ΟΚώδικας του Καίσαρα είναι μία από τις απλούστερες καιπιο γνωστές τεχνικές κρυπτογράφησης. Είναι ένας κώδικας αντικατάστασηςστον οποίο κάθε γράμμα του αρχικού κειμένου αντικαθίσταται από κάποιο άλλο γράμμα με σταθερή απόσταση κάθε φορά στοαλφάβητο. Για παράδειγμα, με μετατόπιση 3, τοΑθα αντικαθιστούνταν από τοΔ, τοΒ από τοΕ, και ούτω καθεξής. Η μέθοδος πήρε το όνομά της από τονΙούλιο Καίσαρα, ο οποίος τη χρησιμοποιούσε στην προσωπική του αλληλογραφία.
Το βήμα αντικατάστασης που εκτελείται από τον κώδικα του Καίσαρα συχνά ενσωματώνεται ως τμήμα πιο πολύπλοκων αλγορίθμων κρυπτογράφησης, όπως οκώδικας Vigenère (Βιζενέρ), και έχει ακόμη σύγχρονη εφαρμογή στο σύστημα ROT13. Όπως με όλους τους μονοαλφαβητικούς κώδικες αντικατάστασης, ο κώδικας του Καίσαρα σπάει εύκολα καιστη σύγχρονη εφαρμογή τουδεν παρέχει ουσιαστικά κάποια ασφάλεια επικοινωνίας.
Ο μετασχηματισμός μπορεί να αναπαρασταθεί με παράλληλη παράθεση δύο αλφαβήτων. Τα αλφάβητο κωδικοποίησης είναι το απλό αλφάβητο περιστραμμένο δεξιά ή αριστερά κατά κάποιο αριθμό θέσεων. Για παράδειγμα ακολουθεί ένας κώδικας του Καίσαρα που χρησιμοποιεί αριστερή περιστροφή τριών θέσεων (η παράμετρος μετατόπισης, εδώ 3, χρησιμοποιείται ως κλειδί):
Όταν γίνεται κρυπτογράφηση, αναζητείται κάθε γράμμα της «απλής» γραμμής και γράφεται το αντίστοιχο γράμμα από την γραμμή του «κώδικα». Η αποκρυπτογράφηση γίνεται μετην αντίστροφη φορά.
Κρυπτογραφημένο κείμενο: ΛΔΠΔΧΣΦ ΘΜΠΔΜΣΜ ΝΔΥΖΘΦ ΤΣΨ ΑΧΨΤΜΣΨΠΧΔΜ
Απλό κείμενο: θάνατος είναι οι κάργες που χτυπιούνται
Η κρυπτογράφηση μπορεί να αναπαρασταθεί μετην χρήση αριθμητικής υπολοίπωναν πρώτα μετασχηματιστούν τα γράμματα σε αριθμούς, σύμφωνα μετον κανόνα, Α = 0, Β = 1,.... Ω = 23.[1]Η κρυπτογράφηση ενός γράμματος με μετατόπιση n μπορεί να περιγραφεί μαθηματικώς ως,[2]
Η αποκρυπτογράφηση γίνεται αναλόγως,
(Υπάρχουν διαφορετικοί ορισμοί γιατην πράξη modulo. Στα παραπάνω το αποτέλεσμα βρίσκεται στο εύρος 0...23. Ήτοι, ανx+n ή x-nδεν βρίσκονται στο εύρος 0...23, αφαιρείται ή προστίθεται 24.)
Ο κώδικας του Καίσαρα πήρε το όνομά του από τονΙούλιο Καίσαρα, ο οποίος, σύμφωνα μετονΣουητώνιο, τον χρησιμοποιούσε με μετατόπιση τριών θέσεων ώστε να προστατεύσει μηνύματα στρατιωτικής σημασίας. Ενώ η πρώτη καταγεγραμμένη χρήση είναι γιατον Καίσαρα, είναι γνωστό ότι χρησιμοποιήθηκαν και άλλοι κώδικες αντικατάστασης νωρίτερα.
Αν είχε κάτι εμπιστευτικό ναπει, το έγραφε κωδικοποιημένο, δηλαδή αλλάζοντας την σειρά των γραμμάτων του αλφαβήτου, ώστε ούτε μία λέξη ναμην μπορεί να διαβαστεί. Αν οποιοσδήποτε επιθυμεί νατα αποκωδικοποιήσει καινα κατανοήσει το νόημα, πρέπει πρώτα να αντικαταστήσει το τέταρτο γράμμα του αλφαβήτου, δηλαδή το D, μετο A καινα κάνει το ίδιο μετα υπόλοιπα.
Υπάρχουν στοιχεία ότι ο Ιούλιος Καίσαρας χρησιμοποιούσε καιπιο πολύπλοκα συστήματα,[3]και ένας συγγραφέας, οΑύλος Γέλλιος, αναφέρεται σε μία (σήμερα χαμένη) διατριβή γιατην κρυπτογραφία:
Υπάρχει ακόμα μία μάλλον εφευρετικώς γραμμένη διατριβή από τον γραμματικό Πρόβο σχετικά μετο μυστικό νόημα των γραμμάτων στη σύνθεση των επιστολών του Καίσαρα.
Είναι άγνωστο το πόσο αποτελεσματικός ήταν ο κώδικας του Καίσαρα τον καιρό του, είναι όμως πιθανό ότι ήταν αρκετά ασφαλής, κυρίως επειδή οι περισσότεροι εχθροί του Καίσαρα ήταν αναλφάβητοικαιοι υπόλοιποι θα υπέθεταν ότι τα μηνύματα ήταν γραμμένα σε μία άγνωστη ξένη γλώσσα.[4]Δεν υπάρχουν καταγραφές για τεχνικές λύσης κωδίκων απλής αντικατάστασης. Οι παλαιότερες σωζόμενες καταγραφές χρονολογούνται στον 9ο αιώνα στα έργα του Άραβα Αλ Κιντίο οποίος ανακάλυψε την μέθοδο ανάλυσης συχνοτήτων.[5]
Τον 19ο αιώνα, το τμήμα των προσωπικών διαφημίσεων των εφημερίδων χρησιμοποιούνταν γιατην ανταλλαγή κρυπτογραφημένων μηνυμάτων με απλούς κώδικες. Ο Ντέιβιντ Καν (1967) περιγράφει παραδείγματα εραστών που χρησιμοποιούσαν κρυπτογραφημένα μετον κώδικα του Καίσαρα μηνύματα γιανα επικοινωνήσουν μέσω τωνThe Times.[6] Ακόμα και τόσο πρόσφατα όσο το 1915, ο κώδικας του Καίσαρα χρησιμοποιήθηκε από τον Ρωσικό στρατό σε αντικατάσταση πιο πολύπλοκων κωδίκων, οι οποίοι ήταν πολύ δύσκολοι γιανα εξοικειωθούν μαζί τους τα στρατεύματα. Επακόλουθο ήταν οι Γερμανοί καιοι Αυστριακοί κρυπταναλυτές ναμην έχουν ιδιαίτερες δυσκολίες να αποκρυπτογραφήσουν τα μηνύματά τους.[7]
Ο κώδικας του Καίσαρα μπορεί να βρεθεί σήμερα σε παιδικά παιχνίδια. Ένας κώδικας του Καίσαρα με μετατόπιση 13 χρησιμοποιείται από τοναλγόριθμοROT13, μία απλή μέθοδο συσκότισης κειμένου που χρησιμοποιείται ευρέως στοUsenetγιανα συσκοτίζει το κείμενο (σε περιπτώσεις αστείων ή spoiler ιστοριών), αλλά δεν χρησιμοποιείται ως σοβαρή μέθοδος κρυπτογράφησης.[8]
Οκώδικας Vigenère χρησιμοποιεί τον κώδικα του Καίσαρα με διαφορετική μετατόπιση σε κάθε θέση του κειμένου. Η τιμή της μετατόπισης καθορίζεται από την χρήση μιας επαναλαμβανόμενης λέξης κλειδί. Ανη λέξη κλειδί είναι τόσο μεγάλη όσο το μήνυμα, επιλεγμένη τυχαία, καιδεν χρησιμοποιηθεί ποτέ ξανά, τότε ο κώδικας είναι σημειωματάριο μίας χρήσης, και έχει αποδειχτεί ότι δεν σπάει. Οι ιδανικές συνθήκες όμως είναι τόσο δύσκολο να ικανοποιηθούν πουστην πράξη δεν γίνεται ποτέ. Λέξεις κλειδιά μικρότερες από το μήνυμα εισάγουν κυκλικό μοτίβο το οποίο μπορεί να εντοπιστεί με στατιστικώς προηγμένη εκδοχή της ανάλυσης συχνοτήτων.[9]
Τον Απρίλιο του 2006, ο φυγάς αρχηγός της μαφίας Μπερνάρντο Προβεζάνο συνελήφθη στηΣικελία, εν μέρει επειδή κάποια από τα μηνύματά του, γραμμένα σε παραλλαγή του κώδικα του Καίσαρα, αποκρυπτογραφήθηκαν. Ο κώδικας του Προβεζάνο έκανε χρήση αριθμών, έτσι ώστε το A γραφόταν ως 4, το B ως 5 και ούτω καθεξής.[10]
Το 2011, ο Ρατζίμπ Καρίμ καταδικάστηκε στοΗνωμένο Βασίλειογια «αδικήματα τρομοκρατίας» αφού χρησιμοποίησε τον κώδικα του Καίσαρα γιανα επικοινωνήσει με ισλαμιστές ακτιβιστές από το Μπανγκλαντές, συζητώντας σχέδια γιατην ανατίναξη αεροπλάνων της British Airways ή την παρενόχληση των τηλεπικοινωνιακών της δικτύων. Παρόλο πουκαιτα δύο μέρη είχαν πρόσβαση σε κατά πολύ καλύτερες τεχνικές κρυπτογράφησης (ο ίδιος ο Καρίμ χρησιμοποιούσε τοPGPγια αποθήκευση δεδομένων σε σκληρούς δίσκους), επέλεξαν να χρησιμοποιήσουν την δική τους μέθοδο (υλοποιημένη σεMicrosoft Excel) «επειδή οι 'άπιστοι' το γνώριζαν [εν. το PGP] και έτσι ήταν λιγότερο ασφαλές».[11]
Ο κώδικας του Καίσαρα μπορεί εύκολα να σπάσει ακόμα καιμεσενάριο κρυπτοκειμένου μόνο (ciphertext-only scenario). Μπορούν να ληφθούν υπόψη δύο περιπτώσεις
ο επιτιθέμενος γνωρίζει (ή υποθέτει) ότι έχει χρησιμοποιηθεί κάποιου είδους κώδικας απλής αντικατάστασης, αλλά όχι ότι πρόκειται γιατον κώδικα του Καίσαρα συγκεκριμένα.
ο επιτιθέμενος γνωρίζει ότι πρόκειται για κώδικα του Καίσαρα, αλλά δεν γνωρίζει την τιμή της μετατόπισης.
Στην πρώτη περίπτωση ο κώδικας μπορεί να σπάσει χρησιμοποιώντας τις ίδιες τεχνικές όπως καισε ένα γενικό απλό κώδικα αντικατάστασης, όπως ηανάλυση συχνότητας ή οιλέξεις μοτίβα.[12] Ενώ θα λύνεται, είναι πιθανό ότι ο επιτιθέμενος θα διαπιστώσει σύντομα την κανονικότητα στη λύση καιθα συμπεράνει ότι χρησιμοποιείται ο κώδικας του Καίσαρα.
Στη δεύτερη περίπτωση το σπάσιμο του κώδικα είναι ακόμα πιο εύκολο. Καθώς υπάρχει περιορισμένος μόνο αριθμός πιθανών μετακινήσεων (23 στα Ελληνικά), μπορούν να εξεταστούν μετη σειρά σε μία brute force attack.[13] Ένας τρόπος να γίνει αυτό είναι να γραφτεί ένα τμήμα του κρυπτογραφημένου κειμένου σε ένα πίνακα για όλες τις πιθανές μετατοπίσεις[14] - τεχνική που κάποιες φορές ονομάζεται «completing the plain component» (ολοκληρώνοντας το απλό συστατικό).[15]Το παράδειγμα που δίνεται είναι γιατο κρυπτογραφημένο κείμενο "EXXEGOEXSRGI", το κείμενο είναι αμέσως αναγνωρίσιμο μετο μάτι στη μετατόπιση κατά 4.
Μία άλλη προσέγγιση είναι η ταυτοποίηση των κατανομών συχνότητας των γραμμάτων. Σχεδιάζοντας τις συχνότητες των γραμμάτων στο κρυπτογραφημένο κείμενο, και γνωρίζοντας την αναμενόμενη κατανομή αυτών των γραμμάτων στην γλώσσα του κειμένο, ένας άνθρωπος μπορεί εύκολα να εντοπίσει την τιμή της μετατόπισης κοιτώντας την μετατόπιση συγκεκριμένων χαρακτηριστικών στο γράφημα. Αυτό είναι γνωστό ως ανάλυση συχνότητας. Για παράδειγμα στην αγγλική γλώσσα οι συχνότητες των γραμμάτων E, T (συνήθως ταπιο συχνά) καιQ, Z (τυπικά τα λιγότερο συχνά) είναι ιδιαίτερα διακριτές.[16]Το ίδιο πράγμα μπορεί να γίνει καιμε υπολογιστή, μετρώντας το πόσο καλά η κατανομή συχνότητας ταιριάζει μετην αναμενόμενη κατανομή.[17]
Για κείμενο φυσικής γλώσσας, θα υπάρχει, κατά πάσα πιθανότητα, μόνο μία αποκρυπτογράφηση, ανκαιγια εξαιρετικά σύντομα κείμενα, μπορεί να υπάρχουν πολλαπλές λύσεις. Για παράδειγμα, το κρυπτογραφημένο κείμενο MPQYθα μπορούσε να αποκρυπτογραφηθεί είτε ως «aden» είτε ως «know» (αν υποτεθεί ότι το κείμενο είναι στα αγγλικά), ενώ κατά παρόμοιο τρόπο, το «ALIIP» μπορεί να είναι «dolls» ή «wheel» καιτο "AFCCP" να είναι «jolly» ή «cheer».
Πολλαπλές κρυπτογραφήσεις και αποκρυπτογραφήσεις δεν παρέχουν επιπρόσθετη ασφάλεια. Αυτό οφείλεται στο ότι δύο κρυπτογραφήσεις με μετατόπιση AκαιBθα είναι ισοδύναμες με μία κρυπτογράφησε με μετατόπιση A + B. Με μαθηματικούς όρους, η κρυπτογράφηση υπό διάφορα κλειδιά σχηματίζει μία ομάδα.[18]
↑Chris Savarese· Brian Hart (15 Ιουλίου 2002). «The Caesar Cipher». Αρχειοθετήθηκε από το πρωτότυπο στις 4 Ιουλίου 2008. Ανακτήθηκε στις 16 Ιουλίου 2008.