Metoda Kasiski

Versiunea actuală a paginii nu a fost încă revizuită de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 28 octombrie 2017; verificările necesită 19 modificări .

Metoda Kasiska ( metoda Kazisky ) este o metodă de criptoanaliza a cifrurilor polialfabetice , cum ar fi cifrul Vigenère . Pe baza faptului că porțiuni repetate de text simplu criptate cu același cuvânt cheie au ca rezultat segmente de text cifrat identice. [1] Dezvoltat independent de criptoanalistii Friedrich Kasiski și Charles Babbage .

Istorie

În 1863, Friedrich Wilhelm Kasiski și-a publicat lucrarea de 95 de pagini Die Geheimschriften und die Dechiffrirkunst (Criptografia și arta decifrarii, manuscrisul original se află în biblioteca din München ). Era o carte despre atacurile asupra cifrurilor create cu substituție polialfabetică. În această carte, Kasiski descrie descoperirea sa majoră în criptoanaliza, și anume, algoritmul cunoscut de toată lumea ca Testul Kasiski [2] sau Testul Kasiski [3] . Acest algoritm a făcut posibilă spargerea cifrului Vigenère, care a fost considerat imposibil de spart timp de 400 de ani. Descoperirea lui Kasiska este a doua ca importanță numai după opera lui Al-Kindi , cunoscut drept „filozoful lumii arabe”. [4] care a descoperit metoda de analiză a frecvenței pentru decriptarea textului.

Cu toate acestea, cu zece ani înainte de Kasiska, Charles Babbage a obținut succes în spargerea cifrului Vigenere. Babbage și-a făcut descoperirea în 1854, dar nimeni nu știa despre ea, deoarece Babbage nu a publicat-o niciodată. Acest lucru a fost descoperit abia în secolul al XX-lea, când oamenii de știință au început să analizeze numeroasele sale note. Deci, de ce nu a pretins Babbage că a spart acest cifru extrem de important? Fără îndoială, avea obiceiul de a lăsa neterminate angajamente semnificative și promițătoare și de a nu raporta descoperirile sale. Există, totuși, o altă explicație. Babbage și-a făcut descoperirea la scurt timp după izbucnirea războiului din Crimeea, iar o teorie a sugerat că acesta a oferit Marii Britanii un avantaj clar față de Rusia, adversarul ei. Este cu totul posibil ca Serviciul Secret britanic să fi cerut lui Babbage să-și păstreze munca secretă, oferindu-și astfel un avans de nouă ani față de restul lumii. [2] Oricum, ruperea cifrului Vigenère este atribuită lui Kasiski. Metoda Kasiska a deschis calea către alte soluții polialfabetice care sunt încă folosite de guvernele din diferite țări. Opera sa este recunoscută drept cea mai mare carte a criptologiei.

Realizările lui Charles Babbage și Friedrich Kasiska au arătat că cifrul Vigenère era nesigur. Această descoperire a provocat confuzie în rândul criptografilor vremii, deoarece ei nu mai puteau garanta secretul. Și timp de aproape jumătate de secol, criptoanaliza a preluat controlul într-un război de comunicații. Criptografii nu au putut veni cu nimic nou, ceea ce a dus la o creștere a interesului publicului larg pentru cifruri. În cele din urmă, s-a găsit un cifr care înlocuiește cifrul Vigenère - așa-numitul cifr Bale . [2]

Idee

Ideea metodei se bazează pe faptul că cheile sunt periodice, iar în limbajul natural există combinații de litere frecvente: digrame și trigrame. Acest lucru sugerează că seturile de caractere repetate din textul cifrat sunt repetiții ale bigramelor și trigramelor populare ale textului original.

Metoda lui Kasiska permite unui criptoanalist să găsească lungimea unui cuvânt cheie folosit într-un cifr polialfabetic. Odată ce lungimea cuvântului cheie este găsită, criptoanalistul aranjează textul cifrat în n coloane, unde n  este lungimea cuvântului cheie. Apoi fiecare coloană poate fi considerată ca un text criptat cu un cifru monoalfabetic , care poate fi supus analizei de frecvență .

Metoda lui Kasiska este de a căuta grupuri de caractere care sunt repetate în textul cifrat. Grupurile trebuie să aibă cel puțin trei caractere. Atunci distanțele dintre aparițiile succesive ale grupurilor sunt probabil un multiplu al lungimii cuvântului cheie. Se presupune că lungimea cuvântului cheie este un multiplu al celui mai mare divizor comun al tuturor distanțelor.

Motivul pentru care metoda funcționează este că, dacă două grupuri de caractere sunt repetate în textul sursă și distanța dintre ele este un multiplu al lungimii cuvântului cheie, atunci literele cuvântului cheie se vor alinia cu ambele grupuri.

Descriere

Dacă un subșir repetat din textul simplu este criptat cu același subșir în cuvântul cheie, atunci textul cifrat conține subșirul repetat și distanța dintre două apariții este un multiplu al lungimii cuvântului cheie.

Distanța dintre două subșiruri repetate în textul cifrat g . Cuvântul cheie de lungime k se repetă pentru a umple lungimea textului cifrat, distanța g fiind un multiplu al lungimii cuvântului cheie k . Deci, dacă vedem două subșiruri repetate cu distanța g , atunci unul dintre divizorii lui g ar putea fi lungimea cuvântului cheie. De exemplu, dacă distanța este g = 18 , deoarece divizorii lui g sunt 2 , 3 , 6 , 9 și 18 , unul dintre ei ar putea fi lungimea cuvântului cheie necunoscut. [5]

Proprietăți

Complexitatea metodei lui Kasiska este necesitatea de a găsi linii duplicate. Acest lucru este dificil de realizat manual, dar mult mai ușor pe computer. Cu toate acestea, metoda necesită intervenția umană, deoarece unele dintre potriviri pot fi aleatorii, rezultând că cel mai mare divizor comun al tuturor distanțelor este 1. Criptoanalistul trebuie să descopere ce lungimi sunt adecvate. Și, în cele din urmă, o persoană trebuie să verifice corectitudinea perioadei selectate pe baza semnificației textului descifrat.

Aplicație

În ciuda slăbiciunii sale, metoda Kasiska a fost folosită ca auxiliară în al Doilea Război Mondial .

A fost construit un dispozitiv special pentru a determina potrivirile din text și distanța dintre ele. Dispozitivul a funcționat cu cinci benzi bucle și a putut găsi bigrame și trigrame repetate în text.

Dispozitivul a fost destul de rapid: a durat mai puțin de trei ore pentru a procesa un set de 10.000 de caractere. A servit în principal la obținerea de informații rapide despre textele care erau criptate cu aceeași cheie. Dispozitivul a fost distrus la sfârșitul războiului. [6]

Exemple

Exemplul 1

Luați în considerare următorul exemplu criptat cu cuvântul cheie ION . Subșirul BVR se repetă de trei ori în textul cifrat. Primele două sunt criptate cu ION . Deoarece cuvântul cheie ION se deplasează la dreapta de mai multe ori, distanța dintre B în prima apariție a BVR și a doua este un multiplu al lungimii cuvântului cheie 3. A doua și a treia apariție a BVR sunt codificate ca THE și NIJ folosind diferite părți ale cuvântului cheie (adică ION și ONI ), iar distanța dintre cele două B din al doilea și al treilea BVR poate să nu fie un multiplu al lungimii cuvântului cheie. Prin urmare, chiar și noi găsim subșiruri repetate, distanța dintre ele poate fi sau nu un multiplu al lungimii cuvântului cheie, iar repetările pot fi pur și simplu aleatorii.

Text ......CEL.................................NIJ.... .......
Cuvânt cheie ......ION................ION...................IONI..... . .....
Text cifrat ......BVR................BVR.....................BVR.... .......

Exemplul 2

Textul cifrat lung are mai multe șanse să găsească subșiruri duplicate. Un text scurt cifrat cu un cuvânt cheie relativ lung poate crea un text cifrat care nu are repetiție. De asemenea, este puțin probabil ca subșirurile care se repetă de multe ori în textul cifrat să fie aleatoare, în timp ce subșirurile scurte repetate pot apărea mai frecvent, iar unele dintre ele pot fi excepțional de aleatoare. Acest exemplu arată criptarea Michigan Technological University cu cuvântul cheie boy . Nu există un subșir repetat de lungime de cel puțin 2. În acest caz, metoda lui Kasiska eșuează.

MICHI GANTE CHNOL OGICA LUNIV ERSIT Y
BOYBO YBOYB OYBOY BOYBO YBOYB OYBOY B
NWAIW EBBRF QFOCJ PUGDO JVBGW SPTWR Z

Exemplul 3

Luați în considerare un text simplu mai lung. Următorul este un citat din Charles Anthony Richard , câștigător al premiului ACM Turing din 1980 pentru inginerie software:

Există două moduri de a construi un proiect software:
O modalitate este să o faci atât de simplă încât există, evident
fără deficiențe, iar cealaltă modalitate este de a face totul atât de complicat
că nu există deficienţe evidente.
Prima metodă este mult mai dificilă.

După ce eliminați spațiile și semnele de punctuație și convertiți în majuscule, iată ce se întâmplă:

EXISTĂ DOUA MODURI DE CONSTRUCȚIUNEA SOFTW-ULUI AREDE SIGNO NEWAY
ISTOM AKEIT SOSIM PLETH ATTHE REARE OBVIO USLYN ODEFI CIENC
IESAN DTHEO THERW AYIST OMAKE ITSOC OMPLI CAT ACEA AICI
RENOO BVIOU SDEFI CIENC IESTH EFIRS TMETH ODISF ARMOR EDIFF
ICULT

Textul rezultat este apoi criptat folosind cuvântul cheie SYSTEM de 6 litere , după cum urmează:

LFWKI MJCLP SISWK HJOGL KMVGU RAGKM KMXMA MJCVX WUYLG GIISW
ALXAE YCXMF KMKBQ BDCLA EFLFW KIMJC GUZUG SKECZ GBWYM OACFV
MQKYF WXTWM LAIDO YQBWF GKSDI ULQGV SYHJA VEFWB LAEFL FWKIM
JCFHS NNGGN WPWDA VMQFA AXWFZ CXBVE LKWML AVGKY EDEMJ XHUXD
AVYXL

Să comparăm textul, cuvântul cheie și textul cifrat. Textul evidențiat din tabel înseamnă subșiruri repetate de lungime 8. Acestea sunt cele mai lungi subșiruri de lungime mai mică de 10 din textul cifrat. Șirul de text simplu THEREARE apare de trei ori la pozițiile 0 , 72 și 144 . Distanța dintre două apariții este 72 . Cuvântul cheie repetat și textul cifrat sunt SYSTEMSY și , respectiv, LFWKIMJC . Prin urmare, aceste trei evenimente nu sunt aleatorii, ci de 72 de ori lungimea cuvântului cheie 6.

EXISTĂ DOUĂ MODALITĂȚI DE SOFTWARE CONSTRUC TINGA AREDE SIGNO NEWAY
SISTEM MSY ST EMSYS TEMSY STEMS SISTEM MSYST EMSYS TEMSY
LFWKI MJC LP SISWK HJOGL KMVGU RAGKM KMXMA MJCVX WUYLG GIISW
ISTOM AKEIT SOSIM PLETH AT THE REARE  OBVIO USLYN ODEFI CIENC
SISTEM STEMS STEMS MSYST EM SYS TEMSY  STEMS SISTEM MSYST
ALXAE YCXMF KMKBQ BDCLA EF LFW KIMJC  GUZUG SKECZ GBWYM OACFV
IESAN DTHEO THERW AYIST OMAKE ITSOC OMPLI CAT CĂ AICI
SISTEM EMSYS TEMSY STEMS SISTEM MSYST SISTEM EMSYS TEMSY STEM
MQKYF WXTWM LAIDO YQBWF GKSDI ULQGV SYHJA VEFWB LAEF L FWKIM
RE NOO BVIOU SDEFI CIENC IESTH EFIRS TMETH ODISF ARMOR EDIFF
SY STE MSYST EMSYS TEMSY STEMS SISTEM MSYST EMSYS TEMSY
JC FHS NNGGN WPWDA VMQFA AXWFZ CXBVE LKWML AVGKY EDEMJ XHUXD
ICULT
tulpini
AVYXL

Următorul cel mai lung subșir WMLA repetat din textul cifrat are lungimea 4 și apare la pozițiile 108 și 182 . Distanța dintre aceste două poziții este de 74 . La poziţia 108 , EOTH necriptat este criptat pentru WMLA folosind SYST . La poziția 182 , textul simplu ETHO este criptat de WMLA folosind STEM . În acest caz, chiar dacă găsim subșiruri WMLA duplicate , acestea nu sunt criptate cu aceeași parte a cuvântului cheie și provin din secțiuni diferite ale textului simplu. Ca rezultat, această repetiție este pură întâmplare, iar distanța 74 este puțin probabil să fie un multiplu al lungimii cuvântului cheie.

IESAN DTH EO TH ERW AYIST OMAKE ITSOC OMPLI CAT ACEA AICI
SISTEM EMSYS TEM SISTEM SISTEM SISTEM MSYST SISTEM EMSYS TEMSY STEMS
MQKYF WXT WM LA IDO YQBWF GKSDI ULQGV SYHJA VEFWB LAEFL FWKIM
RENOO BVIOU SDEFI CIENC IESTH EFIRS TM ETH OD ISF ARMOR EDIFF
SYSTE MSYST EMSYS TEMSY STEMS SISTEM SYSTE M SYST EMSYS TEMSY
JCFHS NNGGN WPWDA VMQFA AXWFZ CXBVE LK WML A VGKY EDEMJ XHUXD
ICULT
tulpini
AVYXL

Există cinci subșiruri repetate de lungime 3 . Sunt MJC la pozițiile 5 și 35 cu o distanță de 30 , ISW la pozițiile 11 și 47 (distanța = 36 ), KMK la pozițiile 28 și 60 (distanța = 32 ), VMQ la pozițiile 99 și 165 (distanța = 66 ), și DAV la pozițiile 163 și 199 (distanță = 36 ). Următorul tabel este un rezumat. Textul cifrat repetat KWK este criptat din două secțiuni de text simplu GAS și SOS cu părțile cheie EMS și , respectiv, SYS . Deci aceasta este o șansă pură.

Poziţie 5 35 unsprezece 47 28 60 99 165 163 199
Distanţă treizeci 36 32 66 36
Text SUNTEȚI SUNTEȚI CALE CALE GAZ SOS CIE CIE FIC FIC
Cuvânt cheie MSY MSY MSY MSY EMS SYS TEM TEM YST YST
Text cifrat MJC MJC ISW ISW KMK KMK VMQ VMQ DAV DAV

Următorul tabel prezintă distanțele și factorii acestora. Deoarece distanța poate fi un multiplu al lungimii cuvântului cheie, factorul distanță poate fi lungimea cuvântului cheie. Dacă potrivirea este întâmplătoare, este posibil ca factorii acestei distanțe să nu fie factori de lungime a cuvintelor cheie. În general, o selecție bună este cea mai mare care apare cel mai des. Subșirurile repetate mai lungi pot oferi alegeri mai bune, deoarece aceste potriviri sunt mai puțin probabil să fie aleatorii.

Lungime Distanţă Factori
opt 72 2 3 4 6 8 9 12 18 24 36 72
patru 74 2 37 74
3 66 2 3 6 11 22 33 66
36 2 3 4 6 9 12 18 36
32 2 4 8 16 32
treizeci 2 3 5 6 10 15

Următorul tabel listează distanțele și toți factorii până la 20. Ultimul rând al tabelului conține totalul fiecărui factor. Este clar că factorii 2, 3 și 6 apar cel mai frecvent cu scoruri de 6, 4 și, respectiv, 4. Deoarece lungimea cuvintelor cheie 2 este prea scurtă pentru a fi utilizată eficient, lungimile 3 și 6 sunt mai rezonabile. Ca rezultat, putem folosi 3 și 6 ca scoruri inițiale pentru a recupera cuvântul cheie și a decripta textul cifrat.

Factori
distante 2 3 patru 5 6 7 opt 9 zece unsprezece 12 13 paisprezece cincisprezece 16 17 optsprezece 19 douăzeci
74 X
72 X X X X X X X X
66 X X X X
36 X X X X X X X
32 X X X X
treizeci X X X X X X
Sumă 6 patru 3 unu patru 0 2 2 unu unu 2 0 0 unu unu 0 2 0 0

Dacă suntem convinși că unele distanțe nu sunt probabil să fie aleatorii, putem calcula cel mai mare divizor comun (GCD) al acelor distanțe și îl putem folosi ca lungime posibilă a cuvântului cheie. După cum am menționat mai devreme, distanțele 74 și 32 pot fi aleatorii, iar distanțele rămase sunt 72, 66, 36 și 30. Gcd-ul lor este gcd(72, 66, 36, 30) = 6. Deoarece cunoaștem cuvântul cheie SYSTEM, 6 este lungimea corectă. Dacă avem doar textul cifrat, trebuie să facem câteva presupuneri.

[5]

Deoarece mcd(a,b,c,d) = mcd(mcd(a,b),c,d), avem mcd(72,66,36,30) = mcd(gcd(72,66),36, 30) = mcd(6,36,30) = mcd(mcd(6,36),30) = mcd(6,30) = 6

Exemplul 4

Criptare cu un cifru polialfabetic cu un punct de 4

Lăsați următorul text să fie criptat. Criptarea are loc fără a lua în considerare semnele de punctuație și diferența dintre literele mici și mari. Spațiile sunt lăsate în text pentru a facilita citirea, în timp ce spațiile au fost omise în timpul criptării: [7]

Jocurile diferă prin conținut, caracteristici și, de asemenea, în ce loc ocupă în viața copiilor, în creșterea și educația lor. Fiecare tip individual de joc are numeroase opțiuni. Copiii sunt foarte inventivi. Ele complică și simplifică jocurile binecunoscute, apar cu reguli și detalii noi.cu unele îndrumări din partea educatorului Baza lor este performanța amatorilor. Astfel de jocuri sunt uneori numite jocuri de rol creative O varietate de jocuri de rol sunt jocuri de construcție și jocuri de dramatizare În practica educației, jocurile cu reguli care sunt create pentru copii de către adulți și-au găsit locul. Acestea includ jocuri didactice mobile și distractive.se bazează pe conținut de program bine definit, sarcini didactice și predare cu scop. Pentru o viață bine organizată a copiilor de la grădiniță, este necesară o varietate de jocuri, deoarece numai în aceste condiții copiilor li se va oferi posibilitatea de a desfășura activități interesante și semnificative.Varietatea tipurilor de tipuri de forme de jocuri este inevitabilă, deoarece diversitatea vieții pe care o reflectă este inevitabilă, deoarece diversitatea este inevitabilă în ciuda similitudinii externe a jocurilor de același tip de model

Să folosim un cifr polialfabetic cu o perioadă de 4:

ABCDEZHZYKLMNOPRSTUFHTSCHSHSHCHYYYYUYA - alfabet curat YKLMNOPRSTUFHTSCHSHSHCHYYEYYAABVGDEZHZI - primul alfabet GAEKCHFSOLIEVYASHCHTSURNZDBYUYSHKHTPMYZH - al doilea alfabet BFZNUUZHSHCHMYATESHLYUSCHKERGTSYPVKHIYO - al treilea alfabet PJERYZHSZTEIUYUYFYAKKHALTSBMCHVNSHGOSHCHD - al patrulea alfabet

Mesaj criptat:

СЪСШ ЩГЖИСЮБЩЫРО ФЧ РЛЫОУУПЦЛЫ ЦЙУБЭЫФСЮДЯ ЛКЧААЮЦЩДХИЯ Б ХЙЕУЖ ШЩ ЧЙХК ЯПУЩА УОРЧЙ ЧЬЩ ЬЙЬЩУЙЙЧ Е ПЛЖЮС ЧАХОИ ЩЦ ЛЩДФСНБЮСЛ Щ ЙККЦЖЦЛЩ ЭЙСНШТ ЩЧЫОВХЮДИ ЗЗН ЛЪЯД ЛЕЖОН ЕЮЧЪЛМСРТЖЦЬВЖ ЛГСЗЙЬЧШ НФЧЗ ЧЮАЮЕ ЛЖЙКУАХЙНАИЕЬВ ЙЦЛ ККФЩУЮИЙЧ З ЬЦСЙВГЫХ СОЗЖЪНШШО ЛЪЯД ЦСЗНКЕШЛГЫХ ЦЩЗШО ЦСПЛЛТП С ЧАХЙВЩ ЮЙЦСЗХФС КЗСАХЦЩ СЙФФЗШО ЛЪЯД РЛЬНГЫХЪЖ ДПХЛЕЗ НФЧГХЛ ШЙ ШУЩ ЮОЕЛХЧУЛУ ЩКЯЙЛЩНКЫЭА ЕЧРЮЗЫГЧЖФЖ ЩЦ ЧРШЙЛЩМ ДЛВОЖЫРО КЙЯЛЫОЖЧЖФПШЙЪНХ ХЙЕЩЖ СЪСШ СЬЛРНГ ШПРТЗПЗН ЧЕЧУЦЖЪЕЩУС РЫСОНШЙ ЩЩТЖЛТЕЗ СЪСПХЛ СПРЬЛЕСЧШЙЪНХЩ ЪЙУЖЫЬЛ ЯЧВАЕЧИ ЩРЩТ ОЕФЖЫХЪЖ ДХЩЩЩХОВХЮДФ ЩРЩТ Щ ЗМУВ ЫЩГЕПЫЛЖПЯЛЩ Е ШУБЭЫЛЯЖ ЛЩДФСНБЮСЖ ШПБВЩ КЛЩА УОРЧЙ С ЛЪЯД Р ЮЯЙЭЩИЙЯЩ ЭЧНЛЯДФ ДЙРЧБЩЫРО ЫФЖ НЖЫФМ ЕРУЛКФТЕЗ У ЬЩУ ЧНШЙЪЖЧКИ ЧЩЫЙЕЧЗАФДЭСФ ЮЙНЭЩСЦТА З СЪСШ РГФПЛТ З ЙЪЬЛЕО ЛР ИОСЩХ АФЧЭЧ ЩЮЯОЧАИОЬШЙО ЦСЙМУБУХЬЛЖ ЪЩНЖЩСБЮСФ НЗНГЯХСЮАКУЛА ЬЙЧБМС Л ГЖФФШПШУБЕФФШЮЧФ ЛЪЬЮАЮСФ НИИ ДЛЯЧЫЛ ЙЩЪБЮСОЛЕЙЬШЙТ СЩЬЦЛ НЖЫФМ Е НФЧКУЩЕ КЙЧК ЮОЩФЦЧЧЩУЧ УБЬЦЩЛЪЩГЖЗО ЛЪЯ ЫГЯ ЭЙЕ ЧЙФПЯЙ ШУЩ ОЫЛР АЪВЛЕСЖР ЪЬЧАХ ЧААКШФЦЖЦГ НЖЫЖЕ ЕЧОЕЙПЬЛКЫП ЩЮЫФСЖЪЬЛТ С РЛЫОУУПЫ ФТГЦЩМ ЫОЖЧЖФПШЙЪНЩ УЦЩЪЙЧАСПРЛА ХСЦЛЕ ЛЛНЙЛ ЗЛЯХ ЛЪЯ ЦФЩЬКФУЮЧ ЕБЭ ЦФЩЬКФУЮЧ ЯШЙМЩЛЪЩГЖЗО СЩЬЦЛ ЯЙЫЩСАЗ ЩШЗ ЧНСППГЫХ УГЯ ЮОЛЖЪОСШЙ ХЬЛРЧЩФЯЙОЩЖ ЦФДУЧНСД ЦГ ЗЮОЫШЩЗ РРЙПФДХЕ ЛЪЯ ЧЧШЙМЩ ЧЗШГ ЕЙНФТЗ

Să folosim metoda lui Kasiska pentru a descifra acest mesaj. Dar mai întâi să numărăm numărul de apariții ale fiecărei litere din textul cifrat. Prezentăm aceste date într-un tabel, unde i în prima linie înseamnă o literă a alfabetului, iar f i în a doua linie este numărul de apariții ale acestei litere în textul cifrat. În total, există L = 1036 de litere în textul nostru cifrat.

i DAR B LA G D E ȘI Z Și Y La L M H O P
fi 26 cincisprezece unsprezece 21 douăzeci 36 42 31 13 56 23 70 zece 33 36 25
i R DIN T La F X C H W SCH Kommersant S b E YU eu
fi 28 54 cincisprezece 36 45 32 31 57 35 72 32 35 27 unsprezece treizeci 28

373 - 1 = 372 = 4 * 3 * 31

417-373 = 44 = 4 * 11

613-417 = 196 = 4 * 49.

Cel mai mare divizor comun este 4. Concluzionam că perioada este un multiplu al lui 4.

781 - 5 = 776 = 8 * 97

941-781 = 160 = 32 * 5.

Concluzionăm că perioada este un multiplu de 8, ceea ce nu contrazice concluzia pentru grupul precedent (un multiplu de 4).

349 - 13 = 336 = 16 * 3 * 7

557-349 = 208 = 16 * 13.

Concluzionăm că perioada este un multiplu de 4.

Este plauzibil să presupunem că perioada este 4.

În continuare, textul este supus analizei de frecvență .

Exemplul 5

Criptare cu un cuvânt secret

Să ne uităm la următorul text cifrat: [8]

UTPDHUG NYH USVKCG MUSE FXL KQIB. WX RKU GI TZN, RLS BHZLXMSNP KDKS; SEV W HKEWIBA, YYM SRB PER SBS, JV UPL O UVADGR HRRWXF. JV ZTVOOV UN ZCQU Y UKWGEB, PL UQFB R FOUKCG, TBF RQ VHCF R KPG, 0U KET ZCQU MAW QKKW ZGSY, EP PGM QKETK UQEB DER EZRN, MCYE, MG UCTESVA, WP KET ZCQU MAW KOIPGGVFLJVJVK , WP KET ZCQU MAW KOIPGVFLVJVK , JCOVNUTHJV XG VKD, ZJM VG CCI MVGD JPNUJ, RLS EWVKJT ASGUCS MVGD; DDK VG NYH PWUV CCHIIY RD DBQN RWTH PFRWBBI VTTK VCGNTGSF FL IAWU XJDUS, HFP VHSF, RR LAWEY QDFS RVMEES FZB CNN JRTT MVGZP UBZN FD ATIIYRTK WP KET HIVJCI; TBF BLDPWPX RWTH ULAW TG VYCHX KQLJS US DCGCW OPPUPR, VG KFDNUJK GI JIKKC PL KGCJ lAOV KFTR GJFSAW KTZLZES WG RWXWT VWTL WP XPXGG, CJ EPOS VYC VYC BJGTZCUW PEGMHG ZMGGJJG JZQ DPB JVYGM ZCLEWXR:CEB lAOV NYH JIKKC TGCWXE UHE JZK. WX VCULD YTTKETK WPKCGVCWIQT PWVY QEBFKKQ, QNH NZTTWIREL IAS VERPE ODJRXGSPTC EKWPTGEES, GMCG TTVVPLTEEJ; YCW WV NYH TZYRWH LOKU MU AWO, KEPM VG BLTP VQN RD DSGG AWKWUKKPL KGCJ, XY GPP KPG ONZTT ICUJCHLSE KET DBQHJTWUG. DYN MVCK ZT MEWCW HTWE ED JL, GPU YAE CH LQ! PGR UE, YH MWPP RXE CDJCGOSE, XMS UZGJQJL, SXVPN HBG!

Investigăm distanțele dintre combinațiile de WX. Unele dintre distanțe sunt 9, 21, 66, 30. Unele potriviri pot fi aleatorii, iar unele conțin informații despre lungimea cheii. Calculați GCD (în perechi):

mcd(30,66) = 6

mcd(9,66) = 3

mcd(9,30) = 3

mcd(21,66) = 3

Cu toate acestea, este puțin probabil ca lungimea să fie compusă din doar trei litere, așa că să presupunem că numerele 9 și 21 sunt aleatorii și să considerăm că lungimea cheii este 6.

Apoi, fiecare a șasea literă a textului cifrat este luată și se aplică analiza frecvenței - se determină prima literă a cheii, urmată de a doua și așa mai departe. Litera este determinată prin construirea unei histograme. Comparăm frecvența de repetare a fiecărei a șasea litere, începând cu prima, cu media (vezi figura). Astfel, constatăm că cuvântul cheie este „cripto”.

Text sursă (fragment din „A Christmas Carol. A Christmas Story with Ghosts” de Charles Dickens):

Scrooge era mai bun decât cuvântul lui. El a făcut totul și infinit mai mult; iar pentru Tiny Tim, care nu a murit, a fost un al doilea tată. A devenit la fel de bun prieten, la fel de bun stăpân și la fel de bun om, așa cum știa orașul vechi și bun, sau orice alt oraș vechi, oraș sau cartier bun din lumea veche bună. unii oameni au râs să vadă modificarea în el, dar el i-a lăsat să râdă și nu ia băgat în seamă; căci era destul de înțelept să știe că nimic nu s-a întâmplat vreodată pe acest glob, definitiv, la care unii oameni nu s-au săturat de râs de la început; și știind că asemenea aceștia vor fi oricum orbi, a crezut că era la fel de bine ca ei să-și încrețească ochii în rânjet, la fel ca boala în forme mai puțin atractive. Inima lui a râs: și asta a fost destul pentru el. El nu a mai avut nicio legătură cu Spiritele, ci a trăit după Principiul Abstinenței Totale; și se spunea mereu despre el că știa să țină bine Crăciunul, dacă cineva în viață deținea cunoștințele. Fie ca asta să fie spus cu adevărat despre noi și despre noi toți! Și așa, așa cum a observat Tiny Tim, Dumnezeu să ne binecuvânteze, pe toți!

Vezi și

Note

  1. Menezes, AJ (Alfred J.), 1965-. Manual de criptografie aplicată . - Boca Raton: CRC Press, 1997. - xxviii, 780 pag. p. — ISBN 0849385237 .
  2. 1 2 3 Singh, 2006 , p. 97.
  3. Smart, 2005 , p. 84.
  4. Singh, 2006 , p. 32.
  5. ↑ 1 2 _ C.-K. Shene. Metoda lui Kasiski (2014). Preluat la 10 decembrie 2017. Arhivat din original la 11 decembrie 2017.
  6. Bauer, Friedrich Ludwig, 1924-. Secrete decriptate: metode și maxime ale criptologiei . - Berlin: Springer, 1997. - xii, 447 pagini p. — ISBN 9783540604181 .
  7. Gabidulin, 2011 , p. 35.
  8. Smart, 2005 , p. 83.

Literatură

Link -uri