Цезарь шифры: Нұсқалар арасындағы айырмашылық

Уикипедия — ашық энциклопедиясынан алынған мәлімет
Навигацияға өту Іздеуге өту
Content deleted Content added
Жаңа бетте: right|thumbnail|320px|Цезарь шифры '''Цезарь шифры''' - ең жеңіл және кеңінен тараған шифр әдісі. ...
(Айырмашылық жоқ)

09:10, 2011 ж. қыркүйектің 13 кезіндегі нұсқа

Цезарь шифры

Цезарь шифры - ең жеңіл және кеңінен тараған шифр әдісі. Оны Цезарь коды, Цезарь жылжытуы немесе жылжыту шифры деп те атайды.

Шифр орнына қоюдың бір түрі деп те атауға болады. Шифрде әрбір таңба ашық мәтінде әліпби бойынша тұрақты көлемде оңға немесе солға жылжытылып отырады.Мысалы, жылжыту саны 3 болатын шифрде А әрібі В, Ә әрібі Г ауыстырылады.

Шифр рим императоры Гай Юлий Цезарь атыменаталған.Ол осы шифрды өзінің генералдарымен қолданған.

Бұл шифрование көбінесе көптеген күрделі шифрдің бөлігі ретінде қолданады, мысалы, Виженер шифры.Цезарь шифры әлі де ROT13 системасында қолданыс табуда. Барлық монолитті шифрлер секілді Цезарь шифрі де тез сындырылады, практикада мүлдем қолданыс көрмейді.


Математикалық моделі

Егер әліпбидегі әрбір әріпке өз санын қойып шықса (0 бастап), онда шифрлау мен шифрын анықтауды модульдік арифметиканы қолдана отырып мынадай формуламен табамыз: :

мұндағы  — ашық мәтіннің таңбасы,  — шифрланған мәтіннің таңбасы,  — әліпби күші, ал  — кілт. Математикалық тұрғыда Цезарь шифры Афин шифрының өзгертілген түрі болып табылады.

Мысал

Шифр кілті болған жағдайда әр таңба үш орынға жылжиды.Мысалы А Вге,Б Ғға айналады Негізгі әліпби: А-Ә-Б-В-Г-Ғ-Д--Е-Ё-Ж-З-И-Й-К-Қ--Л-М-Н-Ң-О-Ө-П-Р-С-Т-У-Ұ-Ү-Ф-Х--Һ-Ц-Ч-Ш-Щ-Ъ-Ы--І--Ь-Э--Ю Шифрланған: В-Г-Ғ-Д-Е-Ё-Ж-З-И-Й--К-Қ-Л-М-Н-Ң-О-Ө-П-Р-С-Т-У--Ұ-Ү-Ф-Х-Һ-Ц-Ч-Ш-Щ-Ъ-Ы--І--Ь-Э-Ю-А--Ә--Б Негізгі мәтін: Мына тұрған бауырсақты жеп қой. Шифрленген мәтін үш орынға жылжу арқылы пайда болады:Оэөв үхуёвө ғвфэуұвнүэ йзт нрл.

Қолдану тарихы

Цезарь шифры Гай Юлий Цезарь атымен аталған. Ол шифрды солға үш орын жылжыту арқылы қолданған.

Шифр Цезаря называют в честь Юлия Цезаря, который, согласно Жизни 12 Цезарей Светония , использовал его со сдвигом 3, чтобы защищать военные сообщения. Хотя Цезарь был первым зафиксированным человеком использующим эту схему, другие шифры подстановки, как известно, использовались и ранее.

Если у него было что-либо конфиденциальное для передачи, то он записывал это шифром, то есть так изменял порядок букв алфавита, что нельзя было разобрать ни одно слово. Если кто-либо хотел дешифровать его и понять его значение, то он должен был подставлять четвертую букву алфавита, а именно, D, для A, и так далее, с другими буквами.

Его племянник, Август, также использовал этот шифр, но со сдвигом вправо на один, и он не повторялся к началу алфавита:

Всякий раз, когда он записывал шифром, он записал B для A, C для B, и остальной части букв на том же самом принципе, используя AA для X.

Есть доказательства, что Юлий Цезарь использовал также и более сложные схемы.[1]

Неизвестно, насколько эффективным шифр Цезаря был в то время, но вероятно он был разумно безопасен, не в последнюю очередь благодаря тому, что большинство врагов Цезаря были неграмотными, и многие предполагали, что сообщения были написаны на неизвестном иностранном языке.[2] Нет никаких свидетельств того времени касательно методов взлома простых шифров подстановки. Самые ранние сохранившиеся записи о частотном анализе - это работы Ал-Кинди 9-ого века об открытии частотного анализа.[3]

Шифр Цезаря со сдвигом на один используется на обратной стороне Мезуза, чтобы зашифровать имена Бога. Это может быть пережитком с раннего времени, когда еврейскому народу не разрешили иметь Мезуза.[4]

В 19-ом столетии, личная секция рекламных объявлений в газетах иногда использовалась, чтобы обмениваться сообщениями, зашифрованными с использованием простых шифров.Кан (1967) описывает случаи когда любители участвовали в секретных коммуникациях, зашифрованных с использованием шифра Цезаря в "Таймс".[5] Даже позднее, в 1915, шифр Цезаря находил применение: российская армия использовала это как замену для более сложных шифров, которые оказались слишком сложными для войск; у немецких и австрийских криптоаналитиков были лишь небольшие трудности в расшифровке этих сообщений.[6]

Шифр Цезаря со сдвигм тринадцать также используется в алгоритме ROT13, простом методе запутывания текста, широко испольуемого в Usenet, и используется скорее как способ сокрытия спойлеров, чем как метод шифрования.[7] Шифр Виженера использует шифр Цезаря с различными сдвигами в каждой позиции в тексте; значение сдвига определяется с помощью повторяющегося ключевого слова. Если ключевое слово такое же длинное как и сообщение, тогда этот шифр становится невзламываемым до тех пор пока пользователи поддерживают тайну ключевого слова.

Ключевые слова короче чем сообщение (например, "Complete Victory", используемое Конфедерацией во время гражданской войны в США), вводят циклический образец, который мог бы быть обнаружен с помощью улучшенной версии частотного анализа.[8]

В апреле 2006, беглый босс Мафии Бернардо Провенцано был пойман в Сицилии частично из-за криптоанализа его сообщений, написанных с использованием вариации шифра Цезаря. Шифр Провенцано использовал числа, так, чтобы "A" была написана как "4", "B" как "5", и так далее.[9]


thumbnail|Диск с шифром Цезаря Часто для удобство использования шифра цезаря используют два диска разного диаметра с нарисованными по краям дисков алфавитами, нассаженных общую ось. Изначально диски поворачиваются так, чтобы напротив каждой буквы алфавита внешнего диска находилась таже буква алфавита малого диска. Если теперь повернуть внутренний диск на несколько символов, то мы получим соответствие между символами внешнего диска и внутреннего - шифр Цезаря. Получившийся диск можно использовать как для шифрования, так и для расшифровки.[10]

Например, если внутреннее колесо повернуть так, чтобы символу A внешнего диска соответсвовал символ D внутреннего диска, то мы получим шифр со сдвигом 3 влево.

Взлом шифра

Decryption
shift
Candidate plaintext
0 exxegoexsrgi
1 dwwdfndwrqfh
2 cvvcemcvqpeg
3 buubdlbupodf
Үлгі:Highlight2 | 4 Үлгі:Highlight2 | attackatonce
5 zsszbjzsnmbd
6 yrryaiyrmlac
...
23 haahjrhavujl
24 gzzgiqgzutik
25 fyyfhpfytshj

Шифр Цезаря может быть легко взломан даже в случае, когда взломщик знает только зашифрованный текст. Можно рассмотреть две ситуации:

  1. взломщик знает (или предполагает), что использовался простой шифр подстановки, но не знает что это - схема Цезаря;
  2. взломщик знает, что использовался шифр Цезаря, но не знает значение сдвига.

В первом случае шифр может быть взломан, используя те же самые методы что и для простого шифра подстановки, такие как частотный анализ и т.д., Используя эти методы взломщик вероятно быстро заметит регулярность в решении и поймет, что используемый шифр - это шифр Цезаря.

Во втором случае, взлом шифра является даже более простым. Существует не так много вариантов значений сдвига (26 для английского языка), все они могут быть проверены методом грубой силы.[11] Один из способов сделать это - выписать отрывок зашифрованного текста в столбец всех возможных сдвигов — техника, иногда называемая как "завершение простого компонента".[12] Рассмотрим пример для зашифрованного текста "EXXEGOEXSRGI"; открытый текст немедленно опознается глазом в четвертой строке.

Другой способ применения этого метода - это написать алфавит под каждой буквой зашифрованного текста, начиная с этой буквы. Метод может быть ускорен, если использовать заранее подготовленные полоски с алфавитом. Для этого нужно сложить полоски так, чтобы в одной строке образовался зашифрованый текст, тогда в некоторой другой строке мы увидим открытый текст.

Для обычного текста на естественном языке, скорее всего, будет только один варант декодирования. Но, если использовать очень короткие сообщения, то возможны случаи, когда возможны несколько вариантов расшифровки с различными сдвигами. Например зашифрованный текст MPQY может быть расшифрован как "aden" так и как "know" (предполагая что открытый текст написан на английском языке). Точно также "ALIIP" можно расшифровать как "dolls" или как "wheel"; "AFCCP" как "jolly" или как "cheer".

Многократное шифрование никак не улучшает стойкость, т.к. применение шифров со сдвигом a и b эквивалентно применению шифра со сдвигом a+b. В математических терминах шифрование с различными ключам образует группу.[13]

Примечания

  1. Reinke, Edgar C. (December 1992). "Classical Cryptography". The Classical Journal 58 (3): 114. 
  2. Pieprzyk Josef Fundamentals of Computer Security — Springer, 2003. — P. 6. — ISBN 3540431012.
  3. Singh Simon The Code Book — Anchor, 2000. — P. 14–20. — ISBN 0385495323.
  4. Alexander Poltorak Mezuzah and Astrology. chabad.org. Тексерілді, 13 маусым 2008.
  5. Kahn David The Codebreakers — 1967. — P. 775–6. — ISBN 978-0-684-83130-5).
  6. Kahn David The Codebreakers — 1967. — P. 631–2. — ISBN 978-0-684-83130-5).
  7. Wobst Reinhard Cryptology Unlocked — Wiley, 2001. — P. 20. — ISBN 978-0470060643.
  8. Kahn David The Codebreakers — 1967. — ISBN 978-0-684-83130-5).
  9. Leyden, John. Mafia boss undone by clumsy crypto, 'The Register' (19 сәуір 2006). Тексерілді 13 маусымның 2008.
  10. Reynard Robert Secret Code Breaker: A Cryptanalyst's Handbook — 1996. — P. 92–51. — ISBN 1-889668-00-1).
  11. Beutelspacher Albrecht Cryptology — Mathematical Association of America, 1994. — P. 8–9. — ISBN 0-88385-504-6.
  12. Sinkov Abraham Elementary Cryptanalysis: A Mathematical Approach — Mathematical Association of America, 1966. — P. 13–15. — ISBN 0883856220.
  13. Wobst Reinhard Cryptology Unlocked — Wiley, 2001. — P. 31. — ISBN 978-0470060643.

Ссылки


Категория:Шифры Категория:Древний Рим

Үлгі:Link FA Үлгі:Link FA Үлгі:Link FA Үлгі:Link FA Үлгі:Link FA Үлгі:Link GA Үлгі:Link GA