Klasyczne metody szyfrowania
Klasyczne metody szyfrowania
Klasyczne metody szyfrowania
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Rysunek 2.1: Tablica Porty<br />
jak to zrobiª Porta, b¡d¹ te» (innymi) digramami. Nasze przeksztaªcenie<br />
szyfruj¡ce przedstawiamy w postaci tabeli, jak na przykªad w tabeli Porty.<br />
Dokªadnie, je±li A jest alfabetem, to przeksztaªceniem bazowym jest bijekcja<br />
E∗ k : A 2 → A 2 . W szczególno±ci liczba liter w tek±cie jawnym m musi<br />
by¢ parzysta. Przestrzeni¡ kluczy jest tu oczywi±cie zbiór wszystkich permutacji<br />
zbioru A 2 . Przeksztaªcenie szyfruj¡ce E k jest generowane przez E ∗ k w<br />
naturalny sposób, tj. Je±li m = m 1 m 2 . . . m p , gdzie m i s¡ digramami, to<br />
E k (m) = E ∗ k(m 2 )E ∗ k(m 2 ) . . . E ∗ k(m p ).<br />
Powy»sze przeksztaªcenie nazywamy 2-dzielnym.<br />
Aby zªama¢ kod digramowy mo»emy stosowa¢ analiz¦ cz¦sto±ci wyst¦powania<br />
jednostek dwuliterowych. Aby metoda ta si¦ powiodªa, przechwycony<br />
tekst musi by¢ bardzo dªugi. Je»eli dla tekstu o jednostkach jednoliterowych<br />
potrzebowali±my N znaków, aby ªamanie si¦ powiodªo, to teraz potrzebujemy<br />
okoªo N 2 znaków. Dla j¦zyka angielskiego jest to ju» ponad 525 liter.<br />
19