Videnskab
 Science >> Videnskab >  >> Math

Sådan fungerer kodebrydere

Kodebrud er processen med at opdage klartekstbetydningen af ​​en krypteret meddelelse. Det kan gøres manuelt ved hjælp af pen og papir, eller det kan gøres ved hjælp af en computer. Der er mange forskellige kodebrydende teknikker, men de deler alle nogle fælles principper.

Først , forsøger kodebrydere at identificere den type kode, der er blevet brugt. Der er mange forskellige typer koder, hver med sine egne styrker og svagheder. Nogle almindelige typer koder omfatter:

* Erstatningscifre , som erstatter hvert bogstav i klarteksten med et andet bogstav.

* Transponeringscifre , som omarrangerer rækkefølgen af ​​bogstaverne i klarteksten.

* Kombinationscifre , som bruger en kombination af substitutions- og transponeringscifre.

En gang typen af ​​kode er blevet identificeret, kan kodebrydere begynde at forsøge at bryde den. Der er en række forskellige teknikker, der kan bruges til at bryde koder, herunder:

* Frekvensanalyse , som ser på frekvensen af ​​bogstaver i chifferteksten og sammenligner den med frekvensen af ​​bogstaver i klarteksten.

* Mønstergenkendelse , som leder efter mønstre i chifferteksten, der kan bruges til at identificere klarteksten.

* Ordbogsangreb , som bruger en ordbog over kendte ord til at forsøge at identificere klarteksten.

* Brute force angreb , som prøver alle mulige kombinationer af bogstaver og tal, indtil klarteksten er fundet.

Den sværhedsgraden ved at bryde en kode afhænger af typen af ​​kode og længden af ​​chifferteksten. Nogle koder er meget svære at bryde, selv for erfarne kodebrydere. Men med nok tid og kræfter kan de fleste koder brydes.

Her er et eksempel på, hvordan kodebrud fungerer:

Lad os sige, at vi har en krypteret besked, der lyder:

`UIF RVBMJUZ UP CF IFMQ ZPV IPNF UP UIF DPNQMFUF`

Vi kan starte med at prøve at identificere den type kode, der er blevet brugt. En måde at gøre dette på er at se på hyppigheden af ​​bogstaver i chifferteksten. Det mest almindelige bogstav i chifferteksten er "U", som optræder 4 gange. De næste mest almindelige bogstaver er "I", "F" og "P", som hver optræder 3 gange. Dette tyder på, at koden kan være en substitutionsciffer, da substitutionsciffer ofte bevarer de relative frekvenser af bogstaver.

Når vi har identificeret typen af ​​kode, kan vi begynde at prøve at bryde den. En måde at gøre dette på er at bruge frekvensanalyse. Vi kan se på frekvensen af ​​bogstaver i chifferteksten og sammenligne den med frekvensen af ​​bogstaver i klarteksten. Følgende tabel viser frekvensen af ​​bogstaver i almindelig tekst (venstre kolonne) og frekvensen af ​​bogstaver i chifferteksten (højre kolonne):

| Brev | Klartekst | Chiffertekst |

|---|---|---|

| A | 8,1 % | 0 % |

| B | 1,5 % | 2 % |

| C | 2,8 % | 2 % |

| D | 4,3 % | 7 % |

| E | 12,7 % | 11 % |

| F | 2,2 % | 10 % |

| G | 2 % | 1 % |

| H | 6,1 % | 3 % |

| jeg | 7 % | 10 % |

| J | 0,2 % | 0 % |

| K | 0,8 % | 0 % |

| L | 4 % | 2 % |

| M | 2,4 % | 8 % |

| N | 6,7 % | 6 % |

| O | 7,5 % | 8 % |

| P | 1,9 % | 8 % |

| Q | 0,1 % | 0 % |

| R | 6 % | 9 % |

| S | 6,3 % | 3 % |

| T | 11,6 % | 10 % |

| U | 2,8 % | 12 % |

| V | 1 % | 0 % |

| W | 2,4 % | 0 % |

| X | 0,2 % | 0 % |

| Y | 2 % | 0 % |

| Z | 0,1 % | 0 % |

Som du kan se, er frekvensen af ​​bogstaver i chifferteksten meget forskellig fra frekvensen af ​​bogstaver i almindelig tekst. Dette tyder på, at koden ikke er et simpelt substitutionskryptering. Vi kan dog stadig bruge frekvensanalyse til at hjælpe os med at bryde koden.

En ting vi kan bemærke er, at det mest almindelige bogstav i chifferteksten er "U", som også er det mest almindelige bogstav i klarteksten. Dette tyder på, at bogstavet "U" muligvis ikke er blevet krypteret. Vi kan prøve at erstatte alle "U"erne i chifferteksten med bogstavet "E", som er det mest almindelige bogstav i klarteksten. Dette giver os følgende chiffertekst:

`EIF RVBMJUZ UP CF IFMQ ZPV IPNF UP EIF DPNQMFUF`

Vi kan nu forsøge at bruge frekvensanalyse igen til at identificere andre bogstaver, der muligvis ikke er blevet krypteret. Vi kan fortsætte denne proces, indtil vi har dekrypteret hele beskeden.

In I dette eksempel var vi i stand til at bryde koden ved at bruge en kombination af frekvensanalyse og mønstergenkendelse. Kodebrud er ikke altid så let, men med nok tid og kræfter kan de fleste koder brydes.