Kryptografia. W teorii i praktyce

Książka ta jest uznawana w świecie za jeden z najlepszych podręczników kryptografii. Składa się z trzech części. Pierwsz

424 37 21MB

Polish Pages [445] Year 2005

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Kryptografia. W teorii i praktyce

Citation preview

'[e.uoctuzol

etzqeueo1ddlĄ zelo .ggq .qcduep erue.uo"r;fzs olzpltspue}s €u t o|evpzol M p, ltfceuro;ur IIJoa1 ulolu€.1Y\oso}s€z r fe1euoąsop rc9ou[e1 uercólod z atuzcb1tlttget8

-o1ddq op €uouu€qs

etcgfepod qcts}uauolo qc,,{zcrupesez pu Z ole-Izpzol ,u lqcdu

-zcgerSo1ddrą ,tu'orue1sds ((Iłcduzcdse11.. qc't1sord op nruezpe,uo"rd,ttr €u I ol€Izp -fol |ń' :qc€łBluoł qcdct|ndó1seu eu órs rua1rdnąs I{?ŁTsł rc93zc lezs.t.rerd 6 eu.udsue1ur etu1o8azczs bs eruepeq eusazc1o dsłr qcd;op1 .u .tger8o1d,{r>l .łlgłtsIzp lącaJe1zc op aluozpts.Ą\ord.tt tue1.re.ła.ez lfcałelzpzor rlcoro!:zc qc.,(1e1sozod 16 'ru.{uzcrlqnd uazcnl4 z rgerBolddrl eruerupe8ez eu,rt913 Iuall.Ą\€}spozl.d 6-v q)EłelzpzoJ 6 .rudu1e.udrd ruezcn11 z óger8o1ddrą rua1esrdo .

'g 1 flvrzpzor 'qcru z

fezsrvr:erd

16 'rc93zc

iztl vu

euolerzpod

1se[ e>lzbrsx 'r.ouzc^ltsur

-al€lu IIJoo1 a11 rt |ecttndó1sdru. cŁlerunzoJ olu .o8euzcger8o1dd.rą nura1sds cartu .o8euzcd1euro}Blu n}słatpod eru _t|zoJz ozJqop e-IIzouI olw oz .uleut.roq lu€z€,tin ,otczsalłr .,tn'ou1,'(ro3lts alu -erusę[d,t.l Óq9rd ue1Łtpod n1peddzrd urdpzeą 1 ^\ -c1elzp cts.Ą\oJłsnllz dq .dpe11fzrd euzcr1 zol luełIcsolusv7 .urctez.ueu óts tletu -1ednzn etcglepod tsqo - ózpŁs >1et - ?np? .etzpo1opnesd .rr.t dsrdo e1src9 lorzp -J€q oz{B1 ue1epod qcduzcger8o1dd"rą łrorrra1sds qcduzo.r turfupurro;olu IuItss -ldo z zvt71y.eupóqzaru euo 1sef erzp8 .ure1 qcectuer8 qcduptszor rrt rue1dzco1 -Azld' buzc't}tsulołtsIu Ózper'11 .J€IIun cer;iroqctsz óts ue1ere1s olzpesez ł\ .Ic9ou -pn"r1 au.tted lzpoI lunlJo1dpne o8er4oJazs {€} op tsIcJts}op eqord arcsr,,rrrdzc6 .n}tsIueł op etc9tepod au€.ł\oclu?oJz ozpręq qcdcŁfn1ueze"rd .ta.o>1ru1a1dz3 e1p ewzce1dvn óts e1ezer1o Aqe ,b4zblsą ó1 cerrtoue1dez ne1 cótrrr. ua1etcqc .HIu .Iłca}oJplolo t qcduzcd1eurroJut .qcduzcd1eura1eur qce1erzpf,lr €u .,\Ąolpnls qctsIu -er8ord rvt' rut>1s.re1st8eu t >1e[ .rurącelcuacr1 erurorzod pu ou/LgJęz e[ndó1sd.u ue1 .ó.tte.rds etqos ólepz e1e .r1d1eur.roJul elp urr>1s;e1sr8eu 1oturpaz"rd ez ertuorzod eu Óger8o1dd;4 ure1epe1>1drrr' u1ocurT-ols€^\91uopn}s IqoN ;o '(1rsra,trun ,11 .csoul€nł{e rudu1o8o ł € Ic€ J łs ouJa}{€ J tsqo o zrto4tuzcÓrpod znl qcdcŁleru1sr gsózc vznp ez .1e,topozvrods qce1e1 gI qcru1ts}so ,.rn rger8o1ddDl elulzpolzp I}€p 'rt -eq lorvrzor qqdzs o+p€uod .uelupv8ez qcduzcd1sqefceds .qcdu1o8ezczs fzof1op qJIu z csozs{arrrr ez>1eupel .qcduocótrrtgod |e| rger8ouour r >1ezbrs>1 a1er.trt. o1e1s.uod qclults}so 16 .rger8o1ddo1 frezsqo oułołsl el{łsdzs,łlo8acŁfnrulaqo .g{Iu -zcbłpod' o3eu193o t o8actfndrezcf,'u' etuazlo1Ąłs luoJtsIluez z ónzbsn ó1 ure1esr4

qc€}q

d31s14

WSTEP

VIII

w którym opisałem system kryptograladziłem wiele tematów z zakresu teorii ,

faktoryzacja liczb naturalnych' W rozn publicznym, z których najważniejszy rie logarytmu dyskretnego ' W rozdziaoraz : jak standard podpisu cyfrowego' schemaprzykład jak na schematów, :h lodrabialnego. Rozdział 7 poświęciłem prolwi wielu róznych metod tworzenia lzy. Wreszcie w rozdziale 9 skupiłem się na schematach identYfikacji' ce

Iic

Starałem się obszernie pokazaó ,,jąd

iloPedYcznego' Z pewnością książka zawier a zrraczrn(

lub nawet dwusemestralny wykład. Ma zyć za pods by ogranicz łów 2-5. Pe zaawansowanych lub na poziomie magistr riałemztozdziaLów6-9.PonadtokazdyzrozdziaŁównrógłbystanowićpodstagłębiej w okreśIony obszar wę do wykładu *o,'og*n""nego, wchodzące1ojuż rienia funkcji podręcznika niniejsza książ-

ów i praktyków kryptografri, jako wproh jesicze dobrze nie poznali. Z tą ll;ryśl'ą rącą rozwinięciem wielu poruszonych tu tematów.

Jednym z najtrudniejszych problen

i teo. zł'ozonośćobliczeniowa, algorytmika związku z tymw larzędziamatematyczne. Jódnak

ekspertem

iw

e CzYtelnik jest w tYch sPrawach

w miarę potrzebv odpowiednie :wna wied,za w zakresie podstaw algebry

liniowejiarytmetykimodularnejwątpieniaCzYtelnikowisięprzyda.Temaw teorii informacji, pojęcie entropii ty bardziej .p"";^ri.ty",-.,f jak na przykład wprowadziłem od podstaw.

uosuxls 'A

sDIDnoO

.Bzpl.Ą\oJołs tsz nuleśd{sJo^o I.ł\\o.a{ItrĄI zolu.Ą\oJ ,ł\ Joluod nlu€ 1 Y\olo8dzld (8rnqIIJ uB^ u€qor lauolsue1 llocs Ótn>1órzq .JauaIM a{ItrN Z€Jo IItsIcntsA cJ€JĄ .p€ou urtsIll^Ą ,.rouuo3.6 ołnT (sozouantr paq .de,ue8og ,1oqcs.ro6 utsA Ilqd In€d .JoqoJN uoq .reu"re1y pI^€Q .so11etr,1-e1oą4

-IV

(s€dt€trĄI

.ur1retr41

qllay

^€Ic€A zrn1 .f1sro.to ałII^[ .eurreqcnq lalutso .presserg sa11r9 .opunlg oIJ€c

qog

.dep1e1g

.IcItY tsJ€łsntrĄI Łtn8n1sez ogouzcb1zpn fzęl.t.tyt eu rcsou1gB .ere11eg ITqIIĄ .d1eura1 et 4et ,d1e.tore8ns qn1 .9r.tre1spazrd o}JBł\ oJ9}{

-ozczs

M.certo11er1od .Ę?ŁIs{ peu dcerd olc{€Jl ,Ą\ nqcnp f1e,udzer1srvr ..r>11druod qn1 ,.tpó1q d1eą,Ęd.łr €u alulu d1v.udrrrdz.r1pod arp}ł .uroqoso nIaI,& 9€1Y\ołórzpod n1 urdq1etcq3 .YSn'!\ ou€.ĄA.oso}s euzcge.r3o1d,,(J}1 dprepuełs ouul z€Io

ggq

pe1>1.,(zrd

eu .ecf1ąęrd rt euerl.roso1s fure1sds ezsforuzę.ryrlgu

cI..Y\gTuo efĄp,+ E

..,(po1aru 7pŁq ercÓtod au^\ad qc,{cŁtnr1sn1l azJqop qn1 aruzc.,(1euJ.}Bul qcr4cue8e1e .r4d14erd e1e .qcfuzc,,(11e.rd 1fqzeru ,u9ua1sds dsrdo n1 clcsolIun cór.u rua13otr41

e1p qc.{u1o1sT l {€| .eruazpr,tt n11und o8auzcd1e.roe1 z qcdcŁfnsaJa}ul o]J'{y\olęz .qd14erd ztu Ię]]{IItsz |olll gezetf,.tlt r1eupet eu 1n1da €IcJB.óó.tsz .Ą\gl€ulat aczŁrs1 .e1n$1 rr.r urd1rełtez ((ac..t}{€Jd .Ą\ I luoe1 .Ąt.. rrroe1 [acót,t.r n1 1sat az ,ótvwzf,zl4 WaIuaI9aJ{o z bls btezpv,Bz atu f,zlpłĄ,qcd1 9rsoldeztd 1eluilrgl IIIauoIuI.&rod .1r^.

dEISIA

I8 ZL

zL

sgo -

. . ' . llsdT

.

"

......

aIuazP€1ll\,oJd^\

'z't, 'T

'e

pJ€PuBłS

.8

. €Iuazcl1t\c

. IB€.Ąe1

auzcgerBo1d.,tr1 fiua1sfs

.9.z

a,ł\olłnpoJd '9.Z

.v.z euzc.t1't'l4 99oBn1p I azcnlł aupó1g

. erdor1ua

ts

€ueIuJnH

qdor1ua lc9ous€ł^Ą ,I'z.z €Iu€.Ą\opoN

erdorlug

€ł€uo{sop

99oute1

.t,.Z

.7,.2..

.rz

euouuBqs €IIoaJ,

"

oBarrroruarrunr1s

.z

.9.Z'I '';Tr"';?

nr;fzs €zlT€u€oldfJ)il

-;Ęł'j,.i*

eu o8o}J€do

". .

IłJ1(IIBp €ru€/ńo{{zs

.

o9

89 s9 09 Lg vg Zg gv 9V ov

0v

8t

tc

I8 8Z

LZ 9Z

0z

.

ffifffffffi

.

",,,,{ri:,,'

dcbfnlnurrad r;fz5'9'I'T €IIIH IJ^ZS .9.I'l ' e.aręuaBrn r;.,(z5 .7.I.I ' ' fuzcruge 4[zg '8'I't . dł,oruar.tre1spod r;.,tzg '7'.I.I .' . . urarcÓrunsazrd z l1'[zg .I.T.T

8T

VI ZI 8

L

.

T

.A{9ula}sfso1d.,{r4qcf1sord€{II{

:aluazp€,,r.r'ord,11

ege.rBoldf.rrl

T

.T.T

euzcfsel;'1'T

rrFar+ ryds

SPIS TRESCI

Kontrowersje wokół DES 3.4. DES w praktYce 3.4'1. Tlyby działania DES pamięciowe _ próba 3.5. Wymagania czasowe a wymagania kompromisu

3.3.

Kryptoanaliza różnicowa 3.6.1. Atak na 3-rundowY szYfr DES 3.6.2. Atak na 6-rundowY szYfr DES 3.6.3. Inne przykłady kryptoanalizy różnicowej 3.7. Uwagi i bibliograńa

3.6.

Ćwiczenia

4.I. Wprowadzenie do kryptografii z kluczem 4.2. Jeszcze o teorii liczb '

publicznym

4.2.L. AlgorYtm Euklidesa

4.4. 4.5.

4.6

4.2'2. Chińskie twierdzenie o resztach 4.2.3. Dalsze PozYteczne faktY System krYPtograficznY RSA Implementacja RSA

4.8.

89 91

95 100 111

tlz

tr2

116 118 118

l2r 1,24

r25 r27 130

System krYPtograficznY R'abina AlgorytmY faktorYzacji

1,47

jawnego 4.6.2. Częściowa informacja o bitach tekstu

-

86

Probabilistyczny test na liczby pierwsze Ataki na RSA ' 4.6.1. Wykładnik deszyfrowania .

4.7.

85

t-16

4. System RSA i faktorYzacja

4.3.

83

4.8.1. MetodaP-1 4.8.2. Algorytm Dixona i sito kwadratowe 4.8.3. Algorytmy faktoryzacji w praktyce

4.9. Uwagi i bibliografia Ćwiczenia

139

L40

r45 t52 t52 1,54

156

r57 158

164

publicznym 5. Inne systerny kryptograficztre z kluczern ' ' 164 ' 5.1. System kryptograficzny ElGamala i logarytmy dyskretne ' ' ' 166 ' dyskretnego 5.1-1. Algorytmy dla problemu logarytmu . . ' L74 5.!.2. Bezpieczeństwo bitów logarytmu dyskretnego . krzywych eliptycznych . . . |79 5.2. Systemy oparte na ciałach skończonych i . 182 5.2.L. Ciała Galois 185 5.2.2. KrzYweeliPtYczne " ' I92 5.3. System plecakowy Merkle'a-Hellmana ' ' ' " ' 195 5.4. SYstemMcEliece'a ' 200 5.5. Uwagi i bibliografia 2n1 Ćwiczenia

tot ' ' tot. . ., Zot Igt . . .. . . L6z . T6z g8z .

vgz

"

..

'ErrTazrr/^C

€geJ8oIIqIqIIB€ł\n

.9.6

Irc€)lsf}uaPl aluo'ł€łzs{ozJd '9.6 nsldPod }€ruarlJs ^\ Ic9ol[€s?o} €u ołJ€do llcolsd1uapr f1eureqc5 '|v.6 I€ o}tsnbsrn$_no11rn3 1!ceąg,(1uep1 ł€IIIaqcS . otoure>lo rfce>1gd1uapt }€ulaqcs

€JJour[JS

1|ce1gf1uap1

.v.6

.t.6

ł€ulaqcs .z'6

atuazpe,Lrordrll 'T'6

1!cer1gf1uep1

?82

z8z ' ' " IBZ

8Lz

gLz . . . zLz . uz . . " 69Z

ggz . . . . €u€lullaH .. zgz .. Zgz

OgZ

fleruaqcg'6 'Erluazcr1^)

egerSollqrq r rBerrrn 'q'8 oBacŁlezprar,lł1odorues

z€ cnlł lJ;:olc^zl z ęz)I|IĄ aruerupe8zn .8.7.8 .7,.v'8 IJ,'\T z€ cnl{ eruerupe8zn ł9łołoJd .T.7.8

Iualualu1a1.{zrarr"rn z ęzJI|IĄ.{uerurf.ry' ł9{o1oJd fzcn11 .{uerruf..t ł-oło}old.7.8 €u€ulflag-oBagrq solaqraY 't'8 }€uaqcs .z.z.8 \ }€uoqcs .I.z.8

o8aslo

ezcn1ą rfcnqdr1sdp faudó1s^ó'

€Iuolg

€z'nPI

"

elcnqdr1sdp eud31s6 .e.8 eruazPe'tnordr11 'I'8

€zJnIł e[cnqr(.r1sr(p r a1ue1upe8zn

092 892

'

LgZ 992 092 6VZ

tvz

..

.'

..

.

T+7

. .. . . ....

.8

.€Iuazcl1ńc '6'L 1 18eru'n .8.L alu€.t\o}€c[

ege.r8or1q1q

****rBo1*fuą u".*",.^, "" "''^:$# ffi:ł::[ł:H t Ż ' nlgDls afcrlury auoztazszop '9'L

6tz gtz ::::::::::. 9tz

:*':'r:Ę.*-i.''";,:i".jijffiĘ:j;a Ęłi nł9J{s e|cąun'4 .L

9AZ ZTZ

'

.

EZ

927,

OZZ

. . . . . . . : . . . . . . .. .

9r7,

ZIZ

Ljz

'..

voz

.

eger8ołqlq l

'PruezJr^\c

,s"^n ]2l

""t"to*rpodarudsrdpo4

'9'9

. fstdPo4'9'9 attlezceztdezeru ,(srdpod a.ł\oz€JouPaf .t.9

;:1T$,tX':'J"'""TJfil:

eruazpe.łrord'g

:3

.T.9

-

rngsldpod r(leuraqcg'9

voz

ngsar

IIIX

srds

SPI1,IREŚCI

10.

305

Kody uwierzYtelniania

11. Tajne schematy

miara lnlormacJr vv ZórVu 11'5. l r 'J. Względna . liniowej Końirukcja Brickella oparta na przestrzeni liniowej 11'6. xońi."kcja u'o. .. . 11.7. Górne ograniczenie względnej miary informacji

ll'8.Konstrukcjaprzezrozkład ll.g.Uwagiibibliografia Ćwiczenia 12. Generowanie liczb pseudolosowych

12.1.Wprowadzenieiprzykłady 12.2. Nierozróżnialne ."t.tuay prawdopodobieństwa 12.2.1' Algorytm przewidywania następnego bitu 12.3. Generator Bluma-Bluma-Shuba 12.3.1. Bezpi""""'i't*o generatora BBS ' l2.4. Szyfrowanie probabilistyczne l2.S.Uwagiibibliografia Ćwiczenia 13. DowodY o wiedzY zerowej 13.1. Interakcyjne systemy dowodowe 13.2.Doskon.ł"do*odyówiedzyzerowej t3.3. Schemat wiązącego bitu . . 13.4. Dowody o obti""J"io*ej wiedzy zerowej l3.S. Rozumowanie o wiedzy zerowej l3.6.Uwagiibibliografia Ćwiczenia Dalsze lekturY

Bibliografia Skorowidz

326

współużytkowania

..

Jto a^1!

..

349

...353 ' " '357 '..358

360

.....360 ' . ' 364 . . ' 367 ' 37I ' ' 373 " " 379 " ' ' 384 ..'384 387

' ' 387 .....390 +UU . ' ' ' 402 " ' 407 " ' ' 409 ''.409 4LL

4I3 426

(Xp .,' du.&ę[ łs>Iołduło.&\Jald aTzpóq nsacoJd o3e1 ureo1rudnr o1

1!c>1un3

Łcorrrod ez oueru'or;l(zsep ruer8o1ddr1 duv1sdzn ę,Xa 1ic>1un; o+.tzr. :t oSaurrtef n}słał etuelł.or;dzs op IIge! az .ll,o €zpJaI1(\}S .7 łaunJ€lrrl n1 1se[ .,(zs[aru1o1sr[e1q

.r o8eu.uę[ nl$Ia} oBepzer1 tsIp u : ((r)ła)zp az IuI{€ł .rurefcąun; bs 61 + ) i cp I ) 1_ d: ła ,,(łn8eu .a ) Xp eruełror;dzsap e1n8er [e[ ecŁleperłr,odpo I 3 )a eluerl.ror;dzs e1n8ar eletu1sr a ) X o8apzvą tsIo (7) =)

.dzcn1ą dzcn11 qcdłrr1zour Iualolqz uduozcuo4s 1se[

.qcdue.uor;dzs€z

yezl1seztd.} (s)

1ll9}s{oł qcd.ur1zotu luaJolqz ruduozct;o>1s

+so| ) d

.qcdu.t.re[ 1Ą9łs{a1 qcd.trr1zoru IuoJoIqZ ruduozcuoąs rso|

|er9q

ep (a, ,

3

,

a

,

;l,

4)

(z) (I)

:DlunJts/lr ecŁfndó1seu Łs auotu1eds ó41bld Łu1o.trop ,|utr.nt/rzęu ruduzcger8o1ddo1 uraue1sds

T.T

vrclNl.łso

.o8auzcd1etue1errr nsrdez Łcourod ez [e19rc9 druezstdo 3tcen1ds Óa

.nr;.,(zs zcnlĄe-uz

dr9}1 .1e1og ?|qorf łs€Iruo}€u oł azotrĄI .o8eu.rrn,e| n}słot o8e.tro1porz cdzro.u1po .łeug{ alucłs 1rt' 1se[ aru .a1euu1 łsła}duervror;dzsez ua1 ctfn$.t'qcezrd .re{so ^r

duerqdrrl zezldod (luo.t'6o1dfi'.l,l1 l1izc) fiuomol'{fizsvz ?sąa? qgsods ue1 ,u dueurdzr1o eldsezrd rudzc od 'ezcn14 o8euolelsn trcB z cb,lplrl.tzn'du.ue! p>1e1 elnr;dzs efcl1y .tsIuazcr-uz o8aupez nł tsIu eru ern1>1nr1s [e[ o8auur {al^\Io{oc qnl a,Ą\oqzcll au

-ep

.n>1dzót ru.,(u1o.lllop

duł'o1s 1s1e1 9dq azotn ,ulfi,umot uapqay [e1ep bue.tz

'r.r. .ŁfceuuoJul ts .erwore1nduroł .u.r.o11og ?als qnl €uzclu 9ezu>1azld ecqe etc11y tr9p1 .€Je>lso vr1tutlttcezrd qcl €p ołelIunz -oJolał erur1 .per1dzrd eu .9fq ozoul tuoł€u€X -oJzolu d1epozod rc9ar1 euen,dzv>1eztd dqe ąe1 .n1euv4 o8auotuorqcolu lua/Ąłclu -parsod pz órs erugrterrunzorod .ruerą1og I Łlcl1y cęn'tzęu pŁ1po duerzpóq ar9p1 .ruoqoso lug,'&p oIuaI.ł\IIzoIun o1 .egerBo1ddrą arqos €I1rr€łs o1e[ .1ac .{,tto.te1spo4

n9tue1sdso1ddrą qcr(1sord g{IIą :aluazpeart'ord7y1 .1.1

eAe rE o1d,tt4 euzc

tse[X

t

1. KLASYCZNA KRYPTOGRAFIA

RysuNpx

1.1. Kanał komunikacyjny

Alicja i Bolek, aby ttzyć pewnego ust'

stosują następując wtedy, gdy będą p może ich śledzić,a

mo

Ali

u

i

ta ma postać ciągu znaków:

X:I1X2...lXn

r; tekstu jawnego nalezy eK1wyzLaczo\e] przez ao } i;est uta;,,iony za pomocą reguły szyfrowania ex(ł:t),1 < < rr,, i uzyskany ustalony k\lcz K. rut *ię" Alicja obiiczayź:

dla pewnej liczby naturalnej n

) t,

gdzie-kazdy symbol

'

ciąg tekstu zaszyfrowanego

Y

:

AtAz

"'un do Bolka dotrze tekst Yg2 ' ' ' An, ten ej dx, otrzymując pierwotny ciąg tek.1 ilustruje schemat kanału komunika-

cyjnego.

gdyz w przeoJzywiście, funkcja szyfrująca e6 musi być tóznowartościowa, zaszyftowanego nie byłoby ciwnym przypadku iódnoźna.,ne odczytanie tekstu możIiwe. Na przykład, gdy

a: ex(x't):

[email protected])' stwierdzić, czy g jest szyfrogramem od: jeśli2 : c, to każda funkcja szyfrująca riory tekstówjawnych i tekstów zaszyfro:ująca po prostu zmienia uporządkowanie

zbioru'

:

(D

- u) 1o

,-Z ) :

c

ł

o

l1(zc ,o

-

u,ł 1sa[

o8au1o.t.rop e1p

(s +

o)

,-Z )

'.uV

-Z )

) o o8apzvl elp 0 : o + (D - uL') : o o8eu1o,tłop lufr,umt,caz"t,d rua1uaura1e (9)

rldzc .eruerrtepop

'.o:o-|0:0-|tr

lufruyo.t'ynau tua}uoruala

=

łso! 0 (7)

:Q+il+D:

a.q,o qcdu1o.top tsIp t1,|zc ,auzcby 1sa| erue,to'epop (s)

io1q: q+D,-Z f g.tl qcdu1o.Ą\op €Ip t1f,zc,auuat,u'taz.l'd ,lp?'-V ) q+D tllzc'-V torqzezodozpomo.tdfi,m

i-Z

q'o

rye| atue.,tepop (6) aeu

etue.uepop (1)

:npo^!op Zaq n} e[ furtuerrud16 .qd1aur1dre ,ttęrd qcdueuz azlqop BIuBłBIZp auol9eDlo {eI csozs1órrvr tfetu1eds *Z n ęIuezoulu I €Iuts.Ą\€pop

.gI

:

9T poul

t7I

.91 opporu dqzcq rudl>1d,nz

ąe;

c3r.u ta1

.gI

+ 9T . 8

: t7I

.srz M

9I: tT.11 ptls

e

:b1zsał z alua1alzp 2euoąd.u durrsnru

ótc1npal 9e1sdzn zera1 ,tqy .€7I : 91 . 11 .,(ueur nluazouul durecqc ez 'dtucsnddzrd 'pe11dzrd eg

f,zt4'stV 1 tI . IT clzulqo

.u,, olnpou duelnąnpe; t1rudłr ez .ąe1 orup€ł{op uv n' euo1sełno .bctuzol Ł1 z - qcd1srtyl'fzcezt..qzcll ozrolqz rrt 4e[ 1sa[ aruazoulu I oIu€,Ą\BpoC l + :nutsIuełtsIzp Bluo1v\p {t - Iutr,....0} rgrqz

ęzctsuzo

*Z

I

1se[ e1zser

qcalN.u,, olnpou 1zsar

Ó>1d1eru1dre

az ,g^tzo1vz elzpbq larupo8drrt oluzcęuz

,g

"

ce,rł'orugapf fr,-Ja| dtuezo141

'eutuafneru azstu\Bz

.,r.ro1ac

qcdzseu e1p 1eupe1 .rfcru

.gep tazd.tt ta16ttztd z o1rud,łt >1e[ 1serrrręz ?- ou.&\oJ ..(pe1.tł. 1set 2 potu 31.pe1>1dzrd €N .D oc n{tsuz tudures urd1 o \ I - Iu op T + Iu- po n1etzpez"rd op bcbza1vu ó1zser o1e[ Lu poIJJ o efnrugap eruerwotue.r8ord .uo>1dzÓt a1et41 Vcv1llln .u,ł olnpou DuDnoąnpaJz r-łr'1soz D Bqzc\ az .druar.ttod .u,l pour o zezld tl cbfnd .u,r, .dpe1rw ołId} dpa1u (u,ł potu) g : tl cÓlu poru I 1ea Q : tu polu ?2 dp8 u polu ?2 ura1oqurds ctszcęuzo drrrerzpóq .ueultoJ t1c,tzsz,t'l,lrod z

-6pe7

.(,ttos"er,tteu zeq)

T"l ggo}ler'r l1izc ,ul, zazld tl tsIuololzp z bryseg .ZJ : IJ dp8 .dpa1u ołIdłT dpa1u e?,cf?vnrnuz oupnrłolN .I-u1 > eJ > 0I I -u ) r.r;6 etzp8

(u^ł

q:D

poul)

,ZJ+Iuzb - 9l r"l'+ul,tb : o,cbuytou lezceu1 .I_ul I6 ,.{zp3rrrr b1rcnrez ó1zser Ł1t.lw -o{łtsc za;.o zęJoII d1r,uo41ec druefnru,{zr1o,u1 zazld q l rl f,qzcq duqetzp dpely .(ur 1se[ u,ł dpS

potu) g

.durrrrr96 .Łru1epop

,ur,ałnpoul ,,(uerv\dzpu uL' rr durezsrd I

:

Ł1r.to>11ec b,qzcq

u

bqzu1 'o

-

q fqzcq tualłIulalzp

((u' olnpolu g op ale1sdzld n eqzcl1,, ez .rtud1t.tro41ec IIu€qzcII tpÓq q I D qcelN

e

Z'T \r'fCINIdSO

'o1d1eur1.,(re [e1

.lZSeJ ecd1aur1dre eu 93tod qcd.uo.ue1spod eą1o1 .ttretdleu durlruruoddzJd (e1c5.runsez.rd .[ec9rą oq1e) tuerc5runsozłd z ł1(zs duezstdo

tue1c5runsezł'd il|QWgIS AS oI d^ax Hc

^Is

oad VXIIX

:

,'(1"redo

arc1und tu,(} M z ł5,łzg.T.T.T

gINgZ CVfr|oE dILĄ

.

t' I

1. KLASYCZNA KRYPTOGRAFIA (6) mnożeni e nie uyprowad'za poza zb\ór Z*, czyli ab €

Z-,

(7) mnożeni e jest przemienne, czy|i dla dowolnych a,b € Z*, ab (8) mnożeni e jest łqczne, czyli dla dowolnych a,b,c €

Z-;

gdy a,b €

:

Z*, (ab)c:

bai a(bc);

(9) 1 jest elementem neutralnym mnożenia, czy\i dla dowolnego a

€ Z^,

a'I:l'a:a;

względem dodawania, czyli dla dowolnych (10) ,, mnożenie jest rozćlzielne o,b,c eZ-, (a +b)c : (ac) ł (bc) otaz a(b + c) : ("b)+ (ac).

Z^ stanowi strukturę algebraiczną zwama także właną grupq ze wzg|ędl na operację dodawania. Ponieważ grupa ta Własności1' 3

5 świadczą o t,ym, ze

sność2, mówimy, że jest to grupa abeloua.

W istocie własności1-10 stwierdzają,

o

-

Że Z* jest pierśc,ieniem.

W książce zo-

b zredukowaną modulo rn.

Na przykład' w celu uzyskania róinicy 11 - 18 w Zt obliczamY od 11, a następnie 11 + 31 mod 31 : 24. Mozemy również najpierw odjąć 18

-7 modulo 3I: -7 mod3l:24. przesunięciem przedstawiamy na rysunku 1.2. Jest on określony ,a Z26, ponieważ angielski alfabet składa się z 26 litert, choć równie dobrze ze moglibyśmy użyć pierścien\aZ^ dla dowolnego modułu m. Łatwo zalwazyć,

zredukować

Szyfr z

NiechP:C:K:Zza.

DIa0ś K ry > T T i > ? > I €1p ,1l'l

gy tzrctceul,tr

-_f

:

:t'{6{'.tp7 .L\

(q'ec) : -eur 1sa[

gy

u

x'rx

ueJoz.Ą\ .{tuqgen1o

(1'l, fr,2-t'atcout' ufr,zcolt o1 x,u) bzlatcęul (ł,|q) : g p,u) x 7 bzrctc Tlgef 'ferrtotuq drqe81e ercó|od aupóqzeru durltuuroddzr4

: y

(l'rr)

gI

1v|QINgIS^SoIdAuX

HcAISoad VXTX:glNgzqu^Ąoadfu| .t,l

1. KLASYCZNA KRYP'IOGRAFIA

16

(Przypomnijmy, ze działania arytmetyczne wykonujemy modulo 26). Rozważmy teraz ptzykł,ad ilustrujący szyfrowanie i deszyfrowanie w szyfrze Hilla.

Przykład 7.5

Przypuśćmy, że kluczem jest macierz

/tt ^: \. B

8\

T)'

Z wcześniejszych obliczeń wiemy,

- /7 K-t:lr,

że

rR\

.,.,I .-/

\o-

Niech tekstem do utajnienia będzie sł'owo july. Mamy do zaszyfrowania dwa elementy tekstu jawnego: (9' 20) (odpowiadający znakom ju) oraz (11' 24) (odpowiadający ly). obliczamy: .l

(e,20)

/.l ę'\ : ('j i) ,,/ \u

lss +60,72+140)

:

(3,4)

oraz (11,24)

/'t't c\ ('j "-l: (I2I+72,88+ \r t/

W rezultacie

168)

:

(II,22)'

słowo july zostaŁo zaszyfrowane jako DELW. Przystępując do

deszyfrowania, Bolek wykona następujące obliczenia:

/7 tD ,t\t r",=r

r!,\ t

\23 l) -(9.20)

(rr.22\ r--, __/

(:^ 1?) : \23 II/

(11.24),

otrzymując poprawny tekst jawny.

Są odwraca]ne.

odwracalnośó macierzy (kwadratowej) za|ezy od wartości jej wyznacznika. Aby uniknąć nadmiernych uogólnień, skupimy się wyłącznie na przypadkl 2x2.

-e.Z71t,t11

/ t.trł r.zo_\ .(..';

",ł, ),_G

taP)

:

r_Ł

dpar^Ą .€ulec€J.Ąr'po

: y}op tsqzc|IazĄv1 L9zvptsuZx7bzrcneu

1sa| I,zllz,Irl (!,,o): v. qcaTN gINszCIlIgI^ĄI

arzpóq

8.T

..rczn frchtndó1seu drueru x fizrclceru n4peddzrd 7 7

'11

.qc€zsJel,Ą\

l

ęu rfceredo qcdu;e1ueruola Bluts.&oso1s e8eurdłt qcdu1orłtpo ,tztatcęul €IuezcII -qo tspo}atrr u tącizsnb1n tsICI .(8.z : tu .dtuzper.uod) u,, Icsou€,ł\ qcd1eru e1p du.ud1{oJa o^\oluozct1qo 1se[ ,_X zJoIcęuI ęu lozw fzszfllio1 YcY.^Ąn

o>11d1

.szz M BuIBc€J1[po

.I_' tsIp

tsIuazouu B.łrp"rd Z

.

,

_X

}so| ;4.1ap €qzcq

łap )j, łap : (,-.>l>l)rop

tu1or.tt'po zlolce-uI

.(y

ez .tzporwop oa

:

:

1 }oP

I

az .furefnr1solu.Ą\ .Ą\o{Iuzcvuzf,n eu 'tulzo1v7 łso| x cór.u >1ea

ęI;u X oz .1or.tpo .euI"D€J,ł\po

'*XV(X -e4drvr dpa1rvr €uzotrĄ

łeP) :

r_f oz'cvz +X zl:o:o

f,zlelcelou op buozÓz.t'ds bz.t'alcoul, órs e.udzeu

-e.6) .hy 1apf+?(I-) c9ołJ€,Ą\ r'II] ([,?) ncsferru €u €J9ł{ ,bzlalcęll; etzpbq *y

qcalu IeIo{ 7 .t azrculnu o duurn1o>1 I ? ozJolunu o BzsJaI.& ercórunsn zezld y z buelll'dzl1ozJe:rcev; o4et!ls1 zJeIc€Iudrrr1sen1o uls [ > I.u'> p> 1ep.|e1eq .€u}oJ.1rlpo tsqzc\ 9zZ rw aletu1sr .I : (gZ.' }ap)o6N 17 1ap dqzclr tsIp StsZc1ńoM oz ,,|lslzo1ez .urerdfe5 .n}{€J o3a1 p-o^\op olcgJ{s .&\ ,,(tuefnctązsep .I : (9Z.)1 }ap)o'ĄĄN dpS .dpeyrr ołId} dpeyw I 9u olnpou Łu1orrr.tpo zl:o|aęuJ X zJalcęur :ce1sod Łuur Bur łouutsł\.tr.o1ec qclzseu e1p du1o1s| uIa1r.z |9ZZ 1$ euJ

druelerzp zvto1. ez '>1eupe[ drufelSrure4 'tsroz po ,luzot lset ntuzcvuz,fnt !a! dp8 .dpe1u ołIdł dpeylr Łu1ołvrpo zJoIcEII]. eur qcd1sr.trldzcozllĄcęzetd.t o zrarce141 I

.g

zpJo I

- -I pp Dsou,Ą\oJ

tap . V lop

:

1gń+eP :€ruazoutu o.uęrd errrrp druftutuod'tzl1

:Iy\oĄI:uzce':ozd,u rcsouse1rrr au?€.&

.[e.u'oruq drqaB1e nąruzcó"rpod urdp l -?EĄ l|\ cza|euz Buzolu alceurroJur aupÓqzaru |qcezsrar,tt ęu vP.łelup qcdu"re1uarua1a Łcorrrod ez clzc1qo ęIJzoUJ. u1 x 1'l1 fervro1erpe,tr1 śzta:r'ętls nluzceuzl.py vcv/\Ąn .

eqzcr1 1se[ qctsuunlo{ Z I qJtszsJol.rr\ Z o (|,?D)

lAO WSIS ISO

LI

I4AAX

HC

AISOA d

t'zDz. ID

:1r

-

?,,7,D L,

LD

:

v. łap

.f,zrclceru ruarąruzceuzd11

VfCINIJSO

9'T

V

XTX gINgZQUtolOAdlyl' :

I' I

1. KLASYCZNA KRYPTOGRAFIA

18

Wróćmy do wcześniejszego przykładu. Po pierwsze,

0",

(tt ?) :

ll.7-8'3mod26 77

-

24 mod 26

53 mod 26 1.

Dalej, 1_1 mod 26

: I,

(T ?)_': (J.

zatem mac\etz odwrotna wygląda tak:

ł?)'

jak już sprawdziliśmy wcześniej. i)okładny opis szyfru Hitla nad Z26 znajdlĄe się na rysunku 1.6. Niech m będzie ustaloną dodatnią liczbą całkowiŁą i Niech ponadto

f,

:

P:

C

:

(Zza)-

.

nad 226}' {odwracalne macierze rn x m

DIa klucza e11(r)

K

definiujemY

: YY

oraz

d,[email protected])

: aK-L,

przy czyrn wszystkie działania są wykonywane w Zza.

RYsuNPx 1.6. SzYfr Hilla 1.1.6. Szyfr permutujący

podajemy na

Podobnie wać znakami żadnych oper

wego' wygodniei jest operonie wykonuje się tu bowiem ia lub deszyfrowania.

'('urn11 'd,(zrd) ,,eqcns esozs fzsns atsczc ,vr" oBaplslod 41u -per'rłodpo p1s1e13ue _ |pzIovl n8ez.rq ,{z:d olzsnul aIłsJoIu alepezrds eu6.. :ntuezcetunłl .ĄĄ1 ' I-J [oułoJ1|l\po lfc€lnluJad ulazgJ ud1 ctfe.udzn (qosods duqopod M ce+fizcpo zeJ3I elfzol'J due.torJdzsez lsłol

I

's0svuHJtar,sHsTgHsTsssTvsHsTsgg uIoI8ŁIc }so[ duts.ĄĄo{frzsez 1sna1 aTc€łInzal

sosvuH I raa.ł,su I arausr I -frzl1g

..u

ł\

sasrvs I usrsaa

:dcŁlndó1seu 1s4e1 ;(uralnu Łlce1nurred z atupoBz,.t"re1q druerrrte1sazrd dnr8 qcd1 z |op?vĄ./|lt z€IoI

aroqse I esaq+f I e"tt"u I seess1 | TeseĘs :o,{\oJałIlolcsozs .{dnr8 ,u o8eułlę[ nts{a} tnvuz fln.fzcŁ1 ,u'rerde1q .

łaJoqsPeseql^qsTToqs€ossTTos oqs .dur99nddzr6 łsal urdu.tl€[ Iua}sło} ez

olu€pz

vlzl9lrl9lr

9l9lVltlZlr

e|c1un; 1se[ ._.l.l tu1or.upo Łfce1nrured s€zc1ńo6

clvlelrlels elslvltlzlr

:.u

efce1nur.rad ecŁlnd31seu etzpóq ruozcnlł qcolu I 9

:

u/ qcaTN

9'I peP[^zrd

.,tzcezł Ó1o1sr dctlnr1sn1 pe1>1dzrd o1g

.{cbfnlnured r;fzg 'Z'T >rsNnS,ł'lI ..l.ł

op Łu1o.rrvrpo Łlce1ntuled 1se[ ,_st, atzpB

t7(u)t-t6r... r(r)1

"fr,)

: 1-6'...,rft)xp

(lu)!r (''' tll)!!x) : (-r (''' tlfr)Le .{urafnrugap .u (rlcelnured q.Azc) Bzcnl{ r-Iq'{u ' ' ' ' 'T} nJolqz rlce1nrured qcq1sdzs.tt tuaJolqz atzpÓq a o1peuod qcolN r Ł1rrto>11ec bqzcąŁru1epop tuo1e1sn etzpÓq tz qcolN .

-(9ZZ)

: ): 4

AĄOINEIS ASo I d^EX Hc

6I

^Is

oud v XIIX

:

gINgZ

ouiĄoadlt

.

I. I

1. KLASYCZNA KRYP'IOGRAFTA Szyfr permutujący jest w istocie szczególnym przypadkiem szyfru Hilla. Dla danej permutacji r zbioru {1' . . . , m} mozemy określićzwiązaną z nią maclerz permutacji K" : (ką,i) o m wierszach i m kolumnach zgodnie ze wzorem

, : l'1, gdyi:r(j), t 0. w przeciwnymrazie.

rc'ir

(Macierz permutacji to macierz, która w kazdym wiereszu i w każdej kolumnie ma dokładnietaz ,,L,,, a na pozostałych miejscach ,'0'' .Kazdąmacietz permutacji

mozna otrzymać z macierzy jednostkowej przez permlJtację wierszy Iub kolumn). Nietrud'no zauważyć, ze szyftowanie metodą Hilla za pomocą macierzy Kn jest tym samym' co szyfrowanie permutujące z uzyciem permutacji zr. Ponadto,

K;' : Kn_t, a więc

macierz odwrotna do macierzy Kn jest macierzą perpermutacji odwrotnej zr_t. Stąd szyfoowanie Hilla jest odpowiadającą mutacji równoważne szyfoowaniu permutującemu.

Macierzami permutacji wyzllaczonyrni przez permutację kładu sa macierze

filiil

Kn:

zr

z ostatniego przy-

il \..r-

rz 1\r -l

fiiil lil

Czytelnik może sprawdzić, ze i|oczyn tych dwóch macierzy jest macierzą jednostkową.

1.1..7.

Szyfry strumieniowe

W systemach kryptograficznych, które badaliśmydo tej pory, kolejne elementy

tekstu jawnego są szyfrowane tym Samym kluczem. Inaczej mówiąc, ciąg tekstu zaszyftow anego powstaj e w sposób następuj ący:

y

: araz... :

eK(rr)eK(r2) ..'

Systemy tego typu są często nazywane szyframi blokowymi. Szyfry strumieniowe reprezentują inne podejście. Ich istota polega na tym' ze tworzy się klucz strumieniowy z : Ztf2'.. i używa się go do szyfrowania strumienia tekstu jawnego x: frlr2. . . zgodnie z następującą zasadq;

y

:

aryz..

.

:

ert(r1)e"r(x2) ...

-nłp o IudAozJnI{ Iua.Ątołs oz €(oJouo8IA lJdzs .I < 2 qcdlu(o{łtsc qzcll

IłcI)Iłs.{Zs1ń

elp pz : P+?7 fpf 'p uesa.r4o z ftmosa.n1o lsef ,ttrorueturnJ]s tSttzs rc1o4 7 .. . .zzlz dzcn11 uollunJłs efe1sluod o3er911 z, ,,n4zh1gz,, o ołB| ;1 o ge19dur druezotu n1peddzrd luT{ts} M .1,7 |auualulz feupe! o>11d1 etc -1un; o>1et n1 ele1s.tnod goIIunJlS .o8eu.ue[ n}s{ał po tza1ez etu ,{zcn1>1 IIaIIunJls udro1>1 .tr .drtoruerulnr1s r;dzs p1€ł oł d,uoruerurn.r1s r;dzs fi'uzct,uo"l'l1cuńg .nuep -e11fzrd rrudlrr'opb18od z zętlu qcdrrtoruetrunr1s rrrgr;dzs elezpor aJgPIaTu o}o

'r