Listen to this article

카이사르 암호

Caesar cipher
카이사르 암호의 작용은 각 평문 문자를 알파벳 아래 고정된 숫자의 다른 문자로 대체하는 것이다.여기에 예시된 암호는 3의 좌측 교대조(예를 들어)를 사용하므로 (예를 들어)의 각 발생은 다음과 같다.일반 텍스트의 E는 암호 텍스트에서 B가 된다.

암호학에서는 카이사르의 암호로도 알려진 카이사르 암호, 시프트 암호, 카이사르의 암호 또는 시저 시프트는 가장 단순하고 널리 알려진 암호기술 중 하나이다.이것은 대체 암호의 일종으로, 일반 텍스트의 각 문자는 알파벳의 고정된 몇 개의 위치로 대체된다.예를 들어 좌회전 3으로 DA대체하고 E를 B로 하는 등등이 있다.그 방법은 그의 사적인 서신에서 그것을 사용한 율리우스 카이사르의 이름을 따서 명명되었다.[1]

카이사르 암호에 의해 수행되는 암호화 단계는 비게네르 암호와 같은 더 복잡한 계획의 일부로 편입되는 경우가 많으며, 여전히 ROT13 시스템에서는 현대적인 응용을 가지고 있다.모든 단일 알파벳 대체 암호와 마찬가지로, 카이사르 암호는 쉽게 깨지고 현대적 관행에서는 본질적으로 통신 보안이 제공되지 않는다.

변환은 두 개의 알파벳을 정렬하여 나타낼 수 있다; 암호문자는 몇 개의 위치에 의해 왼쪽 또는 오른쪽으로 회전하는 평범한 알파벳이다.예를 들어, 여기에 오른쪽 교대조 23(시프트 매개변수를 키로 사용)에 해당하는 세 곳의 왼쪽 교대를 사용하는 카이사르 암호도 있다.

플레인 ABCDEFGHIJKLMNOPQRSTUVWXYZ
암호 XYZABCDEFGHIJKLMNOPQRSTUVW

암호화할 때, 사람은 메시지의 각 글자를 "플레인" 줄에서 올려다보고 해당 문자를 "암호" 줄에 적는다.

일반 텍스트:게을러진 개 암호문 위로 뛰어오른 빠른 갈색 여우: QEB NRFZH 욜트크 클루그립프 LSBO QEBO IXWV ALD

해독은 역방향으로 이루어지며, 오른쪽 교대조는 3이다.

암호화는 또한 A → 0, B → 1, ..., Z → 25에 따라 먼저 숫자로 변환함으로써 모듈식 산수를 사용하여 나타낼 수 있다.[2]시프트 n에 의한 문자 x의 암호화는 다음과 같이 수학적으로 설명할 수 있다.[3]

암호 해독은 유사하게 수행되며,

(모듈로 작동에 대한 정의는 서로 다르다.위의 경우 결과는 0~25 범위에 있다. 즉, x + n 또는 x - n이 0~25 범위에 있지 않으면 우리는 26을 빼거나 더해야 한다.)

대체는 메시지 전반에 걸쳐 동일하게 유지되므로, 암호는 폴리 알파벳 대체와는 반대로 모노 알파벳 대체의 한 유형으로 분류된다.

이력 및 사용법

카이사르 암호는 율리우스 카이사르의 이름을 따서 지어졌는데, 그는 암호 해독이 세 글자를 왼쪽으로 옮기는 알파벳을 사용했다.

카이사르 암호는 줄리어스 카이사르의 이름을 따온 것인데, 슈에토니우스에 따르면 군사적으로 중요한 메시지를 보호하기 위해 3교대(A는 암호화할 때 D가 되고, D는 암호 해독할 때 A가 된다)로 바꾸면서 사용했다고 한다.카이사르의 것이 이 계획의 최초 사용 기록이었지만, 다른 대체 암호는 일찍이 사용되었던 것으로 알려져 있다.[4][5]

"만약 그에게 비밀스러운 말이 있다면 암호로 썼다는 것, 즉 그렇게 알파벳의 글자 순서를 바꾸면 단 한 마디도 만들어 낼 수 없다는 것이다.누구든지 이것들을 해독하여 그 뜻을 파악하고자 한다면, 그는 알파벳의 네 번째 글자, 즉 D를 A의 것으로 대체해야 한다.

그의 조카인 아우구스투스도 암호문을 사용했지만, 그 암호는 제대로 바뀌었고, 알파벳의 시작 부분까지 감싸지 않았다.

"그가 암호로 쓸 때마다, 그는 AA를 Z로 사용하면서, 같은 원리로 B를, C를, 나머지 글자를 썼다."

줄리어스 시저도 더 복잡한 시스템을 사용했다는 증거가 있으며,[6] 한 작가인 오울러스 겔리우스는 그의 암호에 대한 (지금의 잃어버린) 논문을 언급하고 있다.

"카이사르의 서간문 구성에서 글자의 은밀한 의미에 대해 문법학자 프로부스가 다소 기발하게 쓴 서간도 있다."

Aulus Gellius, Attic Nights 17.9.1–5

당시 카이사르 암호의 효력이 얼마나 컸는지는 알 수 없으나, 카이사르의 적들은 대부분 문맹자였을 것이고 다른 사람들은 그 메시지가 알 수 없는 외국어로 쓰여진 것으로 추정했을 것이기 때문에, 그 암호는 합리적으로 안전했을 가능성이 높다.[7]그 당시에는 간단한 대체 암호 해법에 대한 어떤 기법도 기록이 없다.가장 일찍 남아있는 기록들은 빈도 분석의 발견으로 아랍 세계의 알 킨디의 9세기 작품까지 거슬러 올라간다.[8]

메즈자 뒷면에는 하나님의 이름을 암호화하는 데 시저 암호를 사용한다.이것은 유대인들이 메주조트를 가질 수 없었던 이전 시대의 보류일지도 모른다.그 암호문의 글자 자체는 정교회 신념을 통해 악의 힘을 견제하는 종교적으로 중요한 "이명"을 구성한다.[9]

19세기에, 신문의 개인 광고 부분은 때때로 간단한 암호 체계를 사용하여 암호화된 메시지를 교환하는 데 사용되었다.(1967)은 더 타임즈의 카이사르 암호를 사용하여 암호화된 비밀 통신에 종사하는 연인들의 사례를 기술하고 있다.[10]1915년까지도, 카이사르 암호는 사용되고 있었다: 러시아군은 그것을 그들의 군대가 정복하기에는 너무 어려운 것으로 판명된 더 복잡한 암호들을 대체하기 위해 사용했다; 독일과 오스트리아의 암호 분석가들은 그들의 메시지를 해독하는 데 거의 어려움이 없었다.[11]

카이사르 암호로 두 개의 회전식 디스크로 이루어진 구조는 코드를 암호화하거나 해독하는 데 사용될 수 있다.

시저 암호는 오늘날 비밀 해독기 고리 같은 어린이 장난감에서 찾을 수 있다.13의 카이사르 시프트는 유스넷에서 널리 발견되고 텍스트(농담 펀치라인, 스토리 스포일러 등)를 모호하게 하는데 사용되는 간단한 방법인 ROT13 알고리즘에서도 행해진다.[12]

비게네르 암호는 본문의 각 위치에서 다른 시프트를 가진 카이사르 암호를 사용한다. 시프트의 가치는 반복적인 키워드를 사용하여 정의된다.키워드가 메시지만큼 길고, 임의로 선택되며, 다른 사람에게 결코 알려지지 않으며, 재사용되지 않는다면, 이것은 일회용 패드 암호로, 깨지지 않는 것으로 증명된 것이다.그 조건들은 너무 어려워서 실제론 결코 달성되지 못했다.메시지보다 짧은 키워드(예: 남북전쟁남부연합이 사용한 "완전한 승리")는 통계적으로 고급화된 주파수 분석으로 탐지될 수 있는 순환 패턴을 도입한다.[13]

2006년 4월, 도망간 마피아 보스 베르나르도 프로벤자노시칠리아에서 붙잡힌 것은 부분적으로 카이사르 암호의 변형으로 엉뚱하게 쓰여진 그의 메시지 일부가 깨졌기 때문이다.프로벤자노의 암호는 숫자를 사용하여 "A"는 "4"로, "B"는 "5"로 표기되도록 하였다.[14]

2011년 라지브 카림은 시저 암호를 사용하여 방글라데시 이슬람 운동가들과 브리티시 에어웨이즈 항공기를 폭파하거나 IT 네트워크를 교란하려는 음모를 논의한 후 영국에서 "테러 범죄"로 유죄판결을 받았다.비록 당사자들(카림은 자신을 데이터 저장을 위하여 컴퓨터 디스크에 데이터를 사용했다)훨씬 더 좋은 암호화 기법으로 접근, 그들은 그들의 계획(마이크로 소프트 엑셀에서 구현된)을 사용할 더 복잡한 암호 프로그램 무자헤딘(데칸의 전사들)비밀"왜냐하면 'kaffirs의, 또는 법, 그것에 대해, 그래서 덜 안전할 알아야 하잖아요"라고 불리는 거부하기를 선택했다.[15]이것은 무명을 통한 보안의 적용이 되었다.

암호를 해독하는 중

암호 해독
교대시키다
후보 일반 텍스트
0 엑세고스르기
1 dwwdfndwrqfh
2 cvvcemcvqpeg
3 부블부포드프
4 일시에 공격하다
5 zsszzsnmbd
6 이랴이름락
...
23 하히하불
24 쯔지크구츠틱
25 파이프프피츠지

카이사르 암호는 암호문 전용 시나리오에서도 쉽게 깨질 수 있다.다음과 같은 두 가지 상황을 고려할 수 있다.

  1. 공격자는 단순한 대체 암호의 종류가 사용되었다는 것을 알고 있다(또는 추측). 그러나 구체적으로 그것이 카이사르 계략이라는 것은 아니다.
  2. 공격자는 카이사르 암호가 사용 중이라는 것을 알고 있지만, 시프트 값을 알지 못한다.

첫 번째 경우, 암호는 주파수 분석이나 패턴 단어와 같이 일반적인 단순 치환 암호와 동일한 기법을 사용하여 해독할 수 있다.[16]해결하는 동안 공격자는 해결책의 규칙성을 재빨리 알아차리고 카이사르 암호는 채택된 특정 알고리즘이라고 추론할 가능성이 높다.

영어 본문의 전형적인 표본에 있는 글자의 분포는 독특하고 예측 가능한 형태를 가지고 있다.카이사르 시프트는 이 분포를 "회전"하며, 결과 주파수 그래프를 검토하여 시프트를 결정할 수 있다.

두번째로, 계획을 깨는 것은 훨씬 더 간단하다.가능한 교대 수(영어로는 25개)만 제한적이기 때문에 각각 교대근무를 교대로 테스트할 수 있다.[17]이를 위한 한 가지 방법은 가능한 모든 교대조의[18] 표에 암호문의 작은 조각("보통 요소 완성"[19]이라고도 하는 기법)을 작성하는 것이다.주어진 예는 암호문 "EXXEGOEXSRGI"에 대한 것이다. 일반문자는 4교대 시 눈으로 즉시 알아볼 수 있다.이 방법을 보는 또 다른 방법은, 암호문의 각 문자 아래 알파벳 전체가 그 문자에서 시작하는 역순으로 쓰여지는 것이다.이 공격은 알파벳을 역순으로 적어서 준비된 스트립 세트를 사용하여 가속할 수 있다.그런 다음 스트립은 한 행을 따라 암호문을 형성하도록 정렬되고 일반 텍스트는 다른 행 중 하나에 표시되어야 한다.

또 다른 짐승 같은 힘 접근법은 글자의 주파수 분포를 일치시키는 것이다.암호문 안에 있는 글자의 빈도를 그래프로 표시하고, 그 글자의 예상 분포를 평문 본래의 언어로 파악함으로써, 인간은 그래프의 특정한 특징의 변위를 살펴봄으로써 그 변화의 가치를 쉽게 발견할 수 있다.이것을 주파수 분석이라고 한다.예를 들어, 영어에서 문자 E, T, (대개 가장 빈번한 경우)와 Q, Z(일반적으로 가장 빈도가 낮은 경우)의 일반 텍스트 주파수는 특히 구별된다.[20]또한 컴퓨터는 실제 주파수 분포가 예상 분포와 얼마나 잘 일치하는지 측정함으로써 이를 수행할 수 있다. 예를 들어, 카이-제곱 통계량을 사용할 수 있다.[21]

자연어 일반 텍스트의 경우, 지극히 짧은 일반 텍스트의 경우 여러 명의 후보자가 가능하지만, 일반적으로 그럴듯한 암호 해독은 한 가지뿐일 것이다.예를 들어, 암호문 MPQY는 그럴듯하게 "aden" 또는 "know"로 해독할 수 있으며(일반 텍스트가 영어로 되어 있다고 가정), 마찬가지로 "ALIIP"는 "dolls" 또는 "wheel"로, "AFCCP"는 "jolly" 또는 "cheer"(단일성 거리 참조)로 해독할 수 있다.

카이사르 암호로 문자를 여러 번 암호화하는 것은 추가적인 보안을 제공하지 않는다.이는 시프트 A와 시프트 B의 두 가지 암호화가 시프트 A + B를 사용한 단일 암호화와 같기 때문이다.수학적인 용어로, 가능한 각각의 키에 의한 암호화 연산의 집합은 구성중그룹을 형성한다.[22]

참고 항목

메모들

  1. ^ 수에토니우스, 비타 디비 줄리 56.6
  2. ^ Luciano, Dennis; Gordon Prichett (January 1987). "Cryptology: From Caesar Ciphers to Public-Key Cryptosystems". The College Mathematics Journal. 18 (1): 2–17. CiteSeerX 10.1.1.110.6123. doi:10.2307/2686311. JSTOR 2686311.
  3. ^ Wobst, Reinhard (2001). Cryptology Unlocked. Wiley. p. 19. ISBN 978-0-470-06064-3.
  4. ^ "Cracking the Code". Central Intelligence Agency. Archived from the original on 26 December 2020. Retrieved 21 February 2017.
  5. ^ Singh, Simon (2000). The Code Book. Anchor. pp. 289-290. ISBN 0-385-49532-3.
  6. ^ Reinke, Edgar C. (December 1962). "Classical Cryptography". The Classical Journal. 58 (3): 114.
  7. ^ Pieprzyk, Josef; Thomas Hardjono; Jennifer Seberry (2003). Fundamentals of Computer Security. Springer. p. 6. ISBN 3-540-43101-2.
  8. ^ Singh, Simon (2000). The Code Book. Anchor. pp. 14–20. ISBN 0-385-49532-3.
  9. ^ Alexander Poltorak. "Mezuzah and Astrology". chabad.org. Retrieved 2008-06-13.
  10. ^ Kahn, David (1967). The Codebreakers. pp. 775–6. ISBN 978-0-684-83130-5.
  11. ^ Kahn, David (1967). The Codebreakers. pp. 631–2. ISBN 978-0-684-83130-5.
  12. ^ Wobst, Reinhard (2001). Cryptology Unlocked. Wiley. p. 20. ISBN 978-0-470-06064-3.
  13. ^ Kahn, David (1967). The Codebreakers. ISBN 978-0-684-83130-5.
  14. ^ Leyden, John (2006-04-19). "Mafia boss undone by clumsy crypto". The Register. Retrieved 2008-06-13.
  15. ^ "BA jihadist relied on Jesus-era encryption". The Register. 2011-03-22. Retrieved 2011-04-01.
  16. ^ Beutelspacher, Albrecht (1994). Cryptology. Mathematical Association of America. pp. 9–11. ISBN 0-88385-504-6.
  17. ^ Beutelspacher, Albrecht (1994). Cryptology. Mathematical Association of America. pp. 8–9. ISBN 0-88385-504-6.
  18. ^ Leighton, Albert C. (April 1969). "Secret Communication among the Greeks and Romans". Technology and Culture. 10 (2): 139–154. doi:10.2307/3101474. JSTOR 3101474.
  19. ^ Sinkov, Abraham; Paul L. Irwin (1966). Elementary Cryptanalysis: A Mathematical Approach. Mathematical Association of America. pp. 13–15. ISBN 0-88385-622-0.
  20. ^ Singh, Simon (2000). The Code Book. Anchor. pp. 72–77. ISBN 0-385-49532-3.
  21. ^ Savarese, Chris; Brian Hart (2002-07-15). "The Caesar Cipher". Retrieved 2008-07-16.
  22. ^ Wobst, Reinhard (2001). Cryptology Unlocked. Wiley. p. 31. ISBN 978-0-470-06064-3.

참고 문헌 목록

외부 링크

이 기사 듣기(11분)
Spoken Wikipedia icon
이 오디오 파일은 2005년 4월 14일(2005-04-14)의 본 기사의 개정으로 만들어졌으며, 이후 편집된 내용을 반영하지 않는다.