Upload
buitram
View
235
Download
0
Embed Size (px)
Citation preview
Szyfry permutacyjne
Grzegorz Szkibiel
Uproszczenie?
Kiedy używaliśmy szyfrów bazującychna arytmetyce, często „szyfrowaliśmyalfabet”. Pomińmy aspekty arytmety-czne i po prostu ułóżmy swój alfabetszyfrowy
AAAA BBBB CCCC DDDD EEEE FFFF GGGG HHHH IIII JJJJ KKKK LLLL MMMM NNNN OOOO PPPP QQQQ RRRR SSSS TTTT UUUU VVVV WWWW XXXX YYYY ZZZZ
Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
Uproszczenie?
Posiadając powyższą ściągę bez problemu szyfrujemy i deszyfrujemy.
AAAA BBBB CCCC DDDD EEEE FFFF GGGG HHHH IIII JJJJ KKKK LLLL MMMM NNNN OOOO PPPP QQQQ RRRR SSSS TTTT UUUU VVVV WWWW XXXX YYYY ZZZZ
Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
Aby zaszyfrować tekst Alfabet zwykly,szukamy liter tej frazy w górnym alfa-becie i zamiast nich wstawiamy literyz dolnego alfabetu.
ALFAB ETZWY KLY
QSYQW TZMVN ASN
AAAA BBBB CCCC DDDD EEEE FFFF GGGG HHHH IIII JJJJ KKKK LLLL MMMM NNNN OOOO PPPP QQQQ RRRR SSSS TTTT UUUU VVVV WWWW XXXX YYYY ZZZZ
Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
Aby odszyfrować tekst qsyqw tzasq voqzx kgvn, szukamy liter tej frazy w dolnym alfabecie i zamiast nich wstawiamy litery z górnego alfabetu.
QSYQW TZASQ VOQZX KGVN
ALFAB ETKLA WIATU ROWY
AAAA BBBB CCCC DDDD EEEE FFFF GGGG HHHH IIII JJJJ KKKK LLLL MMMM NNNN OOOO PPPP QQQQ RRRR SSSS TTTT UUUU VVVV WWWW XXXX YYYY ZZZZ
Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
Bezpieczeństwo?
Zaprezentowaliśmy jedno z wielu możliwych ustawień alfabetu. Każde z tych ustawień jest kluczem do szyfru.
Razem mamy 26! czyli403 291 461 126 605 635 584 000 000
kluczy.
Bezpieczeństwo?
Przeciętny klucz ma 3mm grubości, 5cm długości oraz 2cm szerokości. Zatem ma objętość 3cm3. 26! kluczy ma więc objętość kuli o promieniu 6610km: troszkę więcej niż promień Ziemii!
Bezpieczeństwo?
Problem pojawia się, kiedy dwóch użytkowników systemu musi uzgodnić i zapamiętać ten sam klucz. Użytkownicy mogą być daleko od siebie i nie mogą przesłać sobie uzgodnionego klucza.Ważnym jest też zapamiętanie przypadkowej kolejności liter.
Hasło
Użytkownicy posługują się pewną metodą odtworzenia alfabetu szyfrowego, np. hasłem:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
SZYFROWANIEBCDGHJKLMPQRTUV
QRTUVSZYFROWANIEBCDGHJKLMP
Łamanie
Rozważmy tekst (127 liter):
ezntl xhqlx bqazt fmjkt qdqnq
kcqfw tqnqk jqlga etakf qkatg
fglqz rqfon qkbql kqfdg mhgrq
lztmh gnjqa xmktf qsmhg aftcj
gaqec kzgjq zckol grzkf bqlkq fq
Statystyka
Policzmy litery:Q � 23 T � 9K � 12 L � 8F � 10 A � 7G � 10 Z � 7
Analiza częstości
I porównajmy z najczęściej występującymi literami w języku polskim:A � 9,9% N � 5,7%E � 8,8% S � 5%O � 8,6% R � 4,7%I � 8,2% W � 4,7%Z � 6,5% C � 4,4%
Próbujemy podstawieniaeeee zzzz nnnn tttt llll xxxx hhhh qqqq llll xxxx bbbb qqqq aaaa zzzz tttt ffff mmmm jjjj kkkk tttt qqqq dddd qqqq nnnn qqqq
____ zzzz ____ eeee rrrr ____ ____ aaaa rrrr ____ ____ aaaa ____ zzzz eeee nnnn ____ ____ iiii eeee aaaa ____ aaaa ____ aaaa
kkkk cccc qqqq ffff wwww tttt qqqq nnnn qqqq kkkk jjjj qqqq llll gggg aaaa eeee tttt aaaa kkkk ffff qqqq kkkk aaaa tttt gggg
iiii ____ aaaa nnnn ____ eeee aaaa ____ aaaa iiii ____ aaaa rrrr oooo ____ ____ eeee ____ iiii nnnn aaaa iiii ____ eeee oooo
ffff gggg llll qqqq zzzz rrrr qqqq ffff oooo nnnn qqqq kkkk bbbb qqqq llll kkkk qqqq ffff dddd gggg mmmm hhhh gggg rrrr qqqq
nnnn oooo rrrr aaaa zzzz ____ aaaa nnnn ____ ____ aaaa iiii ____ aaaa rrrr iiii aaaa nnnn ____ oooo ____ ____ oooo ____ aaaa
llll zzzz tttt mmmm hhhh gggg nnnn jjjj qqqq aaaa xxxx mmmm kkkk tttt ffff qqqq ssss mmmm hhhh gggg aaaa ffff tttt cccc jjjj
rrrr zzzz eeee ____ ____ oooo ____ ____ aaaa ____ ____ ____ iiii eeee nnnn aaaa ____ ____ ____ oooo ____ nnnn eeee ____ ____
gggg aaaa qqqq eeee cccc kkkk zzzz gggg jjjj qqqq zzzz cccc kkkk oooo llll gggg rrrr zzzz kkkk ffff bbbb qqqq llll kkkk qqqq ffff qqqq
oooo ____ aaaa ____ ____ iiii zzzz oooo ____ aaaa zzzz ____ iiii ____ rrrr oooo ____ zzzz iiii nnnn ____ aaaa rrrr iiii aaaa nnnn aaaa
Próbujemy podstawieniaeeee zzzz nnnn tttt llll xxxx hhhh qqqq llll xxxx bbbb qqqq aaaa zzzz tttt ffff mmmm jjjj kkkk tttt qqqq dddd qqqq nnnn qqqq
____ zzzz tttt eeee rrrr ____ ____ aaaa rrrr ____ mmmm aaaa ____ zzzz eeee nnnn ____ kkkk iiii eeee aaaa ____ aaaa tttt aaaa
kkkk cccc qqqq ffff wwww tttt qqqq nnnn qqqq kkkk jjjj qqqq llll gggg aaaa eeee tttt aaaa kkkk ffff qqqq kkkk aaaa tttt gggg
iiii jjjj aaaa nnnn ____ eeee aaaa tttt aaaa iiii kkkk aaaa rrrr oooo ____ ____ eeee ____ iiii nnnn aaaa iiii ____ eeee oooo
ffff gggg llll qqqq zzzz rrrr qqqq ffff oooo nnnn qqqq kkkk bbbb qqqq llll kkkk qqqq ffff dddd gggg mmmm hhhh gggg rrrr qqqq
nnnn oooo rrrr aaaa zzzz dddd aaaa nnnn uuuu tttt aaaa iiii mmmm aaaa rrrr iiii aaaa nnnn ____ oooo ____ ____ oooo dddd aaaa
llll zzzz tttt mmmm hhhh gggg nnnn jjjj qqqq aaaa xxxx mmmm kkkk tttt ffff qqqq ssss mmmm hhhh gggg aaaa ffff tttt cccc jjjj
rrrr zzzz eeee ____ ____ oooo tttt kkkk aaaa ____ ____ ____ iiii eeee nnnn aaaa ____ ____ ____ oooo ____ nnnn eeee jjjj kkkk
gggg aaaa qqqq eeee cccc kkkk zzzz gggg jjjj qqqq zzzz cccc kkkk oooo llll gggg rrrr zzzz kkkk ffff bbbb qqqq llll kkkk qqqq ffff qqqq
oooo ____ aaaa ____ jjjj iiii zzzz oooo kkkk aaaa zzzz jjjj iiii uuuu rrrr oooo dddd zzzz iiii nnnn mmmm aaaa rrrr iiii aaaa nnnn aaaa
Uzupełniamy ostatnie luki
czter ypary malze nskie agata
ijanb eatai karol celin aileo
noraz danut aimar iango spoda
rzesp otkal ysien awspo lnejk
olacj izoka zjiur odzin maria na
Łamanie
Można też równocześnie układać alfabet szyfrowy, który w tym przypadku, to QWERTYDUKCJABFGHILMNOPSVXZ
Im dłuższy tekst zaszyfrowany, tym łatwiej się go łamie.
Homofony
W naszym zaszyfrowanym tekście litera Q pojawiła się 23 razy. Dlatego od razu przypuściliśmy, że to jest zaszyfrowane A. W kryptogramie nie pojawi się litera V(zaszyfrowane X). Możemy więc zaburzyć statystykę szyfrując literę A raz literą Q, a raz literą V.Literę A nazywamy wówczas homofonem.
Nulle
Możemy też zaburzyć statystykę wstawiając w kryptogram litery, które przez deszyfranta są ignorowane. Na przykład P, czyli zaszyfrowane V.Takie litery nazywamy nullami.
Homofony i nulle w akcji
Używając szyfru ABCDEFGHIJKLMNOPQRSTUVWXYZ
QWERTYDUKCJABFGHILMNOPSVXZ
zaszyfrujemy słowo KATAPULTA:Bez homofonów i nullów: JQNQHOANQZ homofonami: JQNIHOANI (A � Q,I).
Z nullami: JIQNIQHOVANQV (nulle � I,V).
Szyfry transpozycyjne
Bezpieczeństwo szyfrów permutacyjnych jest na tyle duże, że można ograniczyć liczbę kluczy, aby zyskać wygodę: ten sam klucz szyfrujący i deszyfrujący.
Szyfry transpozycyjne
Jeśli zasada szyfrowania i deszyfrowania jest ta sama, to także przy deszyfrowaniu możemy patrzeć na górny alfabet:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
QWERCYUIHPSXNMTJADKOGZBLFV
ABCDEFGHIJKLMNOPQRSTUVWXYZQWERCYUIHPSXNMTJADKOGZBLFV
Tekst duze bezpieczenstwoszyfrujemy tak:
ABCDEFGHIJKLMNOPQRSTUVWXYZQWERCYUIHPSXNMTJADKOGZBLFV
Tekst duze bezpieczenstwoszyfrujemy tak: rgvcw cvjhc evcmk obt
Szyfr behqv wcvjh cevmh c deszyfrujemy
ABCDEFGHIJKLMNOPQRSTUVWXYZQWERCYUIHPSXNMTJADKOGZBLFV
Tekst duze bezpieczenstwoszyfrujemy tak: rgvcw cvjhc evcmk obt
Szyfr behqv wcvjh cevmh c deszyfrujemy wciaz bezpiecznie
Ile kluczy?
Liczba kluczy w systemie transpozycyjnym, to
49 229 914 688 306 352 000 000
Czyli można z nich zrobić kulę o promieniu 3279km: połowa promienia Ziemii.
Wykorzystanie: maszyny szyfrujące
Wykorzystanie: maszyny szyfrujące
Litera z klawiatury połączona jest kabelkiem z żarówką. Szyfrujemy wstukując litery z klawiatury i przepisując litery z zapalających się żarówek. Deszyfrujemy tak samo.
Źródła
http://wmf.univ.szczecin.pl/~szkibiel/szyfry/index.html
http://pl.wikipedia.org/wiki/Szyfr_Cezara
Chwilowo…
KoniecPrzygotował G. Szkibiel(dmzjk wkta)