bit/p1-hist-sifry.d
14. u´nora 2003
O c ˇem bude tento pr ˇedme ˇt ======================== * vla ´dy, firmy i jednotlivci vlastnı ´ hodnotne ´ informace, ktere ´ potr ˇebujı ´ ochranu, napr ˇ. - vojenstvı ´: pla ´ny, rozmı ´ste ˇnı ´ jednotek, druz ˇicove ´ snı ´mky apod. - firmy: informace o konkurenci, obchodnı ´ pla ´ny apod. - technicke ´ informace: software, design integrovany ´ch obvodu ˚ apod. - osobnı ´ informace: dopisy, adresa ´r ˇe, zdravotnı ´ dokumentace apod. * dokud byly tyto informace uchova ´va ´ny v kartote ´ka ´ch, stac ˇila fyzicka ´ ochrana: sejfy, za ´mky, alarmy, ... * to ale nepostac ˇuje pro data uchova ´vana ´ v poc ˇı ´tac ˇı ´ch: - ochrana informacı ´ uvnitr ˇ syste ´mu - aby nemohly pr ˇistoupit neautorizovane ´ programy - ochrana pr ˇed neautorizovany ´m pr ˇı ´stupem prostr ˇednictvı ´m poc ˇı ´tac ˇovy ´ch sı ´tı ´ - ochrana pr ˇed pr ˇı ´stupem k informacı ´m pr ˇena ´s ˇeny ´m poc ˇı ´tac ˇovy ´mi sı ´te ˇmi Z bezpec ˇnostnı ´ho hlediska r ˇes ˇı ´me na ´sledujı ´cı ´ proble ´my: * du ˚ve ˇrnost dat = tajna ´ data majı ´ zu ˚stat tajna ´ - pr ˇesne ˇji r ˇec ˇeno, data majı ´ by ´t pr ˇı ´stupna ´ pouze autorizovany ´m uz ˇivatelu ˚m (tj. te ˇm, o kom vlastnı ´k dat rozhodl, z ˇe jim majı ´ by ´t pr ˇ´ ıstupna ´) * integrita dat = neautorizovanı ´ uz ˇivatele ´ nesme ˇjı ´ moci modifikovat data (napr ˇ. rus ˇit existujı ´cı ´ data, pr ˇida ´vat vlastnı ´) * autentizace = ove ˇr ˇenı ´ s ky ´m mluvı ´me * neodmı ´tnutelnost (nonrepudiation) - jak mu ˚z ˇeme doka ´zat za ´kaznı ´kovi, z ˇe si od na ´s ne ˇco objednal? - ty ´ka ´ se elektronicky ´ch podpisu ˚ * dostupnost syste ´mu = nikdo nesmı ´ by ´t schopen zpu ˚sobit nepouz ˇitelnost syste ´mu (u ´toky typu ”denials of service” (DoS)) - v ra ´mci OS - zpu ˚sobı ´m za ´te ˇz ˇ, zaberu pame ˇt’ - po sı ´ti - pos ˇlu za ´plavu poz ˇadavku ˚ - zatı ´mco s du ˚ve ˇrnostı ´ a integritou dat si doka ´z ˇeme celkem dobr ˇe poradit, s ´ utoky typu DoS se zacha ´zı ´ hu ˚r ˇe Dals ˇı ´m aspektem - me ´ne ˇ technicky ´m a vı ´ce politicky ´m - je soukromı ´ = ochrana jednotlivcu ˚ pr ˇed zneuz ˇitı ´m informacı ´ o nich. Kdo ma ´ za ´jem na ´m s ˇkodit? -----------------------* v literatur ˇe o bezpec ˇnosti na ´zev intruder (vetr ˇelec), adversary (protivnı ´k), ve vojenske ´ literatur ˇe enemy (nepr ˇı ´tel) - v c ˇes ˇtine ˇ budeme pouz ˇı ´vat na ´zev ”oponent” Ve chvı ´li, kdy zabezpec ˇujeme syste ´m, potr ˇebujeme ve ˇde ˇt, proti komu ho chra ´nı ´me, jakou mu ˚z ˇe mı ´t motivaci, znalosti a vybavenı ´. 1. Netechnic ˇtı ´ uz ˇivatele ´ - be ˇz ˇnı ´ uz ˇivatele ´ - pro jejich odstavenı ´ stac ˇı ´ za ´kladnı ´ technicke ´ barie ´ry - pr ˇı ´stupova ´ pra ´va apod. - ”script kiddies” - nemajı ´ znalosti, ale pouz ˇı ´vajı ´ existujı ´cı ´ na ´stroje vytvor ˇene ´ zkus ˇeny ´mi programa ´tory pr ˇı ´stupne ´ na sı ´ti a na ”divoky ´ch” bulletin boardech 2. Technic ˇtı ´ uz ˇivatele ´ (studenti, syste ´movı ´ programa ´tor ˇi apod.) - pr ˇijde jim zajı ´mave ´ vyzkous ˇet si sı ´ly proniknutı ´m do syste ´mu apod. - jsou autory na ´stroju ˚ pouz ˇı ´vany ´ch (2) 3. Pokusy jednotlivcu ˚ o zisk - napr ˇ. bankovnı ´ programa ´tor ˇi - napr ˇ. zaokrouhlene ´ c ˇa ´stky na jejich ´ uc ˇet, vyc ˇerpa ´nı ´ dlouho nepouz ˇı ´vany ´ch ´ uc ˇtu ˚ az ˇ po vydı ´ra ´nı ´ (”Zaplat’te mi nebo...”)
1
14. u´nora 2003
2
- ukradenı ´ za ´znamu ˚ a jejich prodej konkurenci apod. 4. Komerc ˇnı ´ a vojenska ´ s ˇpiona ´z ˇ - pokus zı ´skat technologii, obchodnı ´ nebo vojenske ´ pla ´ny apod. - na rozdı ´l od pr ˇedchozı ´ch by ´va ´ financ ˇne ˇ dobr ˇe podpor ˇeno => oponent mu ˚z ˇe mı ´t k dispozici neobvyklou technologii apod. * ochra ´nit syste ´m pr ˇed vojenskou s ˇpiona ´z ˇı ´ je zcela ne ˇco jine ´ho, nez ˇ zabra ´nit studentu ˚m aby na s ˇkolnı ´m stroji spustili IRC server - k dispozici napr ˇ. technologie pro odposlech elektromagneticke ´ho vyzar ˇova ´nı ´ Pozna ´mka: Ke ztra ´te ˇ cenny ´ch dat mu ˚z ˇe dojı ´t take ´ na ´hodou (HW a SW chybami, lidskou chybou apod.) - ve skutec ˇnosti k tomu docha ´zı ´ c ˇaste ˇji nez ˇ v du ˚sledku promys ˇleny ´ch ´ utoku ˚ oponentu ˚. ˇ Res ˇenı ´ za ´lohovat - za ´lohy nejle ´pe daleko od pu ˚vodnı ´ch dat. [] Od vyna ´lezu pı ´sma lide ´ r ˇes ˇili proble ´m jak dopravit zpra ´vu tak, aby se jejı ´ obsah nedozve ˇde ˇl oponent. Z dnes ˇnı ´ho hlediska de ˇlı ´me metody do 2 kategoriı ´: * steganografie (z r ˇec. steganos = zakryte ´, tajne ´) - doslova ”utajene ´ psanı ´” - utajı ´me existenci zpra ´vy * kryptografie (z r ˇec. kryptos = skryty ´) - ko ´dujeme tak, aby oponent o obsahu zpra ´vy nic nezjistil Historicka ´ steganografie ======================== * jedna z prvnı ´ch zmı ´nek je v He ´ro ´dotove ˇ ”Historii” ˇecko - Demeratus potr ˇeboval ozna ´mit Sparte ˇ, ˇ ze Xerxes chce napadnout R - ses ˇkra ´bal vosk z tabulek, zpra ´vu napsal na dr ˇevo, pokryl - tabulky vypadaly jako nepouz ˇite ´ - pros ˇly stra ´z ˇemi * moderne ˇjs ˇı ´ forma - neviditelne ´ inkousty - zna ´me ´ jsou mle ´ko, ocet, moc ˇ - vy ´ˇ se zmı ´ne ˇne ´ tmavnou pr ˇi zahr ˇa ´tı ´ * historicky detekce - viz heslo Dechiffrova ´nı ´ v Riegerove ˇ ”Slovnı ´ku nauc ˇne ´m” II/2, Praha 1862: Chces ˇ-li se pr ˇesve ˇdc ˇiti, zdali na bı ´le ´m papı ´r ˇe, o ktere ´m se domy ´s ˇlı ´s ˇ ˇe neviditelne z ´ pı ´smo na sobe ˇ nese, skutec ˇne ˇ ne ˇco psa ´no jest, ude ˇlej na ´sledujı ´cı ´ zkous ˇky v tomte ´z ˇ por ˇa ´dku, jak zde uvedeny jsou, po sobe ˇ: 1. Drz ˇ papı ´r proti sve ˇtlu, zdali snad pı ´smo prosvı ´ta ´ (stane se to, je-li papı ´r bı ´ly ´m inkoustem popsa ´n) 2. Poloz ˇ papı ´r na arch ssave ´ho papı ´ru napojene ´ho louhem ze dvou c ˇa ´stı ´ ˇive z ´ho va ´pna a jedne ´ c ˇa ´sti kamenky (auripigment) svar ˇeny ´ch ve vode ˇ, a ponech ho tam asi pu ˚l hodiny. 3. Drz ˇ papı ´r nad z ˇhavy ´m uhlı ´m. 4. Poloz ˇ ho na pu ˚l hodiny do c ˇiste ´ vody. 5. Usus ˇ papı ´r a posyp jej po obou strana ´ch pra ´s ˇkem z uhlı ´ neb sazı ´, pak tento pomalu odfoukni. 6. Potr ˇi papı ´r po obou strana ´ch tence c ˇernidlem; pı ´smo vyvstane a uka ´z ˇe se c ˇerne ˇjs ˇı ´. Neobjevı ´-li se pı ´smo po z ˇa ´dne ´ z te ˇchto zkous ˇek, pak nenı ´ zajiste ´ nic tam psa ´no. * s technologiı ´ pro detekci - leps ˇı ´ inkousty, ktere ´ reagujı ´ pouze na urc ˇite ´ chemika ´lie - ne ˇkdy sloz ˇity ´ vyvola ´vacı ´ proces - ´ uspe ˇs ˇne ˇ se pouz ˇı ´valy ve 2. sv. va ´lce, v ne ˇktery ´ch zemı ´ch i po nı ´ * mikrotec ˇky - fotografie o velikosti tis ˇte ˇne ´ tec ˇky
bit/p1-hist-sifry.d
bit/p1-hist-sifry.d
14. u´nora 2003
- tak mala ´ ˇ ze unikala pozornosti - vyvinuta ´ Ne ˇmci, prvnı ´ odhalena na dopise v r. 1941 * ”Otevr ˇene ´ ko ´dova ´nı ´” neboli ”nulove ´ s ˇifry” - skutec ˇna ´ zpra ´va je kamuflova ´na v nevinne ˇ zne ˇjı ´cı ´ zpra ´ve ˇ - napr ˇ. ne ˇmecky ´ s ˇpio ´n za 2. sv. va ´lky poslal zpra ´vu: Apparently neutral’s protest is thoroughly discounted and ignored. Ismen hard hit. Blockade issue affects pretext for embargo on byproducts, ejecting suets and vegetable oils. - ve zpra ´ve ˇ kaz ˇde ´ 2. pı ´smeno slova tvor ˇ´ ı skutec ˇnou zpra ´vu: ”Pershing sails from NY June 1.” - otevr ˇene ´ ko ´dy zpu ˚sobujı ´ urc ˇity ´ ”to ´n” zpra ´vy => moz ˇnost detekce * postup: objev skryte ´ zpra ´vy => nova ´ metoda * modernı ´ metody: - vysı ´la ´nı ´ v rozpty ´lene ´m spektru (spread spectrum) - drobne ´ posuny slov nebo znaku ˚ v dokumentu - informace ukryta ´ do souboru s obra ´zkem nebo zvukem (modifikace nejme ´ne ˇ vy ´znamny ´ch bitu ˚ - zme ˇna je nepostr ˇehnutelna ´) . napr ˇ. pokud ma ´m obra ´zek 1024x768 pixelu ˚, kaz ˇdy ´ pixel 3 osmibitova ´ c ˇı ´sla RGB => v pixelu 3 bity pro tajnou informaci . tj. 1024*768*3 bity = 2 359 296 bitu ˚ = 294 912 bytu ˚ = 288 KB * krome ˇ utajene ´ komunikace se dnes se pouz ˇı ´va ´ zejme ´na pro vkla ´da ´nı ´ skryty ´ch ”vodoznaku ˚” do obra ´zku ˚, digita ´lne ˇ uchovane ´ hudby, filmu ˚ apod. - pokud budete proda ´vat obra ´zky, ktere ´ budou mı ´t v sobe ˇ tajnou zpra ´vu ”Copyright (c) Skutec ˇny ´ Autor” mu ˚z ˇe by ´t proble ´m - me ˇlo by vydrz ˇet ru ˚zne ´ transformace => redundance + dals ˇı ´ sche ´mata Historicke ´ s ˇifry aneb s ˇifrova ´nı ´ do II. sv. va ´lky ================================================ * c ˇesky ´ termı ´n ”s ˇifrova ´nı ´” z francouz. chiffre, c ˇı ´slice. * s ˇifrova ´nı ´ ma ´ dlouhou a barvitou historii . nejstars ˇı ´ primitivnı ´ s ˇifry uz ˇ ve stare ´m Egypte ˇ . zde uvedu pouze za ´kladnı ´ ve ˇci jako pozadı ´ modernı ´ kryptografii * na vy ´voji s ˇifer se podepsalo hlavne ˇ vojenske ´ vyuz ˇitı ´ - zpra ´vu dostal urc ˇeny ´ voja ´k, zas ˇifroval, odeslal - velke ´ mnoz ˇstvı ´ zpra ´v => mnoho obyc ˇejny ´ch s ˇifrantu ˚ . obtı ´z ˇny ´ pr ˇechod na jinou metodu (nutno zacvic ˇit velke ´ mnoz ˇstvı ´ lidı ´) . za ´roven ˇ ale nebezpec ˇı ´ zajetı ´ s ˇifranta . proto metoda parametrizova ´na snadno me ˇnitelny ´m klı ´c ˇem Za ´kladnı ´ model .............. * za ´kladnı ´ model vypada ´ na ´sledovne ˇ: - vstup metody = otevr ˇeny ´ text (plaintext) - P - transformova ´n s ˇifrovacı ´ funkcı ´ parametrizovanou klı ´c ˇem K - vy ´stup s ˇifrovacı ´ho procesu = s ˇifrovy ´ text (ciphertext), ne ˇkdy na ´zev kryptogram - C, C=E_K(P) - s ˇifrovy ´ text je odesla ´n (posel, signalizace, ra ´dio...) - pr ˇijata ´ zpra ´va je des ˇifrova ´na: P=D_K(C) * protivnı ´k = odposlech - slys ˇı ´ vs ˇechno, zkopı ´ruje si kryptogram C - na rozdı ´l od pr ˇı ´jemce nezna ´ K - ne ˇkdy nejen slys ˇı ´ (pasivnı ´ odposlech), ale mu ˚z ˇe vkla ´dat vlastnı ´ zpra ´vy (aktivnı ´ odposlech - napr ˇı ´klad komunikaci zaznamena ´ a pozde ˇji ji pr ˇehraje - playback)
3
14. u´nora 2003
4
bit/p1-hist-sifry.d
Intruder
P
Encryption
C
Decryption
K
P
K
* ve ˇda o na ´vrhu s ˇifer = kryptografie * lus ˇte ˇnı ´ s ˇifer = kryptoanaly ´za * kryptografie + kryptoanaly ´za = kryptologie * jeden ze za ´kladnı ´ch pr ˇedpokladu ˚ - kryptoanalytik zna ´ s ˇifrovacı ´ metodu (Kerckhoffu ˚v princip) - vymyslet, otestovat a zave ´st metodu je tak na ´roc ˇne ´, z ˇe utajenı ´ je ma ´lo pravde ˇpodobne ´ (a nenı ´ dobre ´ pr ˇedpokla ´dat z ˇe ne ˇco nenı ´ zna ´mo kdyz ˇ je) - dnes pr ˇedpokla ´da ´me masove ´ rozs ˇı ´r ˇenı ´ => odposlech mu ˚z ˇe analyzovat s ˇifrovacı ´ c ˇipy nebo software - proto du ˚lez ˇita ´ role klı ´c ˇe = r ˇete ˇzec znaku ˚, ktery ´ mu ˚z ˇeme me ˇnit podle potr ˇeby * vy ´sledny ´ model: ver ˇejne ˇ zna ´ma ´ metoda parametrizovana ´ tajny ´m klı ´c ˇem * z 1. 2. 3.
hlediska odposlechu ma ´ proble ´m 3 variace: odposlech ma ´ pouze s ˇifrovy ´ text (ciphertext only attack) odposlech zna ´ c ˇa ´st otevr ˇene ´ho textu (known plaintext) odposlech mu ˚z ˇe nechat zas ˇifrovat vybrany ´ otevr ˇeny ´ text (chosen plaintext)
* s ˇifry v za ´bavne ´ kryptografii by bylo moz ˇne ´ rozlus ˇtit snadno, pokud bychom se mohli zeptat ”jak vypada ´ zas ˇifrovane ´ ABCDE?” - proto zac ˇa ´tec ˇnı ´ci v s ˇifrova ´nı ´ mylne ˇ pr ˇedpokla ´dajı ´, z ˇe postac ˇuje odolnost proti ciphertext only ´ utoku ˚m - v mnoha pr ˇı ´padech je ale moz ˇny ´ ”dobry ´ odhad” c ˇa ´sti textu (napr ˇ. mı ´sto urc ˇenı ´, oc ˇeka ´vane ´ slovo, obsah polı ´ ve strukturovany ´ch zpra ´va ´ch) - vede na known plaintext attack - ne ˇkdy je moz ˇne ´ pr ˇesve ˇdc ˇit komunikujı ´cı ´ strany aby pr ˇenesly poz ˇadovany ´ text - vede na chosen plaintext * ˇ sifra je bezpec ˇna ´, pokud odola ´va ´ pr ˇi libovolne ´m mnoz ˇstvı ´ vybrane ´ho otevr ˇene ´ho textu * historicke ´ metody s ˇifrova ´nı ´ se v za ´sade ˇ de ˇlı ´ do 3 kategoriı ´: - substituc ˇnı ´ syste ´my - transpozic ˇnı ´ syste ´my - kombinace Historicke ´ metody dovolujı ´ i jen pouze ze znalosti s ˇifrove ´ho textu odhalit s ˇifrovacı ´ metodu a ekvivalent klı ´c ˇe. Substituc ˇnı ´ s ˇifry ................. * principem je za ´me ˇna znaku nebo skupiny znaku ˚ za jiny ´ znak nebo skupiny znaku ˚ * Ce ´sarova s ˇifra - nejstars ˇı ´ a nejjednodus ˇs ˇı ´ - posun o 3 znaky: a bude D, b bude E, c bude F, ..., z bude C (mala ´ pı ´smena pro otevr ˇeny ´ text, velka ´ pro s ˇifrovy ´ text) - napr ˇ. XPLWH WR URCOXVWLW? (umite to rozlustit?) - ve skutec ˇnosti pr ˇena ´s ˇeno napr ˇ. ve skupina ´ch po 5: XPLWH WRURC OXVWL WZZZZ - lehke ´ zobecne ˇnı ´: posun o k => k je klı ´c ˇ . k=1 VNJUF UP SPAMVTUJU? . k=2 WOKVG VQ TQBNWUVKV? . k=3 XPLWH WR URCOXVWLW? - vs ˇech moz ˇny ´ch klı ´c ˇ˚ u je 26 => lze vyzkous ˇet vs ˇechny moz ˇne ´ klı ´c ˇe - prohleda ´nı ´ cele ´ho prostoru klı ´c ˇ˚ u = ´ utok hrubou silou
bit/p1-hist-sifry.d
14. u´nora 2003
5
Uvedena ´ s ˇifra zma ´tla kdysi Galy, ale pak uz ˇ asi nikoho. Nicme ´ne ˇ ruska ´ carska ´ arma ´da pouz ˇı ´vala variantu Ce ´sarovy s ˇifry jes ˇte ˇ za 1. sve ˇtove ´ va ´lky. * monoalfabeticka ´ substituce - oproti Ce ´sarove ˇ s ˇifr ˇe podstatne ´ vyleps ˇenı ´ - pro kaz ˇdy ´ symbol otevr ˇene ´ho textu mı ´t symbol s ˇifrove ´ho textu - pr ˇı ´klad: a b c d e f g h i j k l m n o p q r s t u v w x y z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M - napr ˇ. ”Q RGAQMQSO WNLZT KGMSGXLAFGXZ ZGIST?” - moz ˇny ´ch klı ´c ˇ˚ u je podstatne ˇ vı ´ce: 26! = 4*10ˆ26 - kdybychom pouz ˇili hrubou sı ´lu, 1 pokus/1 us => 10ˆ13 let - stac ˇı ´ ale pome ˇrne ˇ ma ´lo s ˇifrove ´ho textu, da ´ se rozlus ˇtit s vyuz ˇitı ´m statisticky ´ch vlastnostı ´ otevr ˇene ´ho textu: . v c ˇes ˇtine ˇ (ASCII) je nejc ˇaste ˇjs ˇı ´ e, o, a, t, i, n, r, s . nejc ˇaste ˇjs ˇı ´ kombinace 2 znaku ˚ (bigramy) = st, te, ne, ni . trigramy pro, ist, ani - analytik nejprve spoc ˇte frekvence znaku ˚ v s ˇifrove ´m textu - nejc ˇaste ˇjs ˇı ´m znaku ˚m zkusı ´ pr ˇir ˇadit ”e” a ”o” - pak hleda ´ trigramy ve forme ˇ eXo, X bude pravde ˇpodobne ˇ ”h”; pak oYe, Y ˜ j atd. - postupne ˇ mu ˚z ˇe odhalit text; text musı ´ by ´t dost dlouhy ´, pr ˇi 26 pı ´smenech je ”dost dlouhy ´” text > 400 znaku ˚ (c ˇı ´m dels ˇı ´ tı ´m leps ˇı ´) - v ˇ sifrove ´m textu je moz ˇne ´ najı ´t take ´ pravde ˇpodobne ´ slovo nebo fra ´zi - napr ˇ. slovo ’rozlousknout’, ma ´ opakujı ´cı ´ se pı ´smena ’-o--ou---ou-’ - hleda ´me vzor: Q RGAQMQSO WNLZT KGMSGXLAFGXZ ZGIST? ok z l st rozlousknout to l - pro vyhlazenı ´ statisticky ´ch charakteristik se do s ˇifrove ´ho textu vkla ´daly tzv. klamac ˇe na pr ˇedem smluvena ´ mı ´sta (napr ˇ. kaz ˇdy ´ 5 znak) * polyalfabeticka ´ substituce - pouz ˇı ´t postupne ˇ vı ´ce abeced; rozs ˇı ´r ˇene ´ dı ´ky Vigene ´rove ˇ knize (1586) ”Pojedna ´nı ´ o s ˇifra ´ch a tajny ´ch zpu ˚sobech psanı ´” - pro s ˇifrova ´nı ´ se pouz ˇı ´va ´ c ˇtvercova ´ matice 26 Ce ´sarovy ´ch abeced a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
b
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
c
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
d
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
e
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
- ˇ sifrova ´nı ´: . klı ´c ˇem je slovo nebo fra ´ze: napı ´s ˇe se opakovane ˇ nad otevr ˇeny ´ text . znak otevr ˇene ´ho textu je s ˇifrova ´n podle r ˇa ´dku urc ˇene ´ho znakem hesla . napr ˇ: P = prusmyk je zavalen K = abcdabc da bcdabcd C = QTXWNAN NF BDZBNHR . ve skutec ˇnosti souc ˇet modulo n: Ci=Pi+Ki (mod 26) Pi=Ci-Ki (mod 26) - analy ´za: . odhadneme de ´lku klı ´c ˇe, vyrobı ´me tabulku s poc ˇtem sloupcu ˚ = de ´lka klı ´c ˇe . do tabulky zapı ´s ˇeme s ˇifrovy ´ text . pokud v por ˇa ´dku, bude mı ´t sloupec stejnou distribuci znaku ˚ jako otevr ˇeny ´ text => kaz ˇdy ´ sloupec mu ˚z ˇe by ´t r ˇes ˇen jako monoalfabeticka ´ s ˇifra Vigene ´rovu s ˇifru pouz ˇı ´vali Francouzi od Bonaparta do 1. sv. va ´lky; domnı ´vali se, z ˇe je nerozlus ˇtitelna ´, Ne ˇmci jı ´ ale ume ˇli analyzovat.
❉