Szyfry permutacyjne Grzegorz Szkibiel
Uproszczenie? Kiedy używaliśmy szyfrów bazujących na arytmetyce, często szyfrowaliśmy alfabet. Pomińmy aspekty arytmetyczne i po prostu ułóżmy swój alfabet szyfrowy A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
Uproszczenie? A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M Posiadając powyższą ściągę bez problemu szyfrujemy i deszyfrujemy.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M Aby zaszyfrować tekst Alfabet zwykly, szukamy liter tej frazy w górnym alfabecie i zamiast nich wstawiamy litery z dolnego alfabetu. ALFAB ETZWY KLY QSYQW TZMVN ASN
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M Aby odszyfrować tekst qsyqw tzasq voqzx kgvn, szukamy liter tej frazy w dolnym alfabecie i zamiast nich wstawiamy litery z górnego alfabetu. QSYQW TZASQ VOQZX KGVN ALFAB ETKLA WIATU ROWY
Bezpieczeństwo? Zaprezentowaliśmy jedno z wielu możliwych ustawień alfabetu. Każde z tych ustawień jest kluczem do szyfru. Razem mamy 26! czyli 403 291 461 126 605 635 584 000 000 kluczy.
Bezpieczeństwo? Przeciętny klucz ma 3mm grubości, 5cm długości oraz 2cm szerokości. Zatem ma objętość 3cm 3. 26! kluczy ma więc objętość kuli o promieniu 6610km: troszkę więcej niż promień Ziemii!
Bezpieczeństwo? Problem pojawia się, kiedy dwóch użytkowników systemu musi uzgodnić i zapamiętać ten sam klucz. Użytkownicy mogą być daleko od siebie i nie mogą przesłać sobie uzgodnionego klucza. Ważnym jest też zapamiętanie przypadkowej kolejności liter.
Hasło Użytkownicy posługują się pewną metodą odtworzenia alfabetu szyfrowego, np. hasłem: ABCDEFGHIJKLMNOPQRSTUVWXYZ SZYFROWANIEBCDGHJKLMPQRTUV QRTUVSZYFROWANIEBCDGHJKLMP
Łamanie Rozważmy tekst (127 liter): ezntl xhqlx bqazt fmjkt qdqnq kcqfw tqnqk jqlga etakf qkatg fglqz rqfon qkbql kqfdg mhgrq lztmh gnjqa xmktf qsmhg aftcj gaqec kzgjq zckol grzkf bqlkq fq
Statystyka Policzmy litery: Q 23 T 9 K 12 L 8 F 10 A 7 G 10 Z 7
Analiza częstości I porównajmy z najczęściej występującymi literami w języku polskim: A 9,9% N 5,7% E 8,8% S 5% O 8,6% R 4,7% I 8,2% W 4,7% Z 6,5% C 4,4%
Próbujemy podstawienia e z n t l x h q l x b q a z t f m j k t q d q n q _ z _ e r a r a _ z e n i e a _ a _ a k c q f w t q n q k j q l g a e t a k f q k a t g i _ a n _ e a _ a i _ a r o e _ i n a i _ e o f g l q z r q f o n q k b q l k q f d g m h g r q n o r a z _ a n a i _ a r i a n _ o o _ a l z t m h g n j q a x m k t f q s m h g a f t c j r z e o a _ i e n a _ o _ n e g a q e c k z g j q z c k o l g r z k f b q l k q f q o _ a i z o _ a z _ i _ r o _ z i n _ a r i a n a
Próbujemy podstawienia e z n t l x h q l x b q a z t f m j k t q d q n q _ z t e r a r _ m a _ z e n _ k i e a _ a t a k c q f w t q n q k j q l g a e t a k f q k a t g i j a n _ e a t a i k a r o e _ i n a i _ e o f g l q z r q f o n q k b q l k q f d g m h g r q n o r a z d a n u t a i m a r i a n _ o o d a l z t m h g n j q a x m k t f q s m h g a f t c j r z e o t k a _ i e n a _ o _ n e j k g a q e c k z g j q z c k o l g r z k f b q l k q f q o _ a _ j i z o k a z j i u r o d z i n m a r i a n a
Uzupełniamy ostatnie luki czter ypary malze nskie agata ijanb eatai karol celin aileo noraz danut aimar iango spoda rzesp otkal ysien awspo lnejk olacj izoka zjiur odzin maria na
Łamanie Można też równocześnie układać alfabet szyfrowy, który w tym przypadku, to QWERTYDUKCJABFGHILMNOPSVXZ Im dłuższy tekst zaszyfrowany, tym łatwiej się go łamie.
Homofony W naszym zaszyfrowanym tekście litera Q pojawiła się 23 razy. Dlatego od razu przypuściliśmy, że to jest zaszyfrowane A. W kryptogramie nie pojawi się litera V (zaszyfrowane X). Możemy więc zaburzyć statystykę szyfrując literę A raz literą Q, a raz literą V. Literę A nazywamy wówczas homofonem.
Nulle Możemy też zaburzyć statystykę wstawiając w kryptogram litery, które przez deszyfranta są ignorowane. Na przykład P, czyli zaszyfrowane V. Takie litery nazywamy nullami.
Homofony i nulle w akcji Używając szyfru ABCDEFGHIJKLMNOPQRSTUVWXYZ QWERTYDUKCJABFGHILMNOPSVXZ zaszyfrujemy słowo KATAPULTA: Bez homofonów i nullów: JQNQHOANQ Z homofonami: JQNIHOANI (A Q,I). Z nullami: JIQNIQHOVANQV (nulle I,V).
Szyfry transpozycyjne Bezpieczeństwo szyfrów permutacyjnych jest na tyle duże, że można ograniczyć liczbę kluczy, aby zyskać wygodę: ten sam klucz szyfrujący i deszyfrujący.
Szyfry transpozycyjne Jeśli zasada szyfrowania i deszyfrowania jest ta sama, to także przy deszyfrowaniu możemy patrzeć na górny alfabet: ABCDEFGHIJKLMNOPQRSTUVWXYZ QWERCYUIHPSXNMTJADKOGZBLFV
ABCDEFGHIJKLMNOPQRSTUVWXYZ QWERCYUIHPSXNMTJADKOGZBLFV Tekst duze bezpieczenstwo szyfrujemy tak:
ABCDEFGHIJKLMNOPQRSTUVWXYZ QWERCYUIHPSXNMTJADKOGZBLFV Tekst duze bezpieczenstwo szyfrujemy tak: rgvcw cvjhc evcmk obt Szyfr behqv wcvjh cevmh c deszyfrujemy
ABCDEFGHIJKLMNOPQRSTUVWXYZ QWERCYUIHPSXNMTJADKOGZBLFV Tekst duze bezpieczenstwo szyfrujemy tak: rgvcw cvjhc evcmk obt Szyfr behqv wcvjh cevmh c deszyfrujemy wciaz bezpiecznie
Ile kluczy? Liczba kluczy w systemie transpozycyjnym, to 49 229 914 688 306 352 000 000 Czyli można z nich zrobić kulę o promieniu 3279km: połowa promienia Ziemii.
Wykorzystanie: maszyny szyfrujące
Wykorzystanie: maszyny szyfrujące Litera z klawiatury połączona jest kabelkiem z żarówką. Szyfrujemy wstukując litery z klawiatury i przepisując litery z zapalających się żarówek. Deszyfrujemy tak samo.
Źródła http://wmf.univ.szczecin.pl/~szkibiel/szyfry/index.html http://pl.wikipedia.org/wiki/szyfr_cezara
Chwilowo Koniec Przygotował G. Szkibiel (dmzjk wkta)