od dan tulisan rahsia

25
od dan tulisan rahsia Julius Caesar, Enigma dan internet R. F. Churchhouse

Upload: skksnosatusubis

Post on 25-Sep-2015

17 views

Category:

Documents


1 download

TRANSCRIPT

od dan tulisan rahsia

Julius Caesar, Enigma dan internet

R. F. Churchhouse

diterbitkan oleh sindiket akhbar universiti cambridge

Bangunan Pitt, Trumpington Street, Cambridge, United Kingdom

akhbar universiti cambridge

Bangunan Edinburgh, Cambridge CB2 2RU, UK 40 West 20 Street, New York, NY 10011-4211, Amerika Syarikat

477 Williamstown Road, Port Melbourne, VIC 3207, Australia Ruiz de Alarcn 13, 28014 Madrid, Sepanyol

Dock House, The Waterfront, Cape Town 8001, Afrika Selatan http://www.cambridge.org

R. F. Churchhouse 2002

Buku ini adalah hak cipta. Tertakluk kepada pengecualian berkanun

dan kepada peruntukan perjanjian pelesenan kolektif yang berkaitan, tidak ada pengeluaran semula mana-mana bahagian boleh berlaku tanpa

kebenaran bertulis daripada Cambridge University Press. Cetakan pertama 2002

Dicetak di United Kingdom di University Press, Cambridge

Muka taip Lexicon (The Enschede Font Foundry) 9/13 Sistem pt QuarkXPress [se]

Rekod katalog untuk buku ini boleh didapati daripada Perpustakaan British Library of Congress Pengkatalogan dalam Penerbitan data

Churchhouse, R. F.

Kod dan tulisan rahsia: Julius Caesar, Enigma, dan Internet / RF Churchhouse.

p. cm.

Termasuk rujukan bibliografi dan indeks. ISBN 0 521 81054 X - ISBN 0 521 00890 5 (PBK).

1. Kriptografi. 2. Sifer. I. Tajuk.

Z103 .C48 2002

652 0,8-dc21 2001037409

ISBN 0 521 81054 X hardback

ISBN 0 521 00890 5 Kulit lembut

Kandungan

Kata pengantar ix

1 Pengenalan 1

Beberapa aspek komunikasi selamat 1 Julius Caesar cipher 2

Beberapa definisi asas 3

Tiga peringkat untuk penyahsulitan: pengenalan, pecah dan menetapkan 4 Kod dan tulisan rahsia 5

Menilai kekuatan cipher sistem 7 Ralat mengesan dan membetulkan kod 8 Kaedah-kaedah lain mesej menyembunyikan 9 aritmetik Modular 10

Selain Modular dan penolakan surat 11 Jantina 11

Menamatkan perkara 12

2 Dari Julius Caesar untuk penggantian mudah 13 sifer Julius Caesar dan mereka penyelesaian 13 sifer penggantian Simple 15

Bagaimana untuk menyelesaikan penggantian mudah cipher 17

Frekuensi surat dalam bahasa selain daripada Bahasa Inggeris 24

Berapa banyak surat yang diperlukan untuk menyelesaikan penggantian cipher mudah? 26

3 sistem Polyalphabetic 28

Memperkukuhkan Julius Caesar: Vigenre tulisan rahsia 28 Bagaimana untuk menyelesaikan cipher Vigenre 30

Petunjuk 33

Kedalaman 34

'Kedalaman' Mengiktiraf 34

Berapa banyak teks yang kita perlukan untuk menyelesaikan cipher Vigenre? Silinder 37 Jefferson 37

[V]

vi kandungan

4 Jigsaw tulisan rahsia 40 Transpositions 40 transposisi Simple 40 transposisi Double 44

Lain-lain bentuk transposisi 48

Penilaian keselamatan tulisan rahsia transposisi 51 Encipherment Double secara umum 52

5 Dua huruf tulisan rahsia 54 Monograf untuk digraf 54 sifer MDTM 56 digraf untuk digraf 58 Playfair Encipherment 59 Playfair penguraian 60

Aspek Cryptanalytic daripada Playfair 61 Double Playfair 61

6 Kod 64

Ciri-ciri daripada kod 64 Satu-bahagian dan dua bahagian kod 65 Kod plus tambahan 67

7 Sifer untuk mata-mata 72 Stensil tulisan rahsia 73 sifer Book 75

Frekuensi surat dalam tulisan rahsia buku 79 Penyelesaian yang cipher buku 79

Petunjuk 86

Ralat bencana dalam menggunakan sebuah buku tulisan rahsia tulisan rahsia 86 'Garbo' yang 88

Pad satu masa 92

8 Menghasilkan nombor rawak dan surat 94

Urutan rawak 94 Melahirkan urutan rawak 95 syiling berputar 95

Membaling dadu 96 jenis cabutan Loteri 97 sinar kosmik 97

Bunyi Amplifier 97

Pseudo-rawak urutan 98

Linear berulang 99

Menggunakan aliran binari kunci untuk Encipherment 100 urutan linear Perduaan sebagai penjana utama 101

Kandungan vii

Pembacaan sandi daripada berulang linear 104 Meningkatkan keselamatan kunci binari 104 Pseudo-rawak penjana nombor 106 Kaedah pertengahan persegi 106

Linear penjana kongruen 107

9 Enigma mesin cipher 110

Latar belakang sejarah 110 The Enigma asal 112

Encipherment menggunakan roda berwayar 116 Encipherment oleh Enigma 118 The Enigma plugboard 121

Achilles tumit Enigma 121 Penunjuk 'rantai' dalam Enigma 125 Selaras rantai 128

Mengenal pasti R1 dan menetapkan mereka 128 ganda enciphered mesej Enigma 132 The Abwehr Enigma 132

10 Hagelin mesin cipher 133 Sejarah latar belakang 133 Struktur mesin Hagelin 134 Encipherment pada Hagelin 135

Memilih sangkar untuk Hagelin 138

Teori 'faktor kerja' untuk Hagelin 142 Menyelesaikan Hagelin dari hamparan 143 Ciri-ciri tambahan utama mesin Hagelin 147 slaid ini 147

Mengenal pasti slaid dalam mesej cipher 148 Pertindihan 148

Menyelesaikan Hagelin dari teks cipher hanya 150

11 Selain daripada Enigma 153

SZ42: a pra-elektronik mesin 153 Penerangan mengenai mesin SZ42 155 Encipherment pada SZ42 155 Breaking dan menetapkan SZ42 158 Pengubahsuaian kepada SZ42 159

12 Awam kriptografi kunci 161 Latar belakang sejarah 161 Keselamatan mengeluarkan 163

Perlindungan program dan data 163 Encipherment program, data dan mesej 164

viii

kandungan

Masalah pengagihan utama 166

The Diffie-Hellman sistem pertukaran utama 166 Kekuatan sistem Diffie-Hellman 168

13 Encipherment dan Generalisation internet 170 penggantian mudah 170 pemfaktoran integer besar 171

Kaedah taraf pemfaktoran 172 Fermat 'Little Teorem' 174

The Fermat-Euler Teorem (seperti yang diperlukan dalam sistem RSA) 175 Encipherment dan penguraian kunci dalam sistem RSA 175

The Encipherment dan penguraian proses dalam sistem RSA 178 Bagaimanakah utama pemilik membalas wartawan? 182

Data Encryption Standard (DES) 183 Keselamatan DES 184

Chaining 186 Pelaksanaan DES 186 Menggunakan kedua-dua RSA dan DES 186 Nota menyihatkan 187

Beyond DES 187

Pengesahan dan tandatangan pengesahan 188 Elips lengkung kriptografi 189

Lampiran 190

Penyelesaian untuk masalah 218

Rujukan 230

Nama indeks 235

Indeks tertakluk 237

1

Pengenalan

Beberapa aspek komunikasi selamat

Pada 2000 tahun dahulu Sekurang-kurangnya dua ribu tahun telah ada orang-orang yang mahu menghantar mesej yang hanya boleh dibaca oleh orang-orang yang mereka bertujuan. Apabila mesej dihantar dengan tangan, dibawa dari penghantar kepada penerima, sama ada oleh seorang hamba, kerana di Greece purba atau Rom, atau oleh pejabat pos hari ini, terdapat risiko ia akan sesat. Hamba yang mungkin ditangkap atau posmen maksud menyerahkan kepada alamat yang salah. Jika mesej yang ditulis dalam jelas, iaitu, dalam bahasa semula jadi tanpa sebarang percubaan di penyembunyian, sesiapa sahaja mendapat tempat berpegang, akan dapat membacanya dan, jika mereka tahu bahasa, memahaminya.

Pada zaman lebih baru-baru ini mungkin mesej dihantar melalui telegraf, radio, telefon tele-, faks atau e-mel tetapi kemungkinan mereka dipintas masih ada dan, sememangnya, telah meningkat secara mendadak kerana, sebagai contoh, transmisi radio boleh didengar oleh sesiapa sahaja yang berada dalam liputan dan ditala kepada frekuensi yang betul manakala mesej e-mel mungkin pergi ke pelbagai penerima cenderung unin- jika kunci yang salah pada papan kekunci komputer ditekan atau jika 'virus' yang bersembunyi di dalam komputer.

Ia mungkin kelihatan terlalu pesimis tetapi satu peraturan yang baik adalah dengan menganggap bahawa mana-mana mesej yang bertujuan untuk menjadi sulit akan jatuh ke tangan orang yang tidak sepatutnya melihatnya dan oleh itu ia adalah bijak untuk mengambil langkah-langkah untuk memastikan bahawa mereka akan, sekurang- kurangnya, mempunyai kesukaran untuk membaca dan, sebaik-baiknya, tidak akan dapat membaca sama sekali. Tahap kerosakan yang disebabkan oleh pendedahan yang tidak disengajakan boleh banyak bergantung kepada masa yang telah berlalu antara pemintasan dan membaca mesej. Terdapat kali apabila kelewatan daripada sehari atau beberapa jam dalam membaca mesej menangkis kerosakan itu; sebagai contoh, keputusan oleh pemegang saham untuk

[1]

membeli atau menjual sejumlah besar saham-merta atau dalam perang, suatu perintah oleh seorang komander tentera untuk menyerang ke arah tertentu pada waktu subuh hari berikutnya. Pada kesempatan lain maklumat yang mungkin mempunyai nilai jangka panjang dan perlu dirahsiakan untuk seberapa lama yang boleh, seperti mesej yang berkaitan dengan plan- yang ning satu operasi ketenteraan besar-besaran.

Usaha yang diperlukan oleh saingan, lawan atau musuh untuk membaca mesej itu berkaitan. Jika, dengan menggunakan teknik-teknik yang paling terkenal dan komputer paling cepat yang ada, mesej tidak boleh dibaca oleh ent recipi- yang tidak dibenarkan dalam masa kurang daripada tujuan kerahsiaan atau kerahsiaan adalah penting maka penghantar boleh cukup gembira. Dia tidak boleh pernah sepenuhnya gembira kerana berjaya membaca beberapa mesej sebelum ini mungkin membolehkan lawan untuk mempercepatkan proses penyelesaian mesej berikutnya. Ia juga pos- jawab bahawa teknik yang telah ditemui di mana dia tidak sedar dan seterusnya lawannya dapat membaca mesej dalam masa yang lebih pendek daripada beliau percaya mungkin. Seperti mana yang berlaku dengan mesin Jerman Enigma dalam 1939-1945 perang, seperti yang akan kita lihat dalam Bab 9.

Cipher Julius Caesar

Masalah menjamin keselamatan pesanan dianggap oleh orang Yunani purba dan oleh Julius Caesar antara lain. Orang-orang Yunani memikirkan satu penyelesaian pelik: mereka mengambil hamba dan dicukur kepalanya dan tercalar mesej di atasnya. Apabila rambutnya telah berkembang mereka menghantar dia pergi untuk menyampaikan mesej. Penerima dicukur kepala hamba dan membaca mesej. Ini adalah jelas kedua-duanya yang sangat tidak selamat dan satu kaedah yang tidak cekap. Sesiapa pun mengetahui amalan ini yang dipintas hamba juga boleh mencukur kepalanya dan membaca mesej. Tambahan pula ia akan mengambil minggu untuk menghantar mesej dan mendapatkan jawapan dengan cara ini.

Julius Caesar mempunyai idea yang lebih baik. Dia menulis mesej dan berpindah setiap surat tiga tempat ke hadapan dalam abjad, supaya, dalam abjad Inggeris, A akan digantikan oleh D, B oleh E dan sebagainya sehingga W yang akan digantikan dengan Z dan kemudian oleh X A, Y oleh B dan akhirnya Z oleh C. Jika dia telah melakukan ini dengan mesej yang terkenal

Veni. Vidi. Vici.

(Saya datang. Saya lihat. Saya ditawan.)

dan menggunakan abjad 26 huruf yang digunakan di negara-negara berbahasa Inggeris (yang, sememangnya, dia tidak akan) ia akan dihantar sebagai

YHQL. YLGL. YLFL.

Tidak satu kaedah yang sangat canggih, terutamanya kerana ia mendedahkan bahawa mesej itu terdiri daripada tiga perkataan setiap empat huruf, dengan beberapa huruf berulang. Ia adalah sukar untuk mengatasi kelemahan itu dalam sistem naif seperti ini walaupun melanjutkan abjad dari 26 surat kepada 29 atau lebih untuk menampung simbol tanda baca dan ruang akan membuat perkataan Panjang sedikit kurang jelas. Caesar namun memperoleh tempat dalam sejarah kriptografi, untuk cipher yang 'Julius Caesar', kerana ia masih dipanggil, adalah satu contoh awal sistem penyulitan dan merupakan kes khas penggantian cipher mudah seperti yang akan kita lihat dalam Bab 2 .

Beberapa definisi asas

Oleh kerana kita akan berkali-kali menggunakan perkataan-perkataan seperti digraf, kriptografi dan

penyulitan kita menentukan mereka sekarang.

Monograf adalah satu huruf dari abjad apa kita gunakan. Digraf adalah mana-mana pasangan surat bersebelahan, dengan itu AT adalah digraf a. Trigraph A con- sists daripada tiga huruf bersebelahan, jadi THE adalah trigraph, dan sebagainya. Polygraph A terdiri daripada jumlah yang tidak ditentukan surat bersebelahan. Polygraph tidak semestinya dikenali sebagai perkataan dalam bahasa tetapi jika kita cuba untuk mentafsirkan mesej yang dijangka dalam Bahasa Inggeris dan kami mendapati MESYUARAT heptagraph yang ia adalah lebih cerah berbanding jika kita dapati graf hepta- seperti DKRPIGX .

Simbol A adalah apa-apa sifat, termasuk huruf, angka, dan tanda baca, manakala rentetan sebarang koleksi bersebelahan simbol. Panjang tali adalah bilangan aksara yang terkandung di dalamnya. Oleh itu A3 % $ adalah rentetan panjang 5.

Sistem tulisan rahsia, atau sistem kriptografi, apa-apa sistem yang boleh digunakan untuk mengubah teks mesej dengan tujuan menjadikannya difahami kepada sesiapa selain daripada penerima yang dihasratkan.

Proses menggunakan sistem tulisan rahsia untuk mesej dipanggil ment encipher- atau penyulitan.

Teks asal mesej, sebelum ia telah enciphered, disebut sebagai plaintext itu; selepas pernyataan itu enciphered ia dirujuk sebagai teks cipher.

Proses terbalik untuk Encipherment, pulih teks asal mesej daripada versi enciphered, adalah dipanggil penguraian atau penyahsulitan. Kedua-dua perkataan tidak, mungkin, sekali sinonim. Penerima yang dicadangkan bagi mesej akan merasakan bahawa dirinya mentafsir ia manakala seorang penerima yang tidak diingini yang cuba untuk memahami ia akan merasakan bahawa dirinya decrypting ia.

Kriptografi ialah kajian reka bentuk dan penggunaan sistem cipher includ- ing kekuatan, kelemahan dan pendedahan kepada pelbagai kaedah serangan. Pembacaan sandi A adalah sesiapa sahaja yang terlibat dalam kriptografi.

Pembacaan sandi ialah kajian tentang kaedah penyelesaian sistem tulisan rahsia. A alyst cryptan- (sering popular disebut sebagai codebreaker a) adalah sesiapa sahaja yang terlibat dalam pembacaan sandi.

Cryptographers dan cryptanalysts adalah musuh; setiap cuba untuk mengecoh yang lain. Masing-masing akan cuba untuk membayangkan dirinya dalam kedudukan yang lain dan bertanya kepada dirinya sendiri soalan-soalan seperti 'Jika saya dia apa yang saya akan lakukan untuk mengalahkan aku?' Kedua-dua pihak, yang akan mungkin tidak pernah bertemu, terlibat dalam pertempuran intelek menarik dan kepentingan mungkin sangat tinggi sekali.

Tiga peringkat untuk penyahsulitan: pengenalan, berbuka dan penetapan

Apabila cryptanalyst yang pertama melihat mesej cipher masalah pertama adalah untuk mundur penutup apa jenis sistem tulisan rahsia telah digunakan. Ia mungkin sesuatu yang sudah diketahui, atau mungkin baru. Dalam kes sama ada dia mempunyai masalah pengenalan. Untuk melakukan ini, dia pertama akan mengambil kira apa-apa maklumat yang ada sisi kumpul seperti jenis sistem penghantar, jika diketahui, sebelum ini telah digunakan atau mana-mana sistem baru yang telah baru-baru ini muncul mana-mana- mana. Kemudian beliau akan meneliti mukadimah kepada mesej. The ble pream- mungkin mengandungi maklumat untuk membantu penerima yang dimaksudkan, tetapi ia juga boleh membantu cryptanalyst itu. Akhirnya dia akan menganalisis mesej itu sendiri. Jika ia terlalu pendek ia mungkin mustahil untuk membuat kemajuan dan dia perlu menunggu lebih mesej. Jika mesej adalah cukup lama, atau jika dia telah berkumpul beberapa mesej cukup panjang, beliau akan memohon pelbagai ujian matematik yang pastinya perlu memberitahu kepadanya sama ada buku kod, atau sistem cipher agak mudah atau sesuatu yang lebih canggih digunakan.

Setelah mengenal pasti sistem cryptanalyst yang berkenaan dapat menganggarkan berapa banyak bahan (contohnya berapa banyak surat cipher) dia perlu jika dia mempunyai peluang yang munasabah untuk memecahkannya, iaitu, mengetahui dengan tepat bagaimana bijaksana mes- adalah enciphered oleh sistem . Jika sistem adalah satu yang mudah di mana tidak ada perubahan besar dari satu mesej ke depan, seperti sebuah buku code-, penggantian mudah atau transposisi (lihat Bab 2 hingga 6) dia kemudian mungkin dapat menyahsulit mesej (s) tanpa terlalu banyak kesulitan. Jika, adalah lebih cenderung, terdapat bahagian-bahagian sistem yang berubah dari mesej kepada mesej dia pertama akan perlu untuk menentukan bahagian-bahagian yang tidak

berubah. Sebagai contoh, menjangkakan Bab 9, mesin Enigma yang con- terkandung beberapa roda; di dalam roda ini adalah wayar; yang pendawaian di dalam roda tidak berubah tetapi tertib yang roda diletakkan di dalam mesin ditukar setiap hari. Oleh itu, pendawaian adalah sebahagian tetap tetapi perintah mereka adalah berubah-ubah. Masalah berbuka adalah bahagian yang paling sukar; ia boleh mengambil beberapa minggu atau bulan dan melibatkan penggunaan niques tech- matematik, eksploitasi kesilapan pengendali atau maklumat yang diberikan oleh mata-mata.

Apabila bahagian-bahagian tetap semuanya telah ditentukan adalah penting untuk bekerja di luar bahagian-bahagian yang berubah-ubah, seperti memulakan kedudukan roda Enigma, yang berubah dengan setiap mesej. Ini adalah masalah penetapan. Apabila ia menyelesaikan mesej boleh dinyahsulit.

Jadi berbuka merujuk kepada sistem Encipherment secara umum manakala menetapkan

merujuk kepada penyahsulitan mesej individu.

Kod dan tulisan rahsia

Walaupun perkataan sering digunakan longgar kita akan membezakan antara kod dan tulisan rahsia. Dalam kod ungkapan yang biasa, yang boleh terdiri daripada satu atau lebih huruf, nombor, atau kata-kata, digantikan oleh, biasanya, empat atau lima huruf atau nombor, yang dipanggil kumpulan kod, yang diambil daripada kod-book. Untuk particu- ungkapan biasa larly atau surat mungkin terdapat lebih daripada satu kumpulan kod yang disediakan dengan tujuan untuk setiap pengguna yang akan berubah-ubah pilihannya, untuk membuat pengenalan frasa biasa lebih sukar. Sebagai contoh, dalam kod empat angka perkataan 'Isnin' mungkin diberikan tiga kumpulan kod alternatif seperti 1538 atau 2951 atau 7392. Kami akan berurusan dengan kod dalam Bab 6. Kod adalah sejenis sistem tulisan rahsia tetapi tidak semua cipher sistem adalah Kod jadi kami boleh menggunakan cipher perkataan untuk merujuk kepada kaedah Encipherment yang tidak menggunakan kod-buku tetapi menghasilkan mesej enciphered dari plaintext asal menurut beberapa peraturan (algoritma perkataan ini pada masa kini lebih suka 'peraturan', terutamanya apabila program komputer yang terlibat). Perbezaan antara kod dan tulisan rahsia kadang-kadang boleh menjadi sedikit kabur, terutamanya bagi sistem mudah. The Julius Caesar cipher boleh dianggap sebagai menggunakan satu halaman kod-book di mana bertentangan setiap huruf abjad dicetak surat tiga kedudukan lanjut mengenai dalam pertaruhan alfa. Walau bagaimanapun, bagi kebanyakan sistem kita akan berurusan dengan tion distinc- akan cukup jelas. Khususnya Enigma, yang sering tersilap dirujuk sebagai 'kod Enigma', agak pasti cipher yang

mesin dan tidak kod sama sekali.

Dari segi sejarah, dua idea asas dikuasai kriptografi sehingga masa yang agak baru-baru ini dan banyak sistem tulisan rahsia, termasuk hampir semua orang ered consid- dalam 11 bab pertama buku ini adalah berdasarkan kepada satu atau kedua-dua mereka. Idea pertama adalah untuk shuffle huruf abjad, sama seperti seseorang akan shuffle pek kad, matlamat yang menghasilkan apa yang boleh dianggap sebagai pesanan rawak, pilih atur, atau anagram huruf. Idea kedua ialah untuk menukar huruf mesej kepada nombor, mengambil A 0, B 1, ..., Z 25, dan kemudian menambah beberapa nombor lain, yang mungkin juga akan dapat surat ditukar kepada nombor, yang dikenali sebagai 'kunci' , kepada mereka surat melalui surat; jika tambahan yang menghasilkan jumlah yang lebih besar daripada 25 kita tolak 26 daripadanya (ini dikenali sebagai (mod 26) aritmetik). Nombor-nombor yang terhasil kemudiannya ditukarkan semula ke dalam surat. Jika nombor-nombor yang telah ditambah dihasilkan melalui proses yang cukup tidak menentu mesej cipher paduan mungkin sangat sukar, malah mustahil, untuk menyahsulit melainkan jika kita diberikan kunci.

Menariknya, cipher Julius Caesar, merendah diri walaupun ia adalah, boleh dianggap sebagai satu contoh jenis sama ada. Dalam kes pertama 'shuffle' kami adalah bersamaan dengan hanya menggerakkan tiga kad lepas ke hadapan pek supaya semua surat bergerak 'ke bawah' tiga tempat dan X, Y dan Z datang ke hadapan. Dalam kes kedua yang penting adalah hanya jumlah 3 diulang nitely indefi- - sebagai 'lemah' utama kerana boleh bayangkan.

Menterjemah mesej ke dalam bahasa lain mungkin dianggap sebagai satu bentuk penyulitan menggunakan kod-book (iaitu kamus), tetapi yang akan seolah-olah regangan penggunaan kod perkataan terlalu jauh. Penterjemahan ke dalam bahasa lain dengan melihat setiap perkataan dalam kod-book bertindak sebagai tionary dic- pasti tidak akan disyorkan, kerana sesiapa yang telah cuba untuk belajar bahasa lain tahu. * Pada penggunaan tangan yang satu lagi bahasa yang tidak dikenali untuk menyampaikan mesej kepentingan jangka pendek mungkin kadang-kadang munasabah. Ia berkata, sebagai contoh, bahawa dalam Perang Dunia Kedua Navajo tentera India telah kadang-kadang digunakan oleh Angkatan Amerika di Pasifik untuk menyampaikan mesej melalui telefon dalam bahasa mereka sendiri, andaian yang munasabah bahawa walaupun musuh memintas panggilan telefon mereka akan tidak mungkin untuk mempunyai sesiapa yang boleh didapati di bawah- tahan apa yang diperkata.

* Saya masih ingat seorang budak lelaki di sekolah yang menulis esei Bahasa Perancis mengenai pengembara pada Zaman Pertengahan yang tiba di tempat penginapan pada waktu malam, mengetuk pintu dan disambut dengan sambutan yang 'Apa Ho! Tanpa. 'Ini dia diterjemahkan sebagai' Que Ho! Sans. 'The Master Perancis, selepas seketika speechlessness, berkata bahawa' Anda telah jelas kelihatan perkataan-perkataan dalam bentuk kamus French mereka memberikan dengan beg gula. '

Satu lagi bentuk penyulitan ialah penggunaan beberapa trengkas peribadi. Apa-apa kaedah yang telah bekerja sekurang-kurangnya sejak Zaman Pertengahan oleh orang-orang seperti Samuel Pepys, yang menyimpan diari. Entri yang cukup diberikan kod itu tidak biasanya sukar untuk menyelesaikan. Kejadian yang kerap simbol, seperti mereka yang mewakili nama-nama hari dalam seminggu, akan menyediakan petunjuk yang baik untuk polygraphs tertentu. Satu contoh yang lebih mendalam disediakan oleh penguraian Ventris itu skrip Mycenaen purba dikenali sebagai Linear B, berdasarkan simbol-simbol yang mewakili lables syl- Yunani [1,4].

Dengan adanya komputer dan kesesuaian membina litar elektronik yang kompleks pada cip silikon telah mengubah kedua-dua tography cryp- dan pembacaan sandi. Akibatnya, beberapa lebih sistem cipher baru-baru ini adalah berdasarkan kepada idea-idea matematik yang agak maju yang memerlukan kemudahan komputer atau elektronik yang besar dan sebagainya adalah tidak praktikal pada zaman pra-komputer. Sebahagian daripada diterangkan dalam Bab 12 dan 13.

Menilai kekuatan sistem cipher

Apabila sistem cipher baru adalah dicadangkan adalah penting untuk menilai kekuatan terhadap semua serangan yang diketahui dan andaian bahawa cryptanalyst tahu jenis sistem tulisan rahsia apa, tetapi tidak semua butiran, sedang digunakan. Kekuatan ini boleh dinilai untuk tiga situasi yang berbeza:

(1) yang cryptanalyst hanya mempunyai teks cipher yang ada;

(2) bahawa dia mempunyai kedua-dua teks cipher dan plaintexts asal mereka;

(3) bahawa dia mempunyai kedua-dua tulisan rahsia dan jelas untuk teks-teks yang dia sendiri telah memilih.

Keadaan pertama adalah 'normal' satu; sistem tulisan rahsia yang boleh diselesaikan dalam masa yang munasabah dalam kes ini tidak harus digunakan. The uation bersidang- kedua boleh timbul, sebagai contoh, jika mesej yang sama dihantar kedua-dua menggunakan cipher baru dan menggunakan 'lama' cipher yang cryptanalyst boleh dibaca. Keadaan seperti ini, yang merupakan pelanggaran serius atas keselamatan, tidak infre- quently berlaku. Keadaan ketiga terutamanya timbul apabila pembacaan sandi itu, yang ingin menilai kekuatan sistem yang dicadangkan itu, mencabar liga kumpul, yang bertindak sebagai musuh, untuk menyelesaikan cipher dan membolehkan mereka untuk menentukan apa yang teks dia harus Encipher. Ini adalah prosedur standard dalam menguji sistem baru. Satu masalah yang sangat menarik untuk cryptanalyst ialah bagaimana untuk membina teks yang apabila enciphered akan memberikan kepadanya maklumat maksimum pada butiran sistem. Format ini

mesej akan bergantung kepada bagaimana Encipherment dijalankan. Keadaan kedua dan ketiga juga boleh timbul jika cryptanalyst mempunyai akses kepada mata-mata dalam organisasi pembacaan sandi itu; ini adalah kes dalam tahun 1930-an apabila cryptanalysts Poland menerima versi plaintext dan cipher mesej Jerman Enigma. Sistem tulisan rahsia yang tidak dapat diselesaikan walaupun dalam keadaan ketiga ini adalah cipher yang kuat sesungguhnya; ia adalah apa yang phers cryptogra- mahu dan cryptanalysts takut.

Ralat mengesan dan membetulkan kod

Satu kelas yang berbeza kod adalah mereka yang bertujuan untuk memastikan agak lucah yang accu- maklumat yang sedang dihantar dan tidak menyembunyikan kandungannya. Kod tersebut dikenali sebagai ralat mengesan dan membetulkan kod dan mereka telah menjadi subjek banyak kajian matematik. Mereka telah digunakan dari zaman permulaan komputer untuk melindungi daripada kesilapan dalam memori atau data yang disimpan dalam pita magnet. Versi yang lebih awal, seperti kod Hamming, boleh mengesan dan membetulkan kesilapan tunggal dalam watak 6-bit. Satu contoh yang lebih baru-baru ini adalah kod yang digunakan untuk menghantar data dari Marikh oleh kapal angkasa Mariner yang boleh membetulkan sehingga 7 kesilapan dalam setiap 32-bit 'perkataan', sehingga membolehkan sejumlah besar ruption COR- isyarat secara perjalanan panjang kembali ke Bumi. Pada tahap yang berbeza, contoh mudah dari kesilapan mengesan, tetapi tidak membetulkan kesilapan, kod adalah ISBN (International Standard Book Number). Ini terdiri daripada sama ada 10 digit, atau 9 digit diikuti dengan X surat (yang ditafsirkan sebagai bilangan 10), dan menyediakan cek bahawa ISBN tidak mengandungi ralat. Cek ini dijalankan seperti berikut: membentuk jumlah yang

1 kali (angka pertama) 2 kali (angka kedua) 3 kali (yang digit ketiga). . . dan sebagainya kepada 10 kali (angka kesepuluh).

Angka biasanya dicetak dalam empat kumpulan yang dipisahkan oleh tanda hubung atau ruang untuk kemudahan. Kumpulan pertama menunjukkan kawasan bahasa, yang kedua mengenal pasti penerbit, yang ketiga adalah nombor siri penerbit dan kumpulan yang terakhir ialah digit check digit tunggal.

Jumlah (dikenali sebagai jumlah cek) harus menghasilkan gandaan 11; jika ia tidak terdapat kesilapan dalam ISBN. Sebagai contoh:

1-234-56789-X menghasilkan sejumlah cek

1 (1) 2 (2) 3 (3) 4 (4) 5 (5) 6 (6) 7 (7) 8 (8) 9 (9) 10 (10)

yang

1 4 9 16 25 36 49 64 81 100 385 35 11

dan begitu juga sah. Sebaliknya

0-987-65432-1 menghasilkan sejumlah cek

0 18 24 28 30 30 28 24 18 10 210 19 11 1 dan sebagainya mesti mengandungi sekurang-kurangnya satu kesilapan.

Kod ISBN dapat mengesan kesilapan tunggal tetapi ia tidak boleh membetulkannya dan jika terdapat dua atau lebih kesalahan itu mungkin menunjukkan bahawa ISBN adalah betul, apabila ia tidak. Subjek ralat membetulkan dan mengesan kod memerlukan beberapa matematik maju dan tidak akan dipertimbangkan lagi dalam buku ini.

Pembaca yang berminat harus merujuk buku-buku seperti [1.1], [1.2], [1.3].

Kaedah-kaedah lain mesej menyembunyikan

Terdapat kaedah lain untuk menyembunyikan makna atau kandungan mesej yang tidak bergantung kepada kod atau tulisan rahsia. Dua yang pertama tidak relevan di sini tetapi mereka layak untuk disebut. Kaedah tersebut adalah

(1) penggunaan dakwat 'tidak kelihatan' rahsia atau,

(2) penggunaan microdots, gambar kecil mesej pada mikrofilem, terperangkap ke mesej di tempat yang tidak jelas,

(3) 'menerapkan' mesej dalam mesej jika tidak berbahaya, kata-kata atau huruf mesej rahsia yang bertaburan, menurut beberapa peraturan, seluruh mesej bukan rahsia.

Dua yang pertama ini telah digunakan oleh mata-mata; yang cemerlang success- ful 'ejen berganda' Juan Pujol, yang dikenali sebagai Garbo, digunakan kedua-dua kaedah 1942-1945 [1,5]. Kaedah ketiga juga telah digunakan oleh mata-mata tetapi mungkin juga telah digunakan oleh tawanan perang dalam surat ke rumah untuk menyampaikan maklumat tentang di mana mereka atau tentang keadaan di kem; penapis akan berada di lihat keluar untuk cubaan tersebut. Kaedah ketiga dibincangkan dalam Bab 7.

Contoh-contoh di dalam buku ini adalah hampir keseluruhannya berdasarkan teks Bahasa Inggeris dengan menggunakan sama ada abjad 26 huruf atau versi panjang itu untuk membenarkan kemasukan simbol tanda baca seperti ruang, noktah dan koma. Pengubahsuaian contoh untuk memasukkan lebih banyak simbol atau nombor atau bahasa dengan huruf yang berbeza membentangkan tidak menghadapi kesukaran teori. Walau bagaimanapun, jika sistem cipher sedang dilaksanakan pada peranti cal physi- ia mungkin mustahil untuk menukar saiz abjad tanpa semula mereka bentuk itu; ini adalah benar daripada Enigma dan Hagelin mesin, seperti yang akan kita lihat nanti. Bahasa bukan abjad, seperti Jepun, akan perlu 'alphabetised' atau, mungkin, dianggap sebagai bahan bukan teks adalah seperti graf photo-, peta, gambar rajah dan lain-lain yang boleh enciphered dengan menggunakan khas

sistem yang direka daripada jenis yang digunakan dalam enciphering televisyen satelit gram pro- atau data dari kenderaan ruang.

Aritmetik modular

Dalam kriptografi dan pembacaan sandi ia sering perlu untuk menambah dua aliran nombor bersama-sama atau tolak satu aliran dari yang lain tetapi bentuk penambahan atau penolakan digunakan biasanya tidak bahawa aritmetik biasa tetapi apa yang dikenali sebagai aritmetik modular. Dalam modular arith- METIC semua penambahan dan penolakan (dan pendaraban juga, yang kita akan memerlukan dalam Bab 12 dan 13) dijalankan berkenaan dengan jumlah yang tetap, yang dikenali sebagai modulus. Nilai-nilai tipikal modulus dalam raphy cryptog- 2, 10 dan 26. Mana-mana modulus digunakan semua nombor yang berlaku digantikan oleh peninggalan mereka apabila mereka dibahagikan dengan modulus. Jika baki adalah negatif modulus ditambah supaya bakinya menjadi bukan negatif. Jika, sebagai contoh, modulus adalah 26-satunya nombor yang boleh berlaku adalah 0 hingga 25. Oleh itu, jika kita menambah 17 hingga 19 hasilnya adalah 10 sejak 17 19 36 dan 36 daun baki 10 apabila dibahagikan dengan

26. Untuk menunjukkan bahawa modulus 26 digunakan kita akan menulis 17 19 10 (mod 26).

Jika kita tolak 19 dari 17 keputusan (2) adalah negatif supaya kita menambah 26, memberikan 24 sebagai hasilnya.

Simbol ini dibaca sebagai 'adalah kongruen untuk' dan dengan itu kita akan mengatakan '36 adalah kongruen kepada 10 (mod 26) 'dan' 2 adalah kongruen kepada 24 (mod 26) '.

Apabila dua aliran nombor (mod 26) ditambah peraturan terpakai kepada setiap pasangan nombor secara berasingan, dengan tidak 'menjalankan' kepada pasangan yang akan datang. Begitu juga apabila kita menolak satu aliran dari yang lain (mod 26) kaedah-kaedah terpakai bagi setiap pasangan digit secara berasingan tanpa 'pinjaman' dari pasangan itu akan datang.

Contoh 1.1

Tambah aliran 15 11 23 06 11 untuk aliran 17 04 14 19 23 (mod 26).

Penyelesaian

15 11 23 06 11

17 04 14 19 23

32 15 37 25 34

(Mod 26) 06 15 11 25 08

dan supaya hasilnya adalah 06 15 11 25 08.

Apabila modulus adalah 10 hanya nombor 0 hingga 9 muncul dan apabila modulus adalah 2 kita hanya melihat 0 dan 1. Aritmetik (mod 2), atau aritmetik binari kerana ia biasanya dikenali, amat istimewa kerana tambahan dan tion subtrac- adalah operasi yang sama dan sebagainya selalu memberikan kesan yang sama iaitu:

0 0 1 1 0 0 1 1

0 1 0 1 0 1 0 1

0 1 1 2 0 1 1 0

0 1 1 0 0 1 1 0 (mod 2) dalam kedua-dua kes.

Selain Modular dan penolakan surat

Ia juga sering perlu untuk menambah atau mengurangkan aliran huruf menggunakan 26 sebagai modulus. Untuk melakukan ini kita menukar setiap surat ke nombor dua digit, bermula dengan A 00 dan berakhir dengan Z 25, seperti yang ditunjukkan dalam Jadual 1.1. Seperti setiap pasangan nombor surat dirawat secara berasingan (mod 26) dengan tidak 'carry' atau 'pinjam' kepada atau daripada pasangan yang akan datang. Apabila penambahan atau penolakan lengkap nombor paduan biasanya ditukar kembali ke dalam surat.

Jadual 1.1

ABCDEFGHIJKLMNOPQRSTU VWXYZ

00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Contoh 1.2

(1) HARI INI Tambah ke PERNAH (mod 26).

(2) Tolak PERNAH daripada HARI INI (mod 26).

Penyelesaian

(1) HARI INI 19 14 03 00 24

PERNAH 13 04 21 04 17

Tambah 32 18 24 04 41 06 18 24 04 15 GSYEP.

(2) HARI INI 19 14 03 00 24

PERNAH 13 04 21 04 17

Tolak 06 10-18-04 07 06 10 08 22 07 GKIWH.

Jantina

Cryptographers, cryptanalysts, mata-mata, 'penghantar dan penerima yang disebut di seluruh jantina lelaki. Ini tidak bermakna bahawa mereka adalah

tidak sesekali wanita, kerana sesungguhnya ada yang, tetapi oleh kerana majoriti adalah lelaki saya menggunakan kata ganti nama maskulin, yang boleh ditafsirkan sebagai feminin mana-mana.

Perkara End

Pada akhir buku ini adalah seperti berikut. Pertama, Dix appen- matematik dimaksudkan untuk orang-orang pembaca yang ingin tahu sesuatu tentang matematik di belakang beberapa sistem, kebarangkalian, analy- sis atau masalah yang tersebut dalam teks. A kebiasaan dengan ics mathemat- tulen sehingga kira-kira taraf Inggeris A-Level umumnya mencukupi tetapi dalam beberapa kes beberapa matematik lebih mendalam akan dikehendaki memberikan penjelasan penuh dan kemudian saya cuba memberikan penjelasan yang mudah dan rujuk yang berminat pembaca untuk kerja yang lebih maju. Rujukan kepada lampiran cal yang mathemati- dalam buku ini ditandai dengan M1, M2 dan lain-lain Kedua, ada penyelesaian kepada masalah. Ketiga, terdapat rujukan; artikel atau buku yang disebut dalam Bab 5 misalnya ditandakan oleh [5.1], [5.2] dan lain-lain