Titkosítás permutációs módszerrel. A titkosítások típusai és módszerei

Tartalomjegyzék:

Titkosítás permutációs módszerrel. A titkosítások típusai és módszerei
Titkosítás permutációs módszerrel. A titkosítások típusai és módszerei
Anonim

Aatbash, Scytal titkosítás, Cardano rács – jól ismert módszerek az információk elrejtésére a kíváncsi szemek elől. A klasszikus értelemben a permutációs rejtjel egy anagramma. Lényege abban rejlik, hogy az egyszerű szöveg betűi egy bizonyos szabály szerint pozíciót váltanak. Más szóval, a titkosítás kulcsa a karakterek átrendezése a nyitott üzenetben. A kulcsnak a titkosított szöveg hosszától való függősége azonban sok kellemetlenséget okozott az ilyen típusú titkosítás használatánál. De az okos fejek érdekes, trükkös megoldásokat találtak, amelyeket a cikk ismertet.

Fordított csoportok

A permutációs módszerrel történő titkosítás megismeréséhez említsük meg az egyik legegyszerűbb példát. Algoritmusa abból áll, hogy az üzenetet n blokkra osztja, amelyeket aztán visszafordít előre és felcserél. Vegyünk egy példát.

"A nap elmúlt, és az ég sötét levegő"

Osszuk csoportokra ezt az üzenetet. Ebben az esetben n=6.

"Denuh odily nebav cool cool"

Most bontsa ki a csoportokat, mindegyiket a végétől írva.

"hunned waben dzo methu yin"

Cseréljünk helyet bizonyos módon.

"ilido methu yin hunned waben dzo"

Egy tudatlan ember számára ebben a formában az üzenet nem más, mint szemét. De természetesen a visszafejtési algoritmusért az a személy felelős, akinek az üzenet szól.

Középső betét

Ennek a titkosításnak az algoritmusa valamivel bonyolultabb, mint a permutáció titkosítási módszere:

  1. Ossza fel az üzenetet páros számú karakterből álló csoportokra.
  2. Szúrjon be további betűket az egyes csoportok közepére.
Permutációs titkosítási módszerek
Permutációs titkosítási módszerek

Nézzünk egy példát.

  1. "El altatta a lényeket".
  2. "Earth yetv ariu drive lkosnu".
  3. "Zeamn yabtv arayu voabdi lkoasnu".

Ebben az esetben váltakozó "a" és "ab" betűk kerültek a csoportok közepére. A betétek különbözőek lehetnek, különböző számmal és nem ismétlődnek. Ezenkívül az egyes csoportokat kibővítheti, megkeverheti stb.

Ciphergram "Szendvics"

Egy másik érdekes és egyszerű példa a permutációs titkosításra. Használatához az egyszerű szöveget 2 felére kell osztani, és az egyiket karakterenként kell beírni a másik betűi közé. Használjunk egy példát.

Titkosító "szendvics"
Titkosító "szendvics"

Tőlükművek; Én vagyok az egyetlen, hajléktalan

Félekre osztva egyenlő számú betűvel.

Az ő munkájuktól csak én vagyok hajléktalan

Most írja meg az üzenet első felét nagyobb betűközökkel.

"O T és X T R U D DOL és Sh"

És ezekbe a résekbe helyezzük a második felének betűit.

"Oyatoidhitnrbuedzodvolminshiy"

Végül csoportosítsa a betűket szavakba (opcionális művelet).

"Oyatoi dhi tnrbue dzodvol minshhy"

Ezzel a módszerrel nagyon egyszerű a szöveg titkosítása. Az avatatlanoknak egy ideig ki kell találniuk a keletkező zsinór-szemetet.

Permutációk az "útvonal" mentén

Ezt a nevet adták az ókorban széles körben használt rejtjeleknek. Építésük során az útvonal bármilyen geometriai alakzat volt. A sima szöveget egy ilyen ábrába egy bizonyos séma szerint írták be, és a fordítottja szerint bontották ki. Például az egyik lehetőség lehet az egyszerű szöveges táblába való írás a séma szerint: a kígyó az óramutató járásával megegyezően mászik a cellákban, és a titkosított üzenet az oszlopok egy sorban, az elsőtől az utolsóig történő kiírásával áll össze. Ez is egy permutációs titkosítás.

Egyszerű permutációs rejtjelek
Egyszerű permutációs rejtjelek

Megmutatjuk példán keresztül a szöveg titkosítását. Próbálja meg saját maga meghatározni a rögzítési útvonalat és a rejtjelezési útvonalat.

"Készülj fel a háború elviselésére".

Az üzenetet egy 3x9 cellás táblázatba írjuk. Táblázat méretemeghatározható az üzenet hossza alapján, vagy valamilyen rögzített táblázat többször is használható.

p r és r o t o to l
r e d s to én c l én
f a t b to o th n y

A rejtjelezést a táblázat jobb felső sarkától kezdve készítjük el.

"Launlvosoyatovvygidtaerprj"

A leírt lépések visszafordítása nem nehéz. Elég könnyű megtenni az ellenkezőjét. Ez a módszer rendkívül kényelmes, mert könnyen megjegyezhető a titkosítási és visszafejtési eljárás. És azért is érdekes, mert bármilyen figurát használhatsz a titkosításhoz. Például egy spirál.

Függőleges permutációk

Ez a típusú titkosítás az útvonal-permutáció egyik változata is. Elsősorban egy kulcs jelenléte miatt érdekes. Ezt a módszert széles körben használták a múltban, és táblázatokat is használtak a titkosításhoz. Az üzenetet a szokásos módon rögzítjük a táblázatban - felülről lefelé, és a rejtjelezést függőlegesen írják ki, a kulcs vagy jelszó által jelzett sorrend betartásával. Nézzünk egy mintát egy ilyen titkosításra.

"Fájdalmas úton és együttérzéssel egyaránt"

Használjunk egy 4x8 cellás táblázatot, és írjuk bele üzenetünket a megszokott módon. És a titkosításhozhasználja a 85241673 gombot.

és c t én r o c t
n s m p y t e m
és c c o c t r a
d a n b e m

A kulcs lent látható.

8 5 2 4 1 6 7 3

Most a billentyűvel a sorrend jelzéseként írja be az oszlopokat egy sorba.

"Gusetmsntmayposysaottmserinid"

Fontos megjegyezni, hogy ezzel a titkosítási módszerrel a táblázat üres celláit nem szabad véletlenszerű betűkkel vagy szimbólumokkal kitölteni, remélve, hogy ez bonyolítja a titkosított szöveget. Sőt, éppen ellenkezőleg, egy ilyen akció célzást ad az ellenségnek. Mivel a kulcs hossza egyenlő lesz az üzenet hosszának egyik osztójával.

Függőleges permutáció megfordítva

A függőleges permutáció azért érdekes, mert az üzenet visszafejtése nem az algoritmus egyszerű megfordítása. Aki ismeri a kulcsot, az tudja, hány oszlopos a táblázat. Egy üzenet visszafejtéséhez meg kell határoznia a hosszú és rövid sorok számát a táblázatban. Ez határozza meg a kezdetet, honnan kezdje a rejtjelezett szöveg beírását a táblázatba a nyílt szöveg olvasásához. Ehhez elosztjuk a hossztüzeneteket a kulcs hossza szerint, és 30/8=3-at kapunk, a maradékban pedig 6-ot.

Permutációs rejtjelek
Permutációs rejtjelek

Így megtudtuk, hogy a táblázat 6 hosszú és 2 rövid oszlopot tartalmaz, amelyek nem teljesen tele vannak betűkkel. A kulcsra nézve láthatjuk, hogy a titkosítás az 5. oszloptól indult, és hosszúnak kell lennie. Így azt találjuk, hogy a rejtjelezett szöveg első 4 betűje a táblázat ötödik oszlopának felel meg. Most már leírhatja az összes betűt egy helyen, és elolvashatja a titkos üzenetet.

Cardano hűtőrács

Ez a típus az úgynevezett stencil-rejtjelekre utal, de lényegében ez a karakter-permutáció módszerével történő titkosítás. A kulcs egy stencil, asztal formájában, benne vágott lyukakkal. Valójában bármilyen forma lehet sablon, de leggyakrabban négyzetet vagy aszt alt használnak.

A Cardano stencil a következő elv szerint készül: a kivágott cellák 90°-kal elforgatva nem fedhetik egymást. Azaz a stencil 4 tengelye körüli elforgatása után a benne lévő rések soha nem eshetnek egybe.

Egy egyszerű Cardano rácsot használva példaként (lásd alább).

Rács Cardano
Rács Cardano

Ezzel a sablonnal titkosítsd az "Ó Múzsák, meg foglak szólítani" kifejezést.

- O - M - -
U
З S
K
B A
M

Töltsük ki a sabloncellákat betűkkel a szabály szerint: először jobbról balra, majd felülről lefelé. Amikor a cellák kifogytak, forgassa el a sablont 90°-kal az óramutató járásával megegyező irányba. Ily módon a következő táblázatot kapjuk.

Én - - - - -
O B R
A Sch
y
С b

És forgassa el újra 90°-kal.

- - - - - С
B O
З
B A
N
b E

És az utolsó kanyar.

- - M - - -

4 tábla egyesítése után megkapjuk a végső titkosított üzenetet.

Én O M M G С
B O U B O R
G З A З Sch S
B G K G A U
G B G N G A
M С b b E G

Bár az üzenet ugyanaz maradhat, de az átvitelhez kényelmesebb lesz egy ismerősnek tűnő titkosított szöveget fogadni. Ehhez az üres cellák véletlenszerű betűkkel tölthetők fel, és az oszlopok egy sorba írhatók:

YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG

Az üzenet visszafejtéséhez a címzettnek rendelkeznie kell a titkosításhoz használt sablon pontos másolatával. Ezt a titkosítást régóta meglehetősen stabilnak tekintették. Ennek is sok variációja van. Például 4 Cardano rács használata egyszerre, amelyek mindegyike foroga magam módján.

Gimbal rács titkosítás
Gimbal rács titkosítás

Permutációs rejtjelek elemzése

Rejtjelek kriptoanalízise
Rejtjelek kriptoanalízise

Minden permutációs rejtjel ki van téve a frekvenciaelemzésnek. Különösen olyan esetekben, amikor az üzenet hossza összemérhető a kulcs hosszával. Ezen a tényen pedig nem lehet változtatni a permutációk ismételt alkalmazásával, bármilyen bonyolultak legyenek is. Ezért a kriptográfiában csak azok a titkosítások lehetnek stabilak, amelyek a permutáción kívül több mechanizmust is használnak egyszerre.

Ajánlott: