stringtranslate.com

Шифр Виженера

Шифр Виженера назван в честь Блеза де Виженера (на фото), хотя Джован Баттиста Белласо изобрел его до того, как Виженер описал свой шифр с автоключом .
Репродукция зашифрованного диска Конфедерации , использовавшегося во время Гражданской войны в США, выставлена ​​в Национальном криптологическом музее.

Шифр Виженера ( французское произношение: [viʒnɛːʁ] ) — это метод шифрования алфавитного текста, при котором каждая буква открытого текста кодируется различным шифром Цезаря , приращение которого определяется соответствующей буквой другого текста, ключом .

Например, если открытый текст attacking tonightи ключ OCULORHINOLARINGOLOGY, то

и так далее; выдавая сообщение ovnlqbpvt eoeqtnh. Если получатель сообщения знает ключ, он может восстановить открытый текст, обратив этот процесс.

Таким образом, шифр Виженера представляет собой частный случай полиалфавитной замены . [1] [2]

Этот шифр , впервые описанный Джованом Баттистой Белласо в 1553 году, легко понять и реализовать, но он сопротивлялся всем попыткам взломать его до 1863 года, три столетия спустя. Это принесло ему название le chiffrage indéchiffrable ( по -французски «нерасшифрованный шифр»). Многие люди пытались реализовать схемы шифрования, которые по сути являются шифрами Виженера. [3] В 1863 году Фридрих Касиски первым опубликовал общий метод дешифровки шифров Виженера.

В XIX веке схему ошибочно приписали Блезу де Виженеру (1523–1596), и поэтому она получила свое нынешнее название. [4]

История

Самое первое хорошо задокументированное описание полиалфавитного шифра было сделано Леоном Баттистой Альберти около 1467 года и использовало металлический шифровальный диск для переключения между шифралфавитами. Система Альберти переключала алфавиты только после нескольких слов, а переключение обозначалось путем написания буквы соответствующего алфавита в зашифрованном тексте. Позже Иоганнес Тритемиус в своей работе Polygraphiae (которая была завершена в рукописной форме в 1508 году, но впервые опубликована в 1518 году) [5] изобрел прямую таблицу , важнейший компонент шифра Виженера. [6] Шифр ​​Тритемия , однако, обеспечивал прогрессивную, довольно жесткую и предсказуемую систему переключения между шифралфавитами. [примечание 1]

В 1586 году Блез де Виженер опубликовал перед судом французского короля Генриха III тип полиалфавитного шифра, названный шифром с автоматическим ключом , поскольку его ключ основан на исходном открытом тексте . [7] Однако шифр, ныне известный как шифр Виженера, основан на шифре, первоначально описанном Джованом Баттистой Белласо в его книге 1553 года «La cifra del Sig». Джован Баттиста Белласо . [8] Он основывался на прямой таблице Тритемия, но добавил повторяющийся «надпись» ( ключ ) для переключения шифралфавитов для каждой буквы.

В то время как Альберти и Тритемиус использовали фиксированную схему замен, схема Белласо означала, что схему замен можно было легко изменить, просто выбрав новый ключ. Ключи обычно представляли собой отдельные слова или короткие фразы, заранее известные обеим сторонам или передаваемые «вне канала» вместе с сообщением. Таким образом, метод Белласо требовал надежной защиты только для ключа. Поскольку относительно легко получить короткую ключевую фразу, например, в ходе предыдущего частного разговора, система Белласо была значительно более безопасной. [ нужна цитата ]

Однако обратите внимание, что в отличие от современного шифра Виженера, шифр Белласо не имел 26 различных «смещений» (разные шифры Цезаря) для каждой буквы, вместо этого имел 13 сдвигов для пар букв. В 19 веке изобретение этого шифра, по существу разработанного Белласо, было ошибочно приписано Виженеру. Дэвид Кан в своей книге « Взломщики кодов» посетовал на это неправильное приписывание, заявив, что история «проигнорировала этот важный вклад и вместо этого назвала для него [Виженера] регрессивный и элементарный шифр, хотя он не имел к этому никакого отношения». [9]

Шифр Виженера завоевал репутацию исключительно надежного. Известный писатель и математик Чарльз Лютвидж Доджсон ( Льюис Кэрролл ) назвал шифр Виженера невзламываемым в своей статье 1868 года « Алфавитный шифр » в детском журнале. В 1917 году журнал Scientific American назвал шифр Виженера «невозможным для перевода». [10] [11] Эта репутация не была заслужена. Известно, что Чарльз Бэббидж взломал вариант шифра еще в 1854 году, но не опубликовал свою работу. [12] Касиски полностью взломал шифр и опубликовал эту технику в 19 веке, но даже в 16 веке некоторые опытные криптоаналитики иногда могли взломать шифр. [9]

Криптографическая логарифмическая линейка, использовавшаяся швейцарской армией в качестве средства расчета в период с 1914 по 1940 год.

Шифр Виженера достаточно прост, чтобы быть полевым шифром, если он используется вместе с зашифрованными дисками. [13] Конфедеративные Штаты Америки , например, использовали латунный шифровальный диск для реализации шифра Виженера во время Гражданской войны в США . Сообщения Конфедерации не были секретными, и Союз регулярно взламывал их сообщения. На протяжении всей войны руководство Конфедерации в основном опиралось на три ключевые фразы: «Манчестерский блеф», «Полная победа» и, когда война подошла к концу, «Приди возмездие». [14]

Шифр Виженера с полностью случайным (и не подлежащим повторному использованию) ключом, который сохраняется до тех пор, пока сообщение становится одноразовым блокнотом , теоретически неразрушимый шифр. [15] Жильбер Вернам пытался восстановить сломанный шифр (создав шифр Вернама-Виженера в 1918 году), но использованная им технология была настолько громоздкой, что ее невозможно было реализовать. [16]

Описание

Квадрат Виженера или таблица Виженера, также известная как прямая таблица , может использоваться для шифрования и дешифрования.

В шифре Цезаря каждая буква алфавита сдвинута на некоторое количество позиций. Например, в шифре Цезаря со сдвигом 3, aстанет D, bстанет E, yстанет Bи так далее. Шифр Виженера состоит из нескольких последовательных шифров Цезаря с разными значениями сдвига.

Для шифрования можно использовать таблицу алфавитов, называемую tabularecta , квадратом Виженера или таблицей Виженера . В нем алфавит записан 26 раз в разных строках, каждый алфавит циклически сдвинут влево по сравнению с предыдущим алфавитом, что соответствует 26 возможным шифрам Цезаря. На разных этапах процесса шифрования шифр использует другой алфавит из одной из строк. Алфавит, используемый в каждом пункте, зависит от повторяющегося ключевого слова. [ нужна цитата ]

Например, предположим, что открытый текст , который необходимо зашифровать, имеет вид

attackatdawn.

Человек, отправляющий сообщение, выбирает ключевое слово и повторяет его до тех пор, пока оно не будет соответствовать длине открытого текста, например, ключевое слово «ЛИМОН»:

LEMONLEMONLE

Каждая строка начинается с ключевой буквы. Остальная часть строки содержит буквы от A до Z (в смещенном порядке). Хотя показано 26 ключевых строк, код будет использовать ровно столько ключей (разных алфавитов), сколько уникальных букв в ключевой строке, здесь всего 5 ключей: {L, E, M, O, N}. Для последовательных букв сообщения будут взяты последовательные буквы ключевой строки, и каждая буква сообщения зашифрована с использованием соответствующей ключевой строки. Когда выбирается новый символ сообщения, выбирается следующая буква ключа, и строка, соответствующая этому символу, просматривается, чтобы найти заголовок столбца, соответствующий символу сообщения. Буква на пересечении [key-row, msg-col] является зашифрованной буквой.

Например, первая буква открытого текста aсоединяется с Lпервой буквой ключа. Поэтому используются строка Aи столбец Lквадрата Виженера, а именно L. Аналогично, для второй буквы открытого текста используется вторая буква ключа. Буква в строке Tи Eстолбце X. Остальная часть открытого текста шифруется аналогичным образом:

Дешифрование выполняется путем перехода к строке таблицы, соответствующей ключу, нахождению позиции буквы зашифрованного текста в этой строке и затем использованию метки столбца в качестве открытого текста. Например, в строке L(from LEMON) зашифрованный текст Lпоявляется в столбце A, как aи первая буква открытого текста. Далее в строке E(из ) зашифрованный текст располагается в столбце . Это вторая буква открытого текста.LEMONXTt

Алгебраическое описание

Виженера также можно описать алгебраически. Если за буквы AZвзять цифры 0–25 ( , и т. д.), а сложение производить по модулю 26, то шифрование Виженера с использованием ключа можно записать как

и расшифровка с использованием ключа как

где находится сообщение, является зашифрованным текстом и является ключом, полученным путем повторения ключевого слова несколько раз, в котором указана длина ключевого слова.

Таким образом, используя предыдущий пример, для шифрования с помощью ключевой буквы вычисление приведет к .

Следовательно, для расшифровки с помощью ключевой буквы вычисление приведет к .

В общем, если длина алфавита , а длина ключа, шифрование и дешифрование Виженера можно записать:

обозначает смещение i -го символа открытого текста в алфавите . Например, если взять 26 английских символов в качестве алфавита , смещение A будет равно 0, смещение B равно 1 и т. д., и они аналогичны.

Криптоанализ

Идея шифра Виженера, как и всех других полиалфавитных шифров, состоит в том, чтобы замаскировать частоту букв открытого текста , чтобы помешать прямому применению частотного анализа . Например, если Pэто самая часто встречающаяся буква в зашифрованном тексте, открытый текст которого написан на английском языке , можно предположить, что это соответствует Pнаиболее часто используемой букве английского языка. Однако, используя шифр Виженера, его можно зашифровать как разные буквы зашифрованного текста в разных точках сообщения, что противоречит простому частотному анализу.eee

Основной слабостью шифра Виженера является повторяющаяся природа его ключа . Если криптоаналитик правильно угадает длину ключа n , зашифрованный текст можно рассматривать как n чередующихся шифров Цезаря , которые можно легко взломать по отдельности. Длина ключа может быть определена путем грубой проверки каждого возможного значения n или проверки Касиски и критерия Фридмана, которые могут помочь определить длину ключа (см. ниже: § Исследование Касиски и § Тест Фридмана).

обследование Касиски

В 1863 году Фридрих Касиски первым опубликовал успешную общую атаку на шифр Виженера. [17] Ранее атаки основывались на знании открытого текста или использовании узнаваемого слова в качестве ключа. Метод Касиски не имел таких зависимостей. Хотя Касиски был первым, кто опубликовал отчет о нападении, очевидно, что другие знали о нем. В 1854 году Чарльз Бэббидж был вынужден взломать шифр Виженера, когда Джон Холл Брок Туэйтс представил «новый» шифр в Журнал Общества искусств . [18] [19] Когда Бэббидж показал, что шифр Туэйтса, по сути, был просто еще одним воссозданием шифра Виженера, Туэйтс бросил Бэббиджу вызов: предоставив оригинальный текст (из шекспировской « Бури : Акт 1, сцена 2») и его зашифрованную версию. Ему предстояло найти ключевые слова, которые Туэйтс использовал для шифрования исходного текста. Бэббидж вскоре нашел ключевые слова: «два» и «комбинированный». Затем Бэббидж зашифровал тот же отрывок из Шекспира, используя другие ключевые слова, и предложил Туэйтсу найти ключевые слова Бэббиджа. [20] Бэббидж никогда не объяснял метод, который он использовал. Изучение заметок Бэббиджа показывает, что он использовал метод, позже опубликованный Касиски, и предполагают, что он использовал этот метод еще в 1846 году. [21]

Экзамен Касиски , также называемый тестом Касиски, использует тот факт, что повторяющиеся слова иногда случайно зашифровываются с использованием одних и тех же ключевых букв, что приводит к повторяющимся группам в зашифрованном тексте. Например, рассмотрим следующее шифрование с использованием ключевого слова ABCD:

Ключ: ABCDAB CDABCDABCD ABCDAB CDABCDОткрытый текст: «крипто» — сокращение от « криптография» .Зашифрованный текст: CSASTP KVSIQUTGQU CSASTP IUAQJB

В зашифрованном тексте легко заметить повторение, поэтому тест Касиски будет эффективным.

Расстояние между повторениями CSASTPравно 16. Если предположить, что повторяющиеся сегменты представляют собой одни и те же сегменты открытого текста, это означает, что длина ключа составляет 16, 8, 4, 2 или 1 символ. (Все факторы расстояния являются возможными длинами ключей; ключ длиной один — это всего лишь простой шифр Цезаря , и его криптоанализ намного проще.) Поскольку длины ключей 2 и 1 нереально коротки, нужно пробовать только длины 16, 8. и 4. Более длинные сообщения делают тест более точным, поскольку обычно содержат больше повторяющихся сегментов зашифрованного текста. Следующий зашифрованный текст состоит из двух повторяющихся сегментов:

Зашифрованный текст: VHVS SP QUCE MRVBVBBB VHVS URQGIBDUGRNICJ QUCE RVUAXSSR.

Расстояние между повторениями VHVSравно 18. Если предположить, что повторяющиеся сегменты представляют собой одни и те же сегменты открытого текста, это означает, что длина ключа составляет 18, 9, 6, 3, 2 или 1 символ. Расстояние между повторами QUCE30 символов. Это означает, что длина ключа может составлять 30, 15, 10, 6, 5, 3, 2 или 1 символ. Взяв пересечение этих наборов, можно с уверенностью заключить, что наиболее вероятная длина ключа равна 6, поскольку 3, 2 и 1 нереально короткие.

тест Фридмана

Тест Фридмана (иногда известный как тест Каппа) был изобретен в 1920-х годах Уильямом Ф. Фридманом , который использовал индекс совпадения , который измеряет неравномерность частот зашифрованных букв для взлома шифра. Зная вероятность того, что любые две случайно выбранные буквы исходного языка одинаковы (около 0,067 для английского языка без учета регистра ) и вероятность совпадения для равномерного случайного выбора из алфавита ( 126 = 0,0385 для английского языка), ключ длину можно оценить следующим образом:

от наблюдаемой частоты совпадений

где c — размер алфавита (26 для английского языка), N — длина текста, а от n 1 до ncнаблюдаемые частоты букв зашифрованного текста в виде целых чисел.

Однако это лишь приближение; его точность увеличивается с увеличением длины текста. На практике было бы необходимо попробовать различные длины ключей, близкие к расчетным. [22] Лучшим подходом к шифрам с повторяющимся ключом является копирование зашифрованного текста в строки матрицы с количеством столбцов, равным предполагаемой длине ключа, а затем вычисление среднего индекса совпадения для каждого столбца, рассматриваемого отдельно. Когда это делается для каждой возможной длины ключа, наивысший средний индекс совпадения соответствует наиболее вероятной длине ключа. [23] Такие тесты могут быть дополнены данными экспертизы Касиски.

Частотный анализ

Как только длина ключа станет известна, зашифрованный текст можно переписать на такое же количество столбцов, причем каждый столбец будет соответствовать одной букве ключа. Каждый столбец состоит из открытого текста, зашифрованного одним шифром Цезаря . Клавиша Цезаря (сдвиг) — это просто буква клавиши Виженера, которая использовалась для этого столбца. Используя методы, аналогичные тем, которые используются для взлома шифра Цезаря, можно обнаружить буквы в зашифрованном тексте.

Усовершенствование анализа Касиски, известное как метод Керкхоффса , сопоставляет частоты букв каждого столбца со смещенными частотами открытого текста, чтобы обнаружить ключевую букву (сдвиг Цезаря) для этого столбца. Как только каждая буква ключа известна, все, что нужно сделать криптоаналитику, — это расшифровать зашифрованный текст и раскрыть открытый текст. [24] Метод Керкхоффса неприменим, если таблица Виженера была зашифрована, вместо использования обычных алфавитных последовательностей, но проверку Касиски и тесты на совпадения все же можно использовать для определения длины ключа.

Ключевое устранение

Шифр Виженера с обычными алфавитами по существу использует арифметику по модулю, которая является коммутативной. Следовательно, если длина ключа известна (или угадана), вычитание зашифрованного текста из самого себя, смещенного на длину ключа, приведет к получению открытого текста, вычтенного из самого себя, также смещенного на длину ключа. Если какое-либо «вероятное слово» в открытом тексте известно или может быть угадано, можно распознать его самовычитание, что позволяет восстановить ключ путем вычитания известного открытого текста из зашифрованного текста. Удаление ключей особенно полезно для коротких сообщений. Например, используя LIONв качестве ключа ниже:

Затем вычтите зашифрованный текст из самого себя со сдвигом длины ключа на 4 LION.

Это почти эквивалентно вычитанию открытого текста из самого себя с помощью того же сдвига.

Что алгебраически представляется как:

В этом примере слова brownfoxизвестны.

Этот результат omazсоответствует буквам с 9 по 12 в приведенных выше более крупных примерах. Известный раздел и его местоположение проверены.

Вычтите browиз этого диапазона зашифрованного текста.

Это дает окончательный результат — раскрытие ключа LION.

Варианты

Бегущий ключ

Вариант шифра Виженера с рабочим ключом также одно время считался невзламываемым. В качестве ключа в этой версии используется блок текста такой же длины, как и открытый текст. Поскольку длина ключа равна длине сообщения, тесты Фридмана и Касиски больше не работают, поскольку ключ не повторяется.

Если используется несколько ключей, эффективная длина ключа равна наименьшему общему кратному длин отдельных ключей. Например, используя два ключа GOи CAT, длина которых равна 2 и 3, можно получить эффективную длину ключа 6 (наименьшее общее кратное 2 и 3). Это можно понимать как точку, где обе клавиши совпадают.

Двойное шифрование, сначала ключом GO, а затем ключом, CATаналогично однократному шифрованию ключом, полученным путем шифрования одного ключа другим.

Это демонстрируется шифрованием attackatdawnс помощью IOZQGH, чтобы получить тот же зашифрованный текст, что и в исходном примере.

Если длины ключей относительно простые, эффективная длина ключа растет экспоненциально по мере увеличения длины отдельных ключей. Например, в то время как эффективная длина ключей 10, 12 и 15 символов составляет всего 60, эффективная длина ключей 8, 11 и 15 символов равна 1320. Если эта эффективная длина ключа больше, чем зашифрованный текст, он обеспечивает такую ​​​​же защиту. к тестам Фридмана и Касиски как рабочий ключевой вариант.

Если кто-то использует действительно случайный ключ, длина которого не меньше длины зашифрованного сообщения, и используется только один раз, шифр Виженера теоретически неуязвим. Однако в этом случае ключ, а не шифр, обеспечивает криптографическую стойкость, и такие системы правильно называются системами одноразового блокнота , независимо от используемых шифров.

Шифровальное колесо Конфедерации, захваченное при сдаче Мобила, штат Алабама , в мае 1865 года – Национальный криптологический музей.

Вариант Бофорта

Простой вариант — зашифровать с помощью метода дешифрования Виженера и расшифровать с помощью шифрования Виженера. Этот метод иногда называют «вариантом Бофорта». Он отличается от шифра Бофорта , созданного Фрэнсисом Бофортом , который похож на шифр Виженера, но использует слегка измененный механизм шифрования и таблицу. Шифр Бофорта является взаимным шифром .

Шифр Гронсфельда

Несмотря на кажущуюся надежность шифра Виженера, он так и не получил широкого распространения в Европе. Шифр Гронсфельда - это вариант, приписываемый Гаспаром Шоттом графу Гронсфельду (Хоссе Максимилаан ван Гронсвельд , урожденный ван Бронкхорст), но на самом деле он использовался гораздо раньше послом герцога Мантуанского в 1560-1570-х годах. Он идентичен шифру Виженера, за исключением того, что он использует всего 10 различных шифралфавитов, соответствующих цифрам от 0 до 9: ключ Гронсфельда 0123 такой же, как ключ Виженера ABCD. Шифр Гронсфельда усилен, потому что его ключ не является словом, но ослаблен, потому что в нем всего 10 шифралфавитов. Именно шифр Гронсфельда получил широкое распространение по всей Германии и Европе, несмотря на свои недостатки.

Шифр с автоключом Виженера

Виженер фактически изобрел более сильный шифр — шифр с автоматическим ключом . Вместо этого название «шифр Виженера» стало ассоциироваться с более простым полиалфавитным шифром. На самом деле эти два шифра часто путали, и оба иногда называли le chiffre indéchiffrable . Бэббидж на самом деле взломал гораздо более надежный шифр с автоматическим ключом, но Касиски обычно приписывают первое опубликованное решение полиалфавитных шифров с фиксированным ключом.

Смотрите также

Рекомендации

Цитаты

  1. ^ Брюен, Эйден А.; Форчинито, Марио А. (2011). Криптография, теория информации и исправление ошибок: справочник для 21 века. Джон Уайли и сыновья. п. 21. ISBN 978-1-118-03138-4.
  2. ^ Мартин, Кейт М. (2012). Повседневная криптография. Издательство Оксфордского университета. п. 142. ИСБН 978-0-19-162588-6.
  3. ^ Лоуренс Дуайт Смит (1955). Криптография: наука тайного письма. Курьерская корпорация. п. 81. ИСБН 978-0-486-20247-1.
  4. ^ Родригес-Кларк, Дэн (2017), Шифр ​​Виженера, Crypto Corner
  5. ^ Геймер, Максимилиан (2015). «Die Polygraphia des Yogannes Trithemius. Zwei Fassungen eines frühneuzeitlichen Handbuchs zur Geheimschrift [Полиграфия Иоганна Тритемия. Два издания раннего современного справочника по криптографии]». В Байере, Томас; Шультайс, Йохен (ред.). Würzburger Humanismus [ Гуманизм Вюрцбурга ] (на немецком языке). Тюбинген, Германия: Нарр Верлаг. стр. 121–141.См. стр. 121–122.
  6. ^ Тритемий, Иоаннис (1518). «Liber quintus exordium capit (книга 5, гл. 1)». Polygraphiae, libri sex… [ Криптография, в шести книгах… ] (на латыни). Райхенау (Германия): Иоганн Хазельберг. п. 471. Доступно в: Коллекция Джорджа Фабиана (Библиотека Конгресса; Вашингтон, округ Колумбия, США) (Примечание: страницы этой книги не пронумерованы.)
  7. ^ Виженер, Блез де (1586). Traicté des Chiffres, ou Secretes Manieres d'Escrire [ Трактат о шифрах или секретных способах письма ] (на французском языке). Париж, Франция: Абель Л'Анжелье.
  8. ^ Белласо, Джован Баттиста (1553). Ла Цифра дель Сиг. Джован Баттиста Беласо… (на итальянском языке). Венеция, Италия). Доступно в: Museo Galileo (Флоренция (Флоренция), Италия).
  9. ^ Аб Дэвид, Кан (1999). «О происхождении вида». Взломщики кодов: история тайного письма . Саймон и Шустер. ISBN 0-684-83130-9.
  10. ^ (Анон.) (27 января 1917 г.). «Новый шифр-код». Приложение к журналу Scientific American . 83 (2143): 61. doi :10.1038/scientificamerican01271917-61csupp.
    Однако см. также:
    • Борден, Ховард А. (3 марта 1917 г.). «Письмо в редакцию: Шифр-коды». Приложение к журналу Scientific American . 83 (2148): 139. doi : 10.1038/scientificamerican03031917-139csupp.
    • Гольштейн, Отто (14 апреля 1917 г.). «Письмо в редакцию: Новый шифр». Приложение к журналу Scientific American . 83 (2154): 235.
    • Гольштейн, Отто (октябрь 1921 г.). «Шифры Порты и Виженера: оригинальный нерасшифрованный код и способы его расшифровки». Научный американский ежемесячник . 4 : 332–334.
  11. ^ Кнудсен, Ларс Р. (1998). «Блочные шифры — опрос». В Барте Прениле и Винсенте Реймене (ред.). Современное состояние прикладной криптографии: курс компьютерной безопасности и промышленной криптографии. Левен, Бельгия, июнь 1997 г., исправленные лекции . Берлин ; Лондон: Спрингер. стр. 29. ISBN 3-540-65474-7.
  12. ^ Сингх, Саймон (1999). «Глава 2: Le Chiffre Indéchiffrable» . Кодовая книга . Якорные книги , Random House . стр. 63–78. ISBN 0-385-49532-3.
  13. ^ Коды, шифры и взлом кодов (Расцвет полевых шифров)
  14. ^ Дэвид, Кан (1999). «Кризисы Союза». Взломщики кодов: история тайного письма . Саймон и Шустер. стр. 217–221. ISBN 0-684-83130-9.
  15. Станислав Джареки, «Обзор криптовалюты, совершенная секретность, одноразовый блокнот», Калифорнийский университет , 28 сентября 2004 г., дата обращения 20 ноября 2016 г.
  16. ^ Симмонс, Густав Дж. , Шифр ​​Вернама-Виженера, Британская энциклопедия
  17. ^ Касиски, FW (1863). Die Geheimschriften und die Dechiffrir-Kunst [ Криптограммы и искусство расшифровки ] (на немецком языке). Берлин (Германия): ES Mittler und Sohn.
  18. ^ См.:
    • Туэйтс, JHB (11 августа 1854 г.). «Тайное, или шифрованное письмо». Журнал Общества искусств . 2 (90): 663–664.
    • "С." (Чарльз Бэббидж) (1 сентября 1854 г.). «Шифрование мистера Туэйтса». Журнал Общества искусств . 2 (93): 707–708.
    • Бэббидж, Чарльз (1864). Отрывки из жизни философа. Лондон, Англия: Лонгман. п. 496.
  19. Туэйтс подал заявку на патент на свою «новую» систему шифрования:
    • «Еженедельный список запечатанных патентов… 1727. Джон Холл Брок Туэйтс, Бристоль – Улучшения в аппаратуре для облегчения шифрованной связи». в: Журнал Общества искусств , 2 (99): 792 (13 октября 1854 г.).
    • «Туэйтс, Джон Холл Брок из Бристоля, дантист. Усовершенствования аппарата для облегчения шифрованной связи. Заявление от 7 августа 1854 года (№ 1727)» в: The Mechanics' Magazine , 62 (1647): 211 ( 3 марта 1855 г.).
  20. ^ См.:
    • Туэйтс, Джон Х.Б. (15 сентября 1854 г.). «Секретное или шифрованное письмо». Журнал Общества искусств . 2 (95): 732–733.
    • «С» (Чарльз Бэббидж) (6 октября 1854 г.). «Шифрование мистера Туэйтса». Журнал Общества искусств . 2 (98): 776–777.
  21. ^ Оле Иммануэль Франксен (1985). Секрет мистера Бэббиджа: История шифровальщика и APL. Прентис Холл. ISBN 978-0-13-604729-2.
  22. ^ Хенк Калифорния ван Тилборг, изд. (2005). Энциклопедия криптографии и безопасности (первое изд.). Спрингер. стр. 115. ISBN 0-387-23473-Х.
  23. ^ Маунтджой, Марджори (1963). «Барная статистика». Технический журнал АНБ . VII (2, 4). Издано в двух частях.
  24. ^ «Лабораторное упражнение: Vigenere, RSA, DES и протоколы аутентификации» (PDF) . CS 415: Компьютерная и сетевая безопасность . Архивировано из оригинала (PDF) 23 июля 2011 г. Проверено 10 ноября 2006 г.

Источники

Примечания

  1. В отдельной рукописи, которую Тритемий назвал Clavis Polygraphiae («Ключ к полиграфии»), он объяснил (среди прочего), как шифровать сообщения с помощью полиалфавитного шифра и как расшифровывать такие сообщения. Clavis Polygraphiae не всегда включался в оригинальные печатные экземпляры 1518 года, и даже когда он был включен, он не всегда был вставлен в одно и то же место в Polygraphiae . Из (Геймер, 2015), с. 129: «Eine eigene Stellung innerhalb… in den Ausführungen zu Buch VI». ( Клавис занимает особое место в тексте, дошедшем до нас только в печати. ​​Тритемий несколько раз в других местах намекает на существование Clavis Polygraphiae как отдельного труда, одновременного с рукописью 1508 года. Однако нам известны только издание, связанное с печатной версией, которая время от времени адаптировалась к изменениям в процессе печати, как, например, в случае со смещенной главой о буквенно-цифровой записи. Клавис не сопровождал это перемещение: пояснения к изображениям чисел остались в примечаниях к Книге VI.) « Клавис» объясняет, как шифровать и дешифровать сообщения с помощью многоалфавитных шифров. В примерах Тритемия он декодировал сообщение, используя две таблицы Виньера: в одной буквы расположены в обычном алфавитном порядке, а в другой — в обратном порядке (см. (Gamer, 2015), стр. 128). Из (Тритемий, 1518), стр. 19–20: Оригинальный латинский текст : «In primis tabulam descripsimus rectam, Alphata Quatuor & Viginti Containerem, Per cuius Intelligiam tot Poterunt AlphaCommoni, quot Stellae Numerantur in Firmamento Caeli. Quot Enim in ipsa tabula sunt Grammata, totiens consurgunt ex arte decies centena milia per ordinem алфавита. Post haec tabulam. distribuimus aversam, quae totiens consurget in aliam, quotiens literam mutaveris a capite primam. Est autem Litera prima in tabula Recta b, & in aversa z. In quarum locum quotiens reposueris quamlibet aliam variatam totiens invenies tabulam per omnia novam, & ita usque ad infinitum. Est autem modus iste scribendi, ut in primo алфавито нигро, capias occultae sendentiae literam unam, de secundo alia м, de tertio tertiam, & sic effecter usque ad Finem Quo cum perveneris, totiens ad ordinem primum redeundum memineris, quousque mentis tuae secretum mysterium occultando compleveris. Verum ut ordinem videos, ponamus examplum. Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu. wfxegk ak tnrqxyx. Huius Mystici Sermonis Sententia Est. Hunc Caveto Virum, Quia Malus Est, Fur, Deceptor, Mendax & Iniquus. Cernis iam nunc lector quam mirabilem transpositionem literarum алфавити haec tabula reddat, cum sit nemo qui sine noticia eius hoc valeat penetrare secretum. Exedit enim modus iste scribendi omnem transpositionem literarum communem, cum unaquaeque Litera Semper de una serie Alphati Mutetur in aliam. Ex tabula quoque aversa quam simili Distributione per Ordinem Expandimus, Pro вводная история Ponamus Examplum. Рдкт, стзныб, тевкз, фнзф, фдргх, вфд. Cuius arcani sensus est Talis, Hunc Caveto Virum, quia Malus [est]. Et nota quod sub exemplo tabulae recte iam posito seriem occultam a principio per totum eius deduximus, & deinceps continuando similiter per aversam, rursusque circulum facimus, ut cernis ad principium tabulae rectae». Английский
    перевод : В первой [иллюстрации] мы записали обычная таблица [т. е. tabularecta , таблица, в которой буквы алфавита перечислены в их обычном порядке; см. (Тритемий, 1518), стр. 471.), содержащая 24 алфавита [Примечание: Тритемий использовал алфавиты, содержащие только 24 буквы, установив j=i и v=u.], благодаря чему они смогут составить столько алфавитов, сколько звезд набрано на тверди небесной, ибо в самой таблице столько букв, сколько возникнет при [применении] умения – по миллиону на алфавитный ряд.[То есть буквы в таблице не обязательно перечислять в алфавитном порядке, можно создать столько таблиц шифрования.] После этого расставляем [алфавиты в] обратную таблицу [т.е. табличку аверса, таблица, в которой буквы алфавита перечислены в обратном порядке; см. (Тритемий, 1518), с. 472.), которые возникнут в другой [перевернутой таблице] столько раз, сколько вы поменяете [т. е. переставите] первую букву вершины [обычной таблицы]. И так первая буква в обычной таблице — b, а z в обратной [таблице]. Сколько раз вы поставите на ее место другую измененную [таблицу], вы для всего найдете новую таблицу, и так до бесконечности. [То есть, опять же, можно создать множество таблиц шифрования.] Далее мы объясним первую обычную таблицу: она показывает, как она присваивает каждой транспонированной черной букве [букву] красного цвета [чернилами вдоль] ее [т. е. верхней [границы] таблицы], чтобы показать читателю более простой способ письма [т. е. расшифровки сообщений]. И это такой способ письма, при котором в первом черном алфавите (т. е. алфавите, напечатанном в таблице черными, а не красными чернилами) вы получаете одну букву скрытого предложения (т. е. расшифрованного сообщения); из второго [черного алфавита] еще одна [расшифрованная буква]; из третьего [черного алфавита] третья [расшифрованная буква]; и так соответственно до конца. Вы придете туда [т. е. в конец], когда вспомните, как много раз возвращались к первому ряду, пока не завершите сокрытие тайной тайны своей мысли. [То есть сообщение расшифровывается путем расшифровки его первых 24 букв с помощью прямой таблицы , затем повторения процедуры с использованием той же прямой таблицы для расшифровки следующих 24 букв сообщения и так далее.] Однако, чтобы вы [может] увидеть последовательность [то есть процедуру], мы представляем пример: Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu wfxegk ak tnrqxyx. Смысл этого мистического предложения таков: Hunc Caveto Virum, quia Malus est, мех, обманщик, Mendax et iniquus. (Остерегайтесь этого человека, который плох, вора, обманщика, лжеца и несправедливого.) Вы уже видите теперь, читатель, как эта таблица дает поразительное переставление букв алфавита, потому что нет никого, кто , не ознакомившись с этим, можно проникнуть в тайну. Ибо этот метод письма разъедает всякую перестановку обычных букв, потому что каждая буква одной последовательности алфавита всегда заменяется другой [буквой]. Подобным же образом мы объясняем, как [расшифровать сообщение], посредством последовательности [т. е. процедуры расшифровки] из обратной таблицы с подобным расположением [букв]; в качестве введения приведем такой пример: Рдкт, стзныб, тевкз, фнзф, фдргх, вфд. Тайный смысл которого таков: Hunc Caveto Virum, quia Malus [est]. (Остерегайтесь этого плохого человека.) И обратите внимание на пример обычной таблицы, [который] уже был представлен [т. е. пример, который начинался с Hxpf], что мы вывели секретный ряд [т. е. расшифрованное сообщение] с начала через всю его [т. е. обычную таблицу], а затем, продолжая аналогичным образом посредством обратной [таблицы], и снова делаем кружок так, чтобы вы смотрели в начало обычной таблицы. [То есть сообщение расшифровывается с помощью обычной таблицы, но если сообщение длиннее 24 символов, то расшифровка продолжается с использованием обратной таблицы, а при необходимости продолжают расшифровку, возвращаясь к обычной таблице – и так далее.]

Внешние ссылки

Статьи
Видео