Aatbash, Scytal-chiffer, Cardano-gitter – velkjente måter å skjule informasjon for nysgjerrige øyne. I klassisk forstand er et permutasjonschiffer et anagram. Dens essens ligger i det faktum at bokstavene i ren tekst endrer posisjon i henhold til en viss regel. Nøkkelen til chifferen er med andre ord omorganiseringen av tegnene i den åpne meldingen. Nøkkelens avhengighet av lengden på den krypterte teksten ga imidlertid opphav til mange ulemper ved bruk av denne typen chiffer. Men smarte hoder har funnet interessante vanskelige løsninger, som er beskrevet i artikkelen.
Reverserte grupper
For å bli kjent med kryptering ved hjelp av permutasjonsmetoden, la oss nevne et av de enkleste eksemplene. Algoritmen består i å dele meldingen inn i n blokker, som deretter vendes bakover og byttes. Tenk på et eksempel.
"Dagen var borte og himmelen er mørk luft"
La oss dele denne meldingen inn i grupper. I dette tilfellet er n=6.
"Denuh odily nebav kult kult"
Nå utvider gruppene, og skriv hver fra slutten.
"hunned waben dzo methu yin"
La oss bytte plass på en bestemt måte.
"ilido methu yin hunned waben dzo"
For en uvitende person i denne formen er meldingen ikke annet enn søppel. Men personen som meldingen er adressert til er selvfølgelig ansvarlig for dekrypteringsalgoritmen.
Midtinnlegg
Algoritmen for denne krypteringen er litt mer komplisert enn krypteringsmetoden for permutasjon:
- Del opp meldingen i grupper med et jevnt antall tegn.
- Sett inn flere bokstaver i midten av hver gruppe.
La oss se på et eksempel.
- "Han tok skapningene i dvale".
- "Earth yetv ariu drive lkosnu".
- "Zeamn yabtv arayu voabdi lkoasnu".
I dette tilfellet ble vekslende bokstaver "a" og "ab" satt inn i midten av gruppene. Innlegg kan være forskjellige, i forskjellige antall og ikke gjentas. I tillegg kan du utvide hver gruppe, blande dem osv.
Ciphergram "Sandwich"
Nok et interessant og enkelt eksempel på permutasjonskryptering. For å bruke den må du dele ren tekst i 2 halvdeler og skrive inn en av dem tegn for tegn mellom bokstavene i den andre. La oss bruke et eksempel.
Fra demvirker; Jeg er den eneste, hjemløs
Delt i halvdeler med like mange bokstaver.
Fra deres arbeid er det bare jeg som er hjemløs
Skriv nå første halvdel av meldingen med mer bokstavmellomrom.
"O T og X T R U D DOL og Sh"
Og i disse hullene vil vi plassere bokstavene fra andre halvdel.
"Oyatoidhitnrbuedzodvolminshiy"
Grupper til slutt bokstavene i en slags ord (valgfri operasjon).
"Oyatoi dhi tnrbue dzodvol minshhy"
Det er veldig enkelt å kryptere tekst med denne metoden. De uinnvidde må finne ut av det resulterende streng-søppelet en stund.
Permutasjoner langs "ruten"
Dette er navnet gitt til chiffer som ble mye brukt i antikken. Ruten i deres konstruksjon var en hvilken som helst geometrisk figur. Klarteksten ble skrevet inn i en slik figur i henhold til et bestemt skjema, og trukket ut i henhold til baksiden. Et av alternativene kan for eksempel være å skrive til klarteksttabellen i henhold til skjemaet: slangen kryper inn i cellene med klokken, og den krypterte meldingen er komponert ved å skrive av kolonnene på én linje, fra den første til den siste. Dette er også en permutasjonskryptering.
La oss vise ved eksempel hvordan du krypterer tekst. Prøv å bestemme opptaksruten og chiffergramkompileringsruten selv.
"Forbered deg på å tåle krigen".
Vi vil skrive meldingen inn i en tabell med 3x9 celler. Borddimensjonkan bestemmes basert på lengden på meldingen, eller en fast tabell kan brukes flere ganger.
p | r | og | r | o | t | o | to | l |
r | e | d | s | to | me | c | l | me |
f | a | t | b | to | o | th | n | y |
Vi komponerer chifferen fra øverste høyre hjørne av tabellen.
"Launlvosoyatovvygidtaerprj"
Å reversere de beskrevne trinnene er ikke vanskelig. Det er lett nok å gjøre det motsatte. Denne metoden er ekstremt praktisk, fordi den gjør det enkelt å huske krypterings- og dekrypteringsprosedyren. Og det er også interessant, fordi du kan bruke hvilken som helst figur for chifferen. For eksempel en spiral.
Vertikale permutasjoner
Denne typen chiffer er også en variant av rutepermutasjon. Det er interessant i utgangspunktet ved tilstedeværelsen av en nøkkel. Denne metoden ble mye brukt tidligere og brukte også tabeller for kryptering. Meldingen registreres i tabellen på vanlig måte - fra topp til bunn, og chiffergrammet skrives ut vertik alt, mens den respekterer rekkefølgen som er angitt av nøkkelen eller passordet. La oss se på et eksempel på slik kryptering.
"Både med en smertefull vei og med medfølelse"
La oss bruke en tabell med 4x8 celler og skrive meldingen vår i den på vanlig måte. Og for krypteringbruk nøkkel 85241673.
og | c | t | me | r | o | c | t |
n | s | m | p | y | t | e | m |
og | c | c | o | c | t | r | a |
d | a | n | b | e | m |
Nøkkelen vises nedenfor.
8 | 5 | 2 | 4 | 1 | 6 | 7 | 3 |
Nå, bruk nøkkelen som en indikasjon på rekkefølgen, skriv kolonnene i en rad.
"Gusetmsntmayposysaottmserinid"
Det er viktig å merke seg at med denne krypteringsmetoden bør tomme celler i tabellen ikke fylles med tilfeldige bokstaver eller symboler, i håp om at dette vil komplisere chifferteksten. Faktisk, tvert imot, vil en slik handling gi fiendene et hint. Fordi nøkkellengden vil være lik en av divisorene til meldingslengden.
Vertikal permutasjon reversert
Vertikal permutasjon er av interesse fordi dekrypteringen av en melding ikke er en enkel reversering av algoritmen. Den som kjenner nøkkelen vet hvor mange kolonner tabellen har. For å dekryptere en melding må du bestemme antall lange og korte linjer i tabellen. Dette vil bestemme begynnelsen, hvor du skal begynne å skrive chifferteksten til tabellen for å lese klarteksten. For å gjøre dette deler vi lengdenmeldinger etter lengden på nøkkelen, og vi får 30/8=3 og 6 i resten.
Dermed lærte vi at tabellen har 6 lange kolonner og 2 korte, fylt med bokstaver som ikke er helt. Når vi ser på nøkkelen, kan vi se at krypteringen startet fra den 5. kolonnen og den burde være lang. Så vi finner at de første 4 bokstavene i chifferteksten tilsvarer den femte kolonnen i tabellen. Nå kan du skrive ned alle bokstavene på steder og lese den hemmelige meldingen.
Cardano-gitter
Denne typen refererer til de såk alte sjablongchifferene, men i hovedsak er det kryptering ved hjelp av tegnpermutasjonsmetoden. Nøkkelen er en sjablong i form av et bord med kuttede hull i. Faktisk kan enhver form være en sjablong, men en firkant eller et bord brukes oftest.
Cardano-sjablonen er laget i henhold til følgende prinsipp: de utskårne cellene skal ikke overlappe hverandre når de dreies 90°. Det vil si at etter 4 rotasjoner av sjablongen rundt sin akse, skal sporene i den aldri falle sammen.
Bruk et enkelt Cardano-gitter som eksempel (vist nedenfor).
Bruk denne sjablongen, krypter uttrykket "O Muses, I will appeller to you."
- | O | - | M | - | - |
U | |||||
З | S | ||||
K | |||||
B | A | ||||
M |
Fyll sjablongcellene med bokstaver i henhold til regelen: først fra høyre til venstre, og deretter fra topp til bunn. Når cellene går tom, roter du sjablongen 90 ° med klokken. På denne måten får vi følgende tabell.
I | - | - | - | - | - |
O | B | R | |||
A | Sch | ||||
y | |||||
С | b |
Og roter den 90° igjen.
- | - | - | - | - | С |
B | O | ||||
З | |||||
B | A | ||||
N | |||||
b | E |
Og den siste svingen.
- | - | M | - | - | - |
Etter å ha kombinert 4 tabeller til ett, får vi den endelige krypterte meldingen.
I | O | M | M | G | С |
B | O | U | B | O | R |
G | З | A | З | Sch | S |
B | G | K | G | A | U |
G | B | G | N | G | A |
M | С | b | b | E | G |
Selv om meldingen kan forbli den samme, men for overføring vil det være mer praktisk å motta en velkjent chiffertekst. For å gjøre dette kan tomme celler fylles med tilfeldige bokstaver og kolonner kan skrives på én linje:
YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG
For å dekryptere denne meldingen, må mottakeren ha en nøyaktig kopi av sjablongen som ble brukt til å kryptere den. Dette chifferet har lenge vært ansett som ganske stabilt. Den har også mange variasjoner. For eksempel bruk av 4 Cardano-rister på en gang, som hver rotererpå min egen måte.
Analyse av permutasjonschiffer
Alle permutasjonschiffer er sårbare for frekvensanalyse. Spesielt i tilfeller hvor lengden på meldingen er sammenlignbar med lengden på nøkkelen. Og dette faktum kan ikke endres ved gjentatte ganger å bruke permutasjoner, uansett hvor komplekse de måtte være. Derfor, i kryptografi, kan bare de chiffer som bruker flere mekanismer samtidig, i tillegg til permutasjon, være stabile.