Szyfrowanie danych”



Pobieranie 329.94 Kb.
Strona2/7
Data28.04.2016
Rozmiar329.94 Kb.
1   2   3   4   5   6   7

1. Szyfry historyczne


Szyfry historyczne musiały umożliwiać szyfrowanie i deszyfrowanie przez człowieka, a więc opierać się na bardzo prostych operacjach. Współczesne komputery są o kilkanaście rzędów wielkości szybsze w obliczeniach od ludzi, i potrafią złamać praktycznie każdy tego typu szyfr. Dlatego też właściwie wszystkie wymienione niżej szyfry nie mają obecnie żadnego praktycznego znaczenia.

Niektóre z szyfrów historycznych to:

  • Enigma

  • szyfr polialfabetyczny, w tym szyfr Vigenère'a.

  • szyfr przestawieniowy

  • szyfr przesuwający (monoalfabetyczny) , do którego należy Szyfr Cezara



Enigma



Oryginalna maszyna szyfrująca Enigma2

Enigma (łac. zagadka) - niemiecka maszyna szyfrująca, używana przez wywiad oraz armię niemiecką. Powstała w Niemczech, a jej wynalazcą był Hugo Koch, który sprzedał jej patent inżynierowi Arturowi Scherbiusowi. Niemiecka marynarka wojenna zaczęła stosować Enigmy już w 1926 roku, na lądzie weszły do użycia kilka lat później. Polacy próbowali złamać kod Enigmy już pod koniec lat dwudziestych, jednakże bez rezultatu. Wówczas kierownictwo Biura Szyfrów Oddziału II Sztabu Głównego zatrudniło do pracy profesjonalnych matematyków. W 1929 roku zorganizowano kurs kryptologii dla studentów matematyki pod kierunkiem profesora Zdzisława Krygowskiego na Uniwersytecie Poznańskim. Na kurs zgłosili się m. in.: Marian Rejewski, Jerzy Różycki i Henryk Zygalski. W grudniu 1932 roku Rejewski zaczął pracować nad Enigmą. Pomogły mu w tym informacje przekazywane przez francuski wywiad. Pomimo odtworzenia struktury wewnętrznej Enigmy, wciąż nie udawało się odczytywać wszystkich wiadomości. Wkrótce do Rejewskiego dołączyli dwaj pozostali matematycy, Zygalski i Różycki. Pierwsza kopia wojskowej wersji Enigmy powstała w 1934 roku. Od tego czasu Polacy mogli odczytywać korespondencję niemiecką, choć nie było to proste, bowiem Niemcy stale udoskonalali zarówno maszynę, jak i sposoby szyfrowania. Na krótko przed wojną w Pyrach pod Warszawą, w siedzibie Biura Szyfrów, doszło do spotkania z wysłannikami sojuszników. Dwie Enigmy przekazano wówczas Francuzom i Brytyjczykom, wraz z materiałami do dekryptażu. Deszyfratory, które skonstruowano następnie w Bletchley Park, powstały na podstawie otrzymanych wówczas od Polaków materiałów.

Budowa maszyny


Z przodu maszyny znajduje się 26-literowa klawiaturka, a za nią płytka z drugim zestawem znaków podświetlanych żarówkami. W środku urządzenia znajdują się 3 (lub nawet 8 - zależy to od wersji Enigmy, o tym później) wirniki szyfrujące (niem. Chiffrierwalzen) poprzedzone walcem wstępnym (Eintrittswalze) oraz jeden nieruchomy walec odwracający (Umkehrwalze), można go odsunąć odpowiednią dźwigienką.

Między klawiaturą a zespołem wirników znajduje się centralka, łącznica wtykowa, w której następuje zamiana 12 (z 26) liter alfabetu, za pomocą specjalnych sznurów (Steckerverbindungen). Później zwiększono liczbę par z 6 do 13, tym samym umożliwiając zamianę całego alfabetu.

Przy każdym naciśnięciu klawisza na klawiaturce, następuje przesunięcie o 1/26 pełnego obrotu skrajnego (prawego) wirnika szyfrującego (pozostałe kręcą się rzadziej). Prąd biegnie od klawiatury, poprzez łącznicę, wszystkie wirniki i walec odwracający, znowu wirniki i łącznicę, wreszcie zapala się odpowiednia żarówka. W wypadku naciśnięcia klawisza jak na zapalonej żarówce, pojawi się uprzednio wciśnięty znak. Wynika z tego, że Enigmą można szyfrować i deszyfrować bez potrzeby wykonywania dodatkowych czynności.

Szyfr polialfabetyczny


Szyfr polialfabetyczny to uogólnienie szyfru monoalfabetycznego na większą ilość przekształceń.

Szyfr taki składa się z n przekształceń, takich że pierwszą literę szyfrujemy pierwszym przekształceniem, drugą drugim itd., po czym powtarzamy przekształcenia od początku począwszy od litery n + 1-wszej.

Przykładem takiego szyfru jest szyfr Vigenere'a.

Szyfr tego typu nie zapewnia żadnego bezpieczeństwa.


Szyfr Vigenère'a


Algorytm Vigenère'a jest jednym z klasycznych algorytmów szyfrujących. Należy on do grupy tzw. wieloalfabetowych szyfrów podstawieniowych. Jego rodowód sięga XVI wieku, kiedy został on zaproponowany ówczesnemu władcy Francji, królowi Henrykowi III przez Blaise’a de Vigenère.
Działanie szyfru Vigenere’a oparte jest na następującej tablicy:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Jak można zauważyć, każdy z wierszy tablicy odpowiada szyfrowi Cezara, przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd.

Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać.

Przypuśćmy, że chcemy zaszyfrować prosty tekst, np.:

TO JEST BARDZO TAJNY TEKST

Do tego celu użyjemy znanego tylko nam słowa kluczowego, np. TAJNE

Na początku zauważamy, że użyte słowo kluczowe jest zbyt krótkie,
by wystarczyło do zaszyfrowania całego tekstu, więc należy użyć jego wielokrotności. Będzie to miało następującą postać:

TO JEST BARDZO TAJNY TEKST

TA JNET AJNETA JNETA JNETA

Następnie wykonujemy szyfrowanie w następujący sposób: litera szyfrogramu odpowiada literze z tabeli znajdującej się na przecięciu wiersza, wyznaczanego przez literę tekstu jawnego i kolumny wyznaczanej przez literę słowa kluczowego, np. po kolei T i T daje M, O i A daje O itd. W efekcie otrzymujemy zaszyfrowany tekst:

MO SRWM BJEHSO CNNGY CROLT

Warto zauważyć, że tak naprawdę nie ma znaczenia, czy litera tekstu jawnego będzie wyznaczała wiersz, a słowa kluczowego kolumnę, czy na odwrót, efekt szyfrowania będzie zawsze taki sam.

Deszyfracja przebiega bardzo podobnie. Bierzemy kolejne litery szyfrogramu oraz odpowiadające im litery słowa kluczowego (podobnie, jak przy szyfrowaniu). Wybieramy kolumnę odpowiadającą literze słowa kluczowego. Następnie w tej kolumnie szukamy litery szyfrogramu. Numer wiersza odpowiadający znalezionej literze jest numerem litery tekstu jawnego. Np. w kolumnie T litera M znajduje się
w wierszu T, w kolumnie A litera O znajduje się w wierszu O itd.

Istnieje jednakże prostszy, szczególnie dla celów implementacyjnych, sposób deszyfrowania. Wymaga on wykonania prostej operacji "odwrócenia" hasła, jak poniżej:

K2(i) = [26 – K(i)] mod 26

gdzie K(i) – kolejne litery słowa kluczowego, numerowane A=0, B=1 itd., a K2(i) – kolejne litery hasła "odwróconego". 26 oznacza liczbę liter alfabetu łacińskiego.

Efektem działania takiego przekształcenia dla hasła "TAJNE" będzie słowo "HARNW".

Następnie należy na szyfrogramie wykonać operację szyfrowania z otrzymanym hasłem. Wynikiem, jak można się przekonać, będzie postać jawna tekstu.

Pierwsze złamanie szyfru nastąpiło prawdopodobnie w roku 1854 przy użyciu kryptoanalizy statystycznej i zostało dokonane przez Charles'a Babbage'a.3 Istotą złamania szyfru było podzielenie wiadomości na części w ilości równej długości klucza. W wyniku podziału otrzymywano urywki wiadomości, które można było traktować jak zaszyfrowane szyfrem monoalfabetycznym.

1   2   3   4   5   6   7


©absta.pl 2016
wyślij wiadomość

    Strona główna