Kryptering med permutationsmetoden. Typer og metoder for chiffer

Indholdsfortegnelse:

Kryptering med permutationsmetoden. Typer og metoder for chiffer
Kryptering med permutationsmetoden. Typer og metoder for chiffer
Anonim

Aatbash, Scytal cipher, Cardano-gitter - velkendte måder at skjule information for nysgerrige øjne. I klassisk forstand er en permutationschiffer et anagram. Dens essens ligger i det faktum, at bogstaverne i den almindelige tekst ændrer position i henhold til en bestemt regel. Med andre ord er nøglen til chifferen omorganiseringen af tegnene i den åbne besked. Nøglens afhængighed af længden af den krypterede tekst gav dog anledning til mange ulemper ved at bruge denne type chiffer. Men kloge hoveder har fundet interessante tricky løsninger, som er beskrevet i artiklen.

Omvendte grupper

For at blive bekendt med kryptering ved hjælp af permutationsmetoden, lad os nævne et af de enkleste eksempler. Dens algoritme består i at opdele beskeden i n blokke, som derefter vendes tilbage til forsiden og byttes. Overvej et eksempel.

"Dagen var forbi, og himlen er mørk luft"

Lad os opdele denne besked i grupper. I dette tilfælde er n=6.

"Denuh odily nebav cool cool"

Udvid nu grupperne, og skriv hver fra slutningen.

"hunned waben dzo methu yin"

Lad os bytte plads på en bestemt måde.

"ilido methu yin hunned waben dzo"

For en uvidende person i denne form er beskeden intet andet end vrøvl. Men selvfølgelig er den person, som beskeden er adresseret til, ansvarlig for dekrypteringsalgoritmen.

Midtindstik

Algorithmen for denne kryptering er lidt mere kompliceret end krypteringsmetoden til permutation:

  1. Opdel beskeden i grupper med et lige antal tegn.
  2. Indsæt yderligere bogstaver i midten af hver gruppe.
Permutationskrypteringsmetoder
Permutationskrypteringsmetoder

Lad os se på et eksempel.

  1. "Han tog skabningerne i søvn".
  2. "Earth yetv ariu drive lkosnu".
  3. "Zeamn yabtv arayu voabdi lkoasnu".

I dette tilfælde blev skiftende bogstaver "a" og "ab" indsat i midten af grupperne. Indsæt kan være forskellige, i forskellige antal og ikke gentages. Derudover kan du udvide hver gruppe, blande dem osv.

Ciphergram "Sandwich"

Endnu et interessant og enkelt eksempel på permutationskryptering. For at bruge det skal du opdele den almindelige tekst i 2 halvdele og indtaste en af dem tegn for tegn mellem bogstaverne i den anden. Lad os bruge et eksempel.

Kryptering "sandwich"
Kryptering "sandwich"

"Fra demarbejder; Jeg er den eneste, hjemløs"

Opdelt i halvdele med lige mange bogstaver.

Fra deres arbejde er kun jeg hjemløs

Skriv nu den første halvdel af beskeden med mere bogstavmellemrum.

"O T og X T R U D DOL og Sh"

Og i disse huller vil vi placere bogstaverne i anden halvdel.

"Oyatoidhitnrbuedzodvolminshiy"

Grubér endelig bogstaverne i en slags ord (valgfri handling).

"Oyatoi dhi tnrbue dzodvol minshhy"

Det er meget nemt at kryptere tekst med denne metode. De uindviede bliver nødt til at finde ud af det resulterende streng-skrald i nogen tid.

Permutationer langs "ruten"

Dette er det navn, der blev givet til cifre, der var meget brugt i antikken. Ruten i deres konstruktion var en hvilken som helst geometrisk figur. Klarteksten blev skrevet ind i en sådan figur i henhold til et bestemt skema og udtrukket i overensstemmelse med dens bagside. For eksempel kan en af mulighederne være at skrive til klarteksttabellen i henhold til skemaet: Slangen kravler i cellerne med uret, og den krypterede besked er sammensat ved at afskrive kolonnerne på én linje, fra den første til den sidste. Dette er også en permutationskryptering.

Simple permutationscifre
Simple permutationscifre

Lad os ved eksempel vise, hvordan man krypterer tekst. Prøv selv at bestemme optagelsesruten og chiffergramkompileringsruten.

"Forbered dig på at udholde krigen".

Vi vil skrive beskeden ind i en tabel med 3x9 celler. Borddimensionkan bestemmes ud fra længden af beskeden, eller en fast tabel kan bruges flere gange.

p r og r o t o til l
r e d s til mig c l mig
f a t b til o th n y

Vi komponerer chifferen fra øverste højre hjørne af tabellen.

"Launlvosoyatovvygidtaerprj"

Det er ikke svært at vende de beskrevne trin om. Det er nemt nok at gøre det modsatte. Denne metode er yderst praktisk, fordi den gør det nemt at huske krypterings- og dekrypteringsproceduren. Og det er også interessant, fordi du kan bruge enhver figur til chifferen. For eksempel en spiral.

Lodrette permutationer

Denne type ciffer er også en variant af rutepermutation. Det er interessant i første omgang ved tilstedeværelsen af en nøgle. Denne metode blev meget brugt i fortiden og brugte også tabeller til kryptering. Beskeden optages i tabellen på den sædvanlige måde - fra top til bund, og chiffergrammet skrives lodret ud, mens den rækkefølge, der er angivet med nøglen eller adgangskoden, respekteres. Lad os se på et eksempel på en sådan kryptering.

"Både med en smertefuld vej og med medfølelse"

Lad os bruge en tabel med 4x8 celler og skrive vores besked i den på den sædvanlige måde. Og til krypteringbrug nøglen 85241673.

og c t mig r o c t
n s m p y t e m
og c c o c t r a
d a n b e m

Nøglen er vist nedenfor.

8 5 2 4 1 6 7 3

Skriv nu kolonnerne i en række ved at bruge tasten som en indikation af rækkefølgen.

"Gusetmsntmayposysaottmserinid"

Det er vigtigt at bemærke, at med denne krypteringsmetode bør tomme celler i tabellen ikke være fyldt med tilfældige bogstaver eller symboler, i håb om at dette vil komplicere chifferteksten. Faktisk vil en sådan handling tværtimod give fjenderne et hint. Fordi nøglelængden vil være lig med en af divisorerne for beskedlængden.

Lodret permutation omvendt

Lodret permutation er af interesse, fordi dekrypteringen af en meddelelse ikke er en simpel vending af algoritmen. Den, der kender nøglen, ved, hvor mange kolonner tabellen har. For at dekryptere en besked skal du bestemme antallet af lange og korte linjer i tabellen. Dette vil bestemme begyndelsen, hvorfra man skal begynde at skrive chifferteksten til tabellen for at læse klarteksten. For at gøre dette deler vi længdenbeskeder efter nøglens længde, og vi får 30/8=3 og 6 i resten.

Permutationscifre
Permutationscifre

Således lærte vi, at tabellen har 6 lange kolonner og 2 korte, fyldt med bogstaver, der ikke er fuldstændigt. Ser vi på nøglen, kan vi se, at krypteringen startede fra den 5. kolonne, og den burde være lang. Så vi finder, at de første 4 bogstaver i chifferteksten svarer til den femte kolonne i tabellen. Nu kan du skrive alle bogstaverne ned på steder og læse den hemmelige besked.

Cardano-gitter

Denne type refererer til de såkaldte stencil-cifre, men i bund og grund er det kryptering ved hjælp af tegnpermutationsmetoden. Nøglen er en stencil i form af et bord med udskårne huller i. Faktisk kan enhver form være en stencil, men en firkant eller et bord bruges oftest.

Cardano-stencilen er lavet efter følgende princip: de udskårne celler må ikke overlappe hinanden, når de drejes 90°. Det vil sige, efter 4 omdrejninger af stencilen omkring dens akse, må slidserne i den aldrig falde sammen.

Brug af et simpelt Cardano-gitter som eksempel (vist nedenfor).

Grill Cardano
Grill Cardano

Brug denne stencil til at kryptere sætningen "O muser, jeg vil appellere til dig."

- O - M - -
U
З S
K
B A
M

Fyld stencilcellerne med bogstaver i henhold til reglen: først fra højre mod venstre og derefter fra top til bund. Når cellerne løber tør, drej stencilen 90° med uret. På denne måde får vi følgende tabel.

I - - - - -
O B R
A Sch
y
С b

Og drej den 90° igen.

- - - - - С
B O
З
B A
N
b E

Og den sidste tur.

- - M - - -

Efter at have kombineret 4 borde til én, får vi den endelige krypterede besked.

I O M M G С
B O U B O R
G З A З Sch S
B G K G A U
G B G N G A
M С b b E G

Selvom meddelelsen kan forblive den samme, men til transmission vil det være mere bekvemt at modtage en velkendt krypteringstekst. For at gøre dette kan tomme celler udfyldes med tilfældige bogstaver, og kolonner kan skrives på én linje:

YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG

For at dekryptere denne besked skal modtageren have en nøjagtig kopi af den stencil, der blev brugt til at kryptere den. Denne chiffer har længe været anset for at være ret stabil. Den har også mange variationer. For eksempel brugen af 4 Cardano-riste på én gang, som hver rotererpå min egen måde.

Gimbal gitter kryptering
Gimbal gitter kryptering

Analyse af permutationscifre

Krypteringsanalyse af cifre
Krypteringsanalyse af cifre

Alle permutationscifre er sårbare over for frekvensanalyse. Især i tilfælde, hvor meddelelsens længde er sammenlignelig med nøglens længde. Og dette faktum kan ikke ændres ved gentagne gange at anvende permutationer, hvor komplekse de end måtte være. I kryptografi er det derfor kun de cifre, der bruger flere mekanismer på én gang, ud over permutation, der kan være stabile.

Anbefalede: