Professional Documents
Culture Documents
Szyfr Hilla I Szyfr Cezara
Szyfr Hilla I Szyfr Cezara
Szyfr Hilla
Bibliografia
5 lutego 2022
Szkic prezentacji
1 Szyfr Cezara
Informacje historyczne
Wprowadzenie
Ujęcie matematyczne
Przykład użycia szyfru
2 Szyfr Hilla
Informacje wstępne
Wprowadzenie
Zasada działania
Przykład użycia szyfru
3 Bibliografia
Informacje historyczne
Geneza nazwy
Nazwa szyfru pochodzi od Juliusza Cezara, rzymskiego wodza i
polityka. Szyfrował on prywatną korespondencję do swoich
przyjaciół, zapisaną po łacinie, używając szyfru przesuwającego z
kluczem 3.
Informacje historyczne
Geneza nazwy
Nazwa szyfru pochodzi od Juliusza Cezara, rzymskiego wodza i
polityka. Szyfrował on prywatną korespondencję do swoich
przyjaciół, zapisaną po łacinie, używając szyfru przesuwającego z
kluczem 3.
Uwaga
Z tego powodu niekiedy szyfrem Cezara określa się wyłącznie szyfr
przesuwający z przesunięciem 3, zaś termin szyfr przesuwający jest
zarezerwowany dla przypadku ogólnego.
Wprowadzenie
Zasada szyfrowania
Szyfr Cezara jest jedną z najprostszych technik szyfrowania. Jest to
rodzaj szyfru podstawieniowego, w którym każda litera tekstu
jawnego zastępowana jest inną, oddaloną od niej o stałą liczbę
pozycji w alfabecie literą.
Wprowadzenie
Zasada szyfrowania
Szyfr Cezara jest jedną z najprostszych technik szyfrowania. Jest to
rodzaj szyfru podstawieniowego, w którym każda litera tekstu
jawnego zastępowana jest inną, oddaloną od niej o stałą liczbę
pozycji w alfabecie literą.
Uwaga
Przy szyfrowaniu musi być zachowany kierunek zmiany.
Wprowadzenie
Zasada szyfrowania
Szyfr Cezara jest jedną z najprostszych technik szyfrowania. Jest to
rodzaj szyfru podstawieniowego, w którym każda litera tekstu
jawnego zastępowana jest inną, oddaloną od niej o stałą liczbę
pozycji w alfabecie literą.
Uwaga
Przy szyfrowaniu musi być zachowany kierunek zmiany.
Uwaga
Nie rozróżnia się przy tym liter dużych i małych.
Ujęcie matematyczne
A↔0 F↔8 M ↔ 16 Ś ↔ 24
Ą↔1 G↔9 N ↔ 17 T ↔ 25
B↔2 H ↔ 10 Ń ↔ 18 U ↔ 26
C↔3 I ↔ 11 O ↔ 19 W ↔ 27
Ć↔4 J ↔ 12 Ó ↔ 20 Y ↔ 28
D↔5 K ↔ 13 P ↔ 21 Z ↔ 29
E↔6 L ↔ 14 R ↔ 22 Ź ↔ 30
Ę↔7 Ł ↔ 15 S ↔ 23 Ż ↔ 31
Szyfrowanie
E(x) ≡ (x + n)mod32 ; gdzie x jest numerem litery
Szyfrowanie
E(x) ≡ (x + n)mod32 ; gdzie x jest numerem litery
Deszyfrowanie
D(y ) ≡ (y − n)mod32 ; gdzie y jest numerem litery
Uwaga
Ponieważ E(x) oraz D(y ) są z przedziału od 0 do 31:
Jeżeli przy wyznaczaniu E(x) wartość wyrażenia x + n
przekroczy 31, to należy ją zmniejszyć o 32.
Jeżeli przy wyznaczaniu D(x) wartość wyrażenia y − n będzie
ujemna, to należy ją zwiększyć o 32.
Wartości E(x) i D(y ) będą odpowiadać literom alfabetu które
wcześniej ponumerowaliśmy.
Przykład
Użyjmy szyfru Cezara, aby zaszyfrować według ustalonego klucza
n = 7 zdanie:
Otrzymaliśmy zatem:
E(M) = 21 ↔ P
7↔Ę 20 ↔ Ó 30 ↔ Ź
0↔A 7↔Ę 4↔Ć
13 ↔ K 19 ↔ O 14 ↔ L
21 ↔ P 13 ↔ K 12 ↔ J
7↔Ę 30 ↔ Ź 24 ↔ Ś
0↔A 0↔A 18 ↔ Ń
3↔C 2↔B 13 ↔ K
Zaszyfrowane zdanie
PĘAKPĘACÓĘ OKŹA BŹĆLJŚŃK
Informacje wstępne
Wynalazca szyfru
Szyfr został stworzony w 1929 roku przez amerykańskiego
matematyka i kryptografa Lester’a S. Hill’a. Szyfr ten jest uważany
za pierwszy podstawieniowy szyfr poligramowy, w którym da się
praktycznie i efektywnie operować na więcej niż trzech znakach
równocześnie.
Wprowadzenie
Czego potrzebujemy?
W szyfrowaniu za pomocą szyfru Hilla każdej literze
przyporządkowuje się unikalny numer z pewnego zakresu. Dla
alfabetu polskiego, podobnie jak w szyfrze Cezara, będzie to zakres
od 0 do 31. Tekst jawny jest na początku dzielony na n-literowe
bloki tekstu. Potrzebny jest również klucz będący ”sekretną”
macierzą o wymiarach n x n, zawierającą liczby z tego samego
zakresu co alfabet.
Zasada działania
Szyfrowanie
Szyfrowanie polega na przemnożeniu wszystkich bloków tekstu
jawnego przez macierz będącą kluczem. Wszystkie liczby powstałe
w wyniku mnożenia powinny być podzielone modulo przez 32.
Zasada działania
Szyfrowanie
Szyfrowanie polega na przemnożeniu wszystkich bloków tekstu
jawnego przez macierz będącą kluczem. Wszystkie liczby powstałe
w wyniku mnożenia powinny być podzielone modulo przez 32.
Deszyfrowanie
By odszyfrować wiadomość, zamieniamy zaszyfrowany tekst na
n-literowe bloki tekstu i następnie mnożymy przez macierz
odwrotną do tej, która stanowi klucz. Wszystkie liczby powstałe w
wyniku mnożenia powinny być podzielone modulo przez 32.
Zasada działania
Szyfrowanie
Szyfrowanie polega na przemnożeniu wszystkich bloków tekstu
jawnego przez macierz będącą kluczem. Wszystkie liczby powstałe
w wyniku mnożenia powinny być podzielone modulo przez 32.
Deszyfrowanie
By odszyfrować wiadomość, zamieniamy zaszyfrowany tekst na
n-literowe bloki tekstu i następnie mnożymy przez macierz
odwrotną do tej, która stanowi klucz. Wszystkie liczby powstałe w
wyniku mnożenia powinny być podzielone modulo przez 32.
Uwaga
Należy sprawdzić, czy macierz będąca kluczem jest odwracalna,
aby upewnić się że deszyfrowanie będzie możliwe.
P.D. Szyfr Cezara i szyfr Hilla
Informacje wstępne
Szyfr Cezara
Wprowadzenie
Szyfr Hilla
Zasada działania
Bibliografia
Przykład użycia szyfru
Przykład
Użyjemy szyfru Hilla, aby kluczem: MATEMATYK, zaszyfrować
słowo:
KRYPTOGRAFIA
A ↔ 0, B ↔ 1, · · · , Ź ↔ 30, Ż ↔ 31
16 6 25 9 276
0 16 28 · 22 = 352
25 0 13 0 225
16 6 25 8 194
0 16 28 · 11 = 176
25 0 13 0 200
1040 16 961 1
1136 mod32 = 16 , 932 mod32 = 4
689 17 772 4
276 20 194 2
352 mod32 = 0 , 176 mod32 = 16
225 1 200 8
Zaszyfrowane słowo
MMNĄĆĆÓAĄBMF
Bibliografia