Okrakiem szachownica
Rozciągnięta szachownica to urządzenie służące do zamiany alfanumerycznego tekstu jawnego na cyfry przy jednoczesnym uzyskaniu frakcjonowania (prostej formy rozpowszechniania informacji) i kompresji danych w stosunku do innych schematów wykorzystujących cyfry. Jest również znany jako szyfr monome-binôme.
Historia
W 1555 roku papież Paweł IV stworzył urząd sekretarza szyfrów papieża. Pod koniec lat osiemdziesiątych XVI wieku stanowisko to zajmowali członkowie rodziny Argenti, w szczególności Giovanni Batista i jego siostrzeniec Matteo. Matteo jest uznawany za zaprojektowanie tak zwanego szyfru szachownicy międzystrefowej. W bardziej współczesnych czasach był używany przez siły komunistyczne podczas hiszpańskiej wojny domowej w celu ochrony ich transmisji radiowych i pisemnych. Został później wykorzystany jako podstawa dla etapu zamiany wiadomości na cyfry w szyfrze VIC .
Mechanika
Organizować coś
Okrakiem szachownica jest ustawiona mniej więcej tak:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
---|---|---|---|---|---|---|---|---|---|---|
mi | T | A | O | N | R | I | S | |||
2 | B | C | D | F | G | H | J | k | Ł | M |
6 | P | Q | / | u | V | W | X | Y | Z | . |
Wiersz nagłówka jest wypełniony dziesięcioma cyframi od 0 do 9. Mogą być prezentowane w kolejności, jak w powyższej tabeli, lub zaszyfrowane (w oparciu o tajną wartość klucza) dla dodatkowego bezpieczeństwa. Drugi rząd jest zwykle złożony z ośmiu liter o wysokiej częstotliwości (mnemoniki dla języka angielskiego obejmują; „ESTONIA-R”, „A SIN TO ER (R)”, „AT ONE SIR”), pozostawiając dwa puste miejsca; ten wiersz nie ma współrzędnych wiersza w pierwszej kolumnie. Pozostałe dwa wiersze są oznaczone jedną z dwóch cyfr, którym nie przypisano litery w drugim rzędzie, a następnie wypełnione resztą alfabetu oraz dwoma symbolami „”. I '/'.
- Okres '.' jest używany jako kropka lub separator dziesiętny ,
- Ukośnik „/” jest używany jako numeryczny znak zmiany znaczenia (wskazujący, że następuje cyfra).
Podobnie jak w przypadku kolejności cyfr w wierszu nagłówka, znaki alfabetu mogą być prezentowane w kolejności (tak jak tutaj) lub zaszyfrowane na podstawie tajnego słowa kluczowego/frazy.
Szyfrowanie
Szyfrowanie liter: Aby zaszyfrować literę w drugim rzędzie, wystarczy ją zastąpić liczbą oznaczającą jej kolumnę. Znaki w trzecim i czwartym rzędzie są zastępowane dwucyfrową liczbą reprezentującą numery ich wierszy i kolumn (z podaniem najpierw współrzędnej wiersza, tj. B=20)
Szyfrowanie cyfr: Aby zaszyfrować cyfrę, istnieje kilka możliwych metod (które należy wcześniej znać/uzgadniać):
- Jednocyfrowy znak ucieczki : Zakoduj numeryczny znak ucieczki (tj. ukośnik „/”) zgodnie z dowolną literą, a następnie wpisz wymaganą cyfrę „wyczyść”. Oznacza to, że cyfra jest szyfrowana przez 3 znaki szyfrogramu; 2 dla znaku ucieczki, 1 dla samej cyfry. W tym schemacie każda cyfra wymaga zakodowanego przed nią znaku ucieczki.
- Schemat podwójnej cyfry : Jeśli znak ucieczki jest zakodowany przez dwie różne cyfry (np. „26” w powyższym przykładzie), wówczas można zakodować wiele cyfr, wypisując każdą z nich dwukrotnie. Aby „ucieknąć” z powrotem do tekstu, używany jest znak ucieczki. W ten sposób strumień cyfr można zakodować tylko jednym znakiem ucieczki. Tej metody nie można użyć, jeśli sam znak zmiany znaczenia jest zakodowany przez kombinację dwucyfrową.
- Schemat trzycyfrowy : Jak w powyższym schemacie dwucyfrowym, ale używane są trzycyfrowe. To był mechanizm zastosowany w szyfrze VIC .
Przykład
Oto przykład użycia „ATAKUJ O ŚWIECIE”:
A | T | T | A | C | k | A | T | D | A | W | N |
3 | 1 | 1 | 3 | 21 | 27 | 3 | 1 | 22 | 3 | 65 | 5 |
Wynikowa wiadomość, 3113212731223655, może zostać wysłana bezpośrednio (jeśli tabela jest zaszyfrowana), ale musi zostać przetworzona przez dodatkowe etapy szyfrowania, aby zapewnić jej bezpieczeństwo, takie jak transpozycja lub podstawienie . Jako prosty przykład dodamy tajny numer klucza (powiedzmy 0452) za pomocą arytmetyki modularnej (nieprzenoszącej) :
3 | 1 | 1 | 3 | 2 | 1 | 2 | 7 | 3 | 1 | 2 | 2 | 3 | 6 | 5 | 5 | |
+ | 0 | 4 | 5 | 2 | 0 | 4 | 5 | 2 | 0 | 4 | 5 | 2 | 0 | 4 | 5 | 2 |
= | 3 | 5 | 6 | 5 | 2 | 5 | 7 | 9 | 3 | 5 | 7 | 4 | 3 | 0 | 0 | 7 |
Opcjonalnie moglibyśmy następnie użyć tej samej szachownicy międzystrefowej, aby przekonwertować tekst zaszyfrowany z powrotem na litery:
3 | 5 | 65 | 25 | 7 | 9 | 3 | 5 | 7 | 4 | 3 | 0 | 0 | 7 |
A | N | W | H | R | S | A | N | R | O | A | mi | mi | R |
Deszyfrowanie jest po prostu odwrotnością tych procesów. Chociaż wielkość grup może się różnić, rozszyfrowanie jest jednoznaczne, ponieważ ilekroć następny element do rozszyfrowania zaczyna się od 2 lub 6, jest to para; w przeciwnym razie jest to singleton. Jeżeli dekodowaną literą jest cyfrowy znak ucieczki '/', to kolejne cyfry 1+ (w zależności od schematu) należy interpretować jako cyfrę.
Właściwości kryptograficzne
Kompresja : bardziej popularne znaki są kodowane tylko przez jeden znak zamiast dwóch; zmniejsza to rozmiar tekstu zaszyfrowanego i potencjalnie podatność szyfru na atak częstotliwościowy .
Frakcjonowanie : W przeciwieństwie do kwadratu Polibiusza (gdzie każdy znak jest reprezentowany przez parę cyfr), rozłożona szachownica nie zaszyfruje każdego znaku taką samą liczbą cyfr tekstu zaszyfrowanego. Utrudnia to kryptoanalitykom określenie granic między znakami zwykłego tekstu. Można to połączyć z transpozycją (tak jak ma to miejsce w szyfrze VIC ) w celu zlokalizowania liter tekstu zaszyfrowanego tego samego znaku tekstu jawnego w nieznanych miejscach w tekście zaszyfrowanym.
Zobacz też
Linki zewnętrzne
- Szyfr VIC
- Siedzące szachownice Różne różne wersje szachownic w maszynach szyfrujących i kryptologii
- SECOM, wariant VIC z rozszerzoną szachownicą
- „The Rise Of Field Ciphers: okrakiem szyfry szachownicowe” autorstwa Grega Goebela 2009