ヴィジェネール暗号は、多アルファベット置換に基づく暗号化です。プレーン テキスト内のアルファベット文字は、いくつかの方法で暗号化できます。この原則は、 16世紀のブレーズ ド ヴィジュネールの著作に先立つ作品に遡りますが、ヴィジュネールは、このタイプの暗号化を秘密キーの存在するテーブルの形式で提示した最初の 1 人です。ヴィジェネール暗号は数世紀にわたって不可侵のままです。
チャールズ・バベッジは、1854 年頃にヴィジュネール暗号の最初の実際の暗号解読を実行したと考えられています。同時に、プロイセンの退役将校フリードリヒ・ヴィルヘルム・カシスキは、バベッジが出版していなかったので、バベッジの研究について聞くことなく、同じ結果を達成しました。 。カシスキーは 1863 年に『Die Geheimschriftren und die Dechiffrir-kunst』を書き、その中で彼の名前を冠することになるテスト、つまり鍵のサイズの推定を可能にするカシスキー テストを発表しました。
ステップ 1: キーの長さを決定する
これは、暗号文内の繰り返しを検索することで構成されます。たとえば、「VERY MESQUIN MESOPOTAMIAN MESSENGER」の暗号化に使用されるキーワード「ABCD」を考えてみましょう。
| 繰り返されるキー | もっている | B | C | D | もっている | B | C | D | もっている | B | C | D | もっている | B | C | D | もっている | B | C | D | もっている | B | C | D | もっている | B | C | D | もっている | B | C |
| プレーンテキスト | M | E | S | S | もっている | G | E | R | T | R | E | S | M | E | S | Q | あなた | 私 | N | M | E | S | ○ | P | ○ | T | もっている | M | 私 | E | N |
| 暗号文 | M | F | あなた | V | もっている | H | G | あなた | T | S | G | V | M | F | あなた | T | あなた | J | P | P | E | T | Q | S | ○ | あなた | C | P | 私 | F | P |
上の例では、トリグラム「MES」は「MFU」として 2 回、「PET」として 1 回暗号化されます。バベッジとカシスキーは、そのようなリハーサルがヴィジュネールを攻撃するのに必要な影響力を与えていることに気づきました。
これらの冗長シーケンスは、次の 2 つの特性を示している可能性があります。
- 平文内の同じ文字列がキーの同じ部分で暗号化されているか
- または、平文内の異なる文字の 2 つのシーケンスが、(可能性は低いですが) まったくの偶然で暗号文内に同じシーケンスを生成した可能性があります。
最初のケースは最も可能性が高く、2 つの同一のシーケンス間の文字数を計算します。この場合、2 つの「MFU」の間には 12 文字があり、キーの長さは 12 の約数であると推測されます (そうでないと、キーと 2 つの「MES」が整列されません)。したがって、キーには 12、6、4、3、または 2 文字のいずれかを使用できます (1 文字の場合、周波数分析で簡単に解読できる単一アルファベットの暗号化が得られます)。テキストが長くなると、結果を調整してキーのサイズを 1 つまたは 2 つの可能性まで減らすことができる他のシーケンスが見つかります。

長いテキストの例
または数百文字の暗号化されたテキスト。このテキストは先験的にランダムであるように見えますが、興味深い冗長性が含まれています。
KQOWEFVJPUJUUNUKGLMEKJINMWUXFQMKJBGWRLFNFGHUDWUUMBSVLPS
NCMUEKQCTESWREEKOYSSIWCTUAXYOTAPXPLWPNTCGOJBGFQHTDWXIZA
YGFFNSXCSEYNCTSSPNTUJNYTGGWZGRWUUNEJUUQEAPYMEKQHUIDUXFP
GUYTSMTFFSHNUOCZGMRUWEYTRGKMEEDCTVRECFBDJQCUSWVBPNLGOYL
SKMTEFVJJTWWMFMWPNMEMTMHRSPXFSSKFFSTNUOCZGMDOEOYEEKCPJR
GPMURSKHFRSEIUEVGOYCWXIZAYGOSAANYDOEOYJLWUNHAMEBFELXYVL
WNOJNSIOFRWUCCESWKVIDGMUCGOCRUWGNMAAFFVNSIUDEKQHCEUCPFC
MPVSUDGAVEMNYMAMVLFMAOYFNTQCUAFVFJNXKLNEIWCWODCCULWRIFT
WGMUSWOVMATNYBUHTCOCWFYTNMGYTQMKBBNLGFBTWOJFTWGNTEJKNEE
DCLDHWTVBUVGFBIJG
KQOWEFVJPUJUUNUKGLMEKJINMWUXFQMKJBGWRLFNFGHUD WUU MBSVLPS
NCMUEKQCTESWR EEK OYSSIWCTUAXYOTAPXPLWPNTCGOJBGFQHTD WXIZA
Y GFFNSXCSEYNCTSSPNTUJNYTGGWZGR WUU NEJUUQEAPYMEKQHUIDUXFP
GUYTSMTFFSH NUOCZGM RUWEYTRGKMEEDCTVRECFBDJQCUSWVBPNLGOYL
SKMTEFVJJTWWMFMWPNMEMTMHRSPXFSSKFFST NUOCZGM DOEOY EEK CPJR
GPMURSKHFRSEIUEVGOYC WXIZAY GOSAANY DOEOY JLWUNHAMEBFELXYVL
WNOJNSIOFRWUCCESWKVID GMU CGOCRWGNMAAFFVNSIUDEKQHCEUCPFC
MPVSUDGAVEMNYMAMVLFMAOYFNTQCUAFVFJNXKLNEIWCWODCCULWRIFT
W GMU SWOVMATNYBUHTCOCWFYTNMGYTQMKBBNLGFBTWOJFTWGNTEJKNEE
DCLDHWTVBUVGFBIJG
次に、繰り返し間の距離を調べます。各ペアの因子を探します。
| 可能なキーの長さ (距離の約数) | ||||||
| 繰り返されるシーケンス | 繰り返し間の距離 | 2 | 3 | 5 | 19 | |
| ウー | 95 | × | × | |||
| EEK | 200 | × | × | |||
| ウィシザイグ | 190 | × | × | × | ||
| ヌオックズGM | 80 | × | × | |||
| ドゥーイ | 45 | × | × | |||
| GMU | 90 | × | × | × | ||
シーケンスの 2 つの先頭の間の文字数の素因数が表に表示されます (例: 95 = 5 x 19)。表では、すべてのピリオドが 5 で割り切れることがわかります。すべてが5 文字のキーワードに完全に適合します。キーの長さを見つけるもう 1 つの方法は、一致インデックスを使用します。
| 暗号化セキュリティ対策 |
| 暗号化:セキュリティの証明 |無条件のセキュリティ |インド公認会計士 | IND-CCA |ケルクホフス |展性 |コンピュータのセキュリティ |計算上の仮説 |混乱と拡散 |
| 基本的な暗号解析:統計的バイアス |相関関係 |辞書 |ブルートフォース|周波数|偶然の手がかり |補間 |考えられる単語 |
| サイドチャネル暗号解析:サイドチャネル:音響|消費 | EMガス |故障 |アンケート|時間的 |
| 標的型暗号解析:関連キー |控えめなキー | EFF |エニグマ |スリップ |インテグラル|線形 / 微分 / 微分不可能 / 微分-線形 /ブーメラン|操作方法 |モジュロn |二次関数 |長方形|途中で会議 |ヴィジェネール| χ² |
| 非対称システム:関連キー |控えめなキー |真ん中の男|セマンティックセキュリティ |
| ハッシュ関数:雪崩効果 |リニア / ディファレンシャル |誕生日のパラドックス|擬似衝突 |
| その他:匿名 |プライバシー |誠実さ |隠蔽によるセキュリティ |
| 歴史的な暗号学 |
| 図: ADFGVX |アルベルティ |ビール |ポリュビアスの広場 |シーザー |デラステラ |ヒル |メアリー・スチュアート |スワップ|豚小屋 |プレイフェア |多アルファベット順 |スキュタレ |置換 |移調 |トリテミウス |ヴィジェネール |
| 暗号解析:周波数解析|偶然の手がかり |カシスキーテスト |ヴィジェネール暗号の暗号解読 |
| その他:暗号の歴史 |

