1,442 matches
-
cifrul s-a numit substituție monoalfabetică. Acest cifru particular presupunea schimbarea literelor alfabetului printr-o deplasare la dreapta cu trei poziții, astfel A devenea D, B este E ș.a.m.d., conform următoarei secvențe (figura 5.1): Figura 5.1.Cifrul substituției C3 al lui Cezar Substituția unei litere cu alta, aflată la dreapta peste trei poziții, a făcut ca metoda să mai fie numită și metoda de substituție C3. Fiind invenția lui Cezar, metoda este alteori întâlnită și sub numele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Cezar. În general, sistemul lui Cezar de criptare poate fi scris sub forma: Ti = Sn (Ci), unde Ti sunt caracterele textului criptat, Sn este o transformare prin substituție monoalfabetică, iar Ci sunt caracterele textului clar. Iată un exemplu: folosindu-se cifrul C3, conform substituțiilor din figura 5.1. În ultimii 500 de ani, discul a jucat un rol important în criptografie. De exemplu, în Italia, în jurul anilor 1460, Leon Battista Alberti a realizat discurile cifru pentru criptare, conform figurii 5.2
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
clar. Iată un exemplu: folosindu-se cifrul C3, conform substituțiilor din figura 5.1. În ultimii 500 de ani, discul a jucat un rol important în criptografie. De exemplu, în Italia, în jurul anilor 1460, Leon Battista Alberti a realizat discurile cifru pentru criptare, conform figurii 5.2. Se foloseau două discuri concentrice. Fiecare disc are alfabetul tipărit pe circumferința lui, iar, prin rotirea unui disc față de celălalt, o literă a unui alfabet devenea altă literă în celălalt alfabet. Figura 5.2
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
criptare, conform figurii 5.2. Se foloseau două discuri concentrice. Fiecare disc are alfabetul tipărit pe circumferința lui, iar, prin rotirea unui disc față de celălalt, o literă a unui alfabet devenea altă literă în celălalt alfabet. Figura 5.2.Discuri cifru Ulterior, fiind buni matematicieni, statisticieni și lingviști, arabii au inventat criptanaliza. Scrierea lor criptată a fost o taină de-a lungul secolelor. De exemplu, filosoful arab Al-Kindi a scris un tratat, în secolul al IX-lea, care a fost descoperit
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
acumulările de-a lungul timpului. 5.3.1. Substituțiatc "5.3.1. Substituția" În urmă cu 2.000 de ani, Iulius Cezar a folosit metoda substituției simple pentru a-și crea propriul său sistem de criptare, cunoscut sub numele de cifrul lui Cezar. Se pare că el a fost printre primii comandanți ai imperiilor care și-a inițiat generalii în taina transmiterii mesajelor criptate. Cifrul lui Cezar este o submulțime a cifrului polialfabetic al lui Vigenère. În cifrul lui Cezar, caracterele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
metoda substituției simple pentru a-și crea propriul său sistem de criptare, cunoscut sub numele de cifrul lui Cezar. Se pare că el a fost printre primii comandanți ai imperiilor care și-a inițiat generalii în taina transmiterii mesajelor criptate. Cifrul lui Cezar este o submulțime a cifrului polialfabetic al lui Vigenère. În cifrul lui Cezar, caracterele mesajului și numărul de repetiții ale cheii sunt însumate laolaltă, modulo 26. În adunarea modulo 26, literelor alfabetului latin, de la A la Z, li
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
propriul său sistem de criptare, cunoscut sub numele de cifrul lui Cezar. Se pare că el a fost printre primii comandanți ai imperiilor care și-a inițiat generalii în taina transmiterii mesajelor criptate. Cifrul lui Cezar este o submulțime a cifrului polialfabetic al lui Vigenère. În cifrul lui Cezar, caracterele mesajului și numărul de repetiții ale cheii sunt însumate laolaltă, modulo 26. În adunarea modulo 26, literelor alfabetului latin, de la A la Z, li se dau valori de la 0 la 25
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sub numele de cifrul lui Cezar. Se pare că el a fost printre primii comandanți ai imperiilor care și-a inițiat generalii în taina transmiterii mesajelor criptate. Cifrul lui Cezar este o submulțime a cifrului polialfabetic al lui Vigenère. În cifrul lui Cezar, caracterele mesajului și numărul de repetiții ale cheii sunt însumate laolaltă, modulo 26. În adunarea modulo 26, literelor alfabetului latin, de la A la Z, li se dau valori de la 0 la 25 (tabelul 5.1). Pentru cheie trebuie
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
literelor (tabelul 5.1), rezultă: Valorile numerice ale cheii sunt: După aceste corespondențe, cheia repetată 302 se adaugă literelor mesajului, astfel: Convertirea numerelor în literele aferente alfabetului conduce la textul criptat, așa cum reiese de mai sus: VTTLCV VEEUEV. În cazul cifrului lui Cezar, D este 1 și cheia este D(3). Considerând exemplul anterior, cu mesajul STRICT SECRET, convertit în valorile numerice aferente pozițiilor literelor în alfabet, la care se adaugă valoarea cheii 3, rezultă: Convertind înapoi numerele în literele corespunzătoare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
numerotarea celor 26 de litere se face de la 0 la 25. În acest caz, se calculează modulo 26 din 39, rezultând valoarea 13, iar noul echivalent numeric al textului criptat este 18 8 13 3. Textul criptat aferent este SIND. Cifrurile de mai sus pot fi descrise prin ecuația generală: C = (M + b) mod N, în care: b este un număr întreg fix; N este numărul literelor din alfabet; M este mesajul textului clar în formă numerică; C este textul criptat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a.m.d). O astfel de criptare este ușor atacabilă prin analiza frecvențelor de apariție a caracterelor. În fiecare limbă se știe care sunt frecvențele literelor din textele scrise. În limba engleză, frecvențele apariției literelor sunt prezentate în tabelul 5.2. Cifrul lui Cezar, bazându-se pe substituția simplă sau monoalfabetică, este ușor de „spart” pentru că un caracter este înlocuit de altul și această schimbare este valabilă în tot textul, iar analiza frecvențelor ne va conduce la caracterele adevărate ale textului clar
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
este ușor de „spart” pentru că un caracter este înlocuit de altul și această schimbare este valabilă în tot textul, iar analiza frecvențelor ne va conduce la caracterele adevărate ale textului clar. Tabelul 5.2.Frecvența apariției literelor în limba engleză Cifrurile polimorfice sunt realizate prin apelarea la cifruri bazate pe substituția multiplă. De exemplu, dacă se folosesc patru alfabete pentru substituție, definite de cel ce intenționează să cripteze, prima literă din textul clar este înlocuită cu prima literă din primul alfabet
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
este înlocuit de altul și această schimbare este valabilă în tot textul, iar analiza frecvențelor ne va conduce la caracterele adevărate ale textului clar. Tabelul 5.2.Frecvența apariției literelor în limba engleză Cifrurile polimorfice sunt realizate prin apelarea la cifruri bazate pe substituția multiplă. De exemplu, dacă se folosesc patru alfabete pentru substituție, definite de cel ce intenționează să cripteze, prima literă din textul clar este înlocuită cu prima literă din primul alfabet, a două literă a textului clar este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cincea literă a textului clar este înlocuită cu a doua literă a primului alfabet ș.a.m.d. Exploatând această metodă, Balise de Vigenère, diplomat francez născut în 1523, a dus mai departe realizările lui Alberti Trithemius și Porta, elaborând un cifru polialfabetic, foarte solid pentru acele vremuri. El folosea 26 de alfabete. Un exemplu de cifru polialfabetic este redat în figura 5.3, în care se utilizează patru alfabete. Figura 5.3 Exemplu de cifru polialfabetic 5.3.2. Transpoziția (permutarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a.m.d. Exploatând această metodă, Balise de Vigenère, diplomat francez născut în 1523, a dus mai departe realizările lui Alberti Trithemius și Porta, elaborând un cifru polialfabetic, foarte solid pentru acele vremuri. El folosea 26 de alfabete. Un exemplu de cifru polialfabetic este redat în figura 5.3, în care se utilizează patru alfabete. Figura 5.3 Exemplu de cifru polialfabetic 5.3.2. Transpoziția (permutarea)tc "5.3.2. Transpoziția (permutarea)" Pentru a înțelege transpoziția sunt necesare câteva informații acumulate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Alberti Trithemius și Porta, elaborând un cifru polialfabetic, foarte solid pentru acele vremuri. El folosea 26 de alfabete. Un exemplu de cifru polialfabetic este redat în figura 5.3, în care se utilizează patru alfabete. Figura 5.3 Exemplu de cifru polialfabetic 5.3.2. Transpoziția (permutarea)tc "5.3.2. Transpoziția (permutarea)" Pentru a înțelege transpoziția sunt necesare câteva informații acumulate anterior, cum ar fi: introducere în sistemele criptate, permutări și matrice. Transpoziția se bazează pe o idee foarte simplă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
necesare câteva informații acumulate anterior, cum ar fi: introducere în sistemele criptate, permutări și matrice. Transpoziția se bazează pe o idee foarte simplă. În loc să înlocuiești un caracter cu altul, e mult mai simplu să înlocuiești ordinea caracterelor. În plus, acest cifru nu va fi ușor descoperit prin analiza frecvenței apariției unor caractere. De asemenea, cheia pentru un astfel de cifru nu este standard. În locul unei liste a substituțiilor alfabetice, putem vorbi de o schemă a ordinii. De exemplu, dacă ordinea într-
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
o idee foarte simplă. În loc să înlocuiești un caracter cu altul, e mult mai simplu să înlocuiești ordinea caracterelor. În plus, acest cifru nu va fi ușor descoperit prin analiza frecvenței apariției unor caractere. De asemenea, cheia pentru un astfel de cifru nu este standard. În locul unei liste a substituțiilor alfabetice, putem vorbi de o schemă a ordinii. De exemplu, dacă ordinea într-un text clar este 1, 2, 3, 4, 5, 6, într-un text cu transpoziție poate fi 2, 5
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fi 2, 5, 4, 3, 6, 1, ceea ce înseamnă că primul caracter al textului criptat este al doilea din textul clar, al doilea caracter este al cincilea ș.a.m.d. De exemplu, cuvântul SCOALA devine CLAOAS. Permutările unui astfel de cifru acționează într-o matrice bloc, ceea ce înseamnă că va fi o matrice de tip „patul lui Procust”, în care tot ceea ce nu încape într-o linie se va alinia în cea următoare ș.a.m.d. De exemplu, mesajul PROTECTIE SI
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
criptat, citit pe linie, este: EAMA ECTI PROT ESIT. Aceleași reguli se pot aplica asupra coloanelor sau, și mai interesant, asupra liniilor și coloanelor. Combinarea transpoziției cu substituția poate să conducă la variante aproape imposibil de spart. 5.3.3. Cifrul lui Vernamtc "5.3.3. Cifrul lui Vernam" Cifrul lui Vernam constă într-o cheie constituită, pe criterii aleatorii, dintr-un set de caractere nerepetitive. Fiecare literă a cheii se adaugă modulo 26 la o literă a textului clar. În
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ECTI PROT ESIT. Aceleași reguli se pot aplica asupra coloanelor sau, și mai interesant, asupra liniilor și coloanelor. Combinarea transpoziției cu substituția poate să conducă la variante aproape imposibil de spart. 5.3.3. Cifrul lui Vernamtc "5.3.3. Cifrul lui Vernam" Cifrul lui Vernam constă într-o cheie constituită, pe criterii aleatorii, dintr-un set de caractere nerepetitive. Fiecare literă a cheii se adaugă modulo 26 la o literă a textului clar. În această variantă, fiecare literă a cheii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Aceleași reguli se pot aplica asupra coloanelor sau, și mai interesant, asupra liniilor și coloanelor. Combinarea transpoziției cu substituția poate să conducă la variante aproape imposibil de spart. 5.3.3. Cifrul lui Vernamtc "5.3.3. Cifrul lui Vernam" Cifrul lui Vernam constă într-o cheie constituită, pe criterii aleatorii, dintr-un set de caractere nerepetitive. Fiecare literă a cheii se adaugă modulo 26 la o literă a textului clar. În această variantă, fiecare literă a cheii se folosește o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dată pentru un singur mesaj și nu va mai putea fi folosită niciodată. Lungimea șirului de caractere a cheii este egală cu lungimea mesajului. Metoda este foarte utilă pentru criptarea mesajelor scurte. În cele ce urmează, vom prezenta un exemplu: Cifrul lui Vernam a fost preluat și valorificat de compania americană AT & T. 5.3.4. Cifrul cartetc "5.3.4. Cifrul carte" Un astfel de cifru apelează la diverse surse, cum ar fi o carte, pentru a cripta un text
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
caractere a cheii este egală cu lungimea mesajului. Metoda este foarte utilă pentru criptarea mesajelor scurte. În cele ce urmează, vom prezenta un exemplu: Cifrul lui Vernam a fost preluat și valorificat de compania americană AT & T. 5.3.4. Cifrul cartetc "5.3.4. Cifrul carte" Un astfel de cifru apelează la diverse surse, cum ar fi o carte, pentru a cripta un text clar. Cheia, cunoscută de transmițător și potențialul receptor, poate fi formată din pagina cărții și numărul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu lungimea mesajului. Metoda este foarte utilă pentru criptarea mesajelor scurte. În cele ce urmează, vom prezenta un exemplu: Cifrul lui Vernam a fost preluat și valorificat de compania americană AT & T. 5.3.4. Cifrul cartetc "5.3.4. Cifrul carte" Un astfel de cifru apelează la diverse surse, cum ar fi o carte, pentru a cripta un text clar. Cheia, cunoscută de transmițător și potențialul receptor, poate fi formată din pagina cărții și numărul rândului de pe pagina în care
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]