02.01.2015 Views

Klasyczne metody szyfrowania

Klasyczne metody szyfrowania

Klasyczne metody szyfrowania

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

s z y f r o w a n i e b c d g h j k l m p q t u v x<br />

z y f r o w a n i e b c d g h j k l m p q t u v x s<br />

y f r o w a n i e b c d g h j k l m p q t u v x s z<br />

f r o w a n i e b c d g h j k l m p q t u v x s z y<br />

r o w a n i e b c d g h j k l m p q t u v x s z y f<br />

o w a n i e b c d g h j k l m p q t u v x s z y f r<br />

Generalnie, je±li mamy ci¡g E 0 , E 1 , . . . , E r−1 bijekcji alfabetu, to generowany<br />

przez ten ci¡g szyfr polialfabetyczny jest dany przez przeksztaªcenie<br />

E(m 0 m 1 . . . m p ) = E 0 (m 0 )E 1 (m 1 ) . . . E p mod r (m p ),<br />

gdzie m = m 0 m 1 . . . m p jest wiadomo±ci¡ jawn¡. Dla przykªadu, szyfr frazy<br />

szyfr oryginalny w powy»szym systemie, to lssnq muogk ubusc.<br />

W latach czterdziestych XX wieku C.E. Shannon stworzyª teori¦ entropii,<br />

która zajmuje si¦ badaniem informacji zawartej w tek±cie. Mi¦dzy innymi<br />

zdeniowaª on zasad¦ bezwarunkowego bezpiecze«stwa, czyli szyfru niemo»-<br />

liwego do zªamania. Szyfr polialfabetyczny jest takim, je±li speªnione s¡<br />

nast¦puj¡ce warunki<br />

• Klucz u»yty do <strong>szyfrowania</strong> wiadomo±ci jest dªu»szy lub równy szyfrowanej<br />

wiadomo±ci.<br />

• Klucz musi by¢ wygenerowany w sposób caªkowicie losowy (nie mo»e<br />

istnie¢ sposób na odtworzenie klucza na podstawie znajomo±ci dziaªania<br />

generatorów liczb pseudolosowych).<br />

• Klucz nie mo»e by¢ u»yty do za<strong>szyfrowania</strong> wi¦cej ni» jednej wiadomo-<br />

±ci.<br />

Opublikowany w 1917 roku szyfr G.S. Vernama speªnia te warunki. Kryptosystem<br />

ten jest u»ywany do dzi± w poª¡czeniu gor¡cej linii mi¦dzy Waszyngtonem<br />

a Moskw¡. Idea tego szyfru polega na tym, »e klucz jest generowany<br />

pseudoprzypadkowo i ten sam generator strumienia pseudoprzypadkowego<br />

zamontowany jest na obu ko«cach linii przesyªowej. Klucz szyfruj¡cy i deszyfruj¡cy<br />

jest ten sam. Wiadomo±¢ jest najpierw kodowana na strumie« zer<br />

i jedynek a nast¦pnie dodawany jest do niej modulo dwa pseudoprzypadkowy<br />

strumie« klucza. Dekodowanie odbywa si¦ w oparciu o t¦ sam¡ zasad¦.<br />

27

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!