Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
++++ТРАДИЦІЙНІ СИМЕТРИЧНІ КРИПТОСИСТЕМИ.doc
Скачиваний:
17
Добавлен:
21.08.2019
Размер:
1.94 Mб
Скачать

1.3.2. Система шифрування Цезаря

Шифр Цезаря [6] є окремим випадком шифру простої заміни (одно­ал­фа­вітного підставляння). Свою назву цей шифр отримав за іменем римського імператора Гая Юлія Цезаря7, який використовував його при листуванні з Цицероном (близько 50 р. до н.е.).

При шифруванні початкового тексту кожна буква замінювалася на іншу букву того ж алфавіту за таким правилом. Замінювана буква визначалася шляхом зсуву за алфавітом від початкової букви на k букв вправо. Досягнувши кінця алфавіту, виконувався циклічний перехід до його початку. Цезар використовував шифр заміни при зсуві на k = 3 букви. Такий шифр простої заміни можна задати таблицею підставлянь, що містить відповідні пари символів початкового тексту і зашифрованого тексту. Сукупність можливих підставлянь англійського алфавіту при зсуві на k = 3 букви вправо показано в табл. 3.1.

a  d

j  m

s  v

b  e

k  n

t  w

c  f

l  o

u  x

d  g

m  p

v  y

е  h

n  q

w  z

f  i

o  r

x  a

g  j

p  s

y  b

h  k

q  t

z  c

i  l

r  u

Рис. 1.8. Одноалфавітне підставляння (k = 3, m = 26)

Наприклад, послання Цезаря veni vidi vici у перекладі українською мовою означає "Прийшов, побачив, переміг", направлене його другу Амінтію після перемоги над понтійским царем Фарнаком, сином Мітрідата, виглядало б в зашифрованому вигляді так: yhql ylgl ylfl.

Виконаємо математичний аналіз шифру простої заміни (простого підставляння) на підставі понять, введених на початку цього розділу.

Шифрування методом підставляння в алфавіті є взаємно однозначним відображенням  з на :

p: t  (t),

яке замінює букву t початкового тексту на букву (t) зашифрованого тексту. Множина всіх підставлянь на називається симетричною групою і позначається . Симетрична група володіє такими властивостями:

1. Замкнутість. Добуток підставлянь 1·2 є підставлянням:

,

2. Асоціативність. Обидва способи взяття в дужки добутку підставлянь 1·2·3 = 1·(2·3) = (1·2)·3 дають однаковий результат.

3. Існування одиничного елемента. Підставляння , визначене як (t) = t, 0  tm, є єдиним одиничним елементом групи за множенням:

dp =  для всіх .

4. Існування зворотних елементів. Для кожного підставляння  є взаємно однозначне певне зворотне підставляння, що позначається -1, яке задовольняє співвідношенню -1 = .

Вказані властивості є аксіомами групи. Ключ k підставляння для алфавіту є послідовністю елементів симетричної групи з :

k = (0, 1, 2, ..., n-1, ...) , 0  n < .

Шифрування методом підставляння, визначене ключем k, є криптографічним перетво­рен­ням Ek, яке шифрує n-граму (x0, x1, x2, ..., xn-1) початкового тексту в n-граму (y0, y1, y2, ..., yn-1) зашифрованого тексту, де уi = i(xi), 0  i < n, для кожного n = 1, 2, 3...

Криптографічне перетворення Ek називається одноалфавітним підставлянням, якщо значення i однаково для кожного i = 0, 1, 2, ...; інакше перетворення Ek називається багатоалфавітним підставлянням.

На рис. 1.9 представлена схема реалізації шифрування методом підставляння Ek.

Рис. 1.9. Схема шифрування методом підставляння Ek

Відзначимо характерні особливості шифрування вхідного повідомлення методом підставляння Ek:

  • вхідний текст шифрується побуквенно (буква за буквою);

  • i-та буква зашифрованого тексту уi є функцією тільки i-ої компоненти i ключа K і i-ої букви хi початкового тексту;

  • шифрування n-грами (x0, x1, x2, ..., xn-1) виконується відповідно до формули

(y0, y1, y2, ..., yn-1) = Ek (x0, x1, x2, ..., xn-1)

Система шифрування Цезаря є одноалфавітним підставлянням, яка ши­ф­рує n-граму (x0, x1, x2, ..., xn-1) початкового тексту в n-граму (y0, y1, y2, ..., yn-1) зашифрованого тексту згідно з таким правилом:

, (1.3)

де i – числовий код букви початкового тексту; i + k – числовий код відповідної букви зашифрованого тексту.

На відміну від шифру Цезаря, описаного на початку цього підрозділу, система шифрування Цезаря утворює за своєю сутністю сімейство одноалфавітних підставлянь для вибраних випадково значень ключа k, причому 0  k < m.

Приклад 3.2. Розглянемо приклад використання системи шифрування Цезаря стосовно українського алфавіту при k = 3 і m = 36, внаслідок чого отримаємо такі одноалфавітні підставляння:

а

б

в

г

д

е

.

,

'

а

б

в

є

ж

з

и

і

ї

г

д

е

є

ж

з

й

к

л

м

н

о

и

і

ї

й

к

л

п

р

с

т

у

ф

м

н

о

п

р

с

х

ц

ч

ш

щ

ю

т

у

ф

х

ц

ч

я

ь

_

.

,

'

ш

щ

ю

я

ь

_

Спробуємо зашифрувати вхідний текст "Все йде, все минає, і краю немає." (див. прикл. 3.1). Результати його шифрування матимуть такий вигляд:

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

В

с

е

_

й

д

е

,

_

в

с

е

_

м

и

н

а

є

,

_

і

_

к

р

а

ю

_

н

е

м

а

є

.

'

о

в

ю

и

б

в

ь

ю

'

о

в

ю

й

є

к

.

є

ь

ю

ж

ю

і

н

.

ч

ю

к

в

й

.

є

я

тобто, отримаємо на виході такий зашифрований текст:

'овюибвью'овюйєк.єьюжюін.чюквй.єя

Однак, при k = 5 отримаємо зовсім інший зашифрований текст.

Перевагою системи шифрування Цезаря є простота шифрування вхідного повідомлення та дешифрування зашифрованого тексту. До недоліків системи шифрування Цезаря необхідно віднести такі:

  • підставляння, що виконується згідно з системою шифрування Цезаря, не маскують частот появи різних букв початкового тексту;

  • зберігається алфавітний порядок в послідовності замінюваних букв; при зміні значення k змінюються тільки початкові позиції такої послідовності;

  • кількість можливих ключів k є надто малою;

  • шифр Цезаря легко розкривається на підставі аналізу частот появи букв у зашифрованому тексті.

Криптоаналітична атака проти системи одноалфавітної заміни починається з підрахунку частот появи символів: визначається кількість появ кожної букви в зашифрованому тексті. Потім отриманий розподіл частот букв у зашифрованому тексті порівнюється з розподілом частот букв у алфавіті початкових повідомлень, наприклад, в українському алфавіті. Буква з найбільшою частотою появи в зашифрованому тексті замінюється на букву з найбільшою частотою появи в українській мові і так далі. Ймовірність успішного розкриття системи шифрування Цезаря підвищується із збільшенням довжини зашифрованого тексту.

Концепція, закладена в систему шифрування Цезаря, виявилася надзвичайно плідною, про що свідчать її численні модифікації. Декілька таких модифікацій будуть розглянуті нижче.