02.01.2015 Views

Klasyczne metody szyfrowania

Klasyczne metody szyfrowania

Klasyczne metody szyfrowania

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Przeksztaªcenie deszyfruj¡ce w pierwszym przypadku, tj. gdy deszyfrowane<br />

litery znajduj¡ si¦ w innych wierszach oraz kolumnach, pokrywa si¦<br />

z szyfruj¡cym. W pozostaªych przypadkach pozycje liter digramu przesuwamy<br />

w lewo lub w gór¦ stosuj¡c zasad¦ cykliczno±ci. Zauwa»my, »e w<br />

zaszyfrowanym tek±cie nie mo»e si¦ tra¢ digram postaci xx.<br />

Šamanie szyfru Playfaira i pozostaªych dwóch szyfrów opartych na kwadracie,<br />

polega na analizie statystycznej powi¡za« liter kryptotekstu i na tej<br />

podstawie odtworzeniu kwadratu.<br />

2.9 Podwójny szyfr Playfaira<br />

Aby unikn¡¢ niewygody zwi¡zanej z digramami zªo»onymi z takich samych liter,<br />

w latach trzydziestych XX wieku, na potrzeby faszystowskiej organizacji<br />

SD stworzono system oparty na dwóch kwadratach. Tym razem zrezygnowano<br />

z litery y, która byªa zast¦powana przez i. Przeksztaªcenie szyfruj¡ce<br />

tak»e zostaªo zmodykowane, tzn. zostaª dodany dodatkowy krok. Krok<br />

podstawowy algorytmu szyfruj¡cego niewiele ró»niª si¦ od przeksztaªcenia<br />

Playfaira. Dokªadnie, wykorzystano dwa kwadraty:<br />

d o p e l<br />

k a s t n<br />

v r f h b<br />

c g i j m<br />

q u w x z<br />

s i c h e<br />

r t d n a<br />

b f g j k<br />

l m o p q<br />

u v w x z<br />

. (2.1)<br />

Pierwszej litery digramu szukamy w pierwszym kwadracie, a drugiej w drugim.<br />

W rezultacie mamy tylko dwa przypadki. Je±li l ij l mn jest digramem,<br />

przy czym l ij jest w pierwszym kwadracie, a l mn w drugim, i, j, m, n ∈<br />

{1, 2, 3, 4, 5}, to bijekcja zbioru digramów wyglada nast¦puj¡co.<br />

{<br />

E ∗ l mj l in je±li i ≠ m,<br />

(l ij l mn ) =<br />

l i,j+1 l m,n+1 je±li i = m<br />

i znów, pierwsza litera jest w pierwszym kwadracie, a druga w drugim oraz<br />

dodanie 1 rozumiemy jako przesuni¦cie cykliczne w kwadracie.<br />

Jak ju» wspomnieli±my, algorytm <strong>szyfrowania</strong> skªadaª si¦ z dwóch kroków.<br />

W pierwszym tekst jawny dzielony byª na póª lub na bloki 17-literowe w<br />

przypadku, gdy wiadomo±¢ zawieraªa wi¦cej ni» 34 litery. Bloki te byªy<br />

21

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!