Fő tartalom
Eltolásos rejtjelezés
Maradékos osztás és az eltolásos rejtjelezés
(Ebben a fejezetben is az angol, 26 betűs ABC-t vesszük alapul.) A Caesar-rejtjel eltolásos rejtjel. Az eltolásos rejtjelek maradékos osztást használnak az üzenetek kódolásához és visszafejtéséhez. (A maradékos osztást a matematikában mod-dal jelölik.) Az eltolásos rejtjelhez tartozik egy K-val jelölt kulcs, ami egy egész szám 0-tól 25-ig. Ezt a kulcsot csak annak áruljuk el, akivel meg szeretnénk osztani az üzenetet.
Hogyan titkosítunk?
Az M-mel jelölt üzenet minden betűjére:
1. Írd a betű helyére azt a számot, ahányadik a betű sorszáma az (angol) ABC-ben, 0-val kezdve a sorszámozást. Ezt a számot nevezzük X-nek.
( A=0, B=1, C=2, ...,Y=24, Z=25)
( A=0, B=1, C=2, ...,Y=24, Z=25)
2. Végezd el az alábbi számítást: Y = (X + K) mod 26
3. Írd át az Y számot az (angol) ABC-ben elfoglalt sorszáma alapján, ahol a sorszámozást 0-val kezdjük.
(A=0, B=1, C=2, ...,Y=24, Z=25)
Például: megegyezünk a barátunkkal, hogy eltolásos rejtjelezést használunk K=19 kulccsal.
A „KHAN” üzenetet így rejtjelezzük:
A „KHAN” üzenetet így rejtjelezzük:
Az eltolásos rejtjelezést a K=19 kulccsal használva a „KHAN” üzenetből „DATG” titkosított üzenet lett.
Átadjuk a barátunknak a „DATG” üzenetet.
Hogyan lehet visszafejteni?
A C-vel jelölt titkosított üzenet minden betűjére:
1. Írd a betű helyére azt a számot, ami a betű sorszáma az (angol) ABC-ben, 0-val kezdve a sorszámozást. Ezt a számot nevezzük Y-nak.
( A=0, B=1, C=2, ...,Y=24, Z=25)
( A=0, B=1, C=2, ...,Y=24, Z=25)
2. Végezd el az alábbi számítást: X= (Y - K) mod 26
3. Írd át az X számot az ABC-ben elfoglalt sorszáma alapján, ahol a sorszámozást 0-val kezdjük.
(A=0, B=1, C=2, ..., Y=24, Z=25)
(A=0, B=1, C=2, ..., Y=24, Z=25)
A barátunk most így fejti vissza az üzenetet a K=19 kulcs alapján, amiben megállapodtunk:
Úgyhogy a K=19 kulccsal visszafejtett „DATG” titkosított szöveg a „KHAN” üzenet szövegét adta.
Miért nem biztonságos az eltolásos rejtjelezés?
A rejtjelnek meg kell akadályoznia, hogy egy támadó a kulcs ismerete nélkül meg tudja fejteni az üzenet tartalmát, ha a birtokába kerül a titkosított üzenet. Mivel csak 26 lehetséges kulcs áll rendelkezésre, bárki könnyen kipróbálhatja mind a 26 kulcsot egyenként, amíg előtűnik az üzenet. Ezt nyers erő támadásnak hívják.
Szeretnél részt venni a beszélgetésben?
Még nincs hozzászólás.