비제너레 암호
Vigenère cipher

비젠에르 암호() 프랑스어 발음:[vi ʒ ɛːʁ])는 평문의 각 문자가 다른 카이사르 암호로 암호화되는 알파벳 텍스트를 암호화하는 방법으로, 그 증분은 다른 텍스트의 해당 문자인 키에 의해 결정됩니다.
예를 들어 평문이 attacking tonight
그리고 핵심은 OCULORHINOLARINGOLOGY
,그리고나서
- 첫 글자
a
평문의 위치가 알파벳의 14개 위치로 이동합니다(첫 글자가 첫 글자이기 때문에).O
키는 알파벳의 14번째 글자로 0부터 세어집니다.o
; - 두 번째 편지
t
(두 번째 글자 때문에) 2만큼 이동됩니다.C
핵심 수단의 2) 양보v
; - 세 번째 글자
t
20개씩 이동합니다.U
) 양보하는n
, 랩어라운드;
등등; 메시지를 전달하기 ovnlqbpvt hznzouz
. 메시지 수신자가 키를 알고 있으면 이 프로세스를 반대로 하여 평문을 복구할 수 있습니다.
따라서 Vigenère 암호는 폴리알파벳 치환의 특별한 경우입니다.[1][2]
1553년 Giovann Battista Bellaso가 처음 기술한 암호는 이해하기 쉽고 구현하기 쉽지만 3세기가 지난 1863년까지 암호를 깨려는 모든 시도에 저항했습니다. 이로 인해 decipprage in decippriffrable('암호를 해독할 수 없는 암호'라는 뜻의 프랑스어)이라는 설명을 얻었습니다. 많은 사람들이 본질적으로 Vigenère 암호인 암호화 체계를 구현하려고 노력했습니다.[3] 1863년 프리드리히 카스키는 비제너레 암호를 해독하는 일반적인 방법을 처음으로 발표했습니다.
19세기에 이 계획은 블레즈 드 비제너르(1523–1596)에게 잘못 귀속되어 현재의 이름을 얻게 되었습니다.[4]
역사
폴리알파벳 암호에 대한 최초의 잘 기록된 기술은 1467년경 레온 바티스타 알베르티가 쓴 것으로, 금속 암호 디스크를 사용하여 암호 알파벳 사이를 바꾸었습니다. 알베르티의 시스템은 몇 단어 뒤에야 알파벳을 바꿨고, 암호문에 해당 알파벳의 글자를 써서 스위치를 표시했습니다. 나중에 요하네스 트리테미우스는 그의 작품인 폴리그라피아(Polygraphiae, 1508년에 원고 형태로 완성되었으나 1518년에 처음 출판됨)[5]에서 비제너레 암호의 중요한 구성 요소인 타불라 렉타(tabula recta)를 발명했습니다.[6] 그러나 트리테미우스 암호는 암호 알파벳 간의 전환을 위해 다소 엄격하고 예측 가능한 점진적인 시스템을 제공했습니다.[note 1]
1586년 블레즈 드 비젠에르는 프랑스의 앙리 3세의 궁정 앞에서 오토키 암호라고 불리는 일종의 다문자 암호를 출판했습니다.[7] 그러나 현재 비젠에르 암호로 알려진 암호는 1553년 그의 책 "라시프라 델 시그"에서 조반 바티스타 벨라소가 처음 기술한 암호입니다. 조반 바티스타 벨라소.[8] 그는 트리테미우스의 타블라 렉타를 기반으로 만들었지만, 반복되는 "대칭"(countersign)을 추가하여 모든 문자의 암호 알파벳을 바꿉니다. 알베르티와 트리테미우스가 고정된 치환 패턴을 사용한 반면, 벨라소의 방식은 새로운 키를 선택하는 것만으로 치환 패턴을 쉽게 변경할 수 있다는 것을 의미했습니다. 키는 일반적으로 단일 단어 또는 짧은 구문으로 양쪽에게 미리 알려졌거나 메시지와 함께 "대역 외"로 전송되었습니다. 따라서 벨라소의 방법은 키에 대해서만 강력한 보안을 요구했습니다. 이전의 사적인 대화와 같이 짧은 키 문구를 확보하기가 비교적 쉽기 때문에 벨라소의 시스템은 훨씬 더 안전했습니다.[citation needed]
19세기에 벨라소의 암호 발명은 비제너에게 잘못 귀속되었습니다. 데이비드 칸(David Kahn)은 그의 책에서, 역사가 "이 중요한 기여를 무시하고 대신 그를 위해 퇴보적이고 기본적인 암호를 [비젠에르(Vigenère)]라고 명명했다"고 말하며 이러한 잘못을 개탄했습니다.[9]
Vigenère 암호는 매우 강력한 것으로 명성을 얻었습니다. 저명한 작가이자 수학자인 Charles Lutwidge Dodgson (루이스 캐롤)은 1868년 한 어린이 잡지에 실린 "알파벳 암호"라는 글에서 비제너레 암호를 깰 수 없다고 불렀습니다. 1917년 사이언티픽 아메리칸은 비제너레 암호를 "번역이 불가능하다"고 묘사했습니다.[10][11] 그 명성은 마땅치 않았습니다. 찰스 배비지는 일찍이 1854년에 암호의 변형을 깬 것으로 알려져 있지만 그의 작품을 출판하지는 않았습니다.[12] 카시스키는 19세기에 암호를 완전히 깨서 기술을 발표했지만, 16세기에도 몇몇 능숙한 암호 분석가들은 가끔 암호를 깨기도 했습니다.[9]

Vigenère 암호는 암호 디스크와 함께 사용하면 필드 암호가 될 정도로 간단합니다.[13] 예를 들어, 미국 남부는 미국 남북 전쟁 중에 비제너레 암호를 구현하기 위해 황동 암호 디스크를 사용했습니다. 남부연합의 메시지는 비밀과는 거리가 멀었고, 남부연합은 정기적으로 메시지를 단속했습니다. 전쟁 내내 남부연합 지도부는 주로 "맨체스터 블러프", "완승", 그리고 전쟁이 끝나갈 때 "응징하러 오세요"라는 세 가지 주요 문구에 의존했습니다.[14]
완전히 무작위(재사용 불가능) 키를 가진 비제너 암호로, 메시지가 일회성 패드가 되는 한 이론적으로 깨질 수 없는 암호입니다.[15] 길버트 베르남(Gilbert Vernam)은 1918년에 베르남-비제네르 암호를 만들었지만, 그가 사용한 기술은 너무 번거로워서 실행이 불가능했습니다.[16]
묘사

카이사르 암호에서 알파벳의 각 문자는 몇 군데를 따라 이동됩니다. 예를 들어, 시프트 3의 카이사르 암호에서, a
될 것입니다. D
, b
될 것입니다. E
, y
될 것입니다. B
등등. Vigenère 암호에는 시프트 값이 다른 여러 시저 암호가 순차적으로 있습니다.
암호화를 위해 알파벳 테이블을 사용할 수 있는데, 이를 타뷸라 렉타(tabula recta), 비젠에르 사각형(Vigenère square) 또는 비젠에르 테이블(Vigenère table)이라고 합니다. 그것은 26개의 가능한 카이사르 암호에 해당하는 이전의 알파벳과 비교하여 각 알파벳이 순환적으로 왼쪽으로 이동한 다른 행으로 26개의 알파벳을 기록하고 있습니다. 암호화 프로세스의 다른 지점에서 암호는 행 중 하나와 다른 알파벳을 사용합니다. 각 지점에서 사용되는 알파벳은 반복되는 키워드에 따라 달라집니다.[citation needed]
예를 들어, 암호화할 평문이
attackatdawn
.
메시지를 보내는 사람은 키워드를 선택하여 일반 텍스트의 길이와 일치할 때까지 반복합니다. 예를 들어 "LEMON"이라는 키워드는 다음과 같습니다.
LEMONLEMONLE
각 행은 키 문자로 시작합니다. 행의 나머지 부분은 문자 A부터 Z까지(이동된 순서로) 고정됩니다. 표시된 키 행은 26개이지만 코드는 키 문자열에 고유 문자가 있는 만큼만 키(다른 알파벳)를 사용합니다. 여기서는 {L, E, M, O, N}개의 키만 사용합니다. 메시지의 연속 문자의 경우 키 문자열의 연속 문자를 사용하고 해당 키 행을 사용하여 각 메시지 문자를 암호화합니다. 메시지의 새 문자를 선택하면 키의 다음 문자가 선택되고 해당 문자에 해당하는 행이 메시지 문자와 일치하는 열 제목을 찾기 위해 이동합니다. [key-row, msg-col]의 교차점에 있는 문자가 암호화된 문자입니다.
예를 들어 평문의 첫 글자는 a
, 짝을 이루었습니다. L
, 열쇠의 첫 글자 따라서 행 A
및 열 L
Vigenère 정사각형은 다음과 같이 사용됩니다. L
. 마찬가지로 평문의 두 번째 글자는 키의 두 번째 글자를 사용합니다. 행중인 편지. T
및 열 E
아. X
. 나머지 평문은 비슷한 방식으로 암호화되어 있습니다.
일반 텍스트: | attackatdawn |
키: | LEMONLEMONLE |
암호문: | LXFOPVEFRNHR |
복호화는 키에 해당하는 테이블의 행으로 이동하여 해당 행에서 암호문 문자의 위치를 찾은 후 열의 레이블을 평문으로 사용하여 수행됩니다. 예를 들어, 행에 L
(발신) LEMON
), 암호문 L
열에 나타남 A
,그렇게 a
첫 번째 평문 문자입니다. 그다음에 일렬로. E
(발신) LEMON
), 암호문 X
열에 있습니다. T
.따라서 t
두 번째 평문 문자입니다.
대수적 기술
Vigenère는 대수적으로 설명될 수도 있습니다. 만약에 글자들이 A
–Z
0~25( = 0 A {=}\,0 B = ^ 1 {\displaystyle B\,{\widehat {=}\,1} 등)로 하고, 추가를 로 26, K {\displaystyle K} 키를 사용한 Vigenère 암호화 E {\displaystyle E}를 다음과 같이 쓸 수 있습니다.
키 K를 다음과 같이 사용하여 {\ D의 암호를 해독합니다.
서 M = … M M = M_}\ M_는 메시지, C = C … C {\displaystyle C = C_{1}\dots C_{n}는 암호문, K = K 1 … K{1}\는 / ⌉ {\ \lceil n/m\rceil}를m{\displaystyle m}이 키워드 길이로 반복한 키입니다.
따라서 이전 예제를 사용하여 = displaystyle A {=}\,0}을 키 문자 L =^ {\displaystyle L\,{\widehat {=}\,11}로 암호화하면 11 =^ L {\displaystyle 11\,{\widehat {=}\,L}이 됩니다.
따라서 키 문자 E =^ 4 {\ R {=}\,17}를 사용하여 = displaystyle E {=}\,4}를 복호화하려면 계산 결과 13 =^ N {\displaystyle 13\,{\widehat {=}\,N}이 됩니다.
일반적으로σ ℓdisplaystyle \Sigma가 ℓ\ell}의 알파벳이고, m{\displaystyle m}이 키 길이인 경우, Vigenère 암호화 및 복호화를 작성할 수 있습니다.
는알파벳 \Sigma에서 평문 의 i번째 문자의 오프셋을 나타냅니다. 예를 들어, 26개의 영어 를알벳 ( B …, X, Y, Z) {\displaystyle \Sgma = (A, B, C,\ldots, X, Y, Z)}로 취하면 A의 오프셋은 0, B의 오프셋은 1 등입니다. 와 는 유사합니다.
암호 분석
Vigenère 암호 뒤에 숨겨진 아이디어는 다른 모든 폴리알파벳 암호들과 마찬가지로 일반 텍스트 문자 빈도를 위장하여 빈도 분석의 간단한 적용을 방해하는 것입니다. 예를 들어, 만약 P
평문이 영어로 되어 있는 암호문에서 가장 빈번한 문자입니다. 사람들은 아마 다음과 같이 의심할 것입니다. P
에 해당하는 e
부터 e
영어에서 가장 많이 사용되는 글자입니다. 하지만 비제너 암호를 사용하면 e
메시지의 여러 지점에서 서로 다른 암호문 문자로 암호화할 수 있으므로 단순한 빈도 분석을 능가합니다.
Vigenère 암호의 가장 큰 약점은 키의 반복적인 특성입니다. 암호 분석가가 키의 길이 n을 정확하게 추측하면 암호문은 인터리브된 시저 암호로 취급될 수 있으며, 이 암호문은 개별적으로 쉽게 깨질 수 있습니다. 키 길이는 가능한 각각의 n값을 brute force test를 통해 확인하거나, Kasiski 검사 및 Friedman 검사를 통해 키 길이를 확인할 수 있습니다(아래 참조: § Kasiski 검사 및 § Friedman test).
가스키 검사
1863년 프리드리히 카스키는 비제너레 암호에 대한 일반적인 공격을 성공적으로 발표한 최초의 인물이었습니다.[17] 이전의 공격은 평문에 대한 지식이나 인식 가능한 단어를 키로 사용하는 것에 의존했습니다. 카스키의 방법에는 그런 의존성이 없었습니다. 카시스키가 처음으로 공격에 대한 설명을 발표했지만, 다른 사람들도 이를 알고 있었다는 것은 분명합니다. 1854년, 존 홀 브록 트웨이츠가 예술학회지에 "새로운" 암호를 제출했을 때, 찰스 배비지는 비제너레 암호를 깨기 위해 속아 넘어갔습니다.[18][19] 배비지가 트웨이츠의 암호가 본질적으로 비젠에르 암호의 또 다른 재창조에 불과하다는 것을 보여주었을 때, 트웨이츠는 배비지에게 다음과 같은 도전을 했습니다. (셰익스피어의 템페스트에서) 1막, 2장)과 그 암호화된 버전인 Thwaites가 원문을 암호화하기 위해 사용한 핵심 단어를 찾는 것이었습니다. 배비지는 곧 핵심 단어인 "두 개"와 "결합"을 발견했습니다. 그리고 나서 배비지는 셰익스피어의 같은 구절을 다른 키워드를 사용하여 암호화하고 Thwaites에게 배비지의 키워드를 찾도록 도전했습니다.[20] 배비지는 그가 사용한 방법을 설명한 적이 없습니다. 배비지의 노트에 대한 연구들은 그가 나중에 카시스키에 의해 출판된 방법을 사용했다는 것을 밝히고 그가 일찍이 1846년에 그 방법을 사용했다는 것을 암시합니다.[21]
카시스키 검사라고도 불리는 카시스키 검사는 반복되는 단어가 우연히 같은 키 문자를 사용하여 암호화되어 암호문에서 반복되는 그룹으로 이어지는 경우가 있다는 점을 이용합니다. 예를 들어, 키워드를 사용하여 다음과 같은 암호화를 고려합니다. ABCD
:
키: ABCDBCDBCDBCDBCDBCD 평문: crypto is 줄임말암호문: CSASTPKVSIQUTGQUCSASTPIUAQJB
암호문에는 쉽게 알아차릴 수 있는 반복이 있으므로 카시스키 테스트가 효과적일 것입니다.
반복 사이의 거리 CSASTP
16입니다. 반복되는 세그먼트가 동일한 평문 세그먼트를 나타낸다고 가정하면 키의 길이가 16, 8, 4, 2 또는 1자임을 의미합니다. (거리의 모든 요인은 가능한 키 길이이며, 길이가 1인 키는 단순한 시저 암호일 뿐이며, 암호 분석은 훨씬 쉽습니다.) 키 길이 2와 1은 비현실적으로 짧기 때문에 길이 16, 8, 4만 시도하면 됩니다. 메시지가 길수록 일반적으로 반복되는 암호문 세그먼트가 더 많이 포함되기 때문에 테스트가 더 정확해집니다. 다음 암호문에는 반복되는 두 개의 세그먼트가 있습니다.
Ciphertext: VHVSSPQUCEMRVBVBBBVHVSURQGIBDUGRNICJQUCERVUAXSSR
반복 사이의 거리 VHVS
18살입니다. 반복되는 세그먼트가 동일한 평문 세그먼트를 나타낸다고 가정하면 키의 길이가 18, 9, 6, 3, 2 또는 1자임을 의미합니다. 반복 사이의 거리 QUCE
30자 입니다. 즉, 키 길이는 30자, 15자, 10자, 6자, 5자, 3자, 2자 또는 1자일 수 있습니다. 이들 집합의 교집합을 취하면 3, 2, 1이 비현실적으로 짧기 때문에 가장 가능성 있는 키 길이는 6이라고 안전하게 결론지을 수 있습니다.
프리드먼 검정
프리드먼 테스트(때로는 카파 테스트로도 알려짐)는 1920년대 윌리엄 F에 의해 발명되었습니다. 암호를 깨기 위해 암호 문자 빈도의 불균일성을 측정하는 우연의 지수를 사용한 프리드먼. 로 선택된 두 소스 언어 문자가 동일할 확률κ p text{p}}와 알파벳κ r {\displaystyle _{\text{r}}에서 균일한 랜덤 선택에 대한 일치 확률을 알고 있습니다.1 ⁄26 = 영어의 경우 0.0385) 키 길이는 다음과 같이 추정할 수 있습니다.
관측된 일치율로부터.
여기서 c는 알파벳의 크기(영어의 경우 26), N은 텍스트의 길이, n에서1 n은c 관측된 암호문 문자 빈도(정수)입니다.
그러나 근사치일 뿐이며 텍스트의 길이에 따라 정확도가 증가합니다. 실제적으로 추정치에 가까운 다양한 키 길이를 시도해야 할 것입니다.[22] 반복 키 암호를 위한 더 나은 접근법은 암호문을 가정된 키 길이만큼 많은 열을 갖는 행렬의 행으로 복사한 다음 각 열과 개별적으로 고려되는 평균 일치 지수를 계산하는 것입니다. 가능한 각 키 길이에 대해 이 작업을 수행하면 가장 높은 평균 일치 지수가 가장 가능성이 높은 키 길이에 해당합니다.[23] 이러한 검사는 카시스키 검사의 정보를 통해 보완할 수 있습니다.
빈도분석
키의 길이가 알려지면 암호문을 그만큼 많은 열로 다시 쓸 수 있으며, 각 열은 키의 한 글자에 해당합니다. 각 열은 단일 시저 암호에 의해 암호화된 평문으로 구성됩니다. 시저 키(시프트)는 해당 열에 사용된 비젠에르 키의 글자일 뿐입니다. 카이사르 암호를 해독할 때 사용하는 방법과 유사한 방법을 사용하면 암호문의 글자를 찾을 수 있습니다.
Kerckhoffs의 방법으로 알려진 Kasiski 검사의 개선은 각 열의 문자 빈도를 시프트된 평문 빈도와 일치시켜 해당 열의 키 문자(Caesar shift)를 찾습니다. 키에 있는 모든 문자가 알려지면 암호 분석가가 암호문을 해독하고 평문을 공개하기만 하면 됩니다.[24] Kerckhoffs의 방법은 Vigenère 테이블이 일반적인 알파벳 순서를 사용하는 것이 아니라 스크램블된 경우에는 적용할 수 없지만 Kasiski 검사 및 일치 테스트를 사용하여 키 길이를 결정할 수 있습니다.
키 제거
일반 알파벳을 가진 비제너 암호는 본질적으로 교환 연산인 모듈로 산술을 사용합니다. 따라서 키 길이를 알 수 있는 경우(또는 추측된 경우), 키 길이로 상쇄되는 암호 텍스트를 자체에서 빼면 키 길이로 상쇄되는 일반 텍스트가 생성됩니다. 평문에 있는 "가능성 있는 단어"가 알려져 있거나 추측할 수 있는 경우, 그 자체 감산을 인식할 수 있으며, 이를 통해 암호문에서 알려진 평문을 빼서 키를 복구할 수 있습니다. 키 제거는 특히 짧은 메시지에 유용합니다. 예를 들어, 사용하기 LION
아래의 키와 같이:
일반 텍스트: | thequickbrownfoxjumpsoverthelazydog |
키: | LIONLIONLIONLIONLIONLIONLIONLIONLIO |
암호문: | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU |
그 다음 키 길이를 4로 변경하여 암호문을 그 자체에서 빼냅니다. LION
.
암호문(원본): | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU |
암호문(이동됨): | FQQXMZCJYNCKUCACDWJRCBVRWINLOWU____ |
결과(차이): | ZZCGTROOOMAZELCIRGRLBVOAGTIGIMT |
같은 시프트에 의해 평문을 자체에서 뺀 것과 거의 같습니다.
일반 텍스트(원본): | thequickbrownfoxjumpsoverthelazydog |
일반 텍스트(이동됨): | uickbrownfoxjumpsoverthelazydog____ |
결과(차이): | zzcgtrooomazelcirgrlbvoagtigimt |
∈[,n - m] i\[1, n - m]}에 대해 대수적으로 다음과 같이 표현됩니다.
이 예에서 단어들은 brownfox
알고 있습니다.
일반 텍스트(원본): | brownfox |
일반 텍스트(이동됨): | nfox____ |
결과(차이): | omaz |
이 결과 omaz
위의 더 큰 예들의 결과에서 9번째부터 12번째 글자에 해당합니다. 알려진 섹션과 그 위치가 확인됩니다.
빼기 brow
암호문의 범위에서 볼 때 말입니다.
암호문: | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU |
일반 텍스트: | ________brow_______________________ |
키: | |
이것이 최종 결과인 키의 공개를 산출합니다. LION
.
변종
실행키
Vigenère 암호의 실행 키 변형도 한때는 깨질 수 없는 것으로 여겨졌습니다. 키의 경우 이 버전은 일반 텍스트만큼 텍스트 블록을 사용합니다. 키가 메시지만큼 길기 때문에 키가 반복되지 않기 때문에 Friedman과 Kasiski 테스트는 더 이상 작동하지 않습니다.
여러 개의 키를 사용하는 경우 유효 키 길이는 개별 키 길이의 최소 공통 배수입니다. 예를 들어, 두 개의 키를 사용하는 경우 GO
그리고. CAT
, 길이가 2와 3이면 유효 키 길이가 6(2와 3의 최소 공배수)입니다. 이것은 두 키가 모두 정렬되는 지점으로 이해할 수 있습니다.
일반 텍스트: | attackatdawn |
키 1: | GOGOGOGOGOGO |
키 2: | CATCATCATCAT |
암호문: | IHSQIRIHCQCU |
먼저 키로 두 번 암호화 GO
그리고 나서 열쇠로 CAT
이는 한 키를 다른 키로 암호화하여 생성한 키로 한 번 암호화하는 것과 같습니다.
일반 텍스트: | gogogo |
키: | CATCAT |
암호문: | IOZQGH |
이는 암호화를 통해 입증됩니다. attackatdawn
와 함께 IOZQGH
, 원래 예제와 같은 암호문을 생성합니다.
일반 텍스트: | attackatdawn |
키: | IOZQGHIOZQGH |
암호문: | IHSQIRIHCQCU |
키 길이가 상대적으로 소수인 경우 개별 키 길이가 증가함에 따라 유효 키 길이는 기하급수적으로 증가합니다. 예를 들어, 키 10, 12, 15자의 유효 길이는 60자에 불과하지만, 8, 11, 15자의 키는 1320자입니다. 이 유효 키 길이가 암호문보다 길면 실행 중인 키 변형과 동일한 프리드먼 및 카시스키 테스트에 대한 면역을 달성합니다.
만약 어떤 사람이 정말로 무작위적이고, 적어도 암호화된 메시지만큼 길고, 단 한 번만 사용되는 키를 사용한다면, Vigenère 암호는 이론적으로 깨질 수 없습니다. 그러나 이 경우 암호가 아닌 키가 암호화 강도를 제공하며, 이러한 시스템은 사용되는 암호와 무관하게 일회용 패드 시스템으로 통칭됩니다.
변종 보퍼트
간단한 변형은 Vigenère 암호 해독 방법을 사용하여 암호화하고 Vigenère 암호화를 사용하여 암호화하는 것입니다. 그 방법은 때때로 "Variant Beaufort"라고 불립니다. 프란시스 보퍼트가 만든 보퍼트 암호와는 다른데, 이 암호는 비제네르와 비슷하지만 약간 변형된 암호화 메커니즘과 표식을 사용합니다. 보퍼트 암호는 상호 암호입니다.
그론스펠트 암호
Vigenère 암호의 명백한 힘에도 불구하고, 그것은 유럽 전역에서 널리 사용되지 않았습니다. 그론스펠트 암호는 그론스펠트 백작(요세 막시밀라안 반 그론스벨데 반 브론크호르스트)이 만든 변형으로, 숫자 0에서 9에 해당하는 10개의 다른 암호 알파벳만을 사용한다는 점을 제외하고는 비젠에르 암호와 동일합니다. 0123의 그론펠트 키는 ABCD의 비제네레 키와 동일합니다. 그론스펠트 암호는 키가 단어가 아니기 때문에 강화되지만, 암호 알파벳이 10개에 불과하기 때문에 약화됩니다. 약점에도 불구하고 독일과 유럽 전역에서 널리 사용되게 된 그론스펠트의 암호입니다.
비제너레 ʼ의 멋진 암호.
Vigenère는 실제로 더 강력한 암호인 오토키 암호를 발명했습니다. "비제너레 암호"라는 이름은 그 대신 단순한 다면체 암호와 연관되었습니다. 사실, 두 암호들은 종종 혼동되었고, 둘 다 때때로 르 치프레 인데치퍼블(le chippre in déchiffrable)이라고 불립니다. 배비지는 실제로 훨씬 강력한 자동 암호를 깼지만, 카스키는 일반적으로 고정 키 폴리 알파벳 암호에 대한 최초의 공개된 솔루션으로 인정받고 있습니다.
참고 항목
- Roger Frontenac (Nostradamus quatrain decryptor, 1950)
참고문헌
인용
- ^ Bruen, Aiden A.; Forcinito, Mario A. (2011). Cryptography,Information Theory, and Error-Correction: A Handbook for the 21st Century. John Wiley & Sons. p. 21. ISBN 978-1-118-03138-4.
- ^ Martin, Keith M. (2012). Everyday Cryptography. Oxford University Press. p. 142. ISBN 978-0-19-162588-6.
- ^ Laurence Dwight Smith (1955). Cryptography: The Science of Secret Writing. Courier Corporation. p. 81. ISBN 978-0-486-20247-1.
- ^ Rodriguez-Clark, Dan (2017), Vigenère Cipher, Crypto Corner
- ^ Gamer, Maximilian (2015). "Die Polygraphia des Johannes Trithemius. Zwei Fassungen eines frühneuzeitlichen Handbuchs zur Geheimschrift [The Polygraphia of Johannes Trithemius. Two editions of an early modern handbook on cryptography]". In Baier, Thomas; Schultheiß, Jochen (eds.). Würzburger Humanismus [The Humanism of Würzburg] (in German). Tübingen, Germany: Narr Verlag. pp. 121–141. 121~122쪽을 참조하세요.
- ^ Trithemius, Joannis (1518). "Liber quintus exordium capit (Book 5, Ch. 1)". Polygraphiae, libri sex … [Cryptography, in six books …] (in Latin). Reichenau, (Germany): Johann Haselberg. p. 471. 이용 가능 장소: George Fabyan Collection(의회 도서관; 미국 워싱턴 D.C.) (참고: 이 책의 페이지는 번호가 매겨져 있지 않습니다.)
- ^ Vigenère, Blaise de (1586). Traicté des Chiffres, ou Secretes Manieres d'Escrire [Treatise on ciphers, or secret ways of writing] (in French). Paris, France: Abel l'Angelier.
- ^ Bellaso, Giovan Battista (1553). La Cifra del Sig. Giovan Battista Belaso … (in Italian). Venice, (Italy). 이용 가능 장소: Museo Galileo (이탈리아 피렌체(Forence))
- ^ a b David, Kahn (1999). "On the Origin of a Species". The Codebreakers: The Story of Secret Writing. Simon & Schuster. ISBN 0-684-83130-9.
- ^ (Anon.) (27 January 1917). "A new cipher code". Scientific American Supplement. 83 (2143): 61. doi:10.1038/scientificamerican01271917-61csupp.
그러나 다음 항목도 참조하십시오.- Borden, Howard A. (3 March 1917). "Letter to the Editor: Cipher codes". Scientific American Supplement. 83 (2148): 139. doi:10.1038/scientificamerican03031917-139csupp.
- Holstein, Otto (14 April 1917). "Letter to the Editor: A new cipher". Scientific American Supplement. 83 (2154): 235.
- Holstein, Otto (October 1921). "The ciphers of Porta and Vigenère: The original undecipherable code, and how to decipher it". Scientific American Monthly. 4: 332–334.
- ^ Knudsen, Lars R. (1998). "Block Ciphers—a survey". In Bart Preneel and Vincent Rijmen (ed.). State of the Art in Applied Cryptography: Course on Computer Security and Industrial Cryptograph Leuven Belgium, June 1997 Revised Lectures. Berlin ; London: Springer. pp. 29. ISBN 3-540-65474-7.
- ^ Singh, Simon (1999). "Chapter 2: Le Chiffre Indéchiffrable". The Code Book. Anchor Books, Random House. pp. 63–78. ISBN 0-385-49532-3.
- ^ 코드, 암호 및 코드브레이킹(현장 암호의 부상)
- ^ David, Kahn (1999). "Crises of the Union". The Codebreakers: The Story of Secret Writing. Simon & Schuster. pp. 217–221. ISBN 0-684-83130-9.
- ^ Stanislaw Jarecki, "Crypto Overview, Perfect Secretary, One-Time Pad, 2004년 9월 28일 캘리포니아 대학교, 2016년 11월 20일 검색됨.
- ^ Simmons, Gustavus J., Vernam-Vigenère cipher, Encyclopedia Britannica
- ^ Kasiski, F. W. (1863). Die Geheimschriften und die Dechiffrir-Kunst [Cryptograms and the art of deciphering] (in German). Berlin, (Germany): E.S. Mittler und Sohn.
- ^ 참조:
- Thwaites, J.H.B. (11 August 1854). "Secret, or cypher writing". Journal of the Society of Arts. 2 (90): 663–664.
- "C." (Charles Babbage) (1 September 1854). "Mr. Thwaites's cypher". Journal of the Society of Arts. 2 (93): 707–708.
- Babbage, Charles (1864). Passages from the Life of a Philosopher. London, England: Longman. p. 496.
- ^ Thwaites는 그의 "새로운" 암호 시스템에 대한 특허를 신청했습니다.
- "특허에 대한 주간 목록이 봉인되어 있습니다. … 1727. 존 홀 브록 트웨이츠, 브리스톨 – 사이퍼에 의한 의사소통을 용이하게 하기 위한 장치의 개선." 인: 예술 학회지, 2 (99): 792 (1854년 10월 13일).
- "기다려요, 치과의사 브리스톨의 존 홀 브록. 사이퍼에 의한 통신을 용이하게 하기 위한 장치의 개선. 출원일 1854. 8. 7.(제1727호)"에서: The Mechanics' Magazine, 62(1647): 211(1855. 3.).
- ^ 참조:
- Thwaites, John H.B. (15 September 1854). "Secret or cypher writing". Journal of the Society of Arts. 2 (95): 732–733.
- "C" (Charles Babbage) (6 October 1854). "Mr. Thwaites's cypher". Journal of the Society of Arts. 2 (98): 776–777.
- ^ Ole Immanuel Franksen (1985). Mr. Babbage's Secret: The Tale of a Cypher and APL. Prentice Hall. ISBN 978-0-13-604729-2.
- ^ Henk C.A. van Tilborg, ed. (2005). Encyclopedia of Cryptography and Security (First ed.). Springer. pp. 115. ISBN 0-387-23473-X.
- ^ Mountjoy, Marjorie (1963). "The Bar Statistics". NSA Technical Journal. VII (2, 4). 두 부분으로 나누어 출판되었습니다.
- ^ "Lab exercise: Vigenere, RSA, DES, and Authentication Protocols" (PDF). CS 415: Computer and Network Security. Archived from the original (PDF) on 2011-07-23. Retrieved 2006-11-10.
원천
- Beutelspacher, Albrecht (1994). "Chapter 2". Cryptology. translation from German by J. Chris Fisher. Washington, DC: Mathematical Association of America. pp. 27–41. ISBN 0-883-85504-6.
- Singh, Simon (1999). "Chapter 2: Le Chiffre Indéchiffrable". The Code Book. Anchor Book, Random House. ISBN 0-385-49532-3.
- Helen F. Gaines (18 November 2014). Cryptanalysis: A Study of Ciphers and Their Solution. Courier Corporation. p. 117. ISBN 978-0-486-80059-2.
- Mendelsohn, Charles J (1940). "Blaise De Vigenere and The 'Chiffre Carre'". Proceedings of the American Philosophical Society. 82 (2).
메모들
- ^ 트리테미우스가 클라비스 폴리그라피아(The Key to the Polygraphia)라고 부른 별도의 원고에서 그는 (무엇보다도) 다자음 암호를 사용하여 메시지를 암호화하는 방법과 그런 메시지를 해독하는 방법을 설명했습니다. 클라비스 폴리그라피애는 원래 1518년 인쇄된 사본에 항상 포함되어 있지는 않았고, 포함되어 있다고 하더라도 폴리그라피애에서 항상 같은 위치에 삽입되어 있지는 않았습니다. Gamer, 2015), p. 129: "Eine eigene Stellung innerhalb … in den Ausführungen zu Buch VI." (클라비스는 인쇄로만 전해지는 텍스트 내에서 특이한 위치를 차지합니다. 트리테미우스는 1508년의 필사본과 동시에 다른 장소에서 클라비스 폴리그라피애가 별개의 작품으로 존재한다는 것을 여러 차례 암시합니다. 그러나 우리는 인쇄 버전과 결합되어 있는 판본만 알고 있습니다. 인쇄 중 변경 사항에 대해 산발적으로 적용된 것입니다. 예를 들어, 영숫자 표기법의 이동 챕터의 경우와 마찬가지로 그렇지 않은 경우가 많습니다. 클라비스족은 이 이전에 동행하지 않았습니다: 숫자의 표현에 대한 설명은 6권의 주석에 남아 있었습니다.) 클라비스는 폴리알파벳 암호를 사용하여 메시지를 암호화하고 해독하는 방법을 설명합니다. 트리테미우스의 예에서, 그는 두 개의 Vignere 표를 사용하여 메시지를 해독했습니다. 하나는 문자가 알파벳 순서로 정상적인 것이고 다른 하나는 문자가 역순인 것입니다(Gamer, 2015, 페이지 128 참조). 출처 (트리테미우스, 1518), pp. 19–20: 원본 라틴 텍스트: "Primis tabulam descriptsimus rectam, alphabeta quatuor & viginti continuem, percuius intelligiam to potorunt alphabeta componenti, firmanto caeli의 stella numerantur quot. 입사 타불라 선트 그라마타의 쿼터님, 토티엔스 컨서군은 오르덴름 알파벳 a당 센테나밀리아를 데시합니다. 포스트 해크타불람 디스트리뷰이무스 아베르삼, 퀘 토티엔스 컨수르겟 인 알리암, quotiens literam mutaver는 Capite primam입니다. est autem litera prima in tabula rectab, & in oversaz. 인콰룸 로쿰 quotiens reposueris quamlibet aliam variatam totiens invenies tabulam peromnia novam, & itus qua quad infinitum. Deinde primam tabulam rectam expandimus, unicuique literae transpositae nigraeilam quam represent at ad caputeius cum miniio collocantes, modum scrivedi faciliorem remecti praeberemus. Est autem modus는 nigro, primo alphabeto nigro, capioscultae sententiae literamunam, de secundo aliam, detertio tertiam, &sic computer usque adfinem. 쿠오쿰 퍼베네리스, 토티엔스 아도르뎀 프리덤 레던덤 메메네리스, 쿠오퀘멘티스 투아에 세크레티움 미스테리움 오컬탄도 컴플레베리스. Verumut ordinem 비디오, ponamus exampleum. Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu. wfxegk ak tnrqxyx. Huius mystici 설교는 중절입니다. Hunc cave to virum, Quia malusest, 모피, 디셉터, mendax & iniquus. Cernis는 삼촌터 콰미라빌렘 전치 em literarum alphabetiae tabula redat, cum sit nemo qui notius hoc valat terpenre secretum입니다. Exedit enim modus는 endi omnex transpositionem litarum communem, cumunaquaeque litera semper deuna series alphabeti mutetur in aliam. 예시적인 쿼크 대 쿼크는 표준 익스펜디무스, 프로 인트로덕션 이야기 포나무스 예시에 따라 quam simili 분포를 나타냅니다. Rdkt, stznyb, tevqz, fnzf, fdrgh, vfd. Cuius arcani sensus est talis, Hunc cave to virum, quia malus [est]. Etnotaquod subexplo tabulae recte iam posito seriem occultama principio portumeius derucimus, & deinceps continuando similiter per oversam, rursusque circulum facimus, ut cernis ad principium tabulae rectae"
영어 번역: 첫 번째 [그림]에서는 24개의 알파벳을 포함하는 일반 표[즉, 알파벳 문자가 정상적인 순서로 나열된 표인 tabula recta]를 전사했습니다. [참고: 트리테미우스는 j=i와 v=u.]를 설정하여 24자만 포함된 알파벳을 사용했으며, 이를 통해 천국의 확고한 조직에서 별만큼의 알파벳을 구성할 수 있습니다. 표 자체에는 알파벳 행당 백만 개씩 기술을 적용하여 발생하는 문자 수만큼 많습니다. [즉, 표의 문자는 알파벳 순서로 나열할 필요가 없으므로 많은 암호화 표를 만들 수 있습니다.] 이 다음에는 [정규표]의 첫 글자를 [순서대로 나열한 표]의 역표 [즉, [타불라 abversa]를 배열합니다. (트리테미우스, 1518), 페이지 472. 참조). [정규표]의 첫 글자를 변경한 횟수만큼 [즉, 순열] 다른 [역표]에서 발생할 것입니다. 그래서 일반적인 표의 첫 글자는 b이고, z는 반대로 [표]입니다. 다른 변경된 [테이블]을 그 자리에 놓았을 때마다, 당신은 모든 것을 위한 새로운 테이블을 찾을 수 있을 것이고, 무한정 그렇게 될 것입니다. [다시 말하지만, 많은 암호화 테이블을 만들 수 있습니다.] 다음으로 첫 번째 정규 표에 대해 설명합니다. 이 표는 독자에게 더 쉬운 쓰기 [메시지 해독] 방법을 보여주기 위해 각 전치된 검은색 글자에 빨간색 [잉크] 상단 [경계]로 [문자]를 할당하는 방법을 보여줍니다. 그리고 그것은 첫 번째 검은 알파벳 [즉, 빨간색이 아닌 검은색, 잉크를 사용하여 표에 인쇄된 알파벳]에서는 숨겨진 문장의 한 글자 [즉, 해독된 메시지]를 얻고, 두 번째 [검은 알파벳]에서는 또 다른 [ 해독된 글자]를 얻고, 세 번째 [검은 알파벳]에서는 세 번째[암호화된 편지]; 따라서 끝까지 당신은 당신의 생각의 비밀을 감출 수 있을 때까지, 당신이 첫 줄로 여러 번 되돌아간 것을 기억할 때, 그곳에 도착했을 것입니다. [즉, 메시지는 타불라 렉타를 사용하여 처음 24개의 문자를 해독한 다음, 같은 타불라 렉타를 사용하여 다음 24개의 문자를 해독하는 절차를 반복함으로써 해독됩니다.] 그러나 순서를 볼 수 있도록 [즉, 절차] 예제를 제시합니다. Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu wfxegk ak tnrqxyx. 이 신비로운 문장의 의미는 다음과 같습니다. 훈크는 비룸, 퀴아말러스스트, 모피, 속임수, 멘닥스에티니쿠스에게 굴합니다. (이 사람은 나쁜 사람이고, 도둑이고, 속이고, 거짓말쟁이이고, 부당한 사람입니다.) 독자 여러분은 이 표가 알파벳 문자의 놀라운 전치를 어떻게 만드는지 이미 알아차렸습니다. 왜냐하면 이 사실을 알지 못하는 사이에 비밀을 꿰뚫을 수 있는 사람은 아무도 없기 때문입니다. 알파벳의 한 시퀀스의 모든 문자는 항상 다른 [글자]로 바뀌기 때문에, 이러한 쓰기 방법은 일반적인 문자의 모든 전치를 부식시킵니다. 마찬가지로, 우리는 유사한 배열의 역 테이블에서 시퀀스(즉, 해독 절차)를 통해 [메시지를 해독하는 방법]을 설명합니다. 소개로 Rdkt, stznyb, tevqz, fnzf, fdrgh, vfd와 같은 예를 제시합니다. 그 비밀의 의미는 다음과 같습니다. Hunc cave to virum, quia malus [est]. (이 나쁜 사람을 조심하십시오.) 그리고 이미 제시된 [즉, Hxpf로 시작된 예]의 예에 대해 주목하십시오. 비밀 시리즈 [즉, 해독된 메시지]를 처음부터 모든 [즉, 정규 테이블의]을 통해 도출한 다음, 그 이후에 역 [표]를 통해 유사하게 계속합니다. 그리고 우리는 원을 만들어서 여러분이 일반적인 테이블의 시작을 보고 있습니다. [즉, 일반 테이블을 사용하여 메시지를 해독하지만, 메시지가 24자 이상이면 역 테이블을 사용하여 해독을 계속하고, 필요한 경우에는 일반 테이블로 돌아가 해독을 계속합니다.]
외부 링크
- 기사들
- 암호학의 역사
- H2G2에서의 기본 암호 분석
- "고전적 암호학 강의 노트" 2016-10-05 Wayback Machine에서 Friedman Test에 대한 설명과 유도를 포함하여 보관