Шифр частокіл

Шифр Цезаря

На сучасній мові – римляни використовували операцію додавання до номера літери числа 3 за модулем 26:

С = Р+3(mod26)

С – номер літери в криптограмі, Р – номер літери у ВТ.

Ключ – число яке додається до літери ВТ.

Цей шифр належить до шифрів перестановок.

Р п о р ф я

к и т г а і

 

РПОРФЯКИТГАІ

Ключ:

· Довжина перестановки;

· Висота частоколу.

 
 

  Р П О Р Ф Я
К И Т Г А І
           
           
Р П
О Р
Ф Я
   
   
   

 

 

Очевидно, що суперпозиція двохшифрувань на ключах k1 та k2 є шифрування ключем (k1+k2). Суперпозиція - накладання різних сутностей.

Крім примітивних шифрів в історії людства використовувались і більш складніші.

В часи Київської Русі використовувалась повна заміна алфавітів (кирилиці на грецький). Короткі тексти без ключа прочитати було неможливо. Ще використовувалась техніка спотворення графіки символів. (Наприклад іврит). Деякі букви трудно ідентифікувати, треба трохи поїсти кошерну їжу тоді стане зрозуміло. В івриті ще нема (не пишуть) голосних букв.

В середні віки криптографія дістала розвиток в арабських країнах.

В ІХ столітті вийшла книжка про дешифрування ШТ на основі частотного аналізу. Автор – Аль-Кінді.

Перший колектив, який професійно займався криптографією, була група спеціалістів у Венеції (Італія) в 1452 р.

В 1469 р. є відомості про створення шифру пропорційної заміни «Міланський ключ».

Черговий вагомий результат отримав Йоган Тритемій, його рахують одним із засновників сучасної криптографії. В 1518 р. в книжці «Поліграфія» він запропонував кожну наступну букву шифрувати своїм окремим шифром зсуву. Для нового слова ключ використовувався знову, таким чином одинакові слова зашифровувались однаково. Такий шифр зараз називають шифр Віженера.

Тритемій перший відмітив, що шифрувати можна і по дві букви зразу – біг рамами. Але потрібно відмітити, що перший біг рамний шифр (Playfair) був запропонований в ХІХ столітті.

В 1550 р. італійський математик Джероламо Кардано запропонував нову техніку шифрування. Цей спосіб поєднує стеганографію (техніка прихованого письма) і криптографію. Через отвори в решітці записується ВТ. Потім решітка знімається і записується весь формат. Треба мати фантазію і літературний хист для того, щоб весь лист виглядав правдоподібним і не викликав сумнівів. В ті часи такі шифри були «не зломні». Але вони малопотужні – великий текст таким шифром трудно передати.

В1980 р. Френсіс Бекон запропонував двійковий спосіб кодування букв латинського алфавіту. Аі В, по 5 букв в групі. 32-і комбінації ШТ виглядає як набір букв А і В.

  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Якщо міняти графіку написання деяких букв, то також можна діставати можливість кодування. Недолік – ШТ збільшується в об’ємі в 5 раз. Якщо догадатися, що це шифр Бекона – розкрити цей шифр не складно. Самий знаменитий кріптограф XVI століття – Блез де Віженер. В подібний до шифру Тритемія. Віженер змінив систему вибору шифру заміни для кожної букви: використовувались букви другого ВТ для вибору ключа кожної букви ВТ. Якщо довжина ключа рівна довжині ВТ, то шифр Віженера є абсолютно стійким. Це математично доказав Клод Шенон в ХХ ст.

В XVI ст. в іспанській імперії і їх колоніях в Америці використовувались шифри в дипломатичній переписці. Метод «nomenclator» - букви замінялися цифрами і особливо цікаве заміна біграм і триграм цифрами. В деяких випадках використовувались кольорові елементи тексту для шифрування.

Перші згадки про використання шифрування в Московії відносяться до 1549р. А з початку 18 ст. ця робота виконувалася на постійній основі.

В цей період в більшості європейських країн при урядах були криптографічні підрозділи.

У 18 ст.(1775 р.) в армії США для шифрування використовувалися «кодова книжка». Така книжка повинна бути в кожного відправника і одержувача повідомлень. З допомогою кодової книжки вказувалась позиція слова (сторінка, рядок і номер в рядку). Такий метод дістав назву книжковий шифр.

(1780-…) – війна за незалежність .

В США засновником криптографії був Джеймс Ловвель. Він використовував полі алфавітний шифр Ловвеля. Використовувалась таблиця замін згідно ключового слова. В Стовпчику записуються числа від 1 до 27, далі букви (від a до z) починаючи з першої букви ключового слова.

Далі аналогічний стовпчик, який починався з другої букви ключового слова і т.д.. Стовпчики використовують по черзі, кожна буква шифрується числом.

В 1790 році Томас Джеферсон сконструював одну з перших механічних роторних машин, яка спрощувала використання поліалфавітних шифрів. Він був активним учасником Війни за Незалежність. Його вибрали третім президентом США: 1801-1809 р-р.

Значним стимулом розвитку криптографії був винахід телеграфу. Його запатентував Семюель Морзе в 1837 році. Він також розробив телеграфічний код Морзе, який і зараз використовується. Поскільки інформація в телеграфі передавалась відкрито – то інтерес до криптографії був і серед приватних осіб.

В другій половині 19 століття в армії США використовувався шифр Віженера з коротким ключовим словом . Але після відкриття в 1863 році методу Касіскі його прийшлось вдосконалити.

Метод Касіскі (Фрідріх Касіскі і Чарльз Бебідж незалежно його описали ) створений в 1863 р. Цей метод дозволяє знайти довжину ключового слова , який використовується в поліалфавітному шифрі. Далі ШТ будується колонками. Кожну колонку можна аналізувати як моноалфавітний шифр. Метод Касіскі – це пошук повторень (не менше ніж три символи). Відстань між послідовними використаннями груп імовірно будуть крайні довжині ключового слова. Можливо довжина ключового слова кратна найбільшому спільному дільнику всіх відстаней.

Шифр Плейфера. Його розробив і описав в 1854 Чарльз Уітстон , а Ліон Плейфер добився його впровадження в британські збройні сили. В цьому шифрі використовувалось заміна одних біграм іншими , які вибиралися за певними правилами ( правило прямокутника , вибір біграм з таблиці , яка формується ключовим словом. Шифр винайшов Чарльз Уінстон в 1854р. Добився впровадження лорд Лайон Плейфер. Якщо шифри підстановки (і більш складний шифр Віженера) досліджувались частотним аналізом на 26 букв, то шифр Плейфера треба було аналізувати на біграм.

Приклад.

Ключ: playfair example

В матриці символи використовуються один раз.

P L A Y F

I R E X M

B C D G H

J K N O S

T U V W Z

Повідомлення шифруєтся біграмами.