KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Σχετικά έγγραφα
KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

Mαθηµατικές Θεµελιώσεις Kρυπτογραφίας

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

ΚΕΦΑΛΑΙΟ 6 ΕΛΑΧΙΣΤΑ ΤΕΤΡΑΓΩΝΑ

Παράρτηµα Β. Στοιχεία Θεωρίας Τελεστών και Συναρτησιακής Ανάλυσης [ ) ( )

Στοχαστικά Σήµατα και Εφαρµογές

Κεφάλαιο 7 Βάσεις και ιάσταση

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΕΦΑΛΑΙΟ 3 ΑΡΙΘΜΗΤΙΚΗ ΕΠΙΛΥΣΗ ΓΡΑΜΜΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. nn n n

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ ΙΙ (ΑΡΤΙΟΙ) Ασκησεις - Φυλλαδιο 4

x 2 = x x 2 2. x 2 = u 2 + x 2 3 Χρησιµοποιώντας το συµβολισµό του ανάστροφου, αυτό γράφεται x 2 = x T x. = x T x.

Κ. Ι. ΠΑΠΑΧΡΗΣΤΟΥ. Τοµέας Φυσικών Επιστηµών Σχολή Ναυτικών οκίµων ΟΡΙΖΟΥΣΕΣ. Ιδιότητες & Εφαρµογές

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ Ι (ΑΡΤΙΟΙ) Λυσεις Ασκησεων - Φυλλαδιο 2

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Kεφάλαιο 4. Συστήµατα διαφορικών εξισώσεων

a 1d L(A) = {m 1 a m d a d : m i Z} a 11 a A = M B, B = N A, k=1

Ευκλείδειοι Χώροι. Ορίζουµε ως R n, όπου n N, το σύνολο όλων διατεταµένων n -άδων πραγµατικών αριθµών ( x

Διδάσκων: Καθηγητής Νικόλαος Μαρμαρίδης, Καθηγητής Ιωάννης Μπεληγιάννης

Γραµµικη Αλγεβρα Ι Επιλυση Επιλεγµενων Ασκησεων Φυλλαδιου 4

ΜΑΣ 371: Αριθμητική Ανάλυση ΙI ΑΣΚΗΣΕΙΣ. 1. Να βρεθεί το πολυώνυμο Lagrange για τα σημεία (0, 1), (1, 2) και (4, 2).

Το θεώρηµα πεπλεγµένων συναρτήσεων

ΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι. Ασκησεις - Φυλλαδιο 2

ΙΑΝΥΣΜΑΤΑ ΘΕΩΡΙΑ ΘΕΜΑΤΑ ΘΕΩΡΙΑΣ. Τι ονοµάζουµε διάνυσµα; αλφάβητου επιγραµµισµένα µε βέλος. για παράδειγµα, Τι ονοµάζουµε µέτρο διανύσµατος;

Kεφάλαιο 4. Συστήµατα διαφορικών εξισώσεων.

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ ΙΙ (ΠΕΡΙΤΤΟΙ) Ασκησεις - Φυλλαδιο 5

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

5 Γενική µορφή εξίσωσης ευθείας

Διδάσκων: Καθηγητής Νικόλαος Μαρμαρίδης, Καθηγητής Ιωάννης Μπεληγιάννης

Αριθµητική Ανάλυση 1 εκεµβρίου / 43

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

{ } ΠΛΗ 12: ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗ ΠΛΗΡΟΦΟΡΙΚΗ Ι 2 η ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ. Απαντήσεις. 1. (15 µονάδες)

============================================================== Σχηµατίζουµε τον πίνακα µε στήλες τα διανύσµατα v1,v2,v3,u1,u2:

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ ΙΙ (ΑΡΤΙΟΙ) Ασκησεις - Φυλλαδιο 4

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ 12) ΕΡΓΑΣΙΑ 1 η Ηµεροµηνία Αποστολής στον Φοιτητή: 12 Οκτωβρίου 2007

KΕΦΑΛΑΙΟ 6 ΥΝΑΜΟΣΕΙΡΕΣ-ΣΕΙΡΕΣ TAYLOR

Αριθμητική Ανάλυση και Εφαρμογές

Διανύσµατα στο επίπεδο

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ 12)

11 Το ολοκλήρωµα Riemann

KΕΦΑΛΑΙΟ 3. Πλεγµένες συναρτήσεις- Ανάπτυγµα Taylor-Aκρότατα

Γραµµικη Αλγεβρα ΙΙ Ασκησεις - Φυλλαδιο 10

x 2 = b 1 2x 1 + 4x 2 + x 3 = b 2. x 1 + 2x 2 + x 3 = b 3

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Εφαρμοσμένη Κρυπτογραφία Ι

Κεφάλαιο 7 Ορθογώνιοι Πίνακες

Κανόνες παραγώγισης ( )

Κεφάλαιο 2. Παραγοντοποίηση σε Ακέραιες Περιοχές

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ ΙΙ (ΠΕΡΙΤΤΟΙ) Ασκησεις - Φυλλαδιο 9 Επαναληπτικες Ασκησεις

Άσκηση 1. i) ============================================================== Α n ( 3 n 1 ) A ) 5 4. Α n 1 2 ( n n 2.

Κεφάλαιο 3β. Ελεύθερα Πρότυπα (µέρος β)

KΕΦΑΛΑΙΟ 4 AΚΟΛΟΥΘΙΕΣ ΠΡΑΓΜΑΤΙΚΩΝ ΑΡΙΘΜΩΝ

Γραµµική Αλγεβρα Ι. Ενότητα: Εισαγωγικές Εννοιες. Ευάγγελος Ράπτης. Τµήµα Μαθηµατικών

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ Ι (ΠΕΡΙΤΤΟΙ) Λυσεις Ασκησεων - Φυλλαδιο 3

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2

ΕΙΣΑΓΩΓΗ ΣΤΟ MATLAB- SIMULINK

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (12 µονάδες)

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ Ι (ΠΕΡΙΤΤΟΙ) Λυσεις Ασκησεων - Φυλλαδιο 2

Μεταθέσεις και πίνακες μεταθέσεων

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ Ι (ΑΡΤΙΟΙ) Ασκησεις - Φυλλαδιο 4

Κεφάλαιο 4 ιανυσµατικοί Χώροι

ΣΥΝΤΕΤΑΓΜΕΝΕΣ ΙΑΝΥΣΜΑΤΟΣ

[ ] και το διάνυσµα των συντελεστών:

Εισαγωγή στις Τηλεπικοινωνίες. Δομή της παρουσίασης

1.i) 1.ii) v 2. v 1 = (2) (1) + ( 2) ( 1) + (-2) (2) + (0) (-4) v 3. Βρίσκουµε πρώτα µία ορθογώνια βάση: u 1. . u 1 u. u 2

5.1 Ιδιοτιµές και Ιδιοδιανύσµατα

ΚΕΦΑΛΑΙΟ 1 EΥΘΕΙΕΣ ΚΑΙ ΕΠΙΠΕ Α ΣΤΟ ΧΩΡΟ

[A I 3 ] [I 3 A 1 ].

Π Ρ Ο Σ Ε Γ Γ Ι Σ Η Μ Ι Α Σ Ι Α Φ Ο Ρ Ε Τ Ι Κ Η Σ Γ Ε Ω Μ Ε Τ Ρ Ι Α Σ

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ (Εξ. Ιουνίου - 02/07/08) ΕΠΙΛΕΓΜΕΝΕΣ ΑΠΑΝΤΗΣΕΙΣ

HY213. ΑΡΙΘΜΗΤΙΚΗ ΑΝΑΛΥΣΗ ΕΛΑΧΙΣΤΑ ΤΕΤΡΑΓΩΝΑ AΝΑΛΥΣΗ ΙΔΙΑΖΟΥΣΩΝ ΤΙΜΩΝ

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 2

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Γραµµική Αλγεβρα. Ενότητα 2 : Επίλυση Γραµµικών Εξισώσεων. Ευστράτιος Γαλλόπουλος Τµήµα Μηχανικών Η/Υ & Πληροφορικής

ΘΕΤΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ Ι (ΠΕΡΙΤΤΟΙ) Λυσεις Ασκησεων - Φυλλαδιο 4

Αρµονική Ανάλυση. Ενότητα: L 2 -σύγκλιση σειρών Fourier. Απόστολος Γιαννόπουλος. Τµήµα Μαθηµατικών

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΕΛΛΗΝΙΚΟ ΑΝΟΙKΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Το θεώρηµα αντίστροφης απεικόνισης. ) και ακόµη ότι η g f 1 1. g y

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Κεφάλαιο 6 Ιδιοτιµές και Ιδιοδιανύσµατα

ΚΕΦΑΛΑΙΟ 7: Αναπαραστάσεις Πεπερασµένων Οµάδων Ι

1. Για καθένα από τους ακόλουθους διανυσματικούς χώρους βρείτε μια βάση και τη διάσταση. 3. U x y z x y z x y. {(,, ) } a b. c d

Αριθµητική Γραµµική ΑλγεβραΚεφάλαιο 4. Αριθµητικός Υπολογισµός Ιδιοτιµών 2 Απριλίου και2015 Ιδιοδιανυσµάτων 1 / 50

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2

Γραµµικη Αλγεβρα Ι Επιλυση Επιλεγµενων Ασκησεων Φυλλαδιου 3

ΛΥΣΕΙΣ 6 ης ΕΡΓΑΣΙΑΣ - ΠΛΗ 12,

Στοιχεία Γραµµικής Αλγεβρας και Αναλυτικής Γεωµετρίας

Kεφάλαιο 4. Συστήματα διαφορικών εξισώσεων. F : : F = F r, όπου r xy

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ Ι (ΑΡΤΙΟΙ) Λυσεις Ασκησεων - Φυλλαδιο 4

Transcript:

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Κρυπτοσύστηµα µετατόπισης Στο συγκεκριµένο κρυπτοσύστηµα, οι χώροι P, C, K είναι ο δακτύλιος. Για κάθε κλειδί k, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x+ k, k και η συνάρτηση αποκρυπτογράφησης oρίζεται ως εξής: g : : x x k. k Προφανώς, για κάθε x ισχύει: ( g f )( x) = g ( x+ k) = x+ k k = x. k k k Παράδειγµα: Θεωρούµε την - αντιστοιχία: { AB,,..., Ω} : A 0, B,..., Ω 23, 24 να κρυπτογραφηθεί και να αποκρυπτογραφηθεί το κείµενο ΕΠΙΘΕΣΗ µε το κρυπτοσύστηµα µετατόπισης χρησιµοποιώντας το κλειδί k = 8. Απάντηση: Προφανώς: Eστω k = 8, τότε: ΕΠΙΘΕΣΗ {4, 5, 8, 7, 4, 7,6}. f (4) = 2, f (5) = 23, f (8) = 6, f (7) = 5 8 8 8 8 f (4) = 2, f (7) = 25 od 24, f (6) = 4, 8 8 8 συνεπώς ο παραλήπτης θα λάβει το µήνυµα: {2, 23, 6, 4, 2,, 3} ΝΩΡΟΝΒΞ. 5

Για την αποκρυπτογράφηση θα ακολουθηθεί η αντίστροφη πορεία. Μειονέκτηµα: Τo βασικό µειονέκτηµα του συγκεκριµένου κρυπτοσυστήµατος είναι ότι υπάρχουν δυνατότητες για το κλειδί τις οποίες µπορούµε να υπολογίσουµε δοκιµάζοντας όλες τις περιπτώσεις. 2 Οµοπαραλληλικό Κρυπτοσύστηµα Αποτελεί γενίκευση του κρυπτοσυστήµατος µετάθεσης. Οι χώροι P, C είναι ο δακτύλιος, ενώ ο χώρος των κλειδιών είναι το καρτεσιανό γινόµενο, συνεπώς το πλήθος των στοιχείων του χώρου Κ είναι ϕ ( ). Για κάθε κλειδί e= ( a, b) K, ορίζουµε τη συνάρτηση κρυπτογράφησης ως εξής: f :, x ax+ b e ενώ η αντίστοιχη συνάρτηση αποκρυπτογράφησης είναι η εξής: gd :, x a x a b, όπου d ( a, a b) K =. Προφανώς, για κάθε x ισχύει: ( )( ) ( ) ( ) g f x = g ax+ b = a ax+ b a b= x. d e d Παράδειγµα: Θεωρούµε την - αντιστοιχία: { AB,,..., Ω,κενο,;} : A 0, B,..., Ω 23, κενο 24, ; 25 26 να κρυπτογραφηθεί και να αποκρυπτογραφηθεί το κείµενο ΘΑ ΕΡΘΕΙΣ; µε το oµοπαραλληλικό κρυπτοσύστηµα χρησιµοποιώντας το κλειδί e = (7,4). Απάντηση: Προφανώς: ΘΑ ΕΡΘΕΙΣ; {7, 0, 24, 4, 6, 7, 4, 8, 7, 25}. Eστω e = (7,4), τότε χρησιµοποιώντας τη συνάρτηση κρυπτογράφησης 7 x + 4 6

παίρνουµε: {, 4, 6, 6, 2,, 6, 8, 9, 23} ΒΕΡΗΝΒΕΙΥΩ Για να υπολογίσουµε τη συνάρτηση αποκρυπτογράφησης πρέπει να υπολογίσουµε το 7. Έχουµε λοιπόν από τον αλγόριθµο του Ευκλείδη: συνεπώς: 7 = 5od26, δηλαδή 26 = 3 7 + 5 7 = 5 + 2 5 = 2 2 +, άρα: = 5 2 2 = 5 2 (7-5) = -2 7 + 3 5 = -2 7 + 3 (26-3 7) = 3 26-7, 7 = 5, οπότε: g ( x) = g ( x) = g ( x) = 5x 8. d (5,60) (5,8) Mειονέκτηµα: Eπειδή είναι κρυπταλγόριθµος ροής, είναι ευάλωτος στη συχνότητα εµφάνισης των γραµµάτων κάθε γλώσσας. Ο κρυπταναλυτής θεωρεί τις αντιστοιχίσεις των 2 γραµµάτων µε την µεγαλύτερη συχνότητα εµφάνισης προς τα πραγµατικά γράµµατα συνήθως φωνήεντα και λύνει το σύστηµα a x+ b= c, ώσπου να βρει ένα αποδεκτό κείµενο. 3 Κρυπτοσύστηµα του Hill Έστω Α είναι ένας πίνακας µε στοιχεία από την οµάδα. Εάν ο πίνακας Α είναι αντιστρέψιµος, τότε υπάρχει πίνακας Β µε στοιχεία από το έτσι ώστε να ισχύει A B= I. Ισχύει το ακόλουθο: Α αντιστρέψιµος det Aαντιστρέψιµο στοιχείο στο. Στο κρυπτοσύστηµα Hill, οι χώροι P, C είναι ο χώρος {( x,..., x ) : x } =, i 7

ενώ ο χώρος των κλειδιών Κ είναι το σύνολο όλων των πινάκων µε στοιχεία από την οµάδα οι οποίοι είναι αντιστρέψιµοι. Για κάθε πίνακα κλειδί A K, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x A A ενώ η συνάρτηση αποκρυπτογράφησης είναι η: - g : : x x A. A Προφανώς, για κάθε x ισχύει: ( A) g f x g xa xaa xi x. A ( ) = ( ) = = =. A 2 3 Παράδειγµα: Έστω A=, να κρυπτογραφηθεί και να 7 8 αποκρυπτογραφηθεί το κείµενο ΕΠΙΘΕΣΗ µε το κρυπτοσύστηµα Ηill χρησιµοποιώντας την αντιστοιχία: { AB,,..., Ω} : A 0, B,..., Ω 23. 24 Aπάντηση: Eίναι εύκολο να υπολογίσουµε την ορίζουσα του πίνακα Α: det A = 2 8 3 7 = 5 9od 24, και εφόσον ( 9,24) =, ισχύει ότι det A = 9 είναι αντιστρέψιµο στοιχείο του 24, άρα ο πίνακας Α είναι αντιστρέψιµος και ο αντίστροφός του δίνεται από τη σχέση: - - 8-3 8 2 8 2 8 5 A =(deta) = 9 = 9 =, -7 2 7 2 7 2 4 διότι: = 4 24 5 9 9 = 5 9od24, άρα: συνέχεια κρυπτογραφούµε το µήνυµα 9 = 9. Στη ανά δυάδες, δηλαδή: ΕΠΙΘΕΣΗ {4, 5, 8, 7, 4, 7,6} 8

2 3 (4,5) A = (4,5) = (4 2 + 5 7,4 3 + 5 8) = (7,2), 7 8 2 3 (8,7) A = (8,7) = (8 2 + 7 7,8 3 + 7 8) = (7,8), 7 8 2 3 (4,7) A = (4,7) = (4 2 + 7 7,4 3+ 7 8) = (7,4) 7 8 Για να δηµιουργηθεί η τελευταία δυάδα, βάζουµε ένα σύµβολο τυχαίο π.χ το Β και υπολογίζουµε: 2 3 (6,) A = (6,) = (6 2 + 7,6 3 + 8) = (9,2) 7 8 οπότε παίρνουµε: {7, 2, 7, 8, 7, 4, 9, 2} ΣΝΣΙΘΕΥΓ Για την αποκρυπτογράφηση χωρίζουµε πάλι το παραπάνω κρυπτογράφη- µα ανά δυάδες και χρησιµοποιούµε για την αποκρυπτογράφηση τον αντίστροφο πίνακα του Α. Μειονέκτηµα: To κρυπτοσύστηµα Hill είναι ευάλωτο σε επίθεση γνωστού καθαρού κειµένου. Πράγµατι, εάν υποθέσουµε ότι ο κρυπταναλυτής έχει στη διάθεση του την τιµή του (διάσταση του Α) και διαθέτει -ζεύγη (p, c) P C, τότε εάν A είναι το κλειδί που αναζητά, το κλειδί προκύπτει από τη λύση του συστήµατος: C = P A c c p p a a =. c c p p a a Αν ο πίνακας P είναι αντιστρέψιµος, τότε: 9

A = P C. Eάν ο P δεν είναι αντιστρέψιµος, τότε προσπαθούµε να βρούµε άλλα ζεύγη (p, c) ώστε ο πίνακας P να γίνει αντιστρέψιµος. 4 Κρυπτοσύστηµα µεταθέσεων Οι χώροι P, C είναι ο χώρος. Ο χώρος των κλειδιών, είναι το σύνολο όλων των µεταθέσεων του συνόλου {, 2,, }. Μετάθεση συνόλου I = {,..., } καλείται κάθε - απεικόνιση σ. : I I Αφού η απεικόνιση σ είναι -, ορίζεται η αντίστροφη απεικόνιση και ισχύει σ σ = σ σ = I, όπου I είναι η ταυτοτική απεικόνιση. Το πλήθος των µεταθέσεων του συνόλου {, 2,, } είναι!. Παράδειγµα: Eστω Ι 7 = {,2,,7}, τότε οι συναρτήσεις: σ : I I, {,2,3,4,5,6,7} {3,4,2,,7,5,6} 7 7 σ : I I, {,2,3,4,5,6,7} {2,,4,6,5,7,3} 2 7 7 σ είναι µεταθέσεις του συνόλου Ι 7. Οι αντίστροφες µεταθέσεις των παραπάνω είναι οι: σ = {4,3,,2,6,7,5} σ 2 = {2,,7,3,5,4,6}. Για κάθε µετάθεση σ K η συνάρτηση κρυπτογράφησης ορίζεται ως εξής: f : : ( x,..., x ) ( x,..., x ), σ σ() σ( ) και η συνάρτηση αποκρυπτογράφησης ορίζεται ως g : : ( x,..., x ) ( x,..., x ). σ σ () σ ( ) 20

Προφανώς, για κάθε ( ) x ισχύει: g f ( x ) = g ( x,..., x ) = ( x,..., x ) = ( x,..., x ) = x. σ σ() σ( ) σ σ σ ( σ()) σ ( σ( )) To συγκεκριµένο κρυπτοσύστηµα είναι ειδική περίπτωση του κρυπτογραφήµατος του Hill, διότι σε κάθε µετάθεση σ αντιστοιχεί πίνακας A 2 :, i= σ ( j) A =, i, j =,...,. 0, i σ ( j) Για τον οποίο ισχύει πάντοτε ότι det( A ) = ±, οπότε ο πίνακας είναι πάντα αντιστρέψιµος. Στα παραπάνω παραδείγµατα, έχουµε: σ 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Α σ = 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 σ 2 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Α σ2 = 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Κρυπτοσύστηµα αντικατάστασης Eίναι παρόµοιο µε το παραπάνω. Οι χώροι P, C είναι το σύνολο Ι = {0,,, -} και ο χώρος των κλειδιών K είναι το σύνολο των µεταθέσεων του συνόλου Ι = {0,,, -} πλήθους!. Για κάθε µετάθεση σ K, η συνάρτηση κρυπτογράφησης ορίζεται ως εξής: f : I I : x σ ( x), σ ενώ η συνάρτηση αποκρυπτογράφησης ορίζεται ως εξής: g I I x x σ : : σ ( ) 2

Προφανώς, για κάθε x I ισχύει: ( σ ) g f ( x) = g ( ( x)) = ( ( x)) = x. σ σ σ σ σ Eάν γνωρίζουµε τουλάχιστον ζεύγη (P, C), το κρυπτοσύστηµα µπορεί να αποκρυπτογραφηθεί. 5 Κρυπτογραφία και Θεωρία πλαισίων Θεωρούµε τον ευκλείδιο χώρο: R {( x,..., x ) : xi R } = ως προς το σύνηθες εσωτερικό γινόµενο του R :.., : R R R, uv, ukvk ( ) ( ). = = k Η νόρµα ενός διανύσµατος u R είναι: 2 2 2 u = u, u = u 2 + u2 +... + u. υό διανύσµατα u και v του χώρου R είναι µεταξύ τους κάθετα εάν το εσωτερικό τους γινόµενο είναι µηδέν, εάν δηλαδή uv, = 0. Ένα σύνολο διανυσµάτων { a,..., a s} καλείται ορθογώνιο σύνολο, εάν ισχύει a a i j, ( i, j =,..., s). i j Ένα σύνολο διανυσµάτων { a,..., a s} καλείται ορθοκανονικό σύνολο, εάν ισχύει (i) a a i j, ( i, j =,..., s), i j (ii) a = i=,..., s i Eνα ορθοκανονικό σύνολο Ν διανυσµάτων του χώρου ορθοκανονική βάση του χώρου R. R καλείται Έστω ένας πίνακας Α διάστασης : 22

A a a a a a a a a a 2 2 22 2 = 2 Οι γραµµές του παραπάνω πίνακα είναι διανύσµατα της µορφής:. (,,..., ) a = a a a i i i2 i ενώ οι στήλες του πίνακα Α είναι διανύσµατα της µορφής: a T i a i a.... ai 2i = Τετραγωνικός είναι ο πίνακας που έχει τον ίδιο αριθµό γραµµών και στηλών. Μόνον τετραγωνικοί πίνακες µπορούν να: T είναι συµµετρικοί ( A = A, ο πίνακας Α ισούται µε τον ανάστροφο του), είναι αντιστρέψιµοι ( AA = I, ο πίνακας Α επί τον αντίστροφό του ισούται µε το µοναδιαίο πίνακα), Ενας τετραγωνικός πραγµατικός πίνακας A = a ij καλείται ορθογώνιος (ορθοκανονικός), εάν είναι συµµετρικός και αντιστρέψιµος (µε ορίζουσα ). Τότε, οι γραµµές (ή οι στήλες) του πίνακα Α σχηµατίζουν ένα ορθογώνιο (ορθοκανονικό) σύνολο διανυσµάτων. T Έστω Α ορθοκανονικός πίνακας και A ο ανάστροφός του, τότε: A = T A, δηλαδή, ο αντίστροφος πίνακας του Α ισούται µε τον ανάστροφό του. Η κλάση των τετραγωνικών και ορθογώνιων πινάκων µε στοιχεία ± καλείται κλάση των πινάκων Hadaard. 23

Πλαίσιο είναι ένα σύνολο διανυσµάτων του χώρου R τα οποία είναι ικανά να παράγουν τον R, αλλά ενδεχοµένως είναι αρκετά ώστε να είναι µεταξύ τους γραµµικώς ανεξάρτητα. Έτσι, οποιαδήποτε 3 µη 2 παράλληλα ανά δύο διανύσµατα του R, µπορούν να θεωρηθούν πλαίσιο του R 2. Ο αυστηρός ορισµός της έννοιας του πλαισίου δίνεται παρακάτω. Υπό µορφή πίνακα, ένα πλαίσιο του χώρου. κάθε πίνακας Α διάστασης, είτε 2. κάθε πίνακας Α διάστασης,. R µπορεί να θεωρηθεί: Στην η περίπτωση οι -γραµµές του πίνακα Α και στη 2 η περίπτωση οι -στήλες του πίνακα Α αποτελούν ένα πλαίσιο του χώρου R. Όταν τα a,..., a στην η περίπτωση (ή της µορφής Ν διανύσµατα της µορφής {, i, i} { i,..., i, } a a στη δεύτερη περίπτωση) είναι αµοιβαία ορθογώνια (ορθοκανονικά), τότε το πλαίσιο ονοµάζεται ορθογώνιο (ορθοκανονικό). Ορισµός 7 Θεωρούµε τον ευκλείδιο διανυσµατικό χώρο R. Μία ακολουθία διανυσµάτων {,..., x xm } ( M ) του R καλείται πλαίσιο (frae) του χώρου R, εάν υπάρχουν θετικές σταθερές 0< A B <+, έτσι ώστε για κάθε στοιχείο u R να ισχύει: M 2, =. () A u u x B u Η σταθερά Α ονοµάζεται κατώτατο όριο του πλαισίου, ενώ η σταθερά Β καλείται ανώτατο όριο του πλαισίου. Αφού το πλαίσιο είναι ακολουθία διανυσµάτων µπορεί να παρασταθεί υπό τη µορφή πίνακα Ν στηλών και Μ γραµµών, δηλαδή έναν M πίνακα. Έστω { x x } ( M ),..., M είναι ένα πλαίσιο του χώρου τον ακόλουθο τελεστή: R, ορίζουµε S: R R, u u, x x, M k = ο οποίος αποδεικνύεται ότι είναι αντιστρέψιµος, δηλαδή: 24

όπου η ακολουθία { x : k =,..., M} δηλαδή: M u = u, x x = u, x x, k k= k k k= k k M καλείται δυϊκή της ακολουθίας x,, = k x, x k =. 0, k Ορισµός 8 Εάν ισχύει A = B = στη σχέση (), τότε: M = ux, 2 2 = u και το πλαίσιο ονοµάζεται Parseval ή αλλιώς σφιχτό (tight). Εάν X είναι ο πίνακας διάστασης M που αντιστοιχεί στο πλαίσιο (): X x x2 x =, xm xm2 x M τότε Parseval είναι εκείνο το πλαίσιο του οποίου οι στήλες είναι κάθετες και το µέτρο τους είναι ίσο µε τη µονάδα. Προφανώς, εάν ο παραπάνω πίνακας Χ αντιστοιχεί σε ορθοκανονικό πλαίσιο, υπάρχει πάντα ένας ευκλείδειος χώρος K R, διάστασης Μ- Ν µε ορθοκανονική βάση της µορφής { y,..., ym } τέτοιος έτσι ώστε ο πίνακας X διάστασης M M που σχηµατίζεται ως εξής: X X Y = M M ( M ) να είναι ορθοκανονικός πίνακας, όπου ο πίνακας Υ ορίζεται ως εξής: Y y y2 y,( M ) =. ym ym2 y M,( M ) 25

ύο πλαίσια { x : =,..., M} και { y :,..., M} = του χώρου καλούνται ορθογώνια, αν και µόνο αν οι αντίστοιχοι πίνακές τους Χ και Υ ικανοποιούν την: X Y M M M M R = O. (3) Η κρυπτογραφία µε χρήση της Θεωρίας πλαισίων συγκαταλέγεται στη συµµετρική κρυπτογραφία. Ο χώρος των καθαρών µηνυµάτων είναι ο χώρος R και ο χώρος των κρυπτογραφηµένων µηνυµάτων είναι ο 2 χώρος R. Ο χώρος των κλειδιών είναι ο χώρος των πινάκων διάστασης 2 2. Η λογική του συγκεκριµένου κρυπτογραφικού αλγορίθµου έχει να κάνει, όσον αφορά τη δηµιουργία του κλειδιού, µε την κατασκευή ενός ζεύγους ορθογωνίων πλαισίων (βλέπε (3)), όπου Μ = 2Ν.,..., = R που αντιπροσωπεύει το καθαρό µήνυµα που θέλει ο ποµπός να µεταδώσει στον δέκτη, «αναµειγνύουµε» µία δεύτερη ακολουθία {,..., g = g g } R που δηµιουργείται από µια ψευδο-τυχαία συνάρτηση και αντιπροσωπεύει το θόρυβο, αλλοιώνοντας/κάνοντας πιο περίπλοκο το αποσταλµένο µήνυµα. Εναλλακτικά, ο θόρυβος αναφέρεται και σαν «σκουπίδια» (garbage) λόγω της µη ουσιαστικής χρησιµότητας και της παρασιτικής του παρουσίας κατά την αποκωδικοποίηση του µηνύµατος. Η γενική λογική συνοψίζεται στα εξής: Το µήνυµα µεταδίδεται µαζί µε το θόρυβο από τη µεριά του ποµπού και υπεισέρχεται από τη µεριά του δέκτη ο διαχωρισµός τους και η εξαγωγή της πληροφορίας. Στην ακολουθία { } Αρχικά, έστω { x :,...,2} χώρου 2 R µε πίνακα: = ένα ορθοκανονικό πλαίσιο (Parseval) του X x x2 x,2 =. x2, x2,2 x 2,2 Σχηµατίζουµε έναν 2 πίνακα Χ που αποτελείται από τις πρώτες Ν στήλες του Χ και έναν 2 πίνακα Χ 2 που αποτελείται από τις στήλες Ν+,,Ν του πίνακα Χ. Αρα: 26

Aν { } { } ( ) X = X X. 2,..., = R αντιπροσωπεύει το καθαρό µήνυµα και,..., g = g g R το θόρυβο, το κρυπτογράφηµα δηµιουργείται ως εξής: R R. 2 : f X, c= X+ X2g Επειδή ο πίνακας Χ είναι ορθοκανονικός, ο αντίστροφός του ταυτίζεται µε τον ανάστροφό του. Έτσι, αν Χ Τ είναι ο ανάστροφος πίνακας του Χ, θα έχουµε: X X X T X 2 X 2 T = T = = οπότε η συνάρτηση αποκρυπτογράφησης ορίζεται ως εξής: X g R R y X x. X T 2 T :, = Tότε παίρνουµε: ( g T f )( X ) = g T ( X + X g 2 ) X X ( ) = X X + X g = X X + X X g =. T T T 2 2 T Αρα το κλειδί αποκρυπτογράφησης είναι ο πίνακας X. Σ αυτό το σηµείο µπορούµε να κάνουµε τις εξής παρατηρήσεις: Το πλαίσιο µπορεί να µην είναι υποχρεωτικά ορθοκανονικό Parseval αλλά όχι υποχρεωτικά, απλά µε τα ορθοκανονικά πλαίσια δεν χρειάζεται να υπολογίσουµε τον αντίστροφο πίνακα. Το µειονέκτηµα είναι ότι τα ορθοκανονικά πλαίσια αποτελούν ένα υποσύνολο όλων των πλαισίων και άρα αυτό περιορίζει την επιλογή των κλειδιών κρυπτογράφησης. Γενικά, η επιλογή µη ορθοκανονικών πλαισίων δεν αυξάνει σε ασφάλεια την επιτυχία της µετάδοσης. 27

ιαδοχική κρυπτογράφηση για το ίδιο µήνυµα, έχει ως αποτέλεσµα δύο διαφορετικά κρυπτογραφήµατα λόγω του θορύβου. Εφόσον το καθαρό µήνυµα µπορεί να ανακτηθεί εφαρµόζοντας έναν γραµµικό µετασχηµατισµό, ο αλγόριθµος κρυπτογράφησης µε χρήση πλαισίων είναι ευάλωτος σε επιθέσεις γνωστού αρχικού κειµένου. ηλαδή όταν ο επιτιθέµενος γνωρίζει ένα µόνον καθαρό µήνυµα και έχει πρόσβαση στο µηχάνηµα κρυπτογράφησης, µε διαδοχικές κρυπτογραφήσεις µπορεί να υπολογίσει τον πίνακα κλειδί. 6 Κρυπτοσύστηµα Vigeere Έστω. Οι χώροι P, C, K των καθαρών µηνυµάτων, των κρυπτογραφηµένων κειµένων και των κλειδιών είναι ο χώρος. Για κάθε κλειδί k K, η συνάρτηση κρυπτογράφησης ορίζεται ως εξής: f : : ( x,..., x ) ( x + k,..., x + k ) k και η συνάρτηση αποκρυπτογράφησης ορίζεται ως εξής: g : : ( x,..., x ) ( x k,..., x k ). k Είναι κρυπταλγόριθµος τµήµατος, δηλαδή χωρίζει κείµενο µήκους σε κοµµάτια µήκους, καθένα από τα οποία κρυπτογραφείται µε την παραπάνω συνάρτηση f k. Για παράδειγµα, έστω το αλφάβητο αγγλικό όπου A 0,..., Z 26, κενό 27 οπότε = 27. Έστω = 4 και k = (4,3,0,5). Έστω ότι θέλουµε να στείλουµε το µήνυµα STRIKEATEVEIG που περιέχει 5 χαρακτήρες. Προσθέτουµε το κενό και χωρίζουµε το µήνυµα σε 4 τετράδες και θεωρούµε τις αντίστοιχες κλάσεις 27. Η κρυπτανάλυση ενός τέτοιου κρυπτογραφηµένου µυνήµατος βασίζεται: 28

στο κριτήριο Kasiski: 2 ίδια κοµµάτια µηνύµατος που απέχουν d θέσεις d 0od δίνουν ίδια κοµµάτια κρυπτογραφηµένου µηνύµατος. Έτσι, αναζητούµε ίδια κοµµάτια µήκους 3 και καταγράφουµε την απόσταση των θέσεων εµφάνισης του πρώτου γράµµατος τους. Αν d,..., d r τέτοιες αποστάσεις, τότε ΜΚ ( d,..., d r )/. στο κριτήριο Frieda. Αν f0,..., f 25 είναι οι συχνότητες εµφάνισης των γραµµάτων Α,,Ζ, τότε 0.027, ( ) I ( y) 0.038 + 0.065 c I ( y) c 25 fi( fi ). ( ) i= 0 2 7 Τέλεια ασφάλεια - Κρυπτοσύστηµα Vera Έστω P είναι o χώρος των καθαρών µηνυµάτων, C ο χώρος των κρυπτογραφηµένων µηνυµάτων, Κ ο χώρος των κλειδιών και fk : P C k K είναι η συνάρτηση κρυπτογράφησης. Θεωρούµε µία κατανοµή πιθανότητας επί του P: P( p), p P και µία κατανοµή πιθανότητας επί του Κ: P( k ), k K 2 και ορίζουµε µία κατανοµή πιθανότητας επί του P Kως εξής: P( p, k) = P( p) P( k). 2 οθέντος ζεύγους ( pk,) P K ορίζουµε το σύνολο {( λ ) λ k } K ( pk, ) = p, P K: f ( p) = f( p) και στη συνέχεια ορίζουµε µία νέα κατανοµή πιθανότητας επί του P K ως εξής: P( p, k) P ( p, k) =. P( p, λ) ( p, λ ) K ( p, k) Αν υποθέσουµε ότι fk ( p) = c C, τότε η P ( p, k) δηλώνει την πιθανότητα εµφάνισης του κρυπτογραφήµατος c µε χρήση κλειδιού k, σε σχέση µε το σύνολο των εµφανίσεων του c µε χρήση όλων των κλειδιών λ για τα οποία ισχύει fλ ( p) = c. 29

Ορισµός (Shao): To κρυπτογράφηµα έχει τέλεια ασφάλεια, εάν ( p, c) P C ισχύει: P( p) = P ( p, k) k K ( p, k) δηλαδή η παρατήρηση ενός κρυπτογραφηµένου µηνύµατος να µη δίνει στον κρυπταναλυτή καµιά πληροφορία σχετικά µε το κείµενο από το οποίο προέκυψε. Θεώρηµα Έστω P = C = K και P( p ) > 0 p P. Ένα κρυπτοσύστηµα έχει τέλεια ασφάλεια, αν και µόνο αν Pk ( ) = K k K και για κάθε ( p, c) P C υπάρχει ένα µόνον k K τέτοιο ώστε fk() p = c. Παράδειγµα Έστω P= {0,}, C = { a, b}. Υποθέτουµε ότι K = { AB, } και P(0) = /4, P() = 3/4, P( A) = /4, P( B) = 3/4. 2 2 Τότε: P(0, A) = P(0) P2( A) = /6, P(, A) = P() P2( A) = 3/6, P(0, B) P(0) P( B) 3/6 = 2 =, 2 P(, B) = P() P( B) = 9 /6. Έστω ότι f (0) = a, f () = b και f (0) = b, f () = a, τότε: A A B P(0, A) /6 P (0, A) = = = /0 P(0, A) + P(, B) /6+ 9/6, P(, A) 3/6 P (, A) = = = / 2 P(, A) + P(0, B) 3/6+ 3/6, P(0, B) 3/6 P (0, B) = = = / 2 P(0, B) + P(, A) 3/6+ 3/6, P(, B) 9 /6 P (, B) = = = 9 /0 P(, B) + P(0, A) 9/6+ /6. B 30

Επειδή P (0, A ) = /0 /4, P (0, B ) = / 2 / 4 κ.λ.π. δεν έχουµε τέλεια ασφάλεια. Εφαρµογή: (Κρυπτοσύστηµα Vera) Έστω P = C = K είναι ο χώρος των κλάσεων υπολοίπων 2, ορίζουµε τη συνάρτηση κρυπτογράφησης ως εξής: f :, ( x, x,..., x ) ( x + k, x + k,..., x + k ). k 2 2 2 2 2 Τότε, η συνάρτηση αποκρυπτογράφησης συµπίπτει µε αυτή της κρυπτογράφησης. Πράγµατι ( p, c) P C έχουµε: p + k = c p= c k ( c+ k)od2 άρα υπάρχει µοναδικό k K: fk ( p) = c. Το παραπάνω καλείται κρυπτοσύστηµα του Vera. Εάν η πιθανότητα εµφάνισης k K είναι /2, τότε θεωρητικά το παραπάνω κρυπτοσύστηµα έχει τέλεια ασφάλεια. Μειονέκτηµα: Αν γνωρίζουµε ένα µόνον ζεύγος (p, c) µπορούµε άµεσα να υπολογίσουµε το κλειδί k. Για να αναιρέσουµε το παραπάνω µειονέκτηµα, για κάθε µήνυµα επιλέγεται καινούργιο κλειδί, αλλά αυτό δεν είναι πρακτικό, διότι κάθε φορά πριν την επικοινωνία θα πρέπει να ανταλλάσσεται το κλειδί. Μια λύση του παραπάνω προβλήµατος είναι η χρήση κλειδιών που προέρχονται από ακολουθίες στοιχείων του 2 που ορίζονται από λίγες παραµέτρους. Έτσι χρειάζεται να σταλούν µόνον οι παράµετροι, αλλά τότε δεν έχουµε τέλεια ασφάλεια. Το ερώτηµα είναι: πως δηµιουργούµε τέτοιες ακολουθίες; Η απάντηση δίνεται µε τα λεγόµενα γραµµικά συστήµατα καταγραφής µετατόπισης µε ανάδραση. Ένα τέτοιο σύστηµα αποτελείται από καταγραφείς R0, R,..., R µε. Έστω X () t είναι το περιεχόµενο του καταγραφέα τιµές { 0, } i και έστω i R i 3

( ) x( t) = X ( t), X ( t),..., X ( t) 0 η κατάσταση του συστήµατος τη χρονική στιγµή t. Αρχικά δίνεται η κατάσταση: ( ) x(0) = X (0), X (0),..., X (0) 0 όπου όλα τα X i(0) δεν είναι µηδέν. Το σύστηµα καθορίζεται από τις εξισώσεις: Xi( t+ ) = Xi+ ( t), 0 i 2 X() t = c0x0() t + cx() t +... + c X () t όπου ci 2. Προφανώς το σύστηµα αυτό καθορίζεται πλήρως από την κατάσταση x(0) και τους συντελεστές c0, c,..., c. Αν θεωρήσουµε την ακολουθία εξόδου ως si = X0 ( i), i= 0,,2,..., τότε: s = X ( i+ ) = X ( i+ ) =... = X ( i+ ) i+ 0 = cx() i + cx() i +... + c X () i 0 0 oπότε: s = cs+ cs +... + c s. i+ 0 i i+ + i Αποδεικνύεται ότι µια τέτοια ακολουθία είναι περιοδική µε περίοδο 2 και τέτοιες ακολουθίες χαρακτηρίζονται πλήρως από το χαρακτηριστικό τους πολυώνυµο: P( T) = T + ct +... + c T + αφού αποδεικνύεται ότι: { : 0,..., } T s i= ακολουθία ανάδρασης P( T ) ανάγωγο και δεν διαιρεί το i d +, d < 2. 32

Έστω λοιπόν s i ακολουθία που παράγεται από -καταγραφείς και σταθερές c0, c,..., c. Έστω µήνυµα x = ( x0, x,..., xk ) που κρυπτογραφείται µε το σύστηµα Vera µε την χρήση των k πρώτων διαδοχικών όρων s0, s,..., sk, τότε: y = x + s, i= 0,,..., k. (2) i i i Έστω k 2 και τα x, y είναι γνωστά. Τότε υπολογίζουµε τους k πρώτους όρους της ακολουθίας s i από τη (2) και στη συνέχεια θεωρούµε το σύστηµα s0 s s s s2 s ( s, s,..., s2 ) ( c0, c,..., c ) + =. s s s2 2 Αποδεικνύεται ότι ο πίνακας του παραπάνω συστήµατος είναι αντιστρέψιµος οπότε λύνοντας το παραπάνω υπολογίζουµε τους άγνωστους συντελεστές ( c0, c,..., c ). Συνεπώς, το κρυπτοσύστηµα Vera είναι ευάλωτο στην προσβολή καθαρού κειµένου, έστω και µε τη χρήση γραµµικού συστήµατος καταγραφής µε ανάδραση.. Θεωρούµε την - αντιστοιχία: AΣΚΗΣΕΙΣ { AB,,..., Ω} : A 0, B,..., Ω 23, 24 να κρυπτογραφηθεί και να αποκρυπτογραφηθεί το κείµενο ΠΑΩΤΩΡΑ µε το κρυπτοσύστηµα µετατόπισης χρησιµοποιώντας το κλειδί k = 4. 2. Θεωρούµε την - αντιστοιχία: { AB,,..., Ω,_ } : A 0, B,..., Ω 23, _ 24, 25 να κρυπτογραφηθεί και να αποκρυπτογραφηθεί το κείµενο ΧΤΥΠΑ _ΤΩΡΑ µε το oµοπαραλληλικό κρυπτοσύστηµα χρησιµοποιώντας το κλειδί e = (9,3). 33

4 3. Έστω A=, να κρυπτογραφηθεί και να αποκρυπτογραφηθεί το 5 3 κείµενο ΦΥΓΕ_ΤΩΡΑ µε το κρυπτοσύστηµα Ηill χρησιµοποιώντας την αντιστοιχία: { AB,,..., Ω,_ } : A 0, B,..., Ω 23, _ 24. 25 34