Шифр виженер ( французское произношение: [viʒnɛːʁ] ) является методом шифрования буквенного текста, используя ряд переплетенных Цезарь шифров , основанный на буквах ключевого слова. Он использует форму полиалфавитной замены . [1] [2]
Шифр, впервые описанный Джован Баттиста Беллазо в 1553 году, легко понять и применить, но он сопротивлялся всем попыткам взломать его до 1863 года, т. Е. Три века спустя. Это принесло ему описание le chiffre indéchiffrable (по- французски «неразборчивый шифр»). Многие люди пытались реализовать схемы шифрования, которые по сути являются шифрами Виженера. [3] В 1863 году Фридрих Касиски первым опубликовал общий метод расшифровки шифров Виженера.
В 19 веке схема была ошибочно приписана Блезу де Виженера (1523–1596) и поэтому получила свое нынешнее название. [4]
История
Первое хорошо задокументированное описание полиалфавитного шифра было сделано Леоном Баттистой Альберти около 1467 года и использовало металлический шифр-диск для переключения между шифралфавитами. Система Альберти переключала алфавиты только после нескольких слов, а переключатели обозначались записью буквы соответствующего алфавита в зашифрованном тексте. Позже Иоганн Тритемиус в своей работе « Полиграфия» (которая была завершена в виде рукописи в 1508 году, но впервые опубликована в 1518 году) [5] изобрел tabula recta , важнейший компонент шифра Виженера. [6] Тритемии шифр , однако, при условии , прогрессивная, а жесткая и предсказуемой системы для переключения между шифровальными алфавитами. [примечание 1]
В 1586 году Блез де Виженера перед судом Генриха III во Франции опубликовал тип полиалфавитного шифра, называемый шифром с автоключом, поскольку его ключ основан на исходном открытом тексте . [7] Однако шифр, известный теперь как шифр Виженера, первоначально описал Джован Баттиста Беллазо в его книге « La cifra del Sig» 1553 года . Джован Баттиста Беллазо . [8] Он построил на tabula recta Тритемия, но добавил повторяющуюся «контрзнак» ( ключ ), чтобы переключать шифралфавиты каждую букву. В то время как Альберти и Тритемиус использовали фиксированный образец замен, схема Белласо означала, что образец замен можно легко изменить, просто выбрав новый ключ. Ключи обычно представляли собой отдельные слова или короткие фразы, заранее известные обеим сторонам или передаваемые «вне диапазона» вместе с сообщением. Таким образом, метод Белласо требовал надежной защиты только для ключа. Поскольку получить короткую ключевую фразу относительно легко, например, в предыдущем частном разговоре, система Bellaso была значительно более безопасной. [ необходима цитата ]
В 19 веке изобретение шифра Беллазо было ошибочно приписано Виженера. Дэвид Кан в своей книге «Взломщики кодов» посетовал на эту неправильную атрибуцию, заявив, что история «проигнорировала этот важный вклад и вместо этого назвала регрессивный и элементарный шифр для него [Виженера], хотя он не имел к этому никакого отношения». [9]
Шифр Виженера приобрел репутацию исключительно надежного шифра. Известный писатель и математик Чарльз Лютвидж Доджсон ( Льюис Кэрролл ) назвал шифр Виженера нерушимым в своей статье 1868 года « Алфавитный шифр » в детском журнале. В 1917 г. журнал Scientific American назвал шифр Виженера «невозможным для перевода». [10] [11] Эта репутация была незаслуженной. Известно, что Чарльз Бэббидж взломал один из вариантов шифра еще в 1854 году, но не опубликовал свою работу. [12] Касиски полностью взломал шифр и опубликовал эту технику в 19 веке, но даже в 16 веке некоторые опытные криптоаналитики могли иногда взламывать шифр. [9]
Шифр Виженера достаточно прост, чтобы быть полевым шифром, если он используется вместе с шифровальными дисками. [13] Конфедеративные Штаты Америки , например, использовали латунь шифрованного диска для реализации шифра Виженера во время американской гражданской войны . Сообщения Конфедерации были далеко не секретными, и Союз регулярно взламывал их сообщения. На протяжении всей войны руководство Конфедерации в первую очередь полагалось на три ключевые фразы: «Манчестер Блафф», «Полная победа» и, когда война подошла к концу, «Приходи возмездие». [14]
Шифр Вернама, ключ которого до тех пор, пока сообщение становится одноразовым блокнотом , теоретически нерушимый шифр. [15] Гилберт Вернам попытался восстановить сломанный шифр (создав шифр Вернама – Виженера в 1918 году), но технология, которую он использовал, была настолько громоздкой, что ее невозможно было применить на практике. [16]
Описание
В шифре Цезаря каждая буква алфавита сдвигается на некоторое количество мест. Например, в шифре Цезаря сдвига 3, A
станет D
, B
станет E
, Y
станет B
и так далее. Шифр Виженера имеет несколько последовательных шифров Цезаря с разными значениями сдвига.
Для того, чтобы зашифровать, таблица алфавитов можно использовать, называют Табула RECTA , квадрат Виженера или Vigenere таблицы . В нем 26 раз написан алфавит в разных строках, каждый алфавит циклически сдвинут влево по сравнению с предыдущим алфавитом, что соответствует 26 возможным шифрам Цезаря. На разных этапах процесса шифрования шифр использует другой алфавит из одной из строк. Алфавит, используемый в каждой точке, зависит от повторяющегося ключевого слова. [ необходима цитата ]
Например, предположим, что открытый текст, который нужно зашифровать,
ATTACKATDAWN
.
Человек, отправляющий сообщение, выбирает ключевое слово и повторяет его до тех пор, пока длина не совпадет с открытым текстом, например, ключевое слово «ЛИМОН»:
LEMONLEMONLE
Каждая строка начинается с ключевой буквы. Остальная часть строки содержит буквы от A до Z (в порядке смещения). Хотя показано 26 ключевых строк, код будет использовать столько ключей (разных алфавитов), сколько уникальных букв в ключевой строке, здесь всего 5 ключей: {L, E, M, O, N}. Для последовательных букв сообщения будут взяты последовательные буквы ключевой строки, и каждая буква сообщения будет зашифрована с использованием соответствующей ключевой строки. Выбирается следующая буква ключа, и эта строка перемещается, чтобы найти заголовок столбца, соответствующий символу сообщения. Буква на пересечении [key-row, msg-col] - это зашифрованная буква.
Например, первая буква открытого текста,, A
сочетается с L
первой буквой ключа. Поэтому используются строка L
и столбец A
квадрата Виженера, а именно L
. Точно так же для второй буквы открытого текста используется вторая буква ключа. Буква в строке E
и столбце T
- X
. Остальной открытый текст зашифровывается аналогичным образом:
Простой текст: | ATTACKATDAWN |
Ключ: | LEMONLEMONLE |
Шифрованный текст: | LXFOPVEFRNHR |
Расшифровка выполняется путем перехода к строке в таблице, соответствующей ключу, нахождения позиции буквы зашифрованного текста в этой строке и последующего использования метки столбца в качестве открытого текста. Так , например, в строке L
(от L EMON), зашифрованный текст L
отображается в столбце A
, который является первым открытым текстом письма. Далее в строке E
(от L E MON) зашифрованный текст X
располагается в столбце T
. Таким образом , T
является вторым открытым текстом письма.
Алгебраическое описание
Виженера также можно описать алгебраически. Если буквы A
- Z
это числа 0–25 (, и т. д.), а сложение выполняется по модулю 26, шифрование Виженера используя ключ можно записать как
и расшифровка используя ключ в виде
в котором это сообщение, это зашифрованный текст и ключ, полученный повторением ключевого слова времена, когда длина ключевого слова.
Таким образом, используя предыдущий пример, чтобы зашифровать с ключевой буквой расчет приведет к .
Следовательно, чтобы расшифровать с ключевой буквой , расчет приведет к .
В общем, если это алфавит длины , а также - длина ключа, можно записать шифрование и дешифрование Виженера:
обозначает смещение i-го символа открытого текста в алфавите . Например, если взять в качестве алфавита 26 английских символов, смещение A равно 0, смещение B равно 1 и т. д. а также похожи.
Криптоанализ
Идея шифра Виженера, как и всех других полиалфавитных шифров, состоит в том, чтобы замаскировать частоту букв открытого текста, чтобы помешать прямому применению частотного анализа . Например, если P
это самая частая буква в зашифрованном тексте, открытый текст которого находится на английском языке , можно предположить, что это P
соответствует, E
поскольку E
это наиболее часто используемая буква в английском языке. Однако, используя шифр Виженера, E
можно зашифровать разные буквы зашифрованного текста в разных точках сообщения, что не позволяет использовать простой частотный анализ.
Основная слабость шифра Виженера - повторяющийся характер его ключа . Если криптоаналитик правильно угадывает длину ключа, зашифрованный текст можно рассматривать как переплетенные шифры Цезаря , которые можно легко взломать по отдельности. Экспертиза Kasiski и тест Фридмана могут помочь определить длину ключа (см ниже: § метод касиска и § тест Фридмана ).
Касиски экспертиза
В 1863 году Фридрих Касиски первым опубликовал успешную общую атаку на шифр Виженера. [17] Более ранние атаки основывались на знании открытого текста или использовании узнаваемого слова в качестве ключа. У метода Касиски таких зависимостей не было. Хотя Касиски первым опубликовал отчет об атаке, очевидно, что другие знали об этом. В 1854 году Чарльза Бэббиджа подстрекали взломать шифр Виженера, когда Джон Холл Брок Туэйтс представил «новый» шифр в Журнал Общества искусств. [18] [19] Когда Бэббидж показал, что шифр Туэйтса был, по сути, просто еще одним воссозданием шифра Виженера, Туэйтс бросил вызов Бэббиджу: учитывая исходный текст (из Шекспира Буря : Акт 1, сцена 2) и его зашифрованную версию , он должен был найти ключевые слова, которые Туэйтс использовал для шифрования исходного текста. Бэббидж вскоре нашел ключевые слова: «два» и «вместе». Затем Бэббидж зашифровал тот же отрывок из Шекспира, используя разные ключевые слова, и попросил Туэйтса найти ключевые слова Бэббиджа. [20] Бэббидж никогда не объяснял метод, который он использовал. Изучение записей Бэббиджа показывает, что он использовал метод, позже опубликованный Касиски, и предполагает, что он использовал этот метод еще в 1846 году [21].
Исследование Kasiski , также называемый тестом Kasiski, использует тот факт , что повторяющиеся слова, случайно, иногда зашифровано с использованием тех же ключевыми букв, что приводит к повторяющимся группам в шифротексте. Например, рассмотрим следующее шифрование с использованием ключевого слова ABCD
:
Ключ: ABCDABCDABCDABCDABCDABCDABCDОткрытый текст: CRYPTO ISSHORTFOR CRYPTO GRAPHYЗашифрованный текст : CSASTP KVSIQUTGQU CSASTP IUAQJB
В зашифрованном тексте легко заметить повторение, поэтому тест Касиски будет эффективным.
Расстояние между повторениями CSASTP
равно 16. Если предполагается, что повторяющиеся сегменты представляют одни и те же сегменты открытого текста, это означает, что длина ключа составляет 16, 8, 4, 2 или 1 символ. (Все факторы расстояния являются возможными длинами ключей; ключ длины один - это просто простой шифр Цезаря , и его криптоанализ намного проще.) Поскольку длины ключей 2 и 1 нереально короткие, нужно пробовать только длины 16, 8 или 4. Более длинные сообщения делают тест более точным, потому что они обычно содержат больше повторяющихся сегментов зашифрованного текста. Следующий зашифрованный текст состоит из двух повторяющихся сегментов:
Зашифрованный текст : VHVS SP QUCE MRVBVBBB VHVS URQGIBDUGRNICJ QUCE RVUAXSSR
Расстояние между повторениями VHVS
равно 18. Если предполагается, что повторяющиеся сегменты представляют одни и те же сегменты открытого текста, это означает, что длина ключа составляет 18, 9, 6, 3, 2 или 1 символ. Расстояние между повторами QUCE
- 30 знаков. Это означает, что длина ключа может составлять 30, 15, 10, 6, 5, 3, 2 или 1 символ. Путем пересечения этих наборов можно было с уверенностью заключить, что наиболее вероятная длина ключа равна 6, поскольку 3, 2 и 1 нереально короткие.
Тест Фридмана
Тест Фридмана (иногда известный как тест каппа) был изобретен в 1920-х годах Уильямом Фридманом , который использовал индекс совпадения , который измеряет неравномерность частот букв шифра для взлома шифра. Зная вероятностьчто любые две случайно выбранные буквы исходного языка одинаковы (около 0,067 для моноблочного английского) и вероятность совпадения для равномерного случайного выбора из алфавита (1/26 = 0,0385 для английского языка) длину ключа можно оценить следующим образом:
от наблюдаемой частоты совпадений
где c - размер алфавита (26 для английского языка), N - длина текста, а от n 1 до n c - наблюдаемые частоты букв зашифрованного текста в виде целых чисел.
Однако это только приближение; его точность увеличивается с увеличением размера текста. На практике было бы необходимо попробовать различные длины ключей, близкие к расчетной. [22] Лучшим подходом к шифрам с повторяющимся ключом является копирование зашифрованного текста в строки матрицы с таким количеством столбцов, как предполагаемая длина ключа, а затем вычисление среднего индекса совпадения для каждого столбца, рассматриваемого отдельно. Когда это делается для каждой возможной длины ключа, наивысшая средняя IC соответствует наиболее вероятной длине ключа. [23] Такие тесты могут быть дополнены данными экспертизы Касиски.
Частотный анализ
Как только длина ключа известна, зашифрованный текст можно переписать в такое количество столбцов, причем каждый столбец соответствует одной букве ключа. Каждый столбец состоит из открытого текста, зашифрованного одним шифром Цезаря . Клавиша Цезаря (сдвиг) - это просто буква клавиши Виженера, которая использовалась для этого столбца. Используя методы, подобные тем, которые используются для взлома шифра Цезаря, можно обнаружить буквы в зашифрованном тексте.
Улучшение экзамена Касиски, известное как метод Керкхоффа , сопоставляет частоты букв каждого столбца с частотами смещенного открытого текста, чтобы обнаружить ключевую букву (сдвиг Цезаря) для этого столбца. После того, как каждая буква в ключе известна, все, что нужно сделать криптоаналитику, - это расшифровать зашифрованный текст и раскрыть открытый текст. [24] Метод Керкхоффа неприменим, если таблица Виженера была зашифрована, а не с использованием обычных алфавитных последовательностей, но проверка Касиски и тесты на совпадения все еще могут использоваться для определения длины ключа.
Ключевое устранение
Шифр Виженера с нормальными алфавитами по существу использует арифметику по модулю, которая является коммутативной. Следовательно, если длина ключа известна (или угадана), вычитание зашифрованного текста из самого себя, смещение на длину ключа, приведет к вычитанию простого текста из самого себя, также смещенному на длину ключа. Если какое-либо «вероятное слово» в открытом тексте известно или может быть угадано, его самовычитание может быть распознано, что позволяет восстановить ключ путем вычитания известного открытого текста из зашифрованного текста. Удаление ключа особенно полезно для коротких сообщений. Например, используя LION
в качестве ключа ниже:
Простой текст: | THEQUICKBROWNFOXJUMPSOVERTHELAZYDOG |
Ключ: | LIONLIONLIONLIONLIONLIONLIONLIONLIO |
Шифрованный текст: | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU |
Затем вычтите из себя зашифрованный текст со сдвигом длины ключа 4 на LION
.
Зашифрованный текст (исходный): | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU |
Зашифрованный текст (сдвинутый): | FQQXMZCJYNCKUCACDWJRCBVRWINLOWU____ |
Результат (разница): | ZZCGTROOOMAZELCIRGRLBVOAGTIGIMT |
Что почти эквивалентно вычитанию открытого текста из самого себя с помощью того же сдвига.
Открытый текст (оригинал): | THEQUICKBROWNFOXJUMPSOVERTHELAZYDOG |
Открытый текст (со сдвигом): | UICKBROWNFOXJUMPSOVERTHELAZYDOG____ |
Результат (разница): | ZZCGTROOOMAZELCIRGRLBVOAGTIGIMT |
Что алгебраически представлено для в виде:
В этом примере слова BROWNFOX
известны.
Открытый текст (оригинал): | BROWNFOX |
Открытый текст (со сдвигом): | NFOX____ |
Результат (разница): | OMAZ |
Этот результат OMAZ
соответствует буквам с 9-й по 12-ю в приведенных выше более крупных примерах. Известный раздел и его местонахождение проверяются.
Вычтите BROW
из этого диапазона зашифрованного текста.
Шифрованный текст: | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU |
Простой текст: | ________BROW_______________________ |
Ключ: | |
Это дает окончательный результат - раскрытие ключа LION
.
Варианты
Бегущий ключ
Бегущий ключ вариант шифра Виженера также считали нерушимой в одно время. В качестве ключа в этой версии используется блок текста такой же длины, как и открытый текст. Поскольку длина ключа равна длине сообщения, тесты Фридмана и Касиски больше не работают, поскольку ключ не повторяется.
Если используется несколько ключей, эффективная длина ключа является наименьшим общим кратным длинам отдельных ключей. Например, используя два ключа GO
и CAT
, длина которых равна 2 и 3, можно получить эффективную длину ключа 6 (наименьшее общее кратное 2 и 3). Это можно понять как точку, в которой обе клавиши совпадают.
Простой текст: | ATTACKATDAWN |
Ключ 1: | GOGOGOGOGOGO |
Ключ 2: | CATCATCATCAT |
Шифрованный текст: | IHSQIRIHCQCU |
Шифрование дважды, сначала с помощью ключа, GO
а затем с помощью ключа, CAT
аналогично шифрованию один раз с помощью ключа, полученного путем шифрования одного ключа другим.
Простой текст: | GOGOGO |
Ключ: | CATCAT |
Шифрованный текст: | IOZQGH |
Это демонстрируется шифрованием ATTACKATDAWN
с помощью IOZQGH
, чтобы получить тот же зашифрованный текст, что и в исходном примере.
Простой текст: | ATTACKATDAWN |
Ключ: | IOZQGHIOZQGH |
Шифрованный текст: | IHSQIRIHCQCU |
Если длины ключей относительно простые, эффективная длина ключа растет экспоненциально по мере увеличения длины отдельных ключей. Например, в то время как эффективная длина ключей 10, 12 и 15 составляет всего 60 символов, длина ключей из 8, 11 и 15 символов составляет 1320. Если эта эффективная длина ключа больше, чем зашифрованный текст, он обеспечивает такую же невосприимчивость. к тестам Фридмана и Касиски в качестве рабочего ключевого варианта.
Если использовать действительно случайный ключ, по крайней мере такой же длины, как зашифрованное сообщение, и используется только один раз, шифр Виженера теоретически невозможно взломать. Однако в этом случае ключ, а не шифр, обеспечивает криптографическую стойкость, и такие системы надлежащим образом называются системами одноразового блокнота , независимо от используемых шифров.
Вариант Бофорта
Простым вариантом является шифрование с использованием метода дешифрования Виженера и дешифрование с использованием шифрования Виженера. Этот метод иногда называют «Вариант Бофорта». Он отличается от шифра Бофорта , созданного Фрэнсисом Бофортом , который похож на шифр Виженера, но использует немного измененный механизм шифрования и таблицу. Шифр Бофорта - это обратный шифр .
Шифр Гронсфельда
Несмотря на кажущуюся силу шифра Виженера, он так и не получил широкого распространения в Европе. Шифр Гронсфельда - вариант, созданный графом Гронсфельдом (Josse Maximilaan van Gronsveld né van Bronckhorst); он идентичен шифру Виженера, за исключением того, что в нем используется всего 10 различных шифралфавитов, соответствующих цифрам от 0 до 9). Ключ Гронсфельда 0123 совпадает с ключом Виженера в ABCD. Шифр Гронсфельда усилен, потому что его ключ не является словом, но он ослаблен, потому что в нем всего 10 шифровальных алфавитов. Это шифр Гронсфельда, который, несмотря на свои слабые стороны, стал широко использоваться в Германии и Европе.
Шифр автоключа Виженера
На самом деле Виженер изобрел более сильный шифр - шифр с автоключом . Название «шифр Виженера» стало ассоциироваться с более простым полиалфавитным шифром. Фактически, эти два шифра часто путали, и оба иногда назывались le chiffre unéchiffrable . Бэббидж фактически взломал гораздо более сильный автоключевой шифр, но Касиски обычно приписывают первое опубликованное решение полиалфавитных шифров с фиксированным ключом.
Смотрите также
- Роджер Фронтенак ( дешифровщик катрена Нострадамуса , 1950)
- Простой шифр Vigenere для Excel VBA : предоставляет код VBA для использования листа Excel для шифрования и дешифрования шифра Vigenere.
Рекомендации
Цитаты
- ^ Bruen, Эйден A. & Forcinito, Mario A. (2011). Криптография, теория информации и исправление ошибок: Справочник для 21 века . Джон Вили и сыновья. п. 21. ISBN 978-1-118-03138-4.CS1 maint: использует параметр авторов ( ссылка )
- ^ Мартин, Кейт М. (2012). Повседневная криптография . Издательство Оксфордского университета. п. 142. ISBN. 978-0-19-162588-6.
- ^ Лоуренс Дуайт Смит (1955). Криптография: наука секретного письма . Курьерская корпорация. п. 81. ISBN 978-0-486-20247-1.
- ^ Родригес-Кларк, Дэн (2017), Vigenère Cipher , Crypto Corner
- ^ Геймер, Максимилиан (2015). "Die Polygraphia des Johannes Trithemius. Zwei Fassungen eines frühneuzeitlichen Handbuchs zur Geheimschrift [Полиграфия Йоханнеса Тритемиуса. Два издания руководства по криптографии раннего нового времени]". В Байере, Томасе; Schultheiß, Jochen (ред.). Würzburger Humanismus [ Гуманизм Вюрцбурга ] (на немецком языке). Тюбинген, Германия: Narr Verlag. С. 121–141. См. Стр. 121–122.
- ^ Тритемий, Иоаннис (1518 г.). «Liber quintus exordium capit (Книга 5, Глава 1)». Polygraphiae, libri sex… [ Криптография, в шести книгах… ] (на латыни). Райхенау (Германия): Иоганн Хазельберг. п. 471.Доступно по адресу: Коллекция Джорджа Фабьяна (Библиотека Конгресса; Вашингтон, округ Колумбия, США) (Примечание: страницы этой книги не пронумерованы).
- ^ Виженера, Блез де (1586). Traicté des Chiffres, ou Secretes Manieres d'Escrire [ Трактат о шифрах или секретных способах письма ] (на французском языке). Париж, Франция: Абель л'Анжелье.
- ^ Беллазо, Джован Баттиста (1553). La Cifra del Sig. Джован Баттиста Беласо… (на итальянском). Венеция, Италия).Присутствует в: Museo Galileo (Флоренция (Флоренция), Италия).
- ^ а б Дэвид, Кан (1999). «О происхождении вида». Взломщики кодов: история секретного письма . Саймон и Шустер. ISBN 0-684-83130-9.
- ^ (Аноним) (27 января 1917 г.). «Новый шифр-код» . Приложение Scientific American . 83 (2143): 61. DOI : 10.1038 / scientificamerican01271917-61csupp .
Однако см. Также:- Борден, Ховард А. (3 марта 1917 г.). «Письмо в редакцию: Шифровальные коды» . Приложение Scientific American . 83 (2148): 139. DOI : 10.1038 / scientificamerican03031917-139csupp .
- Гольштейн, Отто (14 апреля 1917 г.). «Письмо в редакцию: новый шифр» . Приложение Scientific American . 83 (2154): 235.
- Гольштейн, Отто (октябрь 1921 г.). «Шифры Порта и Виженера: исходный неразборчивый код и способы его расшифровки» . Ежемесячный журнал Scientific American . 4 : 332–334.
- ^ Кнудсен, Ларс Р. (1998). «Блочные шифры - обзор». В Bart Preneel и Vincent Rijmen (ed.). Состояние дел в прикладной криптографии: курс по компьютерной безопасности и промышленному криптографу Левен, Бельгия, июнь 1997 г. Пересмотренные лекции . Берлин; Лондон: Спрингер. С. 29 . ISBN 3-540-65474-7.
- ^ Сингх, Саймон (1999). "Глава 2: Le Chiffre Indéchiffrable" . Кодовая книга . Якорные книги , Random House . С. 63–78 . ISBN 0-385-49532-3.
- ^ Коды, шифры и взлом кода (рост полевых шифров)
- ^ Дэвид, Кан (1999). «Кризисы Союза». Взломщики кодов: история секретного письма . Саймон и Шустер. С. 217–221. ISBN 0-684-83130-9.
- ^ Станиславом Jarecki, "Crypto Обзор, Совершенная секретность, Одноразовая Pad" , Университет Калифорнии , 28 сентября 2004 г. Проверено 20 ноября 2016
- ^ Симмонс, Густав Дж. , Шифр Вернама-Виженера , Британская энциклопедия
- ^ Касиски, FW (1863). Die Geheimschriften und die Dechiffrir-Kunst [ Криптограммы и искусство дешифрования ] (на немецком языке). Берлин (Германия): ES Mittler und Sohn.
- ^ См .:
- Туэйтс, JHB (11 августа 1854 г.). «Секретное или зашифрованное письмо» . Журнал Общества искусств . 2 (90): 663–664.
- "С." (Чарльз Бэббидж) (1 сентября 1854 г.). "Шифр мистера Туэйтса" . Журнал Общества искусств . 2 (93): 707–708.
- Бэббидж, Чарльз (1864). Отрывки из жизни философа . Лондон, Англия: Лонгман. п. 496 .
- ^ Туэйтс подал заявку на патент на свою "новую" шифровальную систему:
- «Еженедельный список запечатанных патентов… 1727. Джон Холл Брок Туэйтс, Бристоль - Усовершенствования в аппаратуре для облегчения коммуникации посредством шифрования». в: Журнал Общества искусств , 2 (99): 792 (13 октября 1854 г.).
- «Туэйтс, Джон Холл Брок из Бристоля, дантист. Усовершенствования в аппарате для облегчения коммуникации с помощью шифра . Заявление от 7 августа 1854 г. (№ 1727.)» в: The Mechanics 'Magazine , 62 (1647): 211 ( 3 марта 1855 г.).
- ^ См .:
- Туэйтс, Джон HB (15 сентября 1854 г.). «Секретное или зашифрованное письмо» . Журнал Общества искусств . 2 (95): 732–733.
- «С» (Чарльз Бэббидж) (6 октября 1854 г.). "Шифр мистера Туэйтса" . Журнал Общества искусств . 2 (98): 776–777.
- ^ Оле Иммануэль Франксен (1985). Секрет мистера Бэббиджа: Сказка о шифровальщике и APL . Прентис Холл. ISBN 978-0-13-604729-2.
- ^ Хенк CA ван Тилборг, изд. (2005). Энциклопедия криптографии и безопасности (Первое изд.). Springer. С. 115 . ISBN 0-387-23473-X.
- ^ Маунтджой, Марджори (1963). «Барная статистика». Технический журнал АНБ . VII (2, 4). Публикуется в двух частях.
- ^ «Лабораторное упражнение: Vigenere, RSA, DES и протоколы аутентификации» (PDF) . CS 415: Компьютерная и сетевая безопасность . Архивировано из оригинального (PDF) 23 июля 2011 года . Проверено 10 ноября 2006 .
Источники
- Бойтельшпахер, Альбрехт (1994). "Глава 2". Криптология . перевод с немецкого Дж. Криса Фишера. Вашингтон, округ Колумбия: Математическая ассоциация Америки. С. 27–41. ISBN 0-883-85504-6.
- Сингх, Саймон (1999). "Глава 2: Le Chiffre Indéchiffrable". Кодовая книга . Якорная книга, Random House . ISBN 0-385-49532-3.
- Хелен Ф. Гейнс (18 ноября 2014 г.). Криптоанализ: исследование шифров и их решение . Курьерская корпорация. п. 117. ISBN 978-0-486-80059-2.
- Мендельсон, Чарльз Дж (1940). «Блез де Виженер и« Шифр Карре » ». Труды Американского философского общества . 82 (2).
Заметки
- ↑ В отдельной рукописи, которую Тритемий назвал Clavis Polygraphiae (Ключ к полиграфии), он объяснил (среди прочего), как зашифровать сообщения с помощью полиалфавитного шифра и как расшифровать такие сообщения. Clavis Polygraphiae не всегда включены в оригинальных 1518 печатных копий, и даже когда он был включен, он не всегда был вставлен в том же местев Polygraphiae . Из (Gamer, 2015), стр. 129: «Eine eigene Stellung innerhalb… in den Ausführungen zu Buch VI». ( Clavis занимает особое место в тексте, который передается только в печати. Тритемий несколько раз упоминает в других местах о существовании Clavis Polygraphiae как отдельной работы, одновременной с рукописью 1508 года. Однако мы знаем только издание, которое связано с печатной версией, которая время от времени адаптировалась к изменениям во время печати, как правило, как, например, в случае смещения главы о буквенно-цифровом обозначении. Clavis не сопровождал это перемещение: объяснения представлений чисел остались в замечаниях по книге VI.) Clavis объясняеткак зашифровать и расшифровать сообщения, используя полиалфавитных шифры. В примерах Тритемиуса он декодировал сообщение, используя две таблицы Виньера - в одной буквы расположены в обычном алфавитном порядке, а в другой - в обратном порядке (см. (Gamer, 2015), стр. 128). Из (Trithemius, 1518), стр. 19–20 : Оригинальный латинский текст : «In primis tabulam descripsimus rectam, алфавитa quatuor & viginti continentem, per cuiuslligentiam tot poterunt alpha components, quot stellae numerantur in firmamento caeli. Quot enim in ipsa tabula sunt grammata, totiens consurgunt ex arte decies centena milia per ordinem алфавит. Post haec tabulam distribuimus aversam, quae totiens consurget in aliam, quotiens literam mutaveris a capite primam. Est autem litera prima in tabula recta b, & in aversa locum z. quotiens reposueris quamlibet aliamariatam totiens invenies tabulam per omnia novam, & ita usque ad infinitum. Deinde primam tabulam rectam expandimus, unicuique literae transpositae nigrae illam quam quam repraesentat ad caput eius cum minio colloctemmus modus, scatter-модулем, является модулем, основанным на моделях, модифицируемых по закону. , ut in primo alphabeto nigro, capias occultae sententiae literam unam, de secundo aliam, de tertio tertiam и sic Conceque nter usque ad finem. Quo cum perveneris, totiens ad ordinem primum redeundum memineris, quousque mentis tuae secretum mystery occultando compleveris. Verum ut ordinem videas, ponamus instance. Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu. wfxegk ak tnrqxyx. Huius mystici sermonis sententia est. Hunc caveto virum, quia malus est, fur, deceptor, mendax & iniquus. Cernis iam nunc lector quam mirabilem transpositionem literarum alphabeti haec tabula reddat, cum sit nemo qui sine noticia eius hoc valeat Pentenrare secretum. Exedit enim modus iste scribendi omnem transpositionem literarum communem, cum unaquaeque litera semper de una serie alphabeti mutetur на псевдониме. Ex tabula quoque aversa quam simili distributione per ordinem expandimus, pro Introductione story ponamus instance. Rdkt, stznyb, tevqz, fnzf, fdrgh, vfd. Cuius arcani sensus est talis, Hunc caveto virum, quia malus [est]. Et nota quod sub exemplo tabulae recte iam posito seriem occultam a Principio per totum eius deduximus, & deinceps continando similiter per aversam, rursusque circum facimus, ut cernis ad Principium tabulae rectae. " Английский перевод : в первой [иллюстрации] мы расшифровали обычная таблица [т.е. tabula recta , таблица, в которой буквы алфавита перечислены в их обычном порядке; см. (Trithemius, 1518), стр. 471. ], содержащая 24 алфавита [Примечание: Тритемий использовал алфавиты, содержащие только 24 буквы, установив j = i и v = u.], благодаря этому знанию они смогут составить столько алфавитов, сколько звезд пронумеровано на небосводе. Ибо в самой таблице столько букв, сколько возникает при [применении] навыка -. миллион в алфавитном ряде [. То есть, буквы в необходимости таблицы не будут перечислены в алфавитном порядке, поэтому многие таблицы шифрованию могут быть созданы] После этого, мы организуем [алфавиты в] обратном таблице [т.е. Табула аверса , таблица, в которой пусть буквы алфавита перечислены в обратном порядке; см. (Trithemius, 1518), стр. 472. ], который будет возникать в другой [перевернутой таблице] столько раз, сколько вы измените [то есть переставляете] первую букву верхней [обычной таблицы]. Итак, первая буква в обычной таблице - это b, а z - наоборот [таблица]. Как часто вы будете ставить на его место другую измененную [таблицу], вы найдете новую таблицу для всего, и так до бесконечности. [То есть, опять же, можно создать множество таблиц шифрования.] Затем мы объясним первую обычную таблицу: она показывает, как она присваивает каждой транспонированной черной букве [букву] красным [чернилами] ее [т. Е. table's] top [border], чтобы показать читателю более простой способ написания [т. е. расшифровки сообщений]. И это способ записи, так что в первом черном алфавите [т. Е. Алфавите, напечатанном в таблице черными, а не красными чернилами], вы получите одну букву скрытого предложения [т. Е. Расшифрованного сообщения]; из второго [черного алфавита] - другая [расшифрованная буква]; от третьего [черный алфавит] третья [расшифрованная буква]; и соответственно до конца. Вы придете туда [то есть в конец], когда вспомните, как много раз возвращались к первому ряду, пока не завершите сокрытие тайны своей мысли. [То есть сообщение расшифровывается путем расшифровки его первых 24 букв с помощью прямоугольной таблицы , затем повторение процедуры с использованием той же прямой таблицы для расшифровки следующих 24 букв сообщения и т. Д.] Однако, чтобы вы [может] увидеть последовательность [т.е. процедуру], мы представляем пример: Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu wfxegk ak tnrqxyx. Смысл этого мистического предложения таков : Hunc caveto virum, quia malus est, мех, deceptor, mendax et iniquus. (Остерегайтесь этого человека, который плохой, вор, обманщик, лжец и несправедлив.) Теперь вы уже понимаете, читатель, как эта таблица представляет собой удивительную перестановку букв алфавита, потому что нет никого, кто , без ознакомления с этим, может проникнуть в секрет. Ибо этот метод письма разъедает каждое перестановку общих букв, потому что каждая буква одной последовательности алфавита всегда превращается в другую [букву]. Точно так же мы объясняем, как [расшифровать сообщение] с помощью последовательности [то есть процедуры дешифрования] из обратной таблицы с аналогичным расположением [букв]; в качестве введения мы представляем такой пример: Rdkt, stznyb, tevqz, fnzf, fdrgh, vfd. Тайное значение которого таково: Hunc caveto virum, quia malus [est]. (Остерегайтесь этого человека, который плохой.) И обратите внимание на пример обычной таблицы [которая была] уже представлена [то есть пример, который начался с Hxpf ], что мы получили секретную серию [то есть расшифрованное сообщение] с начала через все это [то есть обычной таблицы], а затем, продолжая аналогичным образом с помощью обратной [таблицы], и снова мы делаем круг, так что вы смотрите на начало обычной таблицы. [То есть сообщение расшифровывается с помощью обычной таблицы, но если сообщение длиннее 24 символов, то расшифровка продолжается с использованием обратной таблицы, и, если необходимо, продолжается расшифровка, возвращаясь к обычной таблице - и так далее.]
Внешние ссылки
- Статьи
- История шифра от Cryptologia
- Базовый криптоанализ в H2G2
- «Конспект лекций по классической криптологии», включая объяснение и вывод теста Фридмана