ου γαρ εστιν κρυπτον ο ου φανερον γενησεται ουδε αποκρυφον ο ου γνωσθησεται και εις φανερον ελθη
Wersja PL ENG Version

Szyfr książkowy (ang. book cipher)

  • Ogólny opis
  • Algorytm
  • Implementacja
Pierwsze wzmianki o szyfrach książkowych pojawiły się w pracach Jacobus'a Silvestri'ego w 1526 roku.
Homofoniczny szyfr podstawieniowy
Od powstania pierwszych efektywnych metod drukowania książek w XV wieku do wynalezienia pierwszych szyfrów książkowych upłynęło około siedemdziesięciu lat. Ze względu na swoją prostotę były one często stosowane przez następne kilkaset lat.

Istnieje kilka odmian algorytmów szyfrów książkowych. Najpopularniejsza metoda polega na zastępowaniu każdej litery tekstu jawnego za pomocą trzech liczb - numeru strony, numeru wiersza i numeru znaku w tym wierszu. Liczby te muszą być tak dobrane, aby wskazywać taką samą literę, jaka znajduje się w tekście jawnym. Szyfrogram składa się więc z długich ciągów liczb. Deszyfrowanie polega na znajdywaniu kolejnych liter wiadomości wskazywanych przez kolejne trójki liczb w szyfrogramie.

Inny sposób zastosowania szyfru książkowego polega na zastępowaniu liter tekstu jawnego za pomocą dwóch liczb - numeru strony i numeru kolejnego wyrazu na tej stronie. Strony wcześniej umawiają się, która litera we wskazanych wyrazach będzie używana do szyfrowania (na przykład pierwsza lub -z racji tego, że pierwsze litery są zwykle mniej zróżnicowane- druga lub trzecia).

W celu korzystania z szyfru książkowego, strony muszą najpierw się umówić na stosowanie konkretnej książki. Należy uzgodnić dokładnie, które wydanie będzie używane podczas całej komunikacji. Z racji swojej popularności i tego, że wszystkie wersety są dokładnie numerowane, częstym motywem jest używanie Biblii jako książki-klucza.

Siła szyfru książkowego

Szyfr książkowy posiada dwie główne słabości. Po pierwsze jego używanie jest dość czasochłonne. Każdy znak tekstu jawnego jest kodowany za pomocą paru różnych liczb i musi być oddzielnie odszukany w książce podczas odszyfrowywania.

Po drugie, istnieje realne niebezpieczeństwo, że napastnik wyśledzi lub odgadnie, która książka jest używana do szyfrowania komunikacji. W epoce komputerów, nie jest również problemem szybkie sprawdzenie bardzo wielu potencjalnych książek-kluczy za pomocą ataku siłowego.

Strona w trakcie budowy.