Tastenwiederholfunktionsziffer

Eine Tastenwiederholfunktionsziffer (auch bekannt als die Autoklav-Ziffer) sind eine Ziffer, die die Nachricht (der plaintext) in den Schlüssel vereinigt. Es gibt zwei Formen der Tastenwiederholfunktionsziffer: Schlüsseltastenwiederholfunktion und Texttastenwiederholfunktionsziffern. Eine Schlüsseltastenwiederholfunktionsziffer verwendet vorherige Mitglieder des keystream, um das folgende Element im keystream zu bestimmen. Eine Texttastenwiederholfunktion verwendet den vorherigen Nachrichtentext, um das folgende Element im keystream zu bestimmen.

In der modernen Geheimschrift sind gleichzeitig selbstseiende Strom-Ziffern Tastenwiederholfunktionsziffern.

Geschichte

Die erste Tastenwiederholfunktionsziffer wurde von Girolamo Cardano erfunden, und hat einen tödlichen Defekt enthalten. Wie viele Tastenwiederholfunktionsziffern ist es den plaintext an encrypt selbst verwendet; jedoch, seitdem es keinen zusätzlichen Schlüssel gab, ist es nicht für den beabsichtigten Empfänger leichter, die Nachricht zu lesen, als irgendjemand anderer, der weiß, dass die Ziffer verwendet wird. Mehrere Versuche wurden von anderen Kryptographen gemacht, ein System zu erzeugen, das weder trivial war, um zu brechen, noch zu schwierig für den beabsichtigten Empfänger, um zu entziffern. Schließlich wurde einer 1564 von Giovan Battista Bellaso erfunden, der einen "gegenseitigen Tisch" mit fünf Alphabeten seiner Erfindung verwendet, und eine andere Form wurde 1586 von Blaise de Vigenère mit einem ähnlichen gegenseitigen Tisch von zehn Alphabeten beschrieben.

Eine populäre Form der Tastenwiederholfunktion fängt mit tabula Mastdärme, ein Quadrat mit 26 Kopien des Alphabetes, die erste Linie an, die mit, die folgende Linie anfängt, die mit 'B' usw. wie derjenige oben anfängt. Um zu encrypt ein plaintext man die Reihe mit dem ersten Brief ausfindig macht, um encrypted und die Säule mit dem ersten Brief des Schlüssels zu sein. Der Brief, wo Linien- und Säulenkreuz der ciphertext Brief ist.

Giovan Battista Bellaso hat den ersten Brief jedes Wortes als eine Zündvorrichtung verwendet, um seine Texttastenwiederholfunktion anzufangen. Blaise de Vigenère hat als eine Zündvorrichtung einen vereinbarten einzelner Buchstabe vom Alphabet verwendet.

Die Tastenwiederholfunktionsziffer, wie verwendet, durch die Mitglieder der amerikanischen Kryptogramm-Vereinigung ist auf dem besten Wege der Schlüssel wird erzeugt. Es fängt mit einem relativ kurzen Schlüsselwort an, und hängt die Nachricht daran an. So, wenn das Schlüsselwort "KÖNIGLICH" ist, und die Nachricht "ANGRIFF BEI TAGESANBRUCH" ist, würde der Schlüssel "QUEENLYATTACKATDAWN" sein.

Plaintext: ANGRIFF BEI TAGESANBRUCH...

Schlüssel: QUEENL YA TTACK BEI TAGESANBRUCH....

Ciphertext: QNXEPV YT WTWP...

Die ciphertext Nachricht würde deshalb "QNXEPVYTWTWP" sein.

Cryptanalysis

Das Verwenden einer Beispiel-Nachricht "trifft sich am Brunnen" encrypted mit dem Schlüsselwort "KILT":

plaintext: MEETATTHEFOUNTAIN (unbekannter)

Schlüssel: KILTMEETATTHEFOUN (unbekannter)

ciphertext: WMPMMXXAEYHBRYOCA (bekannter)

Wir versuchen allgemeine Wörter, bigrams, trigrams usw. in allen möglichen Positionen im Schlüssel. Zum Beispiel:

ciphertext: WMP MMX XAE YHB RYO CA

Schlüssel:..

plaintext: DFL TFT FAX der voraussichtlichen Ankunftszeit YRK..

ciphertext: W MPM MXX AEY HBR YOC Ein

Schlüssel:.

plaintext:. TII TQT HXU OUN FHY.

ciphertext: WM PMM XXA EYH BRY OCA

Schlüssel:.. DER

plaintext:.. WFI EQW LRD IKU VVW

Wir sortieren die plaintext Bruchstücke in der Größenordnung von der Wahrscheinlichkeit:

kaum

EQW DFL TFT............ VORAUSSICHTLICHE ANKUNFTSZEIT OUN FAX

Wir wissen, dass ein richtiges plaintext Bruchstück auch im Schlüssel, ausgewechselt direkt durch die Länge des Schlüsselwortes erscheinen wird. Ähnlich bricht unser erratener Schlüssel ("DER") Wille erscheinen auch im plaintext ausgewechselt verlassen. So, indem wir Schlüsselwort-Längen (wahrscheinlich zwischen 3 und 12) erraten, können wir mehr plaintext und Schlüssel offenbaren.

Das Versuchen davon mit "OUN" (vielleicht nach dem Vergeuden einer Zeit mit anderen):

Verschiebung durch 4:

ciphertext: WMPMMXXAEYHBRYOCA

Schlüssel:...... ETA.THE.OUN

plaintext:...... THE.OUN.AIN

durch 5:

ciphertext: WMPMMXXAEYHBRYOCA

Schlüssel:..... EQW.... OU

plaintext:....... OUN.. OG

durch 6:

ciphertext: WMPMMXXAEYHBRYOCA

Schlüssel:.... TQT...... O

plaintext:....... OUN... M

Wir sehen, dass eine Verschiebung von 4 guten Blicken (haben beide von anderen unwahrscheinlichen Qs), so wechseln wir die offenbarte "voraussichtliche Ankunftszeit" zurück durch 4 in den plaintext aus:

ciphertext: WMPMMXXAEYHBRYOCA

Schlüssel:.. LTM.ETA.THE.OUN

plaintext:.. ETA.THE.OUN.AIN

Wir haben viel, um mit jetzt zu arbeiten. Das Schlüsselwort ist wahrscheinlich 4 Charaktere lange (".. LEUTNANT"), und haben wir etwas von der Nachricht:

M.ETA.THE.OUN.AIN

Weil unsere Plaintext-Annahmen eine Wirkung auf den Schlüssel 4 Charaktere nach links haben, bekommen wir Feed-Back auf richtigen/falschen Annahmen, so können wir die Lücken schnell ausfüllen:

MEETATTHEFOUNTAIN

Die Bequemlichkeit von cryptanalysis ist dank des Feed-Backs von der Beziehung zwischen plaintext und Schlüssel. Eine Annahme-Buchstaben 3 offenbart noch 6 Charaktere, die dann weitere Charaktere offenbaren, eine Kaskadewirkung schaffend, uns erlaubend, falsche Annahmen schnell auszuschließen.

Tastenwiederholfunktion in modernen Ziffern

Moderne Tastenwiederholfunktionsziffern verwenden sehr verschiedene Verschlüsselungsmethoden, aber sie folgen derselben Annäherung des Verwendens entweder Schlüsselbytes oder plaintext Bytes, um mehr Schlüsselbytes zu erzeugen. Die meisten modernen Strom-Ziffern basieren auf Pseudozufallszahlengeneratoren: Der Schlüssel wird verwendet, um den Generator zu initialisieren, und entweder Schlüsselbytes oder plaintext Bytes werden zurück in den Generator gefüttert, um mehr Bytes zu erzeugen.

Wie man

sagt, "sind" einige Strom-Ziffern "gleichzeitig selbst", weil das folgende Schlüsselbyte gewöhnlich nur von den vorherigen N Bytes der Nachricht abhängt. Wenn ein Byte in der Nachricht verloren oder deshalb verdorben wird, wird der Schlüsselstrom auch — aber nur verdorben, bis N Bytes bearbeitet worden sind. An diesem Punkt geht der keystream zum normalen zurück, und der Rest der Nachricht wird richtig entschlüsseln.

Siehe auch

  • Chaocipher
  • Bellaso, Giovan Battista, lernt Il vero modo di scrivere in cifra facilità, prestezza, und securezza di Misser Giovan Battista Bellaso, gentil'huomo bresciano, Iacobo Britannico, Bressa 1564.
  • Vigenère, Blaise de, Traicté des chiffres ou secrètes manières d'escrire, Abel l'Angelier, Paris 1586. ff. 46r-49v.
  • LABRONICUS (Buonafalce, A), Frühe Formen des Porta Tisches, "Das Kryptogramm", vol. LX n. 2, Wilbraham 1994.
  • Buonafalce, Augusto, die Gegenseitigen Ziffern von Bellaso, "Cryptologia" 30 (1):39-51, 2006.
  • LABRONICUS (Buonafalce, A), Vigenère und Autokey. Eine Aktualisierung, "Das Kryptogramm", vol. LXXIV n. 3, Plano 2008.

Links


Anya Jenkins / Joseph Merrick
Impressum & Datenschutz