Aatbash, Scytal cipher, Cardano rešetka - dobro poznati načini sakrivanja informacija od znatiželjnih očiju. U klasičnom smislu, permutaciona šifra je anagram. Njegova suština leži u činjenici da slova otvorenog teksta mijenjaju poziciju prema određenom pravilu. Drugim riječima, ključ za šifru je preuređenje znakova u otvorenoj poruci. Međutim, ovisnost ključa o dužini šifriranog teksta dovela je do mnogih neugodnosti za korištenje ove vrste šifre. Ali pametne glave pronašle su zanimljiva lukava rješenja, koja su opisana u članku.
Obrnute grupe
Da bismo se upoznali sa enkripcijom metodom permutacije, spomenimo jedan od najjednostavnijih primjera. Njegov algoritam se sastoji od podjele poruke na n blokova, koji se zatim vraćaju naprijed i zamjenjuju. Razmotrimo primjer.
"Dan je prošao i nebo je tamni vazduh"
Podijelimo ovu poruku u grupe. U ovom slučaju, n=6.
"Denuh odily nebav cool cool"
Sada proširite grupe, pišite svaku od kraja.
"hunned waben dzo methu yin"
Zamenimo mesta na određeni način.
"ilido methu yin hunned waben dzo"
Za neupućenu osobu u ovom obliku, poruka nije ništa drugo do smeće. Ali, naravno, osoba kojoj je poruka upućena je zadužena za algoritam dešifriranja.
Srednji umetak
Algoritam ove enkripcije je malo komplikovaniji od metode enkripcije permutacije:
- Podijelite poruku u grupe s parnim brojem znakova.
- Umetnite dodatna slova u sredinu svake grupe.
Pogledajmo primjer.
- "Odveo je stvorenja na spavanje".
- "Earth yetv ariu drive lkosnu".
- "Zeamn yabtv arayu voabdi lkoasnu".
U ovom slučaju, naizmjenična slova "a" i "ab" su umetnuta u sredinu grupa. Umetci mogu biti različiti, u različitom broju i ne ponavljani. Osim toga, možete proširiti svaku grupu, miješati ih, itd.
Šifragram "sendvič"
Još jedan zanimljiv i jednostavan primjer permutacijskog šifriranja. Da biste ga koristili, morate podijeliti običan tekst na 2 polovine i uneti jednu od njih znak po znak između slova druge. Koristimo primjer.
"Od njihradovi; Ja sam jedini, beskućnik"
Podijeljeno na polovine sa jednakim brojem slova.
Od njihovih trudova, samo sam ja beskućnik
Sada napišite prvu polovinu poruke sa većim razmacima između slova.
"O T i X T R U D DOL i Sh"
I u ove praznine postavićemo slova drugog poluvremena.
"Oyatoidhitnrbuedzodvolminshiy"
Konačno grupišite slova u vrste riječi (opciona operacija).
"Oyatoi dhi tnrbue dzodvol minshhy"
Ovom metodom je vrlo lako šifrirati tekst. Neupućeni će neko vrijeme morati shvatiti nastalu glupost.
Permutacije duž "rute"
Ovo je ime dato šiframa koje su se široko koristile u antici. Trasa u njihovoj konstrukciji bila je bilo koja geometrijska figura. Čisti tekst je upisan u takvu figuru prema određenoj shemi, a izvučen prema njenoj poleđini. Na primjer, jedna od opcija može biti pisanje u tablicu otvorenog teksta prema šemi: zmija puzi po ćelijama u smjeru kazaljke na satu, a šifrirana poruka se sastavlja otpisivanjem stupaca u jednom redu, od prvog do posljednjeg. Ovo je također permutacijsko šifriranje.
Pokažimo na primjeru kako šifrirati tekst. Pokušajte sami odrediti rutu snimanja i rutu kompilacije šifrograma.
"Pripremite se da izdržite rat".
Upisaćemo poruku u tabelu od 3x9 ćelija. Dimenzije tabelemože se odrediti na osnovu dužine poruke, ili se neka fiksna tabela može koristiti više puta.
p | r | i | r | o | t | o | do | l |
r | e | d | s | do | me | c | l | me |
f | a | t | b | do | o | th | n | y |
Sastavićemo šifru počevši od gornjeg desnog ugla tabele.
"Launlvosoyatovvygidtaerprj"
Preokretanje opisanih koraka nije teško. Dovoljno je lako učiniti suprotno. Ova metoda je izuzetno praktična, jer olakšava pamćenje postupka šifriranja i dešifriranja. I također je zanimljivo, jer za šifru možete koristiti bilo koju cifru. Na primjer, spirala.
Vertikalne permutacije
Ova vrsta šifre je također varijanta permutacije rute. Zanimljiv je prije svega prisustvom ključa. Ova metoda je bila široko korištena u prošlosti, a koristila je i tabele za šifriranje. Poruka se bilježi u tablicu na uobičajen način - odozgo prema dolje, a šifrogram se ispisuje okomito, poštujući redoslijed naznačen ključem ili lozinkom. Pogledajmo primjer takve enkripcije.
"I sa bolnim putem i sa saosećanjem"
Upotrijebimo tabelu od 4x8 ćelija i upišimo našu poruku u nju na uobičajen način. I za enkripcijukoristite ključ 85241673.
i | c | t | me | r | o | c | t |
n | s | m | p | y | t | e | m |
i | c | c | o | c | t | r | a |
d | a | n | b | e | m |
Ključ je prikazan ispod.
8 | 5 | 2 | 4 | 1 | 6 | 7 | 3 |
Sada, koristeći ključ kao indikaciju narudžbe, upišite stupce u red.
"Gusetmsntmayposysaottmserinid"
Važno je napomenuti da sa ovom metodom šifriranja, prazne ćelije u tabeli ne bi trebale biti ispunjene nasumičnim slovima ili simbolima, nadajući se da će to zakomplikovati šifrovani tekst. Zapravo, naprotiv, takva akcija će neprijateljima dati nagoveštaj. Zato što će dužina ključa biti jednaka jednom od djelitelja dužine poruke.
Vertikalna permutacija obrnuta
Vertikalna permutacija je od interesa jer dešifriranje poruke nije jednostavno preokret algoritma. Ko zna ključ zna koliko kolona ima tabela. Da biste dešifrirali poruku, morate odrediti broj dugih i kratkih redova u tabeli. Ovo će odrediti početak, odakle početi pisanje šifriranog teksta u tabelu kako bi se pročitao otvoreni tekst. Da bismo to učinili, podijelimo dužinuporuke po dužini ključa i dobijamo 30/8=3 i 6 u ostatku.
Tako smo saznali da tabela ima 6 dugih kolona i 2 kratke, popunjene slovima ne u potpunosti. Gledajući ključ, možemo vidjeti da je šifriranje počelo od 5. kolone i trebalo bi da bude dugačko. Dakle, nalazimo da prva 4 slova šifriranog teksta odgovaraju petoj koloni tabele. Sada možete zapisati sva slova na mjesta i pročitati tajnu poruku.
Cardano rešetka
Ova vrsta se odnosi na takozvane šablonske šifre, ali u suštini je šifrovanje metodom permutacije karaktera. Ključ je šablona u obliku stola sa izrezanim rupama. U stvari, bilo koji oblik može biti šablona, ali najčešće se koristi kvadrat ili stol.
Cardano šablona je napravljena po sledećem principu: izrezane ćelije ne bi trebalo da se preklapaju jedna s drugom kada se rotiraju za 90°. Odnosno, nakon 4 rotacije šablone oko svoje ose, utori u njoj nikada ne bi trebali da se poklope.
Korišćenje jednostavne Cardano rešetke kao primjera (prikazano ispod).
Koristeći ovu šablonu, šifrirajte frazu "O muze, obratit ću vam se."
- | O | - | M | - | - |
U | |||||
Z | S | ||||
K | |||||
B | A | ||||
M |
Popunite ćelije šablona slovima prema pravilu: prvo s desna na lijevo, a zatim odozgo prema dolje. Kada ponestane ćelija, okrenite šablon za 90 ° u smjeru kazaljke na satu. Na ovaj način dobijamo sljedeću tabelu.
ja | - | - | - | - | - |
O | B | R | |||
A | Sch | ||||
y | |||||
S | b |
I ponovo zarotirajte za 90°.
- | - | - | - | - | S |
B | O | ||||
Z | |||||
B | A | ||||
N | |||||
b | E |
I zadnje skretanje.
- | - | M | - | - | - |
Nakon kombinovanja 4 tabele u jednu, dobijamo konačnu šifrovanu poruku.
ja | O | M | M | G | S |
B | O | U | B | O | R |
G | Z | A | Z | Sch | S |
B | G | K | G | A | U |
G | B | G | N | G | A |
M | S | b | b | E | G |
Iako poruka može ostati ista, ali za prijenos će biti zgodnije primiti šifrirani tekst poznatog izgleda. Da biste to učinili, prazne ćelije se mogu popuniti slučajnim slovima, a stupci se mogu pisati u jednom redu:
YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG
Da bi dešifrovao ovu poruku, primalac mora imati tačnu kopiju šablona koji je korišćen za šifrovanje. Ova šifra se dugo smatrala prilično stabilnom. Takođe ima mnogo varijacija. Na primjer, korištenje 4 Cardano rešetke odjednom, od kojih se svaka rotirana svoj način.
Analiza permutacijskih šifri
Sve permutacijske šifre su osjetljive na analizu frekvencija. Naročito u slučajevima kada je dužina poruke uporediva sa dužinom ključa. I ova činjenica se ne može promijeniti stalnom primjenom permutacija, ma koliko one bile složene. Stoga u kriptografiji mogu biti stabilne samo one šifre koje koriste nekoliko mehanizama odjednom, pored permutacije.