Aatbash, Scytal cipher, Cardano rešetka - dobro znani načini za skrivanje informacij pred radovednimi očmi. V klasičnem smislu je permutacijska šifra anagram. Njegovo bistvo je v tem, da črke golega besedila spreminjajo položaje po določenem pravilu. Z drugimi besedami, ključ do šifre je preureditev znakov v odprtem sporočilu. Vendar je odvisnost ključa od dolžine šifriranega besedila povzročila številne nevšečnosti pri uporabi te vrste šifre. Pametne glave pa so našle zanimive kočljive rešitve, ki so opisane v članku.
Obrnjene skupine
Za seznanitev s šifriranjem s permutacijsko metodo naj omenimo enega najpreprostejših primerov. Njegov algoritem je sestavljen iz razdelitve sporočila na n blokov, ki se nato obrnejo nazaj naprej in zamenjajo. Razmislite o primeru.
"Dan je minil in nebo je temen zrak"
Razdelimo to sporočilo v skupine. V tem primeru je n=6.
"Denuh odily nebav cool cool"
Zdaj razširite skupine in napišite vsako od konca.
"hunned waben dzo methu yin"
Zamenjajmo mesta na določen način.
"ilido methu yin hunned waben dzo"
Za nevedno osebo v tej obliki sporočilo ni nič drugega kot smeti. Seveda pa je za algoritem dešifriranja odgovorna oseba, na katero je sporočilo naslovljeno.
Srednji vložek
Algoritem tega šifriranja je nekoliko bolj zapleten kot šifrirna metoda permutacije:
- Razdelite sporočilo v skupine s sodim številom znakov.
- Vstavite dodatne črke na sredino vsake skupine.
Oglejmo si primer.
- "Stvorenja je vzel spat".
- "Earth yetv ariu drive lkosnu".
- "Zeamn yabtv arayu voabdi lkoasnu".
V tem primeru sta bili na sredino skupin vstavljeni izmenični črki "a" in "ab". Vstavki so lahko različni, v različnem številu in se ne ponavljajo. Poleg tega lahko vsako skupino razširite, premešate itd.
Šifragram "sendvič"
Še en zanimiv in preprost primer permutacijske šifriranja. Če ga želite uporabiti, morate golo besedilo razdeliti na 2 polovici in eno od njih vnesti znak za znakom med črkami druge. Uporabimo primer.
Od njihdela; Jaz sem edini, brezdomec
Razdeljeno na polovice z enakim številom črk.
Od njihovih trudov sem samo jaz brezdomec
Zdaj napišite prvo polovico sporočila z večjimi razmiki med črkami.
"O T in X T R U D DOL in Sh"
In v te vrzeli bomo postavili črke druge polovice.
"Oyatoidhitnrbuedzodvolminshiy"
Črke končno združite v vrste besed (izbirno delovanje).
"Oyatoi dhi tnrbue dzodvol minshhy"
S to metodo je zelo enostavno šifrirati besedilo. Nepoučeni bodo morali nekaj časa ugotoviti, kaj nastanejo strune.
Permutacije vzdolž "poti"
To je ime za šifre, ki so se pogosto uporabljale v antiki. Pot v njihovi konstrukciji je bila katera koli geometrijska figura. Odkrito besedilo je bilo zapisano v takšno sliko po določeni shemi in izvlečeno po njeni hrbtni strani. Ena od možnosti je lahko na primer pisanje v tabelo z golim besedilom po shemi: kača se plazi po celicah v smeri urinega kazalca, šifrirano sporočilo pa je sestavljeno tako, da se stolpci odpišejo v eni vrstici, od prvega do zadnjega. To je tudi permutacijsko šifriranje.
Na primeru pokažimo, kako šifrirati besedilo. Poskusite sami določiti pot snemanja in sestavljanja šifrograma.
"Pripravite se zdržati vojno".
Sporočilo bomo zapisali v tabelo 3x9 celic. Dimenzija tabelese lahko določi na podlagi dolžine sporočila ali pa se lahko neka fiksna tabela uporabi večkrat.
p | r | in | r | o | t | o | do | l |
r | e | d | s | do | me | c | l | me |
f | a | t | b | do | o | th | n | y |
Šifro bomo sestavili v zgornjem desnem kotu tabele.
"Launlvosoyatovvygidtaerprj"
Obrnitev opisanih korakov ni težavna. Dovolj enostavno je narediti nasprotno. Ta metoda je izjemno priročna, saj si olajša zapomnitev postopka šifriranja in dešifriranja. In to je tudi zanimivo, saj lahko za šifro uporabite katero koli številko. Na primer spirala.
Navpične permutacije
Ta vrsta šifre je tudi različica permutacije poti. Zanimiv je predvsem zaradi prisotnosti ključa. Ta metoda se je v preteklosti pogosto uporabljala in uporabljala tudi tabele za šifriranje. Sporočilo se v tabelo zapiše na običajen način - od zgoraj navzdol, šifrogram pa se izpiše navpično, pri čemer se upošteva vrstni red, ki ga nakazujeta ključ ali geslo. Poglejmo si vzorec takega šifriranja.
"Tako z bolečo potjo in s sočutjem"
Uporabimo tabelo 4x8 celic in vanjo na običajen način zapišemo svoje sporočilo. In za šifriranjeuporabite ključ 85241673.
in | c | t | me | r | o | c | t |
n | s | m | p | y | t | e | m |
in | c | c | o | c | t | r | a |
d | a | n | b | e | m |
Ključ je prikazan spodaj.
8 | 5 | 2 | 4 | 1 | 6 | 7 | 3 |
Zdaj, s tipko za označevanje vrstnega reda, vpišite stolpce v vrstico.
"Gusetmsntmayposysaottmserinid"
Pomembno je omeniti, da pri tej metodi šifriranja prazne celice v tabeli ne smejo biti zapolnjene z naključnimi črkami ali simboli, v upanju, da bo to zapletlo šifrirano besedilo. Pravzaprav, nasprotno, takšno dejanje bo sovražnikom dalo namig. Ker bo dolžina ključa enaka enemu od delilnikov dolžine sporočila.
Navpična permutacija obrnjena
Navpična permutacija je zanimiva, ker dešifriranje sporočila ni preprosta sprememba algoritma. Kdor pozna ključ, ve, koliko stolpcev ima tabela. Za dešifriranje sporočila morate določiti število dolgih in kratkih vrstic v tabeli. To bo določilo začetek, od kod začeti pisati šifrirano besedilo v tabelo, da bi prebrali golo besedilo. Če želite to narediti, razdelimo dolžinosporočila po dolžini ključa in dobimo 30/8=3 in 6 v preostanku.
Tako smo izvedeli, da ima tabela 6 dolgih stolpcev in 2 kratka, napolnjena s črkami, ki niso v celoti. Če pogledamo ključ, lahko vidimo, da se je šifriranje začelo od 5. stolpca in bi moralo biti dolgo. Tako ugotovimo, da prve 4 črke šifriranega besedila ustrezajo petemu stolpcu tabele. Zdaj lahko zapišete vse črke na mesta in preberete skrivno sporočilo.
kardano rešetka
Ta vrsta se nanaša na tako imenovane šablonske šifre, v bistvu pa gre za šifriranje z metodo permutacije znakov. Ključ je šablona v obliki mize z izrezanimi luknjami. Pravzaprav je lahko šablona katera koli oblika, najpogosteje pa se uporablja kvadrat ali miza.
Šablona Cardano je narejena po naslednjem principu: izrezane celice se ne smejo prekrivati med seboj, ko se zasukajo za 90°. To pomeni, da po 4 rotacijah šablone okoli svoje osi reže v njej ne smejo nikoli sovpadati.
Uporaba preproste Cardano mreže kot primer (prikazano spodaj).
S to šablono šifrirajte stavek "O, muze, nagovoril se vam bom."
- | O | - | M | - | - |
U | |||||
З | S | ||||
K | |||||
B | A | ||||
M |
Izpolnite celice šablone s črkami po pravilu: najprej od desne proti levi in nato od zgoraj navzdol. Ko zmanjka celic, zavrtite šablono za 90 ° v smeri urinega kazalca. Na ta način dobimo naslednjo tabelo.
jaz | - | - | - | - | - |
O | B | R | |||
A | Sch | ||||
y | |||||
С | b |
In ga ponovno zavrtite za 90°.
- | - | - | - | - | С |
B | O | ||||
З | |||||
B | A | ||||
N | |||||
b | E |
In zadnji zavoj.
- | - | M | - | - | - |
Ko združimo 4 tabele v eno, dobimo končno šifrirano sporočilo.
jaz | O | M | M | G | С |
B | O | U | B | O | R |
G | З | A | З | Sch | S |
B | G | K | G | A | U |
G | B | G | N | G | A |
M | С | b | b | E | G |
Čeprav sporočilo lahko ostane enako, bo pa za prenos bolj priročno prejeti šifrirano besedilo, ki je videti znano. Če želite to narediti, lahko prazne celice napolnite z naključnimi črkami in stolpce lahko napišete v eni vrstici:
YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG
Za dešifriranje tega sporočila mora prejemnik imeti natančno kopijo šablone, ki je bila uporabljena za šifriranje. Ta šifra je dolgo veljala za dokaj stabilno. Ima tudi veliko različic. Na primer uporaba 4 Cardano rešetk naenkrat, od katerih se vsaka vrtina svoj način.
Analiza permutacijskih šifrov
Vse permutacijske šifre so ranljive za frekvenčno analizo. Še posebej v primerih, ko je dolžina sporočila primerljiva z dolžino ključa. In tega dejstva ni mogoče spremeniti z večkratno uporabo permutacij, ne glede na to, kako zapletene so. Zato so v kriptografiji lahko stabilne samo tiste šifre, ki poleg permutacije uporabljajo več mehanizmov hkrati.