Шифроване по метода на пермутация. Видове и методи на шифри

Съдържание:

Шифроване по метода на пермутация. Видове и методи на шифри
Шифроване по метода на пермутация. Видове и методи на шифри
Anonim

Aatbash, Scytal шифър, Cardano решетка - добре познати начини за скриване на информация от любопитни очи. В класическия смисъл, пермутационният шифър е анаграма. Същността му се крие във факта, че буквите на обикновения текст променят позициите си според определено правило. С други думи, ключът към шифъра е пренареждането на знаците в отвореното съобщение. Въпреки това, зависимостта на ключа от дължината на криптирания текст породи много неудобства при използването на този тип шифър. Но умните глави са намерили интересни трудни решения, които са описани в статията.

Обратни групи

За да се запознаете с криптирането чрез метода на пермутация, нека споменем един от най-простите примери. Алгоритъмът му се състои в разделяне на съобщението на n блока, които след това се обръщат отпред и се разменят. Помислете за пример.

"Денят си отиде и небето е тъмен въздух"

Нека разделим това съобщение на групи. В този случай n=6.

"Denuh odily nebav cool cool"

Сега разширете групите, като пишете всяка от края.

"hunned waben dzo methu yin"

Нека да разменим местата по определен начин.

"ilido methu yin hunned waben dzo"

За невеж човек в тази форма съобщението не е нищо повече от боклук. Но, разбира се, лицето, до което е адресирано съобщението, отговаря за алгоритъма за декриптиране.

Средна вложка

Алгоритъмът на това криптиране е малко по-сложен от метода на криптиране на пермутация:

  1. Разделете съобщението на групи с четен брой знаци.
  2. Вмъкнете допълнителни букви в средата на всяка група.
Методи за пермутационно криптиране
Методи за пермутационно криптиране

Нека да разгледаме пример.

  1. "Той заведе създанията да спят".
  2. "Earth yetv ariu drive lkosnu".
  3. "Zeamn yabtv arayu voabdi lkoasnu".

В този случай редуващи се букви "a" и "ab" бяха вмъкнати в средата на групите. Вложките могат да бъдат различни, в различен брой и да не се повтарят. Освен това можете да разширявате всяка група, да ги разбърквате и т.н.

Шифрограма "Сандвич"

Друг интересен и прост пример за пермутационно криптиране. За да го използвате, трябва да разделите обикновения текст на 2 половини и да въведете една от тях символ по знак между буквите на другата. Нека използваме пример.

Криптиране "сандвич"
Криптиране "сандвич"

От тяхвърши работа; Аз съм единственият, бездомен

Разделено на половинки с равен брой букви.

От техния труд само аз съм бездомен

Сега напишете първата половина на съобщението с по-голямо разстояние между буквите.

"O T и X T R U D DOL и Sh"

И в тези празнини ще поставим буквите от втората половина.

"Oyatoidhitnrbuedzodvolminshiy"

Накрая групирайте буквите в вид думи (опционална операция).

"Oyatoi dhi tnrbue dzodvol minshhy"

Много е лесно да се шифрова текст с този метод. Непосветените ще трябва да разберат произтичащите струни боклуци за известно време.

Пермутации по "маршрута"

Това е името, дадено на шифри, широко използвани в древността. Маршрутът в тяхната конструкция беше всякаква геометрична фигура. Откровеният текст беше написан на такава фигура по определена схема и извлечен според обратната му страна. Например, една от опциите може да бъде да се пише в таблицата с обикновен текст според схемата: змията пълзи в клетките по посока на часовниковата стрелка, а криптираното съобщение се съставя чрез изписване на колоните на един ред, от първия до последния. Това също е пермутационно криптиране.

Прости пермутационни шифри
Прости пермутационни шифри

Нека покажем с пример как се шифрова текст. Опитайте се сами да определите маршрута на запис и компилацията на шифрограмата.

"Пригответе се да издържите войната".

Ще напишем съобщението в таблица от 3x9 клетки. Размер на таблицатаможе да се определи въз основа на дължината на съобщението или някаква фиксирана таблица може да се използва няколко пъти.

p r и r o t o до l
r e d s до me c l me
f a t b до o ти n y

Ще съставим шифъра, започвайки от горния десен ъгъл на таблицата.

"Launlvosoyatovvygidtaerprj"

Обръщането на описаните стъпки не е трудно. Достатъчно лесно е да направите обратното. Този метод е изключително удобен, тъй като улеснява запомнянето на процедурата за криптиране и декриптиране. И също така е интересно, защото можете да използвате всяка фигура за шифъра. Например спирала.

Вертикални пермутации

Този тип шифър също е вариант на пермутация на маршрута. Интересен е на първо място с наличието на ключ. Този метод беше широко използван в миналото и също така използваше таблици за криптиране. Съобщението се записва в таблицата по обичайния начин - отгоре надолу, а шифрограмата се изписва вертикално, като се спазва редът, посочен от ключа или паролата. Нека разгледаме пример за такова криптиране.

"И с болезнен път, и със състрадание"

Нека използваме таблица от 4x8 клетки и да напишем нашето съобщение в нея по обичайния начин. И за криптиранеизползвайте ключ 85241673.

и c t me r o c t
n s m p y t e m
и c c o c t r a
d a n b e m

Ключът е показан по-долу.

8 5 2 4 1 6 7 3

Сега, използвайки ключа като индикация за поръчката, напишете колоните в ред.

"Gusetmsntmayposysaottmserinid"

Важно е да се отбележи, че с този метод на криптиране празните клетки в таблицата не трябва да се запълват със произволни букви или символи, надявайки се, че това ще усложни шифротекста. Всъщност, напротив, подобно действие ще даде намек на враговете. Тъй като дължината на ключа ще бъде равна на един от делителите на дължината на съобщението.

Вертикална пермутация е обърната

Вертикалната пермутация представлява интерес, защото декриптирането на съобщение не е просто обръщане на алгоритъма. Който знае ключа, знае колко колони има таблицата. За да дешифрирате съобщение, трябва да определите броя на дългите и късите редове в таблицата. Това ще определи началото, откъде да започнете да записвате шифрования текст в таблицата, за да прочетете открития текст. За да направите това, разделяме дължинатасъобщения по дължината на ключа и получаваме 30/8=3 и 6 в остатъка.

Пермутационни шифри
Пермутационни шифри

Така научихме, че таблицата има 6 дълги колони и 2 къси, изпълнени с букви не напълно. Гледайки ключа, виждаме, че криптирането е започнало от 5-та колона и трябва да е дълго. Така откриваме, че първите 4 букви от шифротекста съответстват на петата колона на таблицата. Сега можете да запишете всички букви на места и да прочетете тайното съобщение.

Кардано решетка

Този тип се отнася до така наречените шаблонни шифри, но по същество това е криптиране чрез метода на пермутация на знаци. Ключът е шаблон под формата на маса с изрязани дупки в него. Всъщност всяка форма може да бъде шаблон, но най-често се използва квадрат или маса.

Шаблонът Cardano е направен според следния принцип: изрязаните клетки не трябва да се припокриват една с друга при завъртане на 90°. Тоест, след 4 завъртания на шаблона около оста му, прорезите в него никога не трябва да съвпадат.

Използване на проста решетка Cardano като пример (показана по-долу).

Решетка Кардано
Решетка Кардано

Използвайки този шаблон, шифровайте фразата "О, музи, ще се обърна към вас."

- O - M - -
U
З S
K
B A
M

Попълнете клетките на шаблона с букви според правилото: първо отдясно наляво, а след това отгоре надолу. Когато клетките свършат, завъртете шаблона на 90 ° по посока на часовниковата стрелка. По този начин получаваме следната таблица.

I - - - - -
O B R
A Sch
y
С b

И го завъртете отново на 90°.

- - - - - С
B O
З
B A
N
b E

И последния завой.

- - M - - -

След комбиниране на 4 таблици в една, получаваме последното криптирано съобщение.

I O M M G С
B O U B O R
G З A З Sch S
B G K G A U
G B G N G A
M С b b E G

Въпреки че съобщението може да остане същото, но за предаване ще бъде по-удобно да получите познат изглеждащ шифров текст. За да направите това, празните клетки могат да бъдат запълнени със произволни букви и колони могат да бъдат написани в един ред:

YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG

За да дешифрира това съобщение, получателят трябва да има точно копие на шаблона, използван за криптирането му. Този шифър отдавна се смята за доста стабилен. Освен това има много вариации. Например използването на 4 решетки Cardano наведнъж, всяка от които се въртипо моя собствен начин.

Криптиране на решетка на кардан
Криптиране на решетка на кардан

Анализ на пермутационни шифри

Криптоанализ на шифри
Криптоанализ на шифри

Всички пермутационни шифри са уязвими към честотен анализ. Особено в случаите, когато дължината на съобщението е сравнима с дължината на ключа. И този факт не може да бъде променен чрез многократно прилагане на пермутации, колкото и сложни да са те. Следователно в криптографията само онези шифри, които използват няколко механизма наведнъж, в допълнение към пермутацията, могат да бъдат стабилни.

Препоръчано: