Cifruri Poligrafice de Substitutie

download Cifruri Poligrafice de Substitutie

of 20

Transcript of Cifruri Poligrafice de Substitutie

Dima Daniel Grp 306 An III ID Tema : METODE CRIPTOGRAFICE BAZATE PE SUBSTITUTIECifruri poligrafice de substitutie

Cifruri de substituie omofonica (homophonic substitution ciphers) Sunt cifrurile de substituie n care un caracter al alfabetului mesajului n clar (alfabet primar) poate s aib mai multe reprezentri. Ideea utilizat n aceste cifruri este uniformizarea frecvenelor de apariie a caracterelor textului cifrat (alfabet secundar), pentru a ngreuna atacurile criptanalitice. Astfel, litera A cu cea mai mare frecven de apariie n alfabetul primar poate fi nlocuit cu F, * sau K. Concluzii: dei mai greu de spart dect cifrurile de substituie simple (monoalfabetice), ele nu mascheaz total proprietile statistice ale mesajului n clar. n cazul unui atac cu text n clar cunoscut, cifrul se sparge extrem de uor. atacul cu text cifrat este mai dificil, dar unui calculator i va lua doar cteva secunde pentru al sparge. Pentru a avea o imagine de ansamblu observam ca avem trei mari forme de a scrie secrete: Steganografia, Coduri, Cifruri si Hash-uri. In acest context substitutia ce cuprinde Coduri si Cifruri este una din tehnicile fundamentale care s-au dezvoltat pentru pastrarea secretelor diplomatice, militare sau economice.

Acestea sunt formele finale la care recurge un program sau o persoana pentru a aplica o transformare sau transformarea inversa respectiva pentru a cripta si/sau decripta un text.

De la caderea Romei pana la al doilea razboi mondial se impun cateva cifuri care, bazate pe substitutie, ajung sa domine scena criptografiei. Este vorba aici de substitutii polialfabetice si monoalfabetice la nivel de litere bazate pe chei. Cifrul de substituie (substitution cipher) este cifrul bloc la care fiecare caracter sau grup de caractere ale textului n clar (M) este substituit cu un alt caracter sau grup de caractere n textul cifrat (C), descifrarea fcnduse prin aplicarea substituiei inverse asupra textului cifrat. n criptografia clasic exist patru tipuri de cifruri de substituie. 1) Cifruri de substituie monoalfabetic (monoalphabetic ciphers) sunt cifrurile n care fiecare caracter al textului n clar (M) este nlocuit cu un caracter corespondent n textul cifrat (C). Vom aminti cteva dintre cifrurile de substituie cele mai cunoscute: A. Cifrul lui Cesar este un cifru cu substituie monoalfabetic: fiecare liter a textului n clar este nlocuit cu o nou liter obinut printro deplasare alfabetic;

cheia (aceeai la criptare ct i la decriptare) const n numrul care indic deplasarea alfabetic C = aM + b (mod N) unde a se numete factor de amplificare, iar b coeficient de deplasare.Fcnd corespondena biunivoc ntre literele alfabetului latin (N=26) i echivalentele lor numerice ni{0, 1, 2, ., 25}, cifrul lui Cesar se poate scrie conform tabelului 1: C(ni)= ni+3(mod26) Tabelul Tabelul 1 - Cifrul lui Cesar Text clar A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Text cifrat D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Exemplu: Celebrul VENI VIDI VICI, devine prin criptare : YHQL YLGL YLFL. Ulterior, cifrul lui Cesar, a fost generalizat prin alegerea n calitate de cheie a oricrei litere din alfabet. B. Cifrul lui Polybius este un cifru substituie. Literele alfabetului latin sunt aezate ntrun ptrat de dimensiune 5x5. Literele I si J sunt combinate pentru a forma un singur caracter, deoarece alegerea final (ntre I si J poate fi uor decis din contextul mesajului.Rezult 25 de caractere aezate ntr-un ptrat 5x5. Cifrarea oricrui caracter se face alegnd perechea potrivit de numere (intersecia liniei i coloanei) orespunztoare dispunerii caracterului n ptrat. Ptratul lui Polybius 123 4 5 1ABCDE 2 F G H IJ K 3LMNOP 4QRSTU 5VWXYZ

Exemplu: Mesajul: A SOSIT TIMPUL se transform dup cifrare n: 11 3443344244 444223535413. Observaie: Codul poate fi schimbat prin rearanjarea literelor n ptratul 5x5. n sistemele UNIX, programul de criptare ROT 13 este un cifru de substituie monoalfabetic; fiecare liter, n textul cifrat se rotete cu 13 caractere, de unde i denumirea de ROT 13: C= ROT13(M), iar decriptarea se face aplicnd de dou ori ROT 13, dat fiind c alfabetul latin conine N = 26 litere: M = ROT I3(ROTI3(C)). Acest cifru nu este n realitate un cifru de securitate; el se utilizeaz adesea n posturile de utilizatori de reea pentru a ascunde texte potenial ofensive . Concluzie: Cifrurile de substituie monoalfabetic pot fi sparte cu uurin deoarece frecvenele literelor alfabetului nu se schimb n textul cifrat fa de textul n clar. 2) Cifruri de substituie omofonic (homophonic substitution ciphers) sunt cifrurile de substituie n care un caracter al alfabetului mesajului n clar (alfabet primar) poate s aib mai multe reprezentri. Ideea utilizat n aceste cifruri este uniformizarea frecvenelor de apariie a caracterelor alfabetului textului cifrat (alfabet secundar), pentru a ngreuna atacurile criptanalitice. Astfel, litera A cu cea mai mare frecven de apariie n alfabetul primar poate fi nlocuit cu F, * sau K. Concluzii: dei mai greu de spart dect cifrurile de substituie simple (monoalfabetice), ele nu mascheaz total proprietile statistice ale mesajului n clar ; 12 14 13 0 12 14 13 0 12 14 13 0 Cuvnt cheie M O N AM O NAM O N A Text n clar A S O S I T T I M P U L Text cifrat M G B S U H G I Y D H L n cazul unui atac cu text n clar cunoscut, cifrul se sparge extrem de uor

atacul cu text cifrat este mai dificil, dar unui calculator i va lua doar cteva secunde pentru a-l sparge. 3) Cifruri de substituie poligramic (polygram substitution ciphers) se obin substituind blocuri de caractere ale alfabetului primar - numite poligrame - cu alte blocuri de caractere, de exemplu: ABA RTQ SLL ABB Utilizri: Cifrul Playfair, inventat in 1854, a fost utilizat n Anglia, n timpul primului rzboi mondial; Codul de compresie Huffman, bazat pe acelai principiu, poate fi utilizat dar este nesigur. 4) Cifruri de substituie polialfabetice sunt formate din mai multe cifruri de substituie simple. Au fost inventate de Leon Battista, in 1568. Dintre acestea vom aminti pe dou dintre cele mai celebre i anume cele ale lui Trithemius i Vigenere. A. Cifrul lui Trithemius este un cifru polialfabetic. Alfabetul este dispus pe 26 de linii numerotate de la 0 la 25, unde numrul de ordine al liniei indic numrul de caractere cu care se deplaseaz ciclic alfabetul spre dreapta. Linia numerotat cu 0 constituie tocmai alfabetul n ordinea iniial. Acest cifru poate fi utilizat astfel: primul caracter se cifreaz selectndu-l din linia 1, al doilea din linia a 2-a i aa mai departe. Exemplu: 1 2 3 4 5 6 7 8 9 10 11 12 Mesajul:A S O S I T T I M P U L se cifreaz : B URWNZAQVZFX. B. Cifrul lui Vigenere. Acest cifru utilizeaz cifrul Trithemius i un anumit cuvnt cheie. Cheia dicteaz alegerea liniilor n criptarea i decriptarea fiecrui caracter din mesaj. Notiunea de cheie a fost introdusa prima data de catre Blaise de Vigenere, un diplomat francez nascut in 1523 care, familiarizandu-se cu scrierile altor oameni care s-au dedicat criptografiei, la varsta de douazeci si sase de ani, a fost trimis la Roma pentru doi ani intr-o misiune

diplomatica. La inceput interesul sau pentru criptografie a fost strict profesional si a utilizat cifrurile existente pentru a-si securiza comunicatia. Mai tarziu, la vreo treizeci si doi de ani, Vigenere considera ca a acumulat destula avere pentru a-si abandona cariera si se dedica numai criptografiei avand ca unic scop elaborarea unui cifru perfect. Cifrurile din acea vreme erau bazate pe substitutii monoalfabetice (adica utilizau un singur alfabet cifrat) insa Vigenere era convins ca aceasta metoda nu va putea sa ofere siguranta in mana unor profesionisti. De aceea el creeaza pentru prima data in istorie un sistem de criptografie polialfabetic utilizand chiar o cheie pentru substitutiile succesive. In primul rand el repartizeaza alfabetul intr-un patrat specific punand alfabetul de la A la Z in prima linie apoi alfabetul de la B la A prin Z pe a doua si tot asa alcatuind un patrat care contine 26 de linii de alfabete incrementate cu unu de fiecare data. El obtine astfel 26 de alfabete cifrate care pot sa fie utilizate drept substitute pentru textul in clar. Daca s-ar folosi doar o line de alfabet din cele 26, transformarea nu ar fi cu nimic mai elaborata decat o simpla substitutie Cezar. Pentru a complica substitutia el inventeaza notiunea de cheie si spune ca se va cauta care alfabet din acest patrat incepe cu prima litera a cheii astfel incat acesta sa fie utilizat pentru cifrarea primei litere din mesajul in clar. Pentru a doua litera din cheie se cauta linia din patratul de alfabete care incepe cu aceasta si se cauta pozitia ei in acest alfabet ca sa fie utilizata pentru substitutie. Pentru a treia se repeta: Cheie: hor iahor Mesaj in clar: h y p e r i o n Mesaj cifrat: o m g m r p c e Vigenere a lungit cheia prin repetitie astfel incat aceasta sa se potriveasca lungimii mesajului in clar. Acest lucru este necesar deoarece lungimea cheii poate diferi de la o cifrare

Fig. 1 Exemplu de patrat Vigenere. la alta si in caz ca aceasta este mai scurta decat mesajul original, cifrarea nu se poate face deoarece lipseste indicatia asupra alfabetului. O cheie mai lunga trece procesul de criptare prin mai multe alfabete distincte si complica mesajul cifrat rezultant. In tabelul de mai sus (Fig. 1) am prezentat un patrat Vigenere alcatuit din 26 de alfabete. Cautarea se face dupa cheie pe linii si mesajul este cifrat pe coloane dupa alfabetul de sus. Aceasta forma de cifrare este deosebita deoarece ea contine mai multe elemente care fortifica siguranta cifrului. In primul rand se poate observa ca o litera care apare de mai multe ori in textul cifrat poate reprezenta de fiecare data o litera diferita in textul clar. La fel de mult induce in eroare si faptul ca o litera care apare de mai multe ori in textul clar poate fi reprezentata prin litere diferite in textul cifrat. Cifrul VIGENERE admite si un numar imens de chei.

Expeditorul si destinatarul pot sa cada de acord asupra oricarui cuvant din dictionar, asupra oricarei combinatii de cuvinte sau cuvinte inventate pentru a alcatui cheia. Un atac prin forta bruta de a cauta toate cheile posibile nu are o solutie in timp computational nici pe sistemele informatizate din zilele noastre. Munca lui Vigenere s-a concretizat in "Traitte des Chiffres", publicat in 1586 insa acesta a fost neglijat pentru doua secole cand va aparea din nou in 1854 re-inventat de catre John Hall Brock Thwaites, un dentist din Bristol. Alph implementeaza cifrul Vigenere din versiunea intiala data fiind importanta acestui cifru. Procedura este absolut identica celei descrise mai sus cu exceptia faptului ca Alph respecta punctuatia si spatiile, inserand pur si simplu caracterul specific in mesajul crifrat atunci cand mesajul original il contine. Mai tarziu Charles Babbage impreuna cu John Hall Brock Thwaites au dezvoltat o metoda pentru a sparge cifrul Vigenere utilizand functii rudimentare de criptanaliza pe care le vom acoperi in alt capitol. Aceasta descoperire a facut cifrul VIGENERE destul de inutilizabil si in secolul al XIX-lea practic nu mai exista un cifru destul de solid pentru a putea fi utilizat in aplicatiile serioase. Pe la mijlocul acestui secol insa, s-a publicat un document descriind un cifru semnat de catre Wheatstone pe data de 26 Martie 1854. Schema a ajuns sa fie cunoscuta dupa numele unui prieten de-al sau, Lord Playfair care l-a popularizat. La inceput a fost rejectat de catre biroul de afaceri straine datorita complexitatii sale. Atunci cand Wheatstone s-a oferit sa demonstreze ca trei din patru copii intr-o scoala ar putea sa il invete in cinsprezece minute, secretarul biroului de afaceri straine britanic a raspuns: "Acest lucru este foarte posibil insa nu a-ti putea sa faceti diplomatii sa-l inteleaga." El a fost utilizat in primul razboi mondial de catre britanici iar al doilea razboi mondial de catre australieni.

Metode de substitutie : Criptarea unui text folosind un cifru poligrafic de substitutie se face nu prin nlocuirea unei singure litere cu un simbol precum n substitutiile simple, ci prin nlocuirea unui grupuri de litere realiznd un cifru diagrafic.

Avantajul acestui mod de criptare este faptul ca frecventa unui anumit grup de litere este mult mai mare dect aparitia acelor litere n mod individual. De asemenea dintr-un numar mare de litere, criptate individual rezulta un text codat de lungime foarte mare si astfel se poate decripta usor folosind analiza frecventei aparitiei literelor. Deoarece 26X26=676, pentru a nlocui perechi de litere cu un anumit alfabet este nevoie de 676 simboluri, iar acest lucru este un fapt exagerat. Un astfel de sistem de criptare a fost propus de catre Giovanni Battista della Porta n cartea sa aparuta in anul 1563 numita De Furtivis Literarum Notis nsemnnd ascunderea literelor n scriere. El a realizat un tabel cu 676 de hieroglife. Insa codul propus de el era greu de utilizat si nu a fost foarte mult folosit. Alte substitutii poligrafice au fost introduse de Felix Delastelle n 1901 printre care amintim cifrul Bifid si Trifid. Cifrul Bifid Cifrul Bifid foloseste o matrice de 5X5 ce contine n ordine cele 26 de litere ale alfabetului englez. Matricea este : 12345 1ABCDE 2FGHIJ 3KLMNO 4PQRST 5 U V W X YZ

Daca dorim sa criptam ALGEBRA COMPUTATIONALA algoritmul este urmatorul : - scriem sub fiecare litera echivalentul din matrice, citind prima data linia si apoi coloana ALGEBRACOMPUTATIONALA 132114113345414233131 122523135311515454121 - se scriu numerele n perechi de cte 2 ncepnd cu prima linie si mergnd tot pe linie 13 21 14 11 33 45 41 42 33 13 11 22 52 31 35 31 15 15 45 41 21 - se ia din matrice litera echivalenta fiecarei perechi de numere de mai sus 13 21 14 11 33 45 41 42 33 13 11 22 52 31 35 31 15 15 45 41 21 CADAMTPQMCABVKOKEETPF Textul rezultat este textul initial criptat. Cifrul Playfair A fost inventat de catre Charles Wheatstone n 1854 el fiind folosit inclusiv n al Doilea Razboi Mondial. Numele vine de la baronul Playfair prieten cu omul de stiinta Charles Wheatstone. Baronul este cel care a convins guvernul britanic sa adopte oficial acest cifru. Cifrul Playfair este considerat azi ca un cifru primitiv si usor de rezolvat iar un calculator poate decoda cu usurinta un mesaj doar n cateva secunde. Anumiti criptografi priceputi pot sa resolve un cifru Playfair doar cu pixul si hrtia n timp util. Pasii care trebuie urmati pentru criptarea unui text sunt: ? Pasul 1: Alegem o cheie cu toate literele alfabetului aranjate intr-un tabel de 5x5,punant I si J in aceeasi celula. ? Pasul 2 : Impartim textul de cifrat in grupuri de cate doua litere.Daca intrun grup avem de 2 ori aceeasi litera, punem X in locul celei de-a doua aparitii.Daca ultimul grup e format dintr-o singura litera, adaugam X ca a doua litera. ? Pasul 3: Criptam fiecare grup astfel:

? Daca cele doua litere ale grupului sunt pe aceeasi linie, punem literele imediat din dreapta fiecarei litere din grup de criptat. ? Daca cele doua litere ale grupului sunt pe aceeasi coloana punem literele imediat de sub ele in textul criptat ? Altfel schimbam fiecare litera cu cea de la intersectia propriului rand cu coloana celeilalte. La descifrare, regulile sunt exact opuse. De exemplu pentru a cripta textul : Azi e luni nu vineri. Vom folosi cheia: YOANP IJZBCD EFGHK LMQRS TUVWX Impartim textul de criptat in grupe de cate doua litere: AZ IE ST EL UN IN UV IN ER IX. Pentru a cripta grupul de litere UN literele corespunzatoare criptarii: YOANP IJZBCD EFGHK LMQRS TUVWX Se va alege pentru litera U ->W, iar pentru N -> O. Pentru a cripta grupul de litere UV : YOANP IJZBCD EFGHK LMQRS TUVWX Literele corespunzatoare criptarii vor fi U ->V, iar pentru V ->W. Pentru a cripta grupul de litere IE : YOANP

IJZBCD EFGHK LMQRS TUVWX Literele corespunzatoare criptarii vor fi I->E, iar E ->L Textul criptat va arata astfel: OB EL LX LT WO CY VW CY HL DT. Cifrul Hill Cifrul Hill este un cifru poligrafic de sustitutie care se bazeaza pe algebra liniara. A fost inventat de catre Lester S. Hill in 1929 si se caracterizeaza prin faptul ca permite codarea a grupuri de cte 3 simboluri. Fiecare litera este notata ca un numar ncepnd cu A=0, B=1 si asa mai departe. Un grup de n litere este considerat un vector de dimensiune n, care nmultit tot cu un astfel de vector devine o matrice de nXn. Componentele cheii, care este tot o matrice, trebuie sa fie aleatoare, nsa matricea trebuie sa fie inversabila pentru ca decriptarea sa fie un success. Fie un mesaj ATC si cheia : Deoarece A este 0, C este 2 si T este 19, mesajul se traduce sub forma de vector ca fiind : Vectorul criptat va fi : Acesta corespunde textului POH. Pentru a decripta, vom traduce mesajul criptat ntr-un vector, apoi vom nmulti vectorul cu inversa matricei cheie. Vom decripta mesajul POH pentru a vedea cum ajungem napoi la ATC. Inversa matricii este Inmultim matricea corespunzatoare textului criptat cu matricea obtinuta mai sus si vom obtine textul original. Se observa ca matricea finala este mesajul ACT.

Partea defavorabila a acestei metode de criptare este faptul ca nu toate matricile au inverse, uneori determinantul lor este 0. Atunci matricea generata aleator nu este buna si trebuie folosita alta. Din pacate cifrul Hill este destul de vulnerabil si nu a fost folosit pentru mult timp. Daca avem un text de dimensiune nXn atunci se poate realiza un sistem algebric liniar care poate fi rezolvat cu usurinta. Pentru ca un text criptat cu metoda propusa de Hill sa supravietuiasca unui atac trebuie folositi anumiti pasi de substitutie non-liniari. Cifrul Vic Cifrul Vic a fost creat n Uniunea Sovietica. Este considerat ca fiind un cifru destul de sigur. A fost descoperit din ntmplare ntr-un microfilm situat ntrun tub de nichel, gasit de un copil n anul 1953. Deja n anul 1957 a fost cunoscut de catre americani, explicat de catre Hayhaynen. David Kahn a descris n mare acest cifru ntr-un articol n Scientific American, iar n mod detailat n anul 1960 la o conferinta tinuta de American Cryptogram Association. Cifrul Vic consta n generarea aleatoare a 10 numere. Un agent trebuie sa memoreze doar 6 dintre ele (care sunt retinute sub forma de data). De asemenea trebuie sa retina si primele 20 de litere dintr-o fraza cheie care este nceputul unui cntec popular. Cifrul ADFGVX Este un cifru de substitutie folosit de armata germana in timpul razboiului.In data de 5 martie 1918 acestia urmau sa ocupe Parisul,insa francezii au descifrat cifrul si au castigat razboiul. Cheia acestui cifru este: ADFGVX A8P3d1n DLT4oah F7Kbc5z GJU6wqm VXSvir2 X9Eg0fg

unde fiecarui caracter ii corespunde coordonatele din tabel. Exemplu: Victorie, am castigat pe data de 9! Textul criptat va fi: VFVGFGDDDGVVVGXD, DVGX FGDVVDDDVGGVDVDD ADXD AGDVDDDV AGXD XA ! Block cipher este o metoda de criptare folosita ncepnd cu secolul al XX-lea. Ea foloseste un sir de 64, 128 sau 256 de biti. Un block cipher contine doi algoritmi, unul pentru criptare E si unul pentru decriptare E-1 . Amndoi au ca intrare cte un sir de Nb biti si un sir Nk de biti ca si cheie, rezultnd un alt Nb sir de biti de iesire. Fie atunci m este sirul de intrare si k cheia. Pentru fiecare cheie k, Ek este o permutare a tuturor blocurilor de intrare. Este una din cele posibilitati. De obicei numarul total de posibitati este mai mic dect acesta, el fiind .???? Sirul Nb este de obicei de 64 sau 128 de biti, desi unele cifre au alte dimensiuni. Nk are dimesiunile 40, 56, 64, 80, 128, 192 sau chiar 256 de biti. Incepnd cu anul 2004, 80 de biti este dimensiunea minima folosita pentru a preveni un atac fortat cum ar fi ncercarea tuturor cheilor posibile. Cifrul Lucifer este primul block cipher realizat de catre cei de la firma IBM prin anul 1970 si este bazat pe lucrarile lui Horst Feistel. O versiune a acestui algoritm a fost adoptat de catre guvernul Statelor Unite ale Americii si se numeste DES ( Data Encryption Standard ). Aceasta metoda a fost realizata n totalitate n anul 1976 si a fost folosita cu succes pentru mai mult timp. DES este un cifru creat de IBM pentru a rezista unui atac criptanalitic, nsa pe la sfrsitul anilor 1980, acest cifru a fost spart de catre Eli Biham si Adi Shamir. Metoda folosita se numeste criptanaliza diferentiala si este una din metodele de atac asupra unui block cipher. DES foloseste un grup de 64 de biti si o cheie de 56 de biti. Multi criptografi prin anii 70 au remarcat faptul ca o cheie de lungime 56 de biti era prea scurta si astfel prin 1998 a fost realizata o masina de catre Electronic Frontier Foundation din San Francisco care sa sparga un cifru DES. Mai trziu n anul 1999, s-a realizat tot de catre IBM, o alta varianta a cifrului DES numita 3DES (sau DES triplu), care foloseste doua chei,

rezultnd astfel o cheie de lungime 112 biti. 3DES a fost considerata o metoda sigura pna n anul 2004. Exista foarte multe metode de atac precum atacuri algebrice sau acele atacuri denumite slide attack si boomerang attack care reusesc de cele mai multe ori sa detroneze multe cifruri. Atacul XSL (eXtended Sparse Linearisation) a fost publicat n 2002 de catre Nicolas Courtois si Josef Pieprzyk, doi faimosi criptografi. Metoda foloseste un sistem de ecuatii de gradul doi, ce poate ajunge pna la un numar de 8000 de ecuatii si 1600 de variabile. A creat multe controverse deoarece cei doi criptografi preatindeau ca pot sa sparga cifrul AES (Advaned Encryption Standard) cunoscut si sub numele de Rijndael. AES se foloseste foarte mult n comert si n transmiterea unor mesaje guvernamentale secrete. Exista multe opinii despre atacului XSL asupra cifrului AES care considera XSL o metoda euristica, avansata, foarte dificila deci este complicat n a-i evalua complexitatea. Insa chiar si asa, AES este un cifru greu de spart si un astfel de atac nu pune n pericol siguranta acestor block ciphers n viitorul apropiat. Concluzii : Nevoia de a mentine secreta o informatie a aparut din cele mai vechi timpuri. Substitutia ca metoda este pomenita de vechi texte indiene. Substitutia este alternativa la transpunere.. Una dintre cele mai vechi descrieri ale criptarii prin substitutie apare in Kama-sutra, text scris in secolul al IV-lea d. Cr. de invatatul brahman Vatsyayana, bazat insa pe manuscrise datand din secolul al IV-lea i. Cr. Kama-sutra recomanda ca femeile sa studieze 64 de arte, precum gatitul, invesmantarea, masajul si prepararea parfumurilor. Lista cuprinde de asemeni si alte arte, mai putin obisnuite, cum ar fi invocarea spiritelor, sahul, legatul cartilor si tamplaria. La numarul 45 de pe lista se afla mlecchita-vikalpa, arta scrierii secrete, destinata sa le ajute pe femei sa-si ascunda intentiile. Una dintre tehnicile recomandate este gruparea literelor alfabetului in perechi alese la intamplare iar apoi substituirea fiecarei litere din mesajul original cu perechea ei.

Aici, facem referire si precizam ca este normal ca acesta tehnica sa fie aplicata unui alfabet par. Cel latin este par si contine 26 de litere permitand criptarea utilizand metoda din Kama-sutra. Acesta forma de scriere secreta se numeste cifru prin substitutie, fiindca fiecare literea din textul in clar este inlocuita cu alta litera, actionand astfel pe o cale complementara in raport cu transpozitia. In transpozitie, fiecare litera isi pastreaza identitatea, schimbandu-si insa pozitia, in timp ce in substitutie fiecare litera isi schimba identitatea insa isi pastreaza pozitia. Intotdeauna aceasta nevoie de a mentine secretul a fost in competitie cu nevoia de a putea citi sau descifra repede informatia. Solutiile de criptare/decriptare sunt ingenioase si variate. Cazul dialectului Navajo , limbaj secret dezvoltata de armata americana este relevant pentru ingeniozitatea si eficienta lui si a sta la baza succesului operatiunilor din Pacific dupa cum recunoste generalului Sizo Arisue, seful spionajului japonez care a recunoscut ca desi sparsesera codul Fortelor Aeriene Americane, n-au reusit nici macar sa se apropie de codul Navajo. Utilizarea acestei tehnici in domeniul militar, diplomatic sau in negocierile comerciale si nevoia de a proteja informatia a facut ca acesta disciplina sa se dezvolte. Etapa informatizarii transmiterii datelor vine firesc sa adauge un plus de securitate actiunilor noastre. Orice demers bancar sigur are la acesta data ca suport corespondent un generator de cheie. Cartelele smart , ce contin microprocesor capabil sa securizeze prin algoritmii folositi transmisia datelor de cont, Token-ul (generatorul de cod la purtator), statiile radio cu criptare/decriptare, toate acestea sunt integrate intr-o retea globala de comunicatii. Reteaua Internet care se vrea impersonala si neinvaziva este mediul in care nevoia de protectie e deosebit de prezenta. Si totusi, in final o concluzie se desprinde. Cum ar arata lumea daca protectia informatiilor ar fi absoluta, deziderat spre care tinde specializarea

uriasa a mijloacelor de calcul in acest domeniu. Nevoia de comunicare umana versus nevoia de incredere este un paradox al acestei dinamici. Acest echilibru trebuie mentinut. Si ma refer la echilibrul intre protectia informatiilor si nevoia de a le impartasii semenilor informatii considerate de noi valoroase. 7. Referinte1) Angheloiu, I., Gyorfi, E., Patriciu, V.V. (1986): Securitatea i protecia informaiei n sistemele electronice de calcul, Ed. Militar, Bucureti [1] http://freshmeat.net/projects/alph/ (2004) [2] http://packetstormsecurity.org/ (2006) [3] Modern Cryptography: Theory and Practice, Prentice Hall PTR, (2003) [4] Istorii, Herodot, vol. II, Cartea a VII-a, traducere de A. Piatkowski, Editura Stiintifica, Bucuresti (1998). [5] The Code Book, Simon Singh, Fourth Estate, London (1999). [6] The Enigma Cipher Machine: Codes and Ciphers, Tony Sale, http://www.codesandciphers.org.uk/ (1995) [7] "Purple Revealed: Simulation and Computer-Aided Cryptanalysis of Angooki Taipu B" - Wes Freeman, Geoff Sullivan si Frode Weierud, Cryptologia (2003) 1 [8] A Bibliography of Quantum Cryptography, Gilles Brassard, Universite de Montreal Press (1984) [9] Quantum Cryptography Based on Bells Theorem, Artur Ekert, Physisical Review Letters, 67 (1991) 661 [10] Practical Cryptography, Niels Ferguson and Bruce Schneir, Wiley N. Y. (2003

Resurse bibliografice: programul Alph contine urmatoarele cifruri si coduri: La categoria cifruri clasice: CAESAR, ATBASH, ZIGZAG, VIGENERE, MDELVAYO, BEALE, VERNAM, NIHILIST, PLAYFAIR, BIFID, USASS, PURPLE, ENIGMA, NAVAJO, TWOSQUARE, LEWIS, ALBERTI, ADFGX. La categoria cifruri moderne: MORSE, ROT13, FEISTEL, BASE64. La categoria hash-urilor: UNIXELF, WEINBERGER, SDBM, DJB2, XOR, MD5. Si poate fi descarcat http://freshmeat.net/projects/alph /

Post scriptuum Lumea celor pasionati de criptologie, este o lume speciala, cu putine vorbe OK SK SIMULARE : CODUL NAVAJO */ This software is original copyright to ACIP - DD #include "alphCRYPT.h" char *navajo(char *org) { char *navajo[26]= { "wol-la-chee", "shush", "moasi", "be", "dzeh", "ma-e", "klizzie", "lin", "tkin", "tkele-cho-gi", "klizzie-yazzi", "dibeh-yazzi", "na-as-tso-si", "nesh-chee", "ne-ahs-jsh", "bi-sodih", "ca-yeilth", "gah", "dibeh", "than-zie", "no-da-ih", "a-keh-di-glini", "gloe-ih", "al-an-as-dzoh", "tsah-as-zih", "besh-do-gliz" }; char *dst; char *str; int itra, itrb, itrc; int sem; if(al_dec) dst=(char *) calloc(strlen(org)/20, sizeof(char)); else dst=(char *) calloc(strlen(org)*20, sizeof(char)); str=(char *) calloc(20, sizeof(char)); if(!al_dec) for(itra=0, itrb=0, sem=0; itra