ma łącznie możliwych kluczy; jest to liczba zbyt mała, aby zapewnić bezpieczeństwo kryptosystemu.

Dla dowolnego naturalnego modułu oznaczamy przez ilość liczb w Zm względnie pierwszych z m; jest to tzw. funkcja Eulera. Jeśli m = p jest liczbą pierwszą wtedy , natomiast dla liczby m złożonej po uwzględnieniu jej rozkładu na czynniki pierwsze:

funkcja Eulera wyraża się wzorem:





Przykład

Rozważmy szyfr afiniczny z kluczem szyfrującym . Mamy (7,26) = 1

i znajdujemy .

Funkcja szyfrująca ma postać:



natomiast funkcja deszyfrująca:



gdzie równości rozumiane są modulo 26. Korzystając z tych wzorów zaszyfrujemy tekst jawny: kryptografia. Po wykonaniu koniecznych obliczeń otrzymujemy szyfrogram: VSPEGXTSDAHD.





1   2   3   4   5   6   7   8   9


©operacji.org 2017
wyślij wiadomość

    Strona główna