Polybius torg

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 29 april 2016; kontroller kräver 39 redigeringar .

I kryptografi är Polybius kvadrat , även känd som Polybius  schackbräde , den ursprungliga enkla ersättningskoden, ett av de äldsta kodningssystemen som föreslagits av Polybius ( grekisk historiker, befälhavare, statsman, 300-talet f.Kr.). Denna typ av kodning användes ursprungligen för det grekiska alfabetet [1] , men sedan utökades det till andra språk.

Krypteringsmetod

Trots att torget ursprungligen skapades för kodning, kan den framgångsrikt krypteras med den. För att kryptera texten med Polybius kvadrat måste du ta flera steg:

Steg 1: Bildande av krypteringstabellen [2]

För varje språk kompileras en krypteringstabell separat med samma (valfria) antal numrerade rader och kolumner, vars parametrar beror på dess styrka (antalet bokstäver i alfabetet). Två heltal tas, vars produkt är närmast antalet bokstäver i språket - vi får det nödvändiga antalet rader och kolumner. Sedan anger vi i tabellen alla bokstäverna i alfabetet i rad - en i varje cell. Vid brist på celler kan du skriva in med en eller två bokstäver (används sällan eller liknande i bruk).

Latinska alfabetet

Det finns 26 bokstäver i det moderna latinska alfabetet , därför bör tabellen bestå av 5 rader och 5 kolumner, eftersom 25=5*5 är den siffra som ligger närmast 26. Samtidigt skiljer sig inte bokstäverna I, J (J identifieras med bokstaven I), eftersom 1 cell saknas:

ett 2 3 fyra 5
ett A B C D E
2 F G H I J K
3 L M N O P
fyra F R S T U
5 V W X Y Z
Ryska alfabetet [3]

Vi kommer att illustrera idén om att bilda en krypteringstabell för det ryska språket . Antalet bokstäver i det ryska alfabetet skiljer sig från antalet bokstäver i det grekiska alfabetet, så storleken på tabellen är annorlunda (ruta 6*6=36, eftersom 36 är den närmaste siffran 33):

ett 2 3 fyra 5 6
ett MEN B G D E
2 Yo OCH W Och Y Till
3 L M H O P R
fyra FRÅN T F X C
5 H W SCH Kommersant S b
6 E YU jag - - -

En annan variant av kompilering är också möjlig, som tillhandahåller kombinationen av bokstäverna E och E, I och Y, b och b. I det här fallet får vi följande resultat:

ett 2 3 fyra 5 6
ett MEN B G D HENNE
2 OCH W I/Y Till L M
3 H O P R FRÅN T
fyra F X C H W
5 SCH S b/b E YU jag

Med en liknande algoritm kan krypteringstabellen ställas in för vilket språk som helst. För att dekryptera den stängda texten behöver du veta vilket alfabet den är krypterad med.

Eller det finns ett sådant alternativ: Chiffer "Polybius Square".

"Polybius Square" är en 5x5 kvadrat, vars kolumner och rader är numrerade från 1 till 5. En bokstav skrivs i varje cell i denna ruta (på ryska[ vad? ] alfabetet innehåller 31 bokstäver, b och Ё är undantagna, placera dessutom bokstäverna e-e, i-th, f-z, r-s, f-x, w-sh i en cell). Bokstäverna är i alfabetisk ordning. Som ett resultat motsvarar varje bokstav ett par siffror, och det krypterade meddelandet förvandlas till en sekvens av siffror. Den dechiffreras genom att hitta bokstaven i skärningspunkten mellan raden och kolumnen.

ett 2 3 fyra 5
ett MEN B G D
2 E/E F/W I/Y Till L
3 M H O P R/S
fyra T F/H C H
5 W/W S b YU jag

Steg 2: Principen för kryptering

Det finns flera krypteringsmetoder som använder Polybius-torget. Nedan är tre av dem.

Metod 1

Kryptera ordet "SOMETEXT":

För kryptering hittades textens bokstav på torget och den nedre från den infogades i krypteringen i samma kolumn. Om bokstaven var i den nedre raden, togs den översta från samma kolumn.

Koordinattabell
Textbrev: S O M E T E X T
Chiffertextbrev: X T R K Y K C Y

Så efter kryptering får vi:

Resultat
Före kryptering: NÅGOT TEXT
Efter kryptering: XTRKYKCY
Metod 2

Meddelandet omvandlas till koordinater enligt Polybius kvadrat, koordinaterna skrivs vertikalt:

Koordinattabell
Brev: S O M E T E X T
Vertikal koordinat: 3 fyra 2 5 fyra 5 3 fyra
Horisontell koordinat: fyra 3 3 ett fyra ett 5 fyra

Sedan läses koordinaterna rad för rad:

34 25 45 34 43 31 41 54 (*)

Vidare omvandlas koordinaterna till bokstäver längs samma kvadrat:

Koordinattabell
Vertikal koordinat: 3 2 fyra 3 fyra 3 fyra 5
Horisontell koordinat: fyra 5 5 fyra 3 ett ett fyra
Brev: S W Y S O C D U

Så efter kryptering får vi:

Resultat
Före kryptering: NÅGOT TEXT
Efter kryptering: SWYSOCDU
Metod 3

En mer komplicerad version, som är följande: den mottagna primära chiffertexten (*) krypteras en andra gång. Samtidigt skrivs det ut utan att delas upp i par:

3425453443314154

Den resulterande nummersekvensen förskjuts cykliskt till vänster med ett steg (ett udda antal steg):

4254534433141543

Denna sekvens är återigen uppdelad i grupper om två:

42 54 53 44 33 14 15 43

och enligt tabellen ersätts med den sista chiffertexten:

Koordinattabell
Vertikal koordinat: fyra 5 5 fyra 3 ett ett fyra
Horisontell koordinat: 2 fyra 3 fyra 3 fyra 5 3
Brev: jag U P T N F V O

Så efter kryptering får vi:

Resultat
Före kryptering: NÅGOT TEXT
Efter kryptering: IUPTNQVO

Lägga till en nyckel [4]

Vid första anblicken verkar chifferet vara mycket svagt , men två faktorer bör beaktas för att verkligen utvärdera det :

  1. förmågan att fylla i Polybius kvadrat med bokstäver godtyckligt och inte bara strikt alfabetiskt;
  2. möjligheten att med jämna mellanrum ersätta rutorna.

Sedan ger inte analysen av tidigare meddelanden någonting, eftersom när chiffern avslöjas kan den ersättas.

Bokstäver kan passa in i bordet i vilken ordning som helst - att fylla i tabellen i detta fall är nyckeln . För det latinska alfabetet kan en av 25 bokstäver skrivas in i den första cellen, en av 24 bokstäver i den andra, en av 23 bokstäver i den tredje, etc. Vi får det maximala antalet nycklar för chiffret på tabellen med det latinska alfabetet:

Följaktligen, för att dekryptera ett meddelande, kommer det att vara nödvändigt att inte bara känna till alfabetet, utan också nyckeln med vilken krypteringstabellen kompilerades. Men den godtyckliga ordningen på bokstäverna är svår att komma ihåg, så användaren av chiffer måste alltid ha nyckeln - en fyrkant - med sig. Det finns risk för hemlig bekantskap med nyckeln för obehöriga. Som en kompromiss föreslogs en nyckel - ett lösenord . Lösenordet skrivs ut utan att upprepade bokstäver i en ruta; bokstäverna i alfabetet som inte finns i lösenordet skrivs i de återstående cellerna i alfabetisk ordning.

Exempel

Låt oss kryptera ordet "SOMETEXT" med nyckeln "DRAFT". Låt oss preliminärt sammanställa en krypteringstabell med en given nyckel, skriva nyckeltecknen i ordning i tabellen, efter dem resten av alfabetet:

ett 2 3 fyra 5
ett D R A F T
2 B C E G H
3 jag K L M N
fyra O P F S U
5 V W X Y Z

Låt oss omvandla meddelandet till koordinater enligt Polybius kvadrat:

Koordinattabell
Brev: S O M E T E X T
Vertikal koordinat: fyra ett fyra 3 5 3 3 5
Horisontell koordinat: fyra fyra 3 2 ett 2 5 ett

Vi räknar koordinaterna i rader:

41 43 53 35 44 32 12 51

Låt oss konvertera koordinaterna till bokstäver längs samma kvadrat:

Koordinattabell
Vertikal koordinat: fyra fyra 5 3 fyra 3 ett 5
Horisontell koordinat: ett 3 3 5 fyra 2 2 ett
Brev: F M N X S E B T

Så efter kryptering får vi:

Resultat
Före kryptering: NÅGOT TEXT
Efter kryptering: FMNXSEBT

Historisk anteckning [5]

Även i antiken hade en person behov av att sända signaler över ett avstånd. För att förstärka rösten när de gav signaler i jakt började de använda de enklaste hornen i form av horn, snäckor etc. Ändamålen med fodret var tam-toms, trummor och liknande anordningar, och lite senare, belysningsmedel - facklor , brasor. Även dessa primitiva föremål för ljussignalering gjorde det möjligt att dramatiskt öka avståndet på vilket människor lyckades kommunicera . [6]

Med samhällsutvecklingen uppstod ett behov av överföring av mer mångsidiga signaler, inklusive signaler vars innebörd inte var förutbestämd. Polybius bok beskriver en metod [7] för att använda en vattenklocka, den så kallade clepsydra, i en anordning för långdistanssignalering. Clepsydra var kärl fyllda med vatten, på vars yta det fanns flottörer med vertikala stolpar på dem. Vatten strömmade ut ur kärlen med konstant hastighet och längden på den synliga delen av ställen var omvänt proportionell mot tiden. Kärnan i att använda clepsydras för signalering var att deras vertikala ställ hade samma typ av markeringar: istället för timindelningar skrevs olika ord, kommandon etc. på dem i samma sekvens. Enligt en förutbestämd signal från sändningspunkten , båda clepsydras sjösattes samtidigt, och i en annan stoppades signalen i det ögonblick då inskriptionen var synlig på ställen, som måste sändas. Eftersom clepsydras var ganska exakta klockor visade de samma signal vid sändnings- och mottagningspunkterna . I denna kommunikationsmetod bestämdes räckvidden av signalernas synbarhetsförhållanden, vilka kunde ges av vilket annat då känt signalmedel som helst.

Detta var kanske den första metoden för kommunikation med hjälp av tekniska medel (clepsydra), baserad på principen om synkronisering av enheter i tid.

Polybius beskriver också en andra metod för signalering, baserad på en annan princip, vars uppfinning han förbinder med namnen Cleoxenus och Democlitus av Alexandria . Enligt denna metod användes facklor för signalering, som placerades på signalväggen. Samtidigt fanns det en viss kod, sammanställd enligt följande. Det grekiska alfabetet (24 bokstäver) delades in i 5 grupper på ett sådant sätt att varje bokstav bestämdes av gruppens nummer och dess serienummer i gruppen. Antalet facklor på vänster sida av signalväggen betydde gruppens antal, och antalet facklor på höger sida av väggen betydde numret på platsen i gruppen. Denna metod, även om det krävde mycket tid att sända varje signal, gjorde det dock möjligt att sända alla meddelanden i alfabetisk text . Polybius, som beskrev denna metod, citerade just en tabell med en sådan kod (Polybius tabell), som diskuteras i artikeln, som senare hittade tillämpning i många signalsystem. Detta verkar ha varit ett av de första försöken att använda en kod (kvinär tvåsiffrig) för att förmedla information.

Det är intressant att notera att i en något modifierad form har Polybius-koden överlevt till denna dag och fått det intressanta namnet "fängelsechiffer". För att använda det behöver du bara känna till den naturliga ordningen för bokstäverna i alfabetet (som i exemplen ovan för de latinska och ryska alfabeten). Siffran 3 sändes till exempel genom att man knackade tre gånger. Vid sändning av en bokstav trycktes först på numret som motsvarar raden där bokstaven befann sig, och sedan numret på kolumnen. Till exempel, bokstaven "H" överfördes genom att knacka två gånger (andra raden) och sedan tre gånger (tredje kolumnen). Det är säkert känt att decembristerna , fängslade efter det misslyckade upproret 1825, inte kunde etablera kontakt med prins Odoevsky , som var i isoleringscell i Peter och Paul-fästningen . Det visade sig att han inte kom ihåg bokstävernas naturliga ordning i de ryska och franska alfabeten (han talade inte andra språk). Decembristerna för det ryska alfabetet använde en 5x6 rektangel och ett alfabet komprimerat till 30 bokstäver . Därför är "fängelsechifferet", strängt taget, inte ett chiffer, utan en metod för att modifiera ett meddelande för att få det till en form som är lämplig för överföring över en kommunikationskanal (genom en vägg).

Kryptanalysresistens [8]

En attackmetod är frekvensanalys . Fördelningen av bokstäver i kryptotexten jämförs med fördelningen av bokstäver i det ursprungliga meddelandets alfabet. Bokstäverna med högst frekvens i kryptotexten ersätts av bokstaven med högst frekvens från alfabetet, om den är känd. Sannolikheten för en lyckad öppning ökar med längden på kryptotexten, eftersom fördelningarna är statistiska. Det finns många olika tabeller över bokstäverfördelningen på ett visst språk, men ingen av dem innehåller definitiv information - även bokstävernas ordning kan skilja sig åt i olika tabeller. Fördelningen beror mycket på typen av text: prosa , vardagsspråk, fackspråk, etc. Polybius-torget är ett exempel på ett substitutionschiffer, så det är inte motståndskraftigt mot frekvensangrepp.

Det mest kända exemplet på substitutionschifferets sårbarhet för frekvensangrepp är Arthur Conan Doyles novell "The Dancing Men ".

Anteckningar

  1. UDC 511 Korobeinikov A.G., Yu.A. Gatchin. Lärobok om matematiska grunder för kryptologi. SPb: SPb GU ITMO, 2004. - 106 s., ill. Licens ID nr 00408 daterad 05.11.99
  2. Kahn D. Kodbrytarna; The Comprehensive History of Secret Communication from Ancient Times to the Internet, N-Y: Macmillan Publ. Co. 1996.
  3. Antonov A. K., Artyushenko V. M. Informationssäkerhet. Metoder för informationssäkerhet. Del 1: Föreläsningskurs / M. : GOUVPO MGUS, 2005-191 sid.
  4. Barichev S. G. Fundamentals of modern cryptography. M.: Hot Line - Telecom, 2001. 152 sidor.
  5. Astrakhan V. I., Gusev V. V., Pavlov V. V., Chernyavsky B. G. Bildning och utveckling av statlig kommunikation i Ryssland, Orel: VIPS, 1996.
  6. Diels G. Antik teknologi. Ed. S. I. Kovaleva. M. - L., Gostekhizdat, 1934
  7. Polybius. En allmän historia i fyrtio böcker . Per. från grekiska F. G. Mishchenko. T . 2, M., 1895, sid. 282-284.
  8. Varfolomeev A. A., Zhukov A. E., Pudovkina M. A. Stream cryptosystems. Grundläggande egenskaper och metoder för stabilitetsanalys. M.: "PAIMS". 2000.

Länkar