Wheatstone titkosítás

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt hozzászólók, és jelentősen eltérhet a 2016. december 26-án felülvizsgált verziótól ; az ellenőrzések 13 szerkesztést igényelnek .

A Wheatson-rejtjel vagy kettős négyzetes titkosítás  egy kézi szimmetrikus titkosítási technika, amelyet Charles Wheatstone angol fizikus talált fel 1854-ben [1] . A rejtjel a Polübiosz négyzetével való hasonlóság miatt kapta a nevét . Ez a titkosítási rendszer a Playfair titkosítás továbbfejlesztett változata , amely hasonlóképpen használja a bigramok (egy karakterpár) helyettesítését, de csak egy négyzet segítségével. Ugyanakkor a Wheatstone -rejtjel a négyszögletes titkosítás leegyszerűsített alternatívája . Ezt követően a Wheatstone-rejtjelet a Rasterschlüssel 44 -es titkosítás váltotta fel , az utóbbi nagyobb megbízhatósága miatt. [2]

Ez a módszer betűpárokat titkosít, és így a poligrafikus helyettesítő rejtjelek kategóriájába tartozik . Ez jelentős mértékben megerősíti a titkosítást a monografikus helyettesítő titkosításokhoz képest , amelyek egyetlen karakterre hatnak. A bigramok használata kevésbé érzékeny a Wheatstone-rejtjelre a frekvencia -kriptográfiai elemzésre , mivel tökéletesnek kell lennie az összes lehetséges betűpárhoz (az angol ábécé szerint), nem csak 26 karakterhez a monográfiai helyettesítéshez. A biggramok gyakoriságának elemzése lehetséges, de ez sokkal bonyolultabb, és ahhoz, hogy ez az elemzés hasznos legyen, általában sokkal több rejtjelezett szövegre van szükség.

A Wheatstone-rejtjel leírása

A Wheatstone-titkosításhoz két 5x5-ös mátrix használható (latin ábécéhez, másik ábécéhez eltérő méretű, nem feltétlenül négyzet alakú mátrixok használhatók), amelyek vagy egymás alatt vannak (függőleges változatban), vagy egymással szemben ( vízszintes). A mátrixok mindegyikét először a megfelelő kulcsszóval töltjük ki, ismétlődő betűk felírása nélkül, majd a mátrix többi celláját sorba írjuk az ábécé korábban nem használt szimbólumaival (általában a „Q” betűt elhagyjuk a kicsinyítés érdekében az ábécé vagy az „I” és a „J” egy cellában egyesül). A kulcsszót kétféleképpen írhatjuk fel: vagy a mátrix felső sorába balról jobbra haladva, vagy spirálisan a bal felső saroktól a közepéig. Így az 5x5-ös mátrix teljesen ki van töltve. Érdemes megjegyezni, hogy a Wheatstone-rejtjelkulcs általában két szóból áll (minden mátrixhoz egy szó), de állhat egy szóból is, és csak az első mátrixhoz használják. [3] [4]

Példaként az alábbiakban egy függőleges Wheatstone-rejtjel látható az "example" és a "keyword" kulcsszavakkal:

E x A M P
L B C D F
G H én J K
N O R S T
U V W Y Z
K E Y W O
R D A B C
F G H én J
L M N P S
T U V x Z

Algoritmus

A két négyzetes titkosítási rendszer alapvetően ugyanaz, mint a négy négyzetes titkosításnál , kivéve, hogy a digramok egyszerű szövege és titkosított szövege ugyanazokat a mátrixokat használja.

Egy üzenet titkosításához kövesse az alábbi lépéseket:

Példa

Tegyük fel, hogy titkosítani szeretné a hello world egyszerű szöveget az "example" és a "keyword" kulcsszavak használatával. Ennek az üzenetnek a digramjait a következőképpen cseréljük:
1. A digram egyedi esettel rendelkezik, egy oszlopban található, XG-re cseréljük.
2. A Digram ll-nek is van egyedi esete, ez az első oszlopban található, NR-re cseréljük.
3. Az ow digram téglalapot képez, ezt SE-re cseréljük.
4. Digram vagy téglalapot képez, cserélje ki ND-re.
5. A Biggram ld téglalapot képez, ezt BR-re cseréljük.
Így egy titkosított üzenetet kapunk:

Egyszerű szöveg: he ll ow vagy ld Rejtjelezett szöveg: XG NR SE ND BR

A visszafejtési módszer megegyezik a titkosítási módszerrel, csak a titkosításhoz használt táblák cserélődnek.

A Wheatstone-rejtjel kriptanalízise

A legtöbb formális kriptográfiai titkosításhoz hasonlóan a Wheatstone-rejtjel is könnyen feltörhető, ha elegendő szöveg áll rendelkezésre. A kulcs megszerzése viszonylag egyszerű, ha ismerjük a titkosított szöveget és az egyszerű szöveget. Ha csak a rejtjelezett szöveg ismeretes, a kriptoanalitikusok elemzik a megfelelést a rejtjelezett szövegben található bigramok gyakorisága és az üzenet írásának nyelvében használt bigramok ismert gyakorisága között [5] [6] .

A Wheatstone-rejtjel hasonló a Playfair-rejtjelhez, mindössze egy négyzetet használ a szöveg titkosításához, így könnyebben azonosítható a szöveg. A Playfair titkosítási rendszernek azonban számos hátránya van a Wheatstone-i titkosítással szemben. A Playfair titkosítás meglehetősen könnyen alkalmas a véletlenszerű újraindítású hegymászás kriptoanalízisére . Szintén egy másik megkülönböztető vonás, hogy a Playfair titkosított szövegében nincsenek ismétlődő karaktereket tartalmazó digramok. Ezért, ha egy kellően nagy rejtjelezett szövegben nincsenek ismétlődő karaktereket tartalmazó bigramok, akkor nagy valószínűséggel vitatható, hogy az eredeti szöveget Playfair titkosítással kódolták [7] .

Mivel a Playfair-rejtjelet az első világháború során feltörték, a második világháborúban a német hadsereg, a légierő és a rendőrség aktívan használta a kettős négyzetes titkosítót. De ezt a titkosítást a Bletchley Parkban is feltörték, mert a németek ugyanazt az üzenetsablont használták. Nyolc, dupla négyzettel titkosított üzenetben egytől tizenkettőig terjedő számokat használtak, ez meglehetősen egyszerű feltörést tett lehetővé [2] [8] .

A Wheatstone-rejtjelkulcs visszaállításának jó leírása megtalálható az US Army Field Manual 34-40-2 7. fejezetében, "Megoldás a poligrafikus helyettesítési rendszerekre" .

Jegyzetek

  1. TICOM I-20 SonderFuehrer Dr. Fricke, az OKW/CHI kihallgatása . sites.google.com 2. NSA (1945. június 28.). Letöltve: 2016. augusztus 29.
  2. 1 2 Friedrich L. Bauer "Dekódolt titkok: A kriptológia módszerei és maximumai" - 61-63.
  3. William Stallings. Kriptográfia és hálózatbiztonság: alapelvek és gyakorlatok. - 5. - Pearson, 2011. - S. 44-46. - ISBN 978-0-13-609704-4 .
  4. Henk C.A. van Tilbor. A kriptológia alapjai: Szakmai tájékoztató és interaktív oktatóanyag . - Kluwer Academic Publishers, 2000. -  20. o . - ISBN ISBN 0-792-38675-2 .
  5. Richard E. Klima, Neil P. Sigmon. Kriptológia: klasszikus és modern juharokkal. - CRC Press, 2013. - S. 26-29. — 534 p. - ISBN 978-1-4665-6904-1 .
  6. Helen Fouché Gaines. Kriptoanalízis – a rejtjelek és megoldásaik tanulmányozása . - Dover, 1956. - S.  198 -207. — ISBN ISBN 0-486-20097-3 .
  7. Bauer C. P. Secret History  (angolul) : The Story of Cryptology - CRC Press , 2013. - P. 166-178. — 575 p. — ( Diszkrét matematika és alkalmazásai ) — ISBN 978-1-4665-6187-8
  8. Michael Smith. X. állomás: A Bletchley Park kódtörői. - Channel 4 Books / Macmillan, 1998. - S. 74-75. - ISBN 0-7522-2189-2 .

Linkek