Kasiski menetelmä

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 28. lokakuuta 2017 tarkistetusta versiosta . tarkastukset vaativat 19 muokkausta .

Kasiska -menetelmä ( Kazisky-menetelmä ) on menetelmä moniaakkosisten salausten , kuten Vigenère - salauksen , kryptausanalyysiin . Perustuu siihen tosiasiaan, että toistuvat selkeän tekstin osat, jotka on salattu samalla avainsanalla, johtavat identtisiin salatekstin segmentteihin. [1] Salausanalyytikot Friedrich Kasiski ja Charles Babbage kehittävät itsenäisesti .

Historia

Vuonna 1863 Friedrich Wilhelm Kasiski julkaisi 95-sivuisen teoksensa Die Geheimschriften und die Dechiffrirkunst (Kryptografia ja salauksen taito, alkuperäinen käsikirjoitus on Münchenin kirjastossa ). Se oli kirja hyökkäyksistä monimuotoisella korvauksella luotuja salauksia vastaan. Tässä kirjassa Kasiski kuvaa suurta löytöään kryptaanalyysissä, nimittäin algoritmia, joka tunnetaan kaikille nimellä Kasiski Test [2] tai Kasiski Test [3] . Tämä algoritmi teki mahdolliseksi murtaa Vigenèren salauksen, jota oli pidetty mahdottomana murtaa 400 vuoden ajan. Kasiskan löydön merkitys on toiseksi tärkein vain "arabimaailman filosofina" tunnetun Al-Kindin töiden jälkeen . [4] , joka löysi taajuusanalyysimenetelmän tekstin salauksen purkamiseen.

Kuitenkin kymmenen vuotta ennen Kasiskaa Charles Babbage onnistui murtamaan Vigenere-salauksen. Babbage teki löytönsä vuonna 1854, mutta kukaan ei tiennyt siitä, koska Babbage ei koskaan julkaissut sitä. Tämä havaittiin vasta 1900-luvulla, kun tutkijat alkoivat jäsentää hänen monia muistiinpanojaan. Joten miksi Babbage ei väittänyt murtaneensa tätä erittäin tärkeää salausta? Hänellä oli epäilemättä tapana jättää merkittäviä ja lupaavia hankkeita kesken eikä raportoida löydöistään. On kuitenkin toinenkin selitys. Babbage teki löytönsä pian Krimin sodan syttymisen jälkeen, ja yksi teoria ehdotti, että se antoi Britannialle selvän edun vastustajaansa Venäjään nähden. On täysin mahdollista, että brittiläinen salainen palvelu vaati Babbagea pitämään työnsä salassa, mikä antoi itselleen yhdeksän vuoden etumatkan muuhun maailmaan nähden. [2] Joka tapauksessa Vigenère-salauksen murtaminen määrätään Kasiskille. Kasiska-menetelmä avasi tien muille monimuotoisille ratkaisuille, joita eri maiden hallitukset edelleen käyttävät. Hänen työnsä on tunnustettu suurimpana kryptologian kirjana.

Charles Babbagen ja Friedrich Kasiskan saavutukset osoittivat, että Vigenèren salaus oli epävarma. Tämä löytö aiheutti hämmennystä silloisten kryptografien keskuudessa, koska he eivät voineet enää taata salassapitoa. Ja lähes puoli vuosisataa salausanalyysi otti hallintaansa viestintäsodassa. Kryptografit eivät kyenneet keksimään mitään uutta, mikä johti suuren yleisön kiinnostuksen lisääntymiseen salakirjoituksia kohtaan. Lopulta löydettiin salaus, joka korvasi Vigenère-salauksen - niin sanotun Bale-salauksen . [2]

Idea

Menetelmän idea perustuu siihen, että näppäimet ovat jaksollisia ja luonnollisessa kielessä on usein esiintyviä kirjainyhdistelmiä: digrammeja ja trigrammeja. Tämä viittaa siihen, että salatekstin toistetut merkistöt ovat alkuperäisen tekstin suosittujen bigrammien ja trigrammien toistoja.

Kasiskan menetelmän avulla kryptanalyytikko voi löytää moniaakkosisessa salauksessa käytetyn avainsanan pituuden. Kun avainsanan pituus on löydetty, kryptanalyytikko järjestää salatekstin n sarakkeeseen, missä n  on avainsanan pituus. Tällöin jokaista saraketta voidaan pitää yksiaakkosisella salakirjoituksella salattuna tekstinä , jolle voidaan tehdä taajuusanalyysi .

Kasiskan menetelmä on etsiä salatekstissä toistuvia merkkiryhmiä. Ryhmien tulee olla vähintään kolme merkkiä pitkiä. Tällöin ryhmien peräkkäisten esiintymien väliset etäisyydet ovat todennäköisesti avainsanan pituuden monikerta. Avainsanan pituuden oletetaan olevan kaikkien etäisyyksien suurimman yhteisen jakajan kerrannainen.

Syy menetelmän toimivuuteen on se, että jos kaksi merkkiryhmää toistetaan lähdetekstissä ja niiden välinen etäisyys on avainsanan pituuden kerrannainen, avainsanan kirjaimet ovat kohdakkain molempien ryhmien kanssa.

Kuvaus

Jos selkeän tekstin toistuva osamerkkijono on salattu samalla avainsanan alimerkkijonolla, salateksti sisältää toistetun osamerkkijonon ja kahden esiintymän välinen etäisyys on avainsanan pituuden kerrannainen.

Kahden toistuvan alimerkkijonon välinen etäisyys salatekstissä g . Avainsana, jonka pituus on k , toistetaan täyttämään salatekstin pituus, etäisyyden g ollessa avainsanan k pituuden kerrannainen . Joten jos näemme kaksi toistuvaa osamerkkijonoa, joiden etäisyys g , niin yksi g:n jakajista voi olla avainsanan pituus. Esimerkiksi jos etäisyys on g = 18 , koska g :n jakajat ovat 2 , 3 , 6 , 9 ja 18 , yksi niistä voi olla tuntemattoman avainsanan pituus. [5]

Ominaisuudet

Kasiskan menetelmän monimutkaisuus on tarve löytää päällekkäisiä rivejä. Tämä on vaikea tehdä käsin, mutta paljon helpompaa tietokoneella. Menetelmä vaatii kuitenkin ihmisen väliintuloa, koska osa osuvista voi olla satunnaisia, jolloin kaikkien etäisyyksien suurin yhteinen jakaja on 1. Kryptusanalyytikon on selvitettävä, mitkä pituudet ovat sopivia. Ja viime kädessä henkilön on tarkistettava valitun ajanjakson oikeellisuus puretun tekstin mielekkyyden perusteella.

Sovellus

Heikkoudesta huolimatta Kasiska-menetelmää käytettiin apuvälineenä toisessa maailmansodassa .

Erityinen laite rakennettiin määrittämään tekstin osumat ja niiden välinen etäisyys. Laite toimi viidellä silmukkanauhalla ja löysi tekstistä toistuvia bigrammeja ja trigrammeja.

Laite oli melko nopea: 10 000 merkin käsittelyyn meni alle kolme tuntia. Sen tarkoituksena oli lähinnä saada nopeaa tietoa teksteistä, jotka oli salattu samalla avaimella. Laite tuhoutui sodan lopussa. [6]

Esimerkkejä

Esimerkki 1

Harkitse seuraavaa esimerkkiä, joka on salattu ION - avainsanalla . Alimerkkijono BVR toistetaan kolme kertaa salatekstissä. Kaksi ensimmäistä on salattu ION :lla . Koska avainsana ION siirtyy oikealle useita kertoja, BVR :n ensimmäisen esiintymisen ja toisen B :n välinen etäisyys on avainsanan 3 pituuden kerrannainen. BVR :n toinen ja kolmas esiintyminen koodataan nimellä THE ja NIJ käyttämällä avainsanan eri osia (eli ION ja ONI ), ja kahden B :n välinen etäisyys toisessa ja kolmannessa BVR : ssä ei välttämättä ole avainsanan pituuden kerrannainen. Siksi vaikka löydämmekin toistuvia osamerkkijonoja, niiden välinen etäisyys voi olla avainsanan pituuden kerrannainen, ja toistot voivat olla yksinkertaisesti satunnaisia.

Teksti ......THE.....................................NIJ.... .......
avainsana ......ION................ION...................IONI..... . .....
Salateksti ......BVR................BVR.....................BVR.... .......

Esimerkki 2

Pitkä salateksti löytää todennäköisemmin päällekkäisiä alimerkkijonoja. Lyhyt teksti, joka on salattu suhteellisen pitkällä avainsanalla, voi luoda salatekstin, jossa ei ole toistoa. Myöskään salatekstissä monta kertaa toistuvat osamerkkijonot eivät todennäköisesti ole satunnaisia, kun taas lyhyet toistuvat osamerkkijonot voivat esiintyä useammin ja jotkut niistä voivat olla poikkeuksellisen satunnaisia. Tämä esimerkki näyttää Michigan Technological Universityn salauksen poika - avainsanalla . Ei ole toistuvaa osamerkkijonoa, jonka pituus on vähintään 2. Tässä tapauksessa Kasiskan menetelmä epäonnistuu.

MICHI GANTE CHNOL OGICA LUNIV ERSIT Y
BOYBO YBOYB OYBOY BOYBO YBOYB OYBOY B
NWAIW EBBRF QFOCJ PUGDO JVBGW SPTWR Z

Esimerkki 3

Harkitse pidempää selkeää tekstiä. Seuraava on lainaus Charles Anthony Richardilta , vuoden 1980 ACM Turing Award for Software Engineering -palkinnon voittajalta:

Ohjelmistosuunnittelun rakentamiseen on kaksi tapaa:
Yksi tapa on tehdä siitä niin yksinkertainen, että niitä on ilmeisesti
ei puutteita, ja toinen tapa on tehdä siitä niin monimutkaista
ettei siinä ole ilmeisiä puutteita.
Ensimmäinen menetelmä on paljon vaikeampi.

Kun on poistettu välilyönnit ja välimerkit ja muutettu isoiksi kirjaimiksi, tapahtuu seuraavaa:

ON ARETW OWAYS OFCON STRUC TINGA SOFTW AREDE SIGNO NEWAY
ISTOM AKEIT SOSIM PLETH ATTHE REARE OBVIO USLYN ODEFI CIENC
IESAN DTHEO THERW AYIST OMAKE ITSOC OMPLI CATED, ETTÄ TÄSSÄ
RENOO BVIOU SDEFI CIENC IESTH EFIRS TMETH ODISF ARMOR EDIFF
ICULT

Tuloksena oleva teksti salataan sitten käyttämällä 6-kirjaimista SYSTEM - avainsanaa seuraavasti:

LFWKI MJCLP SISWK HJOGL KMVGU RAGKM KMXMA MJCVX WUYLG GIISW
ALXAE YCXMF KMKBQ BDCLA EFLFW KIMJC GUZUG SKECZ GBWYM OACFV
MQKYF WXTWM LAIDO YQBWF GKSDI ULQGV SYHJA VEFWB LAEFL FWKIM
JCFHS NNGGN WPWDA VMQFA AXWFZ CXBVE LKWML AVGKY EDEMJ XHUXD
AVYXL

Verrataanpa tekstiä, avainsanaa ja salatekstiä. Korostettu teksti taulukossa tarkoittaa toistuvia osamerkkijonoja, joiden pituus on 8. Nämä ovat salatekstin pisimmät alle 10 pituiset osamerkkijonot. Selkeätekstimerkkijono THEREARE esiintyy kolme kertaa paikoissa 0 , 72 ja 144 . Kahden esiintymän välinen etäisyys on 72 . Toistuvat avainsanat ja salateksti ovat SYSTEMSY ja LFWKIMJC . Siksi nämä kolme tapahtumaa eivät ole satunnaisia, vaan 72 kertaa avainsanan 6 pituus.

ON KAKSI OWAYS OFCON STRUC TINGA SOFTW AREDE SIGNO NEWAY
SYSTE MSY ST EMSYS TEMSY STEMS YSTEM SYSTE MSYST EMSYS TEMSY
LFWKI MJC LP SISWK HJOGL KMVGU RAGKM KMXMA MJCVX WUYLG GIISW
ISTOM AKEIT SOSIM PLETH TAKALLA  OBVIO USLYN ODEFI CIENC
STEMS SYSTEM SYSTE MSYST EM SYS TEMSY  STEMS SYSTEM SYSTE MSYST
ALXAE YCXMF KMKBQ BDCLA EF LFW KIMJC  GUZUG SKECZ GBWYM OACFV
IESAN DTHEO THERW AYIST OMAKE ITSOC OMPLI CATED, ETTÄ TÄÄLLÄ
EMSYS TEMSY STEMS -JÄRJESTELMÄ MSYST EMSYS TEMSY STEMS -JÄRJESTELMÄ
MQKYF WXTWM LAIDO YQBWF GKSDI ULQGV SYHJA VEFWB LAEF L FWKIM
RE NOO BVIOU SDEFI CIENC IESTH EFIRS TMETH ODISF ARMOR EDIFF
SY STE MSYST EMSYS TEMSY STEMS YSTEM SYSTE MSYST EMSYS TEMSY
JC FHS NNGGN WPWDA VMQFA AXWFZ CXBVE LKWML AVGKY EDEMJ XHUXD
ICULT
STEMS
AVYXL

Seuraavaksi pisin toistuva WMLA- osamerkkijono salatekstissä on pituus 4 ja se esiintyy paikoissa 108 ja 182 . Näiden kahden asennon välinen etäisyys on 74 . Kohdassa 108 salaamaton EOTH on salattu WMLA :ta varten SYST :n avulla . Kohdassa 182 ETHO -selvä teksti on salattu WMLA:lla käyttämällä STEM :ää . Tässä tapauksessa, vaikka löytäisimmekin päällekkäisiä WMLA-alijonoja , niitä ei salata samalla avainsanan osalla ja ne tulevat tavallisen tekstin eri osista. Tämän seurauksena tämä toisto on puhdasta sattumaa, ja etäisyys 74 ei todennäköisesti ole avainsanan pituuden monikerta.

IESAN DTH EO TH ERW AYIST OMAKE ITSOC OMPLI CATT TÄSSÄ
EMSYS TEM SYSTEM SYSTEM SYSTE MSYST EMSYS TEMSY STEMS JÄRJESTELMÄ
MQKYF WXT WM LA IDO YQBWF GKSDI ULQGV SYHJA VEFWB LAEFL FWKIM
RENOO BVIOU SDEFI CIENC IESTH EFIRS TM ETH OD ISF ARMOR EDIFF
SYSTE MSYST EMSYS TEMSY STEMS JÄRJESTELMÄJÄRJESTELMÄ JÄRJESTELMÄ EMSYS TEMSY
JCFHS NNGGN WPWDA VMQFA AXWFZ CXBVE LK WML A VGKY EDEMJ XHUXD
ICULT
STEMS
AVYXL

On viisi toistuvaa osamerkkijonoa, joiden pituus on 3 . Ne ovat MJC paikoissa 5 ja 35 etäisyydellä 30 , ISW paikoissa 11 ja 47 (etäisyys = 36 ), KMK paikoissa 28 ja 60 (etäisyys = 32 ), VMQ paikoissa 99 ja 165 (etäisyys = 66 ), ja DAV paikoissa 163 ja 199 (etäisyys = 36 ). Seuraava taulukko on yhteenveto. Toistuva salateksti KWK on salattu kahdesta selkeän tekstin osasta GAS ja SOS avainsanaosilla EMS ja SYS , vastaavasti. Tämä on siis puhdas mahdollisuus.

asema 5 35 yksitoista 47 28 60 99 165 163 199
Etäisyys kolmekymmentä 36 32 66 36
Teksti OVAT OVAT TAPA TAPA KAASU SOS CIE CIE FIC FIC
avainsana MSY MSY MSY MSY EMS SYS TEM TEM YST YST
Salateksti MJC MJC ISW ISW KMK KMK VMQ VMQ DAV DAV

Seuraavassa taulukossa on lueteltu etäisyydet ja niiden tekijät. Koska etäisyys voi olla avainsanan pituuden monikerta, etäisyystekijä voi olla avainsanan pituus. Jos osuma on puhdas sattuma, tämän etäisyyden tekijät eivät välttämättä ole avainsanan pituuden tekijöitä. Yleensä hyvä valikoima on suurin, joka esiintyy useimmin. Pidemmät toistuvat osamerkkijonot voivat tarjota parempia valintoja, koska nämä osumat eivät ole todennäköisesti satunnaisia.

Pituus Etäisyys tekijät
kahdeksan 72 2 3 4 6 8 9 12 18 24 36 72
neljä 74 2 37 74
3 66 2 3 6 11 22 33 66
36 2 3 4 6 9 12 18 36
32 2 4 8 16 32
kolmekymmentä 2 3 5 6 10 15

Seuraavassa taulukossa on lueteltu etäisyydet ja kaikki tekijät 20 asti. Taulukon viimeisellä rivillä on kunkin tekijän summa. On selvää, että tekijät 2, 3 ja 6 esiintyvät useimmiten pisteillä 6, 4 ja 4. Koska avainsanan pituus 2 on liian lyhyt käytettäväksi tehokkaasti, pituudet 3 ja 6 ovat järkevämpiä. Tämän seurauksena voimme käyttää 3 ja 6 alkupisteinä avainsanan palauttamiseksi ja salatekstin salauksen purkamiseksi.

tekijät
Etäisyydet 2 3 neljä 5 6 7 kahdeksan 9 kymmenen yksitoista 12 13 neljätoista viisitoista 16 17 kahdeksantoista 19 kaksikymmentä
74 X
72 X X X X X X X X
66 X X X X
36 X X X X X X X
32 X X X X
kolmekymmentä X X X X X X
Summa 6 neljä 3 yksi neljä 0 2 2 yksi yksi 2 0 0 yksi yksi 0 2 0 0

Jos olemme vakuuttuneita siitä, että jotkin etäisyydet eivät todennäköisesti ole satunnaisia, voimme laskea näiden etäisyyksien suurimman yhteisen jakajan (GCD) ja käyttää sitä mahdollisena avainsanan pituutena. Kuten aiemmin mainittiin, etäisyydet 74 ja 32 voivat olla satunnaisia, ja loput etäisyydet ovat 72, 66, 36 ja 30. Niiden gcd on gcd(72, 66, 36, 30) = 6. Koska tiedämme SYSTEM-avainsanan, 6 on oikea pituus. Jos meillä on vain salateksti, meidän on tehtävä joitain oletuksia.

[5]

Koska gcd(a,b,c,d) = gcd(gcd(a,b),c,d), meillä on gcd(72,66,36,30) = gcd(gcd(72,66),36, 30) = gcd(6,36,30) = gcd(gcd(6,36),30) = gcd(6,30) = 6

Esimerkki 4

Salaus moniaakkosisella salauksella, jonka jakso on 4

Olkoon seuraava teksti salattu. Salaus tapahtuu ottamatta huomioon välimerkkejä ja pienten ja isojen kirjainten välistä eroa. Tekstiin jätetään välilyönnit helpottamaan lukemista, kun taas välilyönnit jätettiin pois salauksen aikana: [7]

Pelit eroavat sisällöltään, ominaisuuksiltaan ja myös niiden sijoittumisesta lasten elämässä, kasvatuksessa ja koulutuksessa. Jokaisella pelityypillä on useita vaihtoehtoja. Lapset ovat erittäin kekseliäitä. Ne monimutkaistavat ja yksinkertaistavat tunnettuja pelejä, tulevat esille uusilla säännöillä ja yksityiskohdilla. Kouluttajan ohjauksella Niiden perustana on amatööriesitys. Tällaisia ​​pelejä kutsutaan joskus luoviksi roolipeleiksi. Erilaisia ​​roolipelejä ovat rakennus- ja dramatisointipelejä. aikuisten lapsille luomia ovat löytäneet paikkansa. Näitä ovat didaktiset mobiili- ja hauskat pelit, jotka perustuvat hyvin määriteltyyn ohjelmasisältöön, didaktisiin tehtäviin ja määrätietoiseen opetukseen. Lasten hyvin organisoituun päiväkotielämään tarvitaan erilaisia ​​pelejä, sillä vain näissä olosuhteissa lapsille tarjotaan mahdollisuus mielenkiintoiseen ja mielekkääseen toimintaan. Pelimuotojen monimuotoisuus on väistämätöntä, koska niiden heijastama elämän monimuotoisuus on väistämätöntä, koska monimuotoisuus on väistämätöntä huolimatta samantyyppisten pelien ulkoisesta samankaltaisuudesta

Käytetään moniaakkosista salausta, jonka jakso on 4:

ABCDEZHZYKLMNOPRSTUFHTSCHSHSHCHYYYYUYA - puhtaat aakkoset YKLMNOPRSTUFHTSCHSHSHCHYYEYYAABVGDEZHZI - 1. aakkoset GAEKCHFSOLIEVYASHCHTSURNZDBYUYSHKHTPMYZH - 2. aakkoset BFZNUUZHSHCHMYATESHLYUSCHKERGTSYPVKHIYO – 3. aakkoset PJERYZHSZTEIUYUYFYAKKHALTSBMCHVNSHGOSHCHD - 4. aakkoset

Salattu viesti:

СЪСШ ЩГЖИСЮБЩЫРО ФЧ РЛЫОУУПЦЛЫ ЦЙУБЭЫФСЮДЯ ЛКЧААЮЦЩДХИЯ Б ХЙЕУЖ ШЩ ЧЙХК ЯПУЩА УОРЧЙ ЧЬЩ ЬЙЬЩУЙЙЧ Е ПЛЖЮС ЧАХОИ ЩЦ ЛЩДФСНБЮСЛ Щ ЙККЦЖЦЛЩ ЭЙСНШТ ЩЧЫОВХЮДИ ЗЗН ЛЪЯД ЛЕЖОН ЕЮЧЪЛМСРТЖЦЬВЖ ЛГСЗЙЬЧШ НФЧЗ ЧЮАЮЕ ЛЖЙКУАХЙНАИЕЬВ ЙЦЛ ККФЩУЮИЙЧ З ЬЦСЙВГЫХ СОЗЖЪНШШО ЛЪЯД ЦСЗНКЕШЛГЫХ ЦЩЗШО ЦСПЛЛТП С ЧАХЙВЩ ЮЙЦСЗХФС КЗСАХЦЩ СЙФФЗШО ЛЪЯД РЛЬНГЫХЪЖ ДПХЛЕЗ НФЧГХЛ ШЙ ШУЩ ЮОЕЛХЧУЛУ ЩКЯЙЛЩНКЫЭА ЕЧРЮЗЫГЧЖФЖ ЩЦ ЧРШЙЛЩМ ДЛВОЖЫРО КЙЯЛЫОЖЧЖФПШЙЪНХ ХЙЕЩЖ СЪСШ СЬЛРНГ ШПРТЗПЗН ЧЕЧУЦЖЪЕЩУС РЫСОНШЙ ЩЩТЖЛТЕЗ СЪСПХЛ СПРЬЛЕСЧШЙЪНХЩ ЪЙУЖЫЬЛ ЯЧВАЕЧИ ЩРЩТ ОЕФЖЫХЪЖ ДХЩЩЩХОВХЮДФ ЩРЩТ Щ ЗМУВ ЫЩГЕПЫЛЖПЯЛЩ Е ШУБЭЫЛЯЖ ЛЩДФСНБЮСЖ ШПБВЩ КЛЩА УОРЧЙ С ЛЪЯД Р ЮЯЙЭЩИЙЯЩ ЭЧНЛЯДФ ДЙРЧБЩЫРО ЫФЖ НЖЫФМ ЕРУЛКФТЕЗ У ЬЩУ ЧНШЙЪЖЧКИ ЧЩЫЙЕЧЗАФДЭСФ ЮЙНЭЩСЦТА З СЪСШ РГФПЛТ З ЙЪЬЛЕО ЛР ИОСЩХ АФЧЭЧ ЩЮЯОЧАИОЬШЙО ЦСЙМУБУХЬЛЖ ЪЩНЖЩСБЮСФ НЗНГЯХСЮАКУЛА ЬЙЧБМС Л ГЖФФШПШУБЕФФШЮЧФ ЛЪЬЮАЮСФ НИИ ДЛЯЧЫЛ ЙЩЪБЮСОЛЕЙЬШЙТ СЩЬЦЛ НЖЫФМ Е НФЧКУЩЕ КЙЧК ЮОЩФЦЧЧЩУЧ УБЬЦЩЛЪЩГЖЗО ЛЪЯ ЫГЯ ЭЙЕ ЧЙФПЯЙ ШУЩ ОЫЛР АЪВЛЕСЖР ЪЬЧАХ ЧААКШФЦЖЦГ НЖЫЖЕ ЕЧОЕЙПЬЛКЫП ЩЮЫФСЖЪЬЛТ С РЛЫОУУПЫ ФТГЦЩМ ЫОЖЧЖФПШЙЪНЩ УЦЩЪЙЧАСПРЛА ХСЦЛЕ ЛЛНЙЛ ЗЛЯХ ЛЪЯ ЦФЩЬКФУЮЧ ЕБЭ ЦФЩЬКФУЮЧ ЯШЙМЩЛЪЩГЖЗО СЩЬЦЛ ЯЙЫЩСАЗ ЩШЗ ЧНСППГЫХ УГЯ ЮОЛЖЪОСШЙ ХЬЛРЧЩФЯЙОЩЖ ЦФДУЧНСД ЦГ ЗЮОЫШЩЗ РРЙПФДХЕ ЛЪЯ ЧЧШЙМЩ ЧЗШГ ЕЙНФТЗ

Käytämme Kasiskan menetelmää tämän viestin tulkitsemiseen. Mutta ensin lasketaan kunkin kirjaimen esiintymismäärä salatekstissä. Esitämme nämä tiedot taulukossa, jossa i ensimmäisellä rivillä tarkoittaa aakkosten kirjainta ja f i toisella rivillä on tämän kirjaimen esiintymien lukumäärä salatekstissä. Salatekstissämme on yhteensä L = 1036 kirjainta.

i MUTTA B AT G D E JA W Ja Y Vastaanottaja L M H O P
fi 26 viisitoista yksitoista 21 kaksikymmentä 36 42 31 13 56 23 70 kymmenen 33 36 25
i R FROM T klo F X C H W SCH Kommersant S b E YU minä
fi 28 54 viisitoista 36 45 32 31 57 35 72 32 35 27 yksitoista kolmekymmentä 28

373 - 1 = 372 = 4 * 3 * 31

417-373 = 44 = 4 * 11

613-417 = 196 = 4 * 49.

Suurin yhteinen jakaja on 4. Päättelemme, että jakso on 4:n kerrannainen.

781 - 5 = 776 = 8 * 97

941-781 = 160 = 32 * 5.

Päättelemme, että jakso on 8:n kerrannainen, mikä ei ole ristiriidassa edellisen ryhmän johtopäätöksen kanssa (neljän kerrannainen).

349 - 13 = 336 = 16 * 3 * 7

557-349 = 208 = 16 * 13.

Päättelemme, että jakso on neljän kerrannainen.

On uskottavaa olettaa, että ajanjakso on 4.

Seuraavaksi tekstille tehdään taajuusanalyysi .

Esimerkki 5

Salaus salaisen sanan avulla

Katsotaanpa seuraavaa salatekstiä: [8]

UTPDHUG NYH USVKCG MUSE FXL KQIB. WX RKU GI TZN, RLS BHZLXMSNP KDKS; SEV W HKEWIBA, YYM SRB PER SBS, JV UPL O UVADGR HRRWXF. JV ZTVOOV UN ZCQU Y UKWGEB, PL UQFB R FOUKCG, TBF RQ VHCF R KPG, 0U KET ZCQU MAW QKKW ZGSY, EP PGM QKETK UQEB DER EZRN, MCYE, MG UCTESVA WNKNUNT RFLVPHKVX, MG UCTESVA, WNKJNTVX GLCJVHDW XG VKD, ZJM VG CCI MVGD JPNUJ, RLS EWVKJT ASGUCS MVGD; DDK VG NYH PWUV CCHIIY RD DBQN RWTH PFRWBBI VTTK VCGNTGSF FL IAWU XJDUS, HFP VHSF, RR LAWEY QDFS RVMEES FZB CNN JRTT MVGZP UBZN FD ATIIYRTK WP KET HIVJCI; TBF BLDPWPX RWTH ULAW TG VYCHX KQLJS US DCGCW OPPUPR, VG KFDNUJK GI JIKKC PL KGCJ lAOV KFTR GJFSAW KTZLZES WG RWXWT VWTL WP XPXGCUG, CJ EPOSGBZQGPM, CJ EPOSGJW. JZQ DPB JVYGM ZCLEWXR:CEB lAOV NYH JIKKC TGCWXE UHE JZK. WX VCULD YTTKETK WPKCGVCWIQT PWVY QEBFKKQ, QNH NZTTWIREL IAS VERPE ODJRXGSPTC EKWPTGEES, GMCG TTVVPLTEEJ; YCW WV NYH TZYRWH LOKU MU AWO, KEPM VG BLTP VQN RD DSGG AWKWUKKPL KGCJ, XY GPP KPG ONZTT ICUJCHLSE KET DBQHJTWUG. DYN MVCK ZT MEWCW HTWE ED JL, GPU YAE CH LQ! PGR UE, YH MWPP RXE CDJCGOSE, XMS UZGJQJL, SXVPN HBG!

Tutkimme WX-yhdistelmien välisiä etäisyyksiä. Jotkut etäisyydet ovat 9, 21, 66, 30. Jotkut osumat voivat olla satunnaisia, ja jotkut sisältävät tietoa avaimen pituudesta. Laske GCD (pareittain):

gcd(30,66) = 6

gcd(9.66) = 3

gcd(9,30) = 3

gcd(21,66) = 3

On kuitenkin epätodennäköistä, että pituus koostuu vain kolmesta kirjaimesta, joten oletetaan, että numerot 9 ja 21 ovat satunnaisia ​​ja katsotaan avaimen pituudeksi 6.

Seuraavaksi otetaan salatekstin joka kuudes kirjain ja käytetään taajuusanalyysiä - määritetään avaimen ensimmäinen kirjain, jota seuraa toinen ja niin edelleen. Kirjain määritetään rakentamalla histogrammi. Vertaamme kunkin kuudennen kirjaimen toistotiheyttä ensimmäisestä alkaen keskiarvoon (katso kuva). Näin ollen huomaamme, että avainsana on "crypto".

Lähdeteksti (ote Charles Dickensin teoksesta "A Christmas Carol. A Christmas Story with Ghosts"):

Scrooge oli sanaansa parempi. Hän teki kaiken, ja äärettömästi enemmän; ja Tiny Timille, joka ei kuollut, hän oli toinen isä. Hänestä tuli yhtä hyvä ystävä, hyvä mestari ja yhtä hyvä mies kuin vanha hyvä kaupunki tunsi tai mikä tahansa muu hyvä vanha kaupunki, kaupunki tai kaupunginosa vanhassa hyvässä maailmassa. jotkut ihmiset nauroivat nähdessään muutoksen hänessä, mutta hän antoi heidän nauraa, eikä hän juurikaan huomioinut heitä; sillä hän oli kyllin viisas tietääkseen, ettei tällä maapallolla koskaan tapahtunut mitään, lopullisesti, jolle jotkut ihmiset eivät alun perin nauttineet nauruaan; ja tietäen, että tällaiset olisivat joka tapauksessa sokeita, hän ajatteli aivan yhtä hyvin, että heidän pitäisi rypistää silmiään virnistettyinä, samoin kuin sairaudet vähemmän houkuttelevissa muodoissa. Hänen oma sydämensä nauroi: ja se riitti hänelle. Hän ei ollut enää tekemisissä Henkien kanssa, vaan hän eli täydellisen pidättymisen periaatteen mukaan aina sen jälkeen; ja hänestä aina sanottiin, että hän osasi pitää joulun hyvin, jos jollain elossa olevalla ihmisellä oli tieto. Olkoon se todella sanottu meistä ja meistä kaikista! Ja niin, kuten Tiny Tim huomautti, Jumala siunatkoon meitä, jokaista!

Katso myös

Muistiinpanot

  1. Menezes, AJ (Alfred J.), 1965-. Sovellettavan kryptografian käsikirja . - Boca Raton: CRC Press, 1997. - xxviii, 780 sivua s. — ISBN 0849385237 .
  2. 1 2 3 Singh, 2006 , s. 97.
  3. Smart, 2005 , s. 84.
  4. Singh, 2006 , s. 32.
  5. ↑ 1 2 _ C.-K. Shene. Kasiski's Method (2014). Haettu 10. joulukuuta 2017. Arkistoitu alkuperäisestä 11. joulukuuta 2017.
  6. Bauer, Friedrich Ludwig, 1924-. Salatut salaisuudet: kryptologian menetelmät ja maksimit . - Berlin: Springer, 1997. - xii, 447 sivua s. — ISBN 9783540604181 .
  7. Gabidulin, 2011 , s. 35.
  8. Smart, 2005 , s. 83.

Kirjallisuus

Linkit