Verschlüsselung nach dem Permutationsverfahren. Arten und Methoden von Chiffren

Inhaltsverzeichnis:

Verschlüsselung nach dem Permutationsverfahren. Arten und Methoden von Chiffren
Verschlüsselung nach dem Permutationsverfahren. Arten und Methoden von Chiffren
Anonim

Aatbash, Scytal-Chiffre, Cardano-Gitter - bekannte Methoden, um Informationen vor neugierigen Blicken zu verbergen. Im klassischen Sinne ist eine Permutationschiffre ein Anagramm. Sein Wesen liegt darin, dass die Buchstaben des Klartextes nach einer bestimmten Regel ihre Position wechseln. Mit anderen Worten, der Schlüssel zur Chiffre ist die Neuordnung der Zeichen in der offenen Nachricht. Die Abhängigkeit des Schlüssels von der Länge des verschlüsselten Textes führte jedoch zu vielen Unannehmlichkeiten bei der Verwendung dieser Art von Verschlüsselung. Aber kluge Köpfe haben interessante knifflige Lösungen gefunden, die im Artikel beschrieben werden.

Umgekehrte Gruppen

Um sich mit der Verschlüsselung nach der Permutationsmethode vertraut zu machen, erwähnen wir eines der einfachsten Beispiele. Sein Algorithmus besteht darin, die Nachricht in n Blöcke zu unterteilen, die dann von hinten nach vorne gedreht und vertauscht werden. Betrachten Sie ein Beispiel.

"Der Tag war vergangen und der Himmel ist dunkle Luft"

Teilen wir diese Nachricht in Gruppen auf. In diesem Fall ist n=6.

"Denuh odily nebav cool cool"

Erweitern Sie nun die Gruppen und schreiben Sie jede von hinten.

"hunned waben dzo methu yin"

Lassen Sie uns auf eine bestimmte Weise die Plätze tauschen.

"ilido methu yin hunned waben dzo"

Für eine unwissende Person in dieser Form ist die Nachricht nichts weiter als Müll. Aber natürlich ist die Person, an die die Nachricht adressiert ist, für den Entschlüsselungsalgorithmus verantwortlich.

Mitteleinsatz

Der Algorithmus dieser Verschlüsselung ist etwas komplizierter als die Verschlüsselungsmethode der Permutation:

  1. Teile die Nachricht in Gruppen mit einer geraden Anzahl von Zeichen auf.
  2. Zusätzliche Buchstaben in der Mitte jeder Gruppe einfügen.
Permutationsverschlüsselungsverfahren
Permutationsverschlüsselungsverfahren

Schauen wir uns ein Beispiel an.

  1. "Er brachte die Kreaturen zum Schlafen."
  2. "Earth yetv ariu drive lkosnu".
  3. "Zeamn yabtv arayu voabdi lkoasnu".

In diesem Fall wurden abwechselnd die Buchstaben „a“und „ab“in die Mitte der Gruppen eingefügt. Einfügungen können unterschiedlich, in unterschiedlicher Anzahl und nicht wiederholt sein. Außerdem können Sie jede Gruppe erweitern, mischen usw.

Chiffregramm "Sandwich"

Ein weiteres interessantes und einfaches Beispiel für Permutationsverschlüsselung. Um es zu verwenden, müssen Sie den Klartext in 2 Hälften teilen und eine davon zeichenweise zwischen die Buchstaben der anderen einfügen. Nehmen wir ein Beispiel.

Verschlüsselung "Sandwich"
Verschlüsselung "Sandwich"

Von ihnenWerke; Ich bin der Einzige, obdachlos

Mit gleich vielen Buchstaben in zwei Hälften geteilt.

Von ihrer Arbeit bin nur ich obdachlos

Schreiben Sie jetzt die erste Hälfte der Nachricht mit mehr Buchstabenabstand.

"O T und X T R U D DOL und Sh"

Und in diese Lücken setzen wir die Buchstaben der zweiten Hälfte.

"Oyatoidhitnrbuedzodvolminshiy"

Gruppieren Sie die Buchstaben schließlich zu einer Art von Wörtern (optionale Operation).

"Oyatoi dhi tnrbue dzodvol minshhy"

Mit dieser Methode ist es sehr einfach, Text zu verschlüsseln. Den daraus resultierenden Saiten-Müll wird der Uneingeweihte noch einige Zeit ergründen müssen.

Permutationen entlang der "Route"

Dies ist die Bezeichnung für Chiffren, die in der Antike weit verbreitet waren. Die Route in ihrer Konstruktion war eine beliebige geometrische Figur. Der Klartext wurde nach einem bestimmten Schema in eine solche Figur geschrieben und nach ihrer Rückseite extrahiert. Eine der Möglichkeiten könnte beispielsweise sein, die Klartexttabelle nach dem Schema zu schreiben: Die Schlange kriecht im Uhrzeigersinn in die Zellen, und die verschlüsselte Nachricht wird zusammengesetzt, indem die Sp alten in einer Zeile von der ersten bis zur letzten abgeschrieben werden. Auch dies ist eine Permutationsverschlüsselung.

Einfache Permutations-Chiffren
Einfache Permutations-Chiffren

Lassen Sie uns anhand eines Beispiels zeigen, wie man Text verschlüsselt. Versuchen Sie, den Aufzeichnungsweg und den Weg zur Verschlüsselungserstellung selbst zu bestimmen.

"Bereiten Sie sich darauf vor, den Krieg zu ertragen".

Wir schreiben die Nachricht in eine Tabelle mit 3x9 Zellen. Tischdimensionkann basierend auf der Länge der Nachricht bestimmt werden, oder eine feste Tabelle kann mehrfach verwendet werden.

p r und r o t o bis l
r e d s bis me c l me
f a t b bis o th n y

Wir setzen die Chiffre beginnend in der oberen rechten Ecke der Tabelle zusammen.

"Launlvosoyatovvygidtaerprj"

Die beschriebenen Schritte umzukehren ist nicht schwierig. Es ist einfach genug, das Gegenteil zu tun. Diese Methode ist äußerst praktisch, da sie es einfach macht, sich den Verschlüsselungs- und Entschlüsselungsvorgang zu merken. Und es ist auch interessant, weil man jede Zahl für die Chiffre verwenden kann. Zum Beispiel eine Spirale.

Vertikale Permutationen

Dieser Chiffriertyp ist auch eine Variante der Routenpermutation. Interessant ist es in erster Linie durch das Vorhandensein eines Schlüssels. Diese Methode war in der Vergangenheit weit verbreitet und verwendete auch Tabellen zur Verschlüsselung. Die Nachricht wird in der Tabelle auf die übliche Weise aufgezeichnet - von oben nach unten, und das Chiffregramm wird vertikal ausgeschrieben, wobei die durch den Schlüssel oder das Passwort angegebene Reihenfolge eingeh alten wird. Sehen wir uns ein Beispiel einer solchen Verschlüsselung an.

"Sowohl mit einem schmerzhaften Weg als auch mit Mitgefühl"

Nutzen wir eine Tabelle mit 4x8 Zellen und schreiben unsere Nachricht wie gewohnt hinein. Und für die VerschlüsselungVerwenden Sie den Schlüssel 85241673.

und c t me r o c t
n s m p y t e m
und c c o c t r a
d a n b e m

Der Schlüssel wird unten angezeigt.

8 5 2 4 1 6 7 3

Schreiben Sie nun die Sp alten mit dem Schlüssel als Hinweis auf die Reihenfolge in eine Reihe.

"Gusetmsntmayposysaottmserinid"

Es ist wichtig zu beachten, dass bei dieser Verschlüsselungsmethode leere Zellen in der Tabelle nicht mit zufälligen Buchstaben oder Symbolen gefüllt werden sollten, in der Hoffnung, dass dies den Geheimtext komplizierter macht. Im Gegenteil, eine solche Aktion wird den Feinden einen Hinweis geben. Weil die Schlüssellänge gleich einem der Teiler der Nachrichtenlänge ist.

Vertikale Permutation umgekehrt

Die vertikale Permutation ist interessant, da die Entschlüsselung einer Nachricht keine einfache Umkehrung des Algorithmus ist. Wer den Schlüssel kennt, weiß, wie viele Sp alten die Tabelle hat. Um eine Nachricht zu entschlüsseln, müssen Sie die Anzahl der langen und kurzen Zeilen in der Tabelle bestimmen. Dadurch wird der Anfang festgelegt, ab dem mit dem Schreiben des Geheimtextes in die Tabelle begonnen werden soll, um den Klartext zu lesen. Dazu teilen wir die LängeNachrichten durch die Länge des Schlüssels und wir erh alten 30/8=3 und 6 im Rest.

Permutations-Chiffren
Permutations-Chiffren

So haben wir erfahren, dass die Tabelle 6 lange und 2 kurze Sp alten hat, die nicht vollständig mit Buchstaben gefüllt sind. Wenn wir uns den Schlüssel ansehen, können wir sehen, dass die Verschlüsselung ab der 5. Sp alte begann und lang sein sollte. Wir stellen also fest, dass die ersten 4 Buchstaben des Geheimtextes der fünften Sp alte der Tabelle entsprechen. Jetzt kannst du alle Buchstaben stellenweise aufschreiben und die geheime Botschaft lesen.

Cardano-Kühlergrill

Diese Art bezieht sich auf die sogenannten Stencil-Chiffren, ist aber im Wesentlichen eine Verschlüsselung nach dem Verfahren der Zeichenpermutation. Der Schlüssel ist eine Schablone in Form einer Tabelle mit geschnittenen Löchern darin. Tatsächlich kann jede Form eine Schablone sein, aber am häufigsten wird ein Quadrat oder eine Tabelle verwendet.

Die Cardano-Schablone wird nach folgendem Prinzip hergestellt: Die ausgeschnittenen Zellen dürfen sich bei einer Drehung um 90° nicht überlappen. Das heißt, nach 4 Drehungen der Schablone um ihre Achse sollten die Schlitze darin niemals zusammenfallen.

Am Beispiel eines einfachen Cardano-Gitters (siehe unten).

Kühlergrill Cardano
Kühlergrill Cardano

Verschlüsseln Sie mit dieser Schablone den Satz "O Musen, ich werde Sie ansprechen."

- O - M - -
U
З S
K
B A
M

Fülle die Schablonenzellen nach der Regel mit Buchstaben: zuerst von rechts nach links und dann von oben nach unten. Wenn die Zellen aufgebraucht sind, drehen Sie die Schablone um 90 ° im Uhrzeigersinn. Auf diese Weise erh alten wir die folgende Tabelle.

I - - - - -
O B R
A Sch
y
С b

Und wieder um 90° drehen.

- - - - - С
B O
З
B A
N
b E

Und die letzte Runde.

- - M - - -

Nachdem wir 4 Tabellen zu einer kombiniert haben, erh alten wir die endgültige verschlüsselte Nachricht.

I O M M G С
B O U B O R
G З A З Sch S
B G K G A U
G B G N G A
M С b b E G

Obwohl die Nachricht dieselbe bleiben kann, ist es für die Übertragung bequemer, einen vertraut aussehenden Chiffretext zu erh alten. Dazu können leere Zellen mit beliebigen Buchstaben gefüllt und Sp alten in einer Zeile geschrieben werden:

YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG

Um diese Nachricht zu entschlüsseln, muss der Empfänger eine exakte Kopie der Schablone haben, die verwendet wurde, um sie zu verschlüsseln. Diese Chiffre g alt lange Zeit als ziemlich stabil. Es hat auch viele Variationen. Zum Beispiel die Verwendung von 4 Cardano-Gittern auf einmal, die sich jeweils drehenauf meine Art.

Gimbal-Gitter-Verschlüsselung
Gimbal-Gitter-Verschlüsselung

Analyse von Permutations-Chiffren

Kryptoanalyse von Chiffren
Kryptoanalyse von Chiffren

Alle Permutations-Chiffren sind anfällig für Frequenzanalysen. Insbesondere in Fällen, in denen die Länge der Nachricht mit der Länge des Schlüssels vergleichbar ist. Und diese Tatsache kann nicht durch wiederholte Anwendung von Permutationen geändert werden, so komplex sie auch sein mögen. Daher können in der Kryptographie nur solche Chiffren stabil sein, die zusätzlich zur Permutation mehrere Mechanismen gleichzeitig verwenden.

Empfohlen: