Documente Academic
Documente Profesional
Documente Cultură
1
Corectura și coperta: prof. Istrate C. Ioan
004
2
Fiului meu, Liviu – Mihail
3
4
De ce un curs de criptografie pentru elevii de
gimnaziu?
5
Criptologia reprezintă nu numai o artă veche, ci și o
știință nouă, care se ocupă cu securitatea informației, nouă
pentru că a devenit o temă de cercetare academico-științifică
abia începând cu anii 1970. Această disciplină este legată de
multe altele, de exemplu de teoria numerelor, algebra, teoria
complexității, teoria probabilităților, teoria laticelor, infor-
mată.
Criptologia are în prezent multe aplicații, precum
transmiterea de mesaje private, comerțul electronic, prin
criptarea conturilor aferente cardurilor de credit, semnături
electronice, autentificarea cu ajutorul codului PIN, transferul
electronic de bani etc.
6
PREFAȚĂ
7
Lucrarea își propune să evidențieze câteva metode de
criptare clasice, folosind cunoștințe matematice abordabile sau
adaptate nivelului de cunoștințe al elevilor de gimnaziu. După
familiarizarea cu anumiți termeni utilizați în criptografie, sunt
prezentate sisteme de criptare cu substituție monoalfabetice și
polialfabetice, respectiv cu transpoziții.
Metodele sunt explicitate prin mai multe exemple,
propunându-se totodată aplicații pentru exersare. Cunoștințele
matematice necesare sunt prezentate într-un mod cât se poate
de simplu, ușor de înțeles de către elevii de gimnaziu, iar atunci
când cunoștințele ar fi depășit cadrul programei matematice, s-
au găsit metode simple prin care, de exemplu, să nu apelăm la
împărțirea modulo n, ci la împărțirea cu rest, pe care elevii o
învață încă din clasa a V-a.
Metodele de criptare prezentate în lucrare sunt: Cifrul
lui Cezar, Cifrul Polybios, cel al Cavalerilor de la Malta, cifrul
de criptare afin (dintre cifrurile de criptare cu substituție
monoalfabetică), cifruri de permutare, cifrul Vigenere, cifrul
lui Thritemius (dintre cifrurile de criptare cu substituție
polialfabetică), sistemul aditiv fluid binar de criptare, cifrul
Vernam binar și criptarea cu auto-cheie.
Lucrarea nu și-a propus abordarea mai multor sisteme
de criptare, acestea putând fi propuse ca studiu individual
elevilor și prezentate, de exemplu, într-o revistă școlară de
specialitate. Scopul lucrării este familiarizarea, de la o vârstă
școlară mică, cu metodele matematice care au stat la baza
criptării clasice și cu câteva dintre cifrurile pe care le
utilizează. De asemenea elevii care vor urma Informatica, vor
fi deja familiarizați cu ABC-ul criptografiei, putând aborda cu
mult mai multă ușurință noțiunile legate de criptografia
modernă, de securitatea datelor.
8
Cuprins
9
Sistemul aditiv fluid binar de criptare .............................. 78
Cifrul Vernam binar ......................................................... 81
Sisteme de criptare asincrone ........................................... 82
Criptarea cu auto-cheie ................................................. 82
Dicționar de termeni............................................................. 86
Bibliografie ........................................................................ 100
10
”Lumea cibernetică este prea
complexă și prea periculoasă
pentru a intra fără a înțelege
pericolele”. - Jimi Loo
11
Definiție 1.2. Criptografia reprezintă studiul metodelor
matematice legate de securitatea informației, capabile să
asigure confidențialitatea, autentificarea și acceptarea mesaje-
lor, precum și integritatea datelor transmise 1.
Termenul criptografie înseamnă, pe scurt, scriere secre-
tă cu scopul de a ascunde înțelegerea unui mesaj.
Domeniul cuprinde atât operația de criptare (cifrare) a
unui text, cât și eventualele încercări de descifrare și de aflare a
cheii de criptare.
Expeditor Destinatar
(Alice) (Bob)
Criptanalist (Oscar)
12
Pentru a transmite informații, Alice are mai întâi nevoie de un
canal de comunicație:
• Rețea telefonică
• Sistemul poștal clasic
• Rețea informatică
Caracteristica principală este că toate aceste canale nu sunt
sigure. Informația poate fi interceptată sau poate fi chiar
modificată în timp ce parcurge drumul de la Alice la Bob.
Unul din obiectivele criptografiei este de a produce
mijloace prin care să se prevină astfel de atacuri. Obiectivul
fundamental și clasic al criptografiei este de a pune la
dispoziția entităților precum Bob și Alice posibilitatea de a
comunica în mod confidențial folosind metode criptografice.
Terminologie
13
Textul criptat este cel ce va fi transmis lui Bob. Bob va
decripta acest text cu ajutorul cheii de decriptare și va obține
textul în clar.
Oscar, adversarul sau atacatorul (sau hackerul), are
posibilitatea de a intercepta mesajul, însă criptarea textului ar
trebui să garanteze faptul că Oscar nu va putea avea acces la
mesajul inițial, adică nu va putea obține textul în clar din textul
criptat, chiar și cunoscând algoritmul folosit pentru criptare. În
criptologie cheia este importantă.
Algoritm criptografic/cifru este o metodă matematică
utilizată pentru criptare/decriptare; în general există două: una
pentru criptare (E) şi alta pentru decriptare (D).
14
trimis mesajul după primirea acestuia de către Bob, iar Bob nu
poate nega faptul că a recepționat mesajul din momentul în
care a trimis o confirmare. În acest caz trebuie prevăzute
protocoale, care să o oblige pe Alice să-și recunoască propriile
mesaje.
(Faceți legătura cu modul de funcționare a poștei electronice.
Identificați personajele și modul în care sunt respectate
obiectivele criptografiei. De ce se consideră că mesajul trimis
este criptat?)
Definiție 1.3. Criptanaliza sau analiza criptografică
reprezintă un ansamblu de metode prin care un text criptat este
transformat într-un text în clar fără a cunoaște cheia de criptare.
Se poate spune și că este știința, dar și arta de a
”sparge” un criptosistem, printr-un atac criptanalitic.
Prin criptanaliză se regăsesc informații valide din
informații cifrate fără ca entitatea care dorește accesul la
informație să aibă acest drept. În urma proceselor criptanalitice
se pot expune eventuale slăbiciuni ale algoritmului de criptare
folosit sau ale cheii. Cheia este cea care trebuie să rămână
secretă. Criptanaliza este de o mare importanță pentru
criptosistemele moderne.
Criptarea informației este făcută prin intermediul unei
relații (funcții) E care transformă textul sau informația pt,
folosind o cheie k, în textul criptat tc (de neînțeles pentru
eventualii adversari).
Alice trimite un mesaj către Bob aplicând relația E
(depinzând de textul în clar pt și cheia k) și va obține textul
cifrat tc:
E(pt, k) = tc
15
Textul astfel obținut va fi transmis prin intermediul
canalului de comunicație și prelucrat la primire de către Bob,
care va utiliza și el o relație (funcție) D pentru decriptare
(descifrare) și o cheie k` astfel:
D( tc, k`) = pt
Algoritmul prin care se realizează operațiile de
criptare/decriptare se numește sistem de criptare.
2
Douglas S.Stinson – Cryptography Theory and Practice, Ed. Chapman &Hall/cRC, Third
Edition, 2003, p.1
16
”Dacă altă persoană poate rula un cod
pe computerul tău, atunci nu mai este
computerul tău. — Rich Kulawiec
Atacul criptanalitic
17
• Atacul cu text în clar definit: atacatorul poate alege
textul în clar care să fie criptat și poate modifica aceste
texte pe baza rezultatelor anterioare.
• Atacul cu text criptat definit – atacatorul poate alege
diferite texte criptate și are acces la mesajele în clar.
Scopul determinarea cheii k.
• Atacul asupra unei chei alese – nu înseamnă faptul că
atacatorul poate să aleagă cheia ci, că are anumite
cunoștințe privind relația dintre diferite chei. Acest atac
nu este foarte practic5.
• Cronometrare – atacatorul poate cronometra duratele
operațiunilor de criptare și poate folosi informațiile
obținute pentru a afla detalii despre cheie sau datele
criptate.
• Analiza greșelilor – atacatorul poate include anumite
erori în criptosistem care pot conduce la descoperirea
cheii secrete.
• Man-in-the-middle – Alice și Bob schimbă cheile
pentru o comunicare securizată iar atacatorul, Oscar, se
poziționează între Alice și Bob pe linia de comunicație.
Oscar interceptează apoi semnalele pe care Alice și Bob
le trimit reciproc și efectuează un schimb de chei cu A
și B separat. Alice și Bob vor avea în final chei diferite,
fiecare dintre ele fiind cunoscută atacatorului. Oscar
poate decripta orice mesaj de la Alice cu cheia pe care o
împarte cu Alice și apoi să retransmită mesajul lui Bob
5
Bruce Schneier: Applied Cryptography, Wiley, p 6
https://books.google.ro/books/about/Applied_Cryptography.html?id=VjC9BgAAQBAJ&printsec=frontcove
r&source=kp_read_button&redir_esc=y#v=onepage&q&f=false
18
prin criptarea din nou cu cheia pe care o împarte cu
acesta.
• Atacul de “cumpărare” a cheii, în care aflarea cheii se
face fără mijloace criptanalitice (furt, cumpărare, șantaj
etc.)
Strategii de atac:
• Brute Force – presupune căutarea unei chei de
decriptare până atunci când textul rezultat în urma
decriptării cu una dintre chei are sens. Atacul devine
ineficient dacă lungimea cheii este suficient de mare.
• CodeBook – sau abordarea clasică a spargerii codurilor
presupune colecționarea de transformări din text în clar
în text cifrat și reciproc.
• Criptanaliza diferențială6 – atacatorul trebuie să obțină
mesaje codificate pentru un set de mesaje necodificate
și găsească diferențe statistice între transformările
asupra textului criptat, iar apoi trebuie să utilizeze
suficient text în clar pentru a putea deduce cheia de
criptare.
• Criptanaliza liniară – atacatorul folosește texte în clar
cunoscute și textele criptate asociate, încercând pe baza
lor aproximarea liniară a cheii de criptare.
• Programarea cheii – atacatorul alege chei care produc
efecte cunoscute în runde diferite ale criptării.
• Birthday attack – atacatorul folosește paradoxul zilei de
naștere. Ideea este că atacatorul va găsi mai ușor două
6
Criptanaliza diferențială a fost introdusă de Eli Biham și Adi Shamir la sfârșitul anilor 1980
19
valori care se potrivesc decât o valoare care să se
potrivească unei valori date.
• Codificare formală – atacatorul trebuie să construiască
ecuații pentru cheie, folosind textul în clar pornind de la
formatul algoritmului. După construirea ecuațiilor,
atacatorul trebuie să le rezolve.
• Corelația – dintre cheia secretă și ieșirile sistemului de
criptare este sursa principală de informații pentru
criptanalist.
Tipuri de criptosisteme
20
- Cifruri combinate (de exemplu cifrul ADFGVX).
Cifruri
Cu cheie Cu cheie
Substituție Transpoziție
publică privată
Secvențiale
Bloc
(fluide)
Cifruri de substituție
Cifrul de substituție este un cifru bloc în care fiecare
caracter sau grup de caractere ale textului în clar (pt) este
înlocuit cu un alt caracter sau grup de caractere în textul cifrat
(ct). În criptografia clasică putem identifica patru tipuri de
cifruri de substituţie:
• Cifruri de substituție monoalfabetică.
• Cifruri de substituţie omofonică (homophonic substitution
ciphers)
• Cifrul de substituţie poligramică (polygram substitution
ciphers)
• Cifruri de substituție polialfabetică.
21
Cifruri de substituție monoalfabetică
Timp de secole, cifrurile de substituție monoalfabetică
au fost suficiente pentru a asigura secretul7.
Cifrurile de substituție monoalfabetică sunt cifruri bloc
în care fiecare caracter al textului în clar este înlocuit cu un alt
caracter, determinând textul criptat. Decriptarea se realizează
prin aplicarea substituţiei inverse asupra textului criptat. Cheia
de decriptare decurge din cheia de criptare.
(https://www.scientificamerican.com/article/crack-the-
code-make-a-caesar-cipher/)
Câteva dintre cifrurile de substituție monoalfabetică:
- Cifrul lui Cezar
- Cifrul Atbash
- Cifrul ROT-13
- Cifrul Polybios
- Cifrul Cavalerilor de la Malta
- Cifrul lui Francis Bacon
- Cifrul de criptare afin
7 Simon Singh: The Code Book, How to Make It, Break It, Hack It, Creak It, Delacorte Press, 2001, p 51
22
Cifrul lui Cezar
23
Să considerăm alfabetul latin scris, în ordine:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ABCDEFGHIJKLMNOPQRSTUVWXYZ
CDEFGHIJKLMNOPQRSTUVWXYZAB
AM INVATATCIFRULLUICEZAR
COKPXCVCVEKHTWNNWKEGBCT
Textul criptat obținut este
COKPXCVCVEKHTWNNWKEGBCT
(din motive de securitate spațiile dintre cuvinte se
ignoră de obicei).
La primirea textului, Bob, alt cripto-personaj, știe că
este vorba despre cifrul Cezar și cunoaște cheia de criptare ek.
Cheia sa de decriptare este e26-k.(numărul de litere este
26, A are numărul de ordine 0, iar Z are numărul de ordine 25).
24
Pe baza ei, Bob va putea construi cele două linii ale tabelului,
după care va proceda precum Alice: scrie textul criptat pe
prima linie, iar pe a doua linie determină literele cores-
punzătoare, conform tabelului.
În cazul k = 2, Bob va folosi drept cheie numărul e26−2
= e24, iar tabelul este :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
YZABCDEFGHIJKLMNOPQRSTUVWX
Literele COKPXCVCVEKHTWNNWKEGBCT
determină pe a doua linie textul
AMINVATATCIFRULLUICEZAR.
Decriptarea și criptanaliza au ca scop aflarea textului în
clar. Doar că în criptanaliză textul în clar trebuie descoperit
fără a ști cheia de decriptare. Dar criptanalistul nu trebuie
niciodată subestimat. Acest lucru s-a verificat de-a lungul
timpului, pentru toate criptosistemele create, care au fost sparte
sau au necesitat revizuiri periodice pentru a putea rezista
diferitelor tipuri de atacuri.
Oscar, criptanalistul sau atacatorul criptosistemelor are
la dispoziție facilități de calcul excelente, adesea superioare
celor de care dispun cei doi parteneri Alice și Bob.
Se poate considera chiar că Oscar cunoaște sistemul de
criptare. Ce nu cunoaște însă Oscar atacatorul este cheia k.
Cel mai simplu atac, în cazul cifrului lui Cezar, constă în
parcurgerea tuturor cheilor posibile (25 de chei posibile, 26-a
ar însemna ca textul criptat să fie identic cu textul în clar) și
verificarea textului criptat, până se găsește cheia corectă8. Cu
alte cuvinte sistemul este vulnerabil la atacul prin forță brută.
8
https://docplayer.gr/61024090-Notiuni-de-baza-ale-criptografiei.html
25
Pentru a-i mări rezistența s-a utilizat și o variantă numită sistem
Cezar cu cheie.
Se consideră un cuvânt (cheie), preferabil cu toate
caracterele distincte (în caz contrar, literele identice se folosesc
doar la prima apariție). Acest cuvânt se așează la începutul
alfabetului.
După ce se termină, șirul se completează cu literele care
nu existau în cuvântul cheie, în ordine alfabetică.
De exemplu, să presupunem că s-a ales cuvântul cheie
STUDENT.
Scriem
ABCDEFGHIJKLMNOPQRSTUVWXYZ
STUDENABCFGHIJKLMOPQRVWXYZ
Exerciții
1. Criptați folosind cifrul lui Cezar :
Textul clar : ATACATI FLANCUL DREPT
Cheie: +3
(Text criptat DWDFDWL IODQFXO)
26
Textul criptat: WULPLWH DUPDWD
Cheie: - 3
(Textul în clar : TRIMITE ARMATA)
N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
Să presupunem că avem textul în clar: ATACAȚI
Asociem fiecărei litere o cifră :
A T A C A T I
27
0 19 0 2 0 19 8
adunăm cheia (numărul 3)
3 3 3 3 3 3 3
și obținem
3 22 3 5 3 22 11
ceea ce corespunde literelor
D W D F D W L
Am obținut codificarea. Acum decodificăm: scriem
textul codificat, iar sub el cifrele corespunzătoare:
D W D F D W L
3 22 3 5 3 22 11
Din acestea scădem 3 (cheia de decriptare)
3 3 3 3 3 3 3
obținem
0 19 0 2 0 19 8
cărora le asociem literele:
A T A C A T I
Exerciții:
1. Codificați, folosind cifrul lui Cezar căruia îi asociem șirul
numerele de la 0 la 25, și cheia de criptare + 3, următoarele
texte:
a) CIFRUL LUI CEZAR
b) ROMA
c) MATEMATICĂ
d) SUNT ÎN CLASA A VII A
e) MÂINE PLEC DIN BUCUREȘTI
2. Decriptați, folosind cifrul lui Cezar căruia îi asociem șirul
numerelor de la 0 la 25 și cheia de decriptare – 3:
a) QLJ (TOM)
28
b) MXOFKQFF XR MIBXXQ
(PĂRINȚII AU PLECAT ( e0 = e26 – 3= e23) adică modul în
care găsim decriptarea literei A, de exemplu)
Cifrul Atbash
29
În acest cifru prima literă a alfabetului este înlocuită cu prima, a doua cu penultima ș.a.m.d. Pentru
a cripta folosind această metodă, scriem pe un rând alfabetul, iar pe a un al doilea rând se inversează
pur și simplu ordinea literelor din alfabet. Cuvântul "Atbash" este un cuvânt ce derivă din sistemul
care desemnează primele două și ultimele două litere ale alfabetului ebraic, aleph, tau, beth și shin.
Pentru a cripta folosind Cifrul Atbash vom folosi nu alfabetul ebraic, ci pe cel latin, precum în
Tabelul 1
Aplicând acest mod de criptare de două ori unui text, regăsim textul în clar.
Tabelul 1
text
clar
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
criptat
text
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
30
Cifrul ROT-13
31
asemenea, folosit pentru a ocoli screening-ul e-mail și filtrarea
spam-ului.
Algoritmul poate fi spart ușor folosind metoda analizei
frecvenței de apariție a literelor.
Figura 6. Cifrul ROT13
(ROT18)
(https://cryptii.com/pipes/rot13-decoder)
ROT47
ROT47 este un derivat al ROT13, care se aplică literelor,
numerelor și unui set de simboluri. În loc să folosească secvența
A-Z ca alfabet, ROT47 folosește un set mai mare de caractere de
la codarea caracteristică comună cunoscută sub numele de
ASCII.
33
Cifrul Polybios
Fig. 9. Polybios
34
Este foarte simplu de învățat și poate fi aplicat folosind
diverse semne drept coordonate (cifre, puncte, figuri, bătăi de
tobă etc). Putem folosi și un careu 6 x 6, dacă dorin să
includem și cifre sau semne de punctuație, sau dacă alfabetul
limbii în care este scris mesajul conține mai multe simboluri.
Acest sistem a fost utilizat și în cadrul altor sisteme de
criptare, cum ar fi sistemul nihilist folosit în Rusia), cifrul
ADFGVX (utilizat de armata germană în primul război
mondial) sau sistemul Bifid, inventat de Dellastell în 1901.
Cifrurile de substituţie monoalfabetică pot fi sparte cu uşurinţă
deoarece frecvenţele literelor alfabetului nu se schimbă în
textul cifrat faţă de textul în clar.
Careul Polybios din care s-a eliminat litera de frecvență
redusă W:
A B C D E
A A B C D E
B F G H I J
C K L M N O
D P Q R S T
E U V X Y Z
35
Exerciții
1. Considerați alfabetul latin din care eliminați litera de
frecvență redusă Q. Folosind sistemul de codificare
Polybios, codificați textul în clar VULPE.
2. Considerați alfabetul latin din care eliminați litera de
frecvență redusă Y. Folosind sistemul de codificare
Polybios, codificați textul în clar ARGINT.
3. Considerați alfabetul latin din care eliminați litera de
frecvență redusă W. Folosind sistemul de codificare
Polybios, decodificați textul criptat
AEECACCBAACCAADCAE.
4. Considerați alfabetul latin din care eliminați litera de
frecvență redusă Q. Folosind sistemul de codificare
Polybios, decodificați textul criptat
DCDDBDDBDABDDBAE.
36
Cifrul cavalerilor de la Malta
A: B: C: J. K. L.
D: E: F: M. N. O.
G: H: I: P. Q. R.
S T U
V W X
Y Z
. :
Exerciții:
Codificați textele în clar: CHIMIE, DUPA DOUAZECI DE
ANI, SUBSTITUTIE MONOALFABETICA.
37
Criptarea afină
Descriere matematică
38
Ținând cont de faptul că a poate lua doar acele valori
care sunt numere prime în raport cu 26 (deci 12), iar b poate
lua orice valoare din mulțimea 0,1,2,....25 , numărul cheilor
de criptare posibile pentru cifrul afin este de 12 x 26 = 3129,
ceea ce spune multe despre securitatea cifrului.
Tabelul de corespondență între valorile lui a (din cheia de
criptare) și a’ (din cheia de criptare corespunzătoare)
Anexa 1
a 1 3 5 7 9 11 15 17 19 21 23 25
a’ 1 9 21 15 3 19 7 23 11 5 17 25
Procedură
Știm că literelor alfabetului le corespund cifrele de la 0 la 25:
ABCDEFGHI J K L M
0 1 2 3 4 5 6 7 8 9 10 11 12
N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
9
Douglas S.Stinson – Cryptography Theory and Practice, Ed. Chapman &Hall/cRC, Third Edition, 2003, p.9
39
șirului literelor alfabetului latin căruia i s-au asociat numerele
de la 0 la 25.
Se scrie șirul numerelor :
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
24 25
Obținem
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
24 25
5 8 11 14 17 20 23 0 3 6 9 12 15 18 21 24 1 4 7 10 13 16 19 22
25 2, și scris direct pentru caractere:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
F I LORUXADGJMPSVYBEHKNQTWZC
L F S O Y M R L D
11 5 18 14 24 12 17 11 3
Astfel, Alice trimite lui Bob acest mesaj.
Când Bob primește mesajul, el cunoaște doar cheia de
decriptare și va proceda astfel :
- Scrie șirul numerelor de la 0 la 25.
- Aplică relația de decriptare (pentru exemplul a = 3,
b=5, a’ = 9, iar b’= 7 (adică restul împărțirii lui 9∙(26-5)
la 26).
40
- Asociază valorilor y obținute caracterele corespun-
zătoare, în funcție de numărul de ordine.
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
7 16 25 8 17 0 9 18 1 10 19 2 11 20 3 12 21 4 13 22 5 14 23 6 15 24
Textul L F S O Y M R L D
criptat 11 5 18 14 24 12 17 11 3
Text 2 0 13 3 15 11 4 2 8
decriptat C A N D P L E C I
E X C E L E N T
4 23 2 4 11 4 13 19
42
Exerciții:
43
”Criptografia înclină balanța puterii dinspre cei ce
dețin monopolul în ce privește violența, spre cei ce
înțeleg matematica și securitatea datelor.”
Jacob Appelbaum
44
Tabelul 2. Frecvența de apariție a unor litere în limba
română.
Litera A I E R T N U S C L O D M P F V
Frecvența 13,04 12,89 11,75 7,39 6,62 6,44 6,44 5,5 5,47 4,58 3,85 3,68 3,33 2,91 1,5 1,26
(%)
45
În limba română cuvântul care are ultimele trei litere I este, de
regulă COPIII. Deci vom înlocui pe e cu C, pe q cu O și pe r cu
P.
COPIII ogI Swpv IpigpIqSI SI IwdgSC cpkocngng.
Următoarea literă cu frecvențe mare de apariție este g.
Conform tabelului legat de frecvența de apariție a literelor în
alfabetul limbii române, g ar putea fi a sau e. Încercăm aceste
variante, mai plauzibilă fiin înlocuirea lui g cu e. Rezultă:
COPIII oEI Swpv IpiEpIOSI SI IwdESC cpkocnEnE. Înlocuim
și o cu M.
COPIII MEI Swpv IpiEpwIOSI SI IwdESC cpIMcnEnE. Litera
n apare în ultimul cuvânt și nu poate fi decât l, pentru a avea un
înțeles în limba română.
COPIII MEI Swpv IpiEpIOSI SI IwdESC cpIMcLELE.
Încercăm și înlocuirea lui w cu o vocală care să dea un sens
cuvântului al treilea, de exemplu cu u: COPIII MEI SUpv
IpiEpIOSI SI IUdESC cpkMcLELE. Deducem că d este B și p
– N, v – T, deci avem COPIII SUNT INiENIOSI SI IUBESC
cNIMcLELE, ultimul deducem a fi ANIMALELE, al treilea
INGENIOSI.
Textul în clar este COPIII SUNT INGENIOSI SI IUBESC
ANIMALELE.
46
Tabelul 4. Frecvența de apariție a unor litere în alfabetul
limbii engleze
Engleză E T A O N I S R H D
frecvența 12,02 9,1 8,12 7,68 6,95 7,31 6,28 6,02 5,92 4,32
(http://pi.math.cornell.edu/~mec/2003-
2004/cryptography/subs/frequencies.html)
47
Cifruri de substituție omofonică
48
Cifrul Playfair
M A I N E
B C D F G
H J K L O
P Q R S T
U V W X Z
Pentru codificarea mesajului este necesar să respectăm trei
reguli.
49
Regula 1
M A I N E
B C D F G
H J K L O
P Q R S T
U V W X Z
Dacă literele sunt diagonal opuse, formând un dreptunghi,
atunci codificarea lor o reprezintă literele aflate pe cealaltă
diagonală a dreptunghiului. De exemplu QL devine SJ .
Regula 2
M A I N E
B C D F G
H J K L O
P Q R S T
U V W X Z
10
Emil Simion, Criptografie, note de curs, http://andrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-
criptografie/Aplicatii.pdf
50
Regula 3.
M A I N E
B C D F G
H J K L O
P Q R S T
U V W X Z
11
Emil Simion, Criptografie, note de curs, http://andrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-
criptografie/Aplicatii.pdf
51
polialfabetică reprezintând o generalizare a sistemului de
substituție monoalfabetică. Au fost inventate de Leon Battista,
în 1568. Cifrurile bazate pe substituţia polialfabetică constau
din utilizarea unor substituţii monoalfabetice diferite.
Criptanaliza sistemelor de substituție polialfabetică se
bazează pe analiza frecvențelor de apariție ale literelor din
textul criptat.
Dintre cifrurile de substituție polialfabetică amintim:
- Cifrul lui Trithemius
- Cifrul Porta
- Cifrul Vigenere
- Cifrul Beaufort
52
Cifrul lui Trithemius
12
Richard A. Mollin: Codes, The Guide of Secrecy from Ancient to Modern, Chapman&Hall/ CRC, 2005,
p.51
53
deplasarea literelor din linia precedentă, cu o poziție spre
stânga.
Fie textul în clar CRIPTOGRAF.
Primul caracter se cifrează selectându-l din linia 0, al
doilea caracter din linia a 2-a (notată la începutul tabelului cu
1) şi aşa mai departe.
Pe C îl găsim chiar pe linia 0. Pentru criptarea lui R, citim
caracterul aflat la intersecția coloanei sale cu linia a 2-a, dar cu
numărul de ordine situat în stânga tabelului și notat cu 1. Acest
caracter este S. Continuăm procedeul și obținem textul criptat
CSKSXTMYIO.
54
16 Q R S T U V W X YZ AB C D E F G H I J K L MN O P
17 R S T U V W X Y ZA BC D E F G H I J K LMN O P Q
18 S T U V W X Y Z AB CD E F G H I J K L MN O P Q R
19 T U V W X Y Z A BC DE F G H I J K LMNO P Q R S
20 U V W X Y Z A B CD E F G H I J K L MN O P Q R S T
21 V W X Y Z A B C DE FG H I J K LMNO P Q R S T U
22 W X Y Z A B C D E F GH I J K L MN O P Q R S T U V
23 X Y Z A B C D E FG H I J K L MN O P Q R S T U VW
24 Y Z A B C D E F GH I J K L MN O P Q R S T U VWX
25 Z A B C D E F G H I J K L MN O P Q R S T U VWX Y
Metoda 2.
A B C D E F G H I J K L M
0 1 2 3 4 5 6 7 8 9 10 11 12
N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
Procedură:
Se notează cu k numărul de ordine al liniei fiecărei litere din
textul în clar din tabelul Trithemius. Totodată se are în vedere
corespondentul numeric al fiecăreia dintre aceste litere.
Cum criptăm: Pentru prima literă C, se adună numărul liniei cu
corespondentul numeric din șirul literelor alfabetului latin
(0+1). Începem numărătoarea liniilor cu 0. Rezultatele criptării
se regăsesc în tabelul 9.
55
Tabelul 9.
K 0 1 2 3 4 5 6 7 8 9
Text în clar C R I P T O G R A F
Corespondent 2 17 8 15 19 14 6 17 0 5
numeric
pentru litera
textului în
clar –xi
Suma xi +k 2 18 10 18 23 19 12 24 8 14
Text criptat C S K S X T M Y I O
56
Cifrul Porta
https://tempest2bassviols.wordpress.com/giovanni-battista-
della-porta/
Giovanni Battista Porta, criptograf italian (1535–
1615) a publicat în 1563 De Furtivis Literarum Notis. În
această carte a apărut pentru prima dată un cifru digraf, un cifru
în care două caractere sunt reprezentate printr-un singur
simbol13.
Cifrul Porta este un cifru de substituție polialfa-
betică. Dacă cifrul Vigenere este un cifru polialfabetic compus
cu 26 alfabete, cifrul Porta este asemănător, cu excepția
faptului că folosește doar 13 alfabete:
Tabelul 10. Cifrul Porta
a b c d e f g h i j k l m
AB
n o p q r s t u v w x y z
a b c d e f g h i j k l m
CD
z n o p q r s t u v w x y
a b c d e f g h i j k l m
EF
y z n o p q r s t u v w x
a b c d e f g h i j k l m
GH
x y z n o p q r s t u v w
a b c d e f g h i j k l m
IJ
w x y z n o p q r s t u v
13
Richard A. Mollin: Codes, The Guide of Secrecy from Ancient to Modern, Chapman&Hall/ CRC, 2005,
p.54
57
a b c d e f g h i j k l m
KL
v w x y z n o p q r s t u
a b c d e f g h i j k l m
MN
u v w x y z n o p q r s t
a b c d e f g h i j k l m
OP
t u v w x y z n o p q r s
a b c d e f g h i j k l m
QR
s t u v w x y z n o p q r
a b c d e f g h i j k l m
ST
r s t u v w x y z n o p q
a b c d e f g h i j k l m
UV
q r s t u v w x y z n o p
a b c d e f g h i j k l m
WX
p q r s t u v w x y z n o
a b c d e f g h i j k l m
YZ
o p q r s t u v w x y z n
Cum criptăm?
Fiecărei perechi de litere de tipar din partea stângă a
tabelului 414 i se asociază alfabetul din partea dreaptă, rearanjat
pe câte două linii.
Literele cuvântului cheie se vor căuta în tabel pe
coloana din stânga (cea care conține literele de tipar), iar
literele cuvintelor textului în clar se vor căuta pe liniile situate
în dreapta tabelului, dar situate pe aceeași linie cu litera
corespunzătoare cheii de criptare.
14
Alexander D ` Agapeyeff (2013) : Codes and Ciphers – A History of Cryptography, Read Books Ltd ,
https://books.google.ro/books?hl=en&lr=&id=Uab7DAAAQBAJ&oi=fnd&pg=PT7&dq=The+Solution+of+Codes+and+Ciphe
rs+MANSFIELD+1936+1st+Edition+Code+Breaking&ots=GE8gR0UDwU&sig=hphYezFdcB9T33rw_rJqwqgtNuI&redir_es
c=y#v=onepage&q=cryptanal&f=false
58
Fie textul în clar ”cifrul” și cheia SECRET.
Tabel 11.
Cheia S E C R E T
Textul c i f r u l
în clar
59
Cifrul Vigenere
15
Richard A. Mollin: Codes, The Guide of Secrecy from Ancient to Modern, Chapman&Hall/ CRC, 2005,
p.55
60
acela în care cheia are aceeași lungime cu cea a textului în clar,
caz în care obținem cifrul one-time-pad.
Cifrul Vigenere, așa cum este el cunoscut, a fost folosit din
secolul 16, pentru a dezvolta criptosisteme până în epoca
modernă, stând inclusiv la baza criptării cu ajutorul mașinii
ENIGMA.
Marele avantaj al Cifrului Vigenere este faptul că rezistă la
atacul prin analiza frecvențelor16. De exemplu, aplicând analiza
frecvențelor asupra unui părți din textul criptat, un criptanalist
va începe prin identificarea literei cu cea mai mare frecvență,
de exemplu n. Va presupune că litera corespunzătoare din
textul în clar este, să zicem r. De fapt litera n reprezintă trei
diferite alte litere, m, o, s și nu r. Acest lucru va reprezenta o
problemă pentru criptanalist. Totodată Cifrul Vigenere are la
dipoziție un număr imens de chei reprezentate de orice cuvânt
din dicționar sau combinații de cuvinte, ceea ce face imposibil
atacul prin forță brută.
Puterea cifrului stă în faptul că, nu se utilizează unul sau
două, ci 26 de alfabete pentru a cripta mesajul iar aceeași literă
va fi criptată în diferite moduri.
Criptarea cu ajutorul acestui cifru presupune existența unei
chei de criptare și a unui tabel ce conține literele alfabetului
așezate pe linii, în total 26 de linii (sau altfel spus 26 de
alfabete), literele de pe linia n fiind deplasate cu o poziție la
stânga față de literele de pe linia n-1, tabelul :
16
Simon Singh: The Code Book, How to Make It, Break It, Hack It, Creak It, Delacorte Press, 2001, p 51
61
Tabelul 13. Careul Vigenere
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
B C D E F G H I J K L MN O P Q R S T U VWX Y Z A
C D E F G H I J K L MN O P Q R S T U VWX Y Z A B
D E F G H I J K LMN O P Q R S T U VWX Y Z A B C
E F G H I J K L MN O P Q R S T U VW X Y Z A B C D
F G H I J K L MN O P Q R S T U VWX Y Z A B C D E
G H I J K L MN O P Q R S T U VWX Y Z A B C D E F
H I J K L MN O P Q R S T U VWX Y Z A B C D E F G
I J K L MN O P Q R S T U VWX Y Z A B C D E F G H
J K L MNO P Q R S T U VWX Y Z A B C D E F G H I
K L MN O P Q R S T U VWX Y Z A B C D E F G H I J
LMN O P Q R S T U VWX Y Z A B C D E F G H I J K
MN O P Q R S T U VWX Y Z A B C D E F G H I J K L
N O P Q R S T U VW X Y Z A B C D E F G H I J K L M
O P Q R S T U V WX Y Z A B C D E F G H I J K L M N
P Q R S T U VWX Y Z A B C D E F G H I J K L M N O
Q R S T U VWX Y Z A B C D E F G H I J K L M N O P
R S T U VW X Y Z A B C D E F G H I J K L M N O P Q
S T U VWX Y Z A B C D E F G H I J K L M N O P Q R
T U VWX Y Z A B C D E F G H I J K L MN O P Q R S
U VWX Y Z A B C D E F G H I J K L MN O P Q R S T
VW X Y Z A B C D E F G H I J K L M N O P Q R S T U
WX Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L MN O P Q R S T U VW
Y Z A B C D E F GH I J K L MN O P Q R S T U VWX
Z A B C D E F G H I J K L MN O P Q R S T U VWX Y
Criptarea se realizează scriind textul în clar pe o linie,
sub el se scrie cheia și repetând-o, dacă este mai mică decât
62
textul în clar. Fiecare literă din textul în clar va fi criptată
căutând în tabelul polialfabetic de mai sus litera care se află la
intersecția liniei care începe cu litera din cheie și cea a coloanei
care conține ca prima literă, litera din textul în clar.
63
Fie a = a0a1a2....an codificarea textului clar care trebuie
transmis. Textul criptat va fi
ek (a) = x = x0x1x2 ..... xn, unde xi reprezintă restul împărțirii
sumei (ai + ki) la 26.
Să considerăm cuvântul CLASA. Deci p =5 , iar cheia secretă
este CAR, k = (2, 0, 17). Codificarea se realizează astfel:
- Se asociază fiecărei litere a textului în clar un număr
(codul asociat).
- Se asociază fiecărei litere a cheii secrete un număr, în
cazul în care este mai mică, se reiau literele și implicit
numerele asociate acestora (codurile).
- Se adună numerele de pe coloană.
- Se calculează restul împărțirii acestor numere la 26.
- Se asociază fiecărui număr obținut litera
corespunzătoare, obținând astfel textul criptat.
Textul în clar C L A S A
Codificarea 2 11 0 18 0
numerică
Codificare 2 0 17 2 0
numerică a
cheii
Cheia secretă C A R C A
Suma 4 11 17 20 0
codurilor
numerice S
Restul 4 11 17 20 0
împărțirii
sumei S la 26
Textul criptat E L R U A
64
- Decriptarea se face similar, scăzând din codul
caracterului criptat codul caracterului corespunzător din
cheie și apoi împărțind rezultatul obținut la 26.
Exerciții:
1.Codificați textul în clar UMBRA folosind sistemul de
criptare Vigenere cu cheia secretă CARD.
65
7. Codificați textul în clar ZIMBRU folosind sistemul
de criptare Vigenere cu cheia secretă BILA. Soluția
este:
a. ARYBSC c. AQXBSC
b. AQXCSB d. AQYBSC
66
Cifrul Beaufort
67
f F G H I J K L MN O P Q R S T U VWX Y Z A B C D E
g G H I J K L M N O P Q R S T U VWX Y Z A B C D E F
h H I J K L MN O P Q R S T U VWX Y Z A B C D E F G
i I J K L MN O P Q R S T U VWX Y Z A B C D E F G H
j J K L MN O P Q R S T U VWX Y Z A B C D E F G H I
k K L MN O P Q R S T U VWX Y Z A B C D E F G H I J
l L M N O P Q R S T U VWX Y Z A B C D E F G H I J K
mMN O P Q R S T U VWX Y Z A B C D E F G H I J K L
n N O P Q R S T U VWX Y Z A B C D E F G H I J K L M
o O P Q R S T U VWX Y Z A B C D E F G H I J K L M N
p P Q R S T U VWX Y Z A B C D E F G H I J K L MN O
q Q R S T U VWX Y Z A B C D E F G H I J K L M N O P
r R S T U VWX Y Z A B C D E F G H I J K L MN O P Q
s S T U VWX Y Z A B C D E F G H I J K L MN O P Q R
t T U VWX Y Z A B C D E F G H I J K L M N O P Q R S
u U VWX Y Z A B C D E F G H I J K L MN O P Q R S T
v VWX Y Z A B C D E F G H I J K L M N O P Q R S T U
wWX Y Z A B C D E F G H I J K L MN O P Q R S T U V
x X Y Z A B C D E F G H I J K L MN O P Q R S T U VW
y Y Z A B C D E F G H I J K L MN O P Q R S T U VWX
z Z A B C D E F G H I J K L MN O P Q R S T U VWX Y
69
Criptanaliza substituţiilor polialfabetice
Cifruri de transpoziţie
70
Exemplul 1.
Se consideră cheia de criptare :
1 2 3
2 1 3
Textul în clar CRIPTAM TEXTUL se împarte în
grupuri de câte trei caractere (considerăm și caracterul spațiu,
notat • ).
123 123
Textul în clar CRI PTA M • T EXT UL
Textul criptat RCI TPA • MT XET LU
213 213
71
RCITPA • MTXETLU pe care-l împărțim în
blocuri de câte 3 litere:
RCI TPA • MT XET LU :
123 123 123 123 12
RCI TPA • MT XET LU
CRI PTA M • T EXT UL
213 213 213 213 12
Textul în clar se împarte în blocuri de 3, 4 caractere în funcție
de cheie.
Exemplul 2.
Să se codifice textul în clar PISICA MEA folosind următoarea
1 2 3 4
cheie de criptare: .
2 1 4 3
Împărțim textul în grupe de câte 4 caractere: PISI CA • M
EA , adică
1 2 3 4 1 2 3 4
1 2
P I S I C A • M
E A
2 1 4 3 2 1 4 3
2 1
I P I S A C M •
A E
Rezultă textul criptat IPISACM • AE.
Pentru decriptare, folosim aceeași cheie și împărțirea textului
în grupe de câte 4 caractere:
I P I S A C M •A E
72
Literelor le asociem numerele de ordine conform cheii de
decriptare:
1 2 3 4 1 2 3 4
1 2
I P I S A C M •
A E
2 1 4 3 2 1 4 3
2 1
P I S I C A • M
E A
și rezultă textul PISICA MEA.
Exerciții:
1. Criptați următorul text în clar VINE VACANTA ,
1 2 3
folosind cheia de criptare: .
3 1 2
2. Decriptați textul LACA • SEAM, folosind cheia de
1 2 3
decriptare .
2 3 1
3. Criptați textul în clar NU AM FACUT TEMA ,
folosind cheia de criptare
1 2 3 4
2 1 4 3
4. Decriptați textul USTNA • ACAS folosind cheia
1 2 3 4
.
2 1 4 3
73
Alt cifru de permutare: Se fixează numerele naturale p; q,
iar textul în clar se împarte în blocuri de câte p * q
caractere. Fiecare astfel de bloc se scrie pe liniile tablou de
p linii și q coloane. Criptarea blocului se realizează scriind
caracterele pe coloane.
74
Sistemul Richelieu
Vom scrie acest text sub forma unui tabel cu șase linii și șase
coloane, astfel:
M A S I N A
C R I P T
O G R A F I
C A G E R
M A N A E
N I G M A
Aplicând cartonul pe acest text vor rămâne vizibile 9 caractere:
AIAPRAEEM (citite de la stânga la dreapta și de sus în jos).
Se va roti cartonul cu 900 în sensul acelor de ceasornic. El va
arăta:
75
Se așază din nou peste text, rămânând vizibile numai
caracterele RTACRN_I_ (_ a fost un spațiu marcat cu _ pentru
a-l face vizibil).
MNCIOI_MA
Deci textul criptat este
AIAPRAEEM RTACRN_I_ S_GFGANGA MNCIOI_MA
Operația de decriptare se realizează similar.
76
Sisteme de criptare sincrone și asincrone
Definiții
Obs! Dacă:
• cheia fluidă este aleasă aleator și nu mai este folosită
ulterior
• lungimea cheii = lungimea textului în clar.
Atunci sistemul de criptare se numește one-time-pad.
Un sistem de criptare fluid sincron este o structură (P; C;K;L;
E;D) unde:
• P; C; K sunt mulțimi finite, nevide, ale căror elemente
se numesc texte clare, texte criptate și, respectiv, chei;
• L este o mulțime finită, nevidă, numită alfabetul șirului
de chei.
• se definește g : K → L+ generatorul de chei fluide
astfel încât oricare ar fi k K avem g(k) = k1k2k3 ......
K+ cheia fluidă (teoretic infinită)
• oricare ar fi z L,
▪ există regula de criptare ez E
77
există regula de decriptare dz D astfel
▪
încât oricare ar fi x P, dz (ez (x)) = x
Sistemul de criptare Vigenere poate fi definit ca un sistem
de criptare fluid sincron.
În sistemele de criptare fluide sincrone, Alice și Bob trebuie să-
și sincronizeze cheia fluidă pentru a putea obține o
criptare/decriptare corectă.
Remarcă17: Putem considera un cifru bloc ca fiind un caz
special de cifru de criptare fluid unde cheia fluidă este
constantă: zi = k, pentru i ≥ 1. (zi – chei fluide)
Criptarea 0 XOR 0 = 0
x 1 0 1 1 0 1
z 1 1 0 1 1 1
y=x 0 1 1 0 1 0
XOR z
17
Douglas S.Stinson – Cryptography Theory and Practice, Ed. Chapman &Hall/cRC, Third Edition, 2003,
p.22
78
Se obține astfel secvența de text criptat 011010.
Decriptarea :
y 0 1 1 0 1 0
z 1 1 0 1 1 1
x =y 1 0 1 1 0 1
XOR z
Exerciții
1. Se dă secvența binară de text în clar 101011. Codificați
această secvență folosind cheia fluidă 1010, folosind un
sistem aditiv fluid binar de criptare.
a. 010001 c. 001000
b. 000010 d. 000001
80
Cifrul Vernam binar
Criptarea cu auto-cheie
82
Pentru un element oarecare al cheii z {0,1,2,.....24,25}, se
definește
ez(x) – restul împărțirii sumei (x+z) la 26
dz(y) – restul împărțirii diferenței ( y − z ) la 26
Să considerăm K = 13 și să criptăm textul în clar
VIGENERE.
Textul clar V I G E N E R E
Codificare 21 8 6 4 13 4 17 4
numerică
Xi
Yi = x1+k x2+y1 x3+y2 x4+y3 x5+y4 x6+y5 x7+y6 x8+y7
= y1 = y2 = y3 = y4 = y5 = y6 = y7 = y8
suma 34 16 22 26 13 17 34 12
Text crip- 8 16 22 0 13 17 8 12
tat (restul
împ. la 26)
Text I Q W A N R I M
criptat în
litere
Nici acest sistem de criptare nu este sigur deoarece sunt
posibile 26 de chei.
Exerciții
1. Folosind sistemul de criptare asincron cu auto-cheie
pentru k = 11, găsiți codificarea textului în clar
GRADINA.
G R A D I N A
6 17 0 3 8 13 0
83
Y1 = 6 +11 = 17 → restul împărțirii la 26 este 17 → R
Y2 = 17 + 17 = 34 → restul împărțirii la 26 este 8 → I
Y3 = 8 + 0 = 8 → 8 → I
Y4 = 8 + 3 = 11 → 11 → L
Y5 = 11 +8 = 19 → 19 → T
Y6 = 19 + 13 = 32 → 6 → G
Y7 = 6 + 0 = 6 → 6 → G
Textul codificat este RIILTGG.
C O R I D A
2 14 17 8 3 0
K=8
Y1 = 2 +8 = 10 → restul împărțirii la 26 este 10 → K
Y2 = 14 + 10 = 24 → restul împărțirii la 26 este 24 → Y
Y3 = 17 +24 = 41 → restul împărțirii la 26 este 15 → P
Y4 = 8 + 15 = 23 → restul împărțirii la 26 este 23 → X
Y5 = 3 + 23 = 26 → restul împărțirii la 26 este 0 → A
Y6 = 0 + 0 = 0 → → A
Textul codificat este KYPXAA.
84
Decodificarea unui text folosind sistemul de criptare asincron
cu auto-cheie.
Folosind sistemul de criptare asincron cu auto-cheie pentru k =
7, decodificarea textului criptat ZSJRXXQ este:
a. STRICAT c. STRIGAT
b. STRESAT d. STOCATE
Z S J R X X Q
25 18 9 17 23 23 16
85
Dicționar de termeni și personalități din criptografie
A
Alberti Leon Leon Battista Alberti, filosof și criptograf italian
a inventat și publicat primul cifru poliafabetic.
Alfabet Mulțime de caractere ce urmează a fi criptate.
De obicei este formată din 26 de litere ale
alfabetului latin, dar poate fi extinsă cu numere
și semne de punctuație, simboluri, pentru a face
și mai sigură criptarea.
Algoritmi de criptare simetrici DES (Data Encryption
Standard), 3DES (3 Data Encryption Standard),
AES (Advanced Encryption Standard),
Blowfish, Twofish.
Analiza frecvenței Metodă folosită de criptanaliști pentru a
sparge un cifru de substituție. Se bazează pe
faptul că, într-o anumită limbă, fiecare literă are
o anumită frecvență de apariție. Ținând cont de
acest lucru, criptanalistul poate deduce literele
din textul în clar.
AES Advanced Encryption Standard, algoritm
criptografic, Rijndael (John Daeman, Vincent
Rijmen) folosit pentru a proteja informații
neclasificate. Se dorește a fi succesorul lui DES.
ASCII American Standard Code for Information
Interchange
Atac Încercare de a sparge un criptositem.
Atac pasiv Citirea neautorizată a mesajelor secrete.
Atac activ Modificare intenționată și neautorizată a unui
mesaj secret.
86
Atac prin forță brută Atac asupra textului cifrat, prin
încercarea tuturor cheilor, până când
textul descifrat are sens.
Autentificare Proces de verificare a informației
incluzând sursa, deținătorul, autorizarea.
B
Babbage Charles Charles Babbage (1791-1871) matema-
tician englez, este cel care a descifrat
cifrul Vigenere, dar descoperirea lui a
rămas necunoscută pentru că nu a
publicat-o. Lucrarea a fost scoasă la
iveală în secolul XX, în timpul
cercetărilor efectuate pe toate lucrările
lui Babbage.
Bacon Francis Sir Francis Bacon (1561 – 1626) (se
presupune că ar fi William Shakespeare)
este inventatorul unui sistem
steganografic expus în cartea De
dignitate et augmentis scientiarum.
Beaufort Francis După moartea amiralului Sir Francis
Beaufort, fratele său a publicat cifrul
Beaufort (o variantă a cifrului Vigenere).
Belaso Giovan Batista Giovan Batista Belaso a publicat
cartea La cifra del. Sig. Giovan Batista
Belaso. A propus folosirea de chei
literale, ușor de memorat, pentru
utlizarea lor în cifruri de substituție
polialfabetică.
Bit Caracterul 0 sau 1din alfabetul binar.
87
Bletchley Park A fost principalul centru din UK cares-a
ocupat cu spargerea codurilor și
cifrurilor, în special cele folosite de
germani în al II-lea Război mondial:
mșinile Enigma, Siemens T-52, Lorentz.
C
Canal Mijloc de transmite informații criptate de
la o entitate la alta.
Cardano Girolamo Cardano (1501-1576), mate-
matician italian a inventat cifrul
Autoclave (aprox. An 1550).
Cheie Cuvânt, suită de cuvinte și/sau simboluri
folosite pentru a cripta sau decripta un
mesaj.
Cheie privată Cheie folosită atât pentru criptare cât și
pentru decriptare. Este secretă, cunoscută
doar de către deținător. Principala
problema a criptării simetrice este
distribuirea cheii de criptare, care trebuie
sa aibă loc folosind un canal securizat.
Cel mai folosit și cunoscut algoritm de
schimbare a cheilor este Diffie-Hellman.
Cheie publică Este folosită în criptografia asimetrică,
una din cele două chei folosite în criptare
asimetrică. Cu cheia publică se criptează,
cu cheia privată se decriptează.
Cheie asimetrică Cheie publică.
Cheie simetrică Cheie privată.
88
Cifru Un algoritm prin intermediul căruia
literele unui mesaj sunt transformate într-
un text criptat.
Cifru bloc Cifru care operează pe grupuri de
caractere sau biți de lungime fixă. Se pot
folosi atât algoritmi cu chei simetrice cât
și cu chei asimetrice.
Cifru simetric Cifru care folosește aceeași cheie atât
pentru criptare cât și pentru decriptare.
Cifru bifid În criptografia clasică, cifrul bifid este un
cifru ce combină pătratul lui Polybius cu
cifrul transpoziției și folosește fracțio-
narea.
Cifru de substituție Cifru în care fiecare literă (sau grup de
litere) din textul în clar este înlocuită
(sau înlocuit) cu altă literă sau simbol,
după o anumită regulă.
Cifru fluid cifru prin care se criptează „bit cu bit”
(practic lungimea blocului este 1) şi
transformarea de criptare se poate
modifica pentru fiecare caracter în parte.
Cifru de transpoziție Cifru în care ordinea în care apar literele
este schimbată. Apar aceleași litere,
scrise într-o ordine stabilită printr-o
regulă.
Cod Reprezintă un sistem prin care cuvinte
întregi sau chiar fraze sunt înlocuite cu
alte cuvinte sau fraze pentru a ascunde
înțelesul lor . Este diferit de cifru.
89
Codul Feistel este primul criptosistem simetric
modern. Acesta a fost realizat în anii 70
de către Horst Feistel şi a apărut în
primul criptosistem comercial numit
Lucipher construit de Horst Feistel şi
Don Coppersmith la IBM în 1973.
CodeBook Carte de coduri ce conține toate cuvintele
sau grupurile de cuvinte, fraze folosite în
cadrul sistemului de codificare.
Confidențialitate păstrarea secretului informației față de
toți, cu excepția celor autorizați.
Criptanaliza Metode prin care se descoperă înțelesul
mesajului criptat fără a cunoaște cheia de
criptare sau algoritmul de criptare și
cheia.
Criptanalist Specialist în criptanaliză.
Criptare/cifrare Metoda prin care, folosind un algoritm și
o cheie de criptare/cifrare, un text în clar
este transformat în text criptat.
Criptograf Persoana care produce cifrul și dorește
să-l păstreze secret. Specialist în
criptografie.
Criptografie Studiul metodelor de a ascunde înțele-sul
mesajelor schimbând conținutul cu aju-
torul unor reguli. Aici includem cifrurile
și codurile.
Criptologie Știința ce include criptografia și
criptanaliza.
90
D
Daemen Joan Joan Daemen (n. 1965, Hamont-Achel,
Limburg, Belgia) este un inginer și
criptograf belgian, cunoscut pentru
inventarea, împreună cu Vincent Rijmen,
a algoritmului Rijndael, care a devenit un
standard de criptare simetrică denumit
AES.
Decriptare/ descifrare Metoda prin care textul criptat/
cifrat este transformat în textul în clar
inițial utilizând un cifru și o cheie de
decriptare/descifrare.
Disc de cifrare Instrument folosit pentru a cripta sși
decripta mesaje, având forma unui disc.
Se utilizează atât pentru substituțiile
monoalfabetice cât și pentru cele
polialfabetice.
DES Algoritm de criptare simetric, dezvoltat
în anii 70 de către IBM.
E
Expeditor Persoana care scrie un mesaj și-l cifrează
(criptează) folosind un cifru de criptare
F
Feistel Horst Horst Feistel (1915[1] –1990) a fost un
criptograf german care a dezvoltat
algoritmul Data Encryption Standard
(DES) in the 1970s. Rețeua Feistel este
utilizat în multe cifruri bloc.
91
G
Generator de numere aleatoare Dispozitiv sau algoritm de
generare de numere.
H
Hash (funcție) Este o funcţie care primeşte ca intrare
mesaje de dimensiune variabilă şi
returnează un mesaj de lungime fixă din
care mesajul iniţial nu poate fi recuperat.
Funcţiile hash nu folosesc nici un fel de
cheie. Ieşirea unei funcţii hash se mai
numeşte şi etichetă (tag).
Hash (număr) Un număr generat dintr-un şir text cu
ajutorul unui algoritm. Valoarea
numărului hash ocupă un spaţiu sensibil
mai redus decât textul. Numerele hash
sunt utilizate din raţiuni de securitate şi
pentru un acces mai rapid la date.
Hill Lester Lester S. Hill, matematician american, a
publicat articolul său "Cryptography in
an Algebraic Alphabet", în American
Mathematical Monthly, în 1929. A
descris cifrul care-i poartă numele, un
cifru polialfabetic care folosește matrice
și vectori.
Hellman Martin Martin Edward Hellman (n. 2 octombrie
1945) este un criptograf și matematician
american, cunoscut pentru dezvoltarea,
împreună cu Whitfield Diffie, a schim-
bului de chei Diffie-Hellman, o tehnică
revoluționară de distribuție a cheilor în
92
sistemele criptografice, pe care cei doi au
publicat-o în articolul Noi direcții în
criptografie în 1976.
I
Integritatea datelor evitarea modificărilor neautorizate
(inserare, ștergere, înlocuire) ale
informației
Iterații Reprezintă numărul de aplicări ale unui
anumit cifru. Anumite cifruri pot fi apli-
cate de mai multe ori pentru a obține un
cifru mai sigur (cifruri de transpoziție).
K
Kasiski Friedrich Friedrich W. Kasiski, ofițer și cripto-
graf german a publicat cartea Die
Geheimshriften und die Dechiffrierkunst
(Cifrurile și arta descifrării) unde a dat
prima soluție generală pentru descifrarea
unui cifru polialfabetic cu cheie
periodică, marcând astfel sfârșitul mai
multor secole de invulnerabilitate a
cifrului Vigenère.
Kerchoff În secolul al XIX-lea, olandezul A.
Kerckhoff a enunţat conceptul
fundamental al criptanalizei: Criptana-
liza se rezumă în întregime la cheie,
algoritmul criptografic şi implementarea
considerându-se cunoscute.
93
L
Lungimea cheii Este lungimea dată de numărul de
caractere ale cheii sau de suita de cifre 0
și 1 necesare pentru scrierea cheii.
Spunem că o cheie are lungimea 64 dacă
s-au folosit 64 de simboluri 0 sau 1
pentru a o scrie.
M
Mașina de criptat Mașini electromecanice criptografice cu
rotoare utilizate pentru a genera cifruri
pentru criptarea și decriptarea unor
mesaje. Cea mai celebră este mașina
Enigma, folosită în cel de-al Doilea
război Mondial de către germani.
Merkle-Hellman Merkle-Hellman (MH) este unul dintre
primele criptosisteme cu cheie publică,
inventat de Ralph Merkle și Martin
Hellman în 1978.
Managementul cheilor de criptare Include: obținerea unei
chei de la un partener, păstrarea ei.,
selectarea cheii (corecte), refolosirea
cheii, arhivarea mesajelor, atenționarea
privind pierderea cheii.
N
Nomenclator Un tip de cifru folosit între secolele XVI
și XIX, în Europa, care îmbina substitu-
ția simplă cu o listă de cuvinte de cod.
94
Exemplu Marele cifru al lui Rossignol,
folosit de Ludovic al XIV-lea.
O
One-time-pad Cheie de unică folosință inventată în
1917 de Major General Joseph
Mauborgne şi GilbertVernam, având
aceeaşi lungime cu a textului în clar.
One-way Funcții one-way: funcții ireversibile,
folosite în criptografia cu chei publice,
ușor de calculat dar dificil de inversat.
P
Permutare Permutările sunt funcții utilizate adesea
în construcții criptografice.
Porta Giovanni Battista Della Porta(1535 –
1615) a scris De Futivis Literarum
Notis. Cele patru cărți tratează cifrurile
din antichitate, cifruri moderne, criptana-
liza.
Putere Capacitatea unui cifru de a rezista
atacurilor și a menține secretul.
R
Rijmen Vincent Vincent Rijmen (n. 16 octombrie 1970,
Leuven, Belgia) este un inginer și
criptograf belgian, cunoscut pentru
inventarea, împreună cu Joan Daemen, a
algoritmului de criptare cu cheie
simetrică Rijndael, algoritm standardizat
95
de NIST sub numele de Advanced
Encryption Standard.
Risc Riscul reprezintă o pagubă (pierdere)
potențială, în situația când o amenințare
exploatează o vulnerabilitate.
Rivest Ronald Ronald Lorin Rivest este un criptograf
american, profesor de informatică la
MIT, în cadrul Departamentului de
Inginerie Electrică și Informatică.
Rossignol Antoine Antoine Rossignol (matematician și
criptograf francez) -1691 și fiul său
Bonaventure au inventat Marele Cifru
folosit de de Louis XIV.
RSA. Acesta este cel mai popular cifru cu
cheie publică, având inițialele inventa-
torilor săi: Ron Rivest, Adi Shamir și
Leonard Adleman. Este un algoritm
criptografic cu chei publice, primul
algoritm utilizat atât pentru criptare, cât
și pentru semnătura electronică.
S
Securitate Capacitatea de asigurare a secretului infor-
mației, ca rol fundamental al criptografiei.
Scherbius Arthur Scherbius (1878 – 1929), inginer
german, este inventatorul mașinii de criptat
Enigma.
Schneier Bruce Bruce Schneier 2007 Bruce Schneier (n. 15
ianuarie 1963, New York) este un criptograf
și scriitor american, specialist în securitatea
96
informatică, autor al câtorva cărți de referință
în domeniile sale de specialitate.
Shamir Adi Adi Shamir (în; n. 1952, Tel Aviv, Israel)
este un informatician și criptograf israelian,
cu numeroase contribuții în domeniul
informaticii și criptanalizei, cunoscut mai
ales pentru rolul său în dezvoltarea
algoritmului de criptare cu chei publice RSA
și a schemei de identificare Feige-Fiat-
Shamir.
Spațiul cheilor Mulțime de chei posibile pentru un
criptosistem.
Steganografie Arta de a ascunde un mesaj în alt mesaj cu
scopul de a transmite o informație secretă
unui partener.
T
Tabula recta În criptografie, tabula recta este un pătrat de
alfabete, fiecare linie fiind decalată cu un loc
spre stânga față de cea de dinainte. Exemple:
cifrul Vigenere, cifrul Beaufort.
Text în clar Mesajul original, înainte de a fi criptat, sau
ceea ce obținem după o decriptare corectă.
Text criptat Mesajul rezultat după aplicarea unui cifru,
transmis de expeditor și primit de către
destinatar.
Trithemius Jean Trithème a scris în 1518 prima carte
tipărită despre criptologie. El a inventat un
cifru steganografic.
97
U
Ubchi Cifru folosit de germani în perioada 1870 –
1914. Constă într-o succesiune de două
transpoziții dreptunghiulare având aceeași
cheie de criptare . A fost abandonat în 1914,
în favoarea cifrului ABC, care s-a dovedit și
mai slab.
V
Vigenere Blaise de Vigenère (1523-1596) , diplomat
și criptograf francez a scris Traicté des
chiffres ou secrètes manières d'escrire.
Prezintă, printre altele, un tablou de tip
Trithème, pe care astăzi îl numim careu
Vigenère .
Vulnerabilitate O slăbiciune în securitate care poate permite
unui criptanalist să atace sau să penetreze
un criptosistem.
W
Wheatstone Charles Wheatstone (1802-1875) om de
știință englez, unul dintre pionierii
telegrafului electric a inventat Cifrul
Palatfair, după numele prietenului său Lyon
Playfair, care a popularizat acest cifru.
Whitfield Diffie Bailey Whitfield Diffie este un matematician
și criptograf american, remarcat ca fiind unul
dintre pionierii criptografiei cu chei publice.
98
Y
Yardley Herbert Herbert O. Yardley (1889 – 1958), criptolog
american, a publicat The American Black
Chamber, una dintre cele mai celebre cărți
de criptologie. A fondat și condus
organizația Black Chamber.
99
Bibliografie
- http://www.ciphersbyritter.com/LEARNING.HTM#Fundam
ental
- https://ro.unionpedia.org/i/Criptografie
- https://csrc.nist.gov/glossary?index=C
101
- https://en.wikipedia.org/wiki/List_of_cryptographers
- http://practicalcryptography.com/ciphers/monoalphabetic-
substitution-category/baconian/
- http://practicalcryptography.com/cryptanalysis/
- https://md5decrypt.net/en/
- http://www.ciphersbyritter.com/GLOSSARY.HTM
- http://www.quadibloc.com/crypto/jscrypt.htm
- https://cryptii.com/pipes/rot13-decoder
- https://www.boxentriq.com/code-breaking/beaufort-cipher
- https://www.staff.uni-mainz.de/pommeren/Cryptology/
Classic/2_Polyalph/Tools.html
- https://www.garykessler.net/library/crypto.html
- https://www.invata-online.ro/infosec/data-security/public-
private-key-encryption
- http://www.crypto-it.net/eng/simple/beaufort-
cipher.html?tab=0
- http://www.crypto-it.net/eng/simple/simple-substitution-
ciphers.html?tab=0
- http://www.bibmath.net/crypto/index.php?action=affiche&q
uoi=lexique
- http://www.comm.pub.ro/preda/scm/cursuri/SCM_C6.pdf
- http://richardgoyette.com/Infosec/Alice/BobandAlice.html
- https://web.itu.edu.tr/~orssi/dersler/cryptography/Chap2-
1.pdf
- https://cryptomath-crest.jp/english/about/
- https://en.wikipedia.org/wiki/List_of_cryptographers
- https://www.math.uaic.ro/~mapetrii/fisiere/ISR/C3_C4.pdf
- https://www.math.uaic.ro/~criptografie/slides_crypto1_2017
_h.pdf
102
- https://www.apprendre-en-
ligne.net/crypto/bibliotheque/PDF/Kwang.pdf
- http://www.nymphomath.ch/crypto/bibliotheque/PDF/transp
crypto.pdf
- http://cacr.uwaterloo.ca/hac/about/chap1.pdf
103