02.01.2015 Views

Klasyczne metody szyfrowania

Klasyczne metody szyfrowania

Klasyczne metody szyfrowania

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ale przeksztaªcenie szyfruj¡ce jest dane wzorem<br />

E k (p) = −p + k(mod N).<br />

Zauwa»my, »e przeksztaªcenie deszyfruj¡ce ma tak¡ sam¡ posta¢. Zatem szyfrowanie<br />

i deszyfrowanie odbywa si¦ za pomoc¡ tego samego przeksztaªcenia.<br />

Zauwa»my te», »e w przeciwie«stwie do kryptosystemu Cezara, gdzie E 0 byªo<br />

identyczno±ci¡, w kryptosystemie Beauforta, E k nie jest identyczno±ci¡ dla<br />

»adnego k.<br />

Ze wzgl¦du na maª¡ liczb¦ kluczy, równie» i ten szyfr mo»na ªama¢ przez<br />

wyczerpanie przestrzeni kluczy. Podamy jeszcze alfabet jawny i szyfrowy dla<br />

klucza 3. Zauwa»my, »e kolejno±¢ liter w alfabecie szyfrowym jest odwrócona.<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

D C B A Z Y X W V U T S R Q P O N M L K J I H G F E<br />

2.3 Kody aniczne jednowymiarowe<br />

Je»eli zamiast jednej liczby jeste±my w stanie zapami¦ta¢ dwie, to mo»emy<br />

stosowa¢ nieco bardziej skomplikowany kod aniczny, gdzie przeksztaªcenie<br />

szyfruj¡ce ma posta¢ E(p) = ap + b (mod N). Naszym kluczem jest tu para<br />

(a, b). ›eby rozszyfrowa¢ wiadomo±¢ u»ywamy innego klucza. Dokªadnie,<br />

D(c) = a ′ c + b ′ ( mod N), gdzie a ′ jest liczb¡ odwrotn¡ do a modulo N, a<br />

b ′ = −a ′ b w Z N . Musimy tu uwa»a¢, czy NWD(a, N) jest równy 1, gdy» w<br />

przeciwnym wypadku nasz szyfr nie b¦dzie jednoznaczny. Kiedy a = 1, kod<br />

aniczny staje si¦ kodem cyklicznym. Gdy b = 0, kod aniczny nazywamy<br />

szyfrem liniowym. W przypadku alfabetu 26-literowego, przestrze« kluczy<br />

ma 312 (= 12 · 26) elementów. Nie jest to du»a liczba z kyptoanalitycznego<br />

punktu widzenia, ale rozwa»enie takiej liczby przypadków mo»e stworzy¢<br />

pewne trudno±ci. Zademostrujemy metod¦, która ogranicza istotnie liczb¦<br />

rozwa»anych przypadków.<br />

2.1 Przykªad. Zªamiemy szyfr vqtmx ozdtg hgjqm aqhcx bgkgt ag. W<br />

szyfrze tym najcz¦stsz¡ liter¡ jest g, a nast¦pn¡ jest q. Podejrzewamy, »e<br />

g (pozycja 6) to zaszyfrowane a (pozycja 0), natomiast q (pozycja 16), to e<br />

(pozycja 4). Mamy wi¦c<br />

6a ′ +b ′ ≡0( mod 26)<br />

16a ′ +b ′ ≡4( mod 26)<br />

14

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!