02.01.2015 Views

Klasyczne metody szyfrowania

Klasyczne metody szyfrowania

Klasyczne metody szyfrowania

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Rysunek 2.1: Tablica Porty<br />

jak to zrobiª Porta, b¡d¹ te» (innymi) digramami. Nasze przeksztaªcenie<br />

szyfruj¡ce przedstawiamy w postaci tabeli, jak na przykªad w tabeli Porty.<br />

Dokªadnie, je±li A jest alfabetem, to przeksztaªceniem bazowym jest bijekcja<br />

E∗ k : A 2 → A 2 . W szczególno±ci liczba liter w tek±cie jawnym m musi<br />

by¢ parzysta. Przestrzeni¡ kluczy jest tu oczywi±cie zbiór wszystkich permutacji<br />

zbioru A 2 . Przeksztaªcenie szyfruj¡ce E k jest generowane przez E ∗ k w<br />

naturalny sposób, tj. Je±li m = m 1 m 2 . . . m p , gdzie m i s¡ digramami, to<br />

E k (m) = E ∗ k(m 2 )E ∗ k(m 2 ) . . . E ∗ k(m p ).<br />

Powy»sze przeksztaªcenie nazywamy 2-dzielnym.<br />

Aby zªama¢ kod digramowy mo»emy stosowa¢ analiz¦ cz¦sto±ci wyst¦powania<br />

jednostek dwuliterowych. Aby metoda ta si¦ powiodªa, przechwycony<br />

tekst musi by¢ bardzo dªugi. Je»eli dla tekstu o jednostkach jednoliterowych<br />

potrzebowali±my N znaków, aby ªamanie si¦ powiodªo, to teraz potrzebujemy<br />

okoªo N 2 znaków. Dla j¦zyka angielskiego jest to ju» ponad 525 liter.<br />

19

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!