Sunteți pe pagina 1din 103

Aurelia Berbec

Note de curs pentru gimnaziu

Editura Sfântul Ierarh Nicolae


2020

1
Corectura și coperta: prof. Istrate C. Ioan

Descrierea CIP a Bibliotecii Naţionale a României


BERBEC, AURELIA
Noţiuni de criptografie : note de curs pentru gimnaziu /
Aurelia Berbec. - Brăila : Editura Sfântul Ierarh Nicolae, 2020
Conţine bibliografie
ISBN 978-606-30-2753-6

004

2
Fiului meu, Liviu – Mihail

3
4
De ce un curs de criptografie pentru elevii de
gimnaziu?

Criptografia este un domeniu al matematicii care se


ocupă cu securizarea informației precum și cu autentificarea și
restricționarea accesului într-un sistem informatic. Criptografia
studiază metodele prin care se poate secretiza un mesaj.
Termenul criptografie este compus din cuvintele de origine
greacă κρυπτός kryptós (ascuns) și γράφειν gráfein (a scrie).
În trecut, criptografia era folosită de grupuri restrânse
de persoane, mai ales în scopuri militare și diplomatice. De-a
lungul timpului, minți luminate au realizat cifruri pe care le-au
considerat inatacabile. Pentru că nu au gîndit precum un
criptanalist, sistemele lor de criptare au fost sparte. Ca să poți
analiza toate căile de atac trebuie să știi să folosești
instrumentarul matematic, de accea criptografia și matematica
sunt strâns legate.
Criptanaliza, în schimb, reprezintă studiul metodelor de
decriptare a mesajelor, fără cunoașterea cheii de criptare,
inclusiv de verificare a invulnerabilității metodelor de criptare
folosite. Termenul criptanaliză este compus din cuvintele de
origine greacă κρυπτός kryptós (ca mai sus) și αηαλνεη
(dezlegat, descifrat). A criptanaliza un text înseamnă a-l
descifra, căutând și folosind vulnerabilitățile sistemului de
criptare pentru a descifra mesajele criptate, fără a cunoaște
cheia de criptare.
Criptologia este considerată ca fiind cu adevărat o
știință de foarte puțin timp. Aceasta cuprinde atât criptografia -
scrierea secretizată - cât și criptanaliza. Și acest termen provine
din greacă, kryptós (ascuns) și logos (cuvânt).

5
Criptologia reprezintă nu numai o artă veche, ci și o
știință nouă, care se ocupă cu securitatea informației, nouă
pentru că a devenit o temă de cercetare academico-științifică
abia începând cu anii 1970. Această disciplină este legată de
multe altele, de exemplu de teoria numerelor, algebra, teoria
complexității, teoria probabilităților, teoria laticelor, infor-
mată.
Criptologia are în prezent multe aplicații, precum
transmiterea de mesaje private, comerțul electronic, prin
criptarea conturilor aferente cardurilor de credit, semnături
electronice, autentificarea cu ajutorul codului PIN, transferul
electronic de bani etc.

6
PREFAȚĂ

Unele dintre capitolele unui curs de criptografie pot fi


studiate în gimnaziu sau liceu.
De ce am propus acest curs opțional? Pentru că în
prezent este necesară o creștere a motivației atât pentru a învăța
matematica, cât și pentru a înțelege mai bine, de la vârste mici,
cât de importantă este securitatea informației, a datelor.
Iar motivația pornește de la plăcere. Plăcerea și entu-
ziasmul, care pot fi declanșate în multe moduri. Criptografia
este un domeniu incitant, cu rezolvare de enigme, cu conce-
perea unor sisteme de comunicare pe care alți oameni, în afară
de tine și un anumit interlocutor, confident, general, iubit etc.
nu le pot înțelege, deși ar dori.
Criptografia este un domeniu care dezvoltă inteligența,
pune în valoare creativitatea, dezvoltă capacitatea de asociere
și deducție, capacitatea de înțelegere și analiză, de rezolvare de
probleme. În plus, se creează premisele unui interes crescut și
față de studiul limbii române, engleze sau a oricărei alteia, prin
utilizarea caracterelor din diverse alfabete, limbaje, simbolis-
tici. Odată cu acest lucru, poate crește și interesul pentru
lectură, doar sunt atâtea istorisiri legate de criptografi și
criptanaliști, care pot stimula imaginația tinerilor.
De ce criptografie la gimnaziu? Pentru că este vârsta la
care poți declanșa interesul pentru domenii de vârf, pentru
dezvoltarea ulterioară a unor măsuri de securitate informatică,
securitate în general în privința transmiterii datelor și pentru a
intui necesitățile vremurilor ce vor urma. Nu putem epuiza
motivele și nici nu încercăm. Este important doar să creăm
condițiile pentru ca viitorul dorit să poată fi posibil.

7
Lucrarea își propune să evidențieze câteva metode de
criptare clasice, folosind cunoștințe matematice abordabile sau
adaptate nivelului de cunoștințe al elevilor de gimnaziu. După
familiarizarea cu anumiți termeni utilizați în criptografie, sunt
prezentate sisteme de criptare cu substituție monoalfabetice și
polialfabetice, respectiv cu transpoziții.
Metodele sunt explicitate prin mai multe exemple,
propunându-se totodată aplicații pentru exersare. Cunoștințele
matematice necesare sunt prezentate într-un mod cât se poate
de simplu, ușor de înțeles de către elevii de gimnaziu, iar atunci
când cunoștințele ar fi depășit cadrul programei matematice, s-
au găsit metode simple prin care, de exemplu, să nu apelăm la
împărțirea modulo n, ci la împărțirea cu rest, pe care elevii o
învață încă din clasa a V-a.
Metodele de criptare prezentate în lucrare sunt: Cifrul
lui Cezar, Cifrul Polybios, cel al Cavalerilor de la Malta, cifrul
de criptare afin (dintre cifrurile de criptare cu substituție
monoalfabetică), cifruri de permutare, cifrul Vigenere, cifrul
lui Thritemius (dintre cifrurile de criptare cu substituție
polialfabetică), sistemul aditiv fluid binar de criptare, cifrul
Vernam binar și criptarea cu auto-cheie.
Lucrarea nu și-a propus abordarea mai multor sisteme
de criptare, acestea putând fi propuse ca studiu individual
elevilor și prezentate, de exemplu, într-o revistă școlară de
specialitate. Scopul lucrării este familiarizarea, de la o vârstă
școlară mică, cu metodele matematice care au stat la baza
criptării clasice și cu câteva dintre cifrurile pe care le
utilizează. De asemenea elevii care vor urma Informatica, vor
fi deja familiarizați cu ABC-ul criptografiei, putând aborda cu
mult mai multă ușurință noțiunile legate de criptografia
modernă, de securitatea datelor.

8
Cuprins

Criptologie, criptografie, criptanaliză .................................. 11


Terminologie ........................................................................ 13
Atacul criptanalitic ............................................................... 17
Tipuri de criptosisteme......................................................... 20
Cifruri de substituție ......................................................... 21
Cifruri de substituție monoalfabetică ........................... 22
Cifrul lui Cezar ............................................................. 23
Cifrul Atbash ................................................................ 29
Cifrul ROT-13 .............................................................. 31
ROT5 ............................................................................ 32
ROT13.5 ....................................................................... 33
ROT47 .......................................................................... 33
Cifrul Polybios .............................................................. 34
Cifrul cavalerilor de la Malta ....................................... 37
Criptarea afină .............................................................. 38
Criptanaliza sistemelor de criptare monoalfabetice ......... 44
Cifruri de substituție omofonică ....................................... 48
Cifruri de substituție poligramică ..................................... 48
Cifrul Playfair ............................................................... 49
Cifruri de substituție polialfabetică .................................. 51
Cifrul lui Trithemius ..................................................... 53
Cifrul Porta ................................................................... 57
Cifrul Vigenere ............................................................. 60
Cifrul Beaufort ................................................................. 67
Criptanaliza substituţiilor polialfabetice .............................. 70
Cifruri de transpoziţie ....................................................... 70
Sistemul Richelieu ........................................................ 75
Sisteme de criptare sincrone și asincrone ............................ 77

9
Sistemul aditiv fluid binar de criptare .............................. 78
Cifrul Vernam binar ......................................................... 81
Sisteme de criptare asincrone ........................................... 82
Criptarea cu auto-cheie ................................................. 82
Dicționar de termeni............................................................. 86
Bibliografie ........................................................................ 100

10
”Lumea cibernetică este prea
complexă și prea periculoasă
pentru a intra fără a înțelege
pericolele”. - Jimi Loo

Criptologie, criptografie, criptanaliză

Mintea omenească adoră enigmele. Criptanaliza este


unul dintre cele mai fascinante domenii care au influențat
istoria. Descifrarea simbolurilor vechilor civilizații, căutarea
comorilor, intrigile spionajului, ritualurile ezoterice, nu fac
altceva decât să utilizeze criptarea. Întotdeauna va exista perso-
najul ”criptanalist” care va dori să descifreze textele cifrate.
Întotdeauna cineva va dori să transmită cuiva un mesaj
numai de ei înțeles, iar cel puțin o a treia persoană va dori să
știe ce comunică cei doi. Între creatorii de cifruri (criptografii)
și cei care vor să le spargă (criptanaliștii), competiția a început
din antichitate. În prezent calculatorul oferă un mic avantaj
criptografului.
Multe dintre cifruri au fost concepute în perioadele de
război, pentru a putea fi trimise mesaje care să nu poată fi
descifrate de dușmani.
Unul dintre cele mai cunoscute cifruri este Cifrul lui
Cezar, foarte ușor de descifrat în prezent de orice criptanalist.
De-a lungul timpului, cifrurile au devenit din ce în ce mai
sofisticate, iar războiul dintre creatorii de cifruri și cei care
doreau să le descifreze, din ce în ce mai aprig.
Definiție 1.1 Criptologia este știința care se ocupă cu
studiul criptografiei și al criptanalizei.

11
Definiție 1.2. Criptografia reprezintă studiul metodelor
matematice legate de securitatea informației, capabile să
asigure confidențialitatea, autentificarea și acceptarea mesaje-
lor, precum și integritatea datelor transmise 1.
Termenul criptografie înseamnă, pe scurt, scriere secre-
tă cu scopul de a ascunde înțelegerea unui mesaj.
Domeniul cuprinde atât operația de criptare (cifrare) a
unui text, cât și eventualele încercări de descifrare și de aflare a
cheii de criptare.

Figura 1. Canalul de comunicare

Expeditor Destinatar
(Alice) (Bob)

Criptanalist (Oscar)

Scenariul cel mai des întâlnit în criptografia clasică, dar


și în viața reală presupune că există două persoane sau entități
care doresc să comunice, dar se află la capetele unui canal de
comunicație nesigur, și anume o terță persoană poate intercepta
și ulterior poate avea acces la informații care nu îi sunt
destinate.
Părțile care comunică se numesc Alice (expeditorul
mesaje-lor) și Bob (destinatarul), cea de-a treia entitate se va
numi Oscar (criptanalistul sau atacatorul), iar singurul lui scop
în acest scenariu este de a afla secretele celor doi, Alice și Bob.

1Emil Simion, Criptografie, note de curs, http://andrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-


criptografie/Aplicatii.pdf

12
Pentru a transmite informații, Alice are mai întâi nevoie de un
canal de comunicație:
• Rețea telefonică
• Sistemul poștal clasic
• Rețea informatică
Caracteristica principală este că toate aceste canale nu sunt
sigure. Informația poate fi interceptată sau poate fi chiar
modificată în timp ce parcurge drumul de la Alice la Bob.
Unul din obiectivele criptografiei este de a produce
mijloace prin care să se prevină astfel de atacuri. Obiectivul
fundamental și clasic al criptografiei este de a pune la
dispoziția entităților precum Bob și Alice posibilitatea de a
comunica în mod confidențial folosind metode criptografice.

Terminologie

Mesajul ce urmează a fi secretizat și transmis se numește


text în clar și poate fi:
• Text obișnuit.
• Șir de numere.
• Program executabil (cod de program).
• O imagine digitală.
• Orice expresie scrisă într-un limbaj definit.
Înainte de a transmite mesajul lui Bob, Alice criptează
textul în clar pt (de la cuvântul plain-text) cu ajutorul cheii de
criptare și obține textul criptat ct sau tc ( cipher-text) pe care-l
trimite lui Bob.

13
Textul criptat este cel ce va fi transmis lui Bob. Bob va
decripta acest text cu ajutorul cheii de decriptare și va obține
textul în clar.
Oscar, adversarul sau atacatorul (sau hackerul), are
posibilitatea de a intercepta mesajul, însă criptarea textului ar
trebui să garanteze faptul că Oscar nu va putea avea acces la
mesajul inițial, adică nu va putea obține textul în clar din textul
criptat, chiar și cunoscând algoritmul folosit pentru criptare. În
criptologie cheia este importantă.
Algoritm criptografic/cifru este o metodă matematică
utilizată pentru criptare/decriptare; în general există două: una
pentru criptare (E) şi alta pentru decriptare (D).

Metodele criptografice trebuie să îndeplinească următoarele


funcții:
1. Confidențialitate: păstrarea secretului informației față de
toți, cu excepția celor autorizați.
2. Autentificare: posibilitatea de a identifica sursa
informației și a celui care transmite informația. Bob, personajul
ficțional care primește un mesaj, trebuie să se asigure de faptul
că mesajul primit este într-adevăr de la Alice.
3. Integritatea datelor: evitarea modificărilor neautorizate
(inserare, ștergere, înlocuire) ale informației. După ce a
verificat că mesajul primit este de la Alice, Bob vrea să se
asigure că mesajul este complet și nu au fost erori de transmisie
sau modificări voite din partea unui atacator, Oscar. De fapt,
nici nu ar trebui să fie posibil ca Oscar să poată substitui
mesajul legitim cu unul fals.
4. Acceptarea: Mecanism prin care se previne negarea
unor evenimente anterioare. Alice nu poate nega faptul că a

14
trimis mesajul după primirea acestuia de către Bob, iar Bob nu
poate nega faptul că a recepționat mesajul din momentul în
care a trimis o confirmare. În acest caz trebuie prevăzute
protocoale, care să o oblige pe Alice să-și recunoască propriile
mesaje.
(Faceți legătura cu modul de funcționare a poștei electronice.
Identificați personajele și modul în care sunt respectate
obiectivele criptografiei. De ce se consideră că mesajul trimis
este criptat?)
Definiție 1.3. Criptanaliza sau analiza criptografică
reprezintă un ansamblu de metode prin care un text criptat este
transformat într-un text în clar fără a cunoaște cheia de criptare.
Se poate spune și că este știința, dar și arta de a
”sparge” un criptosistem, printr-un atac criptanalitic.
Prin criptanaliză se regăsesc informații valide din
informații cifrate fără ca entitatea care dorește accesul la
informație să aibă acest drept. În urma proceselor criptanalitice
se pot expune eventuale slăbiciuni ale algoritmului de criptare
folosit sau ale cheii. Cheia este cea care trebuie să rămână
secretă. Criptanaliza este de o mare importanță pentru
criptosistemele moderne.
Criptarea informației este făcută prin intermediul unei
relații (funcții) E care transformă textul sau informația pt,
folosind o cheie k, în textul criptat tc (de neînțeles pentru
eventualii adversari).
Alice trimite un mesaj către Bob aplicând relația E
(depinzând de textul în clar pt și cheia k) și va obține textul
cifrat tc:
E(pt, k) = tc

15
Textul astfel obținut va fi transmis prin intermediul
canalului de comunicație și prelucrat la primire de către Bob,
care va utiliza și el o relație (funcție) D pentru decriptare
(descifrare) și o cheie k` astfel:
D( tc, k`) = pt
Algoritmul prin care se realizează operațiile de
criptare/decriptare se numește sistem de criptare.

Un criptosistem2 este o structură formată din:


• O mulțime finită Ƥ a posibilelor texte în clar, scrise
peste un alfabet nevid;
• O mulțime finită Ƈ de posibile texte criptate, scrise
peste un alfabet nevid ;
• O mulțime de elemente Ƙ, numite chei de cifrare;
• Pentru fiecare cheie din mulțimea Ƙ, există o regulă de
criptare și o regulă corespunzătoare de decriptare care
să permită obținerea textului în clar inițial.

2
Douglas S.Stinson – Cryptography Theory and Practice, Ed. Chapman &Hall/cRC, Third
Edition, 2003, p.1

16
”Dacă altă persoană poate rula un cod
pe computerul tău, atunci nu mai este
computerul tău. — Rich Kulawiec

Atacul criptanalitic

Atacurile criptanalitice sunt atacuri asupra textelor


cifrate în vederea obţinerii textului în clar sau a cheilor folosite
pentru criptare/ decriptare:
• Numai asupra textului criptat – atacatorul dispune
numai de text criptat din mai multe mesaje criptate
folosind același algoritm de criptare3; informațiile
statistice rezultate din textul criptat pot oferi detalii care
vor conduce la spargerea cifrului. Dacă o metodă
criptografică nu poate rezista acestui tip de atac, atunci
este complet nesigură.
• Atacul asupra textului în clar cunoscut - criptanalistul
are mai multe criptograme şi mesajele în clar
corespunzătoare şi trebuie să determine cheia k sau un
algoritm pentru a putea decripta orice mesaj nou criptat
cu aceeași cheie4.
• Atacul cu text în clar ales: atacatorul poate trimite text
în clar arbitrar și obține textul criptat corespunzător. Un
text în clar bine ales poate oferi aspecte de interes
pentru atacator.

3Bruce Schneier: Applied Cryptography, Wiley, p 6


https://books.google.ro/books/about/Applied_Cryptography.html?id=VjC9BgAAQBAJ&printsec=frontcove
r&source=kp_read_button&redir_esc=y#v=onepage&q&f=false
4
Bruce Schneier: Applied Cryptography, Wiley, p 6
https://books.google.ro/books/about/Applied_Cryptography.html?id=VjC9BgAAQBAJ&printsec=frontcove
r&source=kp_read_button&redir_esc=y#v=onepage&q&f=false

17
• Atacul cu text în clar definit: atacatorul poate alege
textul în clar care să fie criptat și poate modifica aceste
texte pe baza rezultatelor anterioare.
• Atacul cu text criptat definit – atacatorul poate alege
diferite texte criptate și are acces la mesajele în clar.
Scopul determinarea cheii k.
• Atacul asupra unei chei alese – nu înseamnă faptul că
atacatorul poate să aleagă cheia ci, că are anumite
cunoștințe privind relația dintre diferite chei. Acest atac
nu este foarte practic5.
• Cronometrare – atacatorul poate cronometra duratele
operațiunilor de criptare și poate folosi informațiile
obținute pentru a afla detalii despre cheie sau datele
criptate.
• Analiza greșelilor – atacatorul poate include anumite
erori în criptosistem care pot conduce la descoperirea
cheii secrete.
• Man-in-the-middle – Alice și Bob schimbă cheile
pentru o comunicare securizată iar atacatorul, Oscar, se
poziționează între Alice și Bob pe linia de comunicație.
Oscar interceptează apoi semnalele pe care Alice și Bob
le trimit reciproc și efectuează un schimb de chei cu A
și B separat. Alice și Bob vor avea în final chei diferite,
fiecare dintre ele fiind cunoscută atacatorului. Oscar
poate decripta orice mesaj de la Alice cu cheia pe care o
împarte cu Alice și apoi să retransmită mesajul lui Bob

5
Bruce Schneier: Applied Cryptography, Wiley, p 6
https://books.google.ro/books/about/Applied_Cryptography.html?id=VjC9BgAAQBAJ&printsec=frontcove
r&source=kp_read_button&redir_esc=y#v=onepage&q&f=false

18
prin criptarea din nou cu cheia pe care o împarte cu
acesta.
• Atacul de “cumpărare” a cheii, în care aflarea cheii se
face fără mijloace criptanalitice (furt, cumpărare, șantaj
etc.)

Strategii de atac:
• Brute Force – presupune căutarea unei chei de
decriptare până atunci când textul rezultat în urma
decriptării cu una dintre chei are sens. Atacul devine
ineficient dacă lungimea cheii este suficient de mare.
• CodeBook – sau abordarea clasică a spargerii codurilor
presupune colecționarea de transformări din text în clar
în text cifrat și reciproc.
• Criptanaliza diferențială6 – atacatorul trebuie să obțină
mesaje codificate pentru un set de mesaje necodificate
și găsească diferențe statistice între transformările
asupra textului criptat, iar apoi trebuie să utilizeze
suficient text în clar pentru a putea deduce cheia de
criptare.
• Criptanaliza liniară – atacatorul folosește texte în clar
cunoscute și textele criptate asociate, încercând pe baza
lor aproximarea liniară a cheii de criptare.
• Programarea cheii – atacatorul alege chei care produc
efecte cunoscute în runde diferite ale criptării.
• Birthday attack – atacatorul folosește paradoxul zilei de
naștere. Ideea este că atacatorul va găsi mai ușor două

6
Criptanaliza diferențială a fost introdusă de Eli Biham și Adi Shamir la sfârșitul anilor 1980

19
valori care se potrivesc decât o valoare care să se
potrivească unei valori date.
• Codificare formală – atacatorul trebuie să construiască
ecuații pentru cheie, folosind textul în clar pornind de la
formatul algoritmului. După construirea ecuațiilor,
atacatorul trebuie să le rezolve.
• Corelația – dintre cheia secretă și ieșirile sistemului de
criptare este sursa principală de informații pentru
criptanalist.

Tipuri de criptosisteme

Aruncând o privire asupra algoritmilor criptografici folo-


siți, criptosistemele se împart în:

• Criptosisteme cu cheie simetrică, unde se folosește


aceeași cheie pentru ambele proceduri, criptare și
decriptare. Aceste sisteme sunt numite și criptosisteme
cu cheie privată sau criptosisteme cu o singură cheie
deoarece cheia folosită trebuie să rămână cunoscută
doar părților care comunică, k=k`.
• Criptosisteme cu cheie publică, unde se folosesc două
chei diferite pentru criptare, respectiv decriptare. Aceste
criptosisteme mai sunt numite și criptosisteme
asimetrice. Cheile folosite se numesc cheie publică și
respectiv cheie privată, astfel încât k  k`și nu se pot
deduce una din cealaltă.
Sistemele de criptare simetrice se împart în :
- Cifruri de substituție.
- Cifruri de transpoziții.

20
- Cifruri combinate (de exemplu cifrul ADFGVX).

Figura 2. Clasificare a cifrurilor

Cifruri

Clasice Mașini rotor Moderne

Cu cheie Cu cheie
Substituție Transpoziție
publică privată

Secvențiale
Bloc
(fluide)

Cifruri de substituție
Cifrul de substituție este un cifru bloc în care fiecare
caracter sau grup de caractere ale textului în clar (pt) este
înlocuit cu un alt caracter sau grup de caractere în textul cifrat
(ct). În criptografia clasică putem identifica patru tipuri de
cifruri de substituţie:
• Cifruri de substituție monoalfabetică.
• Cifruri de substituţie omofonică (homophonic substitution
ciphers)
• Cifrul de substituţie poligramică (polygram substitution
ciphers)
• Cifruri de substituție polialfabetică.

21
Cifruri de substituție monoalfabetică
Timp de secole, cifrurile de substituție monoalfabetică
au fost suficiente pentru a asigura secretul7.
Cifrurile de substituție monoalfabetică sunt cifruri bloc
în care fiecare caracter al textului în clar este înlocuit cu un alt
caracter, determinând textul criptat. Decriptarea se realizează
prin aplicarea substituţiei inverse asupra textului criptat. Cheia
de decriptare decurge din cheia de criptare.

(https://www.scientificamerican.com/article/crack-the-
code-make-a-caesar-cipher/)
Câteva dintre cifrurile de substituție monoalfabetică:
- Cifrul lui Cezar
- Cifrul Atbash
- Cifrul ROT-13
- Cifrul Polybios
- Cifrul Cavalerilor de la Malta
- Cifrul lui Francis Bacon
- Cifrul de criptare afin

7 Simon Singh: The Code Book, How to Make It, Break It, Hack It, Creak It, Delacorte Press, 2001, p 51

22
Cifrul lui Cezar

Fig. 3. (Caius Iulius Cezar,


https://istoriiregasite.wordpress.com/2014)
Pentru a putea comunica informații private, oamenii au
găsit adesea metode de la cele mai simple la cele mai
complicate. Pentru ca o astfel de metodă să funcționeze este
nevoie ca partenerii de comunicație să se pună de acord asupra
unei metode de secretizare a informației transmise. Dacă un
mesaj codificat ajunge la destinatar și acesta nu cunoaște
metoda prin care să-l poată decodifica și citi informația care îi
este transmisă, atunci mesajul este complet inutil.
Una din formele cele mai simple de codificare a
mesajelor despre care se spune că ar fi fost folosită de
împăratul roman Iulius Caesar pentru a comunica cu generalii
săi este deplasarea la stânga (sau la dreapta) alfabetului cu un
număr de poziții, fiecare literă fiind transformată în litera
anterior existentă pe poziția respectivă (respectiv care ar fi
urmat).
Se spune că Iulius Cezar folosea o deplasare cu 3 poziții
la dreapta a alfabetului, producând astfel o transformare
eficientă în acele vremuri, deoarece foarte puțini dintre
inamicii săi puternici puteau citi sau scrie, fără a mai lua în
calcul metodele criptografice. În ciuda faptului că este un cifru
relativ ușor de spart, a supraviețuit destul.

23
Să considerăm alfabetul latin scris, în ordine:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Fie k un număr întreg din intervalul [0, 25] numit cheie


de criptare. Se va rescrie ciclic alfabetul latin, începând cu
litera având numărul de ordine k (literei A îi va corespunde
numărul 0). Această nouă scriere se așază sub prima scriere,
astfel ( alegând de exemplu k = 2):

ABCDEFGHIJKLMNOPQRSTUVWXYZ
CDEFGHIJKLMNOPQRSTUVWXYZAB

Pentru a cripta un text folosind cifrul lui Cezar, Alice –


cripto-personajul celebru, expeditorul mesajului va proceda
astfel:
Fie textul în clar AM INVATAT CIFRUL LUI
CEZAR. Alice va așeza sub fiecare literă a acestui text, litera
aflată pe linia a doua din tabelul de sus, astfel:

AM INVATATCIFRULLUICEZAR
COKPXCVCVEKHTWNNWKEGBCT
Textul criptat obținut este
COKPXCVCVEKHTWNNWKEGBCT
(din motive de securitate spațiile dintre cuvinte se
ignoră de obicei).
La primirea textului, Bob, alt cripto-personaj, știe că
este vorba despre cifrul Cezar și cunoaște cheia de criptare ek.
Cheia sa de decriptare este e26-k.(numărul de litere este
26, A are numărul de ordine 0, iar Z are numărul de ordine 25).

24
Pe baza ei, Bob va putea construi cele două linii ale tabelului,
după care va proceda precum Alice: scrie textul criptat pe
prima linie, iar pe a doua linie determină literele cores-
punzătoare, conform tabelului.
În cazul k = 2, Bob va folosi drept cheie numărul e26−2
= e24, iar tabelul este :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
YZABCDEFGHIJKLMNOPQRSTUVWX
Literele COKPXCVCVEKHTWNNWKEGBCT
determină pe a doua linie textul
AMINVATATCIFRULLUICEZAR.
Decriptarea și criptanaliza au ca scop aflarea textului în
clar. Doar că în criptanaliză textul în clar trebuie descoperit
fără a ști cheia de decriptare. Dar criptanalistul nu trebuie
niciodată subestimat. Acest lucru s-a verificat de-a lungul
timpului, pentru toate criptosistemele create, care au fost sparte
sau au necesitat revizuiri periodice pentru a putea rezista
diferitelor tipuri de atacuri.
Oscar, criptanalistul sau atacatorul criptosistemelor are
la dispoziție facilități de calcul excelente, adesea superioare
celor de care dispun cei doi parteneri Alice și Bob.
Se poate considera chiar că Oscar cunoaște sistemul de
criptare. Ce nu cunoaște însă Oscar atacatorul este cheia k.
Cel mai simplu atac, în cazul cifrului lui Cezar, constă în
parcurgerea tuturor cheilor posibile (25 de chei posibile, 26-a
ar însemna ca textul criptat să fie identic cu textul în clar) și
verificarea textului criptat, până se găsește cheia corectă8. Cu
alte cuvinte sistemul este vulnerabil la atacul prin forță brută.

8
https://docplayer.gr/61024090-Notiuni-de-baza-ale-criptografiei.html

25
Pentru a-i mări rezistența s-a utilizat și o variantă numită sistem
Cezar cu cheie.
Se consideră un cuvânt (cheie), preferabil cu toate
caracterele distincte (în caz contrar, literele identice se folosesc
doar la prima apariție). Acest cuvânt se așează la începutul
alfabetului.
După ce se termină, șirul se completează cu literele care
nu existau în cuvântul cheie, în ordine alfabetică.
De exemplu, să presupunem că s-a ales cuvântul cheie
STUDENT.
Scriem
ABCDEFGHIJKLMNOPQRSTUVWXYZ
STUDENABCFGHIJKLMOPQRVWXYZ

Pentru textul clar se vor folosi caracterele de pe primul


rând, iar pentru criptare – caracterele corespondente de pe
rândul al doilea. Astfel, CRIPTANALIST se criptează în
UOCLSQHCPQ, ELEV, se criptează în EHEV, iar ALAN
TURING în SHSJ QROCJA etc.
Sistemul Cezar cu cheie rezistă mai bine la atacul cu
forță brută, numărul cheilor fiind mult mai mare
(1x2x3x4x5x....x25).

Exerciții
1. Criptați folosind cifrul lui Cezar :
Textul clar : ATACATI FLANCUL DREPT
Cheie: +3
(Text criptat DWDFDWL IODQFXO)

2. Decriptați cu cifrul lui Cezar:

26
Textul criptat: WULPLWH DUPDWD
Cheie: - 3
(Textul în clar : TRIMITE ARMATA)

3. Criptați folosind cifrul lui Cezar :


Textul clar : AVE CAESAR
Cheie: +3
(Text criptat DYH FDHVDU)

4. Criptați folosind cifrul lui Cezar:


Textul clar: (numele și prenumele)
Cheie: +3
Activitate: Fiecare elev criptează folosind cifrul lui Cezar
numele și prenumele unui coleg. Un alt elev din clasă va
decripta mesajul.
Se propun și alte exerciții, pornind de la mesaje diferite sau
chei de criptare diferite (+2, +4). La schimbarea cheii de
criptare, colegii care schimbă mesajele între ei, își anunță
modificările.
Codificarea cu cifrul lui Cezar se poate realiza și dacă
asociem fiecărei litere a alfabetului latin o anumită cifră:
A B C D E F G H I J K L M
0 1 2 3 4 5 6 7 8 9 10 11 12

N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
Să presupunem că avem textul în clar: ATACAȚI
Asociem fiecărei litere o cifră :
A T A C A T I

27
0 19 0 2 0 19 8
adunăm cheia (numărul 3)
3 3 3 3 3 3 3
și obținem
3 22 3 5 3 22 11
ceea ce corespunde literelor
D W D F D W L
Am obținut codificarea. Acum decodificăm: scriem
textul codificat, iar sub el cifrele corespunzătoare:
D W D F D W L
3 22 3 5 3 22 11
Din acestea scădem 3 (cheia de decriptare)
3 3 3 3 3 3 3
obținem
0 19 0 2 0 19 8
cărora le asociem literele:
A T A C A T I

Exerciții:
1. Codificați, folosind cifrul lui Cezar căruia îi asociem șirul
numerele de la 0 la 25, și cheia de criptare + 3, următoarele
texte:
a) CIFRUL LUI CEZAR
b) ROMA
c) MATEMATICĂ
d) SUNT ÎN CLASA A VII A
e) MÂINE PLEC DIN BUCUREȘTI
2. Decriptați, folosind cifrul lui Cezar căruia îi asociem șirul
numerelor de la 0 la 25 și cheia de decriptare – 3:
a) QLJ (TOM)

28
b) MXOFKQFF XR MIBXXQ
(PĂRINȚII AU PLECAT ( e0 = e26 – 3= e23) adică modul în
care găsim decriptarea literei A, de exemplu)
Cifrul Atbash

Fig. 4. Alfabetul ebraic


https://www.creationpie.org/AtbashCipher#a1

29
În acest cifru prima literă a alfabetului este înlocuită cu prima, a doua cu penultima ș.a.m.d. Pentru
a cripta folosind această metodă, scriem pe un rând alfabetul, iar pe a un al doilea rând se inversează
pur și simplu ordinea literelor din alfabet. Cuvântul "Atbash" este un cuvânt ce derivă din sistemul
care desemnează primele două și ultimele două litere ale alfabetului ebraic, aleph, tau, beth și shin.
Pentru a cripta folosind Cifrul Atbash vom folosi nu alfabetul ebraic, ci pe cel latin, precum în
Tabelul 1
Aplicând acest mod de criptare de două ori unui text, regăsim textul în clar.
Tabelul 1
text
clar

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
criptat
text

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

Criptând cuvântul MONOALFABETIC folosind cifrul Atbash, obținem NLMLZOUZYVGRX.


Decriptați cuvintele ZGYZHS, KILUVHLI.

30
Cifrul ROT-13

Fig. 5. Cifrul ROT13 (https://ro.wikipedia.org/wiki/ROT13)

ROT13 (sau ROT-13 ) este un simplu cod de substituție


alfabetică în care o literă se înlocuiește cu alta, decalată cu 13
poziții în alfabet, de unde și denumirea de ROT13.
Deplasarea cu 13 poziții a fost aleasă în raport cu alte
valori, cum ar fi cele din cifrul original Cezar, deoarece
treisprezece este valoarea pentru care criptarea și decriptarea
sunt echivalente.
Aplicarea ROT13 unui text : A devine N, B devine O și
așa mai departe până la M, care devine Z, apoi secvența
continuă la începutul alfabetului: N devine A, O devine B și
așa mai departe Z, care devine M.
Algoritmul nu oferă practic nicio securitate criptogra-
fică și este adesea citat ca un exemplu al criptării slabe.
ROT 13 (ROT 13 (x)) = x pentru orice literă x a alfabetului latin,
cu alte cuvinte criptând de două ori un text îl obținem pe cel
original.
ROT 13 crează oportunitatea de a compune jocuri de cuvinte.
ROT13 este, de obicei, acceptat ca o caracteristică
încorporată pentru software-ul de știri. Adresele de e-mail
sunt, de asemenea, codate uneori cu ROT13 pentru a le
ascunde de boturile de spam mai puțin sofisticate. Este, de

31
asemenea, folosit pentru a ocoli screening-ul e-mail și filtrarea
spam-ului.
Algoritmul poate fi spart ușor folosind metoda analizei
frecvenței de apariție a literelor.
Figura 6. Cifrul ROT13

Să criptăm umătorul text în clar: MASINA ENIGMA. Folosind


cifrul ROT13 obținem textul criptat ZNFVAN RAVTZN.

Încercați să decriptați: VZV CYNPR PEVCGBTENSVN.

Variante ale Cifrului ROT13


Sunt folosite câteva variante: ROT5, ROT13.5 și ROT47.

Fig. 7 Disc de cifrare


(https://gravityfalls.fandom.com/wiki/List_of_cryptograms/Books)
ROT5
ROT5 este o practic similar cu ROT13 care se aplică cifrelor (de
la 0 la 9).

Fig. 8 Cifrul ROT5.


https://www.boxentriq.com/code-breaking/rot13#history
De exemplu , textul 345 devine textul criptat 890.
32
ROT13.5
ROT13 și ROT5 pot fi utilizate împreună în același mesaj și se
aplică atât textelor cât și numerelor.

De exemplu, criptăm STR. AVRIG NR. 13 și obținem


FGE. NIEVT AE. 68

Decriptați: F-N ANFPHG CR QNGN QR 67.51.6442

(ROT18)
(https://cryptii.com/pipes/rot13-decoder)

ROT47
ROT47 este un derivat al ROT13, care se aplică literelor,
numerelor și unui set de simboluri. În loc să folosească secvența
A-Z ca alfabet, ROT47 folosește un set mai mare de caractere de
la codarea caracteristică comună cunoscută sub numele de
ASCII.

Iată cum ar arăta un text în clar criptat cu ROT47:


Textul în clar : cifru de substituție monoalfabetica devine
text criptat - 4:7CF 56 DF3DE:EFE:6 >@?@2=7236E:42
dar scris cu litere de tipar,
CIFRU DE SUBSTITUTIE MONOALFABETICA, devine
rxu#& st $&q$%x%&%xt |~}~p{upqt%xrp
(https://cryptii.com/pipes/rot13-decoder)

33
Cifrul Polybios

Fig. 9. Polybios

Polybios a fost un om politic și istoric grec originar din


Megalopolis, a trăit în perioada cca 208 – 120 îH.
Considerăm literele alfabetului latin din care eliminăm
o literă de frecvență redusă, de exemplu W. Cele 25 de litere
rămase sunt așezate într-un pătrat 5 x 5, numit careu Polybios.
În operația de criptare, fiecare caracter va fi reprezentat
printr-o pereche (x,y) , x, y  A, B , C , D , E } care dau
linia, respectiv coloana pe care se află caracterul respectiv.
Sistemul de criptare Polybios este un sistem de criptare cu
substituție monoalfabetică, cu alfabetul W = {AA, AB, AC,
…., ED, EE} de 25 de caractere. Dezavantajul acestui cifru
este acela că dublează numărul de caractere din textul în clar.
Sunt diverse variante ale sistemului Polybios. Astfel, dacă
se pot folosi drept coordonate cifrele 1, 2, 3, 4, 5 în loc de
A,B,C,D,E.

Fig. 10. Careul Polybios folosind literele


alfabetului grecesc

34
Este foarte simplu de învățat și poate fi aplicat folosind
diverse semne drept coordonate (cifre, puncte, figuri, bătăi de
tobă etc). Putem folosi și un careu 6 x 6, dacă dorin să
includem și cifre sau semne de punctuație, sau dacă alfabetul
limbii în care este scris mesajul conține mai multe simboluri.
Acest sistem a fost utilizat și în cadrul altor sisteme de
criptare, cum ar fi sistemul nihilist folosit în Rusia), cifrul
ADFGVX (utilizat de armata germană în primul război
mondial) sau sistemul Bifid, inventat de Dellastell în 1901.
Cifrurile de substituţie monoalfabetică pot fi sparte cu uşurinţă
deoarece frecvenţele literelor alfabetului nu se schimbă în
textul cifrat faţă de textul în clar.
Careul Polybios din care s-a eliminat litera de frecvență
redusă W:

Fig. 11. Careu Polybios

A B C D E

A A B C D E

B F G H I J

C K L M N O

D P Q R S T

E U V X Y Z

Textul în clar PAINE se criptează DAAABDCDAE.

35
Exerciții
1. Considerați alfabetul latin din care eliminați litera de
frecvență redusă Q. Folosind sistemul de codificare
Polybios, codificați textul în clar VULPE.
2. Considerați alfabetul latin din care eliminați litera de
frecvență redusă Y. Folosind sistemul de codificare
Polybios, codificați textul în clar ARGINT.
3. Considerați alfabetul latin din care eliminați litera de
frecvență redusă W. Folosind sistemul de codificare
Polybios, decodificați textul criptat
AEECACCBAACCAADCAE.
4. Considerați alfabetul latin din care eliminați litera de
frecvență redusă Q. Folosind sistemul de codificare
Polybios, decodificați textul criptat
DCDDBDDBDABDDBAE.

36
Cifrul cavalerilor de la Malta

Ordinul cavalerilor de Malta folosea un sistem de


criptare monoalfabetic bazat pe stilizarea unei cruci. Astfel, să
considerăm careurile:
Fig. 12. Careurile folosite în criptarea cu Cifrul
Cavalerilor de Malta

A: B: C: J. K. L.
D: E: F: M. N. O.
G: H: I: P. Q. R.

S T U
V W X
Y Z

Codificarea cuvântului PIX:

. :

Exerciții:
Codificați textele în clar: CHIMIE, DUPA DOUAZECI DE
ANI, SUBSTITUTIE MONOALFABETICA.

37
Criptarea afină

Cifrarea afină este un caz particular al cifrării prin


substituție, fiind o cifrare monoalfabetică simetrică. Acest tip
de cifrare este vulnerabil la toate tipurile de atacuri care sunt
posibile pentru cifrarea prin substituție. Principala slăbiciune a
cifrului constă în faptul că, dacă atacatorul poate descoperi
textul în clar a două caractere (prin analiza frecvenței, ”forța
brută” sau pur și simplu ghicind) poate apoi obține cheia
rezolvând un sistem de două ecuații cu două necunoscute.

Descriere matematică

Definiție. Fie a ≥ 1 și m ≥ 2 două numere naturale. Dacă


cmmdc (a,m) =1 spunem că a și m sunt numere prime între ele.
În cazul sistemului de criptare afin, m = 26 , mulțimea
textelor în clar (P) și a celor criptate (C) P = {0, 1, 2, 3, …..,
24, 25}= C, mulțimea cheilor K = {k = (a,b)
a, b  0,1,2,....25, (a,26) =1}
Relația de criptare: ek (x) = restul împărțirii sumei (ax + b) la
26, notat cu y
Relația de decriptare: dk (y) = restul împărțirii sumei [a’y + a’
∙(26 - b)] la 26. (Pentru fiecare a există un unic a’ pe care-l veți
găsi în tabelul Anexa 1)
Condiția care trebuie respectată este ca numărul a să fie prim
cu 26.

38
Ținând cont de faptul că a poate lua doar acele valori
care sunt numere prime în raport cu 26 (deci 12), iar b poate
lua orice valoare din mulțimea 0,1,2,....25 , numărul cheilor
de criptare posibile pentru cifrul afin este de 12 x 26 = 3129,
ceea ce spune multe despre securitatea cifrului.
Tabelul de corespondență între valorile lui a (din cheia de
criptare) și a’ (din cheia de criptare corespunzătoare)

Anexa 1
a 1 3 5 7 9 11 15 17 19 21 23 25
a’ 1 9 21 15 3 19 7 23 11 5 17 25

Procedură
Știm că literelor alfabetului le corespund cifrele de la 0 la 25:

ABCDEFGHI J K L M
0 1 2 3 4 5 6 7 8 9 10 11 12

N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25

Alegem, de exemplu, cheia de criptare (3,5), adică a = 3 (este


prim cu 26) și b = 5.
e(3,5) = 3∙x + 5 , iar d(3,5) = 9∙y + 9∙(26 – 5) , unde putem nota b’
= a’∙ (26-b)
x = numărul de ordine al caracterului care se criptează, iar y =
numărul de ordine al caracterului care se decriptează , conform

9
Douglas S.Stinson – Cryptography Theory and Practice, Ed. Chapman &Hall/cRC, Third Edition, 2003, p.9

39
șirului literelor alfabetului latin căruia i s-au asociat numerele
de la 0 la 25.
Se scrie șirul numerelor :
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
24 25

Acestea reprezintă valorile lui x care se vor înmulți cu 3, iar


rezultatul se va aduna cu 5. Ceea ce se obține va fi numărul de
ordine al caracterului codificat.

Obținem
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
24 25
5 8 11 14 17 20 23 0 3 6 9 12 15 18 21 24 1 4 7 10 13 16 19 22
25 2, și scris direct pentru caractere:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
F I LORUXADGJMPSVYBEHKNQTWZC

Textul clar CAND PLECI se criptează în LFSOYMRLD .

L F S O Y M R L D
11 5 18 14 24 12 17 11 3
Astfel, Alice trimite lui Bob acest mesaj.
Când Bob primește mesajul, el cunoaște doar cheia de
decriptare și va proceda astfel :
- Scrie șirul numerelor de la 0 la 25.
- Aplică relația de decriptare (pentru exemplul a = 3,
b=5, a’ = 9, iar b’= 7 (adică restul împărțirii lui 9∙(26-5)
la 26).
40
- Asociază valorilor y obținute caracterele corespun-
zătoare, în funcție de numărul de ordine.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
7 16 25 8 17 0 9 18 1 10 19 2 11 20 3 12 21 4 13 22 5 14 23 6 15 24

Folosim acest tabel pentru a găsi corespondențele între


caractere, în funcție de numerele de ordine (care reprezintă un
anumit rest la împărțirea cu 26).

Textul L F S O Y M R L D
criptat 11 5 18 14 24 12 17 11 3
Text 2 0 13 3 15 11 4 2 8
decriptat C A N D P L E C I

Exemplul 2. Dacă a = 1, b = 3 să se cripteze textul în clar


EXCELENT.

E X C E L E N T
4 23 2 4 11 4 13 19

(valorile lui x care se vor folosi în relația de criptare)


Criptăm:

Textul în x y=ax+b= Restul Codificarea


clar x+15 împărțirii caracterului
lui y la 26
E 4 19 19 T
X 23 38 12 M
C 2 17 17 R
41
E 4 19 19 T
L 11 26 0 A
E 4 19 19 T
N 13 28 2 C
T 19 34 8 I

Obținem astfel textul criptat TMRTATCI.

Să-l decodificăm (pentru a =1 avem a’ = 1, iar pentru b = 15, b’


= 26 -15=11):

Textul y x=a’x+b’= Restul Codificarea


codificat y +11 împărțirii caracterului
lui x la 26
T 19 30 4 E
M 12 23 23 X
R 17 28 2 C
T 19 30 4 E
A 0 11 11 L
T 19 30 4 E
C 13 24 24 N
I 19 30 4 T

Faptul că am obținut textul în clar demonstrează că s-a aplicat


corect procedura de codificare/decodificare.

42
Exerciții:

1. Folosind sistemul de criptare afin și relația de criptare y


= 3x+7, (cheia k= (3,7))codificați/decodificați textul:
a)VIGENERE; b) POLYBIOS, c) OSCAR;
d) CHAMPOLLION; e) FUNCTIE HASH; f) CIFRU.
2. Folosind sistemul de criptare afin și relația de decriptare
x = 9y + 7, decodificați textul: a) PDQICEBPZ;
b) LFKRHKRLRFH.
3. Folosind sistemul de criptare afin și cheia de criptare (3,
7) codificați numele și prenumele colegului.
4. Folosind sistemul de criptare afin și cheia de criptare (7,
5) codificați denumirile disciplinelor din catalog.

43
”Criptografia înclină balanța puterii dinspre cei ce
dețin monopolul în ce privește violența, spre cei ce
înțeleg matematica și securitatea datelor.”
Jacob Appelbaum

Criptanaliza sistemelor de criptare monoalfabetice

Unul dintre atacurile criptografice se bazează pe analiza


frecvenței cifrurilor de substituție. Analiza frecvenței este
studiul frecvenței de apariție a literelor din textul criptat. Se
verifică frecvența de apariție a a literelor după care acestea se
asociază unor posibile litere aparținând textului în clar.
Criptanalistul este nevoit să încerce mai multe combinații până
să descopere textul în clar. Pentru acest lucru are nevoie de un
text criptat suficient de lung și să cunoască limba în care este
scris textul în clar.
Cu cât textul criptat este mai lung, cu atât frecvența
literelor folosite se apropie de o anumită structură de ordine
relativă la frecvența apariției literelor într-o anumită limbă.
O comparare între relațiile de ordine, cea a caracterelor
din textul criptat și cea a literelor din alfabetul limbii curente
conduce la realizarea unor corespondențe (literă text clar –
literă text criptat), ce conduc la determinarea cheii de criptare.
Pentru sistemul Cezar este suficientă stabilirea unei singure
perechi, pentru sistemul afin trebuie două perechi etc.
Pentru limba română, un tabel al literelor celor mai frecvent
întâlnite este:

44
Tabelul 2. Frecvența de apariție a unor litere în limba
română.
Litera A I E R T N U S C L O D M P F V
Frecvența 13,04 12,89 11,75 7,39 6,62 6,44 6,44 5,5 5,47 4,58 3,85 3,68 3,33 2,91 1,5 1,26
(%)

Restul caracterelor au în mod normal o frecvență de


apariție sub 1%.
Să considerăm că s-a interceptat următorul text, criptat
cu un sistem monoalfabetic (nu se știe exact ce sistem a fost
utilizat) isvaaa ekpg rscbgo ikbasea ea amvbonazafaja.
eqrkkk ogk uwpv kpigpkquk uk kwdgue cpkocngng

Pentru acest text criptat, dacă numărăm de câte ori


apare fiecare caracter, obținem tabelul:

Tabelul 3. Frecvența de apariție a literelor folosite în textul criptat


Caracter k i u v c n w q d e o p g r v
frecvența 10 1 4 1 2 2 2 2 1 2 2 4 5 1 1

Caracterele cu cea mai mare frecvență de apariție sunt


k, p și u. Pe de altă parte, cele mai frecvente litere din limba
română sunt a, e și i. Cum primul cuvânt are ultimele trei litere
identice, acestea nu pot fi decât I. Obținem textul:
eqrIII ogI uwpv IpigpIquI uI Iwdgue cpkocngng. Am notat cu
litere mari literele din textul în clar. Cuvântul uI are prima
literă de frecvență ridicată și trebuie să aibă și semnificație
semantică. Întrucât cel mai frecvent grup de caractere format
din două litere este și, înlocuim pe u cu S. Obținem acum eqrIII
ogI Swpv IpigpIqSI SI IwdgSe cpkocngng.

45
În limba română cuvântul care are ultimele trei litere I este, de
regulă COPIII. Deci vom înlocui pe e cu C, pe q cu O și pe r cu
P.
COPIII ogI Swpv IpigpIqSI SI IwdgSC cpkocngng.
Următoarea literă cu frecvențe mare de apariție este g.
Conform tabelului legat de frecvența de apariție a literelor în
alfabetul limbii române, g ar putea fi a sau e. Încercăm aceste
variante, mai plauzibilă fiin înlocuirea lui g cu e. Rezultă:
COPIII oEI Swpv IpiEpIOSI SI IwdESC cpkocnEnE. Înlocuim
și o cu M.
COPIII MEI Swpv IpiEpwIOSI SI IwdESC cpIMcnEnE. Litera
n apare în ultimul cuvânt și nu poate fi decât l, pentru a avea un
înțeles în limba română.
COPIII MEI Swpv IpiEpIOSI SI IwdESC cpIMcLELE.
Încercăm și înlocuirea lui w cu o vocală care să dea un sens
cuvântului al treilea, de exemplu cu u: COPIII MEI SUpv
IpiEpIOSI SI IUdESC cpkMcLELE. Deducem că d este B și p
– N, v – T, deci avem COPIII SUNT INiENIOSI SI IUBESC
cNIMcLELE, ultimul deducem a fi ANIMALELE, al treilea
INGENIOSI.
Textul în clar este COPIII SUNT INGENIOSI SI IUBESC
ANIMALELE.

Pentru alte aplicații, iată tabelele de frecvență a literelor pentru


principalele limbi europene (cu cele mai frecvente zece litere):

46
Tabelul 4. Frecvența de apariție a unor litere în alfabetul
limbii engleze
Engleză E T A O N I S R H D
frecvența 12,02 9,1 8,12 7,68 6,95 7,31 6,28 6,02 5,92 4,32
(http://pi.math.cornell.edu/~mec/2003-
2004/cryptography/subs/frequencies.html)

Tabelul 5. Frecvența de apariție a unor litere în alfabetul


limbii franceze
Franceză E A I S T N R U L O
Frecvența 15,1 8,13 6,94 7,91 7,11 6,42 6,43 6,05 5,68 5,28
(https://www.sttmedia.com/characterfrequency-french)

Tabelul 6. Frecvența de apariție a unor litere în alfabetul


limbii spaniole
spaniolă E A O S N R I L D T
frecvența 13,72 11,72 8,44 7,2 6,83 6,41 6,28 5,24 4,67 4,6
https://www.sttmedia.com/characterfrequency-spanish#letters

Tabelul 7. Frecvența de apariție a unor litere în alfabetul


limbii germane
germană E N I R S A T H D U
frecvența 16,93 10,53 8,02 6,89 6,42 5,58 5,79 4,98 4,98 3,83
https://www.sttmedia.com/characterfrequency-german#letters

47
Cifruri de substituție omofonică

Cifrurile de substituţie omofonică (homophonic


substitution ciphers) sunt cifrurile de substituţie în care un
caracter al alfabetului mesajului în clar (alfabet primar) poate
să aibă mai multe reprezentări. De exemplu litera A – cu cea
mai mare frecvenţă de apariţie în alfabetul primar – poate fi
înlocuită cu K, * sau X.
Sistemul de criptare omofonic este un sistem
intermediar între sistemul de substituție monoalfabetică și
sistemul de substituție polialfabetică creat cu scopul de a evita
atacul prin analiza frecvențelor de apariție a caracterelor.

Cifruri de substituție poligramică

Cifrurile de substituţie poligramică (polygram


substitution ciphers) se obţin substituind blocuri de caractere
ale alfabetului inițial - numite poligrame - cu alte blocuri de
caractere, de exemplu ABA → RTQ, SLL → ABB.
Un exemplu de cifru din această categorie îl reprezintă
Cifrul Playfair.

48
Cifrul Playfair

Fig. 13. Lord Lyon Playfair (1818 – 1898)


(http://scienceblogs.de/klausis-krypto-
kolumne/2018/12/08/playfair-cipher-is-it-breakable-if-the-
message-has-only-40-letters/)

Cifrul Playfair a fost popularizat de Lyon Playfair, dar


inventat de Sir Charles Wheatstone (1854), unul dintre
pionierii telegrafului electric. Este un sistem de criptare mai
sigur decât sistemele de criptare monoalfabetice.
Metoda constă în dispunerea literelor alfabetului latin
(cu o literă redusă) într-un pătrat 5 X 5. În prima linie este
trecut un cuvânt cheie secret, ca în careul de mai jos:

M A I N E
B C D F G
H J K L O
P Q R S T
U V W X Z
Pentru codificarea mesajului este necesar să respectăm trei
reguli.

49
Regula 1

M A I N E
B C D F G
H J K L O
P Q R S T
U V W X Z
Dacă literele sunt diagonal opuse, formând un dreptunghi,
atunci codificarea lor o reprezintă literele aflate pe cealaltă
diagonală a dreptunghiului. De exemplu QL devine SJ .

Regula 2

M A I N E
B C D F G
H J K L O
P Q R S T
U V W X Z

Dacă cele două litere sunt situate pe aceeași linie, codificarea


lor va fi dată de literele situate imediat la dreapta lor. De
exemplu BD devine CF. Regula: cifrează la dreapta,
descifrează la stânga10.

10
Emil Simion, Criptografie, note de curs, http://andrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-
criptografie/Aplicatii.pdf
50
Regula 3.

M A I N E
B C D F G
H J K L O
P Q R S T
U V W X Z

Dacă literele sunt pe aceeași coloană, ele vor fi codificate prin


literele aflate cu o poziție mai jos. De exemplu MB se
codifică prin BH, iar KW prin RI. Regula: cifrează în jos,
descifrează în sus.11

Cifruri de substituție polialfabetică

Figura 14. Disc de criptare


http://www.quadibloc.com/crypto/pp010303.htm

Cifrurile de substituție polialfabetice sunt formate din


mai multe cifruri de substituţie simple, sistemul de substituție

11
Emil Simion, Criptografie, note de curs, http://andrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-
criptografie/Aplicatii.pdf

51
polialfabetică reprezintând o generalizare a sistemului de
substituție monoalfabetică. Au fost inventate de Leon Battista,
în 1568. Cifrurile bazate pe substituţia polialfabetică constau
din utilizarea unor substituţii monoalfabetice diferite.
Criptanaliza sistemelor de substituție polialfabetică se
bazează pe analiza frecvențelor de apariție ale literelor din
textul criptat.
Dintre cifrurile de substituție polialfabetică amintim:
- Cifrul lui Trithemius
- Cifrul Porta
- Cifrul Vigenere
- Cifrul Beaufort

52
Cifrul lui Trithemius

Fig. 15. Johannes Trithemius (1462 –1516)


(https://loosediamonds.pro/johannes-trithemius-25/)

Cifrul lui Trithemius este un cifru polialfabetic, descris


de autorul său în cartea sa Polygraphia publicată în 1508.
Tabloul Trithemius avea 24 de litere, prin excluderea
literelor j și v. Fiecare linie reprezintă un alfabet distinct
rezultat prin deplasarea literelor din linia precedentă. Tabloul
este asemănător celui Vigenere12.
Pentru a cripta un text se proceda astfel: pentru prima
literă din textul în clar se caută pe prima linie a tabloului
caracterul reprezentat de această primă literă. Pentru a doua
literă a textului în clar se trece pe a doua linie a tabelului și pe
coloana ce corespunde literei din textul în clar. La intersecția
acestora se va găsi caracterul criptat corespunzător. Pentru a
treia literă a textului în clar se trece pe linia a treia și coloana
corespunzătoare literei din textul în clar. La intersecția liniei și
coloanei respective identificăm litera criptată corespunzătoare
ș.a.m.d.
Pentru a cripta un text vom folosi un tablou care are 26
de linii, conținând toate literele alfabetului latin, nu doar 24.
Fiecare linie reprezintă un alfabet distinct rezultat prin

12
Richard A. Mollin: Codes, The Guide of Secrecy from Ancient to Modern, Chapman&Hall/ CRC, 2005,
p.51
53
deplasarea literelor din linia precedentă, cu o poziție spre
stânga.
Fie textul în clar CRIPTOGRAF.
Primul caracter se cifrează selectându-l din linia 0, al
doilea caracter din linia a 2-a (notată la începutul tabelului cu
1) şi aşa mai departe.
Pe C îl găsim chiar pe linia 0. Pentru criptarea lui R, citim
caracterul aflat la intersecția coloanei sale cu linia a 2-a, dar cu
numărul de ordine situat în stânga tabelului și notat cu 1. Acest
caracter este S. Continuăm procedeul și obținem textul criptat
CSKSXTMYIO.

Tabelul 8: Tabelul Trithemius


0 A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
1 B C D E F G H I J K L MN O P Q R S T U VWX Y Z A
2 C D E F G H I J K L MN O P Q R S T U VWX Y Z A B
3 D E F G H I J K L MN O P Q R S T U VWX Y Z A B C
4 E F G H I J K L MN O P Q R S T U VWX Y Z A B C D
5 F G H I J K L MN O P Q R S T U VWX Y Z A B C D E
6 G H I J K L MN O P Q R S T U VWX Y Z A B C D E F
7 H I J K L MN O P Q R S T U VWX Y Z A B C D E F G
8 I J K L MN O P Q R S T U VWX Y Z A B C D E F G H
9 J K L MN O P Q R S T U VWX Y Z A B C D E F G H I
10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

54
16 Q R S T U V W X YZ AB C D E F G H I J K L MN O P
17 R S T U V W X Y ZA BC D E F G H I J K LMN O P Q
18 S T U V W X Y Z AB CD E F G H I J K L MN O P Q R
19 T U V W X Y Z A BC DE F G H I J K LMNO P Q R S
20 U V W X Y Z A B CD E F G H I J K L MN O P Q R S T
21 V W X Y Z A B C DE FG H I J K LMNO P Q R S T U
22 W X Y Z A B C D E F GH I J K L MN O P Q R S T U V
23 X Y Z A B C D E FG H I J K L MN O P Q R S T U VW
24 Y Z A B C D E F GH I J K L MN O P Q R S T U VWX
25 Z A B C D E F G H I J K L MN O P Q R S T U VWX Y

Metoda 2.

Se consideră literele alfabetului latin cărora le-am asociat


numerele de la 0 la 25:

A B C D E F G H I J K L M
0 1 2 3 4 5 6 7 8 9 10 11 12

N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
Procedură:
Se notează cu k numărul de ordine al liniei fiecărei litere din
textul în clar din tabelul Trithemius. Totodată se are în vedere
corespondentul numeric al fiecăreia dintre aceste litere.
Cum criptăm: Pentru prima literă C, se adună numărul liniei cu
corespondentul numeric din șirul literelor alfabetului latin
(0+1). Începem numărătoarea liniilor cu 0. Rezultatele criptării
se regăsesc în tabelul 9.

55
Tabelul 9.
K 0 1 2 3 4 5 6 7 8 9
Text în clar C R I P T O G R A F
Corespondent 2 17 8 15 19 14 6 17 0 5
numeric
pentru litera
textului în
clar –xi
Suma xi +k 2 18 10 18 23 19 12 24 8 14
Text criptat C S K S X T M Y I O

Textul în clar CRIPTOGRAF a devenit textul criptat


CSKSXTMYIO.
Decriptarea necesită deplasarea succesivă în cealaltă
direcție în cadrul alfabetului. Să decriptăm VJIHRJXL.
V se decriptează deplasând cu 0 spre stânga și obținem
V. Deplasăm apoi pe J cu 1spre stânga și obținem I, pe I cu 2
și obținem G, pe H cu 3 și obținem E, pe R cu 4 și obținem N.
În final textul în clar este VIGENERE.

56
Cifrul Porta

Fig. 16. Giovanni Battista Porta

https://tempest2bassviols.wordpress.com/giovanni-battista-
della-porta/
Giovanni Battista Porta, criptograf italian (1535–
1615) a publicat în 1563 De Furtivis Literarum Notis. În
această carte a apărut pentru prima dată un cifru digraf, un cifru
în care două caractere sunt reprezentate printr-un singur
simbol13.
Cifrul Porta este un cifru de substituție polialfa-
betică. Dacă cifrul Vigenere este un cifru polialfabetic compus
cu 26 alfabete, cifrul Porta este asemănător, cu excepția
faptului că folosește doar 13 alfabete:
Tabelul 10. Cifrul Porta
a b c d e f g h i j k l m
AB
n o p q r s t u v w x y z
a b c d e f g h i j k l m
CD
z n o p q r s t u v w x y
a b c d e f g h i j k l m
EF
y z n o p q r s t u v w x
a b c d e f g h i j k l m
GH
x y z n o p q r s t u v w
a b c d e f g h i j k l m
IJ
w x y z n o p q r s t u v

13
Richard A. Mollin: Codes, The Guide of Secrecy from Ancient to Modern, Chapman&Hall/ CRC, 2005,
p.54
57
a b c d e f g h i j k l m
KL
v w x y z n o p q r s t u
a b c d e f g h i j k l m
MN
u v w x y z n o p q r s t
a b c d e f g h i j k l m
OP
t u v w x y z n o p q r s
a b c d e f g h i j k l m
QR
s t u v w x y z n o p q r
a b c d e f g h i j k l m
ST
r s t u v w x y z n o p q
a b c d e f g h i j k l m
UV
q r s t u v w x y z n o p
a b c d e f g h i j k l m
WX
p q r s t u v w x y z n o
a b c d e f g h i j k l m
YZ
o p q r s t u v w x y z n

Cum criptăm?
Fiecărei perechi de litere de tipar din partea stângă a
tabelului 414 i se asociază alfabetul din partea dreaptă, rearanjat
pe câte două linii.
Literele cuvântului cheie se vor căuta în tabel pe
coloana din stânga (cea care conține literele de tipar), iar
literele cuvintelor textului în clar se vor căuta pe liniile situate
în dreapta tabelului, dar situate pe aceeași linie cu litera
corespunzătoare cheii de criptare.

14
Alexander D ` Agapeyeff (2013) : Codes and Ciphers – A History of Cryptography, Read Books Ltd ,
https://books.google.ro/books?hl=en&lr=&id=Uab7DAAAQBAJ&oi=fnd&pg=PT7&dq=The+Solution+of+Codes+and+Ciphe
rs+MANSFIELD+1936+1st+Edition+Code+Breaking&ots=GE8gR0UDwU&sig=hphYezFdcB9T33rw_rJqwqgtNuI&redir_es
c=y#v=onepage&q=cryptanal&f=false

58
Fie textul în clar ”cifrul” și cheia SECRET.
Tabel 11.
Cheia S E C R E T
Textul c i f r u l
în clar

Căutăm litera S în coloana din stânga tabelului. Pe linia


respectivă căutăm, în coloana dreaptă litera c și-i identificăm
”perechea”, și anume litera scrisă fie deasupra ei fie sub ea. În
acest caz, sub ea și obținem t. Procedăm similar cu toate
celelalte litere și obținem:
S–c–t
E–i–t
C–f–r
R–r–m
E–u–j
T – l – p , tabelul 5 devenind :
Tabelul 12
Cheia S E C R E T
Textul c i f r u l
în clar
Text t t r m j p
criptat

59
Cifrul Vigenere

Fig. 17. Blaise de Vigenere (1523 – 1596)

În realizarea cifrurilor lor polialfabetice, nici Alberti și nici


Trithemius nu au folosit o cheie sau cuvinte cheie.
Primul care a făcut acest lucru a fost Belaso în 1553. Ideea
sa a fost să utilizeze un cuvânt cheie, repetat de câte ori era
nevoie15.

Blaise de Vigenere (1523–1596), diplomat francez, a fost


preocupat de criptografie datorită activității sale. S-a
familiarizat cu rezultatele obținute de Alberti, Belaso, Cardano
și Trithemius. În 1585 a publicat propria sa carte, numită
Traicté des Chiffres, ce conține propriile sale contribuții în
domeniul criptografiei. Printre ideile menționate a fost și cea a
utilizării unui cifru de substituție polialfabetic cu auto-cheie.
Tabelul pe care l-a folosit utilizează 26 de alfabete, nu doar 24
precum în cazul Cifrului Trithemius. Cheia de criptare începea
cu un cuvânt scurt la care se adăuga textul în clar iar apoi
procedura de criptare se aseamănă cu cea a lui Giovani Batista
Belaso.
Pentru o criptare cât mai sigură, ar fi bine de ales un
cuvânt cheie cât mai lung posibil. Un cifru foarte sigur este

15
Richard A. Mollin: Codes, The Guide of Secrecy from Ancient to Modern, Chapman&Hall/ CRC, 2005,
p.55
60
acela în care cheia are aceeași lungime cu cea a textului în clar,
caz în care obținem cifrul one-time-pad.
Cifrul Vigenere, așa cum este el cunoscut, a fost folosit din
secolul 16, pentru a dezvolta criptosisteme până în epoca
modernă, stând inclusiv la baza criptării cu ajutorul mașinii
ENIGMA.
Marele avantaj al Cifrului Vigenere este faptul că rezistă la
atacul prin analiza frecvențelor16. De exemplu, aplicând analiza
frecvențelor asupra unui părți din textul criptat, un criptanalist
va începe prin identificarea literei cu cea mai mare frecvență,
de exemplu n. Va presupune că litera corespunzătoare din
textul în clar este, să zicem r. De fapt litera n reprezintă trei
diferite alte litere, m, o, s și nu r. Acest lucru va reprezenta o
problemă pentru criptanalist. Totodată Cifrul Vigenere are la
dipoziție un număr imens de chei reprezentate de orice cuvânt
din dicționar sau combinații de cuvinte, ceea ce face imposibil
atacul prin forță brută.
Puterea cifrului stă în faptul că, nu se utilizează unul sau
două, ci 26 de alfabete pentru a cripta mesajul iar aceeași literă
va fi criptată în diferite moduri.
Criptarea cu ajutorul acestui cifru presupune existența unei
chei de criptare și a unui tabel ce conține literele alfabetului
așezate pe linii, în total 26 de linii (sau altfel spus 26 de
alfabete), literele de pe linia n fiind deplasate cu o poziție la
stânga față de literele de pe linia n-1, tabelul :

16
Simon Singh: The Code Book, How to Make It, Break It, Hack It, Creak It, Delacorte Press, 2001, p 51

61
Tabelul 13. Careul Vigenere
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
B C D E F G H I J K L MN O P Q R S T U VWX Y Z A
C D E F G H I J K L MN O P Q R S T U VWX Y Z A B
D E F G H I J K LMN O P Q R S T U VWX Y Z A B C
E F G H I J K L MN O P Q R S T U VW X Y Z A B C D
F G H I J K L MN O P Q R S T U VWX Y Z A B C D E
G H I J K L MN O P Q R S T U VWX Y Z A B C D E F
H I J K L MN O P Q R S T U VWX Y Z A B C D E F G
I J K L MN O P Q R S T U VWX Y Z A B C D E F G H
J K L MNO P Q R S T U VWX Y Z A B C D E F G H I
K L MN O P Q R S T U VWX Y Z A B C D E F G H I J
LMN O P Q R S T U VWX Y Z A B C D E F G H I J K
MN O P Q R S T U VWX Y Z A B C D E F G H I J K L
N O P Q R S T U VW X Y Z A B C D E F G H I J K L M
O P Q R S T U V WX Y Z A B C D E F G H I J K L M N
P Q R S T U VWX Y Z A B C D E F G H I J K L M N O
Q R S T U VWX Y Z A B C D E F G H I J K L M N O P
R S T U VW X Y Z A B C D E F G H I J K L M N O P Q
S T U VWX Y Z A B C D E F G H I J K L M N O P Q R
T U VWX Y Z A B C D E F G H I J K L MN O P Q R S
U VWX Y Z A B C D E F G H I J K L MN O P Q R S T
VW X Y Z A B C D E F G H I J K L M N O P Q R S T U
WX Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L MN O P Q R S T U VW
Y Z A B C D E F GH I J K L MN O P Q R S T U VWX
Z A B C D E F G H I J K L MN O P Q R S T U VWX Y
Criptarea se realizează scriind textul în clar pe o linie,
sub el se scrie cheia și repetând-o, dacă este mai mică decât
62
textul în clar. Fiecare literă din textul în clar va fi criptată
căutând în tabelul polialfabetic de mai sus litera care se află la
intersecția liniei care începe cu litera din cheie și cea a coloanei
care conține ca prima literă, litera din textul în clar.

Exemplu: HELLO WORLD


Cheie: SECRETA

Pentru criptare așezăm cuvintele astfel:


HE LLO WORLD
S ECR E T A SEC (cheia a fost mai mică, așadar am
repetat câteva litere)
Textul criptat rezultă citind literele care se află la intersecția
literei din cheie cu cea a literei din textul în clar. Rezultă textul
criptat: ZINCG POJPF.
Decriptarea mesajului se face găsind poziția literei
criptate pe linia indicată de cheia de criptare, prima literă de pe
acea coloană fiind considerată literă a textului în clar.

Metoda 2. Considerăm ca la toate sistemele anterioare, cele 26


de litere ale alfabetului numerotate de la 0 (pentru A) pana la
25 (pentru Z).
Definim mulțimea textelor în clar, respectiv cea a textelor
criptate,
P = {0, 1,2,..., 24, 25} (resturile posibile la împărțirea cu 26).
C = {0,1,2,...., 24, 25},
mulțimea cheilor K, în care o cheie este un cuvânt având
codificarea numerică
k0k1k2k3....kp-1.

63
Fie a = a0a1a2....an codificarea textului clar care trebuie
transmis. Textul criptat va fi
ek (a) = x = x0x1x2 ..... xn, unde xi reprezintă restul împărțirii
sumei (ai + ki) la 26.
Să considerăm cuvântul CLASA. Deci p =5 , iar cheia secretă
este CAR, k = (2, 0, 17). Codificarea se realizează astfel:
- Se asociază fiecărei litere a textului în clar un număr
(codul asociat).
- Se asociază fiecărei litere a cheii secrete un număr, în
cazul în care este mai mică, se reiau literele și implicit
numerele asociate acestora (codurile).
- Se adună numerele de pe coloană.
- Se calculează restul împărțirii acestor numere la 26.
- Se asociază fiecărui număr obținut litera
corespunzătoare, obținând astfel textul criptat.

Textul în clar C L A S A
Codificarea 2 11 0 18 0
numerică
Codificare 2 0 17 2 0
numerică a
cheii
Cheia secretă C A R C A
Suma 4 11 17 20 0
codurilor
numerice S
Restul 4 11 17 20 0
împărțirii
sumei S la 26
Textul criptat E L R U A

64
- Decriptarea se face similar, scăzând din codul
caracterului criptat codul caracterului corespunzător din
cheie și apoi împărțind rezultatul obținut la 26.

Exerciții:
1.Codificați textul în clar UMBRA folosind sistemul de
criptare Vigenere cu cheia secretă CARD.

2. Codificați textul în clar VULPE folosind sistemul de


criptare Vigenere cu cheia secretă APAS.

3. Codificați textul în clar PAINE folosind sistemul de


criptare Vigenere cu cheia secretă BILA.

4. Codificați textul în clar IMPAR folosind sistemul de


criptare Vigenere cu cheia secretă VARF. Soluția este:
a. EMGFN c. DMHFM
b. EMHFM d. DMGFM

5.Codificați textul în clar USCAT folosind sistemul de


criptare Vigenere cu cheia secretă LABIL. Soluția este:
a. FSDIF c. FSDIE
b. ESDIF d. ESDIE

6.Codificați textul în clar INCAS folosind sistemul de


criptare Vigenere cu cheia secretă GARA. Soluția este:
a. ONTAY c. ONSAY
b. NMTAY d. ONSAZ

65
7. Codificați textul în clar ZIMBRU folosind sistemul
de criptare Vigenere cu cheia secretă BILA. Soluția
este:
a. ARYBSC c. AQXBSC
b. AQXCSB d. AQYBSC

66
Cifrul Beaufort

Fig.18. Sir Francis Beaufort


(https://www.amazon.com/Franci
s-Beaufort-1774-1857)

Acest cifru creat de Sir Fracis Beaufort (1774 –1857)


este un cifru de substituție poliafabetică similar Cifrului
Vigenere, folosind și un cuvânt cheie.
Criptarea cu ajutorul cifrului Beaufort:
Text în clar AM INVATAT SA CRIPTEZ
Cheia BEAUFORT

Numărul de litere ale textului în clar fiind mai mare


decât cel al cheii, vom completa cu litere ale cuvântului
BEAUFORT până în dreptul ultimei litere din textul în clar, Z.
Folosim tabloul:

Tabelul 14. Tabloul Beaufort


a b c d e f g h i j k l mn o p q r s t u vwx y z
a A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
b B C D E F G H I J K L MN O P Q R S T U VWX Y Z A
c C D E F G H I J K L M N O P Q R S T U VWX Y Z A B
d D E F G H I J K L MN O P Q R S T U VWX Y Z A B C
e E F G H I J K L MN O P Q R S T U VWX Y Z A B C D

67
f F G H I J K L MN O P Q R S T U VWX Y Z A B C D E
g G H I J K L M N O P Q R S T U VWX Y Z A B C D E F
h H I J K L MN O P Q R S T U VWX Y Z A B C D E F G
i I J K L MN O P Q R S T U VWX Y Z A B C D E F G H
j J K L MN O P Q R S T U VWX Y Z A B C D E F G H I
k K L MN O P Q R S T U VWX Y Z A B C D E F G H I J
l L M N O P Q R S T U VWX Y Z A B C D E F G H I J K
mMN O P Q R S T U VWX Y Z A B C D E F G H I J K L
n N O P Q R S T U VWX Y Z A B C D E F G H I J K L M
o O P Q R S T U VWX Y Z A B C D E F G H I J K L M N
p P Q R S T U VWX Y Z A B C D E F G H I J K L MN O
q Q R S T U VWX Y Z A B C D E F G H I J K L M N O P
r R S T U VWX Y Z A B C D E F G H I J K L MN O P Q
s S T U VWX Y Z A B C D E F G H I J K L MN O P Q R
t T U VWX Y Z A B C D E F G H I J K L M N O P Q R S
u U VWX Y Z A B C D E F G H I J K L MN O P Q R S T
v VWX Y Z A B C D E F G H I J K L M N O P Q R S T U
wWX Y Z A B C D E F G H I J K L MN O P Q R S T U V
x X Y Z A B C D E F G H I J K L MN O P Q R S T U VW
y Y Z A B C D E F G H I J K L MN O P Q R S T U VWX
z Z A B C D E F G H I J K L MN O P Q R S T U VWX Y

Pe coloana literei A (prima literă din textul în clar)


căutăm prima litera a cheii, în acest caz B. Găsim pe prima
coloană și pe linia literi B, litera criptată B.
În continuare, pe coloana literei M căutăm litera E (a
cheii) și găsim criptarea sa: S. Pe coloana literei I căutăm litera
A și găsim criptarea literei I ca fiind litera S. Rezultatele se
înscriu în tabelul de mai jos (Tabelul 15):
68
Tabelul 15
Text A M I N V A T A T S A C R I P T E Z
în
clar
Che- B E A U F O R T B E A U F O R T B E
ie
Text B S S H K O Y T I M A S O G C A X F
crip-
tat

Textul criptat este BS SHKOYTI MA SOGCAXF.


Pentru decriptare se folosește același algoritm.

69
Criptanaliza substituţiilor polialfabetice

Pentru a decripta un text criptat cu un cifru de substituție


polialfabetică ar trebui:
- Să se determine numărul de alfabete folosite,
- Să se descompună textului cifrat în porțiuni care au fost
criptate cu același alfabet și, în cele din urmă,
- rezolvarea fiecărei porțiuni ca o substituție monoalfa-
betică.
În literatura criptografică sunt prezentate două metode care pot
decripta mesaje scrise chiar folosind un număr mare de alfabete
şi anume, metoda Kasiski şi metoda indexului de coincidenţă.
Metoda Kasiski reprezintă o metodă de descoperi lungimea
cheii de criptare a cifrului polialfabetic. Acest lucru permite
împărțirea textul criptat în mai multe părți, criptate prin
substituție monoalfabetică.

Cifruri de transpoziţie

Spre deosebire de cifrurile cu substituţie, care păstrează


ordinea literelor din textul sursă dar le transformă, cifrurile cu
transpoziţie reordonează literele, după o regulă stabilită.

Pentru o anumită cheie, textul în clar se împarte în


blocuri de câte n caractere, n ≥ 2, și fiecare se criptează
folosind cheia dată.

70
Exemplul 1.
Se consideră cheia de criptare :
 1 2 3
 
 2 1 3
Textul în clar CRIPTAM TEXTUL se împarte în
grupuri de câte trei caractere (considerăm și caracterul spațiu,
notat • ).

CRI PTA M • T EXT UL

Cum se aplică cheia?

Inițial, fiecărei litere din grupul de trei i se asociază


numărul de ordine 1, 2 sau 3. Astfel litera A va avea numărul
de ordine 1, R – numărul 2 și I – numărul 3. Acum, pentru
criptare, facem ca în locul cifrei de pe poziția 1 să-i asociem
litera de pe poziția 2, în schimb litera de pe poziția 3 va rămâne
nemodificată.

123 123
Textul în clar CRI PTA M • T EXT UL
Textul criptat RCI TPA • MT XET LU
213 213

și eliminând grupările... RCITPA • MTXETLU


 1 2 3
Pentru decriptare se aplică aceeași cheie   . Avem
 2 1 3
textul criptat

71
RCITPA • MTXETLU pe care-l împărțim în
blocuri de câte 3 litere:
RCI TPA • MT XET LU :
123 123 123 123 12
RCI TPA • MT XET LU
CRI PTA M • T EXT UL
213 213 213 213 12
Textul în clar se împarte în blocuri de 3, 4 caractere în funcție
de cheie.

Exemplul 2.
Să se codifice textul în clar PISICA MEA folosind următoarea
1 2 3 4 
cheie de criptare:   .
2 1 4 3 
Împărțim textul în grupe de câte 4 caractere: PISI CA • M
EA , adică
1 2 3 4 1 2 3 4
1 2
P I S I C A • M
E A
2 1 4 3 2 1 4 3
2 1
I P I S A C M •
A E
Rezultă textul criptat IPISACM • AE.
Pentru decriptare, folosim aceeași cheie și împărțirea textului
în grupe de câte 4 caractere:
I P I S A C M •A E

72
Literelor le asociem numerele de ordine conform cheii de
decriptare:
1 2 3 4 1 2 3 4
1 2
I P I S A C M •
A E
2 1 4 3 2 1 4 3
2 1
P I S I C A • M
E A
și rezultă textul PISICA MEA.

Exerciții:
1. Criptați următorul text în clar VINE VACANTA ,
1 2 3
folosind cheia de criptare:  .
3 1 2 
2. Decriptați textul LACA • SEAM, folosind cheia de
 1 2 3
decriptare   .
 2 3 1
3. Criptați textul în clar NU AM FACUT TEMA ,
folosind cheia de criptare
1 2 3 4 
 
2 1 4 3 
4. Decriptați textul USTNA • ACAS folosind cheia
1 2 3 4 
  .
2 1 4 3 

73
Alt cifru de permutare: Se fixează numerele naturale p; q,
iar textul în clar se împarte în blocuri de câte p * q
caractere. Fiecare astfel de bloc se scrie pe liniile tablou de
p linii și q coloane. Criptarea blocului se realizează scriind
caracterele pe coloane.

5. Exemplu: pentru p = 3; q = 4, textul clar


Pentru p = 3 și q = 4, (3 linii, 4 coloane) textul în clar VINO
ACASA (spațiile libere se notează cu X) se scrie:
VINO
ACAS
AXXX
Textul criptat va fi: VAAICXNAXOSX.
Pentru aceleași valori ale lui p și q, criptați textul în clar ESTE
ZIUA MEA.
E S T E
Z I U A
M E A X
Textul criptat este EZMSIETUAEAX.
Exerciții:
1. Pentru p=3, q=6, criptați textul: AM INVATAT SA
CRIPTEZ.
2. Decriptați textul DTREAECRURESIAIPAT (p=3)
3. Pentru p=3, q=4, criptați textul ECHIPA DE FOTBAL.
Decriptați textul DJNOUDNAINPAPANONZ

74
Sistemul Richelieu

Un sistem celebru de criptare cu permutări este sistemul


Richelieu. Iată un exemplu de utilizare a unui astfel de sistem.
Fie cartonul 6 × 6, în care zonele hașurate constituie
găuri.

Vrem să criptăm textul


MASINA CRIPTOGRAFICA GERMANA ENIGMA

Vom scrie acest text sub forma unui tabel cu șase linii și șase
coloane, astfel:
M A S I N A
C R I P T
O G R A F I
C A G E R
M A N A E
N I G M A
Aplicând cartonul pe acest text vor rămâne vizibile 9 caractere:
AIAPRAEEM (citite de la stânga la dreapta și de sus în jos).
Se va roti cartonul cu 900 în sensul acelor de ceasornic. El va
arăta:

75
Se așază din nou peste text, rămânând vizibile numai
caracterele RTACRN_I_ (_ a fost un spațiu marcat cu _ pentru
a-l face vizibil).

La a treia rotire a cartonului:

se obține similar textul S_GFGANGA, iar la a patra

MNCIOI_MA
Deci textul criptat este
AIAPRAEEM RTACRN_I_ S_GFGANGA MNCIOI_MA
Operația de decriptare se realizează similar.

76
Sisteme de criptare sincrone și asincrone

Definiții

Fie M= (P; C; K; E;D) un sistem de criptare. Secvența de


simboluri k1k2k3 .......  K+ se numește cheie fluidă.
M= (P; C;K; E;D) este un sistem de criptare fluid dacă
criptează textul în clar x = x1x2x3 ........ în y = y1y2y3 ......... =
ek1(x1)ek2(x2)ek3(x3) ..... , unde k1k2k3 ...... este o cheie fluidă
din K+ .
Problema generală: generarea cheii fluide cu ajutorul unui
generator numit generator de chei fluide .

Obs! Dacă:
• cheia fluidă este aleasă aleator și nu mai este folosită
ulterior
• lungimea cheii = lungimea textului în clar.
Atunci sistemul de criptare se numește one-time-pad.
Un sistem de criptare fluid sincron este o structură (P; C;K;L;
E;D) unde:
• P; C; K sunt mulțimi finite, nevide, ale căror elemente
se numesc texte clare, texte criptate și, respectiv, chei;
• L este o mulțime finită, nevidă, numită alfabetul șirului
de chei.
• se definește g : K → L+ generatorul de chei fluide
astfel încât oricare ar fi k  K avem g(k) = k1k2k3 ......
 K+ cheia fluidă (teoretic infinită)
• oricare ar fi z  L,
▪ există regula de criptare ez  E

77
există regula de decriptare dz  D astfel

încât oricare ar fi x  P, dz (ez (x)) = x
Sistemul de criptare Vigenere poate fi definit ca un sistem
de criptare fluid sincron.
În sistemele de criptare fluide sincrone, Alice și Bob trebuie să-
și sincronizeze cheia fluidă pentru a putea obține o
criptare/decriptare corectă.
Remarcă17: Putem considera un cifru bloc ca fiind un caz
special de cifru de criptare fluid unde cheia fluidă este
constantă: zi = k, pentru i ≥ 1. (zi – chei fluide)

Sistemul aditiv fluid binar de criptare

Un sistem aditiv fluid binar de criptare este un sistem


fluid sincron în care P = C = L= {0,1} iar h reprezintă funcția
XOR.
Să considerăm exemplul în care dorim criptarea/decriptarea
secvenței de text în clar x = 101101 și presupunem că ieșirea
generatorului de chei fluide oferă cheia z = 1101. Vom avea:
x1 = 1; x2 = 0; x3 = 1; x4 = 1; x5 = 0; x6 = 1 și
z1 = 1; z2 = 1; z3 = 0; z4 = 1; z5 = z1 = 1; z6 = z2 = 1

Criptarea 0 XOR 0 = 0
x 1 0 1 1 0 1
z 1 1 0 1 1 1
y=x 0 1 1 0 1 0
XOR z

17
Douglas S.Stinson – Cryptography Theory and Practice, Ed. Chapman &Hall/cRC, Third Edition, 2003,
p.22
78
Se obține astfel secvența de text criptat 011010.
Decriptarea :

y 0 1 1 0 1 0
z 1 1 0 1 1 1
x =y 1 0 1 1 0 1
XOR z

și obținem secvența de text în clar 101101.


Exemple de sisteme de criptare fluide aditive binare:
- SEAL (Software - optimized Encryption ALgorithm)
definit în 1993 de Coppersmith și Rogaway
- RC4 (Rivest Code #4) a fost creat în 1987 de Ronald
Rivest, criptograf și profesor la MIT. RC4 a fost
destinat scopurilor comerciale, fiind accesibil numai
după semnarea unui protocol de confidențialitate.
Printre sistemele care folosesc RC4 se pot aminti SQL
(Oracle), Lotus Notes, AOCE (Apple Computer).

Exerciții
1. Se dă secvența binară de text în clar 101011. Codificați
această secvență folosind cheia fluidă 1010, folosind un
sistem aditiv fluid binar de criptare.
a. 010001 c. 001000
b. 000010 d. 000001

2. Se dă secvența binară de text în clar 110100. Codificați


această secvență folosind cheia fluidă 1011, folosind un sistem
aditiv fluid binar de criptare.
a. 001010 c. 010010
79
b. 011010 d. 010110

3. Se consideră secvența binară de text criptat 110010.


Folosind într-un sistem aditiv fluid binar de criptare cheia
fluidă secretă 1101, se cere decriptarea secvenței.
a. 000101 c. 100111
b. 001011 d. 100010

4. Se consideră secvența binară de text criptat 111001.


Folosind într-un sistem aditiv fluid binar de criptare cheia
fluidă secretă 1001, se cere decriptarea secvenței.
a. 011111 c. 011101
b. 100000 d. 011110

80
Cifrul Vernam binar

Fig. 19. Gilbert Vernam


http://informatik.rostfrank.de/info/
lex09/vernam.html
Cifrul Vernam, numit după persoana care l-a inventat și
anume Gilbert Sandford Vernam (1890–1960), se diferen-
ţiază prin cheia de cifrare, care este reprezentată de o secvenţă
de caractere aleatoare care nu se repetă. Fie x 1x2...xn un mesaj
clar binar şi K=k1k2...kn un şir binar care reprezintă cheia.
Criptograma C = Ek (x) = c1c2...cn se obţine determinând
fiecare caracter ci astfel : Ci = restul împărțirii sumei (x i+ki) la
n (împărțirea modulo n), i=1, 2, .. , n . Utilizarea o singură dată
a cheii oferă un exemplu de criptosistem care face ca mesajul
să fie foarte rezistent la criptanaliză, practic imposibil de spart;
textul în clar este o secvenţă finită de biţi, să zicem cel mult 20.
Cheia este şi ea o secvenţa de 20 de biţi. Ea este utilizată atât
pentru criptare, cât şi pentru decriptare şi este comunicată
receptorului printr-un canal sigur. Să luăm cheia
11010100001100010010;
un text clar, să zicem 010001101011, este criptat prin sumare
bit cu bit cu biţii cheii, pornind cu începutul acesteia.
11010100001100010010 ⊕
010001101011
100100101000
Deci criptotextul este 100100101000.
Acesta nu dă informaţii criptanalistului, deoarece el nu ştie nici
ce biţi vin din textul în clar, nici care au fost schimbaţi de către
81
cheie, știe doar lungimea textului în clar. Aici este esenţial
faptul că o cheie este folosită o singură dată, altfel, un text în
clar anterior împreună cu criptotextul corespunzător fac
posibilă aflarea cheii. Dezavantajul evident al acestei tehnici
este gestionarea dificilă a cheilor. Cheia, cel puţin la fel de
lungă ca şi textul clar, trebuie comunicată printr-un canal sigur.
Aceste cifruri au o largă utilizare în comunicaţiile diplomatice
şi militare.

Sisteme de criptare asincrone

Un sistem de criptare fluid se numește asincron (auto-


sincronizabil) dacă funcția de generare a cheii fluide depinde
de un număr de caractere criptate anterior:
qi = (yi-t ; yi-t+1 , ........ , yi-1); zi = g(qi ; k); yi = h(zi ; xi ) unde:
▪ q0 = (y-t ; y-t+1; : : : ; y-1) - starea inițiala
▪ k - cheia
▪ g - relația ce produce cheia fluidă
▪ h - funcția ieșire care produce care criptează textul în
clar xi.

Criptarea cu auto-cheie

Fie P = C = L = {0,1,2,3,....24,25} . Se definește cheia fluidă


astfel:
z1 = K, zi = yi−1, (i ≥2)

82
Pentru un element oarecare al cheii z  {0,1,2,.....24,25}, se
definește
ez(x) – restul împărțirii sumei (x+z) la 26
dz(y) – restul împărțirii diferenței ( y − z ) la 26
Să considerăm K = 13 și să criptăm textul în clar
VIGENERE.

Textul clar V I G E N E R E

Codificare 21 8 6 4 13 4 17 4
numerică
Xi
Yi = x1+k x2+y1 x3+y2 x4+y3 x5+y4 x6+y5 x7+y6 x8+y7
= y1 = y2 = y3 = y4 = y5 = y6 = y7 = y8

suma 34 16 22 26 13 17 34 12

Text crip- 8 16 22 0 13 17 8 12
tat (restul
împ. la 26)
Text I Q W A N R I M
criptat în
litere
Nici acest sistem de criptare nu este sigur deoarece sunt
posibile 26 de chei.

Exerciții
1. Folosind sistemul de criptare asincron cu auto-cheie
pentru k = 11, găsiți codificarea textului în clar
GRADINA.

G R A D I N A
6 17 0 3 8 13 0

83
Y1 = 6 +11 = 17 → restul împărțirii la 26 este 17 → R
Y2 = 17 + 17 = 34 → restul împărțirii la 26 este 8 → I
Y3 = 8 + 0 = 8 → 8 → I
Y4 = 8 + 3 = 11 → 11 → L
Y5 = 11 +8 = 19 → 19 → T
Y6 = 19 + 13 = 32 → 6 → G
Y7 = 6 + 0 = 6 → 6 → G
Textul codificat este RIILTGG.

2. Folosind sistemul de criptare asincron cu auto-cheie


pentru k = 8, găsiți codificarea textului în clar
CORIDA.

C O R I D A
2 14 17 8 3 0

K=8
Y1 = 2 +8 = 10 → restul împărțirii la 26 este 10 → K
Y2 = 14 + 10 = 24 → restul împărțirii la 26 este 24 → Y
Y3 = 17 +24 = 41 → restul împărțirii la 26 este 15 → P
Y4 = 8 + 15 = 23 → restul împărțirii la 26 este 23 → X
Y5 = 3 + 23 = 26 → restul împărțirii la 26 este 0 → A
Y6 = 0 + 0 = 0 → → A
Textul codificat este KYPXAA.

3. Folosind sistemul de criptare asincron cu auto-cheie


pentru k = 7, determinați codificarea textului în clar
STRIGAT.

84
Decodificarea unui text folosind sistemul de criptare asincron
cu auto-cheie.
Folosind sistemul de criptare asincron cu auto-cheie pentru k =
7, decodificarea textului criptat ZSJRXXQ este:
a. STRICAT c. STRIGAT
b. STRESAT d. STOCATE

Z S J R X X Q
25 18 9 17 23 23 16

X1 = Y1 – K = 25 – 7 = 18 → restul împărțirii la 26 este18 → S


X2 = y2 – y1 = 18 – 25 = - 7 → restul împărțirii la 26 este19 → T
X3 = y3 – y2 = 9 – 18 = - 9 → restul împărțirii la 26 este17 → R
X4 = y4 – y3 = 17 – 9 = 8 → restul împărțirii la 26 este 8 → I
X5 = y5 – y4 = 23 – 17 = 6 → 6 →G
X6 = y6 – y5 = 23 – 23 = 0 → 0 →A
X7 = y7 – y6 = 16 – 23 = - 7 → restul împărțirii la 26 este 19 → T

Textul în clar este STRIGAT.

85
Dicționar de termeni și personalități din criptografie

A
Alberti Leon Leon Battista Alberti, filosof și criptograf italian
a inventat și publicat primul cifru poliafabetic.
Alfabet Mulțime de caractere ce urmează a fi criptate.
De obicei este formată din 26 de litere ale
alfabetului latin, dar poate fi extinsă cu numere
și semne de punctuație, simboluri, pentru a face
și mai sigură criptarea.
Algoritmi de criptare simetrici DES (Data Encryption
Standard), 3DES (3 Data Encryption Standard),
AES (Advanced Encryption Standard),
Blowfish, Twofish.
Analiza frecvenței Metodă folosită de criptanaliști pentru a
sparge un cifru de substituție. Se bazează pe
faptul că, într-o anumită limbă, fiecare literă are
o anumită frecvență de apariție. Ținând cont de
acest lucru, criptanalistul poate deduce literele
din textul în clar.
AES Advanced Encryption Standard, algoritm
criptografic, Rijndael (John Daeman, Vincent
Rijmen) folosit pentru a proteja informații
neclasificate. Se dorește a fi succesorul lui DES.
ASCII American Standard Code for Information
Interchange
Atac Încercare de a sparge un criptositem.
Atac pasiv Citirea neautorizată a mesajelor secrete.
Atac activ Modificare intenționată și neautorizată a unui
mesaj secret.
86
Atac prin forță brută Atac asupra textului cifrat, prin
încercarea tuturor cheilor, până când
textul descifrat are sens.
Autentificare Proces de verificare a informației
incluzând sursa, deținătorul, autorizarea.

B
Babbage Charles Charles Babbage (1791-1871) matema-
tician englez, este cel care a descifrat
cifrul Vigenere, dar descoperirea lui a
rămas necunoscută pentru că nu a
publicat-o. Lucrarea a fost scoasă la
iveală în secolul XX, în timpul
cercetărilor efectuate pe toate lucrările
lui Babbage.
Bacon Francis Sir Francis Bacon (1561 – 1626) (se
presupune că ar fi William Shakespeare)
este inventatorul unui sistem
steganografic expus în cartea De
dignitate et augmentis scientiarum.
Beaufort Francis După moartea amiralului Sir Francis
Beaufort, fratele său a publicat cifrul
Beaufort (o variantă a cifrului Vigenere).
Belaso Giovan Batista Giovan Batista Belaso a publicat
cartea La cifra del. Sig. Giovan Batista
Belaso. A propus folosirea de chei
literale, ușor de memorat, pentru
utlizarea lor în cifruri de substituție
polialfabetică.
Bit Caracterul 0 sau 1din alfabetul binar.
87
Bletchley Park A fost principalul centru din UK cares-a
ocupat cu spargerea codurilor și
cifrurilor, în special cele folosite de
germani în al II-lea Război mondial:
mșinile Enigma, Siemens T-52, Lorentz.

C
Canal Mijloc de transmite informații criptate de
la o entitate la alta.
Cardano Girolamo Cardano (1501-1576), mate-
matician italian a inventat cifrul
Autoclave (aprox. An 1550).
Cheie Cuvânt, suită de cuvinte și/sau simboluri
folosite pentru a cripta sau decripta un
mesaj.
Cheie privată Cheie folosită atât pentru criptare cât și
pentru decriptare. Este secretă, cunoscută
doar de către deținător. Principala
problema a criptării simetrice este
distribuirea cheii de criptare, care trebuie
sa aibă loc folosind un canal securizat.
Cel mai folosit și cunoscut algoritm de
schimbare a cheilor este Diffie-Hellman.
Cheie publică Este folosită în criptografia asimetrică,
una din cele două chei folosite în criptare
asimetrică. Cu cheia publică se criptează,
cu cheia privată se decriptează.
Cheie asimetrică Cheie publică.
Cheie simetrică Cheie privată.

88
Cifru Un algoritm prin intermediul căruia
literele unui mesaj sunt transformate într-
un text criptat.
Cifru bloc Cifru care operează pe grupuri de
caractere sau biți de lungime fixă. Se pot
folosi atât algoritmi cu chei simetrice cât
și cu chei asimetrice.
Cifru simetric Cifru care folosește aceeași cheie atât
pentru criptare cât și pentru decriptare.
Cifru bifid În criptografia clasică, cifrul bifid este un
cifru ce combină pătratul lui Polybius cu
cifrul transpoziției și folosește fracțio-
narea.
Cifru de substituție Cifru în care fiecare literă (sau grup de
litere) din textul în clar este înlocuită
(sau înlocuit) cu altă literă sau simbol,
după o anumită regulă.
Cifru fluid cifru prin care se criptează „bit cu bit”
(practic lungimea blocului este 1) şi
transformarea de criptare se poate
modifica pentru fiecare caracter în parte.
Cifru de transpoziție Cifru în care ordinea în care apar literele
este schimbată. Apar aceleași litere,
scrise într-o ordine stabilită printr-o
regulă.
Cod Reprezintă un sistem prin care cuvinte
întregi sau chiar fraze sunt înlocuite cu
alte cuvinte sau fraze pentru a ascunde
înțelesul lor . Este diferit de cifru.

89
Codul Feistel este primul criptosistem simetric
modern. Acesta a fost realizat în anii 70
de către Horst Feistel şi a apărut în
primul criptosistem comercial numit
Lucipher construit de Horst Feistel şi
Don Coppersmith la IBM în 1973.
CodeBook Carte de coduri ce conține toate cuvintele
sau grupurile de cuvinte, fraze folosite în
cadrul sistemului de codificare.
Confidențialitate păstrarea secretului informației față de
toți, cu excepția celor autorizați.
Criptanaliza Metode prin care se descoperă înțelesul
mesajului criptat fără a cunoaște cheia de
criptare sau algoritmul de criptare și
cheia.
Criptanalist Specialist în criptanaliză.
Criptare/cifrare Metoda prin care, folosind un algoritm și
o cheie de criptare/cifrare, un text în clar
este transformat în text criptat.
Criptograf Persoana care produce cifrul și dorește
să-l păstreze secret. Specialist în
criptografie.
Criptografie Studiul metodelor de a ascunde înțele-sul
mesajelor schimbând conținutul cu aju-
torul unor reguli. Aici includem cifrurile
și codurile.
Criptologie Știința ce include criptografia și
criptanaliza.

90
D
Daemen Joan Joan Daemen (n. 1965, Hamont-Achel,
Limburg, Belgia) este un inginer și
criptograf belgian, cunoscut pentru
inventarea, împreună cu Vincent Rijmen,
a algoritmului Rijndael, care a devenit un
standard de criptare simetrică denumit
AES.
Decriptare/ descifrare Metoda prin care textul criptat/
cifrat este transformat în textul în clar
inițial utilizând un cifru și o cheie de
decriptare/descifrare.
Disc de cifrare Instrument folosit pentru a cripta sși
decripta mesaje, având forma unui disc.
Se utilizează atât pentru substituțiile
monoalfabetice cât și pentru cele
polialfabetice.
DES Algoritm de criptare simetric, dezvoltat
în anii 70 de către IBM.

E
Expeditor Persoana care scrie un mesaj și-l cifrează
(criptează) folosind un cifru de criptare

F
Feistel Horst Horst Feistel (1915[1] –1990) a fost un
criptograf german care a dezvoltat
algoritmul Data Encryption Standard
(DES) in the 1970s. Rețeua Feistel este
utilizat în multe cifruri bloc.
91
G
Generator de numere aleatoare Dispozitiv sau algoritm de
generare de numere.
H
Hash (funcție) Este o funcţie care primeşte ca intrare
mesaje de dimensiune variabilă şi
returnează un mesaj de lungime fixă din
care mesajul iniţial nu poate fi recuperat.
Funcţiile hash nu folosesc nici un fel de
cheie. Ieşirea unei funcţii hash se mai
numeşte şi etichetă (tag).
Hash (număr) Un număr generat dintr-un şir text cu
ajutorul unui algoritm. Valoarea
numărului hash ocupă un spaţiu sensibil
mai redus decât textul. Numerele hash
sunt utilizate din raţiuni de securitate şi
pentru un acces mai rapid la date.
Hill Lester Lester S. Hill, matematician american, a
publicat articolul său "Cryptography in
an Algebraic Alphabet", în American
Mathematical Monthly, în 1929. A
descris cifrul care-i poartă numele, un
cifru polialfabetic care folosește matrice
și vectori.
Hellman Martin Martin Edward Hellman (n. 2 octombrie
1945) este un criptograf și matematician
american, cunoscut pentru dezvoltarea,
împreună cu Whitfield Diffie, a schim-
bului de chei Diffie-Hellman, o tehnică
revoluționară de distribuție a cheilor în
92
sistemele criptografice, pe care cei doi au
publicat-o în articolul Noi direcții în
criptografie în 1976.

I
Integritatea datelor evitarea modificărilor neautorizate
(inserare, ștergere, înlocuire) ale
informației
Iterații Reprezintă numărul de aplicări ale unui
anumit cifru. Anumite cifruri pot fi apli-
cate de mai multe ori pentru a obține un
cifru mai sigur (cifruri de transpoziție).

K
Kasiski Friedrich Friedrich W. Kasiski, ofițer și cripto-
graf german a publicat cartea Die
Geheimshriften und die Dechiffrierkunst
(Cifrurile și arta descifrării) unde a dat
prima soluție generală pentru descifrarea
unui cifru polialfabetic cu cheie
periodică, marcând astfel sfârșitul mai
multor secole de invulnerabilitate a
cifrului Vigenère.
Kerchoff În secolul al XIX-lea, olandezul A.
Kerckhoff a enunţat conceptul
fundamental al criptanalizei: Criptana-
liza se rezumă în întregime la cheie,
algoritmul criptografic şi implementarea
considerându-se cunoscute.

93
L
Lungimea cheii Este lungimea dată de numărul de
caractere ale cheii sau de suita de cifre 0
și 1 necesare pentru scrierea cheii.
Spunem că o cheie are lungimea 64 dacă
s-au folosit 64 de simboluri 0 sau 1
pentru a o scrie.

M
Mașina de criptat Mașini electromecanice criptografice cu
rotoare utilizate pentru a genera cifruri
pentru criptarea și decriptarea unor
mesaje. Cea mai celebră este mașina
Enigma, folosită în cel de-al Doilea
război Mondial de către germani.
Merkle-Hellman Merkle-Hellman (MH) este unul dintre
primele criptosisteme cu cheie publică,
inventat de Ralph Merkle și Martin
Hellman în 1978.
Managementul cheilor de criptare Include: obținerea unei
chei de la un partener, păstrarea ei.,
selectarea cheii (corecte), refolosirea
cheii, arhivarea mesajelor, atenționarea
privind pierderea cheii.

N
Nomenclator Un tip de cifru folosit între secolele XVI
și XIX, în Europa, care îmbina substitu-
ția simplă cu o listă de cuvinte de cod.

94
Exemplu Marele cifru al lui Rossignol,
folosit de Ludovic al XIV-lea.

O
One-time-pad Cheie de unică folosință inventată în
1917 de Major General Joseph
Mauborgne şi GilbertVernam, având
aceeaşi lungime cu a textului în clar.
One-way Funcții one-way: funcții ireversibile,
folosite în criptografia cu chei publice,
ușor de calculat dar dificil de inversat.

P
Permutare Permutările sunt funcții utilizate adesea
în construcții criptografice.
Porta Giovanni Battista Della Porta(1535 –
1615) a scris De Futivis Literarum
Notis. Cele patru cărți tratează cifrurile
din antichitate, cifruri moderne, criptana-
liza.
Putere Capacitatea unui cifru de a rezista
atacurilor și a menține secretul.

R
Rijmen Vincent Vincent Rijmen (n. 16 octombrie 1970,
Leuven, Belgia) este un inginer și
criptograf belgian, cunoscut pentru
inventarea, împreună cu Joan Daemen, a
algoritmului de criptare cu cheie
simetrică Rijndael, algoritm standardizat
95
de NIST sub numele de Advanced
Encryption Standard.
Risc Riscul reprezintă o pagubă (pierdere)
potențială, în situația când o amenințare
exploatează o vulnerabilitate.
Rivest Ronald Ronald Lorin Rivest este un criptograf
american, profesor de informatică la
MIT, în cadrul Departamentului de
Inginerie Electrică și Informatică.
Rossignol Antoine Antoine Rossignol (matematician și
criptograf francez) -1691 și fiul său
Bonaventure au inventat Marele Cifru
folosit de de Louis XIV.
RSA. Acesta este cel mai popular cifru cu
cheie publică, având inițialele inventa-
torilor săi: Ron Rivest, Adi Shamir și
Leonard Adleman. Este un algoritm
criptografic cu chei publice, primul
algoritm utilizat atât pentru criptare, cât
și pentru semnătura electronică.

S
Securitate Capacitatea de asigurare a secretului infor-
mației, ca rol fundamental al criptografiei.
Scherbius Arthur Scherbius (1878 – 1929), inginer
german, este inventatorul mașinii de criptat
Enigma.
Schneier Bruce Bruce Schneier 2007 Bruce Schneier (n. 15
ianuarie 1963, New York) este un criptograf
și scriitor american, specialist în securitatea
96
informatică, autor al câtorva cărți de referință
în domeniile sale de specialitate.
Shamir Adi Adi Shamir (în; n. 1952, Tel Aviv, Israel)
este un informatician și criptograf israelian,
cu numeroase contribuții în domeniul
informaticii și criptanalizei, cunoscut mai
ales pentru rolul său în dezvoltarea
algoritmului de criptare cu chei publice RSA
și a schemei de identificare Feige-Fiat-
Shamir.
Spațiul cheilor Mulțime de chei posibile pentru un
criptosistem.
Steganografie Arta de a ascunde un mesaj în alt mesaj cu
scopul de a transmite o informație secretă
unui partener.

T
Tabula recta În criptografie, tabula recta este un pătrat de
alfabete, fiecare linie fiind decalată cu un loc
spre stânga față de cea de dinainte. Exemple:
cifrul Vigenere, cifrul Beaufort.
Text în clar Mesajul original, înainte de a fi criptat, sau
ceea ce obținem după o decriptare corectă.
Text criptat Mesajul rezultat după aplicarea unui cifru,
transmis de expeditor și primit de către
destinatar.
Trithemius Jean Trithème a scris în 1518 prima carte
tipărită despre criptologie. El a inventat un
cifru steganografic.

97
U
Ubchi Cifru folosit de germani în perioada 1870 –
1914. Constă într-o succesiune de două
transpoziții dreptunghiulare având aceeași
cheie de criptare . A fost abandonat în 1914,
în favoarea cifrului ABC, care s-a dovedit și
mai slab.

V
Vigenere Blaise de Vigenère (1523-1596) , diplomat
și criptograf francez a scris Traicté des
chiffres ou secrètes manières d'escrire.
Prezintă, printre altele, un tablou de tip
Trithème, pe care astăzi îl numim careu
Vigenère .
Vulnerabilitate O slăbiciune în securitate care poate permite
unui criptanalist să atace sau să penetreze
un criptosistem.

W
Wheatstone Charles Wheatstone (1802-1875) om de
știință englez, unul dintre pionierii
telegrafului electric a inventat Cifrul
Palatfair, după numele prietenului său Lyon
Playfair, care a popularizat acest cifru.
Whitfield Diffie Bailey Whitfield Diffie este un matematician
și criptograf american, remarcat ca fiind unul
dintre pionierii criptografiei cu chei publice.

98
Y
Yardley Herbert Herbert O. Yardley (1889 – 1958), criptolog
american, a publicat The American Black
Chamber, una dintre cele mai celebre cărți
de criptologie. A fondat și condus
organizația Black Chamber.

99
Bibliografie

- Alin Titus PÎRCALAB - Classic Cryptography (Pre-


computational), Revista Informatica Economică, nr.3(31)/2004,
- Zgureanu Aureliu - CRIPTAREA ŞI SECURITATEA
INFORMAŢIEI, Note de curs, CHIŞINĂU 2013
- David Khan – Code Breakers, The Story of Secret Writing,
The Macmillan Company, 866 Third Avenue, New York, 1973
- Bruce Schneier: Applied Cryptography, Wiley, p 6
- Simon Singh: The Code Book, How to Make It, Break It,
Hack It, Creak It, Delacorte Press, 2001
- Susan Meyer – The History of Cryptography, ROSEN
Publishing, 2017
- Douglas S.Stinson – Cryptography Theory and Practice,
Ed. Chapman &Hall/cRC, Third Edition, 2003
- Craig Bauer – SECRET HISTORY, The Story of
Cryptology, CRC Press, 2013
- Alexander D`Agapeyeff – CODES AND CIPHERS, A
HISTORY OF CRYPTOGRAPHY, 2013
- Helen Fouche GAINES: CRYPTANALYSIS – a study of
ciphers and their solutions, Dover Publications, New York,
1956,
- Fred Cohen &Associates - A Short History of Cryptography
1990, 1995
- Christof Paal , Jan Pelzl - Understanding Cryptography, A
text book for Students and Practioners, Springer, 2010
- Richard A. Mollin: Codes, The Guide of Secrecy from
Ancient to Modern, Chapman&Hall/ CRC, 2005,
- A.Menezes: Handbook of Applied Cryptography, by A.
Menezes, P. van Oorschot, and S. Vanstone, CRC Press, 1996.
100
- Paul E. Gunnells, The mathematics of cryptology, 2004
- Henk C.A. van Tilborg: FUNDAMENTALS OF
CRYPTOLOGY A Professional Reference and Interactive
Tutorial, KLUWER ACADEMIC PUBLISHERS
Boston/Dordrecht/London
- Robert Churhhouse – Codes and ciphers, Julius Caesar,
Enigma and the Internet, Cambridge University Press, 2002
- Amrapali Dhavare, Richard M. Low, Mark Stamp, Efficient
Cryptanalysis of Homophonic Substitution Ciphers, San Jose
State University
- Emil Simion – Criptografie, Note de curs
- Bud Johnson: BREAK THE CODE Cryptographie for
beginners, Dover Publications, 1997
- Steven Levy :Crypto-How the Code Rebels Beat the
Government –Saving Privacy in the Digital Age,Published by
Penguin Group, 2001
- Luciana Morogan – Criptografie și securitate, Laboratoare
- Fred Cohen &Associates Specializing in Information
Protection Since 1977 - A Short History of Cryptography 1990,
1995
- M. Joldoș - Criptografie- SSA Îndrumător pentru laborator
- David Kahn: The Codebreakers, A Story of Secret Writing,
New York: Macmillan. 1973
- Horia Valentin Corcalciuc, Lucrare licență - Metode de
criptografie publica și privata, Universitatea Hyperion, 2006

- http://www.ciphersbyritter.com/LEARNING.HTM#Fundam
ental
- https://ro.unionpedia.org/i/Criptografie
- https://csrc.nist.gov/glossary?index=C
101
- https://en.wikipedia.org/wiki/List_of_cryptographers
- http://practicalcryptography.com/ciphers/monoalphabetic-
substitution-category/baconian/
- http://practicalcryptography.com/cryptanalysis/
- https://md5decrypt.net/en/
- http://www.ciphersbyritter.com/GLOSSARY.HTM
- http://www.quadibloc.com/crypto/jscrypt.htm
- https://cryptii.com/pipes/rot13-decoder
- https://www.boxentriq.com/code-breaking/beaufort-cipher
- https://www.staff.uni-mainz.de/pommeren/Cryptology/
Classic/2_Polyalph/Tools.html
- https://www.garykessler.net/library/crypto.html
- https://www.invata-online.ro/infosec/data-security/public-
private-key-encryption
- http://www.crypto-it.net/eng/simple/beaufort-
cipher.html?tab=0
- http://www.crypto-it.net/eng/simple/simple-substitution-
ciphers.html?tab=0
- http://www.bibmath.net/crypto/index.php?action=affiche&q
uoi=lexique
- http://www.comm.pub.ro/preda/scm/cursuri/SCM_C6.pdf
- http://richardgoyette.com/Infosec/Alice/BobandAlice.html
- https://web.itu.edu.tr/~orssi/dersler/cryptography/Chap2-
1.pdf
- https://cryptomath-crest.jp/english/about/
- https://en.wikipedia.org/wiki/List_of_cryptographers
- https://www.math.uaic.ro/~mapetrii/fisiere/ISR/C3_C4.pdf
- https://www.math.uaic.ro/~criptografie/slides_crypto1_2017
_h.pdf

102
- https://www.apprendre-en-
ligne.net/crypto/bibliotheque/PDF/Kwang.pdf
- http://www.nymphomath.ch/crypto/bibliotheque/PDF/transp
crypto.pdf
- http://cacr.uwaterloo.ca/hac/about/chap1.pdf

103

S-ar putea să vă placă și