في هذه المقالة سننظر في جدول Vigenère للأبجدية الروسية ، أي أهميتها في التنمية. دعنا نتعرف على المصطلحات والحقائق التاريخية. سوف ندرس فك التشفير وطرقه ، بالإضافة إلى المزيد ، مما سيسمح لنا في النهاية بتعريف مفهوم جدول Vigenère بوضوح.
مقدمة
هناك مفهوم لـ "تشفير المعلومات" - إنه آلية معينة لترجمة المعلومات إلى شكل آخر ، والتي لا يمكن التعرف عليها إلا من خلال معرفة طريقة فك تشفيرها.
تشفير Vigenère هو أحد طرق التشفير متعدد الأبجدية للمعلومات عن طريق إجراء تغييرات في النص الحرفي الذي لا يمكن قراءته إلا من خلال معرفة المفاتيح. لم يتم اختراع هذا الاستبدال متعدد الأبجدية دفعة واحدة. كان أول عالم يصف هذه الطريقة هو J. Battista Bellaso. لقد فعل ذلك في صفحات كتاب La cifra del. سيج. في عام 1553 ، سميت الطريقة على اسم بي فيجينير ، دبلوماسي من فرنسا. منهجيتها سهلة الفهم والتنفيذ. كما أنه لا يمكن الوصول إليه من قبل الأشخاص العاديينأدوات تحليل الشفرات.
بيانات تاريخية
ل. البرتي ، وهو متخصص معروف في مجالات العمارة والفلسفة ، قدم عام 1466 للفحص والتقييم أطروحة تحتوي على معلومات عن التشفير ، وتم إرساله إلى مكتب البابا. تحدثت المعلومات عن طرق مختلفة لتنفيذ هذا الإجراء. تم تقديم النتيجة النهائية للعمل بواسطته بطريقة ترميز البيانات التي طورها شخصيًا ، والتي أطلق عليها "شفرة تليق بالملوك". كانت آلية التشفير هذه عبارة عن بنية متعددة الأبجدية شكلت قرص تشفير. أعطى اختراع المطبعة في ألمانيا عام 1518 مساحة جديدة لتطوير التشفير.
في عام 1553 ، تم اتخاذ خطوة أخرى للسماح بتطوير هذا المجال من النشاط البشري. قام بذلك ج. بيلازو. أطلق على عمله اسم "شفرات سينيور بيلاسو". هنا ، تم استخدام عبارة أو كلمة واحدة كمفتاح ، والتي كانت بمثابة كلمة مرور. في المستقبل ، تم تغيير هذه الأفكار من قبل مواطن بيلاسو ، ج.بورتا. كان التغيير الرئيسي هو اقتراح التخلي عن الترتيب الأبجدي القياسي في صف الجدول الأول ، وبالتالي الانتقال إلى ترتيب مأخوذ من موضوعات عشوائية يمكن استخدامها كمفتاح ضروري لفك التشفير. وفقًا لدروس التشفير ، احتفظت صفوف الجداول بنفس التحولات الدورية. تضمن كتاب "في المراسلات السرية" الذي نشرته بورتا معلومات حول تشفير بيغرام.
منتصف القرن السادس عشر ،إيطاليا. ظهر هنا إصدار كتاب من عمل G. Cardano ، يهدف إلى عكس الابتكار في أفكار التشفير. على سبيل المثال ، ظهر مفهوم “Cardano lattice”
بعد أن تعرف بليز على أعمال بيلازو وكاردانو ومفكرين آخرين ، أصبح مهتمًا أيضًا بعمل التشفير. في المستقبل ، أنشأ شفرة Vigenère. عمل مهم آخر له هو كتابة أطروحة على الأصفار. في ذلك ، حاول المؤلف وضع أساسيات التشفير السيبراني.
مراجعات حول الشفرات
جدول Vigenère وطرق تشفير البيانات التي تلت استخدامه كانت شديدة المقاومة للتكسير من النوع "اليدوي". منح عالم الرياضيات والكاتب ل. كارول نظام التشفير هذا عنوان "غير قابل للكسر" ، والذي عبر عنه في مقال عن "الشفرات الأبجدية" نُشر عام 1868
59 عامًا بعد ذلك ، تحدثت إحدى المجلات الأمريكية عن طريقة Vigenère للتشفير متعدد الأبجدية للنص الحرفي ، تمامًا كما فعل كارول سابقًا. ومع ذلك ، في القرن التاسع عشر ، تم اختراع طريقة Kasiska ، مما جعل من الممكن دحض هذه الادعاءات من خلال كسر نظام التشفير.
حاول جيلبرت فيرنام تحسين التشفير المكسور ، ولكن حتى مع مراعاة تحسينه ، ظل غير مستقر في تحليل الشفرات. في المستقبل ، أنشأ Vernam بنفسه بالفعل نظامًا لا يمكن فك تشفيره.
معلومات عامة
يحتوي جدول Vigenère للأبجدية الإنجليزية على أشكال مختلفة من التفسير بلغةطرق العمل. على سبيل المثال ، افترض تشفير قيصر وجود تحول أبجدي بعدد معين من المواضع. على سبيل المثال ، قد يعني التحول من ثلاثة أحرف أن الحرف A سيصبح D و B سيصبح E. يتكون التشفير الذي أنشأه Vigenère من سلسلة من أنظمة تشفير قيصر المتعاقبة. هنا ، يمكن أن يكون لأي تحول معنى مختلف. قد تتضمن عملية التشفير استخدام أقراص أبجدية خاصة أو مربعات Vigenère (جداول). تم إنشاء ستة وعشرين حرفًا للأبجدية اللاتينية ، وتم تغيير أي سطر لاحق فيها بعدد معين من المواضع. يحدد رمز الكلمة الذي يعمل كمفتاح اختيار الأبجدية المستخدمة.
فك التشفير
بمساعدة تشفير Vigenère ، فإن الخصائص العامة لتكرار تكرار الأحرف في المصدر "غير واضحة". ومع ذلك ، لا تزال هناك ميزات يتم إعادة إنتاج ظهورها في النص بشكل منتظم. يتمثل الضعف الرئيسي لهذا الترميز في تكرار المفاتيح. يسمح لك هذا ببناء عملية تحليل الشفرات تتكون من مرحلتين:
- تحديد طول كلمة المرور. يتم ذلك عن طريق تحليل تواتر توزيع العديد من أشكال هلاك النص. بمعنى آخر ، يأخذون مصدرًا به تشفير يكون فيه كل حرف ثانٍ جزءًا من الكود ، ثم يستخدمون الثالث ، وهكذا. كمفتاح.
- استخدام أدوات تحليل الشفرات وهو المجموعأصفار القيصر ، والتي يمكن كسرها بسهولة من خلال اعتبارها منفصلة عن بعضها البعض.
يتم تحديد الطول باستخدام اختبارات Kasiska و Friedman.
طريقة Kasiska
أول شخص يمكنه تطوير خوارزمية لكسر طريقة تشفير Vigenère كان C. Babbage. كحافز ، استخدم المعلومات التي تلقاها أثناء تبادل الرسائل مع J. Thwaites ، حيث ادعى أنه كان قادرًا على تطوير نظام تشفير جديد. أثبت تشارلز باباج العكس لمحاوره من خلال اختزاله في حالة معينة من عمل فيجينير. ثم نصح تويس تشارلز باختراق المصدر. أخفى فك النص كلمات قصيدة أ. تينيسون ، وكانت الكلمة الأساسية هي اسم زوجته إميلي. لم يتم نشر الاكتشاف بناء على طلب التكسير نفسه. تم اكتشاف نفس الخوارزمية من قبل ضابط الجيش البروسي ، فريدريش فيلهلم كاسيسكا ، الذي سمي على اسمه.
تعتمد الفكرة على تقنية التدفق الدوري للمفاتيح. يحتوي الشكل الطبيعي للغة أيضًا على مجموعات حروف يمكن تكرارها بشكل متكرر وتسمى Bigrams و trigrams. يتيح تواترها في التكرار فرصة للظهور تساعد في تحديد مفتاح فك التشفير. يجب أن تتوافق المسافة بين تكرار بعض الهياكل مع تعدد طول الشعار. من خلال حساب أطول مدة إجمالية لكل مسافة من هذا القبيل ، يمكن الحصول على فرضية عمل لطول المفتاح.
اختبار كابا
طريقة أخرى لفك تشفيريمكن اعتبار جدول Vigenère والتشفير الناتج عنه اختبارًا تم إنشاؤه بواسطة V. Fridman. تم تطوير هذه الطريقة في عام 1920. هنا تم استخدام مفهوم فهرس المطابقة ، والذي يمكن أن يقيس تكرار تكرار أحرف معينة ، مما يسمح بكسر نظام التشفير. الحصول على معلومات يمكن للأحرف المختارة عشوائيًا أن تتطابق مع فرصة تساوي تقريبًا 0.067٪ (للغة الإنجليزية) ، من الممكن تحديد احتمال مطابقتها في النص. هذا يسمح لك بإنشاء تقدير لطول المفتاح.
تحليل التردد
بعد أن تتمكن من تحديد حجم طول المفتاح ، يمكنك البدء في ملاءمة النص في أعمدة مختلفة تتوافق فيها مع بعض الأحرف الرئيسية. تم تشكيل جميع الأعمدة بفضل النص الأصلي ، المشفرة باستخدام شفرة قيصر. والمفتاح إلى طريقة التشفير هذه هو وحدة الكلام لنظام Vigenère. باستخدام الأدوات التي تسمح بكسر أصفار قيصر ، سنكمل بذلك فك تشفير النص.
شكل محسّن من اختبار Kasiska ، والمعروف باسم طريقة Kirchhoff ، يعتمد على مقارنة حدوث الترددات برموز معينة في كل عمود. بفضلهم ، تتم مقارنة تكرار تكرار الحرف في النصوص المصدر. كيفية استخدام جدول Vigenère ، مع معرفة جميع رموز المفاتيح ، يصبح الأمر واضحًا لمحلل التشفير ولن يكون من الصعب قراءته في عملية فك التشفير النهائية. لا تنطبق وسائل طريقة كيرشوف في الحالات التي تكون فيها الشبكة المعطاة من الحروف مختلطة. أي أن هناك خروجا عن التسلسل القياسيالحروف الأبجدية. ومع ذلك ، من المهم معرفة أن اختبار المطابقة لا يزال قابلاً للمقارنة مع طريقة Kasiska ، وبالتالي يمكن استخدامها لتحديد طول المفاتيح للحالات الخاصة.
المتغير
يمكن أن يعتمد نظام الأبجدية على العديد من المربعات الأخرى ، والتي يوجد عدد قليل منها ويسهل تذكرها. قابل للتطبيق على قدم المساواة مع ميدان Vigenère. تشمل المقارنات المعروفة مربعًا سمي على اسم الأدميرال ف. بوفورد. إنه يمثل صفوف جدول Vigenère ، لكنه يشير إلى الوراء. كان السير فرانسيس بوفورت هو الرجل الذي أنشأ المقياس لتحديد سرعة تيارات الرياح.
تلخيص
يمكن رؤية مثال لجدول Vigenère في الشكل أدناه.
مع البيانات العامة حول طريقة التشفير هذه وتاريخها وتطورها وعلاقتها بالعديد من العلماء وطرق فك التشفير ومزاياها وعيوبها ، يمكننا الآن تحديد هذا المفهوم بوضوح كطريقة خاصة لتحويل المعلومات من نموذج إلى آخر باستخدام بهدف إخفاء البيانات الأصلية عن عدد معين من الأشخاص. كانت القدرة على تشفير الرسائل مكونًا استراتيجيًا مهمًا في جميع الحروب البشرية.