Vigenere kontra Bellaso

Vigenere kontra Bellaso

Zauważyłem w artykule Wikipedii dotyczącym szyfru Vigenere, że:

Szyfr Vigenère (francuska wymowa: [viʒnɛːʁ]) był wielokrotnie wymyślany na nowo. Metoda została pierwotnie opisana przez Giovana Battistę Bellaso w jego książce La cifra del z 1553 roku. Syg. Giovan Battista Bellaso; jednak schemat został później błędnie przypisany Blaise de Vigenère w XIX wieku i jest obecnie powszechnie znany jako „szyfr Vigenère”. [potrzebne źródło]

Ale, jak mówi, nie ma cytatu.

Czy powszechnie wiadomo, że szyfr Vigenere po raz pierwszy napisał Bellaso? Chciałbym zobaczyć źródło tego twierdzenia.


Hmmm. Uważam, że „cytat musiał być nieco mylący”. Jeśli odnosi się do zastrzeżenia wcześniejszego wynalazku, jest to cytowane z La cifra del. Syg. Giovan Battista Bellaso i książka Davida Kahna The Codebreakers w dalszej części artykułu. Tak więc twierdzenie wydaje się być całkiem dobrze przypisane do mnie.

Wygląda prawie na to, że powiedziano, że chcą cytować twierdzenie, że „jest on obecnie powszechnie znany jako „szyfr Vigenère”. Nie jestem pewien, jak można zacytować takie twierdzenie i szczerze mówiąc, jeśli nie jesteś przygotowany na przyjęcie to prawda jako dana, to nie powinieneś czytać dla niej strony wikipedii. (Jeszcze zdezorientowany?)

Jeśli spojrzysz na stronę wikipedii Bellaso, odnosi się ona do nieporozumienia między nimi, a także do innych osób (nie Vigenère) uznających pracę Ballaso.

Dwadzieścia dwa lata później Blaise de Vigenère opisał inną formę automatycznego klucza, używając standardowej tabeli zagruntowanej pojedynczą literą [Vigenère, ks. 49.], który jest bardziej wrażliwy niż Bellaso ze względu na jego regularność. Oczywiście, próbując jako startery wszystkie litery alfabetu po kolei, kryptogram jest rozwiązywany po maksymalnie 20 próbach.

To dla mnie wygląda na to, że jego powiedzenie, że szyfr Vigenère'a jest w rzeczywistości znacznie gorszy niż szyfr Bellaso.


Nie jest to związane z pytaniem, ale jako kogoś, kto interesuje się historią wiedzy naukowej, ten fragment na końcu wydał mi się bardzo intrygujący:

Bellaso rzucił wyzwanie swoim krytykom, aby rozwiązali niektóre kryptogramy zaszyfrowane zgodnie z jego wytycznymi. Podał również następującą wskazówkę, aby pomóc w rozwiązaniu jednego z nich: „Kryptogram zawiera wyjaśnienie, dlaczego dwie kule, jedna żelazna, a druga drewniana, upuszczone z wysokiego miejsca, spadną na ziemię w tym samym czasie”. jest jasnym stwierdzeniem prawa swobodnego spadania ciał czterdzieści lat przed Galileuszem. Nikt jeszcze nie rozwiązał kryptogramu, a demonstracja Bellaso jest wciąż nieznana.

Łał! To jest zawieszka na klifie według Wielkiego Twierdzenia Fermata.


Szyfr Vigenère'a

Szyfr Vigenère nosi imię Blaise de Vigenère (na zdjęciu), chociaż Giovan Battista Bellaso wynalazł go wcześniej. Vigenère wynalazł silniejszy szyfr z automatycznym kluczem.

ten Szyfr Vigenère'a to metoda szyfrowania tekstu alfabetycznego przy użyciu szeregu różnych szyfrów Cezara opartych na literach słowa kluczowego. Jest to prosta forma podstawienia polialfabetycznego.

Szyfr Vigenère (szablon: IPA-fr) był wielokrotnie wymyślany na nowo. Metoda została pierwotnie opisana przez Giovana Battistę Bellaso w jego książce z 1553 r. La cifra del. Syg. Giovan Battista Bellaso jednak schemat został później błędnie przypisany Blaise de Vigenère w XIX wieku i jest obecnie powszechnie znany jako „szyfr Vigenère”.

Ten szyfr jest dobrze znany, ponieważ chociaż jest łatwy do zrozumienia i wdrożenia, często początkującym wydaje się być nie do złamania, dzięki czemu zyskał opis le chiffre indéchiffrable (po francusku „nieczytelny szyfr”). W związku z tym wiele osób próbowało wdrożyć schematy szyfrowania, które zasadniczo są szyframi Vigenère'a, tylko po to, aby je złamać Ώ] .


Zawartość

Metoda wraca do Tabula rekta ( łac. „tablica kwadratowa”), w której litery alfabetu są napisane w wierszach i przesunięte o jedno miejsce dalej w lewo z każdym wierszem. Podał to niemiecki opat benedyktyński Johannes Trithemius (1462-1516) w 1508 r. w piątym tomie jego sześciotomowego dzieła Polygraphiae libri sex (Sześć ksiąg o poligrafii) napisanych po łacinie. W książce wydanej w 1518 r. po jego śmierci zaproponował przejście do kolejnego alfabetu w swoim płytka po każdej literze tekstu jawnego, a tym samym przy użyciu wszystkich dostępnych alfabetów. W ten sposób wynalazł „postępowe” szyfrowanie polialfabetyczne. Ale była to (nadal) stała procedura bez klucza. Zaproponował to w 1553 r. włoski kryptolog Giovan Battista Bellaso (ok. 1505–1568/81) w postaci hasła lub hasła, które mógł dowolnie wybrać szyfrujący. W tym czasie z przyjemnością używano łacińskich powiedzeń, takich jak VIRTVTI OMNIA PARENT („Wszystko jest posłuszne biegłości”) (i kryptograficznie słabe, bo łatwe do odgadnięcia). Litery na etykiecie określają kolejność, w jakiej różne alfabety muszą być wybrane z Tabela . Jeśli wszystkie są "zużyte" (tzn. użyte raz, tutaj po 18 literach zwykłego tekstu), zaczynasz od nowa. Jest to zatem okresowe podstawienie polialfabetyczne z okresem 18 w przykładzie.

Podczas gdy Trithemius ograniczył się do przesuniętych standardowych alfabetów, czyli zwykłego porządku alfabetycznego liter, Bellaso używał już alfabetów „zaszyfrowanych”, które wybrał mimowolnie. Od dawna jest to praktykowane w przypadku metod podstawienia monoalfabetycznego. Zasadniczo włoski uczony Leon Battista Alberti (1404–1472) zalecał to już w 1466 roku, na długo przed Trithemiusem i Bellaso. Zasugerował zmianę alfabetu co trzy lub cztery słowa. Jako pomoc mechaniczną wynalazł „dysk Albertiego”, nazwany jego imieniem, dysk szyfrujący, składający się głównie z dwóch okrągłych metalowych dysków, które osadzone są na wspólnej osi i są połączone tak, że mniejszy może obracać się na większym. Prawie sto lat później, w 1563 roku, neapolitański uczony Giovanni Battista della Porta (1535-1615) uogólnił zaszyfrowane alfabety Albertiego i hasło Bellaso oraz stworzył wieloalfabetyczny zaszyfrowany alfabet i kluczowy szyfr. Do tego celu wykorzystano krążek Albertiego, który trzeba było odwracać po każdej literze.

W 1585 r. pomysł Porty podjął Francuz Blaise de Vigenère (1523–1596) i zaproponował wykorzystanie Tabula rekta Trithemiusa zamiast tarczy Albertiego, ale inaczej niż w oryginale wprowadza się zaszyfrowane alfabety. Ta mocna kryptograficznie propozycja Vigenère'a została zapomniana w następnych stuleciach, a metoda pierwotnie zaproponowana przez Trithemiusa stała się znana jako szyfr Vigenère.


Przyglądając się kluczom o różnych długościach, sprawdź, czy na otrzymanych wykresach słupkowych można znaleźć wzór opisujący częstość liter tekstu zaszyfrowanego.

Używając tekstu Dumy i Uprzedzenia oraz słowa kluczowego UNI.

Używając tekstu Dumy i Uprzedzenia oraz słowa kluczowego UNIS.

Używając tekstu Dumy i Uprzedzenia oraz słowa kluczowego UNICORNS.

Widzimy, że za każdym razem, gdy słowo kluczowe zwiększa swoją długość, tym bardziej jednorodny staje się rozkład częstotliwości. Oznacza to, że tym bardziej równe są sobie słupki. Chociaż prawdopodobnie nigdy nie uzyskamy idealnie jednolitego rozkładu, w którym każdy słupek ma wysokość (frac<1> <26>ok 0,03846) lub (3.846 \%) , wydaje się, że im dłuższe słowo kluczowe, tym bliżej dochodzimy do idealnego ukrycia częstotliwości liter. Niestety zapamiętanie naprawdę długiego słowa kluczowego nie jest najłatwiejsze. Jednak udoskonalenie tego szyfru przez Blaise'a de Vigenère'a, który generuje długie słowo kluczowe z krótkiego, jest powodem, dla którego ludzie przypisują mu ten szyfr i zostanie on omówiony w następnej sekcji.


Historia szyfrowania

Szyfrowanie komunikacji to bardzo stary pomysł. Przez większość historii cywilizacji ludzie odkryli potrzebę wysyłania prywatnych wiadomości. Potrzeba prywatności pierwotnie zaczęła się od potrzeb wojskowych i politycznych, ale rozszerzyła się poza to. Firmy muszą zachować prywatność danych, aby utrzymać przewagę konkurencyjną. Ludzie chcą, aby pewne informacje, takie jak ich dokumentacja medyczna i dokumentacja finansowa, były prywatne.

Przez większą część ludzkiej historii komunikacja prywatna oznaczała szyfrowanie wiadomości pisemnych. W ciągu ostatniego stulecia rozszerzyło się to na transmisję radiową, komunikację telefoniczną i komunikację komputerową/internetową. W ciągu ostatnich kilkudziesięciu lat szyfrowanie transmisji komputerowych stało się właściwie zwyczajne. W rzeczywistości można znaleźć zaszyfrowaną komunikację między komputerem a Internetem częściej niż telefon lub radio. Środowisko cyfrowe znacznie ułatwia implementację określonego rodzaju szyfrowania.

Niezależnie od charakteru szyfrowanych danych lub sposobu przesyłania danych, podstawowa koncepcja jest w rzeczywistości dość prosta. Wiadomości muszą być zmieniane w taki sposób, aby nie mogły być łatwo odczytane przez żadną stronę, która je przechwytuje, ale mogą być łatwo odszyfrowane przez zamierzonego odbiorcę. W tej sekcji omówionych zostanie kilka historycznych metod szyfrowania. Zauważ, że są to bardzo stare metody i nie można ich dziś używać do bezpiecznej komunikacji. Amator może z łatwością złamać metody omówione w tej sekcji. Są jednak wspaniałymi przykładami przekazywania koncepcji szyfrowania bez konieczności angażowania dużej ilości matematyki, która jest wymagana w przypadku bardziej złożonych metod szyfrowania.

Szyfr Cezara

Jedną z najstarszych zarejestrowanych metod szyfrowania jest szyfr Cezara. Ta nazwa opiera się na twierdzeniu, że starożytni cesarze rzymscy stosowali tę metodę. Ta metoda jest prosta do wdrożenia, nie wymaga pomocy technologicznej.

Wybierasz jakąś liczbę, o którą przesuwasz każdą literę tekstu. Na przykład, jeśli tekst to „Kot" i wybierasz przesunięcie o dwie litery, wtedy wiadomość staje się „C ecv”. Lub, jeśli zdecydujesz się na przesunięcie o trzy litery, stanie się „Dfdw”.

W tym przykładzie możesz wybrać dowolny wzór przesunięcia. Możesz przesunąć się w prawo lub w lewo o dowolną liczbę spacji. Ponieważ jest to prosta metoda do zrozumienia, jest dobrym miejscem do rozpoczęcia nauki o szyfrowaniu. Jest jednak niezwykle łatwy do złamania. Widzisz, każdy język ma określoną częstotliwość liter i słów, co oznacza, że ​​niektóre litery są używane częściej niż inne. W języku angielskim najczęstszym słowem jednoliterowym jest „a". Najczęstszym słowem trzyliterowym jest "ten".

Sama znajomość tych dwóch cech może pomóc w odszyfrowaniu szyfru Cezara. Na przykład, jeśli zobaczysz ciąg pozornie bezsensownych liter i zauważysz, że trzyliterowe słowo jest często powtarzane w wiadomości, możesz łatwo odgadnąć, że to słowo to „ten”… i są duże szanse na to, że to prawda.

Co więcej, jeśli często zauważyłeś w tekście jednoliterowe słowo, najprawdopodobniej jest to litera "a". Znalazłeś teraz schemat zastępstw dla a, t, h, oraz mi. Możesz teraz albo przetłumaczyć wszystkie te litery w wiadomości i spróbować zgadnąć resztę, albo po prostu przeanalizować litery zastępcze użyte dla a, t, h, oraz mi i uzyskaj szyfr podstawieniowy, który został użyty w tej wiadomości. Odszyfrowanie wiadomości tego typu nie wymaga nawet komputera. Ktoś, kto nie ma doświadczenia w kryptografii, mógł to zrobić w mniej niż dziesięć minut przy użyciu pióra i papieru.

Szyfry Cezara należą do klasy algorytmów szyfrowania znanych jako szyfry podstawieniowe. Nazwa wynika z faktu, że każdy znak w niezaszyfrowanej wiadomości jest zastępowany jednym znakiem w zaszyfrowanym tekście.

Konkretny schemat podstawienia używany (na przykład 12 lub 11) w szyfrze Cezara nazywany jest alfabetem podstawienia (to znaczy, b zastępuje a, u zastępuje t itd.). Ponieważ jedna litera zawsze zastępuje inną literę, szyfr Cezara jest czasami nazywany metodą podstawienia mono-alfabetu, co oznacza, że ​​używa jednego podstawienia do szyfrowania.

Szyfr Cezara, podobnie jak wszystkie szyfry historyczne, jest po prostu zbyt słaby, aby można go było używać we współczesnym świecie. Przedstawiono go tutaj tylko po to, aby pomóc ci zrozumieć koncepcje kryptografii.

ROT 13 to kolejny szyfr oparty na pojedynczym alfabecie. Wszystkie znaki są obrócone o 13 znaków w alfabecie. Na przykład wyrażenie "KOT" stanie się „N PNG”.

Podstawianie wielu alfabetów

Ostatecznie opracowano niewielką poprawę w zakresie szyfru Cezara, zwaną podstawieniem wieloalfabetowym (zwanym również podstawieniem wieloalfabetycznym). W tym schemacie wybierasz wiele liczb, o które mają być przesuwane litery (czyli wielokrotne alfabety podstawienia). Na przykład, jeśli wybierzesz trzy alfabety zastępcze (12, 22, 13), to "KOT" staje się „C ADV”.

Zauważ, że czwarta litera zaczyna się od kolejnych 12 i możesz zobaczyć, że pierwsze A zostało przekształcone w C, a drugie A zostało przekształcone w D. To sprawia, że ​​rozszyfrowanie podstawowego tekstu jest trudniejsze. Chociaż jest to trudniejsze do odszyfrowania niż szyfr Cezara, nie jest zbyt trudne do odszyfrowania. Można to zrobić za pomocą zwykłego długopisu i kartki oraz odrobiny wysiłku. Można go szybko złamać za pomocą komputera. W rzeczywistości nikt nie użyłby dziś takiej metody do wysyłania naprawdę bezpiecznej wiadomości, ponieważ ten rodzaj szyfrowania jest uważany za bardzo słaby.

Szyfry wieloalfabetowe są bezpieczniejsze niż szyfry z jednym podstawieniem. Jednak nadal są nie do zaakceptowania w nowoczesnych zastosowaniach kryptograficznych. Komputerowe systemy kryptoanalizy mogą łatwo łamać historyczne metody kryptograficzne (zarówno jedno-alfabetowe, jak i wieloalfabetowe). Szyfry alfabetu z jednym podstawieniem i z wieloma podstawieniami zostały omówione tylko po to, aby pokazać historię kryptografii i pomóc zrozumieć, jak działa kryptografia.

Wszystkie poprzednie szyfry są szyframi podstawieniowymi. Innym podejściem do klasycznej kryptografii jest szyfr transpozycyjny. Szyfr płotkowy może być najbardziej znanym szyfrem transpozycyjnym. Po prostu bierzesz wiadomość, którą chcesz zaszyfrować i zmieniasz każdą literę w innym rzędzie. Więc „atak o świcie” jest napisane jako

Następnie zapisujesz tekst czytany od lewej do prawej, tak jak zwykle, tworząc w ten sposób

atcadwtaktan

Aby odszyfrować wiadomość, odbiorca musi ją napisać w wierszach:

Następnie odbiorca odtwarza oryginalną wiadomość. Większość tekstów używa dwóch wierszy jako przykładów, jednak można to zrobić z dowolną liczbą wierszy, których chcesz użyć.

Vigenère jest szyfrem polialfabetycznym i używa wielu podstawień, aby zakłócić częstotliwość liter i słów. Rozważmy prosty przykład. Pamiętaj, że szyfr Cezara ma przesunięcie, na przykład przesunięcie o +2 (dwa w prawo). Wieloalfabetyczny szyfr podstawienia używałby wielu przesunięć. Być może +2, –1, +1, +3. Kiedy dojdziesz do piątej litery, po prostu zaczynasz od nowa. Zastanów się więc nad słowem "Atak", jest zaszyfrowany

Dlatego zaszyfrowany tekst to „CSUDEJ”. Biorąc pod uwagę, że każda litera ma cztery możliwe podstawienia, częstotliwość liter i słów jest znacznie zakłócona.

Być może najbardziej znanym szyfrem polialfabetycznym jest szyfr Vigenère'a. Ten szyfr został faktycznie wynaleziony w 1553 roku przez Giovana Battistę Bellaso, choć jego nazwa pochodzi od Blaise de Vigenère. Jest to metoda szyfrowania tekstu alfabetycznego przy użyciu szeregu różnych szyfrów jednoalfabetowych wybranych na podstawie liter słowa kluczowego. Bellaso dodał koncepcję użycia dowolnego słowa kluczowego, co utrudnia obliczenie wyboru alfabetu zastępczego.

Naprawdę nie da się dyskutować o kryptografii i nie mówić o Enigmie. Wbrew powszechnym błędnym wyobrażeniom, Enigma nie jest pojedynczą maszyną, ale raczej rodziną maszyn. Pierwsza wersja została wymyślona przez niemieckiego inżyniera Arthura Scherbiusa pod koniec I wojny światowej. Była używana przez kilka różnych wojskowych, nie tylko Niemców.

Niektóre teksty wojskowe zaszyfrowane przy użyciu wersji Enigmy zostały złamane przez polskich kryptoanalityków Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego. Wszyscy trzej wykonali inżynierię wsteczną działającej maszyny Enigmy i wykorzystali te informacje do opracowania narzędzi do łamania szyfrów Enigmy, w tym jednego narzędzia o nazwie bomba kryptologiczna.

Rdzeniem maszyny Enigmy były wirniki, czyli dyski, ułożone w okrąg z 26 literami. Wirniki były ustawione w szeregu. Zasadniczo każdy wirnik reprezentował inny pojedynczy szyfr podstawieniowy. Możesz myśleć o Enigmie jako o mechanicznym szyfrze polialfabetycznym. Operator maszyny Enigmy otrzymywałby wiadomość w postaci zwykłego tekstu, a następnie wpisywał tę wiadomość do Enigmy. Dla każdej wpisywanej litery Enigma dostarczała inny szyfrogram oparty na innym alfabecie zastępczym. Odbiorca wpisywał zaszyfrowany tekst, wydobywając tekst jawny, pod warunkiem, że obie maszyny Enigma miały takie same ustawienia wirnika.

W rzeczywistości istniało kilka odmian maszyny Enigma. Maszyna Naval Enigma została ostatecznie złamana przez brytyjskich kryptografów pracujących w słynnym obecnie Bletchley Park. Alanowi Turingowi i zespołowi analityków udało się ostatecznie zepsuć maszynę Naval Enigma. Wielu historyków twierdzi, że skróciło to II wojnę światową nawet o dwa lata.


Szyfr Vernama-Vigenère'a

Nasi redaktorzy zweryfikują przesłany przez Ciebie artykuł i zdecydują, czy należy poprawić artykuł.

Szyfr Vernama-Vigenère'a, typ szyfru podstawienia używanego do szyfrowania danych. Szyfr Vernama-Vigenère'a został opracowany w 1918 roku przez Gilberta S. Vernama, inżyniera American Telephone & Telegraph Company (AT&T), który wprowadził najważniejszy wariant klucza do systemu szyfrów Vigenère'a, wynalezionego przez XVI-wiecznych Francuzów. kryptograf Blaise de Vigenère.

W czasie pracy Vernama wszystkie wiadomości przesyłane przez system teledrukarek AT&T były zakodowane w kodzie Baudota, kodzie binarnym, w którym kombinacja znaków i spacji reprezentuje literę, cyfrę lub inny symbol. Vernam zasugerował sposób wprowadzenia ekwiwokacji w takim samym tempie, w jakim została ona zredukowana przez redundancję symboli wiadomości, chroniąc w ten sposób komunikację przed atakiem kryptoanalitycznym. Zauważył, że okresowość (a także informacje o częstotliwości i korelację międzysymbolową), na której opierały się wcześniejsze metody deszyfrowania różnych systemów Vigenère'a, można wyeliminować, jeśli losowy ciąg znaków i spacji (biegający klucz) zostanie zmieszany z komunikatem podczas szyfrowanie, aby wytworzyć tak zwany szyfr strumieniowy lub strumieniowy.


Reprezentacja par congruence

La deuxième reprezentacja est la reprezentacja mathématique, la congruence. Si ce mot ne vous dit rien, cereez cet art.

Pour utiliser la congruence, on va substituer les lettres par des chiffres. W przypadku wykorzystania la règle suivante :

A=0, B=1, C=2, D=3, E=4, F=5, G=6, H=7, I=8, J=9, K=10, L=11, M= 12, N=13, O=14, P=15, Q=16, R=17, S=18, T=19, U=20, V=21, W=22, X=23, Y=24, Z=25

Et pour chiffrer, na addne la clé au message. Pour déchiffrer, on soustrait la clé du message.


Klucze i strumienie kluczy — szyfry Vigenere

Jak mówi historia, około 1553 roku Giovan Attista Bellaso opublikował właśnie odpowiedź na postawione powyżej pytanie. Opublikowane w jego książce La cifra del. Syg. Giovan Battista Bella, Szyfr Vigenere był pierwszym szyfrem, który używał systemu szyfrowania z dynamiczny (zmiana) klucz. Wykorzystując typ dzielenia wspólny dla programistów, modulo math, szyfr Vigenere jest znacznie bardziej zaangażowany podczas ręcznego szyfrowania tekstu jawnego. W poniższym przykładzie ponownie zaszyfrujemy tę samą wiadomość tekstową („To jest szyfr”), jednak przypiszemy również klucz — słowo „Klucz testowy”:

Poświęć chwilę, aby przetworzyć powyższy obraz — jest wyraźnie bardziej zaangażowany niż przykład Atbash i Caesar. Po pierwsze, zwróć uwagę, że operacja ta wymagała od nas obliczenia pełnego klucza w postaci zwykłego tekstu, znanego również jako klawisza.Nasze środki wiadomości tekstowych 13 postacie, wybrane przez nas kluczowe miary 7 postacie: szyfr Vigenere wymaga klucza o pełnej długości, który obejmuje całą długość naszej wiadomości tekstowej.

Aby wyprowadzić ten klucz o pełnej długości, przesunięcie klawisza, po prostu dzielimy liczbę znaków w naszym kluczu tekstu jawnego przez liczbę znaków w naszym wybranym kluczu — używając modulo math pozostawia nam to 1 modulo 6 (reszta z 6) . Oznacza to, że nasz klucz to nasz klucz z oryginalnymi 7 znakami, plus pierwsze 6 znaków naszego klucza, co daje w sumie 13 znaków: „Testkeytestke”.

Następnie, aby zaszyfrować pierwszy znak naszego tekstu jawnego („T”), najpierw znajdujemy znak naszego tekstu jawnego w Górny rząd, następnie znajdź towarzyszący znak klawisza („T”) w lewa kolumna. Wreszcie nasz zaszyfrowany znak to wynikowy znak w powyższym kwadracie. Poniżej znajduje się przykład tylko tego pierwszego znaku:

Zaszyfrowany znak „T” z kluczem „T” daje w wyniku znak zaszyfrowany „M” — następujący po pełnym zaszyfrowanym tekście opisanym na pierwszym obrazie.

W porównaniu do swoich przodków szyfr Vigenere był uważany za ewolucyjny krok naprzód, zyskując reputację wyjątkowo silnego. Dopiero w przybliżeniu

300 lat później pierwsi z wielu kryptoanalityków byli w stanie rozszyfrować lub złamać szyfr. Chociaż był trudniejszy do złamania niż jego poprzednicy, prawdziwym klejnotem koronnym szyfru Vigenere jest fakt, że wprowadził on dynamiczne klucze szyfrowania. Porównaj to z szyfrem Atbasha lub Cezara, które opierały się na tajność systemu, podczas gdy szyfr Vigenere opierał się na tajność klucza.


Niesamowicie trudne wyzwania konkurencji

Czy wszyscy się nudzą czekając na kolejne wyzwanie? Oto kilka Vigeneres, które pomogą ci przetrwać.

Ten jest trudny tylko dlatego, że jest bardzo krótki.

Ten jest szyfrowany dwukrotnie. Musisz znaleźć oba klucze (ułóż je w kolejności alfabetycznej, gdy odniesiesz zwycięstwo).

DCFDUFDZVONUGMZNORSNMCUVLYSYGENSBVUFRZUNYWZGBWBCLEQXQKYNUUSPLMQZUVTMAAMVNZEUKKCSGGCM
PELKNTQSAZTQQDSHMEKRXNIYPMKXCBOJOVTHCSBOOGQZOEFOHDLXHODOJSUPPYPVBTYBRNVODOGZIXHSTWYI
OTGPGKHUVNOAJTWIKOTXZPISUMWNMEZOTSPHSRJYGGYQHZYUGZJAAUGUXWRSDHGCVMWHZFLXPCB

I na koniec, ten jest zaszyfrowany TRZY razy. Powodzenia.

ABDBVCDKRAVUUCBZXNJFDVPKXKRCHXZLEAXKTVCMGCJCKKHZUORLFJQXRBUWZSOMZQCMDTYLNEBIKKUJNFNX
FTODSYPHBTVZAWTBKAOAAWFKMBCEPKCKYHLOWACYPLTLPUJHUIJICLIFLNPIJTHSCQKYYIMDNZPNBAWPRGVV
WWQZKTPXXCFMRDNIPPIPFIHNXKPMYQOEKNELLAZMXOZITGTTYPZCVFJDOGNOTGFUEHDSSBVXZLEAPQKYRZKA
WVHNOKZDXOBJBTUPKXFKDFOIZBJCKURVPRTRMWDVXUZBZTZRETZQWENAOETNPZIIAUKSLXYBUUVNKUXMVQNZS
OBLZLSNRXTOPOHKNPELMOBPVSHKQOSZTNUSYDHDYBQWIKYRPQPNNRZHGDJITICPPKAZTQYJHHTOGQFVAABLW
CCZAFRMEVVKCPVCWWSOTJUBANYHONBULFJQLIVERFERJPHQUVAOUBXYMOLHXTMXRJOLUDNLQRTZOPKOKPNCP
YSDDBKEPZKMIFWLAUSBPWWFRCYTLKNUWYIXOYVPCNVSBGCLWPLXXFBVQPNWXZEOBSSFFIGTZVMVUOJOMJTMU
HBBJTLRCAKYPHDQVLCPVPWKKOIJFFNRAOAKMOMCMLMZITARCNOYNVHDMYAROUUPKCTAKWBVOBLEPEBPRSECA
RIYYLEAPSABFZFDBHVHTOXELWZPRUUDIQOWHIKWXSFVGUHUESPZZMBMFTBKKIUAILGSFPEQIUEMVANSHXFPT
VBVOEZYCYGJEVSECOLWSTLGKFHYWYSZRYVMDQREAPWOGXFJXCZNVLWMLBTHCRVLABPMTGFWAJXVCQHWMYINW
VHRWRHLOKITUMTOYFCJSQHMXCISZNBUUBWKXEIWBQYNKDHFRSXESTKQUOKQONMLXYBCNENGWJAGSNZSCMXSM
FVUZRHZYQBEHNZXLULZPVMGMSPXEPUOMYHLYLAKVEIKLMNIFVXCWBIJVPNPELTHOVKEJFNVRKNJVXEPWZLCH
FBPMVZLUNXGIKNGRKIGVBMBOATGMYXBSDRGGKMYANCVXHPDCYDTJNQSQDDSQBGSLVMNYSPWQZAJLIVIBIYYC
REQTVFTZGOTKBQYRNDFQQEXORBTUKKHDJSNQLVBNOKMQAMYOFJTEXMYBWWSPDEZTLGSKTQWXYMUMKYWJKUTP
TQHGWGRVQBXXOSEYPMYHEBEYOJIAHPZCVEOBHIXZFYHQKLKWJMLDNZDXNIXLIEFYXZFACZIYRXZTEXMCSTSH
HMJTUQIDNZLHPADZSDBGJVPLLGASQCKJXQDEMCXAYNKPKEOKOZOSTSADWQGAWHYSRFKGZEIQNHAIWSXDAQAQ
NZNRHGCLFLIKGSVMYOHRSLAETXGPVZUGXDOJUYBGXPZFHTWKVXEDQODNRMIRVVABXKTQVDTVAZJJRWPMNUKO
BKLEVWCFRCZQREZBXVEPLONJOUWMQQUXJQRHYEOINWZJQDWDEXJOYYBBDZSDJBOPNAJXSQCISWALLTXBJNJL
HZXMRGSVIPYZFRHXIATQDROKJBLMZJWDDEARYBPYIPWJIHIVELPVINSZMQTNPJWVBTFRDCLKZXUVZRYWYUDJ
HIXSSJRWYMYKBMLNWRDYMKCSXTCLUEZDEIYHQXZZEHFPXFIPQWOCHKGZUVKAMIEOLWLGOGQFLVGHQWHVKQHB
PHDRRHOCUPKIGBOINDJFUOZFTXSQQKJWKPOXMSZXPACYOKWYHIDOXDADAXEPYDSPGVVZHGULXCYUNQIDVIRX
OBDOSQYATIGJLHKIXFDDSZWSVXBZDKMTLGAXCXEGLOJETBIPHXIQJQGDSUZMSTIYCDZJGZHLGWZYSPEINUCL
QIANKCRMWMRIQPCZFQRKPCXZUPFFMQPKMDMMAMUBCCUVDXEVVOLOTINXKMFDJIFSTNSKADNLFWASEXMKHOYN
CRQXVRYZYIMRUZAADTJHWLKOGICSEJATWBCZYIMIBVMPLZRKZYMGYHCB

p.s. Jeśli masz bzdury na temat słów kluczowych, oznacza to, że jeszcze nie znalazłeś właściwych.

Właśnie zauważyłem, że następne wyzwanie jest za DWA TYGODNIE. Słusznie należy o tym wspomnieć w wątku BŁĘDY.
Zresztą wy’ wszyscy będziecie chyba znudzeni do łez podczas oczekiwania, więc zamieszczę tutaj artykuł o Bellaso, który
został odrzucony przez ACA, ponieważ powiedzieli, że 1. nie przyjmują anonimowych zgłoszeń (odmówiłem podania mojego ludzkiego
imię i nazwisko) oraz 2. ich czytelnicy NIE BYLIBY ZAINTERESOWANI. Co?! Tak, tak powiedzieli.

„Nowy” szyfr Bellaso
szaleństwo
2020-09-17 (i po)

Niedawno w Wenecji we Włoszech odkryto oryginalny szyfr z 1552 roku autorstwa Giovana Battisty Bellaso. Użył
22-literowy alfabet włoski z tamtych czasów, zgodnie z tą tabelą:

W takim tableau litera tekstu jawnego jest zaszyfrowana do litery tekstu zaszyfrowanego pod nim w wierszu oznaczonym przez
kluczowa litera. Litery klucza pochodzą od słowa kluczowego, które jest kluczem szyfru, w sposób okresowy. Zobaczymy
na przykład w skrócie, gdy szyfrujemy wiadomość ze zmodernizowaną wersją. Zauważ, że każdy z
Alfabety szyfrogramu są odwrotne, tj. szyfrowanie dowolnym z nich jest tym samym, co rozszyfrowanie. ten
to samo dotyczy każdego szyfru w tym artykule.

W następnym roku Bellaso opublikował poprawiony szyfr. Usunął obrócony odwrócony
alfabetów szyfrogramu, pozostawiając jedenaście. Aby nie ograniczać wyboru słowa kluczowego, podwoił przydział
kluczowych liter do każdego alfabetu. Następuje nowa tabela.

Ten jedenastoliterowy szyfr Bellaso z 1553 roku został błędnie przypisany Giovanniemu Battisty
della Porta. Współczesna wersja, obecnie nazywana „szyfrem Porta”, występuje w dwóch odmianach. Ich tableaux
są połączone tutaj:

Przeanalizujmy przykład z obiema wersjami współczesnego szyfru Porta. Oto krótki
wiadomość, którą szyfrujemy słowem kluczowym PORTA.

Proponujemy unowocześnienie oryginalnego szyfru Bellaso 1552 do użytku w kryptografii
entuzjastów. Rozszerzenie alfabetu na wszystkie 26 liter współczesnego alfabetu angielskiego oraz
ponowne przypisanie liter kluczy do alfabetów szyfrogramu w porządku metodycznym daje nam następującą tabelę.
Zauważ ponownie, że każdy z zaszyfrowanych alfabetów jest odwrotny. Pełny szyfr jest również odwrotny:
szyfrowanie i odszyfrowywanie to ten sam proces.

Oto krótki przykład zaszyfrowania wiadomości tym szyfrem. Słowo kluczowe to PLAGIA.

Na koniec kilka zaszyfrowanych tekstów, uporządkowanych według rosnącego stopnia trudności, które zainteresowani czytelnicy mogą wypróbować
łamanie.

CBURTNMJIEUWLLQJIRJAQHXAJFIWNUJHHFNORFTAONJUEQZJJOOXCNPCIWNOKTSNZALPW
PLIXZDWXINAOIGVWSIXIGJASUAMXJKJYIYZAQDGFYJRCGNOIYCTNLTQTAMAEBPAXYHJHH
JMTLNFNUIPZAELTRFPBUNJPNAEODXAXGAOTQEGRMNELLJWOBXAUOTIIWQTYIKTOLXLDGX
BCPARIWDTBSCTNFXLFNMSVEUTHNOKXMNPODACWTBLWUDBSRFNMSXAHOYZOTAGNFTLWNQK
TWJOKXNATUAPWGHAGNYEFFAEUASFLTRJKFAMJNJGRHRZAAGNFEHJASEOUFMDIXKPACJIW
CNURPOSAJ

NQRLBRGNZJRHNADMSJRLVPOGVNFALPLCOKVCRDTHXWFIBITESOSGAPSKCFMKOONNTXRGA
KRCTYUKQCVVLNUBGPBXKKJWXMZZFPNGAZKVLWYGGPHGOQEGRGNDKJCGRBBNAIHLRVBWOA
NSZUPGNQNXNFKIBYBQYAEGFIFHRKSVZGVXTRBKNZVSTOOVFEQONFIGCFSJGJBHSIZWHQB
FBUYBFFBGRRASGDTVHC

NNNNNSTQIZETSSOOHNQAGHKHWNQEZPQNEBPIFCWXWEZAPNZTVIFUPDPEBDJGKBURPWAXIR
RAXBYEQJWIRGHSHYRCBYRANGPETNNHQVSJCKDFNINHLVPIFESCZLMCHQRDSTZNDKDUVEW
WCNDASNPMCWZ

TNCTLAIANCNRDIBRRPHUTQBOSGTSKFIARIFABNPCGKJGMXHKCYIRWQGKWTEAPEDYTHYTK
RKJUJEXZAPJEGOLPEWLZQPIXLXFJDFSUBKWTAQMXNDDFKJNLLTPVWLOKDBZAFGJSOMGAP
WNVMRGBFHDBFJOWFUMTIRXIMGKXLTJTPFUANDZBJGMB

Giovan Battista Bellaso, La Cifra del Sig. Giouan Battista Belaso [sic], 1553.

Paolo Bonavoglia, „Szyfr Bellaso 1552 odzyskany w Wenecji”, Cryptologia 43:6 (2019) 459-465, doi.org/10.1080/01611194.2019.1596181

Paolo Bonavoglia, „Trithemius, Bellaso, Vigenère: Origins of the Polyalphabetic Ciphers”, Proceedings of the 3rd International Conference on Historical Cryptology, 2020, ep.liu.se/ecp/171/007/ecp2020_171_007.pdf, doi.org/10.3384 /ecp2020171007

Augusto Buonafalce, „Wzajemne szyfry Bellaso”, Cryptologia 30:1 (2006) 39-51, doi.org/10.1080/01611190500383581

Johannes Trithemius, Polygraphiae libri sex, Reichenau: Joannis Haselberg de Aia, 1518, http://www.loc.gov/item/32017914

Blaise de Vigenère, Traicté des chiffres ou secrètes manières d'escrire, Paryż: Abel l'Angelier, 1586, hdl.handle.net/2027/ien.35552000251008, gallica.bnf.fr/ark:/12148/bpt6k1040608n, gallica. bnf.fr/ark:/12148/bpt6k94009991

UWAGA DO HARRY'EGO: Łamanie szyfrogramów powinno być dla ciebie łatwe, więc nie muszę wysyłać tekstów jawnych.


Szyfry Vernama-Vigenère'a

W 1918 roku Gilbert S. Vernam, inżynier z American Telephone & Telegraph Company (AT&T), wprowadził najważniejszy wariant klucza do systemu Vigenère. W tym czasie wszystkie wiadomości przesyłane przez system teledrukarek AT&T były zakodowane w kodzie Baudota, binarnym kodzie, w którym kombinacja znaków i spacji reprezentuje literę, cyfrę lub inny symbol. Vernam zasugerował sposób wprowadzenia ekwiwokacji w takim samym tempie, w jakim została ona zredukowana przez redundancję symboli wiadomości, chroniąc w ten sposób komunikację przed atakiem kryptoanalitycznym. Zauważył, że okresowość (a także informacje o częstotliwości i korelacja międzysymbolowa), na której opierały się wcześniejsze metody deszyfrowania różnych systemów Vigenère'a, można wyeliminować, jeśli losowy ciąg znaków i spacji (biegający klucz) zostanie zmieszany z komunikatem podczas szyfrowanie, aby wytworzyć tak zwany szyfr strumieniowy lub strumieniowy.