A Kasiska-módszer ( Kazisky-módszer ) a többalfabetikus rejtjelek , például a Vigenère-rejtjelek kriptoanalízisének módszere . Azon a tényen alapul, hogy a nyílt szöveg ugyanazzal a kulcsszóval titkosított ismétlődő részei azonos titkosított szövegszegmenseket eredményeznek. [1] Friedrich Kasiski és Charles Babbage kriptoanalitikusok önállóan fejlesztették ki .
1863-ban Friedrich Wilhelm Kasiski kiadta 95 oldalas munkáját Die Geheimschriften und die Dechiffrirkunst (Rejtjelezés és a megfejtés művészete, az eredeti kézirat a müncheni könyvtárban van ). Ez egy könyv a többalfabetikus helyettesítéssel létrehozott rejtjelek elleni támadásokról szólt. Ebben a könyvben Kasiski leírja a kriptoanalízis fő felfedezését, nevezetesen a mindenki által Kasiski-teszt [2] vagy Kasiski-teszt [3] néven ismert algoritmust . Ez az algoritmus lehetővé tette a Vigenère-rejtjel feltörését, amelyet 400 évig lehetetlennek tartottak. Kasiska felfedezése a második fontosságú Al-Kindi munkája után , akit "az arab világ filozófusaként" ismernek. [4] , aki felfedezte a szöveg visszafejtésére szolgáló frekvenciaelemzés módszerét .
Tíz évvel Kasiska előtt azonban Charles Babbage sikereket ért el a Vigenere-rejtjel feltörésében. Babbage 1854-ben fedezte fel, de senki sem tudott róla, mert Babbage soha nem publikálta. Ezt csak a huszadik században fedezték fel, amikor a tudósok elkezdték elemezni sok feljegyzését. Akkor miért nem állította Babbage, hogy feltörte ezt a rendkívül fontos titkosítást? Kétségtelenül megvolt az a szokása, hogy jelentős és ígéretes vállalkozásokat befejezetlenül hagyott, és nem számolt be felfedezéseiről. Van azonban egy másik magyarázat is. Babbage nem sokkal a krími háború kitörése után fedezte fel, és az egyik elmélet azt sugallta, hogy ez egyértelmű előnyhöz juttatta Nagy-Britanniát az ellenfelével, Oroszországgal szemben. Teljesen lehetséges, hogy a brit titkosszolgálat azt követelte, hogy Babbage tartsa titokban a munkáját, így kilenc évre előnyben részesítik magukat a világ többi részével szemben. [2] Mindenesetre a Vigenère-rejtjel feltörését Kasiskira bízzák. A Kasiska-módszer megnyitotta az utat más többalfabetikus megoldások előtt, amelyeket a mai napig használnak a különböző országok kormányai. Munkásságát a kriptológia legnagyobb könyveként ismerik el.
Charles Babbage és Friedrich Kasiska eredményei megmutatták, hogy a Vigenère-rejtjel bizonytalan. Ez a felfedezés zavart keltett a korabeli kriptográfusok körében, mert már nem tudták garantálni a titkosságot. Majdnem fél évszázadon át a kriptoanalízis vette át az irányítást egy kommunikációs háborúban. A kriptográfusok nem tudtak semmi újat kihozni, ami a nagyközönség érdeklődésének növekedéséhez vezetett a titkosítások iránt. Végül találtak egy rejtjelt a Vigenère-rejtjel helyettesítésére – az úgynevezett Bale-rejtjelet . [2]
A módszer ötlete azon alapul, hogy a billentyűk periodikusak, és a természetes nyelvben gyakran előfordulnak betűkombinációk: digramok és trigramok. Ez arra utal, hogy a titkosított szövegben szereplő ismétlődő karakterkészletek az eredeti szöveg népszerű bigramjai és trigramjai ismétlődnek.
Kasiska módszere lehetővé teszi a kriptaelemző számára, hogy megtalálja a többalfabetikus rejtjelben használt kulcsszó hosszát. Miután megtalálta a kulcsszó hosszát, a kriptoanalizátor n oszlopba rendezi a rejtjelezett szöveget, ahol n a kulcsszó hossza. Ekkor minden oszlop egy alfabetikus rejtjellel titkosított szövegnek tekinthető , amely gyakoriságanalízisnek vethető alá .
Kasiska módszere az, hogy olyan karaktercsoportokat keres, amelyek a rejtjelezett szövegben ismétlődnek. A csoportoknak legalább három karakterből kell állniuk. Ekkor a csoportok egymást követő előfordulásai közötti távolság valószínűleg a kulcsszó hosszának többszöröse. Feltételezzük, hogy a kulcsszó hossza az összes távolság legnagyobb közös osztójának többszöröse.
A módszer azért működik, mert ha két karaktercsoport ismétlődik a forrásszövegben, és a köztük lévő távolság többszöröse a kulcsszó hosszának, akkor a kulcsszó betűi mindkét csoporthoz igazodnak.
Ha a nyílt szövegben egy ismétlődő részkarakterlánc a kulcsszóban ugyanazzal a részkarakterlánccal van titkosítva, akkor a titkosított szöveg tartalmazza az ismétlődő részkarakterláncot, és a két előfordulás közötti távolság a kulcsszó hosszának többszöröse.
Két ismétlődő részsztring távolsága a rejtjelezett szövegben g . A k hosszúságú kulcsszó ismétlődik, hogy kitöltse a rejtjelezett szöveg hosszát, a g távolság pedig a k kulcsszó hosszának többszöröse . Tehát ha két ismétlődő részsztringet látunk g távolsággal, akkor g egyik osztója lehet a kulcsszó hossza. Például, ha a távolság g = 18 , mivel g osztói 2 , 3 , 6 , 9 és 18 , ezek egyike lehet az ismeretlen kulcsszó hossza. [5]
Kasiska módszerének összetettsége az, hogy meg kell találni a duplikált sorokat. Ezt kézzel nehéz megtenni, de számítógépen sokkal könnyebb. A módszer azonban emberi beavatkozást igényel, mivel az egyezések egy része véletlenszerű is lehet, ami azt eredményezi, hogy az összes távolság legnagyobb közös osztója 1. A kriptaelemzőnek ki kell találnia, hogy melyik hosszúság a megfelelő. És végső soron az embernek ellenőriznie kell a kiválasztott időszak helyességét a megfejtett szöveg értelmessége alapján.
Gyengesége ellenére a Kasiska-módszert segédeszközként használták a második világháborúban .
Egy speciális eszközt építettek a szövegben található egyezések és a köztük lévő távolság meghatározására. A készülék öt hurkos szalaggal működött, és ismétlődő bigramokat és trigramokat talált a szövegben.
A készülék meglehetősen gyors volt: kevesebb mint három órába telt egy 10 000 karakterből álló készlet feldolgozása. Főleg az azonos kulccsal titkosított szövegek gyors információszerzésére szolgált. A készülék a háború végén megsemmisült. [6]
1. példa
Tekintsük a következő példát az ION kulcsszóval titkosítva . A BVR részkarakterlánc háromszor ismétlődik a rejtjelezett szövegben. Az első kettő ION -nal van titkosítva . Mivel az ION kulcsszó többször eltolódik jobbra, a BVR első előfordulása és a második közötti távolság a 3 kulcsszó hosszának többszöröse. A BVR második és harmadik előfordulása THE és NIJ kódolású a következővel: a kulcsszó különböző részei (azaz ION és ONI ), és a második és harmadik BVR -ben a két B közötti távolság nem lehet többszöröse a kulcsszó hosszának. Ezért még mi is találunk ismétlődő részkarakterláncokat, a köztük lévő távolság lehet, hogy többszöröse a kulcsszó hosszának, és az ismétlődések egyszerűen véletlenszerűek.
Szöveg | ......A................A.....................NIJ.... ....... |
Kulcsszó | ......ION................ION...................IONI..... . ..... |
Rejtjelezett szöveg | ......BVR................BVR.....................BVR.... ....... |
2. példa
A hosszú titkosított szöveg nagyobb valószínűséggel talál ismétlődő részkarakterláncokat. Egy viszonylag hosszú kulcsszóval titkosított rövid szöveg olyan titkosított szöveget hozhat létre, amelyben nincs ismétlés. Ezenkívül a rejtjelezett szövegben sokszor ismétlődő részkarakterláncok valószínűleg nem véletlenszerűek, míg a rövid ismétlődő részkarakterláncok gyakrabban jelenhetnek meg, és néhányuk kivételesen véletlenszerű lehet. Ez a példa a Michigan Technological University titkosítását mutatja be a fiú kulcsszóval . Nincs legalább 2 hosszúságú ismétlődő részkarakterlánc. Ebben az esetben Kasiska módszere meghiúsul.
MICHI GANTE CHNOL OGICA LUNIV ERSIT Y |
BOYBO YBOYB OYBOY BOYBO YBOYB OYBOY B |
NWAIW EBBRF QFOCJ PUGDO JVBGW SPTWR Z |
3. példa
Vegyünk egy hosszabb egyszerű szöveget. A következő idézet Charles Anthony Richardtól , az 1980-as ACM Turing-díj nyertesétől a szoftverfejlesztésért:
A szoftverterv elkészítésének két módja van: |
Az egyik módja az, hogy olyan egyszerűvé tesszük, hogy nyilvánvalóan vannak |
nincs hiányosság, és a másik módszer az, hogy ilyen bonyolulttá tedd |
hogy nincsenek nyilvánvaló hiányosságok. |
Az első módszer sokkal nehezebb. |
A szóközök és írásjelek eltávolítása, valamint a nagybetűssé alakítás után a következő történik:
THERE ARETW OWAYS OFCON STRUC TINGA SOFTW AREDE SIGNO NEWAY |
ISTOM AKEIT SOSIM PLETH ATTHE REARE OBVIO USLYN ODEFI CIENC |
IESAN DTHEO THERW AYIST OMAKE ITSOC OMPLI CATED, HOGY ITT |
RENOO BVIOU SDEFI CIENC IESTH EFIRS TMETH ODISF ARMOR EDIFF |
ICULT |
Az eredményül kapott szöveget ezután a 6 betűs SYSTEM kulcsszóval titkosítja a következőképpen:
LFWKI MJCLP SISWK HJOGL KMVGU RAGKM KMXMA MJCVX WUYLG GIISW |
ALXAE YCXMF KMKBQ BDCLA EFLFW KIMJC GUZUG SKECZ GBWYM OACFV |
MQKYF WXTWM LAIDO YQBWF GKSDI ULQGV SYHJA VEFWB LAEFL FWKIM |
JCFHS NNGGN WPWDA VMQFA AXWFZ CXBVE LKWML AVGKY EDEMJ XHUXD |
AVYXL |
Hasonlítsuk össze a szöveget, a kulcsszót és a rejtjelezett szöveget. A táblázatban a kiemelt szöveg ismétlődő, 8 hosszúságú részkarakterláncokat jelent. Ezek a titkosított szöveg leghosszabb, 10-nél rövidebb részkarakterláncai. A THEREARE egyszerű szöveges karakterlánc háromszor jelenik meg a 0 , 72 és 144 pozíciókban . Két előfordulás közötti távolság 72 . Az ismétlődő kulcsszó és titkosított szöveg rendre: SYSTEMSY és LFWKIMJC . Ezért ez a három esemény nem véletlenszerű, hanem a 6. kulcsszó hosszának 72-szerese.
VAN KÉT OWAYS OFCON STRUC TINGA SOFTW AREDE SIGNO NEWAY |
SYSTE MSY ST EMSYS TEMSY STEMS SYSTE SYSTE MSYST EMSYS TEMSY |
LFWKI MJC LP SISWK HJOGL KMVGU RAGKM KMXMA MJCVX WUYLG GIISW |
ISTOM AKEIT SOSIM PLETH A HÁTSÓBAN OBVIO USLYN ODEFI CIENC |
STEMS SYSTEM SYSTE MSYST EM SYS TEMSY STEMS RENDSZER RENDSZER MSYST |
ALXAE YCXMF KMKBQ BDCLA EF LFW KIMJC GUZUG SKECZ GBWYM OACFV |
IESAN DTHEO THERW AYIST OMAKE ITSOC OMPLI CATED, HOGY ITT |
EMSYS TEMSY STEMS RENDSZER MSYST EMSYS TEMSY STEMS RENDSZER |
MQKYF WXTWM LAIDO YQBWF GKSDI ULQGV SYHJA VEFWB LAEF L FWKIM |
RE NOO BVIOU SDEFI CIENC IESTH EFIRS TMETH ODISF ARMOR EDIFF |
SY STE MSYST EMSYS TEMSY STEMS YSTEM SYSTE MSYST EMSYS TEMSY |
JC FHS NNGGN WPWDA VMQFA AXWFZ CXBVE LKWML AVGKY EDEMJ XHUXD |
ICULT |
STEMS |
AVYXL |
A titkosított szövegben a következő leghosszabb ismétlődő WMLA részkarakterlánc hossza 4 , és a 108. és 182. pozícióban található . A két pozíció közötti távolság 74 . A 108. pozícióban a titkosítatlan EOTH a WMLA számára titkosítva van a SYST használatával . A 182. pozícióban az ETHO nyílt szöveget a WMLA titkosítja a STEM segítségével . Ebben az esetben, még ha találunk is duplikált WMLA -alsztringeket , azok nem a kulcsszó ugyanazzal a részével vannak titkosítva, és a nyílt szöveg különböző szakaszaiból származnak. Ennek eredményeként ez az ismétlés tiszta véletlen, és a 74 távolság valószínűleg nem lesz többszöröse a kulcsszó hosszának.
IESAN DTH EO TH ERW AYIST OMAKE ITSOC OMPLI CATT, HOGY ITT |
EMSYS TEM SYST EMS RENDSZER MSYST EMSYS TEMSY STEMS RENDSZER |
MQKYF WXT WM LA IDO YQBWF GKSDI ULQGV SYHJA VEFWB LAEFL FWKIM |
RENOO BVIOU SDEFI CIENC IESTH EFIRS TM ETH OD ISF ARMOR EDIFF |
SYSTE MSYST EMSYS TEMSY STEMS RENDSZER SY STE M SYST EMSYS TEMSY |
JCFHS NNGGN WPWDA VMQFA AXWFZ CXBVE LK WML A VGKY EDEMJ XHUXD |
ICULT |
STEMS |
AVYXL |
Öt ismétlődő 3 hosszúságú részkarakterlánc létezik . MJC az 5. és 35. pozícióban 30 távolsággal , ISW a 11. és 47. pozícióban (távolság = 36 ), KMK a 28. és 60. pozícióban (távolság = 32 ), VMQ a 99. és 165. pozícióban (távolság = 66 ), és DAV a 163. és 199. pozícióban (távolság = 36 ). Az alábbi táblázat egy összefoglaló. Az ismétlődő titkosított KWK két egyszerű szövegrészből , GAS és SOS kódolásból történik, az EMS és SYS kulcsszórészekkel . Szóval ez tiszta esély.
Pozíció | 5 | 35 | tizenegy | 47 | 28 | 60 | 99 | 165 | 163 | 199 |
Távolság | harminc | 36 | 32 | 66 | 36 | |||||
Szöveg | VANNAK | VANNAK | ÚT | ÚT | GÁZ | SOS | CIE | CIE | FIC | FIC |
Kulcsszó | MSY | MSY | MSY | MSY | EMS | SYS | TEM | TEM | YST | YST |
Rejtjelezett szöveg | MJC | MJC | ISW | ISW | KMK | KMK | VMQ | VMQ | DAV | DAV |
Az alábbi táblázat felsorolja a távolságokat és azok tényezőit. Mivel a távolság többszöröse lehet a kulcsszó hosszának, a távolságtényező lehet a kulcsszó hossza. Ha az egyezés pusztán véletlen, akkor ennek a távolságnak a tényezői nem feltétlenül a kulcsszó hosszának tényezői. Általában a jó választék a leggyakrabban megjelenő legnagyobb. A hosszabb ismétlődő részkarakterláncok jobb választási lehetőséget kínálhatnak, mivel ezek az egyezések kevésbé véletlenszerűek.
Hossz | Távolság | Tényezők |
nyolc | 72 | 2 3 4 6 8 9 12 18 24 36 72 |
négy | 74 | 2 37 74 |
3 | 66 | 2 3 6 11 22 33 66 |
36 | 2 3 4 6 9 12 18 36 | |
32 | 2 4 8 16 32 | |
harminc | 2 3 5 6 10 15 |
A következő táblázat felsorolja a távolságokat és az összes tényezőt 20-ig. A táblázat utolsó sorában az egyes tényezők összege szerepel. Nyilvánvaló, hogy a 2-es, 3-as és 6-os faktor fordul elő leggyakrabban 6-os, 4-es és 4-es pontszámmal. Mivel a 2. kulcsszó túl rövid ahhoz, hogy hatékonyan lehessen használni, a 3. és 6. hosszúság ésszerűbb. Ennek eredményeként a 3-as és a 6-os kezdeti pontszámot használhatjuk a kulcsszó helyreállításához és a titkosított szöveg visszafejtéséhez.
Tényezők | |||||||||||||||||||
Távolságok | 2 | 3 | négy | 5 | 6 | 7 | nyolc | 9 | tíz | tizenegy | 12 | 13 | tizennégy | tizenöt | 16 | 17 | tizennyolc | 19 | húsz |
74 | x | ||||||||||||||||||
72 | x | x | x | x | x | x | x | x | |||||||||||
66 | x | x | x | x | |||||||||||||||
36 | x | x | x | x | x | x | x | ||||||||||||
32 | x | x | x | x | |||||||||||||||
harminc | x | x | x | x | x | x | |||||||||||||
Összeg | 6 | négy | 3 | egy | négy | 0 | 2 | 2 | egy | egy | 2 | 0 | 0 | egy | egy | 0 | 2 | 0 | 0 |
Ha meg vagyunk győződve arról, hogy bizonyos távolságok valószínűleg nem véletlenszerűek, akkor kiszámíthatjuk ezeknek a távolságoknak a legnagyobb közös osztóját (GCD), és ezt használhatjuk a kulcsszó lehetséges hosszának. Mint korábban említettük, a 74 és 32 távolságok lehetnek véletlenszerűek, a fennmaradó távolságok pedig 72, 66, 36 és 30. Gcd-jük gcd(72, 66, 36, 30) = 6. Mivel ismerjük a SYSTEM kulcsszót, 6 a megfelelő hosszúság. Ha csak a rejtjelezett szöveg áll rendelkezésünkre, akkor tennünk kell néhány feltételezést.
[5]
Mivel gcd(a,b,c,d) = gcd(gcd(a,b),c,d), így van gcd(72,66,36,30) = gcd(gcd(72,66),36, 30) = gcd(6,36,30) = gcd(gcd(6,36),30) = gcd(6,30) = 6 |
4. példa
A következő szöveg legyen titkosítva. A titkosítás az írásjelek, valamint a kis- és nagybetűk közötti különbség figyelembevétele nélkül történik. A könnyebb olvashatóság érdekében szóközöket hagyunk a szövegben, míg a titkosítás során a szóközöket kihagytuk: [7]
A játékok tartalmukban, jellemzőikben, és abban is különböznek egymástól, hogy a gyerekek életében, nevelésében, oktatásában milyen helyet foglalnak el. Minden egyes játéktípusnak számos lehetősége van. A gyerekek nagyon találékonyak. Bonyolítják, leegyszerűsítik az ismert játékokat, előkerülnek új szabályokkal és részletekkel.a pedagógus bizonyos irányításával Alapjuk az amatőr teljesítmény Az ilyen játékokat néha kreatív szerepjátékoknak is nevezik. a felnőttek gyerekeknek készültek, megtalálták a helyüket. Ide tartoznak a didaktikai mobil és szórakoztató játékok, amelyek jól meghatározott programtartalomra, didaktikai feladatokra és célirányos tanításra épülnek. A gyermekek jól szervezett óvodai életéhez sokféle játék szükséges, hiszen csak ilyen feltételek mellett nyílik lehetőség a gyerekeknek érdekes és tartalmas tevékenységekre. az élet sokszínűsége, amelyet tükröznek, elkerülhetetlen, mivel a sokszínűség elkerülhetetlen az azonos típusú játékok külső hasonlósága ellenére
Használjunk polialfabetikus titkosítást 4-es periódussal:
ABCDEZHZYKLMNOPRSTUFHTSCHSHSHCHYYYYUYA - tiszta ábécé YKLMNOPRSTUFHTSCHSHSHCHYYEYYAABVGDEZHZI – 1. ábécé GAEKCHFSOLIEVYASHCHTSURNZDBYUYSHKHTPMYZH – 2. ábécé BFZNUUZHSHCHMYATESHLYUSCHKERGTSYPVKHIYO – 3. ábécé PJERYZHSZTEIUYUYFYAKKHALTSBMCHVNSHGOSHCHD – 4. ábécéTitkosított üzenet:
СЪСШ ЩГЖИСЮБЩЫРО ФЧ РЛЫОУУПЦЛЫ ЦЙУБЭЫФСЮДЯ ЛКЧААЮЦЩДХИЯ Б ХЙЕУЖ ШЩ ЧЙХК ЯПУЩА УОРЧЙ ЧЬЩ ЬЙЬЩУЙЙЧ Е ПЛЖЮС ЧАХОИ ЩЦ ЛЩДФСНБЮСЛ Щ ЙККЦЖЦЛЩ ЭЙСНШТ ЩЧЫОВХЮДИ ЗЗН ЛЪЯД ЛЕЖОН ЕЮЧЪЛМСРТЖЦЬВЖ ЛГСЗЙЬЧШ НФЧЗ ЧЮАЮЕ ЛЖЙКУАХЙНАИЕЬВ ЙЦЛ ККФЩУЮИЙЧ З ЬЦСЙВГЫХ СОЗЖЪНШШО ЛЪЯД ЦСЗНКЕШЛГЫХ ЦЩЗШО ЦСПЛЛТП С ЧАХЙВЩ ЮЙЦСЗХФС КЗСАХЦЩ СЙФФЗШО ЛЪЯД РЛЬНГЫХЪЖ ДПХЛЕЗ НФЧГХЛ ШЙ ШУЩ ЮОЕЛХЧУЛУ ЩКЯЙЛЩНКЫЭА ЕЧРЮЗЫГЧЖФЖ ЩЦ ЧРШЙЛЩМ ДЛВОЖЫРО КЙЯЛЫОЖЧЖФПШЙЪНХ ХЙЕЩЖ СЪСШ СЬЛРНГ ШПРТЗПЗН ЧЕЧУЦЖЪЕЩУС РЫСОНШЙ ЩЩТЖЛТЕЗ СЪСПХЛ СПРЬЛЕСЧШЙЪНХЩ ЪЙУЖЫЬЛ ЯЧВАЕЧИ ЩРЩТ ОЕФЖЫХЪЖ ДХЩЩЩХОВХЮДФ ЩРЩТ Щ ЗМУВ ЫЩГЕПЫЛЖПЯЛЩ Е ШУБЭЫЛЯЖ ЛЩДФСНБЮСЖ ШПБВЩ КЛЩА УОРЧЙ С ЛЪЯД Р ЮЯЙЭЩИЙЯЩ ЭЧНЛЯДФ ДЙРЧБЩЫРО ЫФЖ НЖЫФМ ЕРУЛКФТЕЗ У ЬЩУ ЧНШЙЪЖЧКИ ЧЩЫЙЕЧЗАФДЭСФ ЮЙНЭЩСЦТА З СЪСШ РГФПЛТ З ЙЪЬЛЕО ЛР ИОСЩХ АФЧЭЧ ЩЮЯОЧАИОЬШЙО ЦСЙМУБУХЬЛЖ ЪЩНЖЩСБЮСФ НЗНГЯХСЮАКУЛА ЬЙЧБМС Л ГЖФФШПШУБЕФФШЮЧФ ЛЪЬЮАЮСФ НИИ ДЛЯЧЫЛ ЙЩЪБЮСОЛЕЙЬШЙТ СЩЬЦЛ НЖЫФМ Е НФЧКУЩЕ КЙЧК ЮОЩФЦЧЧЩУЧ УБЬЦЩЛЪЩГЖЗО ЛЪЯ ЫГЯ ЭЙЕ ЧЙФПЯЙ ШУЩ ОЫЛР АЪВЛЕСЖР ЪЬЧАХ ЧААКШФЦЖЦГ НЖЫЖЕ ЕЧОЕЙПЬЛКЫП ЩЮЫФСЖЪЬЛТ С РЛЫОУУПЫ ФТГЦЩМ ЫОЖЧЖФПШЙЪНЩ УЦЩЪЙЧАСПРЛА ХСЦЛЕ ЛЛНЙЛ ЗЛЯХ ЛЪЯ ЦФЩЬКФУЮЧ ЕБЭ ЦФЩЬКФУЮЧ ЯШЙМЩЛЪЩГЖЗО СЩЬЦЛ ЯЙЫЩСАЗ ЩШЗ ЧНСППГЫХ УГЯ ЮОЛЖЪОСШЙ ХЬЛРЧЩФЯЙОЩЖ ЦФДУЧНСД ЦГ ЗЮОЫШЩЗ РРЙПФДХЕ ЛЪЯ ЧЧШЙМЩ ЧЗШГ ЕЙНФТЗ
Használjuk Kasiska módszerét ennek az üzenetnek a megfejtésére. De először számoljuk meg, hány betű fordul elő a rejtjelezett szövegben. Ezeket az adatokat táblázatban mutatjuk be, ahol az első sorban az i az ábécé egy betűjét jelenti, a második sorban az f i pedig ennek a betűnek a rejtjelezett szövegben való előfordulásának számát. Összesen L = 1036 betű van a titkosított szövegünkben.
én | DE | B | NÁL NÉL | G | D | E | ÉS | Z | És | Y | Nak nek | L | M | H | O | P |
fén | 26 | tizenöt | tizenegy | 21 | húsz | 36 | 42 | 31 | 13 | 56 | 23 | 70 | tíz | 33 | 36 | 25 |
én | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én |
fén | 28 | 54 | tizenöt | 36 | 45 | 32 | 31 | 57 | 35 | 72 | 32 | 35 | 27 | tizenegy | harminc | 28 |
373 - 1 = 372 = 4 * 3 * 31
417-373 = 44 = 4 * 11
613-417 = 196 = 4 * 49.
A legnagyobb közös osztó a 4. Arra a következtetésre jutunk, hogy a periódus 4 többszöröse.
781 - 5 = 776 = 8 * 97
941-781 = 160 = 32 * 5.
Megállapítjuk, hogy a periódus 8 többszöröse, ami nem mond ellent az előző csoportra vonatkozó következtetésnek (4 többszöröse).
349 - 13 = 336 = 16 * 3 * 7
557-349 = 208 = 16 * 13.
Arra a következtetésre jutottunk, hogy a periódus 4 többszöröse.
Elfogadható, hogy a periódus 4.
Ezután a szöveget gyakorisági elemzésnek vetjük alá .
5. példa
Nézzük a következő rejtjelezett szöveget: [8]
UTPDHUG NYH USVKCG MUSE FXL KQIB. WX RKU GI TZN, RLS BHZLXMSNP KDKS; SEV W HKEWIBA, YYM SRB PER SBS, JV UPL O UVADGR HRRWXF. JV ZTVOOV UN ZCQU Y UKWGEB, PL UQFB R FOUKCG, TBF RQ VHCF R KPG, 0U KET ZCQU MAW QKKW ZGSY, EP PGM QKETK UQEB DER EZRN, MCYE, MG UCTESVA, GFLNUNT RHKVPW, MG UCTESVA, GLJVPWGWP JLCJVWX XG VKD, ZJM VG CCI MVGD JPNUJ, RLS EWVKJT ASGUCS MVGD; DDK VG NYH PWUV CCHIIY RD DBQN RWTH PFRWBBI VTTK VCGNTGSF FL IAWU XJDUS, HFP VHSF, RR LAWEY QDFS RVMEES FZB CNN JRTT MVGZP UBZN FD ATIIYRTK WP KET HIVJCI; TBF BLDPWPX RWTH ULAW TG VYCHX KQLJS US DCGCW OPPUPR, VG KFDNUJK GI JIKKC PL KGCJ lAOV KFTR GJFSAW KTZLZES WG RWXWT VWTL WP XPXGCUG, CJ EPOSBZQGPMGH XMBTRAJGW. JZQ DPB JVYGM ZCLEWXR:CEB lAOV NYH JIKKC TGCWXE UHE JZK. WX VCULD YTTKETK WPKCGVCWIQT PWVY QEBFKKQ, QNH NZTTWIREL IAS VERPE ODJRXGSPTC EKWPTGEES, GMCG TTVVPLTEEJ; YCW WV NYH TZYRWH LOKU MU AWO, KEPM VG BLTP VQN RD DSGG AWKWUKKPL KGCJ, XY GPP KPG ONZTT ICUJCHLSE KET DBQHJTWUG. DYN MVCK ZT MEWCW HTWE ED JL, GPU YAE CH LQ! PGR UE, YH MWPP RXE CDJCGOSE, XMS UZGJQJL, SXVPN HBG!
Megvizsgáljuk a WX kombinációi közötti távolságokat. A távolságok egy része 9, 21, 66, 30. Egyes egyezések véletlenszerűek is lehetnek, és vannak olyanok is, amelyek a kulcs hosszára vonatkozó információkat tartalmaznak. Számítsa ki a GCD-t (párban):
gcd(30,66) = 6
gcd(9,66) = 3
gcd(9,30) = 3
gcd(21,66) = 3
Nem valószínű azonban, hogy a hossza csak három betűből áll, ezért tegyük fel, hogy a 9 és 21 számok véletlenszerűek, és tekintsük a kulcs hosszát 6-nak.
Ezután a titkosított szöveg minden hatodik betűjét veszik, és frekvenciaelemzést alkalmaznak - meghatározzák a kulcs első betűjét, majd a másodikat, és így tovább. A betűt hisztogram felépítésével határozzuk meg. Összehasonlítjuk minden hatodik betű ismétlési gyakoriságát az elsőtől kezdve az átlaggal (lásd az ábrát). Így azt találjuk, hogy a kulcsszó a "kripto".
Forrásszöveg (részlet Charles Dickens "A Christmas Carol. A Christmas Story with Ghosts" című művéből):
Scrooge jobb volt a szavánál. Mindent megtett, és még végtelenül többet; és Tiny Timnek, aki nem halt meg, második apja volt. Olyan jó barát, olyan jó mester és olyan jó ember lett, mint amennyit a jó öreg város ismerte, vagy bármely más jó öreg város, város vagy városrész a jó öreg világban. néhányan nevettek, hogy látták a változást benne, de ő hagyta nevetni, és keveset figyelt rájuk; mert elég bölcs volt ahhoz, hogy tudja, soha semmi sem történt ezen a földkerekségen, végleg, amin egyesek eleinte ne nevettek volna; és tudván, hogy az ilyenek amúgy is vakok lennének, úgy gondolta, hogy ők is vigyorognak ráncba a szemükre, akárcsak a kevésbé vonzó formájú betegség. A szíve nevetett: és ez elég volt neki. Nem kommunikált tovább Szellemekkel, hanem a teljes önmegtartóztatás elve szerint élt, ezután is; és mindig azt mondták róla, hogy tudja, hogyan kell jól megőrizni a karácsonyt, ha valakinek megvan a tudása. Ezt mondják el rólunk, és mindannyiunkról! És így, ahogy Tiny Tim megfigyelte, Isten áldjon minket, Mindenkit!