Ziffer von Caesar

In der Geheimschrift, einer Ziffer von Caesar, auch bekannt als der Ziffer von Caesar, ist die Verschiebungsziffer, der Code von Caesar oder Verschiebung von Caesar, eine der einfachsten und am weitesten bekannten Verschlüsselungstechniken. Es ist ein Typ der Ersatz-Ziffer, in der jeder Brief im plaintext durch einen Brief eine festgelegte Zahl von Positionen unten das Alphabet ersetzt wird. Zum Beispiel, mit einer Verschiebung 3, würde dadurch ersetzt, würde und so weiter werden. Die Methode wird nach Julius Caesar genannt, der sie in seiner privaten Ähnlichkeit verwendet hat.

Der durch eine Ziffer von Caesar durchgeführte Verschlüsselungsschritt wird häufig als ein Teil von komplizierteren Schemas wie die Ziffer von Vigenère vereinigt, und hat noch moderne Anwendung im ROT13 System. Als mit allen einzelnen Alphabet-Ersatz-Ziffern wird die Ziffer von Caesar leicht gebrochen und in modernen Praxis-Angeboten im Wesentlichen keine Nachrichtensicherheit.

Beispiel

Die Transformation kann durch das Übereinstimmen von zwei Alphabeten vertreten werden; das Ziffer-Alphabet ist das einfache Alphabet rotieren gelassen verlassen oder direkt durch eine Zahl von Positionen. Zum Beispiel ist hier eine Ziffer von Caesar mit einer linken Folge von drei Plätzen (der Verschiebungsparameter, hier 3, wird als der Schlüssel verwendet):

Ebene: ABCDEFGHIJKLMNOPQRSTUVWXYZ

Ziffer: DEFGHIJKLMNOPQRSTUVWXYZABC

Wenn encrypting, eine Person jeden Brief der Nachricht in der "einfachen" Linie nachschlägt und den entsprechenden Brief in der "Ziffer"-Linie niederschreibt. Entzifferung wird rückwärts getan.

Ciphertext: WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ

Plaintext: Der schnelle braune Fuchs springt über den faulen Hund

Die Verschlüsselung kann auch mit der Modularithmetik durch das erste Umwandeln der Briefe in Zahlen, gemäß dem Schema, = 0, B = 1..., Z = 25 vertreten werden. Die Verschlüsselung eines Briefs durch eine Verschiebung n kann mathematisch als, beschrieben werden

:

Dekodierung wird ähnlich durchgeführt

:

(Es gibt verschiedene Definitionen für die modulo Operation. Im obengenannten ist das Ergebnis in der Reihe 0... 25. D. h. wenn x+n oder x-n nicht in der Reihe 0 sind... 25 müssen wir Abstriche machen oder 26 beitragen.)

Der Ersatz bleibt dasselbe überall in der Nachricht, so wird die Ziffer als ein Typ des monoalphabetischen Ersatzes im Vergleich mit dem polyalphabetischen Ersatz klassifiziert.

Geschichte und Gebrauch

Die Ziffer von Caesar wird nach Julius Caesar genannt, der, gemäß Suetonius, sie mit einer Verschiebung drei verwendet hat, um Nachrichten der militärischen Bedeutung zu schützen. Während Caesar der erste registrierte Gebrauch dieses Schemas war, wie man bekannt, sind andere Ersatz-Ziffern früher verwendet worden.

Sein Neffe, Augustus, hat auch die Ziffer verwendet, aber mit einer richtigen Verschiebung von einer, und hat sie sich ringsherum zum Anfang des Alphabetes nicht eingehüllt:

Es gibt Beweise, dass Julius Caesar mehr komplizierte Systeme ebenso verwendet hat, und sich ein Schriftsteller, Aulus Gellius, auf (jetzt verloren) Abhandlung auf seinen Ziffern bezieht:

Es ist unbekannt, wie wirksam die Ziffer von Caesar zurzeit war, aber es wird wahrscheinlich nicht zuletzt vernünftig sicher gewesen sein, weil die meisten Feinde von Caesar Analphabet gewesen wären und andere angenommen hätten, dass die Nachrichten auf einer unbekannten Fremdsprache geschrieben wurden. Es gibt keine Aufzeichnung damals irgendwelcher Techniken für die Lösung einfacher Ersatz-Ziffern. Das frühste überlebende Rekorddatum zu den Arbeiten des 9. Jahrhunderts von Al-Kindi in der arabischen Welt mit der Entdeckung der Frequenzanalyse.

Eine Ziffer von Caesar mit einer Verschiebung von ist einer auf der Rückseite von Mezuzah an encrypt die Namen des Gottes gewöhnt. Das kann ein Überbleibsel von einer früheren Zeit sein, als Juden nicht erlaubt wurde, Mezuzahs zu haben. Die Briefe des Kryptogramms selbst umfassen einen religiös bedeutenden "Gottesnamen", den Orthodoxer Glaube hält, hält die Kräfte des Übels unter Kontrolle.

Im 19. Jahrhundert würde die persönliche Anzeige-Abteilung in Zeitungen manchmal verwendet, um Nachrichten encrypted das Verwenden einfacher Ziffer-Schemas auszutauschen. Kahn (1967) beschreibt Beispiele von Geliebten, die sich mit heimlichen verschlüsselten Kommunikationen mit der Ziffer von Caesar in The Times beschäftigen. Gerade als spät als 1915 die Ziffer von Caesar im Gebrauch war: Die russische Armee hat es als ein Ersatz für mehr komplizierte Ziffern verwendet, die sich erwiesen hatten, für ihre Truppen dem Master zu schwierig zu sein; deutscher und österreichischer cryptanalysts hatte wenig Schwierigkeit, ihre Nachrichten zu entschlüsseln.

Ziffern von Caesar können heute in den Spielsachen von Kindern wie heimliche Decoder-Ringe gefunden werden. Eine Verschiebung von Caesar dreizehn wird auch im ROT13 Algorithmus, eine einfache Methode durchgeführt, Text zu verfinstern, der weit auf Usenet gefunden ist, und hat gepflegt, Text (wie Witz punchlines und Geschichte-Spoiler), aber nicht ernstlich verwendet als eine Methode der Verschlüsselung zu verdunkeln.

Die Vigenère Ziffer verwendet eine Ziffer von Caesar mit einer verschiedenen Verschiebung an jeder Position im Text; der Wert der Verschiebung wird mit einem sich wiederholenden Schlüsselwort definiert. Wenn das Schlüsselwort so lange die Nachricht, gewählt zufällig ist, nie bekannt irgendjemandem anderem wird und nie wiederverwendet wird, ist das die ehemalige Polster-Ziffer, bewiesen unzerbrechlich. Die Bedingungen sind so schwierig sie, sind in der praktischen Wirkung, nie erreicht. Schlüsselwörter kürzer als die Nachricht (z.B, "Ganzer Sieg, der" durch das Bündnis während des amerikanischen Bürgerkriegs verwendet ist), führen ein zyklisches Muster ein, das mit einer statistisch fortgeschrittenen Version der Frequenzanalyse entdeckt werden könnte.

Im April 2006 wurde flüchtiger Mafia-Chef Bernardo Provenzano in Sizilien teilweise festgenommen, weil einige seiner Nachrichten, die in einer Schwankung der Ziffer von Caesar geschrieben sind, gebrochen wurden. Die Ziffer von Provenzano hat Zahlen verwendet, so dass "A" als "4", "B" als "5", und so weiter geschrieben würde.

2011 wurde Rajib Karim im Vereinigten Königreich von "Terrorismus-Straftaten" nach dem Verwenden der Ziffer von Caesar verurteilt, um mit bangladeschischen islamischen Aktivisten zu kommunizieren, die Anschläge besprechen, Flugzeuge von British Airways zu vernichten, oder ihren zu stören, vernetzt ES. Obwohl die Parteien Zugang zu viel besseren Verschlüsselungstechniken hatten (Karim selbst hat PGP für die Datenlagerung auf Computerplatten verwendet), sie haben beschlossen, ihr eigenes Schema stattdessen (durchgeführt in Microsoft Excel) zu verwenden, "weil 'kaffirs' oder Ungläubige, darüber [d. h., PGP] wissen, so muss es weniger sicher sein".

Das Brechen der Ziffer

Die Ziffer von Caesar kann in einem ciphertext-einzigen Drehbuch leicht kostendeckend gearbeitet werden. Zwei Situationen können betrachtet werden:

  1. ein Angreifer weiß (oder Annahmen), dass eine Art einfache Ersatz-Ziffer verwendet worden ist, aber nicht spezifisch dass es ein Schema von Caesar ist;
  2. ein Angreifer weiß, dass eine Ziffer von Caesar im Gebrauch ist, aber den Verschiebungswert nicht weiß.

Im ersten Fall kann die Ziffer mit denselben Techniken bezüglich einer allgemeinen einfachen Ersatz-Ziffer, wie Frequenzanalyse oder Muster-Wörter gebrochen werden. Während man löst, ist es wahrscheinlich, dass ein Angreifer die Regelmäßigkeit in der Lösung schnell bemerken und ableiten wird, dass eine Ziffer von Caesar der spezifische verwendete Algorithmus ist.

Im zweiten Beispiel, das Schema brechend, ist noch aufrichtiger. Da es nur eine begrenzte Zahl von möglichen Verschiebungen gibt (26 in Englisch), können sie jeder der Reihe nach in einem Angriff der rohen Gewalt geprüft werden. Eine Weise zu tun ist das, einen Schnipsel des ciphertext in einem Tisch aller möglichen Verschiebungen — eine als "Vollendung des einfachen Bestandteils manchmal bekannte Technik" auszuschreiben. Das angeführte Beispiel ist für den ciphertext""; der plaintext ist sofort nach Augenmaß an einer Verschiebung vier erkennbar. Eine andere Weise, diese Methode anzusehen, besteht darin, dass, laut jedes Briefs des ciphertext, das komplette Alphabet im Rückstarten an diesem Brief ausgeschrieben wird. Dieser Angriff kann mit einer Reihe von Streifen beschleunigt werden, die mit dem Alphabet bereit ist, niedergeschrieben sie in umgekehrter Reihenfolge. Die Streifen werden dann ausgerichtet, um den ciphertext entlang einer Reihe zu bilden, und der plaintext sollte in einer der anderen Reihen erscheinen.

Eine andere Annäherung der rohen Gewalt soll den Frequenzvertrieb der Briefe vergleichen. Indem er die Frequenzen von Briefen im ciphertext grafisch darstellt, und indem er den erwarteten Vertrieb jener Briefe auf der ursprünglichen Sprache des plaintext weiß, kann ein Mensch den Wert der Verschiebung leicht entdecken, indem er auf die Versetzung von besonderen Eigenschaften des Graphen schaut. Das ist als Frequenzanalyse bekannt. Zum Beispiel auf der englischen Sprache sind die plaintext Frequenzen der Briefe, (gewöhnlich am häufigsten), und, (normalerweise am wenigsten häufig) besonders kennzeichnend. Computer können auch das durch das Messen tun, wie gut der wirkliche Frequenzvertrieb mit dem erwarteten Vertrieb zusammenpasst; zum Beispiel kann das chi-karierte statistische verwendet werden.

Für natürliche Sprache plaintext, dort, in der ganzen Wahrscheinlichkeit, wird nur eine plausible Dekodierung sein, obwohl für äußerst kurzen plaintexts vielfache Kandidaten möglich sind. Zum Beispiel konnte der ciphertext glaubhaft entweder zu "" oder zu "" entschlüsseln (das Annehmen, dass der plaintext in Englisch ist); ähnlich "" zu ""oder""; und "" zu "" oder "" (sieh auch unicity Entfernung).

Vielfache Verschlüsselungen und Dekodierungen stellen keine zusätzliche Sicherheit zur Verfügung. Das ist, weil zwei Verschlüsselungen, sagen wir, der Verschiebung A und Verschiebung B, zu einer Verschlüsselung mit der Verschiebung + B gleichwertig sein wird. In mathematischen Begriffen bildet die Verschlüsselung unter verschiedenen Schlüsseln eine Gruppe.

Referenzen

Bibliografie

  • David Kahn, Der Codebreakers — Die Geschichte des Geheimnis-Schreibens, Revidierte Hrsg. 1996. Internationale Standardbuchnummer 0-684-83130-9.
  • F.L. Bauer, Entschlüsselte Geheimnisse, 2. Ausgabe, 2000, Springer. Internationale Standardbuchnummer 3-540-66871-3.

Links


Ring (Mathematik) / 367
Impressum & Datenschutz