Primeri iz kriptografije


Vsebina

  1. Uvod
  2. Transpozicijske metode
  3. Enostavne substitucijske metode
  4. Homofonične substitucijske metode
  5. Polialfabetične substitucijske metode
    5.1 Rotorski stroji
  6. Vir
  7. Literatura o kriptografiji v slovenščini

1. Uvod

Ogledali si bomo nekaj različnih preprostejših primerov kriptografskih metod, ki jih zasledimo v zgodovini. Povzeti so iz zbornika, ki ga lahko dobite v Komisiji za tisk DMFA.

2. Transpozicijske metode

Transpozicijske metode preuredijo niz znakov glede na neko shemo. Zgodovinsko gledano je bila ta preureditev osnovana na neki geometrijski figuri. Šifriranje poteka v dveh korakih:
čistopisvpis
Ž
geometrijska figuraizpis
Ž
tajnopis

Najprej se čistopis vpiše v figuro glede na vpisno shemo, v drugem koraku pa se tajnopis iz figure izpiše po neki dogovorjeni izpisni poti. Figura je bila velikokrat kar dvorazsežna matrika. Primer kaže slika 1.

1234
RAČU
NALN
IŠTV
OTRI
Slika 1: Primer transpozicijske metode z matriko 4×4, čistopisom
„RAČUNALNIŠTVO TRI“, izpisno potjo branja stolpcev v vrstnem
redu 4-2-3-1 in posledično tajnopisom „UNVIAAŠTČLTRRNIO“.

Veliko transpozicijskih metod permutira znake čistopisa s fiksno periodo d. Naj bo Nd množica prvih d naravnih števil in   p : Nd Ž Nd   permutacija nad Nd. Ključ metode je par K = (d,p). Besedilo šifriramo tako, da glede na p permutiramo njegove d dolge odseke. Torej čistopis izgleda takole:

M = m1 m2 ... md md+1 ... m2d ... ,
njegov tajnopis pa takole:

EK (M ) = mp(1) mp(2) ... mp(d) md+p(1) ... md+p(d) ... .

Tajnopis dešifriramo z inverzno permutacijo p–1. Primer nam prinaša slika 2.

M=RAČUNALNIŠTVOTRI
EK (M )=ČRUALNNATIVŠROIT
Slika 2: Primer permutacijskega šifriranja pri podatkih d = 4 in permutaciji
p = ( 2 4 1 3 ). Besedilo torej razdelimo na odseke dolžine 4, potem pa v
vsaki četverici (po permutaciji p) zamenjamo vrstni red znakov. Iz čistopisa
„RAČUNALNIŠTVO TRI“ dobimo tajnopis „ČRUALNNATIVŠROIT“.

Kriptoanalitik lahko hitro ugotovi, kdaj ima opravka s transpozicijsko metodo, ker se v tem primeru relativne frekvence znakov v tajnopisu približno ujemajo s pričakovanimi frekvencami, ki so značilne za jezik čistopisa. Proces razbijanja je v tem primeru kar reševanje anagramov. Pri tem si lahko zelo pomagamo z upoštevanjem relativne pogostosti pojavljanja digramov (dveh zaporednih znakov) in trigramov (treh zaporednih znakov).

3. Enostavne substitucijske metode

Enostavne substitucijske metode zamenjajo vsak znak čistopisa z ustreznim znakom tajnopisa. Za šifriranje uporabljamo bijektivno funkcijo f, ki preslika vsak znak iz abecede čistopisa A = {a0, a1, ..., an–1} v abecedo tajnopisa B = { f (a0), f (a1), ... , f (an–1)}. Ključ take metode je seveda funkcija f. Šifrirano sporočilo izgleda potem takole:

EK (M ) = f (m1) f (m2) ... .
Primer najdemo na sliki 3.

Funkcija   f: A Ž B   je podana z naslednjima abecedama:
A:ABCČDEFGHIJKLMNOPRSŠTUVZŽ
B:SLOVENIJAMDŽBCČFGHKPRŠTUZ

Slikanje besedila:
M=RAČUNALNIŠTVOTRI
Ef (M )=HSVŠČSBČMPRTFRHM

Slika 3: Primer šifriranja pri podani funkciji f in ključni besedi
„SLOVENIJA MOJA DEŽELA“. Črke, ki se ponovijo, izpustimo,
tiste, ki pa ne nastopijo v ključni besedi, razporedimo po vrsti v
abecedo tajnopisa. Iz čistopisa „RAČUNALNIŠTVO TRI“ smo
tako dobili tajnopis „HSVŠČSBČMPRTFRHM“.

Metode, ki temeljijo na premaknjeni abecedi, krožno premaknejo znake desno za k mest, to je

f (a) = a + k (mod n) .

Pri tem pomeni n velikost abecede A (v slovenščini je n = 25 in a pomeni znak iz abecede A. Ta tip šifriranja je uporabljal Julij Cezar pri k = 3 in se po njem tudi imenuje. Primer za k = 10 najdemo na sliki 4.

Zamik abecede:
A:ABCČDEFGHIJKLMNOPRSŠTUVZŽ
f (A):JKLMNOPRSŠTUVZŽABCČDEFGHI

Potek šifriranja:
M =RAČUNALNIŠTVOTRI
Ef (M ) =CJMFŽJVŽŠDEGAECŠ

Slika 4: Primer Cezarjeve metode za k = 10. Iz čistopisa „RAČUNALNIŠTVO TRI“
smo dobili tajnopis „CJMFŽJVŽŠDEGAECŠ“.

Možne so seveda še bolj zapletene preslikave. Nekatere temeljijo na množenju in so oblike:

f (a) = ak (mod n),

kjer morata biti k in n tuji, da je potem moč zaloge vrednosti f enaka n. Če oba zadnja primera združimo, dobimo afino preslikavo:

f (a) = ak1 + k0 (mod n).

Preslikave višjih redov so polinomske s stopnjo t:

f (a) = atkt + at–1kt–1 + ŸŸŸ + ak1 + k0 (mod n).

Za abecedo tajnopisa lahko uporabljamo tudi nestandardne znake, na primer grafične ali glasbene znake.

V splošnem so substitucijske kriptografske metode lahko rešljive, ker primerjamo relativne frekvence znakov tajnopisa s pričakovanimi, pogamo si s pogostostjo digramov in trigramov. Potem, ko najdemo nekaj substitucijskih parov, nam ostane še reševanje sistema kongruenčnih enačb.

4. Homofonične substitucijske metode

Homofonične substitucijske metode preslikajo vsak znak abecede čistopisa v množico znakov abecede tajnopisa. Elementi f (a), v katere se lahko preslika isti a, se imenujejo homofoni. Preslikava f je naslednje oblike   f : A Ž P(B). Čistopis M = m1 m2 ... se šifrira v tajnopis Ef (M ) = b1b2 ..., kjer je bi izbran slučajno iz množice homofonov f (mi). Primer prikazuje slika 5.

Za homofone uporabimo števila od 1 do 99. Za uporabljene črke jih izberimo takole:
A:09171934    K:0383
E:4156M:024476
I:6067T:152732

Šifriranje:
M =MATEMATIKA
Ef (M ) =76192756023432608317

Slika 5: Primer šifriranja s pomočjo homofonov. Tako lahko dosežemo,
da se znaki v tajnopisu ne ponavljajo enako kot v čistopisu. Iz čistopisa
„MATEMATIKA“ smo dobili tajnopis „76 19 27 56 02 34 32 60 83 17“.

Homofonične tajnopise je mnogo težje razbiti kot tajnopise enostavnih substitucijskih metod, še posebno če je število homofonov, ki so prirejeni črkam, sorazmerno z njihovo relativno pogostostjo pojavljanja v čistopisu. V tem primeru bo porazdelitev pojavitev tajnopisnih znakov precej podobna enakomerni porazdelitvi, kar onemogoča statistično analizo. Še vedno pa je možna uporaba porazdelitve digramov v tajnopisu.

Očitno je metodo težje razbiti, če priredimo črkam več simbolov. V skrajnem primeru, ko vsaki črki čistopisa priredimo enkraten simbol tajnopisa, jo je povsem nemogoče ugnati.

5. Polialfabetične substitucijske metode

Enostavne substitucijske metode so občutljive na kriptografsko analizo, ker ohranjajo porazdelitev frekvenc črk v abecedi. Homofonične metode zakrivajo to porazdelitev z definiranjem več tajnopisnih znakov za vsako črko. Polialfabetične metode pa jo skrivajo z uporabo več substitucij.

Največkrat so polialfabetične metode periodične substitucijske metode. Na podlagi periode d vzamemo d abeced B1, B2, ..., Bd. Če je  fi: A Ž Bi  preslikava iz abecede čistopisa A v i-to abecedo tajnopisa Bi, šifriramo sporočilo

M = m1m2 ... md md+1 ... m2d ...
v tajnopis
E(M ) = f1(m1) ... fd (md) f1(md+1) ... fd (m2d)... .

Če je d = 1, je metoda monoalfabetična in enaka enostavni substitucijski.

5.1 Rotorski stroji

Rotorski stroji izvajajo polialfabetične substitucijske kriptografske metode z dolgo periodo. Rotorski stroj vsebuje t rotorjev ali obročev. Obod vsakega obroča Ri ima 25 kontaktov (za vsako črko enega) na sprednji in zadnji površini. Vsak kontakt spredaj je povezan z enim kontaktom zadaj, kar določa preslikavo fi iz čistopisa v tajnopis. Ri se lahko zavrti v 25 različnih položajev, vsak položaj pa določa novo preslikavo. Ko je Ri v položaju ji, je preslikava določena z

Fi(a) = ( fi(a – ji) mod 25 + ji) mod 25.

Vsaka črka vstopa v prvi rotor, potuje skozi naslednje rotorje in izstopi kot element tajnopisa na drugi strani. Stroj s t rotorji tako določa substitucijsko metodo, ki jo sestavljajo preslikave F1, ..., Ft. Črko mi sporočila M = m1m2 ... se šifrira takole:

Eki(mi) = Ft(...F2( F1(mi))...),

kjer ki določa preslikave f1, ..., ft in položaje j1, ..., jt vseh rotorjev. Po vsaki šifrirani črki zamenjamo lego enemu ali več rotorjem in s tem spremenimo ključ. Rotorski stroj s t rotorji ponovi isti ključ po 25t zaporednih šifriranih črkah.

Rotorski stroji generirajo dolge nize ključev, pa kljub temu niso neobčutljivi na kriptografsko analizo. Uporabljali so jih Nemci v drugi svetovni vojni, ki so svoj stroj poimenovali Enigma. Imel je 2•1020 uporabniško nastavljivih ključev, kar je več, kot jih ima danes najbolj razširjen postopek DES, a so ga zavezniške sile vseeno uspele razvozlati.

6. Vir

7. Literatura o kriptografiji v slovenščini


[Avtor] [Gimnazija] [FMF in FRI] /Teorija kriptografije/ [Slovenski jezik] [Internet] [Glasba] [Gore] [Hobby] [Vstopna stran] [Kazalo] [E-mail]

© Vladimir Bensa 1996. Zadnji popravek dne 25. avgusta 1998. Obiskov: