Глава 3. Многоалфавитные системы Усиление системы Юлия Цезаря: шифры Вижанэра
Слабость шифра Юлия Цезаря заключается в том, что он имеет всего 25 возможных вариантов расшифрования, и поэтому криптоаналитик сможет все их перебрать. Если нам удастся увеличить число вариантов, которое ему необходимо будет перебрать, прежде чем успех будет гарантирован, то его жизнь, очевидно, значительно осложнится. Этого можно добиться, если сдвигать буквы не на фиксированное число позиций в алфавите, а на переменную величину, зависящую от положения буквы в тексте. Разумеется, должно существовать правило вычисления величины сдвига в каждом конкретном случае, иначе расшифровать сообщение окажется не под силу даже адресату. Простейшее правило заключается в том, чтобы использовать последовательность из нескольких фиксированных сдвигов. Приведем пример. Сообщение
COME AT ONCE
в предыдущей главе было зашифровано нами с фиксированным сдвигом 19, и в шифрованном виде оно выглядело так:
VHFX TM HGVX.
Будем теперь поочередно использовать два сдвига, например 19 и 5, так чтобы первая, третья, пятая и т.д. буквы сдвигались на 19 позиций, а вторая, четвертая и т.д. буквы сдвигались на 5 позиций. В этом случае шифрованное сообщение принимает вид
VTFJ TY HSVJ.
Если в сообщении заменить знак пробела на Z и последовательно использовать три сдвига (например, 19, 5 и 11), то открытый текст выглядит так:
COMEZATZONCE,
шифрованное сообщение принимает вид
VTXXELMEZGHP,
а ключом зашифрования является тройка чисел 19-5-11. Чтобы прочесть это сообщение, получатель должен воспользоваться ключом расшифрования, который получается из ключа зашифрования заменой каждого числа из тройки на его дополнение по модулю 26, а именно: 7‑21‑15.
Даже если криптоаналитик догадается, что использован шифр Юлия Цезаря с тремя последовательными сдвигами, ему придется перебрать 75 или более комбинаций (так как один из сдвигов может быть равен нулю). Весьма вероятно, что для такого короткого сообщения, как это, решение может быть не единственным. Если сообщение слишком короткое, и невозможно найти каждый из трех сдвигов по отдельности (как это сделано в приведенном ниже примере), то, вероятно, придется воспользоваться методом "полного перебора". Однако, поскольку это потребует проверки
252525=15625
вариантов, к нему стоит прибегать лишь как к крайней мере. В особом случае, когда число сдвигов в последовательности равно числу букв в тексте, сообщение становится "недешифруемым", если только у последовательности сдвигов не отмечено какой-нибудь неслучайной характеристики. Если же никаких закономерностей в ней нет (например, если эта последовательность сдвигов получена с помощью "генератора случайных чисел"), то мы имеем дело с системой шифрования, которая известна как "одноразовый блокнот". Она рассматривается в главе 7.
Описанным здесь способом усиления шифра Юлия Цезаря с помощью нескольких сдвигов пользуются уже много сотен лет. Такие системы называются шифрами Вижанэра. И поскольку большинству людей легче запоминать слова, а не случайные последовательности букв или чисел, то ключи шифров Вижанэра нередко приобретают вид ключевого слова. Это, разумеется, сокращает количество возможных ключей, но такова цена, которую приходится платить криптографу за уменьшение нагрузки на свою память. Буквы ключевого слова преобразуются в числа стандартным способом (A=0, B=1, C=2, ..., Z=25). Например, ключевое слово CHAOS эквивалентно использованию последовательности из пяти сдвигов 2, 7, 0, 14 и 18.
Ключевое слово или числовой ключ выписывается над открытым текстом периодически. Прибавляя к каждой букве открытого текста соответствующий сдвиг, определяемый буквой ключа, получаем шифрованный текст. Таким образом, зашифрование текста COMEZATZONCE с помощью шифра Вижанэра с ключевым словом CHAOS будет выглядеть так:
CHAOSCHAOSCH
COMEZATZONCE,
и в результате получается шифрованный текст
EVMSRCAZCFEL.
Шифр Вижанэра представляет собой особый, и весьма специфический частный случай многоалфавитной системы, в которой (как следует из названия) используются несколько различных алфавитов замены (а не один, как в шифре простой замены). Число алфавитов замены может быть любым: от двух до многих тысяч; так, например, в шифр-машине "Энигма" их на самом деле 16900, и все они представляют собой произвольные алфавиты простой замены, а не сдвиги алфавита по типу шифра Юлия Цезаря, реализованные в составе шифров Вижанэра (подробнее об этом рассказано в главе 9).
- Глава 1. Введение 10
- Глава 9. Шифрмашина "Энигма" 130
- Глава 10. Шифрмашина "Хагелин" 152
- Глава 11. После "Энигмы" 172
- Глава 12. Криптография с открытым ключом 179
- Глава 13. Шифрование и Интернет 188
- Предисловие
- Глава 1. Введение Некоторые аспекты безопасности связи
- Шифр Юлия Цезаря
- Несколько основных определений
- Три этапа дешифрования: идентификация, взлом системы и вскрытие ключей.
- Коды и шифры
- Оценка стойкости системы шифрования
- Коды, обнаруживающие и исправляющие ошибки
- Другие методы сокрытия содержания сообщений
- Модульная арифметика
- Модульное сложение и вычитание букв
- Заключение
- Глава 2. От Юлия Цезаря до простой замены Шифры Юлия Цезаря и их вскрытие
- Шифры простой замены
- Вскрытие шифра простой замены
- Частоты встречаемости букв в других языках, кроме английского
- Сколько знаков необходимо для дешифрования простой замены?
- Глава 3. Многоалфавитные системы Усиление системы Юлия Цезаря: шифры Вижанэра
- Вскрытие шифра Вижанэра
- Индикаторы
- Одноключевые сообщения
- Распознавание одноключевых сообщений
- Какой объем текста необходим для дешифрования шифра Вижанэра?
- Цилиндр Джефферсона
- Глава 4. Шифры-головоломки
- Перестановки
- Простая перестановка
- Двойная перестановка
- Другие виды перестановок
- Регулярные перестановочные таблицы
- Нерегулярные перестановочные таблицы
- Оценка стойкости шифров перестановки
- Общая концепция двойного шифрования
- Глава 5. Двухбуквенные шифры
- Замена "монограф-диграф"
- Мдпм-шифры
- Система "диграф-диграф"
- Шифр Плейфера*)
- Расшифрование в системе Плейфера
- Криптоаналитические аспекты системы Плейфера
- Двойной шифр Плейфера
- Глава 6. Коды Характеристики кодов
- Одночастевые и двухчастевые коды
- Код плюс аддитивное шифрование
- Глава 7. Шифры для шпионов
- Шифры-решетки
- Книжные шифры
- Использование книжного шифра
- Частоты встречаемости букв в книжных шифрах
- Вскрытие книжного шифра
- Индикаторы
- Катастрофические ошибки при использовании книжного шифра
- Шифры "агента Гарбо"
- Первый шифр "агента Гарбо"
- Второй шифр "агента Гарбо"
- Одноразовый блокнот
- Глава 8. Получение случайных чисел и букв Случайные последовательности
- Получение случайных последовательностей
- Бросание монеты
- Бросание костей
- Извлечение из урны (по типу лотереи)
- Космические лучи
- Шум от усилителей
- Псевдослучайные последовательности
- Линейные рекурренты
- Использование последовательности двоичных знаков гаммы для шифрования
- Двоичные линейные последовательности как генераторы гаммы
- Криптоанализ линейной рекурренты
- Повышение стойкости двоичной гаммы
- Генераторы псевдослучайных чисел
- Метод срединных квадратов
- Линейные конгруэнтные генераторы
- Глава 9. Шифрмашина "Энигма" Историческая справка
- Первая "Энигма"
- Шифрование с использованием контактных колес
- Шифрование в "Энигме"
- Коммутатор "Энигмы"
- Ахиллесова пята "Энигмы"
- Цепочки индикаторов в "Энигме"
- Выравнивание цепочек
- Идентификация колеса r1 и его угловой установки
- Двойное шифрование в "Энигме"
- "Энигма" Абвера
- Глава 10. Шифрмашина "Хагелин" Историческая справка
- Конструкция шифрмашины «Хагелин»
- Шифрование при помощи шифрмашины "Хагелин"
- Выбор установок барабана в шифрмашине "Хагелин"
- Теоретический объем перебора для шифрмашины "Хагелин"
- Вскрытие установок "Хагелина" по отрезку гаммы
- Дополнительные возможности шифрмашины "Хагелин"
- Смещение
- Определение смещения по шифрованному тексту
- Перекрытия
- Вскрытие шифрмашины "Хагелин" только по шифрованному тексту
- Глава 11. После "Энигмы" sz42 - предтеча электронных машин
- Описание шифрмашины sz42
- Шифрование в машине sz42
- Вскрытие шифрмашины sz42 и определение ее угловых установок
- Модификации шифрмашины sz42
- Глава 12. Криптография с открытым ключом Историческая справка
- Вопросы безопасности
- Защита программ и данных
- Шифрование программ, данных и сообщений
- Задача распределения ключей
- Система ключевого обмена Диффи-Хеллмана
- Стойкость системы Диффи-Хеллмана
- Глава 13. Шифрование и Интернет Обобщение шифра простой замены
- Факторизация больших целых чисел
- Стандартный метод факторизации
- Малая теорема Ферма
- Теорема Ферма-Эйлера (для случая системы rsa)
- Ключи зашифрования и расшифрования в системе rsa
- Процессы зашифрования и расшифрования в системе rsa
- Каким образом хозяин ключей отвечает корреспондентам?
- Американский Стандарт Шифрования Данных (des)*)
- Общие сведения
- Процедура зашифрования
- Процедура расшифрования
- Стойкость des-алгоритма
- Зацепление
- Реализации des-алгоритма
- Совместное использование алгоритмов rsa и des
- Полезное замечание
- После des-алгоритма
- Проверка подлинности сообщения и удостоверение подлинности подписи
- Криптография эллиптической кривой
- Приложение. Математические вопросы Глава 2 м1. Совпадения знаков в алфавитах замены
- М2. Снижение стойкости при использовании взаимно-обратных алфавитов
- M3. Парадокс дней рождения
- Глава 3 м4. Евклидово доказательство бесконечности множества простых чисел
- Глава 6 м5. Последовательность чисел Фибоначчи
- Глава 7 м6. Частота встречаемости букв для книжного шифра
- М7. Одноразовый блокнот дешифровать невозможно
- Глава 8 м8. Частота появления случайных чисел на странице
- М9. Комбинирование двух последовательностей двоичных знаков гаммы, имеющих отклонения
- М10. Последовательность типа Фибоначчи
- М11. Двоичные линейные рекурренты
- M12. Восстановление двоичной линейной рекурренты по отрезку гаммы
- М13. Получение псевдослучайных чисел
- Глава 9 м14. Распайка колёс шифрмашины "Энигма"
- М15. Число возможных отражателей шифрмашины "Энигма"
- М16. Вероятность одноключевых сообщений для "Энигмы"
- М17. Среднее число индикаторов, необходимое для построения полных цепочек
- Глава 10 м18. Число возможных барабанов шифрмашины "Хагелин"
- М19. Максимальная кратность значения зацепления, которая может встретиться при вычислении разности гаммы шифрмашины "Хагелин"
- M20. Определение смещения шифрмашины "Хагелин" с помощью коэффициента корреляции
- Глава 13 m21. (Порядок роста количества простых чисел)
- M22. Вычисление остатка с использованием модульной арифметики
- М23. Доказательство теоремы Ферма-Эйлера
- М24. Нахождение чисел, "предположительно" являющихся простыми
- M25. Алгоритм Евклида
- М26. Эффективность возведения в степень методом последовательного возведения в квадрат
- М27. Число ложных ответов при дешифровании des-алгоритма методом "встречного поиска "
- М28. Криптография эллиптической кривой
- Решения задач Глава 2
- Глава 3
- Глава 4
- Глава 5
- Глава 6
- Глава 7
- Глава 8
- Глава 9
- Глава 10
- Глава 11
- Глава 13
- Литература
- Глава 1
- Глава 2
- Глава 3
- Глава 4
- Глава 5
- Глава 6
- Глава 7
- Глава 8
- Глава 9
- Глава 10
- Глава 11
- Глава 12
- Глава 13