فيجينير ضد بيلاسو

فيجينير ضد بيلاسو

لقد لاحظت في مقالة Wikipedia الخاصة بشفرات Vigenere أن:

تم إعادة اختراع شفرة Vigenère (النطق الفرنسي: [viʒnɛːʁ]) عدة مرات. وصف جيوفان باتيستا بيلاسو هذه الطريقة في الأصل في كتابه La cifra del عام 1553. سيج. جيوفان باتيستا بيلاسو ومع ذلك ، نُسب المخطط لاحقًا بشكل خاطئ إلى Blaise de Vigenère في القرن التاسع عشر ، وهو معروف الآن على نطاق واسع باسم "تشفير Vigenère".

ولكن ، كما تقول ، لا يوجد اقتباس.

هل من المعروف أن شفرة Vigenere كتبت لأول مرة عن طريق بيلاسو؟ سأكون مهتمًا برؤية مصدر لهذا الادعاء.


أمم. أجد أن "الاقتباس بحاجة" ليكون محيرًا بعض الشيء. إذا كان يتعلق بدعوى الاختراع السابق ، فهذا مقتبس من La cifra del. سيج. جيوفان باتيستا بيلاسو هناك مباشرة ، وكتاب ديفيد كان The Codebreakers لاحقًا في المقالة. لذا يبدو أن هذا الادعاء يُنسب إلي جيدًا.

يبدو تقريبًا كقولهم أنهم يريدون اقتباسًا للادعاء بأنه "معروف الآن على نطاق واسع باسم" تشفير Vigenère ". لست متأكدًا من كيفية الاستشهاد بمثل هذا الادعاء ، وبصراحة إذا لم تكن مستعدًا لاتخاذ إنها الحقيقة كأمر مسلم به ، إذًا لا يجب أن تقرأ صفحة ويكيبيديا لها.

إذا ذهبت لإلقاء نظرة على صفحة ويكيبيديا Bellaso ، فإنها تشير إلى خلاف بين الاثنين ، إلى جانب بعض الأشخاص الآخرين (وليس Vigenère) ينسبون الفضل إلى عمل بالاسو.

بعد اثنين وعشرين عامًا ، وصف Blaise de Vigenère شكلًا آخر من أشكال autokey باستخدام جدول قياسي مُجهز بحرف واحد [Vigenère، f. 49.] ، وهو أكثر عرضة للخطر من بيلاسو بسبب انتظامه. من الواضح أنه من خلال محاولة كل الحروف الأبجدية كتمهيد ، يتم حل التشفير بعد 20 محاولة كحد أقصى.

يبدو هذا بالنسبة لي وكأنه يقول إن تشفير Vigenère هو في الواقع أسوأ بكثير من Bellaso.


لا يتعلق هذا بالسؤال ، ولكن بصفتي شخصًا مهتمًا بتاريخ المعرفة العلمية ، وجدت هذا الجزء مثيرًا للاهتمام في النهاية:

تحدى بيلاسو منتقديه لحل بعض التشفير المشفر وفقًا لإرشاداته. كما قدم الدليل التالي للمساعدة في حل أحدهم: "يحتوي التشفير على تفسير سبب سقوط كرتين ، واحدة من الحديد والأخرى في الخشب ، من مكان مرتفع على الأرض في نفس الوقت." هذا هو بيان واضح لقانون الهيئات التي تتساقط بحرية أربعين سنة قبل غاليليو. لم يقم أحد بحل التشفير حتى الآن ، وما زالت مظاهرة بيلاسو غير معروفة.

رائع! هذا شماعة جرف بترتيب نظرية فيرما الأخيرة.


شفرات Vigenère

تم تسمية تشفير Vigenère على اسم Blaise de Vigenère (في الصورة) ، على الرغم من أن Giovan Battista Bellaso قد اخترع الشفرة في وقت سابق. ابتكر Vigenère تشفير تلقائي أقوى.

ال شفرات Vigenère هي طريقة لتشفير النص الأبجدي باستخدام سلسلة من أصفار قيصر المختلفة بناءً على أحرف الكلمة الأساسية. إنه شكل بسيط من أشكال الاستبدال متعدد الأبجدية.

تم إعادة اختراع تشفير Vigenère (قالب: IPA-fr) عدة مرات. تم وصف الطريقة في الأصل من قبل جيوفان باتيستا بيلاسو في كتابه 1553 لا سيفرا ديل. سيج. جيوفان باتيستا بيلاسو ومع ذلك ، نُسب المخطط لاحقًا بشكل خاطئ إلى Blaise de Vigenère في القرن التاسع عشر ، وهو معروف الآن على نطاق واسع باسم "تشفير Vigenère".

هذا التشفير معروف جيدًا لأنه على الرغم من سهولة فهمه وتنفيذه ، إلا أنه غالبًا ما يبدو للمبتدئين أنه غير قابل للكسر ، مما أكسبه الوصف لو chiffre لا يمكن الوصول إليه (الفرنسية لـ "الشفرات غير القابلة للفك"). نتيجة لذلك ، حاول العديد من الأشخاص تنفيذ مخططات التشفير التي هي أساسًا شفرات Vigenère ، فقط لتحطيمها & # 911 & # 93.


محتويات

الطريقة تعود إلى تبولة مستقيمة (لاتينية تعني "جدول مربع") ، حيث تُكتب أحرف الأبجدية في سطور وتحول مسافة واحدة إلى اليسار مع كل سطر. تم تقديم هذا من قبل رئيس دير البينديكتين الألماني يوهانس تريثيميوس (1462-1516) في عام 1508 في المجلد الخامس من عمله المكون من ستة مجلدات. جهاز كشف الكذب libri sex (ستة كتب عن جهاز كشف الكذب) مكتوبة باللاتينية. في الكتاب الذي نُشر عام 1518 بعد وفاته ، اقترح الانتقال إلى الأبجدية التالية في كتابه طبلة بعد كل حرف نص عادي ، وبالتالي استخدام جميع الحروف الهجائية المتاحة. مع هذا اخترع التشفير متعدد الأبجدية "التقدمي". لكنه كان (لا يزال) إجراءً ثابتًا بدون مفتاح. تم اقتراح هذا في عام 1553 من قبل عالم التشفير الإيطالي جيوفان باتيستا بيلاسو (حوالي 1505-1568 / 81) في شكل كلمة مرور أو عبارة مرور يمكن أن يختارها المشفر بحرية. في ذلك الوقت ، تم استخدام أقوال لاتينية مثل VIRTVTI OMNIA PARENT ("كل شيء يخضع للكفاءة") بسرور (وكان ذلك ضعيفًا من الناحية المشفرة لأنه من السهل تخمينها). تحدد أحرف الملصق الترتيب الذي يجب اختيار الحروف الهجائية المختلفة به من ملف طاولة . إذا تم "استخدام كل شيء" (أي تم استخدامه مرة واحدة ، هنا بعد 18 حرفًا بنص عادي) ، يمكنك البدء من جديد. لذلك فهو استبدال دوري متعدد الأبجدية بفترة 18 في المثال.

بينما اقتصر Trithemius على الحروف الهجائية القياسية المتغيرة ، أي الترتيب الأبجدي المعتاد للأحرف ، استخدم بيلاسو بالفعل أبجديات "مختلطة" ، والتي اختارها بشكل لا لبس فيه. لطالما كانت هذه هي الممارسة مع طرق الاستبدال أحادية الأبجدية. في الأساس ، أوصى الباحث الإيطالي ليون باتيستا ألبيرتي (1404–1472) بهذا الأمر في وقت مبكر يعود إلى عام 1466 ، قبل فترة طويلة من تريتيميوس وبيلاسو. اقترح تغيير الحروف الهجائية كل ثلاث أو أربع كلمات. كمساعد ميكانيكي ، اخترع "قرص ألبيرتي" الذي سمي باسمه ، وهو قرص تشفير ، يتكون في الغالب من قرصين دائريين معدنيين يجلسان على محور مشترك ومتصلين بحيث يمكن للقرص الأصغر أن يدور على الأكبر. بعد ما يقرب من قرن من الزمان ، في عام 1563 ، قام العالم النابولي جيوفاني باتيستا ديلا بورتا (1535–1615) بتعميم الأبجدية المختلطة لألبرتي وكلمة مرور بيلاسو وابتكر الأبجدية المتعددة الأبجدية والتشفير الرئيسي. لهذا الغرض ، تم استخدام قرص ألبيرتي ، والذي كان يجب قلبه بعد كل حرف.

في عام 1585 ، تبنى الفرنسي بليز دي فيجينير (1523-1596) فكرة بورتا واقترح استخدام تبولة مستقيمة من Trithemius بدلاً من قرص Alberti ، ولكن إدخال الأبجديات المختلطة بشكل مختلف عن الأصل. تم نسيان هذا الاقتراح القوي من ناحية التشفير من قبل Vigenère في القرون التالية ، وأصبحت الطريقة التي اقترحها Trithemius تُعرف باسم تشفير Vigenère.


بالنظر إلى مفاتيح الطول المختلفة ، تحقق مما إذا كان يمكنك تحديد نمط في المخططات الشريطية الناتجة التي تصف ترددات أحرف النص المشفر.

استخدام نص كبرياء وتحامل وكلمة رئيسية من UNI.

استخدام نص كبرياء وتحامل وكلمة رئيسية من UNIS.

استخدام نص كبرياء وتحامل وكلمة رئيسية خاصة بـ UNICORNS.

يمكننا أن نرى أنه في كل مرة يزداد طول الكلمة الرئيسية ، يصبح توزيع التردد أكثر اتساقًا. وهذا يعني أنه كلما كانت القضبان متداخلة مع بعضها البعض. بينما من المحتمل ألا نحصل على توزيع موحد تمامًا حيث يكون ارتفاع كل شريط ( frac <1> <26> حوالي 0.03846 ) أو (3.846 ٪ ) ، يبدو أنه كلما طالت الكلمة الرئيسية كلما اقتربنا من نصل إلى إخفاء تردد الحروف تمامًا. لسوء الحظ ، فإن تذكر كلمة رئيسية طويلة حقًا ليس بالأمر السهل. ومع ذلك ، فإن تحسين Blaise de Vigenère لهذا التشفير الذي يولد كلمة رئيسية طويلة من كلمة رئيسية قصيرة هو السبب الذي يجعل الناس ينسبون إليه هذا التشفير ، وسيتم تناوله في القسم التالي.


تاريخ التشفير

تشفير الاتصالات فكرة قديمة جدًا. لقد وجد الناس الحاجة إلى إرسال اتصالات خاصة لمعظم تاريخ الحضارة. بدأت الحاجة إلى الخصوصية في الأصل من الاحتياجات العسكرية والسياسية ، لكنها توسعت إلى أبعد من ذلك. تحتاج الشركات إلى الحفاظ على خصوصية البيانات للحفاظ على ميزة تنافسية. يريد الناس الاحتفاظ بمعلومات معينة ، مثل سجلاتهم الطبية وسجلاتهم المالية ، خاصة.

بالنسبة للكثير من تاريخ البشرية ، كانت الاتصالات الخاصة تعني تشفير الاتصالات المكتوبة. على مدى القرن الماضي ، توسع ذلك ليشمل الإرسال اللاسلكي والاتصالات الهاتفية واتصالات الكمبيوتر / الإنترنت. في العقود العديدة الماضية ، أصبح تشفير الإرسال المحوسب أمرًا عاديًا. في الواقع ، يمكنك العثور على اتصالات الكمبيوتر / الإنترنت مشفرة في كثير من الأحيان أكثر من الهاتف أو الراديو. تجعل البيئة الرقمية تنفيذ نوع معين من التشفير أسهل بكثير.

مهما كانت طبيعة البيانات التي تقوم بتشفيرها ، أو طريقة نقل البيانات ، فإن المفهوم الأساسي في الواقع بسيط للغاية. يجب تغيير الرسائل بطريقة لا يمكن قراءتها بسهولة من قبل أي طرف يعترضها ولكن يمكن فك تشفيرها بسهولة من قبل المستلم المقصود. في هذا القسم ، سيتم فحص بعض الطرق التاريخية للتشفير. لاحظ أن هذه طرق قديمة جدًا ولا يمكن استخدامها للتواصل الآمن اليوم. يمكن للهواة كسر الطرق التي تمت مناقشتها في هذا القسم بسهولة. ومع ذلك ، فهي أمثلة رائعة لنقل مفهوم التشفير دون الحاجة إلى دمج قدر كبير من الرياضيات ، وهو أمر مطلوب من طرق التشفير الأكثر تعقيدًا.

شفرات قيصر

واحدة من أقدم طرق التشفير المسجلة هي تشفير قيصر. يعتمد هذا الاسم على الادعاء بأن الأباطرة الرومان القدماء استخدموا هذه الطريقة. هذه الطريقة سهلة التنفيذ ولا تتطلب أي مساعدة تقنية.

يمكنك اختيار بعض الأرقام التي يتم من خلالها تحويل كل حرف من النص. على سبيل المثال ، إذا كان النص "قطة" وتختار التحويل بحرفين ، ثم تصبح الرسالة "C ecv". أو ، إذا اخترت التبديل بثلاثة أحرف ، فسيصبح "D fdw".

في هذا المثال ، يمكنك اختيار أي نمط متغير تريده. يمكنك إما الانتقال إلى اليمين أو اليسار بأي عدد من المساحات التي تريدها. نظرًا لأن هذه طريقة بسيطة للفهم ، فهي توفر مكانًا جيدًا لبدء دراسة التشفير. ومع ذلك ، فمن السهل للغاية كسرها. كما ترى ، أي لغة لها تردد معين للحروف والكلمات ، مما يعني أن بعض الأحرف تستخدم بشكل متكرر أكثر من غيرها. في اللغة الإنجليزية ، الكلمة الأكثر شيوعًا المكونة من حرف واحد هي "أ". الكلمة الأكثر شيوعًا المكونة من ثلاثة أحرف هي "ال".

يمكن أن تساعدك معرفة هاتين الخاصيتين وحدهما في فك تشفير قيصر. على سبيل المثال ، إذا رأيت سلسلة من الأحرف التي تبدو غير منطقية ولاحظت تكرار كلمة مكونة من ثلاثة أحرف في الرسالة ، فيمكنك بسهولة تخمين أن هذه الكلمة كانت "ال”—والاحتمالات كبيرة لصالح صحة ذلك.

علاوة على ذلك ، إذا لاحظت بشكل متكرر كلمة مكونة من حرف واحد في النص ، فمن المرجح أنها الحرف "أ". لقد وجدت الآن مخطط الاستبدال لـ أ ، ر ، ح ، و ه. يمكنك الآن إما ترجمة كل هذه الأحرف في الرسالة ومحاولة تخمين الباقي أو ببساطة تحليل الأحرف البديلة المستخدمة في أ ، ر ، ح ، و ه واشتق شفرة الاستبدال التي تم استخدامها لهذه الرسالة. فك تشفير رسالة من هذا النوع لا يتطلب حتى جهاز كمبيوتر. يمكن لأي شخص ليس لديه خلفية في التشفير القيام بذلك في أقل من عشر دقائق باستخدام القلم والورق.

تنتمي أصفار قيصر إلى فئة من خوارزميات التشفير المعروفة باسم الأصفار البديلة. الاسم مشتق من حقيقة أن كل حرف في الرسالة غير المشفرة يتم استبداله بحرف واحد في النص المشفر.

يُطلق على مخطط الاستبدال المحدد المستخدم (على سبيل المثال ، 12 أو 11) في تشفير قيصر الأبجدية البديلة (أي ، بدائل b لـ a ، u بدائل لـ t ، إلخ). نظرًا لأن حرفًا واحدًا دائمًا ما يحل محل حرف آخر ، فإن تشفير قيصر يسمى أحيانًا طريقة استبدال أحادية الأبجدية ، مما يعني أنه يستخدم بديلًا واحدًا للتشفير.

إن شفرة قيصر ، مثل جميع الأصفار التاريخية ، هي ببساطة ضعيفة للغاية للاستخدام الحديث. يتم تقديمه هنا فقط لمساعدتك على فهم مفاهيم التشفير.

ROT 13 هو تشفير آخر لاستبدال الأبجدية. يتم تدوير جميع الأحرف 13 حرفًا عبر الأبجدية. على سبيل المثال العبارة "قطة" سيصبح "N PNG".

استبدال متعدد الأبجدية

في النهاية ، تم تطوير تحسن طفيف على شفرة قيصر ، يسمى استبدال الأبجدية المتعددة (ويسمى أيضًا الاستبدال متعدد الأبجدية). في هذا المخطط ، يمكنك تحديد عدة أرقام يمكنك من خلالها تبديل الأحرف (أي ، أبجديات استبدال متعددة). على سبيل المثال ، إذا حددت ثلاثة أبجديات بديلة (12 ، 22 ، 13) ، إذن "قطة" يصبح "C ADV".

لاحظ أن الحرف الرابع يبدأ من جديد بـ 12 آخر ، ويمكنك أن ترى أن الحرف الأول A قد تم تحويله إلى C والثاني A تم تحويله إلى D. وهذا يجعل فك شفرة النص الأساسي أكثر صعوبة. على الرغم من أن هذا يصعب فك تشفيره من تشفير قيصر ، إلا أنه ليس من الصعب للغاية فك التشفير. يمكن القيام بذلك باستخدام قلم وورقة بسيطة وقليل من الجهد. يمكن تصدعها بسرعة باستخدام الكمبيوتر. في الواقع ، لن يستخدم أحد مثل هذه الطريقة اليوم لإرسال أي رسالة آمنة حقًا ، لأن هذا النوع من التشفير يعتبر ضعيفًا للغاية.

تعد الشفرات متعددة الأبجدية أكثر أمانًا من الشفرات أحادية الاستبدال. ومع ذلك ، لا تزال غير مقبولة لاستخدام التشفير الحديث. يمكن لأنظمة تحليل التشفير المعتمدة على الكمبيوتر كسر طرق التشفير التاريخية (الأبجدية المفردة والأبجدية المتعددة) بسهولة. تتم مناقشة الشفرات الأبجدية ذات الاستبدال الفردي والاستبدال المتعدد فقط لتظهر لك تاريخ التشفير ، ولمساعدتك على فهم كيفية عمل التشفير.

جميع الأصفار السابقة هي أصفار بديلة. طريقة أخرى للتشفير الكلاسيكي هي التشفير التبادلي. قد يكون تشفير سياج السكة الحديدية هو أكثر شفرات التحويل شهرة. أنت ببساطة تأخذ الرسالة التي ترغب في تشفيرها وتغيير كل حرف في صف مختلف. وبالتالي "الهجوم عند الفجر" مكتوب كـ

بعد ذلك ، تقوم بتدوين النص الذي يقرأ من اليسار إلى اليمين كما يفعل المرء عادة ، وبالتالي ينتج

أتكادوتكتان

لفك تشفير الرسالة ، يجب على المستلم كتابتها في صفوف:

ثم يعيد المستلم بناء الرسالة الأصلية. تستخدم معظم النصوص صفين كأمثلة ، ومع ذلك ، يمكن القيام بذلك بأي عدد من الصفوف التي ترغب في استخدامها.

Vigenère هو تشفير متعدد الأبجدية ويستخدم بدائل متعددة من أجل تعطيل تردد الحروف والكلمات. دعونا ننظر في مثال بسيط. تذكر أن تشفير قيصر به تحول ، على سبيل المثال إزاحة +2 (اثنان إلى اليمين). قد يستخدم التشفير البديل متعدد الأبجديات تحولات متعددة. ربما يكون +2، –1، +1، +3. عندما تصل إلى الحرف الخامس ، فإنك ببساطة تبدأ من جديد. لذا ، فكر في الكلمة "هجوم"يتم تشفيرها

لذلك ، فإن النص المشفر هو "CSUDEJ". بالنظر إلى أن كل حرف يحتوي على أربعة بدائل محتملة ، فإن تكرار الحرف والكلمة ينقطع بشكل كبير.

ربما يكون التشفير Vigenère الأكثر شهرة هو تشفير Vigenère. اخترع جيوفان باتيستا بيلاسو هذا الشفرة في عام 1553 ، على الرغم من أنه سمي على اسم Blaise de Vigenère. إنها طريقة لتشفير النص الأبجدي باستخدام سلسلة من الأصفار أحادية الأبجدية المختلفة المحددة ، بناءً على أحرف الكلمة الأساسية. أضاف بيلاسو مفهوم استخدام أي كلمة رئيسية قد يرغب المرء ، مما يجعل اختيار استبدال الأبجدية أمرًا صعبًا.

من المستحيل حقًا إجراء مناقشة حول التشفير وعدم التحدث عن Enigma. على عكس المفاهيم الخاطئة الشائعة ، فإن Enigma ليست آلة واحدة بل هي عبارة عن عائلة من الآلات. اخترع المهندس الألماني آرثر شيربيوس النسخة الأولى قرب نهاية الحرب العالمية الأولى. وقد استخدمتها عدة جيوش مختلفة ، وليس الألمان فقط.

تم كسر بعض النصوص العسكرية المشفرة باستخدام نسخة من Enigma بواسطة محللي الشفرات البولنديين Marian Rejewski و Jerzy Rozycki و Henryk Zygalski. قام الثلاثة بشكل عكسي بتصميم آلة Enigma عاملة واستخدموا تلك المعلومات لتطوير أدوات لكسر شفرات Enigma ، بما في ذلك أداة واحدة تسمى القنبلة المشفرة.

كان جوهر آلة إنجما هو الدوارات ، أو الأقراص ، التي تم ترتيبها في دائرة بها 26 حرفًا. تم اصطفاف الدوارات. بشكل أساسي ، يمثل كل دوار شفرة استبدال واحدة مختلفة. يمكنك التفكير في إنجما كنوع من الشفرات الميكانيكية المتعددة الأبجدية. سيتم إعطاء مشغل آلة Enigma رسالة في نص عادي ثم كتابة هذه الرسالة في Enigma. لكل حرف تم كتابته ، سيوفر Enigma نصًا مشفرًا مختلفًا بناءً على أبجدية بديلة مختلفة. سيكتب المستلم النص المشفر ، ويخرج النص العادي ، بشرط أن يكون لكل من جهازي Enigma نفس إعدادات الدوار.

كان هناك بالفعل العديد من الاختلافات في آلة Enigma. تم اختراق آلة Naval Enigma في النهاية من قبل المشفرين البريطانيين الذين يعملون في Bletchley Park الشهير الآن. تمكن آلان تورينج وفريق من المحللين في النهاية من كسر آلة Naval Enigma. يزعم العديد من المؤرخين أن هذه الحرب العالمية الثانية قد اختصرت بمقدار عامين.


شفرات Vernam-Vigenère

سيراجع محررونا ما قدمته ويحددون ما إذا كان ينبغي مراجعة المقالة أم لا.

شفرات Vernam-Vigenère، نوع التشفير البديل المستخدم لتشفير البيانات. تم تصميم تشفير Vernam-Vigenère في عام 1918 بواسطة Gilbert S. التشفير Blaise de Vigenère.

في وقت عمل Vernam ، تم تشفير جميع الرسائل المرسلة عبر نظام الطباعة عن بُعد الخاص بشركة AT & ampT في كود Baudot ، وهو رمز ثنائي تمثل فيه مجموعة من العلامات والمسافات حرفًا أو رقمًا أو رمزًا آخر. اقترح Vernam وسيلة لإدخال المراوغة بنفس المعدل الذي تم تقليله من خلال التكرار بين رموز الرسالة ، وبالتالي حماية الاتصالات ضد هجوم التحليلي. لقد رأى أن الدورية (بالإضافة إلى معلومات التردد والارتباط بين الرموز) ، التي اعتمدت عليها الطرق السابقة لفك تشفير أنظمة Vigenère المختلفة ، يمكن القضاء عليها إذا اختلطت سلسلة عشوائية من العلامات والمسافات (مفتاح التشغيل) مع الرسالة أثناء التشفير لإنتاج ما يعرف باسم التدفق أو التشفير المتدفق.


التثبيط بالتطابق

La deuxième représentation est la représentation mathématique، la congruence. Si ce mot ne vous dit rien، respectez cet article.

اسكبوا الصلاحيات المتوافقة ، على استبدال الآبار. عند استخدام la règle suivante:

A = 0 ، B = 1 ، C = 2 ، D = 3 ، E = 4 ، F = 5 ، G = 6 ، H = 7 ، I = 8 ، J = 9 ، K = 10 ، L = 11 ، M = 12 ، N = 13 ، O = 14 ، P = 15 ، Q = 16 ، R = 17 ، S = 18 ، T = 19 ، U = 20 ، V = 21 ، W = 22 ، X = 23 ، ص = 24 ، ع = 25

Et pour chiffrer، بالإضافة إلى رسالة la clé au. صب déchiffrer ، على رسالة soustrait la clé du.


المفاتيح & amp Keystreams - Vigenere Ciphers

كما يخبرنا التاريخ ، نشر جيوفان أتيستا بيلاسو ، حوالي عام 1553 ، الإجابة ذاتها على السؤال المطروح أعلاه. نشر في كتابه لا سيفرا ديل. سيج. جيوفان باتيستا بيلا ، كان Vigenere Cipher هو أول تشفير يستخدم نظام تشفير بامتداد متحرك (تغيير) مفتاح. بالاستفادة من نوع من التقسيم الشائع للمبرمجين ، الرياضيات المعيارية ، يكون تشفير Vigenere أكثر انخراطًا عند تشفير نص عادي يدويًا. في المثال أدناه ، سنقوم مرة أخرى بتشفير نفس رسالة النص العادي ("This is a cipher") ، ومع ذلك ، سنقوم أيضًا بتعيين مفتاح - كلمة "Testkey":

توقف لحظة لمعالجة الصورة أعلاه - من الواضح أنها أكثر تعقيدًا من مثال Atbash & amp Caesar. أولاً ، لاحظ أن العملية تطلبت منا حساب مفتاح النص العادي الكامل ، والمعروف أيضًا باسم مفتاح التحول.مقاييس رسالة النص العادي 13 الشخصيات ، مقاييسنا الرئيسية المختارة 7 الشخصيات: يتطلب تشفير Vigenere مفتاحًا كاملًا يغطي كامل طول رسالة النص العادي.

من أجل اشتقاق هذا المفتاح الكامل الطول ، مفتاح التحول ، نقسم ببساطة عدد الأحرف في مفتاح النص العادي الخاص بنا على عدد الأحرف في المفتاح الذي اخترناه - باستخدام modulo math ، هذا يتركنا مع 1 modulo 6 (الباقي 6) . هذا يعني أن keyshift الخاص بنا هو مفتاحنا بأحرفه السبعة الأصلية ، بالإضافة إلى الأحرف الستة الأولى من مفتاحنا لما مجموعه 13 حرفًا: "Testkeytestke."

بعد ذلك ، لتشفير الحرف الأول من النص العادي ("T") ، نجد أولاً طابع النص العادي في الصف العلوي، ثم ابحث عن حرف keyshift المصاحب ("T") في ملف العمود الأيسر. أخيرًا ، الشخصية المشفرة هي الشخصية الناتجة في المربع أعلاه. يتبع المثال أدناه هذا الحرف الأول فقط:

ينتج عن الحرف "T" المشفر ، مع مفتاح "T" ، حرف مشفر "M" - والذي يتبع النص المشفر الكامل الموصوف في الصورة الأولى.

بالمقارنة مع أسلافه ، تم اعتبار تشفير Vigenere خطوة تطورية إلى الأمام ، واكتسب سمعة لكونه قويًا بشكل استثنائي. لم يكن حتى تقريبا

بعد 300 عام ، تمكن الأول من بين العديد من محللي التشفير من فك الشفرة أو كسرها. بينما كان الاختراق أكثر صعوبة من سابقاتها ، فإن جوهرة التاج الحقيقي لشفرات Vigenere هي أنها قدمت مفاتيح تشفير ديناميكية. قارن هذا بشفرة عطباش أو قيصر التي اعتمدت على سرية النظام ، بينما اعتمد تشفير Vigenere على سرية المفتاح.


تحديات صعبة بشكل لا يصدق من المنافسين

هل يشعر الجميع بالملل في انتظار التحدي التالي؟ إليك بعض Vigeneres لتوجيهك.

هذا صعب فقط لأنه قصير جدا.

هذا واحد مشفر مرتين. عليك أن تجد كلا المفتاحين (رتبهما أبجديًا عندما تدعي النصر).

DCFDUFDZVONUGMZNORSNMCUVLYSYGENSBVUFRZUNYWZGBWBCLEQXQKYNUUSPLMQZUVTMAAMVNZEUKKCSGGCM
PELKNTQSAZTQQDSHMEKRXNIYPMKXCBOJOVTHCSBOOGQZOEFOHDLXHODOJSUPPYPVBTYBRNVODOGZIXHSTWYI
OTGPGKHUVNOAJTWIKOTXZPISUMWNMEZOTSPHSRJYGGYQHZYUGZJAAUGUXWRSDHGCVMWHZFLXPCB

وأخيرًا ، تم تشفير هذا ثلاث مرات. حظا طيبا وفقك الله.

ABDBVCDKRAVUUCBZXNJFDVPKXKRCHXZLEAXKTVCMGCJCKKHZUORLFJQXRBUWZSOMZQCMDTYLNEBIKKUJNFNX
FTODSYPHBTVZAWTBKAOAAWFKMBCEPKCKYHLOWACYPLTLPUJHUIJICLIFLNPIJTHSCQKYYIMDNZPNBAWPRGVV
WWQZKTPXXCFMRDNIPPIPFIHNXKPMYQOEKNELLAZMXOZITGTTYPZCVFJDOGNOTGFUEHDSSBVXZLEAPQKYRZKA
WVHNOKZDXOBJBTUPKXFKDFOIZBJCKURVPTRMWDVXUZBZTZRETZQWENAOETNPZIIAUKSLXYBUUVNKUXMVQNZS
OBLZLSNRXTOPOHKNPELMOBPVSHKQOSZTNUSYDHDYBQWIKYRPQPNNRZHGDJITICPKAZTQYJHHTOGQFVAABLW
CCZAFRMEVVKCPVCWWSOTJUBANYHONBULFJQLIVERFERJPHQUVAOUBXYMOLHXTMXRJOLUDNLQRTZOPKOKPNCP
YSDDBKEPZKMIFWLAUSBPWWFRCYTLKNUWYIXOYVPCNVSBGCLWPLXXFBVQPNWXZEOBSSFFIGTZVMVUOJOMJTMU
HBBJTLRCAKYPHDQVLCPVPWKKOIJFFNRAOAKMOMCMLMZITARCNOYNVHDMYAROUUPKCTAKWBVOBLEPEBPRSECA
RIYYLEAPSABFZFDBHVHTOXELWZPRUUDIQOWHIKWXSFVGUHUESPZZMBMFTBKKIUAILGSFPEQIUEMVANSHXFPT
VBVOEZYCYGJEVSECOLWSTLGKFHYWYSZRYVMDQREAPWOGXFJXCZNVLWMLBTHCRVLABPMTGFWAJXVCQHWMYINW
VHRWRHLOKITUMTOYFCJSQHMXCISZNBUUBWKXEIWBQYNKDHFRSXESTKQUOKQONMLXYBCNENGWJAGSNZSCMXSM
FVUZRHZYQBEHNZXLULZPVMGMSPXEPUOMYHLYLAKVEIKLMNIFVXCWBIJVPNPELTHOVKEJFNVRKNJVXEPWZLCH
FBPMVZLUNXGIKNGRKIGVBMBOATGMYXBSDRGGKMYANCVXHPDCYDTJNQSQDDSQBGSLVMNYSPWQZAJLIVIBIYYC
REQTVFTZGOTKBQYRNDFQQEXORBTUKKHDJSNQLVBNOKMQAMYOFJTEXMYBWWSPDEZTLGSKTQWXYMUMKYWJKUTP
TQHGWGRVQBXXOSEYPMYHEBEYOJIAHPZCVEOBHIXZFYHQKLKWJMLDNZDXNIXLIEFYXZFACZIYRXZTEXMCSTSH
HMJTUQIDNZLHPADZSDBGJVPLLGASQCKJXQDEMCXAYNKPKEOKOZOSTSADWQGAWHYSRFKGZEIQNHAIWSXDAQAQ
NZNRHGCLFLIKGSVMYOHRSLAETXGPVZUGXDOJUYBGXPZFHTWKVXEDQODNRMIRVVABXKTQVDTVAZJJRWPMNUKO
BKLEVWCFRCZQREZBXVEPLONJOUWMQQUXJQRHYEOINWZJQDWDEXJOYYBBDZSDJBOPNAJXSQCISWALLTXBJNJL
HZXMRGSVIPYZFRHXIATQDROKJBLMZJWDDEARYBPYIPWJIHIVELPVINSZMQTNPJWVBTFRDCLKZXUVZRYWYUDJ
HIXSSJRWYMYKBMLNWRDYMKCSXTCLUEZDEIYHQXZZEHFPXFIPQWOCHKGZUVKAMIEOLWLGOGQFLVGHQWHVKQHB
PHDRRHOCUPKIGBOINDJFUOZFTXSQQKJWKPOXMSZXPACYOKWYHIDOXDADAXEPYDSPGVVZHGULXCYUNQIDVIRX
OBDOSQYATIGJLHKIXFDDSZWSVXBZDKMTLGAXCXEGLOJETBIPHXIQJQGDSUZMSTIYCDZJGZHLGWZYSPEINUCL
QIANKCRMWMRIQPCZFQRKPCXZUPFFMQPKMDMMAMUBCCUVDXEVVOLOTINXKMFDJIFSTNSKADNLFWASEXMKHOYN
CRQXVRYZYIMRUZAADTJHWLKOGICSEJATWBCZYIMIBVMPLZRKZYMGYHCB

ملاحظة. إذا كان لديك هراء للكلمات الرئيسية ، فإنك & # 8217t وجدت الكلمات الصحيحة حتى الآن.

لقد لاحظت للتو أن التحدي التالي هو على بعد أسبوعين. هذا بحق ينبغي أن يذكر تحت خيط BUGS.
على أي حال ، من المحتمل أن يشعر الجميع بالملل من البكاء أثناء الانتظار ، لذلك سأقوم بنشر مقال عن Bellaso
تم رفضه من قِبل ACA لأنهم قالوا 1. إنهم لا يأخذون الطلبات المجهولة (رفضت تقديم
name) و 2. لن يكون قرائهم مهتمين. ماذا او ما؟! نعم ، قالوا ذلك.

شفرة بيلاسو "الجديدة"
جنون
2020-09-17 (وما بعده)

في الآونة الأخيرة ، تم الكشف عن الشفرة الأصلية لعام 1552 من قبل جيوفان باتيستا بيلاسو في البندقية ، إيطاليا. تستخدم
الأبجدية الإيطالية في ذلك الوقت المكونة من 22 حرفًا ، وفقًا لهذه اللوحة:

في مثل هذه اللوحة ، يتم تشفير حرف نص عادي إلى حرف النص المشفر تحته في الصف المسمى بـ
الرسالة الرئيسية. تأتي الأحرف الرئيسية من كلمة رئيسية ، وهي مفتاح التشفير ، بطريقة دورية. سنرى
على سبيل المثال بعد قليل ، عندما نقوم بتشفير رسالة بإصدار حديث. لاحظ أن كل ملف
أبجديات النص المشفر متبادلة ، أي أن التشفير مع أي منها هو نفس فك التشفير. ال
وينطبق الشيء نفسه على كل شفرة في هذه الورقة.

في العام التالي ، نشر بيلاسو شفرة منقحة. أزال الاستدارة عكسها
الأبجدية للنص المشفر ، وترك أحد عشر. لا لتقييد اختيار الكلمة ، ضاعف المهمة
من الحروف الرئيسية لكل أبجدية. يتبع اللوح الجديد.

نُسب تشفير بيلاسو المكون من أحد عشر أبجديًا لعام 1553 بشكل غير صحيح إلى جيوفاني باتيستا
ديلا بورتا. النسخة الحديثة ، التي تسمى الآن "تشفير بورتا" ، تأتي في نوعين. لوحاتهم
مجمعة هنا:

دعونا نعمل من خلال مثال مع كلا الإصدارين من تشفير Porta الحديث. هنا قصير
الرسالة التي قمنا بتشفيرها بالكلمة الأساسية PORTA.

نقترح تحديث شفرة Bellaso 1552 الأصلية لاستخدامها عن طريق التشفير
المتحمسين. توسيع الأبجدية لتشمل 26 حرفًا من الأبجدية الإنجليزية الحديثة ، و
إعادة تعيين الحروف الرئيسية لأبجديات النص المشفر بترتيب منهجي يعطينا الجدول التالي.
لاحظ مرة أخرى كيف أن أبجديات النص المشفر متبادلة. التشفير الكامل هو أيضًا متبادل:
التشفير وفك التشفير هما نفس العملية.

فيما يلي مثال قصير على تشفير رسالة بهذا التشفير. الكلمة الرئيسية هي PLAGIA.

أخيرًا ، إليك بعض النصوص المشفرة ، بترتيب الصعوبة المتزايدة ، لكي يجربها القراء المهتمون
كسر.

CBURTNMJIEUWLLQJIRJAQHXAJFIWNUJHHFNORFTAONJUEQZJJOOXCNPCIWNOKTSNZALPW
PLIXZDWXINAOIGVWSIXIGJASUAMXJKJYIYZAQDGFYJRCGNOIYCTNLTQTAMAEBPAXYHJHH
JMTLNFNUIPZAELTRFPBUNJPNAEODXAXGAOTQEGRMNELLJWOBXAUOTIIWQTYIKTOLXLDGX
BCPARIWDTBSCTNFXLFNMSVEUTHNOKXMNPODACWTBLWUDBSRFNMSXAHOYZOTAGNFTLWNQK
TWJOKXNATUAPWGHAGNYEFFAEUASFLTRJKFAMJNJGRHRZAAGNFEHJASEOUFMDIXKPACJIW
CNURPOSAJ

NQRLBRGNZJRHNADMSJRLVPOGVNFALPLCOKVCRDTHXWFIBITESOSGAPSKCFMKOONNTXRGA
KRCTYUKQCVVLNUBGPBXKKJWXMZZFPNGAZKVLWYGGPHGOQEGRGNDKJCGRBBNAIHLRVBWOA
NSZUPGNQNXNFKIBYBQYAEGFIFHRKSVZGVXTRBKNZVSTOOVFEQONFIGCFSJGJBHSIZWHQB
FBUYBFFBGRRASGDTVHC

NNNNNSTQIZETSOOHNQAGHKHWNQEZPQNEBPIFCWXWEZAPNZTVIFUPDPEBDJGKBURPWAXIR
RAXBYEQJWIRGHSHYRCBYRANGPETNNHQVSJCKDFNINHLVPIFESCZLMCHQRDSTZNDKDUVEW
WCNDASNPMCWZ

TNCTLAIANCNRDIBRPHUTQBOSGTSKFIARIFABNPCGKJGMXHKCYIRWQGKWTEAPEDYTHYTK
RKJUJEXZAPJEGOLPEWLZQPIXLXFJDFSUBKWTAQMXNDDFKJNLLTPVWLOKDBZAFGJSOMGAP
WNVMRGBFHDBFJOWFUMTIRXIMGKXLTJTPFUANDZBJGMB

جيوفان باتيستا بيلاسو ، لا سيفرا ديل سيج. جيوان باتيستا بيلاسو [كذا] ، 1553.

باولو بونافوغليا ، "استرداد شفرات بيلاسو 1552 في البندقية" ، Cryptologia 43: 6 (2019) 459-465 ، doi.org/10.1080/01611194.2019.1596181

Paolo Bonavoglia، "Trithemius، Bellaso، Vigenère: Origins of the Polyalphabetic Ciphers،" Proceedings of the 3rd International Conference on Historical Cryptology، 2020، ep.liu.se/ecp/171/007/ecp2020_171_007.pdf، doi.org/10.3384 / ecp2020171007

Augusto Buonafalce ، "Bellaso’s Reciprocal Ciphers" Cryptologia 30: 1 (2006) 39-51، doi.org/10.1080/01611190500383581

يوهانس تريثيميوس ، Polygraphiae libri sex ، Reichenau: Joannis Haselberg de Aia ، 1518 ، http://www.loc.gov/item/32017914

Blaise de Vigenère، Traicté des chiffres ou secrètes manières d'escrire، Paris: Abel l'Angelier، 1586، hdl.handle.net/2027/ien.35552000251008، gallica.bnf.fr/ark:/12148/bpt6k1040608n، gallica. bnf.fr/ark:/12148/bpt6k94009991

ملاحظة لهاري: يجب أن يكون من السهل عليك كسر النصوص المشفرة ، لذلك لا أحتاج إلى إرسال نصوص عادية.


شفرات Vernam-Vigenère

في عام 1918 ، قدم جيلبرت س. فيرنام ، وهو مهندس في الشركة الأمريكية للهاتف والتلغراف (AT & ampT) ، أهم متغير رئيسي لنظام Vigenère. في ذلك الوقت ، تم ترميز جميع الرسائل المرسلة عبر نظام الطابعة عن بُعد الخاص بشركة AT & ampT في كود Baudot ، وهو رمز ثنائي تمثل فيه مجموعة من العلامات والمسافات حرفًا أو رقمًا أو رمزًا آخر. اقترح Vernam وسيلة لإدخال المراوغة بنفس المعدل الذي تم تقليله من خلال التكرار بين رموز الرسالة ، وبالتالي حماية الاتصالات ضد هجوم التحليلي. لقد رأى أن الدورية (بالإضافة إلى معلومات التردد والارتباط بين الرموز) ، التي اعتمدت عليها الطرق السابقة لفك تشفير أنظمة Vigenère المختلفة ، يمكن القضاء عليها إذا اختلطت سلسلة عشوائية من العلامات والمسافات (مفتاح التشغيل) مع الرسالة أثناء التشفير لإنتاج ما يعرف باسم التدفق أو التشفير المتدفق.