100 .1 Kryptografia
rozważać ic macierze w A/2(Z/13£), to będziemy mogli znaleźć C"1 (dokład. niej l), gdyż AW7)(dct(C), 13)« 1. Zatem z równania T = ~A~ l(7 możemy wyznaczyć
100 .1 Kryptografia
Ponieważ wyrazy macierzy A ~\ będące liczbami całkowitymi mniejszymi od 26, redukują się modulo 13 do
więc otrzymujemy dwie możliwe wartości każdego wyrazu macierzy A -1. Dokładniej,
ii-1-*
gdzie macierz /tleM2(Z/2Z) jest macierzą wymiaru 2x2 złożoną wyłącznie z zer i jedynek. To daje łącznie 24 = 16 możliwości. Jednakże z tego, że macierz A ~1 jest odwracalna wynika, iż jej wyznacznik musi być względnie pierwszy z liczbą 26, a więc względnie pierwszy z 2 (tzn. nieparzysty). To wyklucza wszystkie możliwości poza sześcioma. Następnie, gdy podstawimy
+ 13^
zamiast A~l w równaniu
22 13 10 2
(co oznacza kongruencję modulo 26 na każdej współrzędnej), wykluczymy wszystkie możliwości poza dwiema, mianowicie
lub
czyli
15 4
16 15
15 17
16 15
Próba rozszyfrowania za pomocą pierwszej macierzy daje „GIVEGHEMHP”, co oczywiście jest błędem. Rozszyfrowanie za pomocą drugiej macierzy
yw8ga. W przykładzie 7 prawdopodobnie bardziej by się opłacało zmodyfikować macierz /F"1, dodając do jej wyrazów takie wielokrotności 13, aby te wyrazy były parzyste, tzn. tak zdefiniować macierz Av by
Wtedy możemy uzyskać pewne informacje o macierzy Alt wykonując działania modulo 2, mamy bowiem teraz AxCśP (mod 2).
Aflnicznc przekształcenia szyfrujące. Bardziej ogólną metodą szyfrowania wektora-digramu P = ( J jest pomnożenie go najpierw przez pewną ma-
c
C = AP + B,
^i6A/2(Z/26Z)*.
C
czyli
Jest to tzw. przekształcenie „afiniczne” i jest ono podobne do funkcji szyfrującej C = aP + bj którą badaliśmy w podrozdziale 3.1, gdy szyfrowaliśmy jednoliterowe jednostki tekstu. Oczywiście, tak jak wcześniej, używamy znaku „=” dla oznaczenia kongruencji modulo N.
Wzór określający przekształcenie odwrotne, który wyraża P za pomocą C, może być otrzymany przez odjęcie B od obu stron, a następnie pomnożenie obu stron przez A "1:
P = A~lC-A~lB.
Jest to także przekształcenie afiniczne P = A'C + B\ gdzie A' = A'1 oraz B' = -A~lB. Zauważmy, że musimy założyć, iż macierz A jest odwracalna, po to by móc odszyfrowywać w sposób jednoznaczny.
Przypuśćmy, że wiemy, iż nasz przeciwnik używa afinicznych przekształceń szyfrujących wektory-digramy pewnego AMiterowego alfabetu. Aby znaleźć A i B (lub znaleźć A' = A ~l i B' = - A ~l3), potrzebujemy co najmniej trzech par digramów. Przypuśćmy, że wiemy, iż digramy kryptogramu Clt C2 i C3 odpowiadają digramom PJ| P2 i P3 tekstu jawnego:
Pj = + B',