Шифр Плейфера або квадрат Плейфера — ручна симетрична техніка шифрування, в якій вперше використано заміну біграм. Шифр у 1854 році винайшов англійський фізик Чарльз Вітстон, але він отримав ім'я лорда , який просував використання цієї системи у державній службі. Цей метод передбачає шифрування пар символів (біграм) замість одиночних символів, як у шифрі підстановки й у більш складних системах шифрування Віженера. Через це шифр Плейфера стійкіший до злому методом частотного аналізу. Знаходження закономірності розподілу 26 х 26 = 676 можливих біграм потребує суттєво більших зусиль і обсягу зашифрованого тексту, ніж для 26 монограм (літер латинського алфавіту).
Історія
Незважаючи на те, що шифр був винаходом Вітстона, він став відомий як шифр Плейфера. Його перший опис зареєстровано в документі, підписаному Вітстоном 26 березня 1854 року. Друг Вітстона, лорд Лайон Плейфер, рекомендував цей шифр для використання вищими державними й військовими діячами. Однак Міністерство закордонних справ Великої Британії відхилило цей документ через складність його сприйняття. Коли Вітстон запропонував продемонструвати, що троє з чотирьох хлопчиків в сусідній школі навчаться використовувати цей шифр за п'ятнадцять хвилин, заступник міністра закордонних справ відповів: « Це дуже можливо, але ви ніколи не навчите цьому аташе».
Шифр використовувався в тактичних цілях британськими збройними силами у Другій Англо-бурській і в Першій світовій війні, а також австралійцями і німцями під час Другої світової війни. Військові обирали його через те, що шифр Плейфера достатньо простий і не потребує ніякого обладнання, крім олівця і паперу. Проте таким способом найчастіше засекречували лише некритичні повідомлення безпосередньо під час бою. Ворожі криптоаналітики могли зламати шифр за кілька годин, але до того часу перехоплена інформація втрачала актуальність.
Уперше алгоритм злому шифру Плейфера описав у 1914 році лейтенант Джозеф О. Моуборн у брошурі обсягом 19 сторінок. Сучасні комп'ютери можуть зламати цей шифр за кілька секунд, тому його більше не використовують.
Опис шифру Плейфера
Шифр Плейфера використовує матрицю 5х5 (для латинського алфавіту, для кириличного алфавіту можливо збільшити розмір матриці до 4х8), що містить ключове слово або фразу. Для створення матриці й використання шифру досить запам'ятати ключові слова й чотири простих правила. Щоб скласти ключову матрицю, в першу чергу потрібно заповнити порожні клітинки матриці буквами ключового слова (без запису символів, які повторюються), потім заповнити пусті клітинки матриці символами алфавіту, що не зустрічаються в ключовому слові, по порядку (в англійських текстах зазвичай опускається символ «Q», щоб зменшити алфавіт, в інших версіях «I» і «J» об'єднуються в одну клітинку). Ключове слово можна записувати у верхніх рядках матриці зліва направо, або якимось іншим чином, наприклад, по спіралі з лівого верхнього кута до центру. Ключове слово, доповнене алфавітом, становить матрицю 5х5 і є ключем шифру.
Для того щоб зашифрувати повідомлення, необхідно розбити його на біграми (групи з двох символів), наприклад «Hello World» стає «HE LL OW OR LD», і відшукати ці біграми в таблиці. Два символи біграми відповідають протилежним кутам прямокутника в ключовий матриці. Визначаємо положення кутів цього прямокутника відносно один одного. Потім, керуючись наступними 4 правилами, зашифровуємо пари символів вихідного тексту:
1. Якщо два символи біграми збігаються (або якщо залишився один символ), додаємо після першого символу «Х», зашифровуємо нову пару символів і продовжуємо. У деяких варіантах шифру Плейфера замість «Х» використовується «Q».
2. Якщо символи біграми вихідного тексту зустрічаються в одному рядку, то ці символи замінюються на символи, розташовані в найближчих стовпцях праворуч від відповідних символів. Якщо символ є останнім в рядку, то він замінюється на перший символ цього ж рядка.
3. Якщо символи біграми вихідного тексту зустрічаються в одному стовпці, то вони перетворюються в символи того ж стовпця, що знаходяться безпосередньо під ними. Якщо символ є нижнім в стовпці, то він замінюється на перший символ цього ж стовпця.
4. Якщо символи біграми вихідного тексту знаходяться в різних стовпчиках і різних рядках, то вони замінюються на символи, що знаходяться в тих же рядках, але відповідні іншим кутам прямокутника.
Для розшифровки необхідно використовувати інверсію цих чотирьох правил, відкидаючи символи «Х» (або «Q»), якщо вони не несуть сенсу в початковому повідомленні.
Ілюстрація правил
Припустимо, що необхідно зашифрувати біграму OR. Розглянемо 4 випадки:
1) * * * * * * O Y R Z * * * * * * * * * * * * * * * OR замінюється на YZ | 2) * * O * * * * B * * * * * * * * * R * * * * Y * * OR замінюється на BY | 3) Z * * O * * * * * * * * * * * R * * X * * * * * * OR замінюється на ZX | 4) * * * * * * * * * * Y O Z * R * * * * * * * * * * OR замінюється на ZY |
Приклад
Розглянемо наступний приклад. Нехай ключовим словом є WHEATSTONE, тоді отримуємо матрицю:
W | H | E | A | T |
S | O | N | B | C |
D | F | G | I | K |
L | M | P | Q | R |
U | V | X | Y | Z |
Зашифруємо повідомлення «IDIOCY OFTEN LOOKS LIKE INTELLIGENCE». Для цього розіб'ємо повідомлення на біграми: ID IO CY OF TE NL OO KS LI KE IN TE LL IG EN CE
Оскільки сьома біграма містить повторювані букви, то необхідно вставити X між ними. тоді
ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC E
Для того, щоб останній елемент став біграмою потрібно додати в кінець X.
ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC EX
Тепер застосовуючи описані вище правила, шифруємо кожну біграмму по черзі.
Текст: ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC EX
Шифр: KF FB BZ FM WA SP NV CF DU KD AG CE WP QD PN BS NE
Таким чином повідомлення «IDIOCY OFTEN LOOKS LIKE INTELLIGENCE» перетвориться в «KFFBBZFMWASPNVCFDUKDAGCEWPQDPNBSNE».
Криптоаналіз шифру Плейфера
Як і більшість шифрів формальної криптографії, шифр Плейфера може бути легко зламаний, якщо є достатній обсяг тексту. Якщо відомий і зашифрований, і відкритий текст, то ключ отримати дуже просто. Коли відомий тільки зашифрований текст, криптоаналітики аналізують відповідність між частотою появи біграм у зашифрованому тексті і відомою частотою появи біграм у мові, на якій написано повідомлення.
Вперше алгоритм злому шифру Плейфера був описаний в брошурі лейтенанта Джозефа О. Моуборнома в 1914 році. Пізніше, в 1939 році, криптоаналіз шифру був наведений в книзі Х. Ф. Гейнс «Cryptanalysis — a study of ciphers and their solution». Однак більш докладний посібник для знаходження ключа для шифру Плейфера можна знайти в розділі 7 «Solution to polygrafic substitution systems» керівництваField Manual 34-40-2 [ 3 квітня 2019 у Wayback Machine.] Сухопутних Військ США.
Шифр Плейфера зломується подібно до шифру двох квадратів, але простіше. Для цього застосовується кілька закономірностей. Найважливіша — це те, що у зашифрованому тексті пряма і обернена біграми (AB і BA) відповідають іншій прямій і оберненій біграмі у відкритому тексті (наприклад RE і ER). В англійській мові є багато слів, що містять такі інверсні біграми, наприклад REceivER і DEpartED — це зручна зачіпка для початку криптоаналізу. У зашифрованому тексті відшукуються близькі обернені біграми, для них шукаються відповідники зі списку відомих слів відкритого тексту. Це дозволяє відтворити частину вихідного тексту і почати конструювати ключа.
Існує інший підхід до криптоанаіизу шифру Плейфера, за допомогою Алгоритм сходження на вершину. Він починається із матриці випадкових символів. За допомогою найпростіших ітерацій матриця випадкових символів максимально наближається до оригінальної матриці. Очевидно, що цей метод дуже складний для людини, але комп'ютери за допомогою такого алгоритму можуть зламати шифр, навіть маючи невеликий обсяг тексту.
Шифр Плейфера можна відрізнити від шифру двох квадратів за тою ознакою, що в ньому ніколи не зустрічаються біграми з повторюваними символами (наприклад ЇЇ). Якщо в зашифрованому тексті відсутні біграми з повторюваними символами і його довжина досить велика, то можна припустити, що вихідний текст зашифрований шифром Плейфера.
Німецька армія, ВВС і поліція використовували подвійну систему шифрування Плейфера у Другій світовій війні як шифр «середнього ґатунку». Вони додали другий квадрат, оскільки під час Першої світової війни шифр Плейфера був зламаний. З цього квадрата брали другий символ кожної біграми, не використовуючи ключове слово й поміщаючи символи в довільному порядку. Але і цей шифр був зламаний в , тому що німці використовували один і той же шаблон повідомлення. У восьми повідомленнях, зашифрованих подвійним шифром Плейфера, були використані числа від одного до дванадцяти записані літерами, це і дало можливість досить легко зламати його.
Пізніше були зроблені спроби удосконалити шифр за допомогою використання матриці 7x4 і додаванням символів «*» і «#». Незважаючи на те, що аналіз шифру ускладнився, його все одно можна зламати тими ж методами, що і початковий.
Згадки в культурі
- У новелі [en]» автора наведено детальний опис механізму шифрування методом Плейфера, а також і покрокову інструкцію із його криптоаналізу.
- У книзі «The Trojan Horse» автора [en] шифр Плейфера використовується для приховування формули нового високоміцного сплаву.
- У фільмі «Скарб нації 2: Книга Таємниць» ключ від скарбів закодований шифром Плейфера.
Посилання
- Шифр Плейфера [ 18 квітня 2018 у Wayback Machine.]
Примітки
- Friedrich L.Bauer «Decrypted Secrets: Methods and Maxims of Cryptology» — p.61-63
- Simon Singh The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography
- Craig P. Bauer Secret History: The Story of Cryptology
- Mauborgne, Joseph Oswald, An Advanced Problem in Cryptography and Its Solution (Fort Leavenwoth, Kansas: Army Service Schools Press, 1914).
- William Stallings Cryptography and Network Security: Principles and Practice
- Henk CA van Tilbor Fundamentals of Cryptology: A Professional Reference and Interactive Tutorial
- Richard E. Klima, Neil P. Sigmon Cryptology: Classical and Modern with Maplets
- Helen Fouché Gaines Cryptanalysis — a study of ciphers and their solution
- Michael Smith Station X: The Codebreakers of Bletchley Park
- A. Aftab Alam, B. Shah Khalid, and C. Muhammad Salam A Modified Version of Playfair Cipher Using 7 × 4 Matrix
Література
- Friedrich L.Bauer Decrypted Secrets: Methods and Maxims of Cryptolog, Springer, 1997
- William Stallings Cryptography and Network Security: Principles and Practice, Pearson,2011
- Henk C.A. van Tilbor Fundamentals of Cryptology: A Professional Reference and Interactive Tutoriale, Kluwer Academic Publishers,2000
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Shifr Plejfera abo kvadrat Plejfera ruchna simetrichna tehnika shifruvannya v yakij vpershe vikoristano zaminu bigram Shifr u 1854 roci vinajshov anglijskij fizik Charlz Vitston ale vin otrimav im ya lorda yakij prosuvav vikoristannya ciyeyi sistemi u derzhavnij sluzhbi Cej metod peredbachaye shifruvannya par simvoliv bigram zamist odinochnih simvoliv yak u shifri pidstanovki j u bilsh skladnih sistemah shifruvannya Vizhenera Cherez ce shifr Plejfera stijkishij do zlomu metodom chastotnogo analizu Znahodzhennya zakonomirnosti rozpodilu 26 h 26 676 mozhlivih bigram potrebuye suttyevo bilshih zusil i obsyagu zashifrovanogo tekstu nizh dlya 26 monogram liter latinskogo alfavitu Charlz VitstonIstoriyaLord Lajon Plejfer Nezvazhayuchi na te sho shifr buv vinahodom Vitstona vin stav vidomij yak shifr Plejfera Jogo pershij opis zareyestrovano v dokumenti pidpisanomu Vitstonom 26 bereznya 1854 roku Drug Vitstona lord Lajon Plejfer rekomenduvav cej shifr dlya vikoristannya vishimi derzhavnimi j vijskovimi diyachami Odnak Ministerstvo zakordonnih sprav Velikoyi Britaniyi vidhililo cej dokument cherez skladnist jogo sprijnyattya Koli Vitston zaproponuvav prodemonstruvati sho troye z chotiroh hlopchikiv v susidnij shkoli navchatsya vikoristovuvati cej shifr za p yatnadcyat hvilin zastupnik ministra zakordonnih sprav vidpoviv Ce duzhe mozhlivo ale vi nikoli ne navchite comu atashe Shifr vikoristovuvavsya v taktichnih cilyah britanskimi zbrojnimi silami u Drugij Anglo burskij i v Pershij svitovij vijni a takozh avstralijcyami i nimcyami pid chas Drugoyi svitovoyi vijni Vijskovi obirali jogo cherez te sho shifr Plejfera dostatno prostij i ne potrebuye niyakogo obladnannya krim olivcya i paperu Prote takim sposobom najchastishe zasekrechuvali lishe nekritichni povidomlennya bezposeredno pid chas boyu Vorozhi kriptoanalitiki mogli zlamati shifr za kilka godin ale do togo chasu perehoplena informaciya vtrachala aktualnist Upershe algoritm zlomu shifru Plejfera opisav u 1914 roci lejtenant Dzhozef O Mouborn u broshuri obsyagom 19 storinok Suchasni komp yuteri mozhut zlamati cej shifr za kilka sekund tomu jogo bilshe ne vikoristovuyut Opis shifru PlejferaShifr Plejfera vikoristovuye matricyu 5h5 dlya latinskogo alfavitu dlya kirilichnogo alfavitu mozhlivo zbilshiti rozmir matrici do 4h8 sho mistit klyuchove slovo abo frazu Dlya stvorennya matrici j vikoristannya shifru dosit zapam yatati klyuchovi slova j chotiri prostih pravila Shob sklasti klyuchovu matricyu v pershu chergu potribno zapovniti porozhni klitinki matrici bukvami klyuchovogo slova bez zapisu simvoliv yaki povtoryuyutsya potim zapovniti pusti klitinki matrici simvolami alfavitu sho ne zustrichayutsya v klyuchovomu slovi po poryadku v anglijskih tekstah zazvichaj opuskayetsya simvol Q shob zmenshiti alfavit v inshih versiyah I i J ob yednuyutsya v odnu klitinku Klyuchove slovo mozhna zapisuvati u verhnih ryadkah matrici zliva napravo abo yakimos inshim chinom napriklad po spirali z livogo verhnogo kuta do centru Klyuchove slovo dopovnene alfavitom stanovit matricyu 5h5 i ye klyuchem shifru Dlya togo shob zashifruvati povidomlennya neobhidno rozbiti jogo na bigrami grupi z dvoh simvoliv napriklad Hello World staye HE LL OW OR LD i vidshukati ci bigrami v tablici Dva simvoli bigrami vidpovidayut protilezhnim kutam pryamokutnika v klyuchovij matrici Viznachayemo polozhennya kutiv cogo pryamokutnika vidnosno odin odnogo Potim keruyuchis nastupnimi 4 pravilami zashifrovuyemo pari simvoliv vihidnogo tekstu 1 Yaksho dva simvoli bigrami zbigayutsya abo yaksho zalishivsya odin simvol dodayemo pislya pershogo simvolu H zashifrovuyemo novu paru simvoliv i prodovzhuyemo U deyakih variantah shifru Plejfera zamist H vikoristovuyetsya Q 2 Yaksho simvoli bigrami vihidnogo tekstu zustrichayutsya v odnomu ryadku to ci simvoli zaminyuyutsya na simvoli roztashovani v najblizhchih stovpcyah pravoruch vid vidpovidnih simvoliv Yaksho simvol ye ostannim v ryadku to vin zaminyuyetsya na pershij simvol cogo zh ryadka 3 Yaksho simvoli bigrami vihidnogo tekstu zustrichayutsya v odnomu stovpci to voni peretvoryuyutsya v simvoli togo zh stovpcya sho znahodyatsya bezposeredno pid nimi Yaksho simvol ye nizhnim v stovpci to vin zaminyuyetsya na pershij simvol cogo zh stovpcya 4 Yaksho simvoli bigrami vihidnogo tekstu znahodyatsya v riznih stovpchikah i riznih ryadkah to voni zaminyuyutsya na simvoli sho znahodyatsya v tih zhe ryadkah ale vidpovidni inshim kutam pryamokutnika Dlya rozshifrovki neobhidno vikoristovuvati inversiyu cih chotiroh pravil vidkidayuchi simvoli H abo Q yaksho voni ne nesut sensu v pochatkovomu povidomlenni Ilyustraciya pravil Pripustimo sho neobhidno zashifruvati bigramu OR Rozglyanemo 4 vipadki 1 O Y R Z OR zaminyuyetsya na YZ 2 O B R Y OR zaminyuyetsya na BY 3 Z O R X OR zaminyuyetsya na ZX 4 Y O Z R OR zaminyuyetsya na ZYPrikladRozglyanemo nastupnij priklad Nehaj klyuchovim slovom ye WHEATSTONE todi otrimuyemo matricyu W H E A T S O N B C D F G I K L M P Q R U V X Y Z Zashifruyemo povidomlennya IDIOCY OFTEN LOOKS LIKE INTELLIGENCE Dlya cogo rozib yemo povidomlennya na bigrami ID IO CY OF TE NL OO KS LI KE IN TE LL IG EN CE Oskilki soma bigrama mistit povtoryuvani bukvi to neobhidno vstaviti X mizh nimi todi ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC E Dlya togo shob ostannij element stav bigramoyu potribno dodati v kinec X ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC EX Teper zastosovuyuchi opisani vishe pravila shifruyemo kozhnu bigrammu po cherzi Tekst ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC EX Shifr KF FB BZ FM WA SP NV CF DU KD AG CE WP QD PN BS NE Takim chinom povidomlennya IDIOCY OFTEN LOOKS LIKE INTELLIGENCE peretvoritsya v KFFBBZFMWASPNVCFDUKDAGCEWPQDPNBSNE Kriptoanaliz shifru PlejferaYak i bilshist shifriv formalnoyi kriptografiyi shifr Plejfera mozhe buti legko zlamanij yaksho ye dostatnij obsyag tekstu Yaksho vidomij i zashifrovanij i vidkritij tekst to klyuch otrimati duzhe prosto Koli vidomij tilki zashifrovanij tekst kriptoanalitiki analizuyut vidpovidnist mizh chastotoyu poyavi bigram u zashifrovanomu teksti i vidomoyu chastotoyu poyavi bigram u movi na yakij napisano povidomlennya Vpershe algoritm zlomu shifru Plejfera buv opisanij v broshuri lejtenanta Dzhozefa O Moubornoma v 1914 roci Piznishe v 1939 roci kriptoanaliz shifru buv navedenij v knizi H F Gejns Cryptanalysis a study of ciphers and their solution Odnak bilsh dokladnij posibnik dlya znahodzhennya klyucha dlya shifru Plejfera mozhna znajti v rozdili 7 Solution to polygrafic substitution systems kerivnictvaField Manual 34 40 2 3 kvitnya 2019 u Wayback Machine Suhoputnih Vijsk SShA Shifr Plejfera zlomuyetsya podibno do shifru dvoh kvadrativ ale prostishe Dlya cogo zastosovuyetsya kilka zakonomirnostej Najvazhlivisha ce te sho u zashifrovanomu teksti pryama i obernena bigrami AB i BA vidpovidayut inshij pryamij i obernenij bigrami u vidkritomu teksti napriklad RE i ER V anglijskij movi ye bagato sliv sho mistyat taki inversni bigrami napriklad REceivER i DEpartED ce zruchna zachipka dlya pochatku kriptoanalizu U zashifrovanomu teksti vidshukuyutsya blizki oberneni bigrami dlya nih shukayutsya vidpovidniki zi spisku vidomih sliv vidkritogo tekstu Ce dozvolyaye vidtvoriti chastinu vihidnogo tekstu i pochati konstruyuvati klyucha Isnuye inshij pidhid do kriptoanaiizu shifru Plejfera za dopomogoyu Algoritm shodzhennya na vershinu Vin pochinayetsya iz matrici vipadkovih simvoliv Za dopomogoyu najprostishih iteracij matricya vipadkovih simvoliv maksimalno nablizhayetsya do originalnoyi matrici Ochevidno sho cej metod duzhe skladnij dlya lyudini ale komp yuteri za dopomogoyu takogo algoritmu mozhut zlamati shifr navit mayuchi nevelikij obsyag tekstu Shifr Plejfera mozhna vidrizniti vid shifru dvoh kvadrativ za toyu oznakoyu sho v nomu nikoli ne zustrichayutsya bigrami z povtoryuvanimi simvolami napriklad YiYi Yaksho v zashifrovanomu teksti vidsutni bigrami z povtoryuvanimi simvolami i jogo dovzhina dosit velika to mozhna pripustiti sho vihidnij tekst zashifrovanij shifrom Plejfera Nimecka armiya VVS i policiya vikoristovuvali podvijnu sistemu shifruvannya Plejfera u Drugij svitovij vijni yak shifr serednogo gatunku Voni dodali drugij kvadrat oskilki pid chas Pershoyi svitovoyi vijni shifr Plejfera buv zlamanij Z cogo kvadrata brali drugij simvol kozhnoyi bigrami ne vikoristovuyuchi klyuchove slovo j pomishayuchi simvoli v dovilnomu poryadku Ale i cej shifr buv zlamanij v tomu sho nimci vikoristovuvali odin i toj zhe shablon povidomlennya U vosmi povidomlennyah zashifrovanih podvijnim shifrom Plejfera buli vikoristani chisla vid odnogo do dvanadcyati zapisani literami ce i dalo mozhlivist dosit legko zlamati jogo Piznishe buli zrobleni sprobi udoskonaliti shifr za dopomogoyu vikoristannya matrici 7x4 i dodavannyam simvoliv i Nezvazhayuchi na te sho analiz shifru uskladnivsya jogo vse odno mozhna zlamati timi zh metodami sho i pochatkovij Zgadki v kulturiU noveli en avtora navedeno detalnij opis mehanizmu shifruvannya metodom Plejfera a takozh i pokrokovu instrukciyu iz jogo kriptoanalizu U knizi The Trojan Horse avtora en shifr Plejfera vikoristovuyetsya dlya prihovuvannya formuli novogo visokomicnogo splavu U filmi Skarb naciyi 2 Kniga Tayemnic klyuch vid skarbiv zakodovanij shifrom Plejfera PosilannyaShifr Plejfera 18 kvitnya 2018 u Wayback Machine PrimitkiFriedrich L Bauer Decrypted Secrets Methods and Maxims of Cryptology p 61 63 Simon Singh The Code Book The Science of Secrecy from Ancient Egypt to Quantum Cryptography Craig P Bauer Secret History The Story of Cryptology Mauborgne Joseph Oswald An Advanced Problem in Cryptography and Its Solution Fort Leavenwoth Kansas Army Service Schools Press 1914 William Stallings Cryptography and Network Security Principles and Practice Henk CA van Tilbor Fundamentals of Cryptology A Professional Reference and Interactive Tutorial Richard E Klima Neil P Sigmon Cryptology Classical and Modern with Maplets Helen Fouche Gaines Cryptanalysis a study of ciphers and their solution Michael Smith Station X The Codebreakers of Bletchley Park A Aftab Alam B Shah Khalid and C Muhammad Salam A Modified Version of Playfair Cipher Using 7 4 MatrixLiteraturaFriedrich L Bauer Decrypted Secrets Methods and Maxims of Cryptolog Springer 1997 William Stallings Cryptography and Network Security Principles and Practice Pearson 2011 Henk C A van Tilbor Fundamentals of Cryptology A Professional Reference and Interactive Tutoriale Kluwer Academic Publishers 2000