Grzegorz Szkibiel -...

Post on 29-Aug-2019

234 views 0 download

Transcript of Grzegorz Szkibiel -...

Szyfry permutacyjne

Grzegorz Szkibiel

Uproszczenie?

Kiedy używaliśmy szyfrów bazującychna arytmetyce, często „szyfrowaliśmyalfabet”. Pomińmy aspekty arytmety-czne i po prostu ułóżmy swój alfabetszyfrowy

AAAA BBBB CCCC DDDD EEEE FFFF GGGG HHHH IIII JJJJ KKKK LLLL MMMM NNNN OOOO PPPP QQQQ RRRR SSSS TTTT UUUU VVVV WWWW XXXX YYYY ZZZZ

Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Uproszczenie?

Posiadając powyższą ściągę bez problemu szyfrujemy i deszyfrujemy.

AAAA BBBB CCCC DDDD EEEE FFFF GGGG HHHH IIII JJJJ KKKK LLLL MMMM NNNN OOOO PPPP QQQQ RRRR SSSS TTTT UUUU VVVV WWWW XXXX YYYY ZZZZ

Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Aby zaszyfrować tekst Alfabet zwykly,szukamy liter tej frazy w górnym alfa-becie i zamiast nich wstawiamy literyz dolnego alfabetu.

ALFAB ETZWY KLY

QSYQW TZMVN ASN

AAAA BBBB CCCC DDDD EEEE FFFF GGGG HHHH IIII JJJJ KKKK LLLL MMMM NNNN OOOO PPPP QQQQ RRRR SSSS TTTT UUUU VVVV WWWW XXXX YYYY ZZZZ

Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Aby odszyfrować tekst qsyqw tzasq voqzx kgvn, szukamy liter tej frazy w dolnym alfabecie i zamiast nich wstawiamy litery z górnego alfabetu.

QSYQW TZASQ VOQZX KGVN

ALFAB ETKLA WIATU ROWY

AAAA BBBB CCCC DDDD EEEE FFFF GGGG HHHH IIII JJJJ KKKK LLLL MMMM NNNN OOOO PPPP QQQQ RRRR SSSS TTTT UUUU VVVV WWWW XXXX YYYY ZZZZ

Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Bezpieczeństwo?

Zaprezentowaliśmy jedno z wielu możliwych ustawień alfabetu. Każde z tych ustawień jest kluczem do szyfru.

Razem mamy 26! czyli403 291 461 126 605 635 584 000 000

kluczy.

Bezpieczeństwo?

Przeciętny klucz ma 3mm grubości, 5cm długości oraz 2cm szerokości. Zatem ma objętość 3cm3. 26! kluczy ma więc objętość kuli o promieniu 6610km: troszkę więcej niż promień Ziemii!

Bezpieczeństwo?

Problem pojawia się, kiedy dwóch użytkowników systemu musi uzgodnić i zapamiętać ten sam klucz. Użytkownicy mogą być daleko od siebie i nie mogą przesłać sobie uzgodnionego klucza.Ważnym jest też zapamiętanie przypadkowej kolejności liter.

Hasło

Użytkownicy posługują się pewną metodą odtworzenia alfabetu szyfrowego, np. hasłem:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

SZYFROWANIEBCDGHJKLMPQRTUV

QRTUVSZYFROWANIEBCDGHJKLMP

Łamanie

Rozważmy tekst (127 liter):

ezntl xhqlx bqazt fmjkt qdqnq

kcqfw tqnqk jqlga etakf qkatg

fglqz rqfon qkbql kqfdg mhgrq

lztmh gnjqa xmktf qsmhg aftcj

gaqec kzgjq zckol grzkf bqlkq fq

Statystyka

Policzmy litery:Q � 23 T � 9K � 12 L � 8F � 10 A � 7G � 10 Z � 7

Analiza częstości

I porównajmy z najczęściej występującymi literami w języku polskim:A � 9,9% N � 5,7%E � 8,8% S � 5%O � 8,6% R � 4,7%I � 8,2% W � 4,7%Z � 6,5% C � 4,4%

Próbujemy podstawieniaeeee zzzz nnnn tttt llll xxxx hhhh qqqq llll xxxx bbbb qqqq aaaa zzzz tttt ffff mmmm jjjj kkkk tttt qqqq dddd qqqq nnnn qqqq

____ zzzz ____ eeee rrrr ____ ____ aaaa rrrr ____ ____ aaaa ____ zzzz eeee nnnn ____ ____ iiii eeee aaaa ____ aaaa ____ aaaa

kkkk cccc qqqq ffff wwww tttt qqqq nnnn qqqq kkkk jjjj qqqq llll gggg aaaa eeee tttt aaaa kkkk ffff qqqq kkkk aaaa tttt gggg

iiii ____ aaaa nnnn ____ eeee aaaa ____ aaaa iiii ____ aaaa rrrr oooo ____ ____ eeee ____ iiii nnnn aaaa iiii ____ eeee oooo

ffff gggg llll qqqq zzzz rrrr qqqq ffff oooo nnnn qqqq kkkk bbbb qqqq llll kkkk qqqq ffff dddd gggg mmmm hhhh gggg rrrr qqqq

nnnn oooo rrrr aaaa zzzz ____ aaaa nnnn ____ ____ aaaa iiii ____ aaaa rrrr iiii aaaa nnnn ____ oooo ____ ____ oooo ____ aaaa

llll zzzz tttt mmmm hhhh gggg nnnn jjjj qqqq aaaa xxxx mmmm kkkk tttt ffff qqqq ssss mmmm hhhh gggg aaaa ffff tttt cccc jjjj

rrrr zzzz eeee ____ ____ oooo ____ ____ aaaa ____ ____ ____ iiii eeee nnnn aaaa ____ ____ ____ oooo ____ nnnn eeee ____ ____

gggg aaaa qqqq eeee cccc kkkk zzzz gggg jjjj qqqq zzzz cccc kkkk oooo llll gggg rrrr zzzz kkkk ffff bbbb qqqq llll kkkk qqqq ffff qqqq

oooo ____ aaaa ____ ____ iiii zzzz oooo ____ aaaa zzzz ____ iiii ____ rrrr oooo ____ zzzz iiii nnnn ____ aaaa rrrr iiii aaaa nnnn aaaa

Próbujemy podstawieniaeeee zzzz nnnn tttt llll xxxx hhhh qqqq llll xxxx bbbb qqqq aaaa zzzz tttt ffff mmmm jjjj kkkk tttt qqqq dddd qqqq nnnn qqqq

____ zzzz tttt eeee rrrr ____ ____ aaaa rrrr ____ mmmm aaaa ____ zzzz eeee nnnn ____ kkkk iiii eeee aaaa ____ aaaa tttt aaaa

kkkk cccc qqqq ffff wwww tttt qqqq nnnn qqqq kkkk jjjj qqqq llll gggg aaaa eeee tttt aaaa kkkk ffff qqqq kkkk aaaa tttt gggg

iiii jjjj aaaa nnnn ____ eeee aaaa tttt aaaa iiii kkkk aaaa rrrr oooo ____ ____ eeee ____ iiii nnnn aaaa iiii ____ eeee oooo

ffff gggg llll qqqq zzzz rrrr qqqq ffff oooo nnnn qqqq kkkk bbbb qqqq llll kkkk qqqq ffff dddd gggg mmmm hhhh gggg rrrr qqqq

nnnn oooo rrrr aaaa zzzz dddd aaaa nnnn uuuu tttt aaaa iiii mmmm aaaa rrrr iiii aaaa nnnn ____ oooo ____ ____ oooo dddd aaaa

llll zzzz tttt mmmm hhhh gggg nnnn jjjj qqqq aaaa xxxx mmmm kkkk tttt ffff qqqq ssss mmmm hhhh gggg aaaa ffff tttt cccc jjjj

rrrr zzzz eeee ____ ____ oooo tttt kkkk aaaa ____ ____ ____ iiii eeee nnnn aaaa ____ ____ ____ oooo ____ nnnn eeee jjjj kkkk

gggg aaaa qqqq eeee cccc kkkk zzzz gggg jjjj qqqq zzzz cccc kkkk oooo llll gggg rrrr zzzz kkkk ffff bbbb qqqq llll kkkk qqqq ffff qqqq

oooo ____ aaaa ____ jjjj iiii zzzz oooo kkkk aaaa zzzz jjjj iiii uuuu rrrr oooo dddd zzzz iiii nnnn mmmm aaaa rrrr iiii aaaa nnnn aaaa

Uzupełniamy ostatnie luki

czter ypary malze nskie agata

ijanb eatai karol celin aileo

noraz danut aimar iango spoda

rzesp otkal ysien awspo lnejk

olacj izoka zjiur odzin maria na

Łamanie

Można też równocześnie układać alfabet szyfrowy, który w tym przypadku, to QWERTYDUKCJABFGHILMNOPSVXZ

Im dłuższy tekst zaszyfrowany, tym łatwiej się go łamie.

Homofony

W naszym zaszyfrowanym tekście litera Q pojawiła się 23 razy. Dlatego od razu przypuściliśmy, że to jest zaszyfrowane A. W kryptogramie nie pojawi się litera V(zaszyfrowane X). Możemy więc zaburzyć statystykę szyfrując literę A raz literą Q, a raz literą V.Literę A nazywamy wówczas homofonem.

Nulle

Możemy też zaburzyć statystykę wstawiając w kryptogram litery, które przez deszyfranta są ignorowane. Na przykład P, czyli zaszyfrowane V.Takie litery nazywamy nullami.

Homofony i nulle w akcji

Używając szyfru ABCDEFGHIJKLMNOPQRSTUVWXYZ

QWERTYDUKCJABFGHILMNOPSVXZ

zaszyfrujemy słowo KATAPULTA:Bez homofonów i nullów: JQNQHOANQZ homofonami: JQNIHOANI (A � Q,I).

Z nullami: JIQNIQHOVANQV (nulle � I,V).

Szyfry transpozycyjne

Bezpieczeństwo szyfrów permutacyjnych jest na tyle duże, że można ograniczyć liczbę kluczy, aby zyskać wygodę: ten sam klucz szyfrujący i deszyfrujący.

Szyfry transpozycyjne

Jeśli zasada szyfrowania i deszyfrowania jest ta sama, to także przy deszyfrowaniu możemy patrzeć na górny alfabet:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

QWERCYUIHPSXNMTJADKOGZBLFV

ABCDEFGHIJKLMNOPQRSTUVWXYZQWERCYUIHPSXNMTJADKOGZBLFV

Tekst duze bezpieczenstwoszyfrujemy tak:

ABCDEFGHIJKLMNOPQRSTUVWXYZQWERCYUIHPSXNMTJADKOGZBLFV

Tekst duze bezpieczenstwoszyfrujemy tak: rgvcw cvjhc evcmk obt

Szyfr behqv wcvjh cevmh c deszyfrujemy

ABCDEFGHIJKLMNOPQRSTUVWXYZQWERCYUIHPSXNMTJADKOGZBLFV

Tekst duze bezpieczenstwoszyfrujemy tak: rgvcw cvjhc evcmk obt

Szyfr behqv wcvjh cevmh c deszyfrujemy wciaz bezpiecznie

Ile kluczy?

Liczba kluczy w systemie transpozycyjnym, to

49 229 914 688 306 352 000 000

Czyli można z nich zrobić kulę o promieniu 3279km: połowa promienia Ziemii.

Wykorzystanie: maszyny szyfrujące

Wykorzystanie: maszyny szyfrujące

Litera z klawiatury połączona jest kabelkiem z żarówką. Szyfrujemy wstukując litery z klawiatury i przepisując litery z zapalających się żarówek. Deszyfrujemy tak samo.

Źródła

http://wmf.univ.szczecin.pl/~szkibiel/szyfry/index.html

http://pl.wikipedia.org/wiki/Szyfr_Cezara

Chwilowo…

KoniecPrzygotował G. Szkibiel(dmzjk wkta)