Aatbash, Scytal chiffer, Cardano-gitter – välkända sätt att dölja information från nyfikna ögon. I klassisk mening är ett permutationschiffer ett anagram. Dess väsen ligger i det faktum att bokstäverna i vanlig text ändrar position enligt en viss regel. Med andra ord, nyckeln till chiffret är omordningen av tecknen i det öppna meddelandet. Men nyckelns beroende av längden på den krypterade texten gav upphov till många olägenheter för att använda denna typ av chiffer. Men smarta huvuden har hittat intressanta kluriga lösningar, som beskrivs i artikeln.
Omvända grupper
För att bekanta oss med kryptering med permutationsmetoden, låt oss nämna ett av de enklaste exemplen. Dess algoritm består i att dela upp meddelandet i n block, som sedan vänds bakåt och växlas. Tänk på ett exempel.
"Dagen var borta och himlen är mörk luft"
Låt oss dela upp det här meddelandet i grupper. I det här fallet är n=6.
"Denuh odily nebav cool cool"
Utöka nu grupperna, skriv var och en från slutet.
"hunned waben dzo methu yin"
Låt oss byta plats på ett visst sätt.
"ilido methu yin hunned waben dzo"
För en okunnig person i den här formen är meddelandet inget annat än skräp. Men självklart är det personen som meddelandet är adresserat till som ansvarar för dekrypteringsalgoritmen.
Middle insert
Algorithmen för denna kryptering är något mer komplicerad än krypteringsmetoden för permutation:
- Dela upp meddelandet i grupper med ett jämnt antal tecken.
- Infoga ytterligare bokstäver i mitten av varje grupp.
Låt oss titta på ett exempel.
- "Han tog varelserna att sova".
- "Earth yetv ariu drive lkosnu".
- "Zeamn yabtv arayu voabdi lkoasnu".
I det här fallet infogades omväxlande bokstäver "a" och "ab" i mitten av grupperna. Insatser kan vara olika, i olika antal och inte upprepas. Dessutom kan du utöka varje grupp, blanda dem osv.
Ciphergram "Sandwich"
Ännu ett intressant och enkelt exempel på permutationskryptering. För att använda den måste du dela upp den vanliga texten i två halvor och ange en av dem tecken för tecken mellan bokstäverna i den andra. Låt oss ta ett exempel.
"Från demArbetar; Jag är den enda, hemlös"
Delad i halvor med lika många bokstäver.
Från deras möda är bara jag hemlös
Skriv nu första halvan av meddelandet med mer bokstavsmellanrum.
"O T och X T R U D DOL och Sh"
Och i dessa luckor kommer vi att placera bokstäverna i den andra halvan.
"Oyatoidhitnrbuedzodvolminshiy"
Slutligen gruppera bokstäverna i sorters ord (valfri operation).
"Oyatoi dhi tnrbue dzodvol minshhy"
Det är väldigt enkelt att kryptera text med den här metoden. Den oinvigde kommer att behöva ta reda på det resulterande strängskräpet under en tid.
Permutationer längs "vägen"
Detta är namnet på chiffer som ofta användes under antiken. Rutten i deras konstruktion var vilken geometrisk figur som helst. Klartexten skrevs in i en sådan figur enligt ett visst schema och extraherades enligt dess baksida. Till exempel kan ett av alternativen vara att skriva till klartexttabellen enligt schemat: ormen kryper in i cellerna medsols, och det krypterade meddelandet komponeras genom att skriva av kolumnerna på en rad, från den första till den sista. Detta är också en permutationskryptering.
Låt oss visa med exempel hur man krypterar text. Försök att bestämma inspelningsvägen och chiffergramsammanställningsvägen själv.
"Förbered dig på att uthärda kriget".
Vi kommer att skriva meddelandet i en tabell med 3x9 celler. Bordsdimensionkan bestämmas baserat på meddelandets längd, eller så kan någon fast tabell användas flera gånger.
p | r | och | r | o | t | o | till | l |
r | e | d | s | till | me | c | l | me |
f | a | t | b | till | o | th | n | y |
Vi kommer att komponera chiffer från det övre högra hörnet av tabellen.
"Launlvosoyatovvygidtaerprj"
Det är inte svårt att vända på de beskrivna stegen. Det är lätt nog att göra tvärtom. Denna metod är extremt bekväm, eftersom den gör det enkelt att komma ihåg krypterings- och dekrypteringsproceduren. Och det är också intressant, eftersom du kan använda vilken figur som helst för chiffer. Till exempel en spiral.
Vertikala permutationer
Denna typ av chiffer är också en variant av ruttpermutation. Det är intressant i första hand genom närvaron av en nyckel. Denna metod användes flitigt tidigare och använde även tabeller för kryptering. Meddelandet spelas in i tabellen på vanligt sätt - från topp till botten, och chiffergrammet skrivs ut vertik alt, samtidigt som den ordning som anges av nyckeln eller lösenordet respekteras. Låt oss titta på ett exempel på sådan kryptering.
"Både med en smärtsam väg och med medkänsla"
Låt oss använda en tabell med 4x8 celler och skriva vårt meddelande i den på vanligt sätt. Och för krypteringanvänd nyckel 85241673.
och | c | t | me | r | o | c | t |
n | s | m | p | y | t | e | m |
och | c | c | o | c | t | r | a |
d | a | n | b | e | m |
Nyckeln visas nedan.
8 | 5 | 2 | 4 | 1 | 6 | 7 | 3 |
Nu, använd nyckeln som en indikation på ordningen, skriv kolumnerna i en rad.
"Gusetmsntmayposysaottmserinid"
Det är viktigt att notera att med denna krypteringsmetod bör tomma celler i tabellen inte fyllas med slumpmässiga bokstäver eller symboler, i hopp om att detta kommer att komplicera chiffertexten. I själva verket, tvärtom, kommer en sådan åtgärd att ge fienderna en ledtråd. Eftersom nyckellängden kommer att vara lika med en av delarna för meddelandelängden.
Vertikal permutation omvänd
Vertikal permutation är av intresse eftersom dekrypteringen av ett meddelande inte är en enkel omkastning av algoritmen. Den som känner till nyckeln vet hur många kolumner tabellen har. För att dekryptera ett meddelande måste du bestämma antalet långa och korta rader i tabellen. Detta kommer att bestämma början, varifrån du ska börja skriva chiffertexten till tabellen för att läsa klartexten. För att göra detta delar vi längdenmeddelanden efter nyckellängden och vi får 30/8=3 och 6 i resten.
Därför fick vi veta att tabellen har 6 långa kolumner och 2 korta, fyllda med bokstäver som inte är helt. När vi tittar på nyckeln kan vi se att krypteringen startade från den 5:e kolumnen och den borde vara lång. Så vi finner att de första fyra bokstäverna i chiffertexten motsvarar den femte kolumnen i tabellen. Nu kan du skriva ner alla bokstäver på sina ställen och läsa det hemliga meddelandet.
Cardano-galler
Denna typ hänvisar till de så kallade stencilchifferna, men i huvudsak är det kryptering med hjälp av teckenpermutationsmetoden. Nyckeln är en stencil i form av ett bord med skurna hål i. Faktum är att vilken form som helst kan vara en stencil, men en kvadrat eller ett bord används oftast.
Cardano-stencilen är gjord enligt följande princip: de utskurna cellerna ska inte överlappa varandra när de roteras 90°. Det vill säga, efter 4 varv av stencilen runt dess axel, ska spåren i den aldrig sammanfalla.
Med ett enkelt Cardano-galler som exempel (visas nedan).
Använd denna stencil och kryptera frasen "O Muses, I will vädja till dig."
- | O | - | M | - | - |
U | |||||
З | S | ||||
K | |||||
B | A | ||||
M |
Fyll stencilcellerna med bokstäver enligt regeln: först från höger till vänster och sedan uppifrån och ned. När cellerna tar slut, rotera stencilen 90° medurs. På så sätt får vi följande tabell.
I | - | - | - | - | - |
O | B | R | |||
A | Sch | ||||
y | |||||
С | b |
Och rotera den 90° igen.
- | - | - | - | - | С |
B | O | ||||
З | |||||
B | A | ||||
N | |||||
b | E |
Och sista svängen.
- | - | M | - | - | - |
Efter att ha kombinerat fyra tabeller till ett får vi det sista krypterade meddelandet.
I | O | M | M | G | С |
B | O | U | B | O | R |
G | З | A | З | Sch | S |
B | G | K | G | A | U |
G | B | G | N | G | A |
M | С | b | b | E | G |
Även om meddelandet kan förbli detsamma, men för överföring är det bekvämare att ta emot en chiffertext som ser välbekant ut. För att göra detta kan tomma celler fyllas med slumpmässiga bokstäver och kolumner kan skrivas på en rad:
YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG
För att dekryptera detta meddelande måste mottagaren ha en exakt kopia av stencilen som användes för att kryptera det. Detta chiffer har länge ansetts vara ganska stabilt. Den har också många varianter. Till exempel användningen av 4 Cardano-galler på en gång, som vart och ett roterarpå mitt eget sätt.
Analys av permutationschiffer
Alla permutationschiffer är sårbara för frekvensanalys. Speciellt i de fall då meddelandets längd är jämförbar med nyckelns längd. Och detta faktum kan inte ändras genom att upprepade gånger tillämpa permutationer, hur komplexa de än är. Därför, i kryptografi, kan endast de chiffer som använder flera mekanismer samtidigt, förutom permutation, vara stabila.