Friday, March 1, 2019

Mật mã thay thế - Wikipedia


Trong mật mã học, mật mã thay thế là một phương pháp mã hóa theo đó các đơn vị của bản rõ được thay thế bằng bản mã, theo một hệ thống cố định; "đơn vị" có thể là các chữ cái đơn (phổ biến nhất), các cặp chữ cái, bộ ba chữ cái, hỗn hợp của các chữ cái trên, v.v. Người nhận giải mã văn bản bằng cách thực hiện thay thế nghịch đảo.

Mật mã thay thế có thể được so sánh với mật mã chuyển vị. Trong một mật mã chuyển vị, các đơn vị của bản rõ được sắp xếp lại theo một thứ tự khác và thường khá phức tạp, nhưng bản thân các đơn vị được giữ nguyên. Ngược lại, trong một mật mã thay thế, các đơn vị của bản rõ được giữ lại theo cùng một trình tự trong bản mã, nhưng bản thân các đơn vị bị thay đổi.

Có một số loại mật mã thay thế khác nhau. Nếu mật mã hoạt động trên các chữ cái đơn, nó được gọi là mật mã thay thế đơn giản ; một mật mã hoạt động trên các nhóm chữ lớn hơn được gọi là đa giác . Một mật mã đơn trị sử dụng thay thế cố định trên toàn bộ tin nhắn, trong khi đó một mật mã đa hình sử dụng một số thay thế ở các vị trí khác nhau trong thông điệp, trong đó một đơn vị từ bản rõ được ánh xạ tới một một số khả năng trong bản mã và ngược lại.

Thay thế đơn giản [ chỉnh sửa ]

ROT13 là một mật mã Caesar, một loại mật mã thay thế. Trong ROT13, bảng chữ cái được xoay 13 bước.

Thay thế các chữ cái đơn lẻ riêng biệt thay thế đơn giản Wapcan được thể hiện bằng cách viết ra bảng chữ cái theo cách nào đó để thể hiện sự thay thế. Điều này được gọi là bảng chữ cái thay thế . Bảng chữ cái mật mã có thể được thay đổi hoặc đảo ngược (tạo ra các mật mã Caesar và Atbash tương ứng) hoặc xáo trộn theo kiểu phức tạp hơn, trong trường hợp đó được gọi là bảng chữ cái hỗn hợp hoặc . Theo truyền thống, bảng chữ cái hỗn hợp có thể được tạo bằng cách trước tiên viết ra một từ khóa, loại bỏ các chữ cái lặp đi lặp lại trong đó, sau đó viết tất cả các chữ cái còn lại trong bảng chữ cái theo thứ tự thông thường.

Sử dụng hệ thống này, từ khóa " ngựa vằn " cung cấp cho chúng ta các bảng chữ cái sau:

Một thông điệp của

 chạy trốn ngay lập tức. chúng tôi được phát hiện! 

mã hóa thành

 SIAA ZQ LKBA. VA ZOA RFPBLUAOAR! 

Theo truyền thống, bản mã được viết thành các khối có độ dài cố định, bỏ dấu chấm câu và dấu cách; điều này được thực hiện để giúp tránh các lỗi truyền tải và che giấu ranh giới từ khỏi bản rõ. Các khối này được gọi là "nhóm" và đôi khi là "số nhóm" (nghĩa là, số lượng nhóm) được đưa ra dưới dạng kiểm tra bổ sung. Các nhóm năm chữ cái là truyền thống, có từ khi các tin nhắn được truyền qua điện báo:

 SIAAZ QLKBA VAZOA RFPBL UAOAR 

Nếu độ dài của tin nhắn không thể chia hết cho năm, nó có thể được đệm ở cuối bằng "nulls". Đây có thể là bất kỳ ký tự nào giải mã thành vô nghĩa rõ ràng, vì vậy người nhận có thể dễ dàng phát hiện ra chúng và loại bỏ chúng.

Bảng chữ cái bản mã đôi khi khác với bảng chữ cái văn bản; ví dụ, trong mật mã pigpen, bản mã bao gồm một tập hợp các ký hiệu xuất phát từ lưới. Ví dụ:

 Một thông điệp pigpen ví dụ

Các tính năng như vậy tạo ra rất ít sự khác biệt đối với tính bảo mật của sơ đồ, tuy nhiên - ít nhất, bất kỳ tập hợp các ký hiệu lạ nào cũng có thể được sao chép lại thành bảng chữ cái A-Z và xử lý như bình thường.

Trong danh sách và danh mục cho nhân viên bán hàng, mã hóa rất đơn giản đôi khi được sử dụng để thay thế các chữ số bằng chữ cái.

Chữ số văn bản gốc: 1234567890
Bảng chữ cái mã hóa: MAKEPROFIT [1]

Ví dụ: MAT sẽ được sử dụng để đại diện cho 120.

Bảo mật cho các mật mã thay thế đơn giản [ chỉnh sửa ]

Mặc dù phương pháp từ khóa truyền thống để tạo bảng chữ cái thay thế hỗn hợp rất đơn giản, nhưng nhược điểm nghiêm trọng là các chữ cái cuối cùng của bảng chữ cái ( chủ yếu là tần số thấp) có xu hướng ở cuối. Một cách mạnh mẽ hơn để xây dựng một bảng chữ cái hỗn hợp là thực hiện chuyển vị cột trên bảng chữ cái thông thường bằng cách sử dụng từ khóa, nhưng điều này không thường được thực hiện.

Mặc dù số lượng khóa có thể rất lớn (26! 2 88.4 hoặc khoảng 88 bit), mật mã này không mạnh lắm và rất dễ bị hỏng. Với thông điệp có độ dài hợp lý (xem bên dưới), nhà phân tích mật mã có thể suy ra ý nghĩa có thể xảy ra của các ký hiệu phổ biến nhất bằng cách phân tích phân phối tần số của bản mã. Điều này cho phép hình thành các từ một phần, có thể được điền đầy đủ, dần dần mở rộng giải pháp (một phần) (xem phân tích tần số để trình bày về điều này). Trong một số trường hợp, các từ cơ bản cũng có thể được xác định từ mẫu chữ cái của chúng; ví dụ: thu hút osseous và các từ có hai từ này là gốc là những từ tiếng Anh phổ biến duy nhất có mẫu ABBCADB . Nhiều người giải quyết các mật mã như vậy để giải trí, như với các câu đố mật mã trên báo.

Theo khoảng cách đơn nhất của tiếng Anh, 27,6 chữ cái của bản mã được yêu cầu để bẻ khóa một bảng chữ cái thay thế đơn giản. Trong thực tế, thông thường cần khoảng 50 chữ cái, mặc dù một số tin nhắn có thể bị phá vỡ với ít hơn nếu tìm thấy các mẫu bất thường. Trong các trường hợp khác, bản rõ có thể được phân phối để có phân phối tần số gần như phẳng và các bản rõ dài hơn nhiều sau đó sẽ được yêu cầu bởi nhà mật mã.

Thay thế đồng âm [ chỉnh sửa ]

Một nỗ lực ban đầu để tăng độ khó của các cuộc tấn công phân tích tần số đối với các mật mã thay thế là để ngụy trang cho các tần số ký tự bằng chữ . Trong các mật mã này, các chữ cái viết đơn ánh xạ tới nhiều hơn một ký hiệu bản mã. Thông thường, các ký hiệu văn bản có tần số cao nhất được đưa ra tương đương nhiều hơn các chữ cái tần số thấp hơn. Theo cách này, phân phối tần số được làm phẳng, làm cho việc phân tích trở nên khó khăn hơn.

Vì sẽ cần hơn 26 ký tự trong bảng chữ cái bản mã, nhiều giải pháp khác nhau được sử dụng để phát minh ra bảng chữ cái lớn hơn. Có lẽ đơn giản nhất là sử dụng thay thế số 'bảng chữ cái'. Một phương pháp khác bao gồm các biến thể đơn giản trên bảng chữ cái hiện có; chữ hoa, chữ thường, lộn ngược, v.v. Về mặt nghệ thuật hơn, mặc dù không nhất thiết phải an toàn hơn, một số mật mã đồng âm được sử dụng hoàn toàn phát minh ra bảng chữ cái của các biểu tượng huyền ảo.

Một biến thể là danh pháp . Được đặt theo tên của viên chức nhà nước đã công bố các chức danh của các vị chức sắc đến thăm, mật mã này kết hợp một cuốn sách mã nhỏ với các bảng thay thế đồng âm lớn. Ban đầu mã được giới hạn trong tên của những người quan trọng, do đó tên của mật mã; trong những năm sau đó, nó cũng bao gồm nhiều từ phổ biến và tên địa danh. Các ký hiệu cho toàn bộ từ ( từ mã theo cách nói hiện đại) và chữ cái ( mật mã theo cách nói hiện đại) không được phân biệt trong bản mã. Mật mã vĩ đại của Rossignols được sử dụng bởi Louis XIV của Pháp là một.

Nomenclators là giá vé tiêu chuẩn của thư tín ngoại giao, gián điệp và âm mưu chính trị tiên tiến từ đầu thế kỷ XV đến cuối thế kỷ thứ mười tám; hầu hết những kẻ âm mưu đã và vẫn còn ít tinh vi hơn về mặt mật mã. Mặc dù các nhà phân tích tình báo chính phủ đã phá vỡ hệ thống danh pháp vào giữa thế kỷ XVI, và các hệ thống ưu việt đã có sẵn từ năm 1467, nhưng phản ứng thông thường đối với tiền điện tử chỉ đơn giản là làm cho các bảng lớn hơn. Vào cuối thế kỷ thứ mười tám, khi hệ thống bắt đầu tàn lụi, một số người viết danh nghĩa đã có 50.000 ký hiệu. [ cần trích dẫn ]

Tuy nhiên, không phải tất cả các ứng cử viên đều bị phá vỡ; ngày nay, tiền điện tử của mật mã lưu trữ vẫn là một lĩnh vực hiệu quả của nghiên cứu lịch sử.

Mật mã Beale là một ví dụ khác về mật mã đồng âm. Đây là một câu chuyện về kho báu bị chôn vùi được mô tả vào năm 1819 2121 bằng cách sử dụng một văn bản được mã hóa được gắn với Tuyên ngôn Độc lập. Ở đây mỗi ký tự bản mã được đại diện bởi một số. Con số được xác định bằng cách lấy ký tự văn bản gốc và tìm một từ trong Tuyên ngôn độc lập bắt đầu bằng ký tự đó và sử dụng vị trí số của từ đó trong Tuyên ngôn độc lập làm hình thức mã hóa của chữ cái đó. Vì nhiều từ trong Tuyên ngôn Độc lập bắt đầu bằng cùng một chữ cái, mã hóa của ký tự đó có thể là bất kỳ số nào được liên kết với các từ trong Tuyên ngôn Độc lập bắt đầu bằng chữ cái đó. Giải mã ký tự văn bản được mã hóa X (là một số) đơn giản như tìm từ Xth của Tuyên ngôn Độc lập và sử dụng chữ cái đầu tiên của từ đó làm ký tự được giải mã.

Một mật mã đồng âm khác được mô tả bởi Stahl [2][3] và là một trong những trích dẫn đầu tiên [ cần thiết để bảo mật máy tính cho các hệ thống dữ liệu trong máy tính thông qua mã hóa. Stahl đã xây dựng mật mã theo cách sao cho số lượng từ đồng âm cho một ký tự nhất định tỷ lệ với tần số của ký tự, do đó làm cho việc phân tích tần số khó khăn hơn nhiều.

Mật mã cuốn sách và bàn cờ kiểm tra là các loại mật mã đồng âm.

Francesco I Gonzaga, Công tước xứ Mantua, đã sử dụng ví dụ được biết đến sớm nhất về mật mã thay thế đồng âm vào năm 1401 để trao đổi thư từ với một Simone de Crema. [4][5]

Thay thế đa âm [ chỉnh sửa ] Mật mã thay thế đa âm được mô tả lần đầu tiên vào năm 1467 bởi Leone Battista Alberti dưới dạng đĩa. Julian Trithemius, trong cuốn sách của mình Steganographia (tiếng Hy Lạp cổ đại cho "văn bản ẩn") đã giới thiệu hình thức tiêu chuẩn hơn bây giờ của tableau (xem bên dưới; khoảng 1500 nhưng không được xuất bản cho đến sau này ). Một phiên bản tinh vi hơn bằng cách sử dụng bảng chữ cái hỗn hợp đã được mô tả vào năm 1563 bởi Giovanni Battista della Porta trong cuốn sách của ông, De Furunchis Literarum Notis (tiếng Latin có nghĩa là "Về các ký tự được che giấu bằng văn bản").

Trong một mật mã đa âm, nhiều bảng chữ cái mật mã được sử dụng. Để thuận tiện cho việc mã hóa, tất cả các bảng chữ cái thường được viết ra trong một bảng lớn, theo truyền thống được gọi là tableau . Tableau thường là 26 × 26, do đó có sẵn 26 bảng chữ cái mã hóa đầy đủ. Phương pháp điền vào tableau và chọn bảng chữ cái nào sẽ sử dụng tiếp theo, xác định mật mã đa hình cụ thể. Tất cả các mật mã như vậy dễ bị phá vỡ hơn một lần được tin, vì bảng chữ cái thay thế được lặp lại cho các bản rõ đủ lớn.

Một trong những phổ biến nhất là Blaise de Vigenère. Xuất bản lần đầu năm 1585, nó được coi là không thể phá vỡ cho đến năm 1863 và thực sự thường được gọi là le chiffre indéchiffitable (tiếng Pháp nghĩa là "mật mã không thể mã hóa").

Trong mật mã Vigenère, hàng đầu tiên của tableau được điền vào một bản sao của bảng chữ cái văn bản gốc và các hàng liên tiếp chỉ được dịch chuyển một nơi sang trái. (Một tableau đơn giản như vậy được gọi là tabula ortha và về mặt toán học tương ứng với việc thêm văn bản gốc và các chữ cái chính, modulo 26.) Sau đó, một từ khóa được sử dụng để chọn bảng chữ cái mã hóa nào được sử dụng. Mỗi chữ cái của từ khóa được sử dụng lần lượt, và sau đó chúng được lặp lại từ đầu. Vì vậy, nếu từ khóa là 'CAT', chữ cái đầu tiên của văn bản gốc được mã hóa theo bảng chữ cái 'C', thứ hai dưới 'A', thứ ba dưới 'T', thứ tư dưới 'C', v.v. Trong thực tế, các khóa Vigenère thường là cụm từ dài vài từ.

Năm 1863, Friedrich Kasiski đã xuất bản một phương pháp (có thể được phát hiện bí mật và độc lập trước Chiến tranh Crimea của Charles Babbage) cho phép tính toán độ dài của từ khóa trong tin nhắn được mã hóa Vigenère. Một khi điều này được thực hiện, các chữ cái mã hóa được mã hóa trong cùng một bảng chữ cái có thể được chọn ra và tấn công riêng rẽ như một số thay thế đơn giản bán độc lập - phức tạp bởi thực tế là trong một chữ cái bảng chữ cái được tách ra và không tạo thành từ hoàn chỉnh, nhưng được đơn giản hóa bởi thực tế là thông thường tabula ortha đã được sử dụng.

Như vậy, ngay cả ngày nay, một loại mật mã loại Vigenère về mặt lý thuyết sẽ khó bị phá vỡ nếu bảng chữ cái hỗn hợp được sử dụng trong tableau, nếu từ khóa là ngẫu nhiên và nếu tổng độ dài của bản mã nhỏ hơn 27,67 lần độ dài của từ khóa [6] Những yêu cầu này hiếm khi được hiểu trong thực tế, và do đó bảo mật tin nhắn được mã hóa Vigenère thường ít hơn mức có thể có.

Các đa ngôn ngữ đáng chú ý khác bao gồm:

  • Mật mã Gronsfeld. Điều này giống hệt với Vigenère ngoại trừ chỉ có 10 bảng chữ cái được sử dụng và do đó "từ khóa" là số.
  • Mật mã Beaufort. Điều này thực tế giống như Vigenère, ngoại trừ tabula ortha được thay thế bằng một cái ngược, tương đương về mặt toán học với cexttext = key - plaintext. Hoạt động này là tự đảo ngược theo đó, cùng một bảng được sử dụng cho cả mã hóa và giải mã.
  • Mật mã tự động, trộn lẫn mã hóa với một khóa để tránh tính tuần hoàn.
  • Mật mã khóa đang chạy, trong đó khóa được tạo ra rất dài bằng cách sử dụng một đoạn từ một cuốn sách hoặc văn bản tương tự.

Mật mã dòng hiện đại cũng có thể được nhìn thấy, từ một quan điểm đủ trừu tượng, là một dạng của mật mã đa hình trong đó tất cả nỗ lực đã đi vào làm cho dòng chính càng dài và không thể đoán trước càng tốt.

Thay thế đa giác [ chỉnh sửa ]

Trong một mật mã thay thế đa giác, các chữ cái viết hoa được thay thế trong các nhóm lớn hơn, thay vì thay thế các chữ cái riêng lẻ. Ưu điểm đầu tiên là phân phối tần số phẳng hơn nhiều so với các chữ cái riêng lẻ (mặc dù không thực sự bằng phẳng trong các ngôn ngữ thực; ví dụ: 'TH' phổ biến hơn nhiều so với 'XQ' trong tiếng Anh). Thứ hai, số lượng ký hiệu lớn hơn đòi hỏi nhiều bản mã hơn tương ứng để phân tích hiệu quả tần số chữ cái.

Để thay thế các cặp các chữ cái sẽ có một bảng chữ cái thay thế dài 676 ký hiệu - () -. Trong cùng một De Furunchis Literarum Notis đã đề cập ở trên, della Porta thực sự đề xuất một hệ thống như vậy, với một tableau 20 x 20 (cho 20 chữ cái của bảng chữ cái tiếng Ý / Latin mà ông đang sử dụng) chứa đầy 400 chữ cái duy nhất glyphs. Tuy nhiên, hệ thống này không thực tế và có lẽ không bao giờ thực sự được sử dụng.

Mật mã học thực tế sớm nhất (thay thế theo cặp), được gọi là mật mã Playfair, được phát minh bởi Sir Charles Wheatstone vào năm 1854. Trong mật mã này, một lưới 5 x 5 chứa đầy các chữ cái của một bảng chữ cái hỗn hợp (hai chữ cái, thường là I và J, được kết hợp). Sau đó, một sự thay thế sơ đồ được mô phỏng bằng cách lấy các cặp chữ cái làm hai góc của hình chữ nhật và sử dụng hai góc còn lại làm bản mã (xem bài viết chính về mật mã Playfair để biết sơ đồ). Các quy tắc đặc biệt xử lý các chữ cái và cặp nằm trong cùng một hàng hoặc cột. Playfair đã được sử dụng trong quân đội từ Chiến tranh Boer cho đến Thế chiến II.

Một số đa giác thực tế khác đã được giới thiệu vào năm 1901 bởi Felix Delastelle, bao gồm cả mật mã hai mặt và bốn ô vuông (cả hai chữ viết tay) và mật mã ba màu (có lẽ là thuật toán thực tế đầu tiên).

Mật mã Hill, được phát minh vào năm 1929 bởi Lester S. Hill, là một sự thay thế đa giác có thể kết hợp đồng thời các nhóm chữ lớn hơn nhiều bằng cách sử dụng đại số tuyến tính. Mỗi chữ cái được coi là một chữ số trong cơ sở 26: A = 0, B = 1, v.v. (Trong một biến thể, 3 ký hiệu bổ sung được thêm vào để làm số nguyên tố cơ bản.) Một khối gồm n chữ cái sau đó được coi là một vectơ của n chiều và được nhân với ma trận lo lắng, modulo 26. Các thành phần của ma trận là khóa, và nên được ngẫu nhiên cung cấp rằng ma trận có thể đảo ngược trong (để đảm bảo có thể giải mã được). Một phiên bản cơ học của mật mã Hill của chiều 6 đã được cấp bằng sáng chế vào năm 1929. [7]

Mật mã Hill dễ bị tấn công bởi bản rõ vì nó hoàn toàn tuyến tính, vì vậy nó phải hoàn toàn tuyến tính được kết hợp với một số bước phi tuyến tính để đánh bại cuộc tấn công này. Sự kết hợp của các bước khuếch tán tuyến tính yếu và rộng hơn như mật mã Hill, với các bước thay thế phi tuyến tính, cuối cùng dẫn đến một mạng hoán vị thay thế (ví dụ như mật mã Feistel), vì vậy có thể - từ quan điểm cực đoan này - để xem xét mật mã khối hiện đại như là một loại thay thế đa giác.

Mật mã thay thế cơ học [ chỉnh sửa ]

Máy mật mã Enigma được sử dụng bởi quân đội Đức trong Thế chiến II

Giữa Thế chiến I và máy tính có sẵn rộng rãi (cho một số chính phủ là khoảng những năm 1950 hoặc 1960, đối với các tổ chức khác thì đó là một thập kỷ hoặc muộn hơn, đối với các cá nhân không sớm hơn 1975), việc triển khai cơ học các thuật toán thay thế polyalphabetic đã được sử dụng rộng rãi. Một số nhà phát minh có cùng ý tưởng về cùng một thời gian và máy mật mã cánh quạt đã được cấp bằng sáng chế bốn lần vào năm 1919. Điều quan trọng nhất trong các máy kết quả là Enigma, đặc biệt là trong các phiên bản được quân đội Đức sử dụng từ khoảng năm 1930. Đồng minh cũng phát triển và máy rôto đã sử dụng (ví dụ, SIGABA và typex).

Tất cả những thứ này đều giống nhau ở chỗ chữ cái được thay thế được chọn bằng điện trong số lượng lớn các kết hợp có thể có do sự quay của một số đĩa chữ. Vì một hoặc nhiều đĩa được quay một cách cơ học với mỗi chữ cái viết được mã hóa, số lượng bảng chữ cái được sử dụng nhiều hơn so với thiên văn học. Các phiên bản ban đầu của những chiếc máy này, tuy nhiên, có thể bị phá vỡ. William F. Friedman thuộc SIS của Quân đội Hoa Kỳ đã sớm phát hiện ra các lỗ hổng trong máy rôto của Hebern và Dillwyn Knox của GC & CS đã giải quyết các phiên bản của máy Enigma (những máy không có "bảng cắm") trước khi WWII bắt đầu. Giao thông được bảo vệ bởi tất cả các Enigmas của quân đội Đức đã bị phá vỡ bởi các nhà mật mã học Đồng minh, đáng chú ý nhất là những người ở Bletchley Park, bắt đầu với biến thể của Quân đội Đức được sử dụng vào đầu những năm 1930. Phiên bản này đã bị phá vỡ bởi sự thấu hiểu toán học lấy cảm hứng từ Marian Rejewski ở Ba Lan.

Không có tin nhắn nào được bảo vệ bởi các máy SIGABA và typex, cho đến nay được biết đến công khai, bị hỏng.

Phần đệm một lần [ chỉnh sửa ]

Một loại mật mã thay thế, phần đệm một lần, khá đặc biệt. Nó được phát minh gần cuối Thế chiến I bởi Gilbert Vernam và Joseph Mauborgne ở Mỹ. Nó đã được Claude Shannon chứng minh về mặt toán học, có thể trong Thế chiến II; tác phẩm của ông được xuất bản lần đầu vào cuối những năm 1940. Trong triển khai phổ biến nhất của nó, bộ đệm một lần có thể được gọi là mật mã thay thế chỉ từ một quan điểm bất thường; thông thường, chữ viết đơn được kết hợp (không được thay thế) theo một cách nào đó (ví dụ: XOR) với ký tự vật liệu chính ở vị trí đó.

Trong hầu hết các trường hợp, phần đệm một lần là không thực tế vì nó yêu cầu vật liệu chính phải dài bằng bản rõ, thực sự ngẫu nhiên, được sử dụng một lần và chỉ một lần, và giữ bí mật hoàn toàn với tất cả mọi người ngoại trừ người gửi và người nhận dự định. Khi các điều kiện này bị vi phạm, thậm chí bên lề, phần đệm một lần không còn có thể phá vỡ. Thông điệp pad một lần của Liên Xô được gửi từ Mỹ trong một thời gian ngắn trong Thế chiến II đã sử dụng tài liệu chính không ngẫu nhiên. Các nhà phân tích mật mã Hoa Kỳ, bắt đầu từ cuối những năm 40, đã có thể, hoàn toàn hoặc một phần, phá vỡ vài nghìn tin nhắn trong số vài trăm nghìn. (Xem dự án Venona)

Trong một triển khai cơ học, giống như thiết bị Rockex, miếng đệm một lần được sử dụng cho các tin nhắn được gửi trên đường dây nóng Moscow-Washington được thiết lập sau cuộc khủng hoảng tên lửa Cuba.

Thay thế trong mật mã hiện đại [ chỉnh sửa ]

Mật mã thay thế như đã thảo luận ở trên, đặc biệt là mật mã tay bút chì cũ, không còn được sử dụng nghiêm trọng. Tuy nhiên, khái niệm mật mã về sự thay thế mang đến ngay cả ngày nay. Từ một quan điểm đủ trừu tượng, các mật mã khối định hướng bit hiện đại (ví dụ: DES hoặc AES) có thể được xem như các mật mã thay thế trên một bảng chữ cái nhị phân cực lớn. Ngoài ra, mật mã khối thường bao gồm các bảng thay thế nhỏ hơn được gọi là S-box. Xem thêm mạng thay thế-hoán vị.

Mật mã thay thế trong văn hóa đại chúng [ chỉnh sửa ]

  • Sherlock Holmes phá vỡ một mật mã thay thế trong "Cuộc phiêu lưu của những người đàn ông nhảy múa". Ở đó, mật mã vẫn không được giải mã trong nhiều năm nếu không nói là nhiều thập kỷ; không phải do khó khăn của nó, mà bởi vì không ai nghi ngờ nó là một mật mã, thay vào đó coi đó là những nét vẽ nguệch ngoạc.
  • Ngôn ngữ Al Bhed trong Final Fantasy X thực sự là một mật mã thay thế, mặc dù nó được phát âm về mặt ngữ âm (nghĩa là "bạn" trong tiếng Anh được dịch thành "oui" trong Al Bhed, nhưng được phát âm giống như cách "oui" được phát âm theo tiếng Pháp).
  • Bảng chữ cái của Minbari từ Babylon 5 sê-ri là một mật mã thay thế từ tiếng Anh.
  • Ngôn ngữ trong Starfox Adventures: Dinosaur Planet được nói bởi người Saurian bản địa và Krystal cũng là một mật mã thay thế của bảng chữ cái tiếng Anh.
  • Chương trình truyền hình Futurama chứa một mật mã thay thế, trong đó tất cả 26 chữ cái được thay thế bằng các ký hiệu và được gọi là "Ngôn ngữ ngoài hành tinh". Điều này đã được giải mã khá nhanh chóng bởi những người xem khó tính bằng cách hiển thị quảng cáo "Slurm" với từ "Uống" bằng cả tiếng Anh và tiếng Alien đơn giản, do đó đưa ra chìa khóa. Sau đó, các nhà sản xuất đã tạo ra một ngôn ngữ ngoài hành tinh thứ hai sử dụng kết hợp các thuật toán thay thế và toán học. Khi chữ cái tiếng Anh của ngôn ngữ ngoài hành tinh được giải mã, thì giá trị số của chữ cái đó (0 cho "A" đến 25 cho "Z" tương ứng) sau đó được thêm vào (modulo 26) vào giá trị của chữ cái trước đó cho thấy mục đích thực tế lá thư. Những thông điệp này có thể được nhìn thấy trong tất cả các tập của loạt phim và các bộ phim tiếp theo.
  • Vào cuối mỗi phần 1 của loạt phim hoạt hình Gravity Falls trong danh sách tín dụng, có một trong ba mật mã thay thế đơn giản: Mật mã Caesar -3 (được gợi ý bằng "3 chữ cái trở lại" ở cuối chuỗi mở), mật mã Atbash hoặc mật mã thay thế đơn giản theo từng chữ số. Đêm chung kết mùa 1 mã hóa một thông điệp với cả ba. Trong phần thứ hai, mật mã Vigenère được sử dụng thay cho các loại mật mã đơn trị liệu khác nhau, mỗi loại sử dụng một khóa được ẩn trong tập của nó.
  • Trong sê-ri Artemis Fowl của Eoin Colfer có ba mật mã thay thế; Gnommish, Centaurean và Eternean, chạy dọc theo cuối trang hoặc ở một nơi nào khác trong sách.
  • Trong Bitterblue tiểu thuyết thứ ba của Kristin Cashore, mật mã thay thế đóng vai trò là một hình thức quan trọng của mật mã truyền thông.
  • Trong trò chơi điện tử năm 2013 BioShock Infinite có các mật mã thay thế được ẩn trong trò chơi, trong đó người chơi phải tìm sách mã để giúp giải mã chúng và có quyền truy cập vào nguồn cung cấp dư thừa. [19659057] Trong bản chuyển thể anime của Ác quỷ là một phần thời gian! ngôn ngữ của Ente Isla, được gọi là Entean, chỉ sử dụng một mật mã thay thế với bảng chữ cái mật mã AZYXEWVTISRLPNOMQKJHUGFDCB E, I, O, U, L, N và Q ở vị trí ban đầu của họ.

Xem thêm [ chỉnh sửa ]

Tài liệu tham khảo [ chỉnh sửa ]

  1. ^ David Crawford / Mike Esterl, Tại Siemens, các nhân chứng trích dẫn trước khi hối lộ Tạp chí Phố Wall, ngày 31 tháng 1 năm 2007: "Trở lại trụ sở chính ở Munich, ông [Michael Kutschenreuter, a former Siemens-Manager] nói với các công tố viên, ông biết về một mã mã hóa mà ông cáo buộc đã được sử dụng rộng rãi tại Siemens để thực hiện thanh toán hối lộ. Ông nói rằng nó bắt nguồn từ cụm từ "Kiếm lợi nhuận", với 10 chữ cái của cụm từ tương ứng với các số 1-2-3-4-5-6-7-8-9-0. Do đó, với chữ A đứng cho 2 và P đứng cho 5, một tham chiếu đến "tệp này trong tệp APP" có nghĩa là một khoản hối lộ được ủy quyền ở mức 2,55% doanh số. - Người phát ngôn của Siemens cho biết họ không có kiến ​​thức về hệ thống mã hóa "Kiếm lợi nhuận". "
  2. ^ Stahl, Fred A., Về bảo mật tính toán Đại học Illinois, 1974 [19659116] ^ Stahl, Fred A. "Một mật mã đồng âm cho mật mã tính toán", afips, tr. 565, 1973 Kỷ yếu của Hội nghị máy tính quốc gia, năm 1973
  3. ^ David Salomon. . Springer, 2005.
  4. ^ Fred A. Stahl. "Một mật mã đồng âm cho mật mã tính toán" Kỷ yếu của hội nghị và triển lãm máy tính quốc gia (AFIPS '73), trang 123 điều 126, New York, Hoa Kỳ, Năm 1973.
  5. ^ Toemeh, Ragheb (2014). "Một số điều tra về tiền điện tử của thuật toán mã hóa cổ điển sử dụng thuật toán di truyền". Shodhganga .
  6. "Bằng sáng chế bảo vệ tin nhắn US1845947". Ngày 14 tháng 2 năm 1929 . Lấy ngày 9 tháng 11, 2013 .

E liên kết xternal [ chỉnh sửa ]


visit site
site

No comments:

Post a Comment