02.01.2015 Views

Klasyczne metody szyfrowania

Klasyczne metody szyfrowania

Klasyczne metody szyfrowania

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

a b c d e f g h i j k l m n o p q r s t u v w x y z<br />

n o p q r s t u v w x y z a b c d e f g h i j k l m<br />

u v w x y z a b c d e f g h i j k l m n o p q r s t<br />

l m n o p q r s t u v w x y z a b c d e f g h i j k<br />

k l m n o p q r s t u v w x y z a b c d e f g h i j<br />

a b c d e f g h i j k l m n o p q r s t u v w x y z<br />

Pierwszy wiersz powy»szej tabeli to alfabet, a ka»dy nast¦pny wiersz, to<br />

alfabet pisany pocz¡wszy od odpowiedniej litery sªowaklucza.<br />

Nast¦pnie nasz tekst dzielimy na bloki dªugo±ci sªowa ,,anulka i szyfrujemy<br />

pierwsz¡ liter¦ ka»dego bloku wedªug pierwszego szyfru, drug¡ wedªug<br />

drugiego itd.<br />

F U N K C J<br />

a n u l k a<br />

f h h v m j<br />

A P O L I A<br />

a n u l k a<br />

a c i w s a<br />

L F A B E T<br />

a n u l k a<br />

l s u m o t<br />

Y C Z N A<br />

a n u l k<br />

y p t y k<br />

Otrzymali±my zatem kryptogram fhhvm jaciw salsu motyp tyk. Deszyfrowanie<br />

odbywa si¦ na podobnej zasadzie, tj.<br />

D k0 k 1 ...k r−1<br />

(m 0 m 1 . . . m n ) = (m 0 − k 0 )(m 1 − k 1 ) . . . (m n − k n mod r ),<br />

gdzie odejmowanie jest wykonywane modulo liczba liter w alfabecie. Aby<br />

uªatwi¢ szyfrowanie i odszyfrowywanie, J.H. von Trittenheim zaproponowaª<br />

poni»sz¡ tabel¦ przesuni¦¢ alfabetu. Nazywa si¦ ona tablic¡ Tryteniusza lub<br />

tabula recta.<br />

24

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!