29
Szyfry permutacyjne Grzegorz Szkibiel

Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

  • Upload
    buitram

  • View
    235

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Szyfry permutacyjne

Grzegorz Szkibiel

Page 2: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Uproszczenie?

Kiedy używaliśmy szyfrów bazującychna arytmetyce, często „szyfrowaliśmyalfabet”. Pomińmy aspekty arytmety-czne i po prostu ułóżmy swój alfabetszyfrowy

AAAA BBBB CCCC DDDD EEEE FFFF GGGG HHHH IIII JJJJ KKKK LLLL MMMM NNNN OOOO PPPP QQQQ RRRR SSSS TTTT UUUU VVVV WWWW XXXX YYYY ZZZZ

Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Page 3: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Uproszczenie?

Posiadając powyższą ściągę bez problemu szyfrujemy i deszyfrujemy.

AAAA BBBB CCCC DDDD EEEE FFFF GGGG HHHH IIII JJJJ KKKK LLLL MMMM NNNN OOOO PPPP QQQQ RRRR SSSS TTTT UUUU VVVV WWWW XXXX YYYY ZZZZ

Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Page 4: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Aby zaszyfrować tekst Alfabet zwykly,szukamy liter tej frazy w górnym alfa-becie i zamiast nich wstawiamy literyz dolnego alfabetu.

ALFAB ETZWY KLY

QSYQW TZMVN ASN

AAAA BBBB CCCC DDDD EEEE FFFF GGGG HHHH IIII JJJJ KKKK LLLL MMMM NNNN OOOO PPPP QQQQ RRRR SSSS TTTT UUUU VVVV WWWW XXXX YYYY ZZZZ

Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Page 5: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Aby odszyfrować tekst qsyqw tzasq voqzx kgvn, szukamy liter tej frazy w dolnym alfabecie i zamiast nich wstawiamy litery z górnego alfabetu.

QSYQW TZASQ VOQZX KGVN

ALFAB ETKLA WIATU ROWY

AAAA BBBB CCCC DDDD EEEE FFFF GGGG HHHH IIII JJJJ KKKK LLLL MMMM NNNN OOOO PPPP QQQQ RRRR SSSS TTTT UUUU VVVV WWWW XXXX YYYY ZZZZ

Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Page 6: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Bezpieczeństwo?

Zaprezentowaliśmy jedno z wielu możliwych ustawień alfabetu. Każde z tych ustawień jest kluczem do szyfru.

Razem mamy 26! czyli403 291 461 126 605 635 584 000 000

kluczy.

Page 7: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Bezpieczeństwo?

Przeciętny klucz ma 3mm grubości, 5cm długości oraz 2cm szerokości. Zatem ma objętość 3cm3. 26! kluczy ma więc objętość kuli o promieniu 6610km: troszkę więcej niż promień Ziemii!

Page 8: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Bezpieczeństwo?

Problem pojawia się, kiedy dwóch użytkowników systemu musi uzgodnić i zapamiętać ten sam klucz. Użytkownicy mogą być daleko od siebie i nie mogą przesłać sobie uzgodnionego klucza.Ważnym jest też zapamiętanie przypadkowej kolejności liter.

Page 9: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Hasło

Użytkownicy posługują się pewną metodą odtworzenia alfabetu szyfrowego, np. hasłem:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

SZYFROWANIEBCDGHJKLMPQRTUV

QRTUVSZYFROWANIEBCDGHJKLMP

Page 10: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Łamanie

Rozważmy tekst (127 liter):

ezntl xhqlx bqazt fmjkt qdqnq

kcqfw tqnqk jqlga etakf qkatg

fglqz rqfon qkbql kqfdg mhgrq

lztmh gnjqa xmktf qsmhg aftcj

gaqec kzgjq zckol grzkf bqlkq fq

Page 11: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Statystyka

Policzmy litery:Q � 23 T � 9K � 12 L � 8F � 10 A � 7G � 10 Z � 7

Page 12: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Analiza częstości

I porównajmy z najczęściej występującymi literami w języku polskim:A � 9,9% N � 5,7%E � 8,8% S � 5%O � 8,6% R � 4,7%I � 8,2% W � 4,7%Z � 6,5% C � 4,4%

Page 13: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Próbujemy podstawieniaeeee zzzz nnnn tttt llll xxxx hhhh qqqq llll xxxx bbbb qqqq aaaa zzzz tttt ffff mmmm jjjj kkkk tttt qqqq dddd qqqq nnnn qqqq

____ zzzz ____ eeee rrrr ____ ____ aaaa rrrr ____ ____ aaaa ____ zzzz eeee nnnn ____ ____ iiii eeee aaaa ____ aaaa ____ aaaa

kkkk cccc qqqq ffff wwww tttt qqqq nnnn qqqq kkkk jjjj qqqq llll gggg aaaa eeee tttt aaaa kkkk ffff qqqq kkkk aaaa tttt gggg

iiii ____ aaaa nnnn ____ eeee aaaa ____ aaaa iiii ____ aaaa rrrr oooo ____ ____ eeee ____ iiii nnnn aaaa iiii ____ eeee oooo

ffff gggg llll qqqq zzzz rrrr qqqq ffff oooo nnnn qqqq kkkk bbbb qqqq llll kkkk qqqq ffff dddd gggg mmmm hhhh gggg rrrr qqqq

nnnn oooo rrrr aaaa zzzz ____ aaaa nnnn ____ ____ aaaa iiii ____ aaaa rrrr iiii aaaa nnnn ____ oooo ____ ____ oooo ____ aaaa

llll zzzz tttt mmmm hhhh gggg nnnn jjjj qqqq aaaa xxxx mmmm kkkk tttt ffff qqqq ssss mmmm hhhh gggg aaaa ffff tttt cccc jjjj

rrrr zzzz eeee ____ ____ oooo ____ ____ aaaa ____ ____ ____ iiii eeee nnnn aaaa ____ ____ ____ oooo ____ nnnn eeee ____ ____

gggg aaaa qqqq eeee cccc kkkk zzzz gggg jjjj qqqq zzzz cccc kkkk oooo llll gggg rrrr zzzz kkkk ffff bbbb qqqq llll kkkk qqqq ffff qqqq

oooo ____ aaaa ____ ____ iiii zzzz oooo ____ aaaa zzzz ____ iiii ____ rrrr oooo ____ zzzz iiii nnnn ____ aaaa rrrr iiii aaaa nnnn aaaa

Page 14: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Próbujemy podstawieniaeeee zzzz nnnn tttt llll xxxx hhhh qqqq llll xxxx bbbb qqqq aaaa zzzz tttt ffff mmmm jjjj kkkk tttt qqqq dddd qqqq nnnn qqqq

____ zzzz tttt eeee rrrr ____ ____ aaaa rrrr ____ mmmm aaaa ____ zzzz eeee nnnn ____ kkkk iiii eeee aaaa ____ aaaa tttt aaaa

kkkk cccc qqqq ffff wwww tttt qqqq nnnn qqqq kkkk jjjj qqqq llll gggg aaaa eeee tttt aaaa kkkk ffff qqqq kkkk aaaa tttt gggg

iiii jjjj aaaa nnnn ____ eeee aaaa tttt aaaa iiii kkkk aaaa rrrr oooo ____ ____ eeee ____ iiii nnnn aaaa iiii ____ eeee oooo

ffff gggg llll qqqq zzzz rrrr qqqq ffff oooo nnnn qqqq kkkk bbbb qqqq llll kkkk qqqq ffff dddd gggg mmmm hhhh gggg rrrr qqqq

nnnn oooo rrrr aaaa zzzz dddd aaaa nnnn uuuu tttt aaaa iiii mmmm aaaa rrrr iiii aaaa nnnn ____ oooo ____ ____ oooo dddd aaaa

llll zzzz tttt mmmm hhhh gggg nnnn jjjj qqqq aaaa xxxx mmmm kkkk tttt ffff qqqq ssss mmmm hhhh gggg aaaa ffff tttt cccc jjjj

rrrr zzzz eeee ____ ____ oooo tttt kkkk aaaa ____ ____ ____ iiii eeee nnnn aaaa ____ ____ ____ oooo ____ nnnn eeee jjjj kkkk

gggg aaaa qqqq eeee cccc kkkk zzzz gggg jjjj qqqq zzzz cccc kkkk oooo llll gggg rrrr zzzz kkkk ffff bbbb qqqq llll kkkk qqqq ffff qqqq

oooo ____ aaaa ____ jjjj iiii zzzz oooo kkkk aaaa zzzz jjjj iiii uuuu rrrr oooo dddd zzzz iiii nnnn mmmm aaaa rrrr iiii aaaa nnnn aaaa

Page 15: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Uzupełniamy ostatnie luki

czter ypary malze nskie agata

ijanb eatai karol celin aileo

noraz danut aimar iango spoda

rzesp otkal ysien awspo lnejk

olacj izoka zjiur odzin maria na

Page 16: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Łamanie

Można też równocześnie układać alfabet szyfrowy, który w tym przypadku, to QWERTYDUKCJABFGHILMNOPSVXZ

Im dłuższy tekst zaszyfrowany, tym łatwiej się go łamie.

Page 17: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Homofony

W naszym zaszyfrowanym tekście litera Q pojawiła się 23 razy. Dlatego od razu przypuściliśmy, że to jest zaszyfrowane A. W kryptogramie nie pojawi się litera V(zaszyfrowane X). Możemy więc zaburzyć statystykę szyfrując literę A raz literą Q, a raz literą V.Literę A nazywamy wówczas homofonem.

Page 18: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Nulle

Możemy też zaburzyć statystykę wstawiając w kryptogram litery, które przez deszyfranta są ignorowane. Na przykład P, czyli zaszyfrowane V.Takie litery nazywamy nullami.

Page 19: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Homofony i nulle w akcji

Używając szyfru ABCDEFGHIJKLMNOPQRSTUVWXYZ

QWERTYDUKCJABFGHILMNOPSVXZ

zaszyfrujemy słowo KATAPULTA:Bez homofonów i nullów: JQNQHOANQZ homofonami: JQNIHOANI (A � Q,I).

Z nullami: JIQNIQHOVANQV (nulle � I,V).

Page 20: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Szyfry transpozycyjne

Bezpieczeństwo szyfrów permutacyjnych jest na tyle duże, że można ograniczyć liczbę kluczy, aby zyskać wygodę: ten sam klucz szyfrujący i deszyfrujący.

Page 21: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Szyfry transpozycyjne

Jeśli zasada szyfrowania i deszyfrowania jest ta sama, to także przy deszyfrowaniu możemy patrzeć na górny alfabet:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

QWERCYUIHPSXNMTJADKOGZBLFV

Page 22: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

ABCDEFGHIJKLMNOPQRSTUVWXYZQWERCYUIHPSXNMTJADKOGZBLFV

Tekst duze bezpieczenstwoszyfrujemy tak:

Page 23: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

ABCDEFGHIJKLMNOPQRSTUVWXYZQWERCYUIHPSXNMTJADKOGZBLFV

Tekst duze bezpieczenstwoszyfrujemy tak: rgvcw cvjhc evcmk obt

Szyfr behqv wcvjh cevmh c deszyfrujemy

Page 24: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

ABCDEFGHIJKLMNOPQRSTUVWXYZQWERCYUIHPSXNMTJADKOGZBLFV

Tekst duze bezpieczenstwoszyfrujemy tak: rgvcw cvjhc evcmk obt

Szyfr behqv wcvjh cevmh c deszyfrujemy wciaz bezpiecznie

Page 25: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Ile kluczy?

Liczba kluczy w systemie transpozycyjnym, to

49 229 914 688 306 352 000 000

Czyli można z nich zrobić kulę o promieniu 3279km: połowa promienia Ziemii.

Page 26: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Wykorzystanie: maszyny szyfrujące

Page 27: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Wykorzystanie: maszyny szyfrujące

Litera z klawiatury połączona jest kabelkiem z żarówką. Szyfrujemy wstukując litery z klawiatury i przepisując litery z zapalających się żarówek. Deszyfrujemy tak samo.

Page 28: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Źródła

http://wmf.univ.szczecin.pl/~szkibiel/szyfry/index.html

http://pl.wikipedia.org/wiki/Szyfr_Cezara

Page 29: Grzegorz Szkibiel - wmf.univ.szczecin.plwmf.univ.szczecin.pl/~szkibiel/kryptografia/przezr/permut.pdf · Uproszczenie? Posiadaj ąc powy ższ ą ści ągę bez problemu szyfrujemy

Chwilowo…

KoniecPrzygotował G. Szkibiel(dmzjk wkta)