Metody szyfrowania tekstów oparte były głownie na zamianie i
przestawianiu znaków lub symboli, a skuteczność utajniania zależała
przede wszystkim od utrzymania w tajemnicy sposobu szyfrowania.Samą kryptologię można
także postrzegać jako gałąź matematyki stosowanej i informatyki.
Faktycznie w zastosowaniach informatycznych kryptologia nabiera
praktycznego znaczenia w połączeniu z zagadnieniami dostępu do systemów
operacyjnych, baz danych oraz sieci komputerowych i przesyłania danych.
METODY.
1. Szyfry przestawieniowe
Szyfry
te zmieniają uporządkowanie znaków w danych według pewnego schematu.
Zazwyczaj dokonuje się przestawienia za pomocą pewnej figury
geometrycznej. Szyfrowanie przebiega więc w dwóch krokach: tekst jawny
wpisuje się do figury w sposób określony pewną tzw. ścieżką zapisu, a
następnie odczytuje się go według określonego porządku (ścieżki odczytu)
otrzymując tekst zaszyfrowany. Klucz obejmuje więc figurę geometryczną
oraz ścieżki zapisu i odczytu.
Jako pierwszy
przykład weźmy prosty szyfr płotowy. Litery tekstu jawnego zapisuje się
tu tak, aby tworzyły kształt przypominający wierzchołek płotu
zbudowanego ze sztachet. Tekst zaszyfrowany otrzymujemy odczytując
kolejne wiersze tak utworzonej konstrukcji. Proces szyfrowania możemy
przedstawić na prostym przykładzie.Przykład. "JUTRO JEST SOBOTA" (pomińmy przy zapisie spacje):
J O T O
U R J S S B T
T E O A
1.3 Szyfry podstawieniowe wieloalfabetyczne
Stosuje
się w nich wiele odwzorowań znaków tekstu jawnego na znaki kryptogramu,
przy czym każde odwzorowanie jest z reguły typu jeden do jednego. Jak
więc widzimy szyfry wieloalfabetyczne ukrywają rozkład częstości przez
użycie wielu podstawień.
Szyfrowanie
wiadomości przebiega tu na podstawie dowolnie wybranego słowa
kluczowego (hasła). W przypadku znaków ASCI może to być dowolny ich
ciąg. Do numeru każdego kolejnego znaku tekstu jawnego dodajemy numer
odpowiadającego mu znaku słowa kluczowego i uzyskujemy znak kryptogramu.
Gdy słowo kluczowe się skończy, bierzemy je kolejny raz od początku.
Szyfry
tego typu, w odróżnieniu od wyżej przedstawionych innych rodzajów
szyfrów podstawieniowych, "obrabiają" jednocześnie większe grupy liter.
Złamanie takiego szyfru jest zatem dużo trudniejsze dzięki odebraniu
znaczenia częstości występowania liter lub znaków.
Dobrym, choć dosyć prostym, przykładem szyfru poligramowego jest szyfr Playfaira,
wykorzystywany przez Anglików w czasie I wojny światowej. Kluczem jest
tu macierz o wymiarach 5x5, w której skład wchodzą wszystkie litery
alfabetu łacińskiego z wyjątkiem J. Użyjmy jako słowa-klucza słowa SZYFR. Zatem pierwszą czynnością będzie zapisanie liter alfabetu w kwadracie 5 x 5, zaczynając od słowa kluczowego i łącząc litery I oraz J.
Brak komentarzy:
Prześlij komentarz