Kasiski metod

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 28 oktober 2017; kontroller kräver 19 redigeringar .

Kasiskametoden ( Kaziskymetoden ) är en metod för kryptoanalys av polyalfabetiska chiffer , som Vigenère - chiffer . Baserat på det faktum att upprepade delar av klartext krypterad med samma nyckelord resulterar i identiska chiffertextsegment. [1] Utvecklad oberoende av kryptoanalytikerna Friedrich Kasiski och Charles Babbage .

Historik

1863 publicerade Friedrich Wilhelm Kasiski sitt 95-sidiga verk Die Geheimschriften und die Dechiffrirkunst (Kryptografi och konsten att dechiffrera, originalmanuskriptet finns i biblioteket i München ). Det var en bok om attacker mot chiffer skapade med polyalfabetisk substitution. I den här boken beskriver Kasiski sin stora upptäckt inom kryptoanalys, nämligen algoritmen som är känd för alla som Kasiski Test [2] eller Kasiski Test [3] . Denna algoritm gjorde det möjligt att bryta Vigenère-chifferet, som hade ansetts omöjligt att bryta i 400 år. Kasiskas upptäckt är näst viktigast efter Al-Kindis arbete , känd som "arabvärldens filosof". [4] som upptäckte metoden för frekvensanalys för textdekryptering.

Men tio år före Kasiska nådde Charles Babbage framgång med att bryta Vigenere-chifferet. Babbage gjorde sin upptäckt 1854, men ingen visste om det eftersom Babbage aldrig publicerade den. Detta upptäcktes först på 1900-talet, när forskare började analysera hans många anteckningar. Så varför påstod sig inte Babbage ha knäckt detta så viktiga chiffer? Utan tvekan hade han för vana att lämna betydande och lovande åtaganden oavslutade och inte rapportera sina upptäckter. Det finns dock en annan förklaring. Babbage gjorde sin upptäckt kort efter att Krimkriget bröt ut, och en teori antydde att det gav Storbritannien en klar fördel gentemot Ryssland, dess motståndare. Det är fullt möjligt att den brittiska underrättelsetjänsten krävde att Babbage skulle hålla sitt arbete hemligt och därmed ge sig själva ett försprång på nio år gentemot resten av världen. [2] Hur som helst, att bryta Vigenère-chifferet tilldelas Kasiski. Kasiska-metoden öppnade vägen för andra polyalfabetiska lösningar som fortfarande används av regeringar i olika länder. Hans arbete är erkänt som den största boken inom kryptologi.

Charles Babbages och Friedrich Kasiskas prestationer visade att Vigenère-chifferet var osäkert. Denna upptäckt orsakade förvirring bland dåtidens kryptografer, eftersom de inte längre kunde garantera sekretess. Och under nästan ett halvt sekel tog kryptoanalys kontrollen i ett kommunikationskrig. Kryptografer kunde inte komma med något nytt, vilket ledde till ett ökat intresse hos allmänheten för chiffer. Till slut hittades ett chiffer för att ersätta Vigenère-chifferet - det så kallade Bale-chifferet . [2]

Idé

Idén med metoden är baserad på det faktum att nycklarna är periodiska, och i det naturliga språket finns det ofta förekommande bokstavskombinationer: digram och trigram. Detta tyder på att de upprepade teckenuppsättningarna i chiffertexten är upprepningar av de populära bigrammen och trigrammen i originaltexten.

Kasiskas metod låter en kryptoanalytiker hitta längden på ett nyckelord som används i ett polyalfabetiskt chiffer. När längden på nyckelordet har hittats arrangerar kryptoanalytikern chiffertexten i n kolumner, där n  är längden på nyckelordet. Då kan varje kolumn betraktas som en text krypterad med ett monoalfabetiskt chiffer , som kan utsättas för frekvensanalys .

Kasiskas metod är att leta efter grupper av tecken som upprepas i chiffertexten. Grupper måste vara minst tre tecken långa. Då är avstånden mellan på varandra följande förekomster av grupper sannolikt en multipel av sökordets längd. Nyckelordslängden antas vara en multipel av den största gemensamma divisorn av alla avstånd.

Anledningen till att metoden fungerar är att om två grupper av tecken upprepas i källtexten och avståndet mellan dem är en multipel av längden på nyckelordet, så kommer bokstäverna i nyckelordet att hamna i linje med båda grupperna.

Beskrivning

Om en upprepad delsträng i klartexten är krypterad med samma delsträng i nyckelordet, innehåller chiffertexten den upprepade delsträngen och avståndet mellan två förekomster är en multipel av nyckelordets längd.

Avståndet mellan två upprepade delsträngar i chiffertexten g . Nyckelordet längd k upprepas för att fylla längden på chiffertexten, varvid avståndet g är en multipel av längden av nyckelordet k . Så om vi ser två repeterande delsträngar med avstånd g , så kan en av divisorerna för g vara längden på nyckelordet. Till exempel, om avståndet är g = 18 , eftersom divisorerna för g är 2 , 3 , 6 , 9 och 18 , kan en av dem vara längden på det okända nyckelordet. [5]

Egenskaper

Komplexiteten i Kasiskas metod är behovet av att hitta dubbla linjer. Detta är svårt att göra för hand, men mycket lättare på en dator. Metoden kräver dock mänsklig inblandning, eftersom vissa av matchningarna kan vara slumpmässiga, vilket resulterar i att den största gemensamma delaren av alla avstånd är 1. Kryptanalytikern måste ta reda på vilka längder som är lämpliga. Och slutligen måste en person kontrollera riktigheten av den valda perioden baserat på den dechiffrerade textens meningsfullhet.

Applikation

Trots sin svaghet användes Kasiska-metoden som ett hjälpmedel under andra världskriget .

En speciell anordning byggdes för att bestämma matchningarna i texten och avståndet mellan dem. Enheten arbetade med fem slingband och kunde hitta upprepade bigram och trigram i texten.

Enheten var ganska snabb: det tog mindre än tre timmar att bearbeta en uppsättning på 10 000 tecken. Det tjänade främst till att få snabb information om texter som var krypterade med samma nyckel. Apparaten förstördes i slutet av kriget. [6]

Exempel

Exempel 1

Betrakta följande exempel krypterat med nyckelordet ION . Delsträngen BVR upprepas tre gånger i chiffertexten. De två första är krypterade med ION . Eftersom nyckelordet ION skiftar åt höger flera gånger, är avståndet mellan B i den första förekomsten av BVR och den andra en multipel av längden på nyckelordet 3. Den andra och tredje förekomsten av BVR kodas som THE och NIJ med hjälp av olika delar av sökordet (det vill säga ION och ONI ), och avståndet mellan de två B :en i den andra och tredje BVR:n får inte vara en multipel av sökordslängden. Därför, även vi hittar upprepade delsträngar, kan avståndet mellan dem eller inte vara en multipel av längden på nyckelordet, och upprepningar kan helt enkelt vara slumpmässiga.

Text ......DEN................DEN.....................NIJ.... .......
Nyckelord ......ION................ION...................IONI..... . .....
Chiffertext ......BVR................BVR.....................BVR.... .......

Exempel 2

Lång chiffertext är mer sannolikt att hitta dubbla delsträngar. En kort text chiffrerad med ett relativt långt nyckelord kan skapa chiffertext som inte har upprepning. Dessutom är det osannolikt att delsträngar som upprepas många gånger i chiffertexten är slumpmässiga, medan korta upprepade delsträngar kan förekomma oftare och vissa av dem kan vara exceptionellt slumpmässiga. Det här exemplet visar Michigan Technological University -kryptering med nyckelordet pojke . Det finns ingen upprepad delsträng med längden minst 2. I det här fallet misslyckas Kasiskas metod.

MICHI GANTE CHNOL OGICA LUNIV ERSIT Y
BOYBO YBOYB OYBOY BOYBO YBOYB OYBOY B
NWAIW EBBRF QFOCJ PUGDO JVBGW SPTWR Z

Exempel 3

Tänk på en längre klartext. Följande är ett citat från Charles Anthony Richard , vinnare av 1980 ACM Turing Award for Software Engineering:

Det finns två sätt att konstruera en mjukvarudesign:
Ett sätt är att göra det så enkelt att det uppenbarligen finns
inga brister, och det andra sättet är att göra det så komplicerat
att det inte finns några uppenbara brister.
Den första metoden är mycket svårare.

Efter att ha tagit bort mellanslag och skiljetecken och konverterat till versaler händer det här:

DET FINNS TVÅ OWAYS OFCON STRUC TINGA SOFTW AREDE SIGNO NEWAY
ISTOM AKEIT SOSIM PLETH ATT BAKRE UPPVIO USLYN ODEFI CIENC
IESAN DTHEO THERW AYIST OMAKE ITSOC OMPLI CATED DAT HÄR
RENOO BVIOU SDEFI CIENC IESTH EFIRS TMETH ODISF ARMOR EDIFF
ICULT

Den resulterande texten krypteras sedan med nyckelordet SYSTEM på 6 bokstäver enligt följande:

LFWKI MJCLP SISWK HJOGL KMVGU RAGKM KMXMA MJCVX WUYLG GIISW
ALXAE YCXMF KMKBQ BDCLA EFLFW KIMJC GUZUG SKECZ GBWYM OACFV
MQKYF WXTWM LAIDO YQBWF GKSDI ULQGV SYHJA VEFWB LAEFL FWKIM
JCFHS NNGGN WPWDA VMQFA AXWFZ CXBVE LKWML AVGKY EDEMJ XHUXD
AVYXL

Låt oss jämföra text, nyckelord och chiffertext. Den markerade texten i tabellen betyder upprepade delsträngar med längd 8. Dessa är de längsta delsträngarna med längd mindre än 10 i chiffertexten. Klartextsträngen THEREARE visas tre gånger på positionerna 0 , 72 och 144 . Avståndet mellan två händelser är 72 . Det upprepade nyckelordet och chiffertexten är SYSTEMSY respektive LFWKIMJC . Därför är dessa tre händelser inte slumpmässiga, utan 72 gånger längden på sökord 6.

DET FINNS TVÅ ÅTER AV CON STRUC TINGA SOFTW AREDE SIGNO NEWAY
SYSTE MSY ST EMSYS TEMSY STEMS YSTEM SYSTE MSYST EMSYS TEMSY
LFWKI MJC LP SISWK HJOGL KMVGU RAGKM KMXMA MJCVX WUYLG GIISW
ISTOM AKEIT SOSIM PLETH PÅ BAKSAN  UPPVIVO USLYN ODEFI CIENC
STEMS YSTEM SYSTE MSYST EM SYS TEMSY  STEMS YSTEM SYSTE MSYST
ALXAE YCXMF KMKBQ BDCLA EF LFW KIMJC  GUZUG SKECZ GBWYM OACFV
IESAN DTHEO THERW AYIST OMAKE ITSOC OMPLI CATED AT D HÄRA
EMSYS TEMSY STEMS YSTEM SYSTE MSYST EMSYS TEMSY STEM S YSTEM
MQKYF WXTWM LAIDO YQBWF GKSDI ULQGV SYHJA VEFWB LAEF L FWKIM
RE NOO BVIOU SDEFI CIENC IESTH EFIRS TMETH ODISF ARMOR EDIFF
SY STE MSYST EMSYS TEMSY STEMS YSTEM SYSTE MSYST EMSYS TEMSY
JC FHS NNGGN WPWDA VMQFA AXWFZ CXBVE LKWML AVGKY EDEMJ XHUXD
ICULT
STÄLLER
AVYXL

Den näst längsta upprepade WMLA- delsträngen i chiffertexten har längd 4 och förekommer vid positionerna 108 och 182 . Avståndet mellan dessa två positioner är 74 . Vid position 108 krypteras den okrypterade EOTH för WMLA med användning av SYST . Vid position 182 krypteras ETHO klartexten av WMLA med hjälp av STEM . I det här fallet, även om vi hittar duplicerade WMLA- delsträngar , är de inte krypterade med samma del av nyckelordet och de kommer från olika delar av klartexten. Som ett resultat är denna upprepning en ren slump, och avståndet 74 är osannolikt att vara en multipel av längden på nyckelordet.

IESAN DTH EO TH ERW AYIST OMAKE ITSOC OMPLI CATED DAT HÄR
EMSYS TEM SY ST EMS YSTEM SYSTE MSYST EMSYS TEMSY STEMS YSTEM
MQKYF WXT WM LA IDO YQBWF GKSDI ULQGV SYHJA VEFWB LAEFL FWKIM
RENOO BVIOU SDEFI CIENC IESTH EFIRS TM ETH OD ISF ARMOR EDIFF
SYSTE MSYST EMSYS TEMSY STEMS YSTEM SY STE M SYST EMSYS TEMSY
JCFHS NNGGN WPWDA VMQFA AXWFZ CXBVE LK WML A VGKY EDEMJ XHUXD
ICULT
STÄLLER
AVYXL

Det finns fem upprepade delsträngar med längden 3 . De är MJC vid positionerna 5 och 35 med ett avstånd på 30 , ISW vid positionerna 11 och 47 (avstånd = 36 ), KMK vid positionerna 28 och 60 (avstånd = 32 ), VMQ vid positionerna 99 och 165 (avstånd = 66 ), och DAV vid positionerna 163 och 199 (avstånd = 36 ). Följande tabell är en sammanfattning. Den repeterande chiffertexten KWK är krypterad från två klartextsektioner GAS och SOS med nyckelordsdelarna EMS respektive SYS . Så det här är en ren chans.

Placera 5 35 elva 47 28 60 99 165 163 199
Distans trettio 36 32 66 36
Text ÄR ÄR SÄTT SÄTT GAS SOS CIE CIE FIC FIC
Nyckelord MSY MSY MSY MSY EMS SYS TEM TEM YST YST
Chiffertext MJC MJC ISW ISW KMK KMK VMQ VMQ DAV DAV

Följande tabell listar avstånden och deras faktorer. Eftersom avståndet kan vara en multipel av nyckelordets längd, kan avståndsfaktorn vara nyckelordets längd. Om matchningen är en ren slump, kanske faktorer på detta avstånd inte är faktorer för sökordslängd. I allmänhet är ett bra urval det största som dyker upp oftast. Längre upprepade delsträngar kan erbjuda bättre val eftersom dessa matchningar är mindre sannolikt att vara slumpmässiga.

Längd Distans Faktorer
åtta 72 2 3 4 6 8 9 12 18 24 36 72
fyra 74 2 37 74
3 66 2 3 6 11 22 33 66
36 2 3 4 6 9 12 18 36
32 2 4 8 16 32
trettio 2 3 5 6 10 15

Följande tabell listar avstånden och alla faktorer upp till 20. Den sista raden i tabellen har summan av varje faktor. Det är tydligt att faktorerna 2, 3 och 6 förekommer oftast med poäng på 6, 4 respektive 4. Eftersom sökordslängd 2 är för kort för att användas effektivt är längderna 3 och 6 mer rimliga. Som ett resultat kan vi använda 3 och 6 som initiala poäng för att återställa nyckelordet och dekryptera chiffertexten.

Faktorer
Avstånd 2 3 fyra 5 6 7 åtta 9 tio elva 12 13 fjorton femton 16 17 arton 19 tjugo
74 X
72 X X X X X X X X
66 X X X X
36 X X X X X X X
32 X X X X
trettio X X X X X X
Belopp 6 fyra 3 ett fyra 0 2 2 ett ett 2 0 0 ett ett 0 2 0 0

Om vi ​​är övertygade om att vissa avstånd sannolikt inte är slumpmässiga, kan vi beräkna den största gemensamma divisorn (GCD) av dessa avstånd och använda den som möjlig nyckelordslängd. Som nämnts tidigare kan avstånden 74 och 32 vara slumpmässiga, och de återstående avstånden är 72, 66, 36 och 30. Deras gcd är gcd(72, 66, 36, 30) = 6. Eftersom vi känner till nyckelordet SYSTEM, 6 är rätt längd. Om vi ​​bara har chiffertexten måste vi göra några antaganden.

[5]

Eftersom gcd(a,b,c,d) = gcd(gcd(a,b),c,d), har vi gcd(72,66,36,30) = gcd(gcd(72,66),36, 30) = gcd(6,36,30) = gcd(gcd(6,36),30) = gcd(6,30) = 6

Exempel 4

Kryptering med ett polyalfabetiskt chiffer med en period på 4

Låt följande text krypteras. Kryptering sker utan att ta hänsyn till skiljetecken och skillnaden mellan små och stora bokstäver. Mellanslag lämnas i texten för att göra den lättare att läsa, medan mellanslagen utelämnades under krypteringen: [7]

Spel skiljer sig åt i innehåll, egenskaper och även på vilken plats de intar i barns liv, deras uppväxt och utbildning. Varje enskild typ av spel har många alternativ. Barn är väldigt uppfinningsrika. De komplicerar och förenklar välkända spel, dyker upp med nya regler och detaljer.med viss vägledning från pedagogen Deras grund är amatörprestationer Sådana spel kallas ibland kreativa rollspel En mängd olika rollspel är konstruktionsspel och dramatiseringsspel I praktiken av utbildning, spel med regler som är skapade för barn av vuxna har hittat sin plats, bland annat didaktiska mobiler och roliga spel, de bygger på väldefinierat programinnehåll, didaktiska uppgifter och målmedveten undervisning. För ett välorganiserat liv för barn på dagis är en mängd olika spel nödvändiga, eftersom endast under dessa förhållanden kommer barnen att ges möjlighet till intressanta och meningsfulla aktiviteter. Mångfalden av typer av typer av spelformer är oundviklig eftersom den mångfald i livet som de speglar är oundviklig eftersom mångfald är oundviklig trots den yttre likheten mellan spel av samma typ av modell

Låt oss använda ett polyalfabetiskt chiffer med en period på 4:

ABCDEZHZYKLMNOPRSTUFHTSCHSHSHCHYYYYUYA - rent alfabet YKLMNOPRSTUFHTSCHSHSHCHYYEYYAABVGDEZHZI - 1:a alfabetet GAEKCHFSOLIEVYASHCHTSURNZDBYUYSHKHTPMYZH - 2:a alfabetet BFZNUUZHSHCHMYATESHLYUSCHKERGTSYPVKHIYO - 3:e alfabetet PJERYZHSZTEIUYUYFYAKKHALTSBMCHVNSHGOSHCHD - 4:e alfabetet

Krypterat meddelande:

СЪСШ ЩГЖИСЮБЩЫРО ФЧ РЛЫОУУПЦЛЫ ЦЙУБЭЫФСЮДЯ ЛКЧААЮЦЩДХИЯ Б ХЙЕУЖ ШЩ ЧЙХК ЯПУЩА УОРЧЙ ЧЬЩ ЬЙЬЩУЙЙЧ Е ПЛЖЮС ЧАХОИ ЩЦ ЛЩДФСНБЮСЛ Щ ЙККЦЖЦЛЩ ЭЙСНШТ ЩЧЫОВХЮДИ ЗЗН ЛЪЯД ЛЕЖОН ЕЮЧЪЛМСРТЖЦЬВЖ ЛГСЗЙЬЧШ НФЧЗ ЧЮАЮЕ ЛЖЙКУАХЙНАИЕЬВ ЙЦЛ ККФЩУЮИЙЧ З ЬЦСЙВГЫХ СОЗЖЪНШШО ЛЪЯД ЦСЗНКЕШЛГЫХ ЦЩЗШО ЦСПЛЛТП С ЧАХЙВЩ ЮЙЦСЗХФС КЗСАХЦЩ СЙФФЗШО ЛЪЯД РЛЬНГЫХЪЖ ДПХЛЕЗ НФЧГХЛ ШЙ ШУЩ ЮОЕЛХЧУЛУ ЩКЯЙЛЩНКЫЭА ЕЧРЮЗЫГЧЖФЖ ЩЦ ЧРШЙЛЩМ ДЛВОЖЫРО КЙЯЛЫОЖЧЖФПШЙЪНХ ХЙЕЩЖ СЪСШ СЬЛРНГ ШПРТЗПЗН ЧЕЧУЦЖЪЕЩУС РЫСОНШЙ ЩЩТЖЛТЕЗ СЪСПХЛ СПРЬЛЕСЧШЙЪНХЩ ЪЙУЖЫЬЛ ЯЧВАЕЧИ ЩРЩТ ОЕФЖЫХЪЖ ДХЩЩЩХОВХЮДФ ЩРЩТ Щ ЗМУВ ЫЩГЕПЫЛЖПЯЛЩ Е ШУБЭЫЛЯЖ ЛЩДФСНБЮСЖ ШПБВЩ КЛЩА УОРЧЙ С ЛЪЯД Р ЮЯЙЭЩИЙЯЩ ЭЧНЛЯДФ ДЙРЧБЩЫРО ЫФЖ НЖЫФМ ЕРУЛКФТЕЗ У ЬЩУ ЧНШЙЪЖЧКИ ЧЩЫЙЕЧЗАФДЭСФ ЮЙНЭЩСЦТА З СЪСШ РГФПЛТ З ЙЪЬЛЕО ЛР ИОСЩХ АФЧЭЧ ЩЮЯОЧАИОЬШЙО ЦСЙМУБУХЬЛЖ ЪЩНЖЩСБЮСФ НЗНГЯХСЮАКУЛА ЬЙЧБМС Л ГЖФФШПШУБЕФФШЮЧФ ЛЪЬЮАЮСФ НИИ ДЛЯЧЫЛ ЙЩЪБЮСОЛЕЙЬШЙТ СЩЬЦЛ НЖЫФМ Е НФЧКУЩЕ КЙЧК ЮОЩФЦЧЧЩУЧ УБЬЦЩЛЪЩГЖЗО ЛЪЯ ЫГЯ ЭЙЕ ЧЙФПЯЙ ШУЩ ОЫЛР АЪВЛЕСЖР ЪЬЧАХ ЧААКШФЦЖЦГ НЖЫЖЕ ЕЧОЕЙПЬЛКЫП ЩЮЫФСЖЪЬЛТ С РЛЫОУУПЫ ФТГЦЩМ ЫОЖЧЖФПШЙЪНЩ УЦЩЪЙЧАСПРЛА ХСЦЛЕ ЛЛНЙЛ ЗЛЯХ ЛЪЯ ЦФЩЬКФУЮЧ ЕБЭ ЦФЩЬКФУЮЧ ЯШЙМЩЛЪЩГЖЗО СЩЬЦЛ ЯЙЫЩСАЗ ЩШЗ ЧНСППГЫХ УГЯ ЮОЛЖЪОСШЙ ХЬЛРЧЩФЯЙОЩЖ ЦФДУЧНСД ЦГ ЗЮОЫШЩЗ РРЙПФДХЕ ЛЪЯ ЧЧШЙМЩ ЧЗШГ ЕЙНФТЗ

Låt oss använda Kasiskas metod för att dechiffrera detta meddelande. Men låt oss först räkna antalet förekomster av varje bokstav i chiffertexten. Vi presenterar dessa data i en tabell, där i på första raden betyder en bokstav i alfabetet, och f i på andra raden är antalet förekomster av denna bokstav i chiffertexten. Totalt finns det L = 1036 bokstäver i vår chiffertext.

i MEN B G D E OCH W Och Y Till L M H O P
fi 26 femton elva 21 tjugo 36 42 31 13 56 23 70 tio 33 36 25
i R FRÅN T F X C H W SCH Kommersant S b E YU jag
fi 28 54 femton 36 45 32 31 57 35 72 32 35 27 elva trettio 28

373 - 1 = 372 = 4 * 3 * 31

417-373 = 44 = 4 * 11

613-417 = 196 = 4 * 49.

Den största gemensamma delaren är 4. Vi drar slutsatsen att perioden är en multipel av 4.

781 - 5 = 776 = 8 * 97

941-781 = 160 = 32 * 5.

Vi drar slutsatsen att perioden är en multipel av 8, vilket inte motsäger slutsatsen för den föregående gruppen (en multipel av 4).

349 - 13 = 336 = 16 * 3 * 7

557-349 = 208 = 16 * 13.

Vi drar slutsatsen att perioden är en multipel av 4.

Det är rimligt att anta att perioden är 4.

Därefter utsätts texten för frekvensanalys .

Exempel 5

Kryptering med ett hemligt ord

Låt oss titta på följande chiffertext: [8]

UTPDHUG NYH USVKCG MUSE FXL KQIB. WX RKU GI TZN, RLS BHZLXMSNP KDKS; SEV W HKEWIBA, YYM SRB PER SBS, JV UPL O UVADGR HRRWXF. JV ZTVOOV UN ZCQU Y UKWGEB, PL UQFB R FOUKCG, TBF RQ VHCF R KPG, 0U KET ZCQU MAW QKKW ZGSY, EP PGM QKETK UQEB DER EZRN, MCYE, MG UCTESVA, WP KET KONTIJSMA WP KONTIJS MAW, RFL XG VKD, ZJM VG CCI MVGD JPNUJ, RLS EWVKJT ASGUCS MVGD; DDK VG NYH PWUV CCHIIY RD DBQN RWTH PFRWBBI VTTK VCGNTGSF FL IAWU XJDUS, HFP VHSF, RR LAWEY QDFS RVMEES FZB CNN JRTT MVGZP UBZN FD ATIIYRTK WP KET HIVJCI; TBF BLDPWPX RWTH ULAW TG VYCHX KQLJS US DCGCW OPPUPR, VG KFDNUJK GI JIKKC PL KGCJ lAOV KFTR GJFSAW KTZLZES WG RWXWT VWTL WP XPXGG, CJ EPOS VYC VYC ZGIBGMGW PGHZJGMGQ XTRAZJGMG. JZQ DPB JVYGM ZCLEWXR:CEB lAOV NYH JIKKC TGCWXE UHE JZK. WX VCULD YTTKETK WPKCGVCWIQT PWVY QEBFKKQ, QNH NZTTWIREL IAS VERPE ODJRXGSPTC EKWPTGEES, GMCG TTVVPLTEEJ; YCW WV NYH TZYRWH LOKU MU AWO, KEPM VG BLTP VQN RD DSGG AWKWUKKPL KGCJ, XY GPP KPG ONZTT ICUJCHLSE KET DBQHJTWUG. DYN MVCK ZT MEWCW HTWE ED JL, GPU YAE CH LQ! PGR UE, YH MWPP RXE CDJCGOSE, XMS UZGJQJL, SXVPN HBG!

Vi undersöker avstånden mellan kombinationer av WX. Vissa av avstånden är 9, 21, 66, 30. Vissa matchningar kan vara slumpmässiga, och vissa innehåller information om nyckelns längd. Beräkna GCD (i par):

gcd(30,66) = 6

gcd(9.66) = 3

gcd(9,30) = 3

gcd(21,66) = 3

Det är dock osannolikt att längden bara består av tre bokstäver, så låt oss anta att siffrorna 9 och 21 är slumpmässiga och anser att nyckellängden är 6.

Därefter tas var sjätte bokstav i chiffertexten och frekvensanalys tillämpas - den första bokstaven i nyckeln bestäms, följt av den andra och så vidare. Bokstaven bestäms genom att konstruera ett histogram. Vi jämför upprepningsfrekvensen för varje sjätte bokstav, som börjar med den första, med genomsnittet (se figur). Således finner vi att nyckelordet är "krypto".

Källtext (utdrag från Charles Dickens "A Christmas Carol. A Christmas Story with Ghosts"):

Scrooge var bättre än sitt ord. Han gjorde allt, och oändligt mycket mer; och för Tiny Tim, som inte dog, var han en andra far. Han blev en lika god vän, lika god mästare och lika god man, som den gamla goda staden visste, eller någon annan god gammal stad, stad eller stadsdel, i den gamla goda världen. några människor skrattade för att se förändringen i honom, men han lät dem skratta och lyssnade lite på dem; ty han var klok nog att veta att det aldrig hände något på denna jordglob, för gott, som några människor inte blev mätta på av skratt i början; och eftersom han visste att sådana här skulle vara blinda ändå, tyckte han att det var lika bra att de skulle rynka ögonen i flin, liksom sjukdomen i mindre attraktiva former. Hans eget hjärta skrattade: och det var nog för honom. Han hade inget vidare umgänge med Andar, utan levde efter den totala avhållsamhetsprincipen, alltid efteråt; och det sades alltid om honom, att han visste att hålla julen väl, om någon man levde ägde kunskapen. Må det verkligen sägas om oss och oss alla! Och så, som Tiny Tim observerade, Gud välsigne oss, alla!

Se även

Anteckningar

  1. Menezes, AJ (Alfred J.), 1965-. Handbok för tillämpad kryptografi . - Boca Raton: CRC Press, 1997. - xxviii, 780 sidor sid. — ISBN 0849385237 .
  2. 1 2 3 Singh, 2006 , sid. 97.
  3. Smart, 2005 , sid. 84.
  4. Singh, 2006 , sid. 32.
  5. ↑ 1 2 _ C.-K. Shene. Kasiskis metod (2014). Hämtad 10 december 2017. Arkiverad från originalet 11 december 2017.
  6. Bauer, Friedrich Ludwig, 1924-. Dekrypterade hemligheter: metoder och maximer för kryptologi . - Berlin: Springer, 1997. - xii, 447 sidor sid. — ISBN 9783540604181 .
  7. Gabidulin, 2011 , sid. 35.
  8. Smart, 2005 , sid. 83.

Litteratur

Länkar