Полиалфавитный шифр

Полиалфавитный шифр (многоалфавитный шифр) — это совокупность шифров простой замены, которые используются для шифрования очередного символа открытого текста согласно некоторому правилу.

Суть полиалфавитного шифра заключается в циклическом применении нескольких моноалфавитных шифров к определённому числу букв шифруемого текста. Предположим, что имеется некоторое сообщение x1 , x2 , x3 , …, xn , …, x2n, …, которое необходимо зашифровать, а также для использования полиалфавитного шифра взяли n моноалфавитных шифров. В данном случае к первой букве применяется первый моноалфавитный шифр, ко второй букве — второй, к третьей — третий, …, к n-ой букве — n-ый, а к (n+1)-ой вновь первый, и так далее, пока все сообщение не будет зашифровано. Таким образом, получается довольно-таки сложная последовательность, вскрыть которую сложнее нежели моноалфавитный шифр. Важным эффектом, достигаемым при использовании полиалфавитного шифра, является маскировка частот появления тех или иных букв в тексте, чего лишены шифры простой замены.

Исторические сведения

Одно из писем Энтони Бабингтона, 1586 год

История криптоанализа берет своё начало с моноалфавитных шифров. Данный шифр обеспечивал необходимую секретность передаваемым сообщениям до тех пор, пока развитие частотного криптоанализа не разрушило его стойкость. Первым слабость таких шифров к частотному криптоанализу показал ещё в IX веке арабский философ и математик Аль-Кинди в своем труде «Манускрипт о дешифровке криптографических сообщений»[1]. В Европе моноалфавитные шифры пользовались большой популярностью вплоть до XV века. Ярким примером ненадежности этого шифра послужила казнь Марии Стюарт в 1587 году. Доказательством заговора против английской королевы Елизаветы стало расшифрованное Томасом Фелиппесом письмо Марии Стюарт к Энтони Бабингтону[1].

Таким образом, возникла потребность в создании более совершенного способа защиты информации, и на смену моноалфавитным шифрам пришли полиалфавитные. В шестидесятых годах XV века итальянский учёный и архитектор Леон Баттиста Альберти (итал. Leone Battista Alberti), стремясь получить устойчивый к частотному криптоанализу шифр, одним из первых начал применять вместо одного секретного алфавита два или более, переходя от одного к другому по некоторому правилу[2]. Однако довести эту систему до полноценной предстояло его последователям[3].

Значительного результата достиг немецкий монах Иоганн Тритемий (лат. Iohannes Trithemius). Согласно его методу очередная буква заменяется символом из собственного шифралфавита, причем каждый следующий алфавит получается из предыдущего путём сдвига на одну букву. Совокупность этих шифров сдвига, записанных по порядку один под другим, называется таблицей Тритемия[4].

La cifra del. Sig. Giovan Bastista Belaso, 1553

В 1553 году итальянец Джованни Баттиста Белласо (итал.  Giovan Battista Bellaso) в брошюре «Шифр синьора Джованни Белласо» (итал.  «La cifra del. Sig. Giovan Battista Belaso») предложил усовершенствовать данный метод с помощью введения ключевого слова. Буквы этого слова последовательно записываются над шифруемым текстом, таким образом, каждая буква ключа указывает на определенный шифралфавит из таблицы Тритемия[5].

Квадрат Виженера (tabula recta). Используется в процессе шифрования и дешифрования

В то же время итальянский врач и учёный Джамбаттиста делла Порта (итал.  Giambattista della Porta) поставил под сомнение надежность полиалфавитных шифров. Анализируя методы шифрования, предложенные Тритемием и Белласо, он выявил некоторые закономерности, с помощью которых разработал способы вскрытия данных шифров. Однако Порта не смог распространить свои наблюдения на полиалфавитные шифры в целом, в связи с чем данный вид шифрования продолжил считаться надежным на протяжении следующих трехсот лет[5].

Следующим значимым представителем истории развития описываемых шифров считается французский криптограф Блез де Виженер (фр.  Blaise de Vigenère). Опираясь на труды своих предшественников, он разработал способ шифрования схожий с предложенным ранее Джованни Белласо. Основное отличие заключалось в том, как выбирается шифралфавит для очередной буквы. Виженер предложил использовать в качестве ключа какой-либо другой открытый текст. Данный метод шифрования, известный в наше время как шифр Виженера, он привел в своей работе «Трактат о шифрах» (фр. «Traicté des Chiffres») в 1585 году[4].

Несмотря на стойкость к криптоанализу того времени, полиалфавитные шифры долгое время не получали широкого распространения в связи со сложностью их использования. Для повседневных целей обычных людей было достаточным использование моноалфавитных шифров, а для военных и дипломатических целей государство большое внимание уделяло скорости и простоте шифрования. Для этого применялись некие промежуточные шифры, вскрытие которых требовало больше усилий по сравнению с моноалфавитными шифрами, но при этом их использование было проще полиалфавитных[3].

С развитием «Черных кабинетов» в странах Европы в XVIII веке все шифры моноалфавитной замены потеряли всякую надежность. Этот факт способствовал вынужденному переходу к использованию полиалфавитных шифров. Другой причиной популяризации более сложного вида шифрования стало развитие телеграфа и возникшая необходимость в защите сообщений от перехвата.[3]

В 1863 году Фридрих Касиски (нем.  Friedrich Wilhelm Kasiski) нашел способ вскрытия шифра Виженера с коротким кодовым словом, использование которого было наиболее распространено. В случае, когда шифрование производилось с помощью соразмерного с открытым текстом ключа, кодовая фраза может быть подобрана при условии, что она состоит из осмысленных слов. Попытки изобрести новый стойкий к взлому шифр долгое время не приводили к успеху, поэтому криптографы придумывали такие реализации существующих полиалфавитных шифров, чтобы избежать их вскрытия с помощью метода Касиски и метода подбора кодового слова[3][4]. Например, майор армии США Джозеф Моборн (англ.  Joseph Mauborgne) в конце Первой мировой войны изобрел шифрблокнот одноразового назначения. На каждую страницу блокнота записывалась последовательность из сотен случайных букв, которая использовалась в качестве одноразового ключа для шифруемого сообщения. Также создавался идентичный блокнот, с помощью которого осуществлялась дешифровка получателем сообщения. После использования соответствующая страница каждого блокнота уничтожалась. Однако многие реализации не получили широкого применения в связи со сложностями их использования[6].

Цилиндр Джефферсона

На рубеже XIX века Томас Джефферсон (англ.  Thomas Jefferson) предпринял попытку механизировать процесс шифрования, создав одну из первых роторных машин (известную также как цилиндр Джефферсона), которая позволила облегчить использование полиалфавитных шифров замены. Наибольшее распространение роторные машины получили в XX веке[4][7]. Такие машины обеспечивали повышенную степень криптостойкости и увеличивали скорость шифрования, что было особенно важно во время военных действий. Среди наиболее известных роторных систем можно выделить немецкую машину «Enigma», американское устройство «Sigaba», а также машину «Турех», которая родом из Великобритании. С появлением ЭВМ в 1940-х гг. стало возможным вскрытие роторных криптосистем. Со временем полиалфавитные шифры отошли на второй план, а на смену им пришли новые более надежные методы шифрования[2].

Криптоанализ полиалфавитных шифров

Метод Касиски

Взлом полиалфавитного шифра в 1863 году в своей книге «Тайнопись и искусство дешифрования»(нем. «Die Geheimschriften und die Dechiffrirkunst») описал отставной офицер прусской армии Фридрих Касиски (нем. Friedrich Kasiski). Данный метод применим для шифров с коротким ключевым словом, так как основан на поиске повторяющихся последовательностей символов в шифротексте. Длина ключа определяет количество вариантов, которыми может быть зашифрована одна и та же последовательность в открытом тексте. Таким образом, можно предположить, что количество букв между повторяющимися последовательностями в шифротексте кратно длине кодового слова. Далее криптоаналитик определяет вероятное число символов в кодовом слове путём подбора общих делителей для всех интервалов между повторениями. На заключительном этапе первоначальный шифротекст рассматривается как несколько моноалфавитных шифров, к которым применяется частотный криптоанализ[3][8].

Этот метод взлома полиалфавитного шифра был разработан ещё в 1854 году Чарльзом Бэббиджем (англ. Charles Babbage). Однако в связи с тем, что он не опубликовал результаты своего труда, об этом стало известно только в XX веке. Именно поэтому такого рода способ дешифровки связывают с именем Фридриха Касиски, а также носит название «Метод Касиски»[3].

Уильям Фридман

Индекс совпадений

В 1920 году была опубликована выдающаяся монография под названием «Индекс совпадения и его применение в криптоанализе» (англ. «Index of Coincidence and Its Applications in Cryptography»)[9]. Её автором является известный криптоаналитик того времени Уильям Фридман (англ. William Frederick Friedman). Он заинтересовался поиском способа вскрытия шифра Виженера со случайным длинным ключом[10]. В своем анализе он впервые обратился к статистическим методам, рассмотрев текст, как единый объект с взаимосвязанными элементами. Благодаря работам Фридмана появилось понятие «индекса совпадений», а криптоанализ обогатился средствами из категории статистических исследований[9].

Пример применения

Квадрат Виженера. Синим цветом выделены используемые шифралфавиты, определяемые ключевым словом «WHITE». Зелёным цветом выделен открытый алфавит.

В качестве примера зашифруем фразу «divert troops to east ridge» с помощью шифра Виженера, используя ключевое слово «WHITE». Изначально буквы кодового слова поочередно записываются над открытым текстом. Ключевое слово повторяется до того момента, пока каждой букве шифруемого сообщения не будет соответствовать определенная буква используемого ключа. Далее для получения шифротекста воспользуемся квадратом Виженера. Каждой букве ключевого слова ставится в соответствие строка, начинающаяся с той же буквы. Таким методом определяется шифралфавит, которым будет зашифрована каждая буква открытого текста. То есть для шифрования первого символа «d» используется 23-я строка квадрата Виженера. Следующий этап — нахождение буквы, которая стоит на пересечении столбца, начинающегося с «d», и соответствующей ей строкой-шифралфавитом. В данном случае это буква «Z», она и является первым символом шифротекста. Аналогичным образом поступаем с каждой буквой исходной фразы[3].

Чтобы расшифровать полученное сообщение, необходимо проделать те же действия, что и при зашифровке, с одним лишь отличием: теперь буква, которая находится на пересечении строки-шифралфавита и столбца, начинающегося с искомой буквы открытого текста, известна[3].

Примечания

  1. 1 2 Сингх С. Шифр Марии Стюарт, королевы Шотландии // Книга шифров:тайная история шифров и их расшифровки = The Code Book: The Secret History of Codes and Code-breaking / пер. с англ. А. Галыгин. — Москва: АСТ, Астрель, 2009. — 447 с. — P. 15-61. — ISBN 978-5-17-038477-8.
  2. 1 2 Яковлев А. В., Безбогов А. А., Родин В. В., Шамкин В. Н. история криптографии // Криптографическая защита информации. — Тамбов: Издательство ТГТУ, 2006. — 140 с. — P. 6-9. — 100 экз. — ISBN 5-8265-0503-6.
  3. 1 2 3 4 5 6 7 8 Сингх С. Нераскрываемый шифр // Книга шифров:тайная история шифров и их расшифровки = The Code Book: The Secret History of Codes and Code-breaking / пер. с англ. А. Галыгин. — Москва: АСТ, Астрель, 2009. — 447 с. — P. 62-119. — ISBN 978-5-17-038477-8.
  4. 1 2 3 4 Fred Cohen. A Short History of Cryptography // Introductory Information Protection. — 1987. — ISBN 1-878109-05-7. (недоступная ссылка)
  5. 1 2 David Kahn. On the Origin of a Species // The Codebreakers — The Story of Secret Writing. — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
  6. Сингх С. Механизация шифрования // Книга шифров:тайная история шифров и их расшифровки = The Code Book: The Secret History of Codes and Code-breaking / пер. с англ. А. Галыгин. — Москва: АСТ, Астрель, 2009. — 447 с. — P. 120-165. — ISBN 978-5-17-038477-8.
  7. Алферов А. П., Зубов А. Ю. , Кузьмин А. С., Черёмушкин А. В. Исторический очерк развития криптографии // Основы криптографии / под ред. Т. А. Денисовой. — 2-е. — Москва: Гелиос АРВ, 2002. — С. 8-59. — 480 с. — 3000 экз. — ISBN 5-85438-025-0.
  8. Алферов А. П., Зубов А. Ю. , Кузьмин А. С., Черёмушкин А. В. Шифры гаммирования // Основы криптографии / под ред. Т. А. Денисовой. — 2-е. — Москва: Гелиос АРВ, 2002. — С. 126-155. — 480 с. — 3000 экз. — ISBN 5-85438-025-0.
  9. 1 2 David Kahn. Two Americans // The Codebreakers — The Story of Secret Writing. — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
  10. Greg Goebel. US Codebreakers In The Shadow Of War // Codes, Ciphers, & Codebreaking. — 2009. Архивировано 16 января 2010 года.

Литература


Read other articles:

Awan SamodraWakil Kepala Kepolisian Daerah Jawa TimurMasa jabatan2 Juni 2017 – 8 Maret 2018PendahuluGatot SubrotoPenggantiWidodo Eko Prihastopo Informasi pribadiLahirMaret 1963IndonesiaMeninggal22 Januari 2021JakartaAlma materAkademi Kepolisian (1986)Karier militerPihak IndonesiaDinas/cabang Kepolisian Negara Republik IndonesiaMasa dinas1986—2021Pangkat Brigadir Jenderal PolisiSatuanIntelSunting kotak info • L • B Brigjen. Pol. (Purn.) Drs. Awan Samodra, S...

 

Women's national basketball team representing Belgium This article is about the women's team. For the men's team, see Belgium men's national basketball team. BelgiumFIBA ranking6 1 (21 August 2023)[1]FIBA zoneFIBA EuropeNational federationBasketball BelgiumCoachRachid MezianeNickname(s)Belgian CatsOlympic GamesAppearances1MedalsNoneWorld CupAppearances2MedalsNoneEuroBasketAppearances14Medals Gold: 2023 Bronze: 2017, 2021 Home Away The Belgium women's national basketball team[a]...

 

النماذج المناخية هي أنظمة تفاضيلة تستند إلى القوانين الأساسية للفيزياء وجريان الموائع والكيمياء. لتشغيل نموذج، يقسم العلماء الكوكب إلى شبكة ثلائية الأبعاد، ويطبّقون المعادلات الأساسية، ويقيّمون النتائج. تحسب النماذج الجوية الرياح وانتقال الحرارة والإشعاع والرطوبة النس

ملخص معلومات الملف وصف علم محافظة سوهاج مصدر محافظة سوهاج تاريخ 2016 منتج هذا الملف لا يمتلك معلومات المنتج، وربما تنقصه بعض المعلومات الأخرى. يجب أن تحتوي الملفات على معلومات موجزة حول الملف لإعلام الآخرين بالمحتوى والمؤلف والمصدر والتاريخ إن أمكن. إذا كنت تعرف هذه المعلوما

 

2006 American mystery thriller film by Ron Howard The Da Vinci CodeTheatrical release posterDirected byRon HowardScreenplay byAkiva GoldsmanBased onThe Da Vinci Codeby Dan BrownProduced by Brian Grazer John Calley Starring Tom Hanks Audrey Tautou Ian McKellen Alfred Molina Jürgen Prochnow Paul Bettany Jean Reno CinematographySalvatore TotinoEdited by Dan Hanley Mike Hill Music byHans ZimmerProductioncompanies Columbia Pictures Imagine Entertainment Skylark Productions Government of Malta Dis...

 

Tabletop horror role-playing game supplement Cthulhu CompanionGhastly Adventures & Erudite LoreCover art by Chris MarrinanDesignersSandy PetersenGlenn RahmanLynn WillisMorgan ConradAlan K. CrandallGene DayWilliam HamblinKeith HerberChris MarrinanJohn SullivanTom SullivanRichard L. TierneyPublishersChaosiumPublication1983;40 years ago (1983)GenresHorrorSystemsBasic Role-PlayingISBN978-0933635067 Cthulhu Companion is a supplement published by Chaosium in 1983 for Call of Cthul...

Suku AbuiDaerah dengan populasi signifikan16.000 jiwa (Alor)Bahasabahasa Abui dan bahasa Indonesia.AgamaMayoritas Kristen Katolik Suku Abui disebut juga Barawahing, Barue atau Namatalaki merupakan suku bangsa yang mendiami wilayah Kabupaten Alor, Nusa Tenggara Timur, Indonesia.[1][2] Referensi ^ Hidayah, Zulyani (2015). Ensiklopedi Suku Bangsa di Indonesia. Jakarta: Yayasan Pustaka Obor Indonesia. hlm. 1. ISBN 978-979-461-929-2.  ^ Project, Joshua. Abui, Barue i...

 

Villa Obernier als städtisches Museum (vor 1904) Die Villa Obernier war eine Villa am Rheinufer in Bonn, die von 1849 bis 1851 errichtet und im Zweiten Weltkrieg zerstört wurde. Sie beherbergte als Stiftung ihres kurzzeitigen Besitzers Franz Obernier ab 1884 das erste und über Jahrzehnte einzige Museum zeitgenössischer Kunst und städtische Kunstmuseum Bonns. Inhaltsverzeichnis 1 Geschichte 1.1 Villa Bluhme/Obernier 1.2 Städtisches Museum Villa Obernier 1.2.1 Ausstellungen (Auswahl) 2 Li...

 

Aerial view of The Bronx This article features a list of neighborhoods in the Bronx, one of the five boroughs of New York City. When using this article, note that names of many (but not all) neighborhoods in the Bronx are popular based on their historical pedigree and the livability factor. However, this is not true for all neighborhoods in the Bronx; while someone living at East 213th Street & White Plains Road might prefer to describe their location simply as Gun Hill Road (a nearby tho...

Pahatan di Lapangan Bola Besar di Chichen Itza yang menggambarkan pengorbanan dengan cara pemenggalan. Pengorbanan manusia dalam kebudayaan Maya pada zaman pra-Kolumbus merupakan persembahan yang dilakukan untuk memuaskan para dewa. Menurut kepercayaan Maya, para dewa membutuhkan tumbal darah, dan pengorbanan manusia dianggap sebagai pengorbanan darah yang paling berharga kepada para dewa. Maka dari itu, sebagian besar ritual Maya berujung pada upacara pengorbanan manusia. Pada umumnya, hanya...

 

Software company Precisely Holdings, LLCTypePrivateIndustryData ManagementFounded1968; 55 years ago (1968) in Englewood Cliffs, New JerseyFounderDuane Whitlow and Stan RintelHeadquartersEnglewood Cliffs, New Jersey, U.S. (1970s–1980s)Woodcliff Lake, New Jersey (1980s–2010s)Pearl River, New York, U.S. (2010s)Burlington, Massachusetts, U.S. (2020s)Key peopleJosh Rogers (CEO)Revenue$600 million (2020)[1]Number of employees2,000 (2019, 2021)[2][3]Webs...

 

English organization London Residuary BodyPredecessorGreater London CouncilFormation12 August 1985 (12 August 1985)FounderLocal Government Act 1985Dissolved1996Region served Greater London The London Residuary Body was a body set up on 12 August 1985 to dispose of the assets of the Greater London Council (GLC) after the council's abolition in 1986. Governance The LRB was chaired throughout its existence by Sir Godfrey Taylor. In 1986 Tony Banks had two adjournment debates on the LRB, whi...

En este artículo se detectaron varios problemas. Por favor, edítalo y/o discute los problemas en la discusión para mejorarlo: Carece de fuentes o referencias que aparezcan en una fuente acreditada. No se cumplen las reglas de ortografía, gramática o los estándares definidos en el Manual de estilo de Wikipedia. Puedes avisar al redactor principal pegando lo siguiente en su página de discusión: {{sust:Aviso PA|Corte Interamericana de Derechos Humanos|copyedit|referen...

 

Distribuição de NRHPs nos condados da Pensilvânia. Edifícios, locais, distritos e objetos no Registro Nacional de Lugares Históricos na Pensilvânia. Desde 18 de outubro de 2013[1] existem 3 346 propriedades e distritos listados do Registro Nacional de Lugares Históricos nos 67 condados da Pensilvânia, incluindo os 166 nomeados no Marco Histórico Nacional. O condado de Filadélfia é o que contem a maior quantidade de registros, enquanto os condados de Forest e Clarion contem ape...

 

2010 single by OlaUnstoppable (The Return of Natalie)Single by Olafrom the album Ola Released28 February 2010Recorded2010GenreEuropopSongwriter(s)Dimitri Stassos Alexander Kronlund Hanif Sabzevari Ola SvenssonProducer(s)Oscar GörresOla singles chronology Sky's the Limit (2009) Unstoppable (The Return of Natalie) (2010) Overdrive (2010) Unstoppable, full title Unstoppable (The Return of Natalie) is a Swedish English language hit sung by the Swedish singer Ola Svensson and was recorded in 2010...

Ajun Komisaris Besar Polisi (AKBP) Pangkat Polisi Dan Tentara Indonesia Sekarang (Dulu) Perwira Jenderal Polisi Jenderal Polisi Komisaris Jenderal Polisi Letnan Jenderal Polisi Inspektur Jenderal Polisi Mayor Jenderal Polisi Brigadir Jenderal Polisi Brigadir Jenderal Polisi Komisaris Besar Polisi Kolonel Ajun Komisaris Besar Polisi Letnan Kolonel Komisaris Polisi Mayor Ajun Komisaris Polisi Kapten Inspektur Polisi Satu Letnan Satu Inspektur Polisi Dua Letnan Dua Bintara dan Tamtama Ajun Inspe...

 

Starsailor discographyStarsailor performing at Rock in Rio in 2006.Studio albums5Compilation albums1EPs1Singles13B-sides15 This is a discography for British rock band Starsailor, all releases are on the EMI label in the UK and EMI/Artist Addiction in the US. Since 2008 they worked in the UK under Virgin Records, a sub-label of EMI Records: Albums Studio albums List of studio albums, with selected details, chart positions and certifications Title Album details Peak chart positions Certificatio...

 

Torneo di Wimbledon 2011Doppio femminile Sport Tennis Vincitrici Květa Peschke Katarina Srebotnik Finaliste Sabine Lisicki Samantha Stosur Punteggio 6-3, 6-1 Tornei Singolare uomini (q) donne (q)   ragazzi ragazze Doppio uomini (q) donne (q) misto ragazzi ragazze Doppio carrozzina uomini donne Doppio Leggende maschile femminile seniors 2010 2012 Voce principale: Torneo di Wimbledon 2011. Vania King e Jaroslava Švedova erano le detentrici del titolo ma sono state sconfitte nel secondo t...

Celosterna scabrator Klasifikasi ilmiah Kerajaan: Animalia Filum: Arthropoda Kelas: Insecta Ordo: Coleoptera Famili: Cerambycidae Genus: Celosterna Spesies: Celosterna scabrator Celosterna scabrator adalah spesies kumbang tanduk panjang yang tergolong famili Cerambycidae. Spesies ini juga merupakan bagian dari genus Celosterna, ordo Coleoptera, kelas Insecta, filum Arthropoda, dan kingdom Animalia. Larva kumbang ini biasanya mengebor ke dalam kayu dan dapat menyebabkan kerusakan pada batang k...

 

Tema principal del primer movimiento. Tema principal del segundo movimiento. Tema principal del tercer movimiento. El Concierto para piano n.º 22, en mi bemol mayor, K. 482, es una pieza concertante para pianoforte (o piano) y orquesta compuesto por Wolfgang Amadeus Mozart. Fue compuesto en diciembre de 1785. Es el primer concierto de Mozart que incluye clarinetes en su orquestación.[1]​ Consta de tres movimientos: Allegro Andante Allegro Notas y referencias ↑ THOMSON, Katharine: Mo...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!