Шифр Виженера
Шифр Виженера (англ. Французское произношение: [viʒnɛːʁ] ) — метод шифрования алфавитного текста, при котором каждая буква открытого текста кодируется различным шифром Цезаря , приращение которого определяется соответствующей буквой другого текста, ключом .
Например, если открытый текст attacking tonight
и ключ OCULORHINOLARINGOLOGY
, затем
- первое письмо
a
открытого текста смещается на 14 позиций в алфавите (поскольку первая букваO
ключа — 14-я буква алфавита, считая с нуля), что даетo
; - второе письмо
t
сдвигается на 2 (поскольку вторая букваC
из ключевых средств 2) дающийv
; - третье письмо
t
сдвигается на 20 (U
) урожайностьn
, с оберткой;
и так далее; получение сообщения ovnlqbpvt hznzouz
. Если получатель сообщения знает ключ, он может восстановить открытый текст, обратив этот процесс.
Таким образом, шифр Виженера представляет собой частный случай полиалфавитной замены . [1] [2]
Этот шифр , впервые описанный Джованом Баттистой Белласо в 1553 году, легко понять и реализовать, но он сопротивлялся всем попыткам взломать его до 1863 года, три столетия спустя. Это принесло ему название le chiffrage indéchiffrable ( по-французски «нерасшифрованный шифр»). Многие люди пытались реализовать схемы шифрования, которые по сути являются шифрами Виженера. [3] В 1863 году Фридрих Касиски первым опубликовал общий метод дешифровки шифров Виженера.
В XIX веке схему ошибочно приписали Блезу де Виженеру (1523–1596), и поэтому она получила свое нынешнее название. [4]
История
[ редактировать ]Самое первое хорошо задокументированное описание полиалфавитного шифра было сделано Леоном Баттистой Альберти около 1467 года и использовало металлический шифровальный диск для переключения между шифралфавитами. Система Альберти переключала алфавиты только после нескольких слов, а переключение обозначалось путем написания буквы соответствующего алфавита в зашифрованном тексте. Позже Иоганнес Тритемий в своей работе «Полиграфии» (которая была завершена в рукописном виде в 1508 году, но впервые опубликована в 1518 году) [5] изобрел прямую таблицу , важнейший компонент шифра Виженера. [6] , Шифр Тритемия однако, обеспечивал прогрессивную, довольно жесткую и предсказуемую систему переключения между шифралфавитами. [примечание 1]
тип полиалфавитного шифра, названный шифром с автоматическим ключом , поскольку его ключ основан на исходном открытом тексте В 1586 году Блез де Виженер опубликовал перед судом французского короля Генриха III . [7] Однако шифр, ныне известный как шифр Виженера, основан на шифре, первоначально описанном Джованом Баттистой Белласо в его книге 1553 года «La cifra del Sig». Джован Баттиста Белласо . [8] Он основывался на tabularecta Тритемия, но добавил повторяющийся «надпись» ( ключ ) для переключения шифралфавитов на каждую букву.
В то время как Альберти и Тритемий использовали фиксированную схему замен, схема Белласо означала, что схему замен можно было легко изменить, просто выбрав новый ключ. Ключи обычно представляли собой отдельные слова или короткие фразы, заранее известные обеим сторонам или передаваемые «вне канала» вместе с сообщением. Таким образом, метод Белласо требовал надежной защиты только для ключа. Поскольку относительно легко получить короткую ключевую фразу, например, во время предыдущего частного разговора, система Белласо была значительно более безопасной. [ нужна ссылка ]
Однако обратите внимание, что в отличие от современного шифра Виженера, шифр Белласо не имел 26 различных «сдвигов» (разные шифры Цезаря) для каждой буквы, вместо этого имел 13 сдвигов для пар букв. В 19 веке изобретение этого шифра, по существу разработанного Белласо, было ошибочно приписано Виженеру. Дэвид Кан в своей книге «Взломщики кодов» посетовал на это неправильное приписывание, заявив, что история «проигнорировала этот важный вклад и вместо этого назвала для него [Виженера] регрессивный и элементарный шифр, хотя он не имел к этому никакого отношения». [9]
Шифр Виженера завоевал репутацию исключительно надежного. Известный писатель и математик Чарльз Лютвидж Доджсон ( Льюис Кэрролл ) назвал шифр Виженера невзламываемым в своей статье 1868 года « Алфавитный шифр » в детском журнале. В 1917 году журнал Scientific American назвал шифр Виженера «невозможным для перевода». [10] [11] Эта репутация была незаслуженной. Известно, что Чарльз Бэббидж взломал вариант шифра еще в 1854 году, но не опубликовал свою работу. [12] Касиски полностью взломал шифр и опубликовал эту технику в 19 веке, но даже в 16 веке некоторые опытные криптоаналитики иногда могли взломать шифр. [9]
Шифр Виженера достаточно прост, чтобы быть полевым шифром, если он используется вместе с зашифрованными дисками. [13] Конфедеративные Штаты Америки , например, использовали латунный шифровальный диск для реализации шифра Виженера во время Гражданской войны в США . Сообщения Конфедерации не были секретными, и Союз регулярно взламывал их сообщения. На протяжении всей войны руководство Конфедерации в основном опиралось на три ключевые фразы: «Манчестерский блеф», «Полная победа» и, когда война подошла к концу, «Приди возмездие». [14]
Шифр Виженера с полностью случайным (и не подлежащим повторному использованию) ключом, который сохраняется до тех пор, пока сообщение становится одноразовым блокнотом , теоретически неразрушимый шифр. [15] Жильбер Вернам пытался восстановить сломанный шифр (создав шифр Вернама-Виженера в 1918 году), но использованная им технология была настолько громоздкой, что ее невозможно было реализовать. [16]
Описание
[ редактировать ]В шифре Цезаря каждая буква алфавита сдвинута на некоторое количество позиций. Например, в шифре Цезаря третьего сдвига: a
стал бы D
, b
стал бы E
, y
стал бы B
и так далее. Шифр Виженера состоит из нескольких последовательных шифров Цезаря с разными значениями сдвига.
Для шифрования можно использовать таблицу алфавитов, называемую tabularecta , квадратом Виженера или таблицей Виженера . В нем алфавит записан 26 раз в разных строках, каждый алфавит циклически сдвинут влево по сравнению с предыдущим алфавитом, что соответствует 26 возможным шифрам Цезаря. На разных этапах процесса шифрования шифр использует другой алфавит из одной из строк. Алфавит, используемый в каждом пункте, зависит от повторяющегося ключевого слова. [ нужна ссылка ]
Например, предположим, что открытый текст, который необходимо зашифровать, имеет вид
attackatdawn
.
Человек, отправляющий сообщение, выбирает ключевое слово и повторяет его до тех пор, пока оно не будет соответствовать длине открытого текста, например, ключевое слово «ЛИМОН»:
LEMONLEMONLE
Каждая строка начинается с ключевой буквы. Остальная часть ряда содержит буквы от A до Z (в смещенном порядке). Хотя показано 26 ключевых строк, код будет использовать ровно столько ключей (разных алфавитов), сколько уникальных букв в ключевой строке, здесь всего 5 ключей: {L, E, M, O, N}. Для последовательных букв сообщения будут взяты последовательные буквы ключевой строки, и каждая буква сообщения зашифрована с использованием соответствующей ключевой строки. Когда выбирается новый символ сообщения, выбирается следующая буква ключа, и строка, соответствующая этому символу, просматривается, чтобы найти заголовок столбца, соответствующий символу сообщения. Буква на пересечении [key-row, msg-col] является зашифрованной буквой.
Например, первая буква открытого текста, a
, находится в паре с L
, первая буква ключа. Поэтому ряд L
и столбец A
площади Виженера, а именно L
. Аналогично, для второй буквы открытого текста используется вторая буква ключа. Буква в ряду E
и столбец T
является X
. Остальная часть открытого текста шифруется аналогичным образом:
Открытый текст: | attackatdawn
|
Ключ: | LEMONLEMONLE
|
Шифрованный текст: | LXFOPVEFRNHR
|
Дешифрование выполняется путем перехода к строке таблицы, соответствующей ключу, нахождению позиции буквы зашифрованного текста в этой строке и затем использованию метки столбца в качестве открытого текста. Например, в строке L
(от LEMON
), зашифрованный текст L
появляется в столбце A
, так a
это первая буква открытого текста. Далее, в ряд E
(от LEMON
), зашифрованный текст X
находится в столбце T
. Таким образом t
это вторая буква открытого текста.
Алгебраическое описание
[ редактировать ]Виженера также можно описать алгебраически. Если буквы A
– Z
принимаются числа от 0 до 25 ( , и т. д.), а сложение производится по модулю 26, шифрование Виженера. используя ключ можно записать как
и расшифровка используя ключ как
в котором это сообщение, это зашифрованный текст и это ключ, полученный повторением ключевого слова времена, в которые длина ключевого слова.
Таким образом, используя предыдущий пример, для шифрования с ключевой буквой расчет приведет к .
Поэтому для расшифровки с ключевой буквой , расчет приведет к .
В общем, если это алфавит длины , и длина ключа, шифрование и дешифрование по Виженеру можно записать:
обозначает смещение i -го символа открытого текста в алфавите . Например, взяв в качестве алфавита 26 английских символов. , смещение A равно 0, смещение B равно 1 и т. д. и похожи.
Криптоанализ
[ редактировать ]Идея шифра Виженера, как и всех других полиалфавитных шифров, состоит в том, чтобы замаскировать частоту букв открытого текста , чтобы помешать прямому применению частотного анализа . Например, если P
— наиболее часто встречающаяся буква в зашифрованном тексте, открытый текст которого написан на английском языке , можно заподозрить, что P
соответствует e
с e
— самая часто используемая буква в английском языке. Однако, используя шифр Виженера, e
могут быть зашифрованы как разные буквы зашифрованного текста в разных точках сообщения, что противоречит простому частотному анализу.
Основной слабостью шифра Виженера является повторяющаяся природа его ключа . Если криптоаналитик правильно угадает длину ключа n , зашифрованный текст можно рассматривать как n чередующихся шифров Цезаря , которые можно легко взломать по отдельности. Длина ключа может быть определена путем грубой проверки каждого возможного значения n или проверки Касиски и критерия Фридмана, которые могут помочь определить длину ключа (см. ниже: § Исследование Касиски и § Тест Фридмана ).
обследование Касиски
[ редактировать ]В 1863 году Фридрих Касиски первым опубликовал успешную общую атаку на шифр Виженера. [17] Более ранние атаки основывались на знании открытого текста или использовании узнаваемого слова в качестве ключа. Метод Касиски не имел таких зависимостей. Хотя Касиски был первым, кто опубликовал отчет о нападении, очевидно, что другие знали о нем. В 1854 году Чарльз Бэббидж был вынужден взломать шифр Виженера, когда Джон Холл Брок Туэйтс представил «новый» шифр в Журнал Общества искусств . [18] [19] Когда Бэббидж показал, что шифр Туэйтса, по сути, был просто еще одним воссозданием шифра Виженера, Туэйтс бросил Бэббиджу вызов: имея оригинальный текст (из шекспировской «Бури» : акт 1, сцена 2) и его зашифрованную версию, он должен был найти ключевые слова, которые Туэйтс использовал для шифрования исходного текста. Бэббидж вскоре нашел ключевые слова: «два» и «комбинированный». Затем Бэббидж зашифровал тот же отрывок из Шекспира, используя другие ключевые слова, и предложил Туэйтсу найти ключевые слова Бэббиджа. [20] Бэббидж никогда не объяснял метод, который он использовал. Изучение записей Бэббиджа показывает, что он использовал метод, позже опубликованный Касиски, и позволяет предположить, что он использовал этот метод еще в 1846 году. [21]
Экзамен Касиски , также называемый тестом Касиски, использует тот факт, что повторяющиеся слова иногда случайно зашифровываются с использованием одних и тех же ключевых букв, что приводит к повторяющимся группам в зашифрованном тексте. Например, рассмотрим следующее шифрование с использованием ключевого слова ABCD
:
Key: ABCDABCDABCDABCDABCDABCDABCD Plaintext: cryptoisshortforcryptography Ciphertext: CSASTPKVSIQUTGQUCSASTPIUAQJB
В зашифрованном тексте легко заметить повторение, поэтому тест Касиски будет эффективным.
Расстояние между повторениями CSASTP
равно 16. Если предполагается, что повторяющиеся сегменты представляют одни и те же сегменты открытого текста, это означает, что длина ключа составляет 16, 8, 4, 2 или 1 символ. (Все факторы расстояния являются возможными длинами ключей; ключ длиной один — это просто простой шифр Цезаря , и его криптоанализ намного проще.) Поскольку длины ключей 2 и 1 нереально коротки, нужно пробовать только длины 16, 8. и 4. Более длинные сообщения делают тест более точным, поскольку обычно содержат больше повторяющихся сегментов зашифрованного текста. Следующий зашифрованный текст состоит из двух повторяющихся сегментов:
Ciphertext: VHVSSPQUCEMRVBVBBBVHVSURQGIBDUGRNICJQUCERVUAXSSR
Расстояние между повторениями VHVS
равно 18. Если предполагается, что повторяющиеся сегменты представляют одни и те же сегменты открытого текста, это означает, что длина ключа составляет 18, 9, 6, 3, 2 или 1 символ. Расстояние между повторениями QUCE
составляет 30 символов. Это означает, что длина ключа может составлять 30, 15, 10, 6, 5, 3, 2 или 1 символ. Взяв пересечение этих наборов, можно с уверенностью заключить, что наиболее вероятная длина ключа равна 6, поскольку 3, 2 и 1 нереально короткие.
тест Фридмана
[ редактировать ]Тест Фридмана (иногда известный как тест Каппа) был изобретен в 1920-х годах Уильямом Ф. Фридманом , который использовал индекс совпадения , который измеряет неравномерность частот зашифрованных букв для взлома шифра. Зная вероятность что любые две случайно выбранные буквы исходного языка одинаковы (около 0,067 для английского языка без учета регистра ) и вероятность совпадения для равномерного случайного выбора из алфавита ( 1/26 для английского языка = 0,0385 ), длину ключа можно оценить следующим образом:
от наблюдаемой частоты совпадений
где c — размер алфавита (26 для английского языка), N — длина текста, а от n 1 до nc — наблюдаемые частоты букв зашифрованного текста в виде целых чисел.
Однако это лишь приближение; его точность увеличивается с увеличением длины текста. На практике было бы необходимо попробовать различные длины ключей, близкие к расчетным. [22] Лучший подход к шифрам с повторяющимся ключом — скопировать зашифрованный текст в строки матрицы с количеством столбцов, равным предполагаемой длине ключа, а затем вычислить средний индекс совпадения для каждого столбца, рассматриваемого отдельно. Когда это делается для каждой возможной длины ключа, наивысший средний индекс совпадения соответствует наиболее вероятной длине ключа. [23] Такие тесты могут быть дополнены данными обследования Касиски.
Частотный анализ
[ редактировать ]Как только длина ключа станет известна, зашифрованный текст можно переписать на такое же количество столбцов, причем каждый столбец будет соответствовать одной букве ключа. Каждый столбец состоит из открытого текста, зашифрованного одним шифром Цезаря . Клавиша Цезаря (сдвиг) — это просто буква клавиши Виженера, которая использовалась для этого столбца. Используя методы, аналогичные тем, которые используются для взлома шифра Цезаря, можно обнаружить буквы в зашифрованном тексте.
Усовершенствование анализа Касиски, известное как метод Керкхоффса , сопоставляет частоты букв каждого столбца со смещенными частотами открытого текста, чтобы обнаружить ключевую букву (сдвиг Цезаря) для этого столбца. Как только каждая буква ключа известна, все, что нужно сделать криптоаналитику, — это расшифровать зашифрованный текст и раскрыть открытый текст. [24] Метод Керкхоффса неприменим, если таблица Виженера была зашифрована вместо использования обычных алфавитных последовательностей, но проверку Касиски и тесты на совпадение все же можно использовать для определения длины ключа.
Ключевое устранение
[ редактировать ]Шифр Виженера с обычными алфавитами по существу использует арифметику по модулю, которая является коммутативной. Следовательно, если длина ключа известна (или угадана), вычитание зашифрованного текста из самого себя, смещенного на длину ключа, приведет к получению открытого текста, вычтенного из самого себя, также смещенного на длину ключа. Если какое-либо «вероятное слово» в открытом тексте известно или может быть угадано, можно распознать его самовычитание, что позволяет восстановить ключ путем вычитания известного открытого текста из зашифрованного текста. Удаление ключей особенно полезно для коротких сообщений. Например, используя LION
как ключ ниже:
Открытый текст: | thequickbrownfoxjumpsoverthelazydog
|
Ключ: | LIONLIONLIONLIONLIONLIONLIONLIONLIO
|
Шифрованный текст: | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU
|
Затем вычтите зашифрованный текст из самого себя со сдвигом длины ключа на 4 на LION
.
Зашифрованный текст (оригинал): | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU
|
Зашифрованный текст (смещенный): | FQQXMZCJYNCKUCACDWJRCBVRWINLOWU____
|
Результат (разница): | ZZCGTROOOMAZELCIRGRLBVOAGTIGIMT
|
Это почти эквивалентно вычитанию открытого текста из самого себя с помощью того же сдвига.
Открытый текст (исходный): | thequickbrownfoxjumpsoverthelazydog
|
Открытый текст (смещенный): | uickbrownfoxjumpsoverthelazydog____
|
Результат (разница): | zzcgtrooomazelcirgrlbvoagtigimt
|
Что алгебраически представляется для как:
В этом примере слова brownfox
известны.
Открытый текст (исходный): | brownfox
|
Открытый текст (смещенный): | nfox____
|
Результат (разница): | omaz
|
Этот результат omaz
соответствует буквам с 9-й по 12-ю в результате более крупных примеров, приведенных выше. Известный раздел и его местоположение проверены.
Вычесть brow
из этого диапазона зашифрованного текста.
Шифрованный текст: | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU
|
Открытый текст: | ________brow_______________________
|
Ключ: |
|
Это дает окончательный результат – раскрытие ключа. LION
.
Варианты
[ редактировать ]Бегущий ключ
[ редактировать ]Вариант шифра Виженера с рабочим ключом также одно время считался невзламываемым. В качестве ключа в этой версии используется блок текста такой же длины, как и открытый текст. Поскольку длина ключа равна длине сообщения, тесты Фридмана и Касиски больше не работают, поскольку ключ не повторяется.
Если используется несколько ключей, эффективная длина ключа равна наименьшему общему кратному длин отдельных ключей. Например, используя две клавиши GO
и CAT
, длина которого равна 2 и 3, получается эффективная длина ключа 6 (наименьшее общее кратное 2 и 3). Это можно понимать как точку, где обе клавиши совпадают.
Открытый текст: | attackatdawn
|
Ключ 1: | GOGOGOGOGOGO
|
Ключ 2: | CATCATCATCAT
|
Шифрованный текст: | IHSQIRIHCQCU
|
Шифрование дважды, сначала с помощью ключа GO
а потом с ключом CAT
это то же самое, что однократное шифрование с помощью ключа, полученного путем шифрования одного ключа другим.
Открытый текст: | gogogo
|
Ключ: | CATCAT
|
Шифрованный текст: | IOZQGH
|
Это демонстрируется шифрованием attackatdawn
с IOZQGH
, чтобы создать тот же зашифрованный текст, что и в исходном примере.
Открытый текст: | attackatdawn
|
Ключ: | IOZQGHIOZQGH
|
Шифрованный текст: | IHSQIRIHCQCU
|
Если длины ключей относительно простые, эффективная длина ключа растет экспоненциально по мере увеличения длины отдельных ключей. Например, в то время как эффективная длина ключей 10, 12 и 15 символов составляет всего 60, эффективная длина ключей 8, 11 и 15 символов равна 1320. Если эта эффективная длина ключа больше, чем зашифрованный текст, он обеспечивает такую же защиту. к тестам Фридмана и Касиски как рабочий ключевой вариант.
Если используется действительно случайный ключ, длина которого не меньше длины зашифрованного сообщения, и который используется только один раз, шифр Виженера теоретически неуязвим. Однако в этом случае ключ, а не шифр, обеспечивает криптографическую стойкость, и такие системы правильно называются системами одноразового блокнота , независимо от используемых шифров.
Вариант Бофорта
[ редактировать ]Простой вариант — зашифровать с помощью метода дешифрования Виженера и расшифровать с помощью шифрования Виженера. Этот метод иногда называют «вариантом Бофорта». Он отличается от шифра Бофорта , созданного Фрэнсисом Бофортом , который похож на шифр Виженера, но использует слегка измененный механизм шифрования и таблицу. Шифр Бофорта является взаимным шифром .
Шифр Гронсфельда
[ редактировать ]Несмотря на кажущуюся надежность шифра Виженера, он так и не получил широкого распространения в Европе. Шифр Гронсфельда — это вариант, приписываемый Гаспаром Шоттом графу Гронсфельду (Хоссе Максимилаан ван Гронсвельд, урожденный ван Бронкхорст), но на самом деле он использовался гораздо раньше послом герцога Мантуанского в 1560-1570-х годах. Он идентичен шифру Виженера, за исключением того, что он использует всего 10 различных шифралфавитов, соответствующих цифрам от 0 до 9: ключ Гронсфельда 0123 такой же, как ключ Виженера ABCD. Шифр Гронсфельда усилен, потому что его ключ не является словом, но ослаблен, потому что в нем всего 10 шифралфавитов. Именно шифр Гронсфельда получил широкое распространение по всей Германии и Европе, несмотря на свои недостатки.
Шифр с автоключом Виженера
[ редактировать ]Виженер фактически изобрел более сильный шифр — шифр с автоматическим ключом . Вместо этого название «шифр Виженера» стало ассоциироваться с более простым полиалфавитным шифром. На самом деле эти два шифра часто путали, и оба иногда называли le chiffre indéchiffrable . Бэббидж на самом деле взломал гораздо более надежный шифр с автоматическим ключом, но Касиски обычно приписывают первое опубликованное решение полиалфавитных шифров с фиксированным ключом.
См. также
[ редактировать ]Ссылки
[ редактировать ]Цитаты
[ редактировать ]- ^ Брюен, Эйден А.; Форчинито, Марио А. (2011). Криптография, теория информации и коррекция ошибок: справочник для 21 века . Джон Уайли и сыновья. п. 21. ISBN 978-1-118-03138-4 .
- ^ Мартин, Кейт М. (2012). Повседневная криптография . Издательство Оксфордского университета. п. 142. ИСБН 978-0-19-162588-6 .
- ^ Лоуренс Дуайт Смит (1955). Криптография: наука тайного письма . Курьерская корпорация. п. 81. ИСБН 978-0-486-20247-1 .
- ^ Родригес-Кларк, Дэн (2017), Шифр Виженера , Crypto Corner
- ^ Гамер, Максимилиан (2015). «Полиграфия Иоганна Тритемия. Два издания раннего современного справочника по криптографии». В Байере, Томас; Шультайс, Йохен (ред.). Würzburger Humanismus [ Гуманизм Вюрцбурга ] (на немецком языке). Тюбинген, Германия: Нарр Верлаг. стр. 121–141. См. стр. 121–122.
- ^ Тритемий, Иоаннис (1518). «Liber quintus exordium capit (книга 5, гл. 1)». Polygraphiae, libri sex… [ Криптография, в шести книгах… ] (на латыни). Райхенау, (Германия): Иоганн Хазельберг. п. 471. Доступно в: Коллекция Джорджа Фабиана (Библиотека Конгресса; Вашингтон, округ Колумбия, США) (Примечание: страницы этой книги не пронумерованы.)
- ^ Виженер, Блез де (1586). о шифрах, или тайных способах письма ( Трактат на французском языке). Париж, Франция: Абель Л'Анжелье.
- ^ Белласо, Джован Баттиста (1553). Фигура господина Джована Баттисты Беласо… (на итальянском языке). Венеция (Италия). Доступно в: Museo Galileo (Флоренция (Флоренция), Италия).
- ^ Jump up to: а б Дэвид, Кан (1999). «О происхождении вида». Взломщики кодов: история тайного письма . Саймон и Шустер. ISBN 0-684-83130-9 .
- ^ (Анон.) (27 января 1917 г.). «Новый шифр-код» . Приложение к журналу Scientific American . 83 (2143): 61. doi : 10.1038/scientificamerican01271917-61csupp .
Однако см. также:- Борден, Ховард А. (3 марта 1917 г.). «Письмо в редакцию: Шифр-коды» . Приложение к журналу Scientific American . 83 (2148): 139. doi : 10.1038/scientificamerican03031917-139csupp .
- Гольштейн, Отто (14 апреля 1917 г.). «Письмо в редакцию: Новый шифр» . Приложение к журналу Scientific American . 83 (2154): 235.
- Гольштейн, Отто (октябрь 1921 г.). «Шифры Порты и Виженера: оригинальный нерасшифрованный код и способы его расшифровки» . Научный американский ежемесячник . 4 : 332–334.
- ^ Кнудсен, Ларс Р. (1998). «Блочные шифры — опрос». В Барте Прениле и Винсенте Реймене (ред.). Современное состояние прикладной криптографии: курс компьютерной безопасности и промышленной криптографии. Левен, Бельгия, июнь 1997 г., исправленные лекции . Берлин; Лондон: Спрингер. стр. 29 . ISBN 3-540-65474-7 .
- ^ Сингх, Саймон (1999). «Глава 2: Le Chiffre Indéchiffrable» . Кодовая книга . Anchor Books , Random House . стр. 63–78 . ISBN 0-385-49532-3 .
- ^ Коды, шифры и взлом кодов (Расцвет полевых шифров)
- ^ Дэвид, Кан (1999). «Кризисы Союза». Взломщики кодов: история тайного письма . Саймон и Шустер. стр. 217–221. ISBN 0-684-83130-9 .
- ↑ Станислав Джареки, «Обзор криптовалюты, совершенная секретность, одноразовый блокнот» , Калифорнийский университет , 28 сентября 2004 г., дата обращения 20 ноября 2016 г.
- ^ Симмонс, Густав Дж. , Шифр Вернама-Виженера , Британская энциклопедия
- ^ Касиски, FW (1863). Криптограммы и . искусство расшифровки (на немецком языке) Берлин (Германия): Э. С. Миттлер и сын.
- ^ См.:
- Туэйтс, JHB (11 августа 1854 г.). «Тайное, или шифрованное письмо» . Журнал Общества искусств . 2 (90): 663–664.
- "С." (Чарльз Бэббидж) (1 сентября 1854 г.). «Шифрование мистера Туэйтса» . Журнал Общества искусств . 2 (93): 707–708.
- Бэббидж, Чарльз (1864). Отрывки из жизни философа . Лондон, Англия: Лонгман. п. 496 .
- ↑ Туэйтс подал заявку на патент на свою «новую» систему шифрования:
- «Еженедельный список запечатанных патентов… 1727. Джон Холл Брок Туэйтс, Бристоль – Улучшения в аппаратуре для облегчения связи посредством шифрования». в: Журнал Общества искусств , 2 (99): 792 (13 октября 1854 г.).
- «Туэйтс, Джон Холл Брок из Бристоля, дантист. Усовершенствования аппарата для облегчения шифрованной связи . Заявление от 7 августа 1854 года (№ 1727)» в: The Mechanics' Magazine , 62 (1647): 211 ( 3 марта 1855 г.).
- ^ См.:
- Туэйтс, Джон Х.Б. (15 сентября 1854 г.). «Секретное или шифрованное письмо» . Журнал Общества искусств . 2 (95): 732–733.
- «С» (Чарльз Бэббидж) (6 октября 1854 г.). «Шифрование мистера Туэйтса» . Журнал Общества искусств . 2 (98): 776–777.
- ^ Оле Иммануэль Франксен (1985). Секрет мистера Бэббиджа: История шифровальщика и APL . Прентис Холл. ISBN 978-0-13-604729-2 .
- ^ Хенк К.А. ван Тилборг, изд. (2005). Энциклопедия криптографии и безопасности (первое изд.). Спрингер. стр. 115 . ISBN 0-387-23473-Х .
- ^ Маунтджой, Марджори (1963). «Барная статистика». Технический журнал АНБ . VII (2, 4). Издано в двух частях.
- ^ «Лабораторное упражнение: Vigenere, RSA, DES и протоколы аутентификации» (PDF) . CS 415: Компьютерная и сетевая безопасность . Архивировано из оригинала (PDF) 23 июля 2011 г. Проверено 10 ноября 2006 г.
Источники
[ редактировать ]- Бойтельспехер, Альбрехт (1994). «Глава 2». Криптология . перевод с немецкого Дж. Криса Фишера. Вашингтон, округ Колумбия: Математическая ассоциация Америки. стр. 27–41. ISBN 0-883-85504-6 .
- Сингх, Саймон (1999). «Глава 2: Le Chiffre Indéchiffrable». Кодовая книга . Якорная книга, Random House . ISBN 0-385-49532-3 .
- Хелен Ф. Гейнс (18 ноября 2014 г.). Криптоанализ: исследование шифров и их решение . Курьерская корпорация. п. 117. ИСБН 978-0-486-80059-2 .
- Мендельсон, Чарльз Дж (1940). «Блез де Виженер и «Шиффр Карре» ». Труды Американского философского общества . 82 (2).
Примечания
[ редактировать ]- ↑ В отдельной рукописи, которую Тритемий назвал Clavis Polygraphiae («Ключ к полиграфии»), он объяснил (среди прочего), как шифровать сообщения с помощью полиалфавитного шифра и как расшифровывать такие сообщения. Clavis Polygraphiae не всегда включался в оригинальные печатные экземпляры 1518 года, и даже когда он был включен, он не всегда был вставлен в одно и то же место в Polygraphiae . Из (Геймер, 2015), с. 129: «Eine eigene Stellung innerhalb… in den Ausführungen zu Buch VI». ( Клавис занимает в тексте особое место, дошедшее до нас только в печати. Тритемий несколько раз в других местах намекает на существование Clavis Polygraphiae как отдельного труда, одновременного с рукописью 1508 года. Однако нам известны только издание, связанное с печатной версией, которая периодически адаптировалась к изменениям в процессе печати, как, например, в случае со смещенной главой, посвященной буквенно-цифровому обозначению. Ключ этот переезд не сопровождал: пояснения изображений чисел остались в примечаниях к VI книге.)
Ключ объясняет , как шифровать и расшифровывать сообщения с помощью многоалфавитных шифров. В примерах Тритемия он декодировал сообщение, используя две таблицы Виженера: в одной буквы расположены в обычном алфавитном порядке, а в другой — в обратном порядке (см. (Gamer, 2015), стр. 128). Из (Тритемий, 1518), с. 19–20 :
Оригинальный латинский текст : «Прежде всего мы описали прямую таблицу, содержащую двадцать четыре алфавита, с помощью ума которой можно было составить столько алфавитов, сколько звезд насчитывается на небесном своде. После этого мы раздаем обратную доску, который каждый раз, когда вы меняете первую букву с первой буквы, и в противоположном положении, каждый раз, когда вы ее заменяете, вы найдете новую доску и так до бесконечности. Затем выкладываем первую черную букву, которую она представляет, у ее головы. , для того, чтобы читателю было легче писать со второго на другой, с третьего на третий и так до конца. Но чтобы увидеть порядок, приведем пример. Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu. wfxegk ak tnrqxyx. Таков приговор этой мистической беседы. Берегитесь этого человека, ибо он злой, вор, обманщик, лжец и беззаконник. Теперь читатель понимает, какую чудесную перестановку букв алфавита представляет эта таблица, поскольку никто не способен проникнуть в эту тайну без его ведома. Ибо этот способ письма уничтожает все распространенные перестановки букв, так как каждая буква всегда меняется от одной серии алфавита к другой. Из противоположной таблицы разносим аналогичное распределение по всему заказу. Рдкт, стзныб, тевкз, фнзф, фдргх, вфд. Тайный смысл которого таков: Берегитесь этого человека, потому что он злой. И обратите внимание, что под моделью карты, уже правильно разместив ее, мы вывели скрытый ряд с начала на всю ее длину, и продолжая таким же образом в обратном порядке, и снова делаем круг, как вы видите на начало правой карты.
Английский перевод : На первой [иллюстрации] мы транскрибировали обычную таблицу [т. е. tabularecta , таблицу, в которой буквы алфавита перечислены в их обычном порядке; см. (Тритемий, 1518), с. 471. ), содержащих 24 алфавита [Примечание: Тритемий пользовался алфавитами, содержащими только 24 буквы, установив j=i и v=u.], по которым они смогут составить столько алфавитов, сколько звезд исчислено на небесной тверди. Ибо в самой таблице букв столько, сколько возникает при [применении] умения – по миллиону на алфавитный ряд. [То есть буквы в таблице не обязательно должны быть перечислены в алфавитном порядке, поэтому можно создать множество таблиц шифрования.] После этого мы располагаем [алфавиты в] обратной таблице [т. е. tabula aversa , таблице, в которой буквы алфавита перечислены в обратном порядке; см. (Тритемий, 1518), с. 472. ), которые возникнут в другой [перевернутой таблице] столько раз, сколько вы поменяете [т. е. переставите] первую букву вершины [обычной таблицы]. И так первая буква в обычной таблице — b, а z в обратной [таблице]. Сколько раз вы поставите на ее место другую измененную [таблицу], вы для всего найдете новую таблицу, и так до бесконечности. [То есть, опять же, можно создать множество таблиц шифрования.] Далее мы объясним первую обычную таблицу: она показывает, как она присваивает каждой транспонированной черной букве [букву] красного цвета [чернилами вдоль] ее [т. е. верхнюю [рамку] стола, чтобы показать читателю более простой способ письма [т. е. расшифровки сообщений]. И это такой способ письма, при котором в первом черном алфавите (т. е. алфавите, напечатанном в таблице черными, а не красными чернилами) вы получаете одну букву скрытого предложения (т. е. расшифрованного сообщения); из второго [черного алфавита] еще одна [расшифрованная буква]; из третьего [черного алфавита] третья [расшифрованная буква]; и так соответственно до конца. Вы придете туда [т. е. в конец], когда вспомните, как много раз возвращались к первому ряду, пока не закончите сокрытие тайной тайны своей мысли. [То есть сообщение расшифровывается путем расшифровки его первых 24 букв с помощью tabula Recta , затем повторяя процедуру, используя ту же самую Tabula Recta, для расшифровки следующих 24 букв сообщения и так далее.] Однако, чтобы вы [могли] увидеть последовательность [т. е. процедуру], мы представляем пример: Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu wfxegk ak tnrqxyx. Смысл этого мистического предложения таков: Hunc Caveto Virum, quia Malus est, мех, обманщик, Mendax et iniquus. (Остерегайтесь этого человека, который плох, вора, обманщика, лжеца и несправедливого.) Вы уже видите теперь, читатель, как эта таблица дает поразительное переставление букв алфавита, потому что нет никого, кто , не ознакомившись с этим, можно проникнуть в тайну. Ибо этот метод письма разъедает всякую перестановку обычных букв, потому что каждая буква одной последовательности алфавита всегда заменяется другой [буквой]. Подобным же образом мы объясняем, как [расшифровать сообщение], посредством последовательности [т. е. процедуры расшифровки] из обратной таблицы с подобным расположением [букв]; в качестве вступления приведем такой пример: Рдкт, стзныб, тевкз, фнзф, фдргх, вфд. Тайный смысл которого таков: Hunc Caveto Virum, quia Malus [est]. (Остерегайтесь этого плохого человека.) И обратите внимание на пример обычной таблицы, [который был] уже представлен [т. е. пример, который начинался с Hxpf ], что мы получили секретную серию [т. е. расшифрованное сообщение] с начала через всю ее [т. е. правильную таблицу], а затем продолжая аналогично посредством обратной [таблицы], и снова делаем круг, так что вы смотрите на начало обычной таблицы. [То есть сообщение расшифровывается с помощью обычной таблицы, но если сообщение длиннее 24 символов, то расшифровка продолжается с использованием обратной таблицы, а при необходимости продолжают расшифровку, возвращаясь к обычной таблице – и и так далее.]
Внешние ссылки
[ редактировать ]- Статьи
- История шифра от Cryptologia
- Базовый криптоанализ на H2G2
- «Конспекты лекций по классической криптологии», заархивированные 5 октября 2016 г. в Wayback Machine, включая объяснение и вывод теста Фридмана.
- Видео
- Шифрование секретного текста с помощью шифра Виженера и прямой таблицы Tabula на YouTube — видео, которое показывает и объясняет шифрование Виженера на простом примере.