You are on page 1of 18

ELEKTROTEHNIKI FAKULTET

UNIVERZITET U SARAJEVU

Odsjek za telekomunikacije
MSc studij, I godina
akademska godina 2012/2013

Predmet: Kriptografija i sigurnost sistema


Predava: R. prof. dr Narcis Behlilovi, dipl. ing. el.

PREDAVANJE 3
Jednostavni kriptografski algoritmi

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

1 Algoritmi bazirani na supstitucijskim iframa

Algoritmi bazirani na supstitucijskim iframa (Substitution Cipher) zahtjevaju da poiljalac svaki


simbol (slovo) izvornog teksta, zamjeni odgovarajuim simbolom ifrata, dok primalac zamjenjuje svaki
simbol ifrata odgovarajuim simbolom izvornog teksta. Sa stanovita klasine kriptografije postoje bar
etiri vrste supstitucijskih ifri:
Obina supstitucijska ifra (Simple Substitution) ili monoalfabetska ifra (Monoalphabetic Cipher) su ifre
u kojim je svako slovo izvornog teksta zamjenjeno odgovarajuim slovom ifrata. Kriptogrami u
enigmatskim asopisima su primjeri monoalfabetskih ifara.
Homofonina supstituciona ifra (Homophonic Substitution Cipher), je slina obinoj supstitucijskoj ifri,
s tim to jednom simbolu izvornog teksta moze odgovarati bilo jedno, bilo dva, ili pak ak nekoliko
simbola u ifratu (A moze u ifratu biti ili 3, ili 35, ili 356..)
Poligramska supstituciona ifra (Polygram Substitution Cipher), blokove simbola izvornog teksta,
preslikava u odreene blokove ifrata (abc u xyz, aca u klm,.....)
Polialfabetska substituciona ifra (Polyalphabetic Substitution Cipher), objedinjava vie obinih
supstitucijskih ifri iz razliitih abeceda.
Primjer obina supstitucijske ifre je Cezarova ifra (Caeser Cipher) kod kojeg se unutar alfabeta od 26
slova, svaki simbol izvornog teksta zamjenjuje simbolom istog alfabeta, koji je u odnosu na simbol
izvornog teksta, pomaknut za tri mjesta udesno - tabela broj 1.

Tabela broj 1.
Izvorni A

ifrat

Cezarova ifra je primjenjivana i sa pomakom udesno veim od tri. Na ovaj nain je mogue napraviti 26
razliitih verzija kljua (26 naina pomaka simbola ifrata u odnosu na simbole izvornog teksta).
Prije uoptene definicije familije algoritama, koji ishodite imaju u Cezarovoj ifri, uspostavlja se
korespondencija izmeu 26 slova engleskog alfabeta i skupa brojeva Z26 = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, ...23,
24, 25}. Zatim se pretpostavlja da su na skupu Z26 definisane operacije sabiranja, oduzimanja i mnozenja,
na isti nain kao i u skupu cijelih brojeva, uz obavezu da ako je rezultat provedene operacije imao za
posljedicu da se dobije broj koji nije element skupa Z26 , tada se taj rezultat zamjenjuje s njegovim

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

ostatkom koji nastaje nakon djeljenja tog rezultata s brojem 26. Nametnute operacije se formalno
iskazuju u obliku:
(c +26 d) ili (c+d) mod26

(2.10)

Prema prethodno izlozenom proizilazi da je: (10 +26 22) = 32-26 = 6 , a

(10 --26 22) = -12+26 = 14 .

Oigledno je da se slino provode i operacije, i oduzimanja i mnozenja.

S obzirom da skup Z26 , zajedno sa operacijama (+26) i (26), zadovoljava sve one matematike aksiome,
koji su potrebni da bi ureena trojka
(Z26, +26, 26 ) imala status algebarska struktura tipa prsten:

Operacije (+26) i (26), nad elementima skupa Z26, su zatvorene


(njihovom primjenom nad elementima skupa Z26, dobija se ponovo
element istog tog skupa,

Operacije (+26) i (26), nad elementima skupa Z26, su komutativne i


asocijativne, jer su u vaznosti relacije:
( a (+26) b) = ( b (+26) a) ;
(a(26)b) = (b(26)a);
(( a (+26) b) (+26) c)= (a (+26) ( b (+26) c));
((a(26)b) (26) c)= (a(26) (b(26)c));

Uz to u vaznosti je i distributivnost operacije mnoenja u odnosu na


operaciju sabiranje, dakle vrijedi relacija:
(( a (+26) b) (26) c)= (a (26) c) +26 (b (26) c));

Broj 0 je neutralni element u odnosu na operaciju sabiranja, jer je:

( 0 (+26) b) = ( b (+26) 0) = b ;

Svaki element skupa Z26, a, ima sebi inverzan element u odnosu na


operaciju sabiranja, iz tog istog skupa, a to je element (-a), dakle
vrijedi:
(( a (+26) (-a) = 0, pri emu je za a0, inverzni element definisan sa
(26-a), jer je (( a (+26) (26-a) = (( 26-a) (+26) (a)) = 26mod 26 = 0
3

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

Broj 1 je neutralni element u odnosu na operaciju mnoenje, jer je:


( 1(26) b) = ( b (26) 1) = b ;
Samo neki elementi skupa Z26, b, imaju sebi inverzan element u
odnosu na operaciju mnoenje, iz tog istog skupa i to je element (b -1),
kada vrijedi da je:
((b-1), (26) b) = ( b (26) (b-1), ) = 1 ;

Za razmatranja koja tek predstoje, korisno je uvesti i pojam kongruentnih elemenata po modulu 26.
Elementi: (a Z26 ) i (b Z26) su kongruentni po modulu 26, ukoliko i a i b nakon djeljenja po modulu 26
imaju isti ostatak, to se simboliki oznaava sa:

a b (mod 26)
U skladu sa prethodno izlozenim Cezarova ifra se moze definisati i
na slijedei nain:
Neka je: M = C = K = Z26 .
Za 0 K 25, eK (x) = ( x + K ) mod 26 , a dK (y) = ( y - K ) mod 26 , gdje
klju K odreuje za koliko mjesta udesno e se pomicati slova pri ifriranju.

Primjer broj 2: Ako je ifrat K F P Z Q Y J Y, formiran primjenom jedne


varijante Cezarove ifre, odrediti prvo upotrebljeni klju K, a potom i
sam izvorni tekst.
K F P Z Q Y J Y
J E O Y P X I X
I D N XOWHW
H CMWNVG V
G B LV M UF U
FA K U L T E T

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

ROT 13 je jedan od jednostavnih programa za ifrovanje, to se koristi u UNIX sistemima, a pripada klasi
obinih supstitucionih ifara (svako slovo se pomjera za 13 mjesta udesno A prelazi u N, D u Q....).
Originalni element se dobije ifrovanjem dva puta sa ROT13, dakle
M = ROT13(ROT13(M))
Sutinski ROT13 nije izvorno namjenjen sigurnosti nego da se potencijalno uvredljiv tekst sakrije od ireg
kruga.
Dobar raunarski algoritam za razbijanje ifara ovog tipa je dat u radu G.W. Hart To Decode Short
Cryptograms, Communications of the ACM, v.37, n.9, Sep 1994, pp. 102-108.
Nije teko primjetiti da koncept obine supstitucionalne ifre, kada se primjeni na engleski alfabet,
omoguava kriptologu da razotkrije izvorni tekst u relativno kratkom vremenu.
Neto vie sigurnosti nudi ifriranje pomou linarne (afine) funkcije, kada su postupci ifriranja i
deifriranja odreeni relacijama:
eK (x) = (a x + b )mod 26; dK (y) =a-1 ( y - b ) mod 26

(2.11)

koje se mogu uspostaviti samo za one vrijednosti parametra a, za koje postoji multiplikativni inverz na
skupu Z26 (dakle parametar a mora biti relativno prost s modulom 26).
Afina ifra se stoga definie na slijedei nain:
Neka je: M = C = Z26 , te neka je = {(a, ) Z26 x Z26 : (a,26)=1}
Za K = (a,b) definie se da je:
eK (x) = (a x + b ) mod 26 , odnosno dK (y) = a-1 ( y - b ) mod 26
Nije teko provjeriti da je:
dK ( eK (x) ) = dK ( ax +b )= a-1 ( ax +b - b ) = x
pri emu se brojne vrijednosti za a, biraju tako da je najvei zajedniki djelitelj za takvo a Z26 i broja 26,
jednak broju 1 (formalno se to oznaava s ( a, 26 ) = 1). Ti brojevi a, zajedno s njihovim multiplikativnim
inverzima a-1 na skupu Z26 , sadrani su u tabeli broj 2, koja slijedi:

Tabela broj 2
a

11

15

17

19

21

23

25

a-1

21

15

13

19

23

11

17

25

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

S obzirom na ovih dvanest parova, koji su osnova za odreivanje kljueva


u afinoj ifre, omoguava 1226 = 312 moguih kljueva (dvanest parova
(a) i (a-1) iz tabele broj 2, te 26 vrijednosti parametra b, definisanih
elementima skupa Z26).
Primjer broj 3: ifrirati afinom ifrom, izvorni tekst S A R A J E V O,
uz upotrebu kljua K = ( 7, 9 ).
U tabeli broj 3, dat je jedan odnos izmeu slova engleskog alfabeta i
brojeva iz prethodno definisanog skupa Z26.
Tabela broj 3
A

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

Na osnovu zadatog kljua proizilazi da su vrijednosti karakteristinih


parametara a i b u linearnoj transformaciji:
eK (x) = (a x + b ) mod 26
odreene sa relacijama: a = 7 i b = 9, Prema tablici broj 3, slovu S
odgovara numeriki ekvivalent 18, unutar skupa Z26. Stoga je mogue
pisati da je:
y = eK (S) = (a18 + b ) mod 26 = (718 + 9 ) mod 26 = 135 mod26
S obzirom da je 135 5 (mod 26), osnovano je pisati da je: y = eK (S) = F.
Na slian nain se pokaze da je:
y = eK (A) = J; y = eK (R) = Y; y = eK (J) = U; y = eK (E) = L;
y = eK (V) = A; y = eK (O) = H,
odnosno da je ifrat, dobijen kada se na izvorni
primjeni postupak kriptografske supstitucije,
transformaciji i kljuu K = ( 7, 9 ), jednak F J
ispravnosti provedenog postupka ifriranja,
deifriranjem putem relacije:

tekst S A R A J E V O,
zasnovan na linearnoj
Y J U L A H. Provjera
najlake se ostvaruje

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

dK ( eK (x) ) = dK ( ax +b )= a-1 ( ax +b - b ) mod 26 = x


dK ( eK (x) ) = 15 ( 7x +9 - 9 ) mod 26 = x;

za eK (S) = F dK ( (F) ) = 15( 5 - 9 ) = 15(- 4 ) mod 26


(15(- 4 )) mod 26 = (15 (26 4 )) mod 26 = ( 15(22 )) mod 26
(15(- 4 )) mod 26 = 330 mod 26 = 18 mod 26
18 (mod 26) x = S;

Na slian nain se pokazuje i da je za eK (x) = J


dK ( (J) ) = 15( 9 - 9 ) = 15(0) mod 26 = 0;
0 (mod 26) x = A;

Odnosno da je za eK (x) = Y
dK ( (Y) ) = 15( 24 - 9 ) = 15(15) mod 26 = 225 mod 26;
225 17 (mod 26)
17 (mod 26) x = R;

Nadalje je i za eK (x) = U
dK ( (U) ) = 15( 20 - 9 ) = 15(12) mod 26 = 165 mod 26;
180 9 (mod 26)
9 (mod 26) x = J;

Kao i za eK (x) = L
dK ( (L) ) = 15( 11 - 9 ) = 15(2) mod 26 = 30 mod 26;

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

30 4 (mod 26)
4 (mod 26) x = E;

Slino tome i za eK (x) = A


dK ( (A) ) = 15( 0 - 9 ) = 15(17) mod 26 = 30 mod 26;
255 21 (mod 26)
21 (mod 26) x = V;

Konano za eK (x) = H
dK ( (H) ) = 15( 7 - 9 ) = 15(-2) mod 26 = 15( 26 - 2 ) mod 26 =
dK ( (H) ) = 360 mod 26;
340 14 (mod 26)
14 (mod 26) x = O;
Cezarova i afina ifra, specijalni su sluajevi - primjeri - supstitucijske ifre, koja je generalno definisana
na slijedei nain:
Neka je: M = C = Z26 i neka se prostor kljueva sastoji od svih permutacija skupa: Z26 = {0, 1, 2, 3, 4, 5, 6,
7, 8, 9, ...23, 24, 25}. Za svaku permutaciju p definie se:
ep (x) =p ( x ) , odnosno dp (y) = p-1( y )
pri emu je p-1, inverzna permutacija od permutacije p.
S obzirom da je na skupu Zp = Z26 , prema prethodnoj definiciji, mogue generisati p! = 26! = 4 1026
= 2 62 razliitih kljueva, u tom sluaju napad na ifrirani tekst, postupkom potpune provale (Brute-Force
Attack - postupak grube sile potpuna provala), ak i uz upotrebu raunara je teko ostvarljiv.
Supstitucijske ifre se meutim mogu razotkrivati i znatno jednostavnije, a to znai i mnogo bre,
nego u sluaju kada se koristi postupak grube sile dakle pretraivanje cijelog prostora kljueva (2 62
razliitih kljueva). Naime dovoljno je odgonetnuti na kojem jeziku se komunicira, a potom saznati i
vlastitu frekventnu raspodjelu simbola u tom jeziku. Korisno je poznavati i najee bigrame i trigrame
tog jezika, pa je veina posla u deifrovanju uinjena. U engleskom jeziku najee je slovo e, zatim slijedi
slovo t, pa slovo a , kao to je to prikazano u tabeli broj 4. Tabela broj 4 daje frekvenciju simbola
8

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

engleskog jezika u procentima prema radu H. Beker i F. Pajper Cipher Systems:The Protection of
Communication

Tabela broj 4
A

8.2

1.5

2.8

4.3

13

2.2

2.0

6.1

7.0

0.2

0.8

4.0

2.4

6.7

7.5

1.9

0.1

6.0

6.3

9.1

2.8

1.0

2.4

0.2

2.0

0.1

U engleskom jeziku najei bigrami su: th (3,2%), he (2,5%), an, in,..


Najei trigrami istog jeziku su: the i and. Na osnovu ove spoznaje, u nekom ifrovanom
tekstu, kojeg se uspjelo samo djelomino deifrirati, na osnovu Lhe i aPV, ispituje se imali li smisla
nastavak deifrovanja ostvariti uz relacije: LT, Pn, te Vd.
Najei bigram hrvatskoj jezika je je iako j nije meu najfrekventnijim slovima. Najfrekventniji
trigram hrvatskog jezika je ije (0,6%).
Postoje dokazi, da se je za poboljanje otpornosti na neeljeno deifrovanje, jo 1401 godine,
umjesto obinog supsticijskog ifriranja, koristilla homofobina supstituciona ifra (homos-isti; fonoszvuk). Kod homofobine supstitucione ifre, simbol izvornog teksta se zamjenjuje sa jednim ili vie
simbola ifrata ( mogu biti i preslikavanja slova u brojeve) da bi se bolje sakrile statistike osobine
upotrebljenog jezika. Poto ni ovaj pristup ne sakriva dovoljno statistike osobine koritenog jezika, onda
se i ovakav pristup relativno lako provaljuje napadom tipa poznat otvoreni tekst ili pak napadom tipa
poznat samo ifrat. Koliko se pojedinom slovu upotrebljenog alfabeta izvornog teksta, u smislu
njegovog ekvivalenta, treba upravo pridruiti simbola ifrata, zavisi od primjenjenog algoritma.
Algoritam moe biti zasnovan na statistici frekvencije pojavljivanja odreenog simbola izvornog teksta,
unutar tekstova zasnovanih na matinom alfabetu.
U tom smislu, ako je (prema raspozivoj tabeli broj 4) u engleskom jeziku slovo a zastupljeno sa
udjelom od oko 8%, tada se moe odabrati opcija da se to slovo u ifratu zamjeni sa jednim slovom, iz
odabrane povorke od 8 simbola, (dakle prvi put u izvornom tekstu slovo a se zamjenjuje sa prvim
simbolom tog oktograma, drugi put sa slovo a zamjenjuje sa drugim slovom iz istog oktograma i nakon
osmog pojavljivanja i supstitucije slova a osmim slovom predmetnog oktograma, procedura se
ponavlja). Slovo b je zastupljeno sa udjelom od oko 2%, pa se moe odabrati opcija da se u ifratu
b zamjeni sa jednim slovom, iz odabrane povorke od 2 simbola, pri emu se pri prvom pojavljivanju
slova b koristi za supstituciju prvo slovo bigrama, a pri drugom pojavljivanju slovob se zamjenjuje sa
drugim slovom bigrama. Odabrani pristup ima za posljedicu da se u ifratu razbija statistika frekventna
zakonomjernost pojavljivanja simbola, usaglaena sa izvornim alfabetom.
9

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

Homofobina ifra je znaajno pouzdanija od obine supstitucijske ifre, ali i ona nije nesavladiva
za sposobne kriptoanalitiare. To se spoznalo jo u Srednjem vijeku, pa je nakon vie dobrih rjeenja
(poput velike ifre kralja Luja XIV, koja je generisana u XVII stoljeu, a ipak ostala neprovaljena gotovo
dva vijeka, zatim sistema Crne komore na bekom dvoru u XVIII stoljeu....), ostvareni uspjeh
kriptoanalitiara i tehnoloki napredak u XIX vijeku (iskazan i praktinom pojavom telegrafa 1839 godine
(Vinston-Kukov sistem, Charles Wheatstone (1802-1875) i potrebom da se komunikacija putem istog
bolje zatiti) natjerao kriptografe da u praksi masovnije ponu koristiti polialfabetsku Vinerovu ifru
(francuski diplomata Blaise de Vigenere (1523-1596)).
Idejni zaetnik Vinerove ifre bio je talijanski matematiar Alberti ( Leon Battista Alberti, 1404 1472 ) jo u XV vijeku, kada je predloio da se umjesto uobiajne monoalfabetske supstitucije, koristi dva
ili vie razliitih alfabeta, koje koristimo naizmjenino, ime se postie da se isto slovo izvornog teksta ne
pojavljuje uvijek i kao isto slovo kriptograma. Sa idejama Albertija i onih koji su ih pokuavali dalje
razraivati (Johan Tritemius, Giovani Porta...) Viner se susreo oko 1550 godine, tokom diplomatskog
rada u Rimu.
Opsjednut kriptografskim tajnama, a materijalno obezbjeen, napustio je diplomatsku slubu i
posvetio se samo kriptografiji. Tvorac je Vinerovog kvadrata prikazanog u tabeli broj 5, koji se sastoji od
poetnog alfabeta i 26 ifrovanih alfabeta, koji su nastali tako da je svaki naredni alfabet u stvari rezultat
jednog ciklikog pomjeraja u lijevo nad prethodnim alfabetom (prvi red ispod izvornog alfabeta,
predstavlja praktino alfabet ifrovan Cezarovim konceptom , ali uz pomjeraj za jedno mjesto u lijevo u
odnosu na izvorni alfabet, drugi red predstavlja alfabet ifrovan Cezarovim konceptom , ali uz pomjeraj
za dva mjesta u lijevo u odnosu na izvorni alfabet,...... i dvadeset esti red predstavlja alfabet ifrovan
Cezarovim konceptom, ali uz pomjeraj od dvadesetest mjesta u odnosu na izvorni alfabet - to dovodo
do njegove podudarnosti s izvornim alfabetom. U tom kontekstu, ako slovo n ifrujemo treim redom
ono se preslikava u slovoq, ali ako ga ifrujemo trinaestim redom ono se preslikava u slovo a.
Saglasno Vinerovom algoritmu, pored koritenja Vinerovog kvadrata, treba uvesti i kljunu rije
(ona je ustvari neki vid fiksnog kljua) recimo Sarajevo, koja odreuje redosljed upotrebe alfabeta
zapisanih u pojedine vrste Vinerovog kvadrata (18, 26, 17, 26, 9, 5, 21, 14). Nije teko uoiti da dui
klju ini Vinerov algoritam otpornijim na napade. Rad pod naslovom Tracite des Chiffres rasprava o
iframa, objavljen 1586 godine, predstavlja ustvari rezime rezultata njegovog rada.Vinerov algoritam se
moe definisati na slijedei nain:

Neka je m fiksan prirodni broj i naka je: M = C = =( Z26)m.


Za klju K = (k1, k2, k3, k4,........ km) definiu se: funkcija enkripcije
eK (x1, x2, x3, x4,...... xm ) i funkcija dekripcije dK (y1, y2,y3, y4,...... ym ), tako
da vai:
10

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

eK (x1, x2, x3, x4,...... xm ) = ( x1 +26 k1, x2 +26 k2, x3 +26 k3, ....., xm +26 km)
odnosno
dK (y1, y2,y3, y4,...... ym ) = (y1 -26 k1 , y2 -26 k2 , y3 -26 k1 , ym -26 km )

Nije lako pronai prave razloge, zato su impresivni rezultati opisanog Vinerovog rada, bili
zanemarivani od strane kriptografa gotovo dva vijeka. Aktuelizacija Vinerovog algoritma za potrebe
telegrafskih komunikacija, dodatno je motivirala mnoge kriptoanalitiare XIX vijeka da joj pokuaju
umanjiti znaaj. U tom smislu prvi globalno vrijedni rezultati vezuju se za arlsa Bebida (Charles
Babbage 1791-1871 , koji je zapamen i kao projektant, prvo diferencijalnog motora br.1 - fantastinog
kalkulatora od 25 000 dijelova, a zatim i diferencijalnog motora br.2 - koji iako nisu nikada zavreni do
kraja, ipak predstavljaju ishodite dananjih digitalnih raunara) koji je uspjeo da razbije Vinerovu ifru.
Rezultate svog rada on sam nije objavio, tako da su oni postali dostupni naunoj javnosti tek u prvoj
polovini XX vijeka, kada je bilo pojaano zanimanje za ideje arlsa Bebida, prevashodno u domenu
kalkulatora - odnosno pretaa raunskih maina.

Tabela broj 5 : Prikaz strukture Viznerovog kvadrata

11

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

arls Bebid nije se zanimao samo za kriptoanalizu, nego je i sam pokuavao razvijati nove kriptografske
algoritme. Radei timski sa arlsom Vitstonom (smatra se da je njegov doprinos poligramskim
supstiucionim iframa, koje su kasnije uobliene i publikovane kao Plejferove ifre, bio najznaajniji, a on
je i jedan od kreatora prvog telegrafa u Evropi, patentiranog jo 1837. godine) i baronom Lajonom
Plejferom osmislili su Plajferovu ifru (Lyon Playfair (1818-1898)). ifra je objelodanjena 1854. godine, a
baron Plejfer ju je popularizirao u vojnim i dravnim strukturama britanskog kraljevstva, tokom druge
polovine XIX vijeka (bio je zamjenik predsjednika donjeg doma Parlameta, upravnik nacionalne
pote, ...).

Plajferova ifra pripada klasi poligramskih supstitucionih ifri. Ovom ifrom se parovi simbola
izvornog teksta, supstituu parovima nekih slova, pri emu je procedura zamjene strogo ureena. Prije
koritenja ovakvog postupka ifriranja, poiljalac i primalac se moraju dogovoriti oko kljua - odnosno
kljune rijei.

Neka je kljuna rije M E S U D. Nakon izbora kljune rijei, njeni simboli se upiu u kvadrat formata
5x5 i to onako, kao to je uraeno u tabeli broj 6.

Tabela broj 6.
M

I/J

Neka je izvorni tekst: O d s j e k z a t e l e k o m u n i k a c i j e , uz pomo Plajferove ifre i


odabranog kljua M E S U D, pretvara se u ifrat u skladu sa sljedeom procedurom:

12

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

1.

Izvorni tekst se podijeli u blokove od po dva simbola: OD, SJ, EK, ZA,
TE, LE, KO, MU, NI, KA, CI, JE. Pri tome nijedan blok ne smije biti
sastavljen od dva ista slova. Ako se to pak desi zbog prirode izvornog
teksta, izmeu istih slova treba ubaciti simbol X. Isti simbol se
ubacuje i ako je broj slova izvornog teksta neparan.

2.

Kada se slova odabranog bigrama nalaze u istom redu MU, tada slovo
M zamjenjujemo slovom E (slovo istog reda pomjereno u tabeli za
jednu poziciju u desno), a slovo U slovom D. tabeli broj 6. Na taj nain
se izvorni bigram MU supstituie bigramom ED.
Kada se slova predmetnog bigrama nalaze u istom stupcu JE, tada se
J zamjenjuje sa P, a E sa slovom B. u tabeli broj 6. Saglasno tome
izvorni bigram JE, supstituie se bigramom PB.

3.

4.

Ukoliko se slova predmetnog bigrama nalaze i u razliitim redovima i


u razliitim kolonama, kao to je to sluaj sa OD, tada se slovo O
zamjenjuje sa slovom T, a slovo D sa slovom M, odnosno OD se
preslikava u TM. Slovo T je u istom redu kao i slovo O, ali i u istoj
koloni kao i slovo D. Analogno se nalazi i supstitucija za slovo D (isti
red kao i slovo D, ali i ista kolona kao i slovo O).

Deifrovanje se vri tako to se i ifrovani tekst izdjeli na bigrame, pa na osnovu ranije dogovorenog
kljua, slovo iz bigrama ifrata na osnovu tabele broj 5 (nju identinu imaju i poiljaoc i primaoc) se
zamjenjuje slovom koje lijevo od njega, ako su slova bigrama iz istog reda (ED se prevodi kao MU),
odnosno PB se prevodi kao JE, ili pak u sluaju TM, prevod je bigram OD.

Prednosti Plejferove ifre su:

U ifratu se gube jednosimbolski ekvivalenti poput A - to oteava


upotrebu frekventne analize prisutnih simbola;
Bigramsko ifriranje poveava broj bigrama u odnosu na broj slova,
pa je frekvencija bigrama mnogo ujednaenija od frekvencije slova
(broj bigrama na skupu od 26 slova je 676, njihov broj se odreuje
kao broj varijacija druge klase sa ponavljanjem). U otvorenom tekstu
na engleskom jeziku, najfrekventnije slovo E
pojavljuje se
frekvencijom 12,7%, a ako se primjeni Plejferova ifra, ta frekvencija
se snizava na oko 7%.

13

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

Plejferove ifre su koritene i u Prvom svjetskom ratu (britanska


vojska) i u Drugom svjetskom ratu (amerika vojska), u cilju podravanja
povjerljivosti vojnih i diplomatskih komunikacija.
Kriptoanalizu Plejferove ifre, mogue je nai u djelu: A. Sinkov,
Elementary Cryptanalysis, Mathematical Association of America, 1966.
Napad na ovu ifru naee se izvodi tako da se trae najfrekventniji
bigrami ifrata, uz pretpostavku da je to supstitucija za najee bigrame
engleskog jezika: TH; HE; AN; IN; ER; RE; ES;....
Unutar klase poligramskih ifara, Lester Sanders Hill (1890-1861) je
1929. godine predstavio kriptosistem, kod kojeg se m uzastopnih slova
izvornog teksta, supstituie s m slova ifrata. Stvorivi mogunost da se
blokovi od tri ili vie simbola, poligramskom supstitucijom ifriraju, Hill
je prvi sutinski povezao kriptografiju s linearnom algebrom (L.S.Hill je
doktorirao 1926 godine na Yale University u oblasti primjenjena
matematika). Hillov kriptografski algoritam definie se na slijedei nain:
Neka je m fiksan prirodni broj i naka je: M = C = ( Z26)m, a prostor kljueva
definisan relacijom:
= { (mxm) invertibilne matrice nad Z26}.
Za klju K definiu se funkcija enkripcije
eK (x ) = x K
i funkcija dekripcije
dK (y ) = y K-1,
pri emu su sve operacije u prstenu ( Z26).
Za klju K definisan gornjom relacijom, blokovi x i y oigledno su rasporedi od po m elemenata
skupa ( Z26 ). Ukoliko broj simbola izvornog teksta, nije djeljiv s brojem m bez ostatka, tada treba izvorni
tekst nadopuniti (proiriti) sa onoliko simbola x koliko je potrebno da se ostvari djeljene proirenog
izvornog teksta s brojem m bez ostatka. Pri izboru kljua K, Hill je preporuio da se koriste involutivne
matrice ( kod involutivnih matrica vazi relacija: K-1= K, odnosno
K2 = I ). Takvim izborom se doista
olakava postupak ifriranja i deifriranja, ali se skrauje i vrijeme potrebno kriptoanalitiarima za
provoenje efikasnog napada.

Primjer broj 4
14

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

Neka je klju za ifriranje Hillovom ifrom, definisan relacijom:


1

0 0

i neka je izvorni tekst B O S N A.

K = 5 25 0

Odrediti ifrat, a potom provjeriti

0 25

dobijani rezultat, deifriranjem ifrata.

Prvo se provjerava je li zadati klju K, doista definisan involutivnom


matricom. Nakon to se pokae da je K 2 = I, izvorni tekst se dijeli u
blokove od po tri simbola, dakle na BOS NAX. Potom se trae numeriki
ekvivalenti za upotrebljene simbole, prema tabeli broj 3, pa je u skladu s
tim:
B, O, S 1, 14, 18 odnosno N, A, X 13, 0, 23
Za blok izvornog teksta BOS, rauna se homologni blok ifrata,
raunajui da je:
( 1, 14, 18 )K = (71, 70, 450) mod 26 = (19, 18, 8) =
eK (B, O, S ) = x K = ( T, S, I )
Analogno tome, za blok izvornog teksta NAX, rauna se homologni
blok ifrata tako da je:
( 13, 0, 23 )K = (13, 0, 575) mod 26 = (13, 0, 3) =
eK (N, A, X ) = x K = ( N, A, D )
Dakle ifrat je ( T, S, I, N, A, D )
Provjera se sastoji iz dvije etape, pri emu se u

prvoj etapi rauna

( 19, 18, 8 )K-1 = (109, 450, 200) mod 26 =


(5, 8, 18) = ( F, I , S )???
a u drugoj etapi:
( 13, 0, 3 )K-1 = ( 13, 0, 75) mod 26 =
(13, 0, 23) = ( N, A, X ).
Hillov algoritam ifriranja, za m 3, predstavlja jo bolju prepreku
za frekventnu analizu kriptologa.
S obzirom da za blokove duine m
15

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

simbola, na skupu ( Z26 ) , postoji tano (26)m razliitih blokova. Ve pri


m = 3 postoji 17 576 razliitih trigrama, pa je prethodna konstatacija u
vezi kriptolokog napada, kada kriptolog posjeduje samo ifrat, sasvim
jasna.
Razmatrani algoritam se relativno lako kompromituje napadom tipa
poznat izvorni tekst, a pogotovu pomou napada odabrani izvorni
tekst. Naime ti napadi su povezani sa rjeavanjem matrine:
Y=XK
u kojoj je nepoznata veliina kvadratna matrica K odnosno klju
algoritma. Ukoliko je poznati izvorni tekst struktuiran tako da postoji X-1,
tada je:
K = X-1 Y
Ako to nije sluaj, treba traziti izvorni tekst kod kojeg uz X postoji i
X .
-1

Tokom napada odabrani izvorni tekst, kriptoanalitiar upravo tako


bira izvorni tekst, da je uslov, uz X postoji i X-1 , ispunjen.

2 Algoritmi bazirani na transpozicijskim iframa


Algoritmi bazirani na transpozicijskim iframa (Transposition Cipher), ifriranje provode tako to
stvaraju pomjeraj simbola izvornog teksta. Ako je taj pomjeraj stohastian, onda je kriptolog na velikim
problemima, to znai da je poiljaoc vrlo pouzdano poslao poruku. Ali iskazana stohastinost nije samo
problem za kriptologa, nego i za primaoca.
Dakle primjenjeni postupak poiljaoca je pouzdan, ali i neefikasan. U tom kontekstu, prirodno je
zakljuiti da se pomjeranje simbola izvornog teksta mora obavljati na nain koji je poznat i poiljaocu i
primaocu.
Spartanski skital je jedan od prvih primjera transpozicijske ifre. Kriptografski algoritam
transpozicije moe se definisati na slijedei nain:

Neka je m fiksan prirodni broj i naka je:


M = C = ( Z26)m,
a prostor kljueva sastoji se od svih permutacija skupa {1, 2, 3, 4, ...,m}.
Za neku permutaciju ( ) definie se funkcija enkripcije i dekripcije na
slijedei nain:
16

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

e (x1, x2, x3, x4,... xm) = (x (1), x (2),, x (3),, x (4),,... x (m) )
d(y1, y2,y3, y4,...... ym) = (y -1(1), y -1(2),, y -1(3),,...... y -1(m))
U skladu sa upotrebljenim simbolima, za odabranu permutaciju (), (-)1
predstavlja inverznu permutaciju koja omoguava vraanje u poetno
stanje.
Primjer broj 5
Izvorni tekst E L E K T R O T E H N I C K I F A K U L T E T
ifrirati kolonskim transpozicijskim algoritmom, ukoliko je dogovoreni
klju
( 4 3 1 2 5 6 ).
S obzirom da klju ima 6 brojeva, kolone e sadravati po 4 slova, a
nedostajue slovo e se nadopuniti slovom x.
4 3 1 2 5 6
ELEKTR
OTEHNI
CKI FAK
ULTETX
ifrat je EEIT KHFE LTKL EOCU TNAT RIKX.
Prepoznavanje transpozicijske ifre je olakano, jer je frekvencija
pojavljivanja simbola u koritenom jeziku zadrana. Kriptoanaliza
kolonske transpozicije zapoinje traganjem za podatkom o dimenzijama
pravougaonika, koje nam daju prvu informaciju o kljuu. U tom smislu
mogue dimenzije ifrata: EEITKHFELTKLEOCUTNATRIKX su:
12 x 2; 6 x 4; 4 x 6; 2 x 12.
Mali broj kolona nije vjerovatan, jer se onda te kolone izreu u
trake i samo prostorno pomjeraju, dok ne dobijemo smislen sadraj.
Potom se u moguim varijantama pravougaonika utvruje odnos
samoglasnika i suglasnika i favorizuje pravougaonik u kojem je odnos
samoglasnika i suglasnika blizak odnosu koji je karakteristian za taj
jezik.
17

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2012/2013


Kriptografija i sigurnost sistema
Predavanje 3

Njemaka ifra ADFGVX, koritena za vrijeme Prvog svjetskog rata,


je kombinovala transpozicione i supstitucione metode u jedinstven sistem.
Ipak francuski kriptoanalitiar or Penvan (Georges Painvin) je uspjeo
da vrlo brzo provali ovu ifru i obezbjedi Francuzoma znaajnu pobjedu
nad Nijemcima na kraju Prvog svjetskog rata.

18

You might also like