You are on page 1of 9

Цезарова Шифра

Цезаров Код

Во криптографијата , шифрата на Цезар е еден од наједноставните и


најраспространетите методи на шифрирање . Тоа е еден вид шифра за замена во која
секоја буква од обичниот текст се заменува со соодветната буква од азбуката,
поместена за одреден број места. На пример, со поместување од 3, A се заменува со
буквата G, B со D, итн. Овој метод го добил името по Јулиј Цезар , кој го користел за
размена на пораки со неговите генерали .
Шифрата Цезар често се користи како чекор во создавањето на посложени шифри,
како што е шифрата Wijner , и има модерна употреба во системот ROT13 . Како и сите
други шифри со едноставна азбучна замена, шифрата Цезар лесно се крши и во
пракса не обезбедува никаква сигурност во комуникацијата.
Пример

(Конвенцијата е дека обичниот текст е претставен со мали букви, а шифрениот текст со големи
букви.)
Конверзијата може да се претстави со порамнување на две азбуки една под
друга; шифрираната азбука е обична азбука ротирана лево или десно за одреден број
места. На пример, тука е шифрата на Цезар која користи ротација од три места лево
(параметарот за поместување, во овој пример 3, се користи како клуч ):
Отворено: abvgdđežzijklljmnnjoprstćufhcčdžš Шифра:
GDĖEŽZIJKLLJMNNJOPRSTĆUFHCČDŽŠABV
За да шифрирате порака, едноставно напишете ја буквата од линијата „Code“ под
соодветната буква во линијата „Open“. За дешифрирање, постапката е обратна.
Отворено: Оџачарот Филип и испраќа насмевки на туѓа сопруга, а неговата куќа е без
деца. Шифра: SBGAGĆ ČLNLT VGNJI SUOIDŽI FCZSLJ JIPL G RIESĐG MCHG DIK
[1]

ŽIŠI

PAGE 1
Математичко претставување

Енкрипцијата може да се претстави и со помош на модуларна аритметика со прво


претворање на буквите во бројки, следејќи ја шемата A=0, B=1, ..., W=29. Шифрирање
на буквитесо сменаможе математички да се опише како
Дешифрирањето се врши слично
Според горенаведеното, резултатот е во опсегот 0..29. Доколку
резултатотилине е во опсег од 0 до 29, треба да се додаде или одземе 30.
Замената е иста за целата порака, така што оваа шифрирање е
класифицирана како тип на едноазбучна шифра , наспроти тип на полиазбучна
шифра .

PAGE 2
Историја и Употреба

Цезаровата шифра беше именувана по Јулиј Цезар , кој, според текстот на Светониј ,
користел таква шифра со поместување од три места за да ги заштити пораките од
воено значење:
Ако имал нешто доверливо да каже, го пишувал со шифра со менување на
редоследот на буквите во азбуката и со тоа постигнувал дека ниту еден
збор не може да се препознае. Ако некој сакаше да ја дешифрира и да го добие
значењето, ќе требаше да ја замени четвртата буква од азбуката,
па Д со А и така натаму за другите. — Светониј, Животот на Јулиј
Цезар 56 [1] .
Шифрата Цезар е првата забележана употреба на оваа шема, но се знае дека
други шифри за замена биле користени порано. Неговиот братучед Август исто
така користел шифрирање, но со десно поместување од една и без ротација на
почетокот на азбуката:
Секогаш кога пишувал во шифра, пишувал B наместо A , C наместо B и други
букви на ист начин, користејќи AA наместо X. - Светониј, Животот на
Август 88.

PAGE 3
Историја и Употреба

Секогаш кога пишувал во шифра, пишувал B наместо A , C наместо B и други


букви на ист начин, користејќи AA наместо X. - Светониј, Животот на
Август 88.
Постојат докази дека Цезар користел покомплицирани шифри и еден автор, Аулус
Гелиус , укажува на (сега изгубен) трактат за неговите шифри:
Постои дури и прилично умно напишана расправа од граматичарот Пробус
за тајното значење на буквите во составот на пораките на Цезар.
Не е познато колку е ефективна шифрата на Цезар во тоа време, но веројатно
била релативно безбедна, не само затоа што малкумина од непријателите на
Цезар знаеле латински или воопшто биле запознаени со пишаниот јазик, туку и
поради неможноста да се примени криптанализа . Претпоставувајќи дека
напаѓачот може да ја прочита пораката, нема записи од времето на која било
техника за решавање на едноставни шифри за замена. Најстарите записи со
откривање на анализа на фреквенцијата датираат од 9 век од арапската
област.
Цезаровата шифра со поместување од еден се наоѓа на задната страна на
Мезуза . [2]

PAGE 4
Историја и Употреба

Во 19 век, личните огласи во весниците се користеле за размена на шифрирани


пораки користејќи едноставни шеми за шифрирање. Дејвид Кан (1967)
во Тајмс опишува случаи на тајни комуникации меѓу љубовници шифрирани со
шифрата на Цезар. Дури и подоцна, во 1915 година, беше користена шифрата Цезар:
руската армија ја користеше како замена за многу покомплицирани шифри кои се
покажаа премногу тешки за нивните трупи да ги совладаат; Германските и австриските
криптоаналитичари немаа проблем да ги дешифрираат нивните пораки.
Денес, кодот на Цезар може да се најде во детските игри. Поместувањето на Цезар од
13 се користи и во алгоритмот ROT13 , едноставен метод за правење непрепознатлив
текст кој се користи на некои интернет-форуми (за криење на спојлери ), но не како
метод за шифрирање.
Шифрата на Вигнер користи шифра на Цезар со различно поместување на секоја
позиција во текстот; вредноста на поместувањето се дефинира со помош на копчето за
повторување. Ако се користи случајно избрано не-повторувачко копче со должина на
пораката, тогаш тоа е „еднократна подлога - OTP “ - код што е непробоен доколку
корисникот го чува клучот во тајност. Копчињата што се пократки од пораката
претставуваат циклична шема што може да се открие со статистички напредна верзија
на анализа на фреквенцијата.
Во април 2006 година, мафијашкиот бос Бернардо Провенцано беше фатен
на Сицилија , делумно благодарение на криптоанализата на неговите пораки
напишани во варијанта на шифрата на Цезар. Провансалскиот код користел броеви,
така што „ А “ било напишано како „4“, „ Б “ како „5“ итн. [3]

PAGE 5
Пробивање на Кодот

Само шифрата е доволна за да се скрши шифрата на Цезар. Може да се разгледаат


две ситуации: 1) напаѓачот знае (или се сомнева) дека ова е шифра за замена, но не и
дека е користена шемата на Цезар; и 2) напаѓачот знае дека е користена шифрата на
Цезар, но не ја знае вредноста на офсет.
Во првиот случај, шифрата може да се скрши со користење на истите техники како и за
општите шифри за замена, како што се анализа на фреквенцијата или земање
примероци на зборови. Додека решава, напаѓачот веројатно брзо ќе види регуларност
во решението и ќе заклучи дека тоа е шифра на Цезар.
Во вториот случај, кршењето на шемата е уште поедноставно. Бидејќи бројот на можни
потези е ограничен (30 за Србинот), секој од нив може да се тестира по ред во „напад
со брутална сила“. Еден начин да го направите ова е да напишете парче код во табела
со сите можни поместувања. Дадениот пример е за шифрата
" ENJDZLJPLJU "; обичниот текст веднаш се препознава во согласност со офсет 4. Друг
начин да се реши овој метод е да се напише целата азбука наназад под секоја буква
од кодот, почнувајќи од таа буква. Овој напад може да се забрза со користење на
подготвени ленти со букви. Лентите потоа се порамнуваат така што шифрениот текст
се појавува на една линија, а обичниот текст се појавува на една од другите линии.

PAGE 6
Пробивање на Кодот

Друг пристап на брутална сила е да се спореди дистрибуцијата на фреквенцијата на


буквите. Претставувајќи ја фреквенцијата на буквите во графичка форма и знаејќи ја
очекуваната дистрибуција на буквите на оригиналниот јазик со обичен текст, лесно
може да се види вредноста на поместувањето со гледање на посебните
карактеристики на графикот. Ова е познато како анализа на фреквенцијата. На
пример, во српскохрватскиот јазик особено се карактеристични буквите A, I, O и E (како
најзастапени) и Dž, F и Đ (како најмалку застапени). Ова може да го направи и
компјутер користејќи статистички методи.
За отворен текст на природен јазик, би се добило едно веродостојно дешифрирање, но
за екстремно кратки текстови, можни се повеќе можности поради еднаквото растојание
на буквите (примери на англиски: шифрата MPQY може да се
дешифрира како aden или know , исто така ALIIP како кукли или тркала ).
Повеќекратните шифрирања не обезбедуваат дополнителна безбедност. Ова е затоа
што две шифрирања со да речеме поместување А и офсет Б ќе бидат еквивалентни на
една шифрирање со офсет A + B.

PAGE 7
PAGE 8

You might also like