Playfair titkosítás

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2021. november 12-én felülvizsgált verziótól ; az ellenőrzések 2 szerkesztést igényelnek .

A Playfair titkosítás vagy Playfair négyzet  egy kézi szimmetrikus titkosítási technika , amely először használt bigram-helyettesítést . 1854-ben találta fel Charles Wheatstone angol fizikus , de Lord Lyon Playfair nevéhez fűződik , aki nagyban hozzájárult ennek a titkosítási rendszernek a közszolgálatban való használatának előmozdításához. A titkosító karakterpárokat (bigramokat) titkosít az egyes karakterek helyett, mint a helyettesítő titkosításban és a bonyolultabb Vigenère rejtjelrendszerekben . Így a Playfair rejtjel jobban ellenáll a repedésnek, mint az egyszerű helyettesítő rejtjel, mivel a frekvenciaelemzése bonyolultabbá válik . Végre lehet hajtani, de nem szimbólumokra, hanem bigramokra. Mivel több lehetséges biggram van, mint szimbólum, az elemzés sokkal munkaigényesebb, és nagyobb mennyiségű rejtjelezett szöveget igényel.

Történelem

Bár a rejtjel Wheatstone találmánya volt, Playfair rejtjelként vált ismertté. Első leírását egy Wheatstone által 1854. március 26-án aláírt dokumentumban rögzítették [1] . Wheatstone barátja, Lord Lyon Playfair ajánlotta ezt a titkosítást a legmagasabb államférfiak és katonai személyiségek számára. A brit külügyminisztérium azonban elutasította ezt a dokumentumot felfogásának összetettsége miatt. Amikor Wheatstone felajánlotta, hogy bebizonyítja, hogy egy közeli iskolában négy fiúból három meg tudja tanulni ezt a rejtjelezést tizenöt perc alatt, a külügyminiszter-helyettes azt válaszolta: " Nagyon lehetséges, de ezt az attasét soha nem fogja megtanítani " [2] .

A titkosítást taktikailag a brit katonaság használta a második búr háborúban és az első világháborúban , az ausztrálok és a németek pedig a második világháborúban . A Playfair titkosítás használatának oka a könnyű használhatóság és a további speciális felszerelések hiánya volt. A titkosítási rendszer használatának fő célja az érzékeny, de nem minősített információk védelme volt a harc során. Mire az ellenséges kriptaelemzők feltörték az üzenetet, az információ már használhatatlan volt számukra [1] [3] .

A Playfair rejtjel használata jelenleg nem praktikus, mivel a modern számítógépek másodpercek alatt könnyen feltörik a titkosítást. Mawburn 19 oldalas pamfletjében 3]4] [5] .

A Playfair titkosítás leírása

A Playfair titkosítás egy 5x5-ös mátrixot használ (a latin ábécéhez, a cirill ábécéhez a mátrix méretét 4x8-ra kell növelni), amely kulcsszót vagy kifejezést tartalmaz. Mátrix létrehozásához és titkosítás használatához elegendő megjegyezni a kulcsszót és négy egyszerű szabályt. Kulcsmátrix összeállításához először ki kell töltenie a mátrix üres celláit a kulcsszó betűivel (ismétlődő karakterek leírása nélkül), majd a mátrix többi celláját ki kell töltenie olyan alfabetikus karakterekkel, amelyek nem a kulcsszóban található, sorrendben (angol szövegekben a „Q” karaktert általában elhagyják, az ábécé csökkentése érdekében más változatokban az „I” és a „J” egy cellába egyesül). A kulcsszó beírható a mátrix felső sorába balról jobbra, vagy spirál alakban a bal felső sarokból a közepébe. A kulcsszó, kiegészítve az ábécével, egy 5x5-ös mátrixot alkot, és a rejtjelkulcs [6] [7] .

Egy üzenet titkosításához biggramokra (két karakterből álló csoportokra) kell bontani, például a "Hello World"-ből "HE LL OW OR LD" lesz, és meg kell keresni ezeket a bigramokat a táblázatban. A két nagyméretű szimbólum a kulcsmátrixban lévő téglalap sarkainak felel meg. Határozzuk meg ennek a téglalapnak a sarkainak egymáshoz viszonyított helyzetét! Ezután a következő 4 szabály [6] alapján titkosítjuk a forrásszöveg karakterpárjait:

  1. Ha két nagybetűs karakter egyezik (vagy ha egy karakter marad), adja hozzá az „X”-et az első karakter után, titkosítsa az új karakterpárt, és folytassa. A Playfair titkosítás egyes verzióiban "X" helyett "Q"-t használnak.
  2. Ha a forrásszöveg bigram karakterei egy sorban fordulnak elő, akkor ezeket a karaktereket a megfelelő karakterektől jobbra a legközelebbi oszlopokban található karakterek helyettesítik. Ha a karakter a karakterlánc utolsó karaktere, akkor a helyére kerül ugyanannak a karakterláncnak az első karaktere.
  3. Ha a forrásszöveg digram-karakterei egy oszlopban fordulnak elő, akkor a közvetlenül alattuk lévő azonos oszlop karaktereivé konvertálódnak. Ha a karakter egy oszlop alsó karaktere, akkor a helyére ugyanazon oszlop első karaktere kerül.
  4. Ha az eredeti szöveg bigram karakterei különböző oszlopokban és különböző sorokban vannak, akkor azokat az azonos sorokban található, de a téglalap többi sarkának megfelelő karakterekkel helyettesítik.

A visszafejtéshez e négy szabály megfordítását kell használni, az "X" (vagy "Q") karakterek elvetésével, ha nincs értelme az eredeti üzenetben.

A szabályok illusztrációja

Tegyük fel, hogy szükséges a biggram VAGY titkosítása. Nézzünk 4 esetet:

egy) * * * * * * OYRZ * * * * * * * * * * * * * * *

OR helyébe YZ lép

2) * * O * * *** B * * * * * *** R *** I

OR helyébe a BY

3) Z**O* * * * * * * * * * * R**X* * * * * *

OR helyébe a ZX

négy) * * * * * * * * * * YOZ*R * * * * * * * * * *

OR helyett ZY

Példa

Tekintsük a következő példát [8] . Legyen a kulcsszó WHEATSON, akkor megkapjuk a mátrixot:

W H E A T
S O N B C
D F G én K
L M P K R
U V x Y Z

Titkosítsa az "IDIOCIA GYAKRAN INTELLIGENCIÁNAK NÉZ" üzenetet. Ehhez az üzenetet biggramokra osztjuk:

TE NL OOKS LI KE IN TE LL IG EN CE ID IO CY

Mivel a hetedik digram ismétlődő betűket tartalmaz, X-et kell beszúrni közéjük:

TE NL OX ID IO CY OK SL IK EI NT EL LI GE NC E

Ahhoz, hogy az utolsó elem is biggram legyen, X-et kell hozzáadnia a végéhez:

TE NL OX ID IO CY OK SL IK EI NT EL LI GE NC EX

Most a fent leírt szabályokat alkalmazva titkosítjuk az egyes biteket egymás után.

Szöveg: ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC EX

Privát szöveg: KF FB BZ FM WA SP NV CF DU KD AG CE WP QD PN BS NE

Így az „IDIOCIA GYAKRAN INTELLIGENCIÁNAK NÉZ” üzenet „KFFBBZFMWASPNVCFDUKDAGCEWPQDPNBSNE”-vé alakul.

A Playfair titkosításának kriptoanalízise

A legtöbb formális kriptográfiai rejtjelhez hasonlóan a Playfair titkosítás is könnyen feltörhető, ha elegendő szöveg áll rendelkezésre. A kulcs megszerzése viszonylag egyszerű, ha ismerjük a titkosított szöveget és az egyszerű szöveget. Ha csak a rejtjelezett szöveg ismeretes, akkor a gyakoriságelemzés elvégezhető , de nem a latin ábécé 26 lehetséges karakterére, hanem 25 ⋅ 24 = 600 lehetséges bigramra (két azonos betű egyik betűje és bigramja kizárt). A kriptoanalitikusok a rejtjelezett szövegben szereplő bigramok gyakorisága és az üzenet írásának nyelvében ismert bigramok gyakorisága közötti összefüggést elemzik [8] [9] .

A Playfair-rejtjel feltörésére szolgáló algoritmust először Joseph O. Mowburn hadnagy írta le 1914-ben [3] [4] . Később, 1939-ben a rejtjelek kriptoanalízisét H. F. Gaines [9] „ Cryptanalysis – a study of crypts and their solutions ” című könyvében ismertették . A Playfair titkosítás kulcsának megtalálásához azonban részletesebb útmutatás található az US Army Field Manual 34-40-2 7. fejezetében, " Megoldás a poligrafikus helyettesítő rendszerekre " .

A Playfair titkosítás hasonlít a két négyzetes rejtjelhez , bár a Playfair titkosítási rendszer viszonylagos egyszerűsége megkönnyíti a szöveg azonosítását. Figyelemre méltó, hogy a Playfair titkosítási digramja és inverziója (AB és BA) egy másik digramként és inverziójaként (RE és ER) lesz megfejtve. Az angol nyelvben sok olyan szó van, amely ilyen inverz digramokat tartalmaz, mint például a REceivER és a DEpartED. A szorosan elhelyezett rejtjelezett szöveg inverz bigramjainak azonosítása és egyezése az ismert nyílt szövegszavak listájában az egyik egyszerű módja a nyílt szöveg felépítésének és a kulcsszerkesztés elindításának [8] .

Van egy másik megközelítés a Playfair titkosítás kriptoanalízisére, az úgynevezett Random-restart dombmászás . Ez véletlenszerű karakterek mátrixán alapul. A legegyszerűbb iterációk segítségével a véletlenszerű karakterek mátrixa a lehető legközelebb áll az eredeti mátrixhoz. Nyilvánvaló, hogy ez a módszer túl bonyolult az emberek számára, de az ezt az algoritmust használó számítógépek még kis mennyiségű szöveg esetén is feltörhetik ezt a titkosítást. A Playfair titkosítás másik megkülönböztető jellemzője a két négyzetes rejtjeltől, hogy soha nem tartalmaz ismétlődő karaktereket tartalmazó digramokat (pl. EE). Ha a rejtjelezett szövegben nincsenek ismétlődő karaktereket tartalmazó bigramok, és annak hossza elég nagy, akkor feltételezhetjük, hogy az eredeti szöveg a Playfair titkosítással van titkosítva [3] .

A német hadsereg, légierő és rendőrség a dupla Playfair titkosítási rendszert használta a második világháborúban "közepes fokozatú" titkosításként. Hozzáadtak egy második négyzetet, mert a Playfair titkosítása eltört az első világháború alatt. Minden egyes bigram második szimbólumát ebből a négyzetből vettük, kulcsszó használata és a szimbólumok tetszőleges sorrendbe helyezése nélkül. De ezt a titkosítást a Bletchley Parkban is feltörték, mert a németek ugyanazt az üzenetsablont használták. A dupla Playfair-rejtjellel titkosított nyolc üzenet egytől tizenkettőig terjedő számokat használt, és ez meglehetősen könnyen feltörhette [1] [10] .

Később megpróbálták javítani a rejtjelezést egy 7x4-es mátrix használatával és a " * " és "#" karakterek hozzáadásával. Annak ellenére, hogy a rejtjel elemzése bonyolultabbá vált, az eredetivel megegyező módszerekkel még mindig feltörhető [11] .

Kulturális utalások

Jegyzetek

  1. 1 2 3 Bauer, 1997 , pp. 61-63.
  2. Singh, 2000 , pp. 377-378.
  3. 1 2 3 4 Bauer, 2013 , pp. 166-178.
  4. 1 2 Mauborgne, 1914 .
  5. Joseph Oswald, Egy fejlett kriptográfiai probléma és megoldása (Fort Leavenwoth, Kansas: Army Service Schools Press, 1914)
  6. 12 Stallings , 2011 , pp. 44-46.
  7. Tilborg, 2000 , pp. húsz.
  8. 1 2 3 Klima, Sigmon, 2013 , pp. 26-29.
  9. 12. Gaines , 1956 , pp. 198-207.
  10. Smith, 1998 , pp. 74-75.
  11. Alam, Khalid, Salam, 2013 .

Irodalom