Szyfry afiniczne hczue zfuds dlcsr
Litery i ich pozycje Rozważamy alfabet, który ma 26 liter i każdej literze przypisujemy jej pozycję. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12 13 14 15 16 17 S T U V W X Y Z 18 19 20 21 22 23 24 25
Świat modulo 26 Przypisanie literom liczb, pozwala na stosowanie działań arytmetycznych na literach. Znalazło to zastosowanie w kryptografii. Jeśli p oznacza pozycję litery, a k klucz, to przekształcenia p+k oraz p-k definiują szyfr Cezara, przekształcenia -p+k oraz -p-k definiują monoalfabetyczny szyfr Beauforta.
Świat modulo 26 Jako przekształcenie szyfrujące, rozważmy mnożenie np, gdzie p jest pozycją litery. Okazuje się, że szybko wyskoczymy ponad 26 i wzięcie reszty staje się konieczne: 3*9=27, po skorygowaniu: 1(B). 7*8=56, po skorygowaniu: 4(E). 14*21=294, po skorygowaniu: 8(I).
Problem Nie każda liczba n może być kluczem szyfrującym. Mnożymy pozycję każdej liczby przez 6. Mnożymy pozycję każdej liczby przez 13. Mnożymy pozycję każdej liczby przez 5. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z x6 A G M S Y E K Q W C I O U A G M S Y E K Q W C I O U x13 A N A N A N A N A N A N A N A N A N A N A N A N A N x5 A F K P U Z E J O T Y D I N S X C H M R W B G L Q W
Problem i rozwiązanie Zauważamy, że z trzech wybranych liczb, tylko po przemnożeniu przez 5 otrzymujemy wszystkie litery alfabetu.
Problem i rozwiązanie Zauważamy, że z trzech wybranych liczb, tylko po przemnożeniu przez 5 otrzymujemy wszystkie litery alfabetu. Zatem, z powyższych trzech liczb, tylko 5 może być użyta jako klucz szyfrujący.
Problem i rozwiązanie Zauważamy, że z trzech wybranych liczb, tylko po przemnożeniu przez 5 otrzymujemy wszystkie litery alfabetu. Zatem, z powyższych trzech liczb, tylko 5 może być użyta jako klucz szyfrujący. Oprócz 5, możemy też użyć każdej z liczb 1, 3, 7, 9, 11, 15, 17, 19, 21, 23, 25.
Szyfrowanie Wygląda więc na to, że przekształcenie np ma tylko 12 kluczy, z których jeden (1) jest tylko dla ozdoby. Bezpieczeństwo jest zatem małe. Co gorsza, szyfrowanie stwarza dużo technicznych trudności. Dlatego dokładamy przesunięcie, tworząc przekształcenie (afiniczne) np+k. A to daje już 312 kluczy!
Szyfrowanie Użyjmy klucza (5,8) aby zaszyfrować frazę affine code. Mamy do zaszyfrowania litery a, c, d, e, f, i, n, o, którym odpowiadają pozycje 0, 2, 3, 4, 5, 8, 13, 14. Każdą pozycję mnożymy przez 5, do wyniku dodajemy 8 i ostatecznie wpasowujemy otrzymaną liczbę w przedział 0 25.
Szyfrowanie Użyjmy klucza (5,8) aby zaszyfrować frazę affine code. Mamy do zaszyfrowania litery a, c, d, e, f, i, n, o, którym odpowiadają pozycje 0, 2, 3, 4, 5, 8, 13, 14. Każdą pozycję mnożymy przez 5, do wyniku dodajemy 8 i ostatecznie wpasowujemy otrzymaną liczbę w przedział 0 25. (a)0*5+8=8(i), (c)2*5+8=18(s), (d)3*5+8=23(x), (e)4*5+8=2(c), (f)5*5+8=7(h), (i)8*5+8=22(w), (n)13*5+8=21(v), (o)14*5+8=0(a),
Szyfrowanie Użyjmy klucza (5,8) aby zaszyfrować frazę affine code. Mamy do zaszyfrowania litery a, c, d, e, f, i, n, o, którym odpowiadają pozycje 0, 2, 3, 4, 5, 8, 13, 14. Każdą pozycję mnożymy przez 5, do wyniku dodajemy 8 i ostatecznie wpasowujemy otrzymaną liczbę w przedział 0 25. (a)0*5+8=8(i), (c)2*5+8=18(s), (d)3*5+8=23(x), (e)4*5+8=2(c), (f)5*5+8=7(h), (i)8*5+8=22(w), (n)13*5+8=21(v), (o)14*5+8=0(a), Otrzymujemy szyfr ihhwv csaxc.
Szyfrowanie Jeśli mamy szyfrować dłuższą frazę, wygodnie jest najpierw zaszyfrować cały alfabet i skorzystać z ułożonego alfabetu szyfrującego.
Szyfrowanie Zaszyfrujemy frazę We currently use the affine code kluczem (5,8). A B C D E F G H I J K L M N O P Q R S T U V W X Y Z I N S X C H M R W B G L Q V A F K P U Z E J O T Y D Otrzymujemy szyfr ocsep pcvzl yeucz rcihh wvcsa xc.
Klucze szyfrujące a deszyfrujące Jeśli kluczem szyfrującym jest (5,8), to kluczem deszyfrującym jest (21,14). W przypadku ogólnym, jeśli kluczem szyfrującym jest (n,k), to kluczem deszyfrującym jest (n,-n k), gdzie n dobieramy według zasady: 1 3 5 7 9 11 15 17 19 21 23 25 1 9 21 15 3 19 7 23 11 5 17 25
Klucze szyfrujące a deszyfrujące Przypadki, gdy ten sam klucz zarówno szyfruje jak i deszyfruje, to (1,13) oraz (25,k). Zauważmy, że pierwszy z tych przypadków, to szyfr Cezara z kluczem 13, a pozostałe, to szyfry monoalfabetyczne Beauforta.
Deszyfrowanie Deszyfrujemy tak samo jak szyfrujemy, ale używamy klucza deszyfrującego. Np. kluczowi szyfrującemu (9,4) odpowiada klucz deszyfrujący (3,14).
Deszyfrowanie Tekst tpyky kfowy jpobo fexxy rowaf o A B C D E F G H I J K L M N O P Q R S T U V W X Y Z O R U X A D G J M P S V Y B E H K N Q T W Z C F I L
Deszyfrowanie Tekst tpyky kfowy jpobo fexxy rowaf o A B C D E F G H I J K L M N O P Q R S T U V W X Y Z O R U X A D G J M P S V Y B E H K N Q T W Z C F I L deszyfrujemy jako thisi sdeci phere daffi necod e, czyli This is decithered affine code.
Łamanie Jak już zauważyliśmy, wszystkich możliwych kluczy jest 312. Nie jest to duża liczba, ale sprawdzanie po kolei wszystkich kluczy byłoby jednak nieco uciążliwe.
Neal Koblitz Profesor Uniwersytetu Waszyngton w Seattle. Urodzony w Wigilię 1948 roku. Zaproponował arytmetyczną metodę łamania szyfrów afinicznych.
Łamanie Metoda zaproponowana przez N. Koblitza polega na znalezieniu pary odpowiadających sobie liter w tekście zaszyfrowanym i jawnym, a następnie na rozwiązaniu odpowiedniego układu dwóch równań z dwiema niewiadomymi.
Łamanie Złamiemy szyfr vqtmx ozdtg hgjqm aqhcx bgkgt ag W szyfrze tym najczęstszą literą jest g, a następną jest q. Podejrzewamy, że g(6) to zaszyfrowane a(0), natomiast q(16), to e(4). Układamy równania 6x+y=0 16x+y=4
Łamanie Aby rozwiązać ułożony układ równań, odejmujemy najpierw stronami równanie pierwsze od drugiego: 10x=4 Równanie to ma dwa rozwiązania w świecie modulo 26: x=3 oraz x=16. Liczbę 16 odrzucamy, bo nie może ona być pierwszą liczbą klucza.
Łamanie Przyjmujemy więc, że x=3. Wykorzystując pierwsze równanie układu, otrzymujemy 6*3+y=0, więc y=8. Naszym kluczem deszyfrującym jest (3,8).
Łamanie Przypomnijmy sobie kryptogram: vqtmx ozdtg hgjqm aqhcx bgkgt ag Układamy alfabet wg klucza (3,8): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z I L O R U X A D G J M P S V Y B E H K N Q T W Z C F
Łamanie Przypomnijmy sobie kryptogram: vqtmx ozdtg hgjqm aqhcx bgkgt ag Układamy alfabet wg klucza (3,8): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z I L O R U X A D G J M P S V Y B E H K N Q T W Z C F Otrzymujemy: tensz yfrna dajes iedoz laman ia Czyli Ten szyfr nadaje się do złamania.
Książka i link N. Koblitz: Wykłady z teorii liczb i kryptografii, PWN, http://wmf.univ.szczecin.pl/~szkibiel/szyfry/ index.html
That s all folks Przygotował Grzegorz Szkibiel