WikiDer > Шифр Виженера
В Шифр Виженера (Французское произношение:[viʒnɛːʁ]) является методом шифрование алфавитный текст, используя ряд переплетенных Шифры Цезаряна основе букв ключевого слова. Он использует форму полиалфавитная замена.[1][2]
Впервые описано Джован Баттиста Беллазо в 1553 году шифр легко понять и внедрить, но он сопротивлялся всем попыткам его взломать до 1863 года, три века спустя. Это заслужило описание le chiffre unéchiffrable (Французский для «неразборчивого шифра»). Многие люди пытались реализовать схемы шифрования, которые по сути являются шифрами Виженера.[3] В 1863 г. Фридрих Касиски был первым, кто опубликовал общий метод расшифровки шифров Виженера.
В 19 веке схему ошибочно приписали Блез де Виженера (1523–1596), и поэтому приобрела свое нынешнее название.[4]
История
Первое хорошо задокументированное описание полиалфавитного шифра было сделано Леон Баттиста Альберти около 1467 г. и использовал металл шифровальный диск для переключения между шифралфавитами. Система Альберти переключала алфавиты только после нескольких слов, и переключатели указывались записью буквы соответствующего алфавита в зашифрованном тексте. Позже, Йоханнес Тритемиус, в его работе Полиграфии (который был завершен в виде рукописи в 1508 году, но впервые опубликован в 1518 году),[5] изобрел tabula recta, критический компонент шифра Виженера.[6] В Шифр Тритемияоднако предоставил прогрессивную, довольно жесткую и предсказуемую систему переключения между шифралфавитами.[примечание 1]
В 1586 году Блез де Виженер опубликовал тип полиалфавитного шифра, названный автоключ шифр - потому что его ключ основан на исходном открытом тексте - в суде Генрих III Франции.[7] Однако шифр, теперь известный как шифр Виженера, первоначально описан Джован Баттиста Беллазо в его книге 1553 года La cifra del Sig. Джован Баттиста Беллазо.[8] Он построил на tabula recta Тритемия, но добавил повторяющийся «контрзнак» ( ключ), чтобы переключать шифралфавиты каждую букву. В то время как Альберти и Тритемиус использовали фиксированный шаблон замен, схема Белласо означала, что шаблон замен можно легко изменить, просто выбрав новый ключ. Ключи обычно представляли собой отдельные слова или короткие фразы, заранее известные обеим сторонам или передаваемые «вне диапазона» вместе с сообщением. Таким образом, метод Белласо требовал надежной защиты только для ключа. Поскольку получить короткую ключевую фразу относительно легко, например, в предыдущем частном разговоре, система Bellaso была значительно более безопасной.[нужна цитата]
В 19 веке изобретение шифра Беллазо было ошибочно приписано Виженера. Дэвид Кан в своей книге Взломщики кодов посетовал на эту неправильную атрибуцию, заявив, что история «проигнорировала этот важный вклад и вместо этого назвала регрессивный и элементарный шифр для него [Виженера], хотя он не имел к этому никакого отношения».[9]
Шифр Виженера приобрел репутацию исключительно надежного шифра. Известный писатель и математик Чарльз Лютвидж Доджсон (Льюис Кэрролл) назвал шифр Виженера нерушимым в своей статье 1868 года "Алфавитный шифр»в детском журнале. В 1917 г. Scientific American описал шифр Виженера как «невозможный для перевода».[10][11] Эта репутация была незаслуженной. Чарльз Бэббидж известно, что он взломал один из вариантов шифра еще в 1854 году, но не опубликовал свою работу.[12] Касиски полностью взломал шифр и опубликовал эту технику в 19 веке, но даже в 16 веке некоторые опытные криптоаналитики могли иногда взламывать шифр.[9]
Шифр Виженера достаточно прост, чтобы быть полевым шифром, если он используется вместе с шифровальными дисками.[13] В Конфедеративные Штаты Америки, например, использовал латунный шифр-диск для реализации шифра Виженера во время американская гражданская война. Сообщения Конфедерации были далеко не секретными, и Союз регулярно взламывал их сообщения. На протяжении всей войны руководство Конфедерации в первую очередь полагалось на три ключевые фразы: «Манчестер Блафф», «Полная победа» и, когда война подошла к концу, «Приходи возмездие».[14]
Шифр Вернама, ключ которого - до тех пор, пока сообщение не станет одноразовый блокнот, теоретически неразрывный шифр.[15] Гилберт Вернам пытался восстановить взломанный шифр (создав шифр Вернама-Виженера в 1918 году), но технология, которую он использовал, была настолько громоздкой, что ее было невозможно реализовать.[16]
Описание
В Шифр цезаря, каждая буква алфавита сдвигается на некоторое количество разрядов. Например, в шифре Цезаря сдвига 3, А
станет D
, B
станет E
, Y
станет B
и так далее. Шифр Виженера имеет несколько последовательных шифров Цезаря с разными значениями сдвига.
Для шифрования можно использовать таблицу алфавитов, называемую tabula recta, Площадь Виженера или Стол Виженера. В нем 26 раз написан алфавит в разных строках, каждый алфавит циклически сдвинут влево по сравнению с предыдущим алфавитом, что соответствует 26 возможным шифрам Цезаря. На разных этапах процесса шифрования шифр использует другой алфавит из одной из строк. Алфавит, используемый в каждой точке, зависит от повторяющегося ключевого слова.[нужна цитата]
Например, предположим, что простой текст быть зашифрованным
ATTACKATDAWN
.
Человек, отправляющий сообщение, выбирает ключевое слово и повторяет его до тех пор, пока длина не совпадет с открытым текстом, например, ключевое слово "LEMON":
ЛИМОНЛЕМ
Каждая строка начинается с ключевой буквы. Остальная часть строки содержит буквы от A до Z (в порядке смещения). Хотя показано 26 строк ключей, код будет использовать столько ключей (разных алфавитов), сколько уникальных букв в строке ключей, здесь всего 5 ключей: {L, E, M, O, N}. Для следующих друг за другом букв сообщения будут взяты последовательные буквы ключевой строки, и каждая буква сообщения будет зашифрована с использованием соответствующей ключевой строки. Выбирается следующая буква ключа, и эта строка перемещается, чтобы найти заголовок столбца, соответствующий символу сообщения. Буква на пересечении [key-row, msg-col] - это зашифрованная буква.
Например, первая буква открытого текста, А
, в паре с L
, первая буква ключа. Следовательно, строка L
и столбец А
квадрата Виженера, а именно L
. Точно так же для второй буквы открытого текста используется вторая буква ключа. Буква в строке E
и столбец Т
является Икс
. Остальной открытый текст зашифровывается аналогичным образом:
Простой текст: | ATTACKATDAWN |
Ключ: | ЛИМОНЛЕМ |
Шифрованный текст: | LXFOPVEFRNHR |
Расшифровка выполняется путем перехода к строке в таблице, соответствующей ключу, нахождения позиции буквы зашифрованного текста в этой строке и последующего использования метки столбца в качестве открытого текста. Например, в строке L
(от LEMON), зашифрованный текст L
появляется в столбце А
, которая является первой буквой открытого текста. Далее в ряду E
(от LEMON), зашифрованный текст Икс
находится в столбце Т
. Таким образом Т
это вторая буква открытого текста.
Алгебраическое описание
Виженера также можно описать алгебраически. Если буквы А
–Z
принимаются числа 0–25 (, и т. д.), и выполняется сложение по модулю 26, шифрование Виженера используя ключ можно записать как
и расшифровка используя ключ так как
в котором это сообщение, это зашифрованный текст и ключ, полученный повторением ключевого слова времена, когда длина ключевого слова.
Таким образом, используя предыдущий пример, чтобы зашифровать с ключевой буквой расчет приведет к .
Следовательно, чтобы расшифровать с ключевой буквой , расчет приведет к .
В общем, если это алфавит длины , и - длина ключа, можно записать шифрование и дешифрование Виженера:
обозначает смещение я-й символ открытого текста в алфавите . Например, взяв 26 английских символов в качестве алфавита , смещение A равно 0, смещение B равно 1 и т. д. и похожи.
Криптоанализ
Идея шифра Виженера, как и всех других полиалфавитных шифров, состоит в том, чтобы замаскировать открытый текст. частота писем помешать прямому применению частотный анализ. Например, если п
является наиболее частой буквой в зашифрованном тексте, открытый текст которого находится в английскийможно было заподозрить, что п
соответствует E
поскольку E
это наиболее часто используемая буква в английском языке. Однако, используя шифр Виженера, E
могут быть зашифрованы как разные буквы зашифрованного текста в разных точках сообщения, что противоречит простому частотному анализу.
Основная слабость шифра Виженера - повторяющийся характер его ключ. Если криптоаналитик правильно угадывает длину ключа, зашифрованный текст можно рассматривать как переплетенный Шифры Цезаря, которые легко разбиваются по отдельности. В Касиски экспертиза и Тест Фридмана может помочь определить длину ключа (см. ниже: § Экзамен Касиски и § Тест Фридмана).
Касиски экспертиза
В 1863 г. Фридрих Касиски был первым, кто опубликовал успешную общую атаку на шифр Виженера.[17] Более ранние атаки полагались на знание открытого текста или использование узнаваемого слова в качестве ключа. У метода Касиски таких зависимостей не было. Хотя Касиски первым опубликовал отчет об атаке, ясно, что другие знали об этом. В 1854 г. Чарльз Бэббидж был побужден взломать шифр Виженера, когда Джон Холл Брок Туэйтс представил «новый» шифр в Журнал Общества искусств.[18][19] Когда Бэббидж показал, что шифр Туэйтса был, по сути, просто еще одним воссозданием шифра Виженера, Туэйтс бросил вызов Бэббиджу: учитывая исходный текст (из шекспировской Буря : Акт 1, сцена 2) и его зашифрованную версию, он должен был найти ключевые слова, которые Туэйтс использовал для зашифровывания исходного текста. Бэббидж вскоре нашел ключевые слова: «два» и «вместе». Затем Бэббидж зашифровал тот же отрывок из Шекспира, используя разные ключевые слова, и предложил Туэйтсу найти ключевые слова Бэббиджа.[20] Бэббидж никогда не объяснял метод, который он использовал. Исследования записей Бэббиджа показывают, что он использовал метод, позже опубликованный Касиски, и предполагают, что он использовал этот метод еще в 1846 году.[21]
В Касиски экспертиза, также называемый тестом Касиски, использует тот факт, что повторяющиеся слова случайно иногда зашифровываются с использованием одних и тех же ключевых букв, что приводит к повторяющимся группам в зашифрованном тексте. Например, рассмотрим следующее шифрование с использованием ключевого слова ABCD
:
Ключ: ABCDABCDABCDABCDABCDABCDABCDPlaintext: КРИПТОISSHORTFORКРИПТОГРАФИКА Шифрованный текст: CSASTPKVSIQUTGQUCSASTPIUAQJB
В зашифрованном тексте легко заметить повторение, поэтому тест Касиски будет эффективным.
Расстояние между повторениями CSASTP
равно 16. Если предполагается, что повторяющиеся сегменты представляют одни и те же сегменты открытого текста, это означает, что длина ключа составляет 16, 8, 4, 2 или 1 символ. (Все факторы расстояния - возможные длины ключей; ключ длины один - это просто Шифр цезаря, и его криптоанализ намного проще.) Поскольку длины ключей 2 и 1 нереально короткие, нужно пробовать только длины 16, 8 или 4. Более длинные сообщения делают тест более точным, потому что они обычно содержат больше повторяющихся сегментов зашифрованного текста. Следующий зашифрованный текст состоит из двух повторяющихся сегментов:
Шифрованный текст: VHVSSPQUCEMRVBVBBBVHVSURQGIBDUGRNICJQUCERVUAXSSR
Расстояние между повторениями VHVS
равно 18. Если предполагается, что повторяющиеся сегменты представляют одни и те же сегменты открытого текста, это означает, что длина ключа составляет 18, 9, 6, 3, 2 или 1 символ. Расстояние между повторениями QUCE
составляет 30 знаков. Это означает, что длина ключа может составлять 30, 15, 10, 6, 5, 3, 2 или 1 символ. Взяв пересечение Из этих наборов можно с уверенностью заключить, что наиболее вероятная длина ключа - 6, поскольку 3, 2 и 1 нереально короткие.
Тест Фридмана
Тест Фридмана (иногда известный как тест каппа) был изобретен в 1920-х гг. Уильям Фридман, кто использовал индекс совпадения, который измеряет неравномерность частот букв шифра для взлома шифра. Зная вероятность что любые две случайно выбранные буквы исходного языка совпадают (около 0,067 для моноблок Английский) и вероятность совпадения для равномерного случайного выбора из алфавита (1/26 = 0,0385 для английского языка) длину ключа можно оценить следующим образом:
от наблюдаемой частоты совпадений
в котором c размер алфавита (26 для английского), N длина текста и п1 к пc наблюдаемый зашифрованный текст частота букв, как целые числа.
Однако это только приближение; его точность возрастает с увеличением размера текста. На практике было бы необходимо попробовать различные длины ключей, близкие к оценочной.[22] Лучшим подходом к шифрам с повторяющимся ключом является копирование зашифрованного текста в строки матрицы с таким количеством столбцов, как предполагаемая длина ключа, а затем вычисление среднего индекс совпадения каждый столбец рассматривается отдельно. Когда это делается для каждой возможной длины ключа, наивысший средний I.C. то соответствует наиболее вероятной длине ключа.[23] Такие тесты могут быть дополнены информацией из экзамена Kasiski.
Частотный анализ
Как только длина ключа известна, зашифрованный текст можно переписать в такое количество столбцов, причем каждый столбец соответствует одной букве ключа. Каждый столбец состоит из открытого текста, зашифрованного одним Шифр цезаря. Клавиша Цезаря (сдвиг) - это просто буква клавиши Виженера, которая использовалась для этого столбца. Используя методы, подобные тем, которые используются для взлома шифра Цезаря, можно обнаружить буквы в зашифрованном тексте.
Улучшение экзамена Касиски, известное как Kerckhoffs', сопоставляет частоты букв каждого столбца с частотами сдвига открытого текста, чтобы определить ключевую букву (сдвиг Цезаря) для этого столбца. Как только каждая буква в ключе известна, все, что нужно сделать криптоаналитику, - это расшифровать зашифрованный текст и раскрыть открытый текст.[24] Метод Керкхоффа неприменим, если таблица Виженера была зашифрована, а не с использованием обычных алфавитных последовательностей, но проверка Касиски и тесты на совпадения все еще могут использоваться для определения длины ключа.
Ключевое устранение
Шифр Виженера с нормальными алфавитами по существу использует арифметику по модулю, которая является коммутативной. Следовательно, если длина ключа известна (или угадана), вычитание зашифрованного текста из самого себя, смещения на длину ключа, приведет к вычитанию простого текста из самого себя, также смещенному на длину ключа. Если какое-либо «вероятное слово» в открытом тексте известно или может быть угадано, его самовычитание может быть распознано, что позволяет восстановить ключ путем вычитания известного открытого текста из зашифрованного текста. Удаление ключа особенно полезно для коротких сообщений. Например, используя Лев
как ключ ниже:
Простой текст: | БЫСТРАЯ КОРИЧНЕВАЯ ЛИСА ПРЫГАЕТ ЧЕРЕЗ ЛЕНИВУЮ СОБАКУ |
Ключ: | ЛЬОНЛЬОНЛЬОНЛЬОНЛЬОНЛИО |
Шифрованный текст: | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU |
Затем вычтите зашифрованный текст из себя со сдвигом длины ключа 4 для Лев
.
Шифрованный текст (оригинал): | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU |
Зашифрованный текст (сдвинутый): | FQQXMZCJYNCKUCACDWJRCBVRWINLOWU____ |
Результат (разница): | ZZCGTROOOMAZELCIRGRLBVOAGTIGIMT |
Что почти эквивалентно вычитанию открытого текста из себя тем же сдвигом.
Открытый текст (оригинал): | THEQUICKBROWNFOXJUMPSOVERTHELAZYDOG |
Открытый текст (со сдвигом): | UICKBROWNFOXJUMPSOVERTHELAZYDOG____ |
Результат (разница): | ZZCGTROOOMAZELCIRGRLBVOAGTIGIMT |
Что алгебраически представлено для так как:
В этом примере слова БРАУНФОКС
известны.
Открытый текст (оригинал): | БРАУНФОКС |
Открытый текст (со сдвигом): | NFOX____ |
Результат (разница): | ОМАЗ |
Этот результат ОМАЗ
соответствует буквам с 9-й по 12-ю в приведенных выше более крупных примерах. Известный раздел и его местонахождение проверяются.
Вычесть ПРОСМОТРЕТЬ
из этого диапазона зашифрованного текста.
Шифрованный текст: | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU |
Простой текст: | ________ БРАУ _______________________ |
Ключ: |
|
Это дает окончательный результат - раскрытие ключа. Лев
.
Варианты
В беговой ключ вариант шифра Виженера одно время считался нерушимым. В этой версии в качестве ключа используется блок текста такой же длины, как и открытый текст. Поскольку длина ключа равна длине сообщения, тесты Фридмана и Касиски больше не работают, поскольку ключ не повторяется.
Если используются несколько ключей, эффективная длина ключа является наименьшим общим кратным длинам отдельных ключей. Например, с помощью двух клавиш ИДТИ
и КОТ
, длина которого равна 2 и 3, получается эффективная длина ключа 6 (наименьшее общее кратное 2 и 3). Это можно понять как точку, в которой обе клавиши совпадают.
Простой текст: | ATTACKATDAWN |
Ключ 1: | GOGOGOGOGOGO |
Ключ 2: | КОШКА КОШКАКОШКА КОШКА |
Шифрованный текст: | IHSQIRIHCQCU |
Шифрование дважды, сначала ключом ИДТИ
а затем с ключом КОТ
это то же самое, что и однократное шифрование ключом, полученным путем шифрования одного ключа другим.
Простой текст: | GOGOGO |
Ключ: | КОШКА КОШКА |
Шифрованный текст: | IOZQGH |
Это демонстрируется шифрованием ATTACKATDAWN
с участием IOZQGH
, чтобы получить тот же зашифрованный текст, что и в исходном примере.
Простой текст: | ATTACKATDAWN |
Ключ: | IOZQGHIOZQGH |
Шифрованный текст: | IHSQIRIHCQCU |
Если длины ключей относительно простые, эффективная длина ключа растет экспоненциально по мере увеличения длины отдельных ключей. Это особенно верно, если каждая длина ключа индивидуально проста. Например, эффективная длина ключей 2, 3 и 5 составляет 30 символов, а длина ключей из 7, 11 и 13 символов - 1001. Если эта эффективная длина ключа больше, чем зашифрованный текст, он обеспечивает такую же невосприимчивость к тестам Фридмана и Касиски, что и вариант с действующим ключом.
Если использовать действительно случайный ключ, по крайней мере такой же длины, как зашифрованное сообщение, и используется только один раз, шифр Виженера теоретически невозможно взломать. Однако в этом случае ключ, а не шифр, обеспечивает криптографическую стойкость, и такие системы правильно именуются вместе как одноразовый блокнот системы, независимо от используемых шифров.
Виженер фактически изобрел более сильный шифр, автоключ шифр. Название «шифр Виженера» стало ассоциироваться с более простым полиалфавитным шифром. Фактически, эти два шифра часто путали, и оба иногда назывались le chiffre unéchiffrable. Бэббидж фактически взломал гораздо более сильный автоключевой шифр, но Касиски, как правило, приписывают первое опубликованное решение полиалфавитных шифров с фиксированным ключом.
Простым вариантом является шифрование с использованием метода дешифрования Виженера и дешифрование с использованием шифрования Виженера. Этот метод иногда называют «Вариант Бофорта». Он отличается от Шифр Бофорта, создан Фрэнсис Бофорт, который похож на Vigenère, но использует немного измененный механизм шифрования и таблицу. Шифр Бофорта - это обратный шифр.
Несмотря на кажущуюся силу шифра Виженера, он так и не получил широкого распространения в Европе. Шифр Гронсфельда - это вариант, созданный графом Гронсфельдом (Josse Maximilaan van Gronsveld урожденная ван Бронкхорст); он идентичен шифру Виженера, за исключением того, что в нем используется всего 10 различных шифралфавитов, соответствующих цифрам от 0 до 9). Ключ Гронсфельда 0123 такой же, как ключ Виженера в ABCD. Шифр Гронсфельда усилен, потому что его ключ не является словом, но он ослаблен, потому что в нем всего 10 шифровальных алфавитов. Это шифр Гронсфельда, который стал широко использоваться в Германии и Европе, несмотря на его слабые места.
Смотрите также
- Роджер Фронтенак (Нострадамус расшифровщик катрена, 1950)
использованная литература
Цитаты
- ^ Брюн, Эйден А. и Форчинито, Марио А. (2011). Криптография, теория информации и исправление ошибок: руководство для 21 века. Джон Вили и сыновья. п. 21. ISBN 978-1-118-03138-4.CS1 maint: использует параметр авторов (ссылка на сайт)
- ^ Мартин, Кейт М. (2012). Повседневная криптография. Издательство Оксфордского университета. п. 142. ISBN 978-0-19-162588-6.
- ^ Лоуренс Дуайт Смит (1955). Криптография: наука секретного письма. Курьерская корпорация. п. 81. ISBN 978-0-486-20247-1.
- ^ Родригес-Кларк, Дэн (2017), Шифр Виженера, Crypto Corner
- ^ Геймер, Максимилиан (2015). "Die Polygraphia des Johannes Trithemius. Zwei Fassungen eines frühneuzeitlichen Handbuchs zur Geheimschrift [Полиграфия Йоханнеса Тритемиуса. Два издания руководства по криптографии раннего нового времени]". В Байере, Томасе; Schultheiß, Jochen (ред.). Вюрцбургский гуманизм [Гуманизм Вюрцбурга] (на немецком). Тюбинген, Германия: Narr Verlag. С. 121–141. См. Стр. 121–122.
- ^ Тритемий, Иоаннис (1518 г.). «Liber quintus exordium capit (Книга 5, Глава 1)». Polygraphiae, libri sex… [Криптография, в шести книгах…] (на латыни). Райхенау (Германия): Иоганн Хазельберг. п. 471. Доступны на: Коллекция Джорджа Фабьяна (Библиотека Конгресса; Вашингтон, округ Колумбия, США) (Примечание: страницы этой книги не пронумерованы.)
- ^ Виженера, Блез де (1586). Traicté des Chiffres, ou Secretes Manieres d'Escrire [Трактат о шифрах или секретных способах письма] (На французском). Париж, Франция: Абель л'Анжелье.
- ^ Белласо, Джован Баттиста (1553). La Cifra del Sig. Джован Баттиста Беласо… (на итальянском). Венеция, Италия). Доступны на: Museo Galileo (Флоренция (Firenze), Италия)
- ^ а б Дэвид, Кан (1999). «О происхождении вида». Взломщики кодов: история тайного письма. Саймон и Шустер. ISBN 0-684-83130-9.
- ^ (Аноним) (27 января 1917 г.). «Новый шифр-код». Дополнение Scientific American. 83 (2143): 61. Дои:10.1038 / scientificamerican01271917-61csupp.
Однако см. Также:- Борден, Ховард А. (3 марта 1917 г.). «Письмо в редакцию: Шифровальные коды». Дополнение Scientific American. 83 (2148): 139. Дои:10.1038 / scientificamerican03031917-139csupp.
- Гольштейн, Отто (14 апреля 1917 г.). «Письмо в редакцию: новый шифр». Дополнение Scientific American. 83 (2154): 235.
- Гольштейн, Отто (октябрь 1921 г.). «Шифры Порта и Виженера: исходный неразборчивый код и способы его расшифровки». Ежемесячный журнал Scientific American. 4: 332–334.
- ^ Кнудсен, Ларс Р. (1998). «Блочные шифры - обзор». В Bart Preneel и Vincent Rijmen (ред.). Состояние дел в прикладной криптографии: курс компьютерной безопасности и промышленного криптографа Левен, Бельгия, июнь 1997 г., пересмотренные лекции. Берлин; Лондон: Спрингер. стр.29. ISBN 3-540-65474-7.
- ^ Сингх, Саймон (1999). "Глава 2: Le Chiffre Indéchiffrable". Кодовая книга. Якорные книги, Случайный дом. стр.63–78. ISBN 0-385-49532-3.
- ^ Коды, шифры и взлом кода (Появление полевых шифров)
- ^ Дэвид, Кан (1999). «Кризисы Союза». Взломщики кодов: история тайного письма. Саймон и Шустер. С. 217–221. ISBN 0-684-83130-9.
- ^ Станислав Ярецкий, «Обзор криптографии, совершенная секретность, одноразовый блокнот», Калифорнийский университет, 28 сентября 2004 г., дата обращения 20 ноября 2016 г.
- ^ Симмонс, Густав Дж., Шифр Вернама-Виженера, Британская энциклопедия
- ^ Касиски, Ф. В. (1863). Die Geheimschriften und die Dechiffrir-Kunst [Криптограммы и искусство расшифровки] (на немецком). Берлин (Германия): E.S. Mittler und Sohn.
- ^ Увидеть:
- Туэйтс, Дж. Х. Б. (11 августа 1854 г.). "Секретное или зашифрованное письмо". Журнал Общества искусств. 2 (90): 663–664.
- "С." (Чарльз Бэббидж) (1 сентября 1854 г.). "Шифр мистера Туэйтса". Журнал Общества искусств. 2 (93): 707–708.
- Бэббидж, Чарльз (1864). Отрывки из жизни философа. Лондон, Англия: Лонгман. п.496.
- ^ Туэйтс подал заявку на патент на свою «новую» шифровальную систему:
- «Еженедельный список запечатанных патентов.… 1727. Джон Холл Брок Туэйтс, Бристоль - Улучшения в аппаратуре для облегчения коммуникации посредством шифрования». в: Журнал Общества искусств, 2 (99): 792 (13 октября 1854 г.).
- "Туэйтс, Джон Холл Брок из Бристоля, дантист. Улучшения в аппарате для облегчения общения с помощью шифра. Заявление от 7 августа 1854 г. (№ 1727.) " в: Журнал Механики, 62 (1647): 211 (3 марта 1855 г.).
- ^ Увидеть:
- Туэйтс, Джон Х. (15 сентября 1854 г.). "Секретное или зашифрованное письмо". Журнал Общества искусств. 2 (95): 732–733.
- «С» (Чарльз Бэббидж) (6 октября 1854 г.). "Шифр мистера Туэйтса". Журнал Общества искусств. 2 (98): 776–777.
- ^ Оле Иммануэль Франксен (1985). Секрет мистера Бэббиджа: Сказка о шифровальщике и APL. Прентис Холл. ISBN 978-0-13-604729-2.
- ^ Хенк С.А. ван Тилборг, изд. (2005). Энциклопедия криптографии и безопасности (Первое изд.). Springer. стр.115. ISBN 0-387-23473-X.
- ^ Маунтджой, Марджори (1963). «Барная статистика». Технический журнал АНБ. VII (2, 4). Публикуется в двух частях.
- ^ «Лабораторные упражнения: Vigenere, RSA, DES и протоколы аутентификации» (PDF). CS 415: Компьютерная и сетевая безопасность. Архивировано из оригинал (PDF) на 2011-07-23. Получено 2006-11-10.
Источники
- Бойтельшпахер, Альбрехт (1994). "Глава 2". Криптология. перевод с немецкого Дж. Криса Фишера. Вашингтон, округ Колумбия: Математическая ассоциация Америки. С. 27–41. ISBN 0-883-85504-6.
- Сингх, Саймон (1999). "Глава 2: Le Chiffre Indéchiffrable". Кодовая книга. Якорная книга, Случайный дом. ISBN 0-385-49532-3.
- Хелен Ф. Гейнс (18 ноября 2014 г.). Криптоанализ: исследование шифров и их решение. Курьерская корпорация. п. 117. ISBN 978-0-486-80059-2.
- Мендельсон, Чарльз Дж (1940). "Блез де Виженер и" Шифр Карре "'". Труды Американского философского общества. 82 (2).
Заметки
- ^ В отдельной рукописи, которую Тритемий назвал Clavis Polygraphiae (Ключ к полиграфии) он объяснил (среди прочего), как зашифровать сообщения с помощью полиалфавитного шифра и как расшифровать такие сообщения. В Clavis Polygraphiae не всегда был включен в исходные 1518 печатных копий, и даже когда он был включен, он не всегда вставлялся в одном и том же месте в Полиграфии. Из (Gamer, 2015), стр. 129: "Eine eigene Stellung innerhalb… in den Ausführungen zu Buch VI." (The Клавис занимает особое место в тексте, которое передается только в печатном виде. Тритемий несколько раз упоминает в других местах о существовании Clavis Polygraphiae как отдельное произведение, современное рукописи 1508 года. Однако нам известно только издание, которое связано с печатной версией, которое время от времени адаптируется к изменениям во время печати, а зачастую и нет - как, например, в случае сдвинутая глава по алфавитно-цифровым обозначениям. В Клавис не сопровождал это перемещение: объяснения представлений чисел остались в примечаниях к Книге VI.)
В Клавис объясняет, как зашифровать и расшифровать сообщения с помощью полиалфавитных шифров. В примерах Тритемиуса он декодировал сообщение, используя две таблицы Виньера - в одной буквы расположены в обычном алфавитном порядке, а в другой - в обратном порядке (см. (Gamer, 2015), стр. 128). От (Trithemius, 1518), стр. 19–20.:
Оригинальный латинский текст: "В primis tabulam descripsimus rectam, Alphabeta quatuor & viginti continentem, per cuiuslligentiam tot poterunt Alphabeta Component, quot stellae numerantur in firmamento caeli. Quot enim in ipsa tabula sunt grammata, totiens consurgunt ex arte decies tabula centena milaulia per ordinata. distribuimus aversam, quae totiens consurget in aliam, quotiens literam mutaveris a capite primam. Est autem litera prima in tabula recta b и in aversa z. In quae totiens consurget in aliam, quotiens literam mutaveris a capite primam. Est autem litera prima in tabula recta b и in aversa z. . Deinde primam tabulam rectam expandimus, unicuique literae transpositae nigrae illam quam repraesentat ad caput eius cum minio collocantes, ut modum scribendi faciliorem lectori praeberemus. Est autem modus iste scribendi, ut in primo alphabeto lectori praeberemus. de tertio tertiam, & sic conquenter usque ad finem. Quo cum perveneris, totiens ad ordinem primum redeundum memineris, quousque mentis tuae secretum mystery occultando compleveris. Verum ut ordinem videas, ponamus instance. Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu. wfxegk ak tnrqxyx. Huius mystici sermonis sententia est. Hunc caveto virum, quia malus est, fur, deceptor, mendax & iniquus. Cernis iam nunc lector quam mirabilem transpositionem literarum alphabeti haec tabula reddat, cum sit nemo qui sine noticia eius hoc valeat Pentenrare secretum. Exedit enim modus iste scribendi omnem transpositionem literarum communem, cum unaquaeque litera semper de una serie alphabeti mutetur на псевдониме. Ex tabula quoque aversa quam simili distributione per ordinem expandimus, pro Introductione Tale ponamus instance. Rdkt, stznyb, tevqz, fnzf, fdrgh, vfd. Cuius arcani sensus est talis, Hunc caveto virum, quia malus [est]. Et nota quod sub exemplo tabulae recte iam posito seriem occultam a Principio per totum eius deduximus, & deinceps continando similiter per aversam, rursusque circum facimus, ut cernis ad Principium tabulae rectae ".
английский перевод: В первой [иллюстрации] мы переписали обычную таблицу [т.е. tabula recta, таблица, в которой буквы алфавита перечислены в обычном порядке; увидеть (Тритемий, 1518), стр. 471.], содержащий 24 алфавита [Примечание: Тритемий использовал алфавиты, содержащие только 24 буквы, установив j = i и v = u.], благодаря чему они смогут составить столько алфавитов, сколько звезд пронумеровано на небосводе. Ведь в самой таблице столько букв, сколько возникает при [применении] умения - миллион на алфавитный ряд. [То есть буквы в таблице не обязательно должны быть перечислены в алфавитном порядке, поэтому можно создать множество таблиц шифрования.] После этого мы размещаем [алфавиты в] обратной таблице [т.е. tabula aversa, таблица, в которой буквы алфавита перечислены в обратном порядке; увидеть (Тритемий, 1518), стр. 472.], который будет возникать в другой [перевернутой таблице] столько раз, сколько вы измените [то есть переставляете] первую букву в верхней части [обычной таблицы]. Итак, первая буква в обычной таблице - это b, а z - наоборот [таблица]. Как часто вы будете ставить на его место другую измененную [таблицу], вы найдете новую таблицу для всего, и так до бесконечности. [То есть, опять же, можно создать множество таблиц шифрования.] Затем мы объясним первую обычную таблицу: она показывает, как она присваивает каждой транспонированной черной букве [букву] красным [чернилами] ее [т. Е. table's] top [border], чтобы показать читателю более простой способ написания [т. е. расшифровки сообщений]. И это способ написания так, чтобы в первом черном алфавите [т.е. алфавите, напечатанном в таблице черными, а не красными чернилами], вы получили одну букву скрытого предложения [т.е. расшифрованного сообщения]; из второго [черного алфавита] - другая [расшифрованная буква]; от третьего [черный алфавит] третья [расшифрованная буква]; и соответственно до конца. Вы попадете туда [то есть в конец], когда вспомните, как много раз возвращались к первому ряду, пока не завершите сокрытие тайны своей мысли. [То есть сообщение расшифровывается путем расшифровки его первых 24 букв с помощью tabula recta, затем повторить процедуру, используя тот же tabula recta для расшифровки следующих 24 букв сообщения и т. д.] Однако, чтобы вы [могли] увидеть последовательность [то есть процедуру], мы представляем пример: Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu wfxegk ak tnrqxyx. Смысл этого мистического предложения таков: Hunc caveto virum, quia malus est, мех, децептор, mendax et iniquus. (Остерегайтесь этого человека, который плохой, вор, обманщик, лжец и несправедлив.) Теперь вы уже заметили, читатель, как эта таблица представляет собой удивительную перестановку букв алфавита, потому что нет никого, кто , без ознакомления с этим, может проникнуть в секрет. Ибо этот метод письма разъедает каждое перестановку общих букв, потому что каждая буква одной последовательности алфавита всегда превращается в другую [букву]. Таким же образом мы объясняем, как [расшифровать сообщение] с помощью последовательности [то есть процедуры дешифрования] из обратной таблицы с аналогичным расположением [букв]; В качестве введения приведем такой пример: Rdkt, stznyb, tevqz, fnzf, fdrgh, vfd. Тайный смысл которых таков: Hunc caveto virum, quia malus [est]. (Остерегайтесь этого человека, который плохой.) И обратите внимание на пример с обычной таблицей, [который был] уже представлен [то есть пример, который начинался с Hxpf], что мы получили секретную серию [т. е. расшифрованное сообщение] с самого начала через всю ее [т. е. из обычной таблицы], а затем, продолжая аналогичным образом с помощью обратной [таблицы], и снова мы делаем круг, чтобы вы смотрели в начало обычной таблицы. [То есть сообщение расшифровывается с помощью обычной таблицы, но если сообщение длиннее 24 символов, то расшифровка продолжается с использованием обратной таблицы, и, если необходимо, продолжается расшифровка, возвращаясь к обычной таблице - и так далее.]
внешние ссылки
- Статьи
- История шифра от Cryptologia
- Базовый криптоанализ при H2G2
- «Конспект лекций по классической криптологии» включая объяснение и вывод теста Фридмана