Aatbash, szyfr Scytal, krata Cardano - dobrze znane sposoby ukrywania informacji przed wzrokiem ciekawskich. W klasycznym sensie szyfr permutacyjny jest anagramem. Jego istota polega na tym, że litery tekstu jawnego zmieniają położenie według pewnej zasady. Innymi słowy, kluczem do szyfru jest zmiana kolejności znaków w otwartej wiadomości. Jednak zależność klucza od długości zaszyfrowanego tekstu wiązała się z wieloma niedogodnościami przy stosowaniu tego typu szyfru. Ale sprytne głowy znalazły ciekawe, podchwytliwe rozwiązania, które zostały opisane w artykule.
Grupy odwrócone
Aby zapoznać się z szyfrowaniem metodą permutacji, wspomnijmy o jednym z najprostszych przykładów. Jego algorytm polega na podzieleniu wiadomości na n bloków, które następnie są odwracane do przodu i zamieniane. Rozważ przykład.
„Dzień minął, a niebo jest ciemne”
Podzielmy tę wiadomość na grupy. W tym przypadku n=6.
"Denuh odily nebav cool cool"
Teraz rozwiń grupy, pisząc każdą od końca.
"hunned waben dzo methu yin"
Zamieńmy się miejscami w określony sposób.
"ilido methu yin hunned waben dzo"
Dla ignoranckiej osoby w tej formie przesłanie to nic innego jak bzdury. Ale oczywiście osoba, do której adresowana jest wiadomość, jest odpowiedzialna za algorytm deszyfrowania.
Środkowa wstawka
Algorytm tego szyfrowania jest nieco bardziej skomplikowany niż metoda szyfrowania permutacji:
- Podziel wiadomość na grupy o parzystej liczbie znaków.
- Wstaw dodatkowe litery w środku każdej grupy.
Spójrzmy na przykład.
- "Zabrał stworzenia do snu".
- "Ziemia yetv ariu drive lkosnu".
- "Zeamn yabtv arayu voabdi lkoasnu".
W tym przypadku naprzemienne litery „a” i „ab” zostały wstawione w środku grup. Wkładki mogą być różne, w różnej liczbie i niepowtarzane. Ponadto możesz rozwijać każdą grupę, tasować je itp.
Szyfrogram „Kanapka”
Kolejny interesujący i prosty przykład szyfrowania permutacyjnego. Aby z niego skorzystać, musisz podzielić zwykły tekst na 2 połowy i wpisać jedną z nich znak po znaku między litery drugiej. Posłużmy się przykładem.
"Od nichPracuje; Tylko ja jestem bezdomny”
Dzielone na pół równą liczbą liter.
Z ich pracy tylko ja jestem bezdomny
Teraz napisz pierwszą połowę wiadomości z większymi odstępami między literami.
"O T i X TR U D DOL i Sh"
W tych lukach umieścimy litery drugiej połowy.
"Oyatoidhitnrbuedzodvolminshiy"
Na koniec zgrupuj litery w rodzaj słów (operacja opcjonalna).
"Oyatoi dhi tnrbue dzodvol minshhy"
Ta metoda jest bardzo łatwa do zaszyfrowania tekstu. Niewtajemniczeni będą musieli przez jakiś czas rozgryźć wynikowy ciąg-śmieci.
Permutacje wzdłuż "trasy"
To nazwa nadana szyfrom powszechnie używanym w starożytności. Trasa w ich budowie była dowolną figurą geometryczną. Tekst jawny został wpisany w taką figurę według pewnego schematu i wyodrębniony według jego rewersu. Na przykład jedną z opcji może być zapisanie do tabeli zwykłego tekstu zgodnie ze schematem: wąż czołga się po komórkach zgodnie z ruchem wskazówek zegara, a zaszyfrowana wiadomość składa się z wypisania kolumn w jednej linii, od pierwszej do ostatniej. Jest to również szyfrowanie permutacyjne.
Pokażmy na przykładzie, jak szyfrować tekst. Spróbuj samodzielnie określić trasę nagrywania i trasę kompilacji szyfrogramów.
"Przygotuj się na wojnę".
Zapiszemy wiadomość w tabeli 3x9 komórek. Wymiar stołumoże być określona na podstawie długości wiadomości lub niektóre ustalone tabele mogą być używane wielokrotnie.
p | r | i | r | o | t | o | do | l |
r | e | d | s | do | ja | c | l | ja |
f | a | t | b | do | o | th | n | y |
Skomponujemy szyfr zaczynając od prawego górnego rogu tabeli.
"Launlvosoyatovvygidtaerprj"
Cofanie opisanych kroków nie jest trudne. Dość łatwo jest zrobić coś przeciwnego. Ta metoda jest niezwykle wygodna, ponieważ ułatwia zapamiętanie procedury szyfrowania i deszyfrowania. I jest to również ciekawe, ponieważ do szyfru można użyć dowolnej cyfry. Na przykład spirala.
Permutacje pionowe
Ten typ szyfrowania jest również wariantem permutacji tras. Ciekawostką jest przede wszystkim obecność klucza. Ta metoda była szeroko stosowana w przeszłości, a także używała tabel do szyfrowania. Wiadomość jest zapisywana w tabeli w zwykły sposób - od góry do dołu, a szyfrogram jest pisany pionowo, z zachowaniem kolejności wskazanej kluczem lub hasłem. Spójrzmy na przykład takiego szyfrowania.
"Zarówno z bolesną ścieżką, jak i ze współczuciem"
Użyjmy tabeli 4x8 komórek i wpiszmy w niej naszą wiadomość w zwykły sposób. I do szyfrowaniaużyj klucza 85241673.
i | c | t | ja | r | o | c | t |
n | s | m | p | y | t | e | m |
i | c | c | o | c | t | r | a |
d | a | n | b | e | m |
Klucz jest pokazany poniżej.
8 | 5 | 2 | 4 | 1 | 6 | 7 | 3 |
Teraz, używając klawisza jako wskazania kolejności, wpisz kolumny w rzędzie.
"Gusetmsntmoże byćposysaottmserinid"
Ważne jest, aby pamiętać, że przy tej metodzie szyfrowania puste komórki w tabeli nie powinny być wypełnione losowymi literami lub symbolami, mając nadzieję, że skomplikuje to zaszyfrowany tekst. Wręcz przeciwnie, taka akcja da wrogom wskazówkę. Ponieważ długość klucza będzie równa jednemu z dzielników długości wiadomości.
Odwrócona permutacja pionowa
Permutacja pionowa jest interesująca, ponieważ odszyfrowanie wiadomości nie jest prostym odwróceniem algorytmu. Kto zna klucz, wie, ile kolumn ma tabela. Aby odszyfrować wiadomość, musisz określić liczbę długich i krótkich linii w tabeli. To określi początek, od czego zacząć zapisywać tekst zaszyfrowany do tabeli, aby odczytać tekst jawny. W tym celu dzielimy długośćwiadomości o długość klucza i otrzymujemy 30/8=3 i 6 w pozostałej części.
W ten sposób dowiedzieliśmy się, że tabela ma 6 długich kolumn i 2 krótkie, wypełnione literami nie do końca. Patrząc na klucz widzimy, że szyfrowanie rozpoczęło się od piątej kolumny i powinno być długie. Stwierdzamy więc, że pierwsze 4 litery zaszyfrowanego tekstu odpowiadają piątej kolumnie tabeli. Teraz możesz zapisać wszystkie litery w miejscach i przeczytać tajną wiadomość.
Kratka Cardano
Ten typ odnosi się do tak zwanych szyfrów szablonowych, ale w istocie jest to szyfrowanie metodą permutacji znaków. Kluczem jest szablon w formie stołu z wyciętymi w nim otworami. W rzeczywistości szablonem może być każdy kształt, ale najczęściej używa się kwadratu lub stołu.
Szablon Cardano jest wykonany zgodnie z następującą zasadą: wycięte komórki nie powinny zachodzić na siebie przy obróceniu o 90°. Oznacza to, że po 4 obrotach szablonu wokół jego osi, szczeliny w nim nigdy nie powinny się pokrywać.
Na przykładzie prostej kraty Cardano (pokazanej poniżej).
Używając tego szablonu, zaszyfruj frazę „O Muzy, będę się do Ciebie przemawiał”.
- | O | - | M | - | - |
U | |||||
З | S | ||||
K | |||||
B | A | ||||
M |
Wypełnij komórki szablonu literami zgodnie z zasadą: najpierw od prawej do lewej, a potem od góry do dołu. Gdy komórki się wyczerpią, obróć szablon o 90 ° zgodnie z ruchem wskazówek zegara. W ten sposób otrzymujemy poniższą tabelę.
I | - | - | - | - | - |
O | B | R | |||
A | Sch | ||||
y | |||||
С | b |
I ponownie obróć o 90°.
- | - | - | - | - | С |
B | O | ||||
З | |||||
B | A | ||||
N | |||||
b | E |
I ostatni zakręt.
- | - | M | - | - | - |
Po połączeniu 4 tabel w jedną otrzymujemy ostateczną zaszyfrowaną wiadomość.
I | O | M | M | G | С |
B | O | U | B | O | R |
G | З | A | З | Sch | S |
B | G | K | G | A | U |
G | B | G | N | G | A |
M | С | b | b | E | G |
Chociaż wiadomość może pozostać taka sama, ale do transmisji wygodniej będzie otrzymać znajomo wyglądający zaszyfrowany tekst. W tym celu puste komórki można wypełnić losowymi literami, a kolumny można wpisać w jednym wierszu:
YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG
Aby odszyfrować tę wiadomość, odbiorca musi mieć dokładną kopię szablonu, który został użyty do jej zaszyfrowania. Ten szyfr od dawna uważany jest za dość stabilny. Ma też wiele odmian. Na przykład użycie 4 krat Cardano jednocześnie, z których każdy się obracapo swojemu.
Analiza szyfrów permutacyjnych
Wszystkie szyfry permutacyjne są podatne na analizę częstotliwości. Szczególnie w przypadkach, gdy długość wiadomości jest porównywalna z długością klucza. I tego faktu nie da się zmienić przez wielokrotne stosowanie permutacji, jakkolwiek by one nie były skomplikowane. Dlatego w kryptografii tylko te szyfry, które oprócz permutacji używają kilku mechanizmów jednocześnie, mogą być stabilne.