Aatbash, Scytal titkosítás, Cardano rács – jól ismert módszerek az információk elrejtésére a kíváncsi szemek elől. A klasszikus értelemben a permutációs rejtjel egy anagramma. Lényege abban rejlik, hogy az egyszerű szöveg betűi egy bizonyos szabály szerint pozíciót váltanak. Más szóval, a titkosítás kulcsa a karakterek átrendezése a nyitott üzenetben. A kulcsnak a titkosított szöveg hosszától való függősége azonban sok kellemetlenséget okozott az ilyen típusú titkosítás használatánál. De az okos fejek érdekes, trükkös megoldásokat találtak, amelyeket a cikk ismertet.
Fordított csoportok
A permutációs módszerrel történő titkosítás megismeréséhez említsük meg az egyik legegyszerűbb példát. Algoritmusa abból áll, hogy az üzenetet n blokkra osztja, amelyeket aztán visszafordít előre és felcserél. Vegyünk egy példát.
"A nap elmúlt, és az ég sötét levegő"
Osszuk csoportokra ezt az üzenetet. Ebben az esetben n=6.
"Denuh odily nebav cool cool"
Most bontsa ki a csoportokat, mindegyiket a végétől írva.
"hunned waben dzo methu yin"
Cseréljünk helyet bizonyos módon.
"ilido methu yin hunned waben dzo"
Egy tudatlan ember számára ebben a formában az üzenet nem más, mint szemét. De természetesen a visszafejtési algoritmusért az a személy felelős, akinek az üzenet szól.
Középső betét
Ennek a titkosításnak az algoritmusa valamivel bonyolultabb, mint a permutáció titkosítási módszere:
- Ossza fel az üzenetet páros számú karakterből álló csoportokra.
- Szúrjon be további betűket az egyes csoportok közepére.
Nézzünk egy példát.
- "El altatta a lényeket".
- "Earth yetv ariu drive lkosnu".
- "Zeamn yabtv arayu voabdi lkoasnu".
Ebben az esetben váltakozó "a" és "ab" betűk kerültek a csoportok közepére. A betétek különbözőek lehetnek, különböző számmal és nem ismétlődnek. Ezenkívül az egyes csoportokat kibővítheti, megkeverheti stb.
Ciphergram "Szendvics"
Egy másik érdekes és egyszerű példa a permutációs titkosításra. Használatához az egyszerű szöveget 2 felére kell osztani, és az egyiket karakterenként kell beírni a másik betűi közé. Használjunk egy példát.
Tőlükművek; Én vagyok az egyetlen, hajléktalan
Félekre osztva egyenlő számú betűvel.
Az ő munkájuktól csak én vagyok hajléktalan
Most írja meg az üzenet első felét nagyobb betűközökkel.
"O T és X T R U D DOL és Sh"
És ezekbe a résekbe helyezzük a második felének betűit.
"Oyatoidhitnrbuedzodvolminshiy"
Végül csoportosítsa a betűket szavakba (opcionális művelet).
"Oyatoi dhi tnrbue dzodvol minshhy"
Ezzel a módszerrel nagyon egyszerű a szöveg titkosítása. Az avatatlanoknak egy ideig ki kell találniuk a keletkező zsinór-szemetet.
Permutációk az "útvonal" mentén
Ezt a nevet adták az ókorban széles körben használt rejtjeleknek. Építésük során az útvonal bármilyen geometriai alakzat volt. A sima szöveget egy ilyen ábrába egy bizonyos séma szerint írták be, és a fordítottja szerint bontották ki. Például az egyik lehetőség lehet az egyszerű szöveges táblába való írás a séma szerint: a kígyó az óramutató járásával megegyezően mászik a cellákban, és a titkosított üzenet az oszlopok egy sorban, az elsőtől az utolsóig történő kiírásával áll össze. Ez is egy permutációs titkosítás.
Megmutatjuk példán keresztül a szöveg titkosítását. Próbálja meg saját maga meghatározni a rögzítési útvonalat és a rejtjelezési útvonalat.
"Készülj fel a háború elviselésére".
Az üzenetet egy 3x9 cellás táblázatba írjuk. Táblázat méretemeghatározható az üzenet hossza alapján, vagy valamilyen rögzített táblázat többször is használható.
p | r | és | r | o | t | o | to | l |
r | e | d | s | to | én | c | l | én |
f | a | t | b | to | o | th | n | y |
A rejtjelezést a táblázat jobb felső sarkától kezdve készítjük el.
"Launlvosoyatovvygidtaerprj"
A leírt lépések visszafordítása nem nehéz. Elég könnyű megtenni az ellenkezőjét. Ez a módszer rendkívül kényelmes, mert könnyen megjegyezhető a titkosítási és visszafejtési eljárás. És azért is érdekes, mert bármilyen figurát használhatsz a titkosításhoz. Például egy spirál.
Függőleges permutációk
Ez a típusú titkosítás az útvonal-permutáció egyik változata is. Elsősorban egy kulcs jelenléte miatt érdekes. Ezt a módszert széles körben használták a múltban, és táblázatokat is használtak a titkosításhoz. Az üzenetet a szokásos módon rögzítjük a táblázatban - felülről lefelé, és a rejtjelezést függőlegesen írják ki, a kulcs vagy jelszó által jelzett sorrend betartásával. Nézzünk egy mintát egy ilyen titkosításra.
"Fájdalmas úton és együttérzéssel egyaránt"
Használjunk egy 4x8 cellás táblázatot, és írjuk bele üzenetünket a megszokott módon. És a titkosításhozhasználja a 85241673 gombot.
és | c | t | én | r | o | c | t |
n | s | m | p | y | t | e | m |
és | c | c | o | c | t | r | a |
d | a | n | b | e | m |
A kulcs lent látható.
8 | 5 | 2 | 4 | 1 | 6 | 7 | 3 |
Most a billentyűvel a sorrend jelzéseként írja be az oszlopokat egy sorba.
"Gusetmsntmayposysaottmserinid"
Fontos megjegyezni, hogy ezzel a titkosítási módszerrel a táblázat üres celláit nem szabad véletlenszerű betűkkel vagy szimbólumokkal kitölteni, remélve, hogy ez bonyolítja a titkosított szöveget. Sőt, éppen ellenkezőleg, egy ilyen akció célzást ad az ellenségnek. Mivel a kulcs hossza egyenlő lesz az üzenet hosszának egyik osztójával.
Függőleges permutáció megfordítva
A függőleges permutáció azért érdekes, mert az üzenet visszafejtése nem az algoritmus egyszerű megfordítása. Aki ismeri a kulcsot, az tudja, hány oszlopos a táblázat. Egy üzenet visszafejtéséhez meg kell határoznia a hosszú és rövid sorok számát a táblázatban. Ez határozza meg a kezdetet, honnan kezdje a rejtjelezett szöveg beírását a táblázatba a nyílt szöveg olvasásához. Ehhez elosztjuk a hossztüzeneteket a kulcs hossza szerint, és 30/8=3-at kapunk, a maradékban pedig 6-ot.
Így megtudtuk, hogy a táblázat 6 hosszú és 2 rövid oszlopot tartalmaz, amelyek nem teljesen tele vannak betűkkel. A kulcsra nézve láthatjuk, hogy a titkosítás az 5. oszloptól indult, és hosszúnak kell lennie. Így azt találjuk, hogy a rejtjelezett szöveg első 4 betűje a táblázat ötödik oszlopának felel meg. Most már leírhatja az összes betűt egy helyen, és elolvashatja a titkos üzenetet.
Cardano hűtőrács
Ez a típus az úgynevezett stencil-rejtjelekre utal, de lényegében ez a karakter-permutáció módszerével történő titkosítás. A kulcs egy stencil, asztal formájában, benne vágott lyukakkal. Valójában bármilyen forma lehet sablon, de leggyakrabban négyzetet vagy aszt alt használnak.
A Cardano stencil a következő elv szerint készül: a kivágott cellák 90°-kal elforgatva nem fedhetik egymást. Azaz a stencil 4 tengelye körüli elforgatása után a benne lévő rések soha nem eshetnek egybe.
Egy egyszerű Cardano rácsot használva példaként (lásd alább).
Ezzel a sablonnal titkosítsd az "Ó Múzsák, meg foglak szólítani" kifejezést.
- | O | - | M | - | - |
U | |||||
З | S | ||||
K | |||||
B | A | ||||
M |
Töltsük ki a sabloncellákat betűkkel a szabály szerint: először jobbról balra, majd felülről lefelé. Amikor a cellák kifogytak, forgassa el a sablont 90°-kal az óramutató járásával megegyező irányba. Ily módon a következő táblázatot kapjuk.
Én | - | - | - | - | - |
O | B | R | |||
A | Sch | ||||
y | |||||
С | b |
És forgassa el újra 90°-kal.
- | - | - | - | - | С |
B | O | ||||
З | |||||
B | A | ||||
N | |||||
b | E |
És az utolsó kanyar.
- | - | M | - | - | - |
4 tábla egyesítése után megkapjuk a végső titkosított üzenetet.
Én | O | M | M | G | С |
B | O | U | B | O | R |
G | З | A | З | Sch | S |
B | G | K | G | A | U |
G | B | G | N | G | A |
M | С | b | b | E | G |
Bár az üzenet ugyanaz maradhat, de az átvitelhez kényelmesebb lesz egy ismerősnek tűnő titkosított szöveget fogadni. Ehhez az üres cellák véletlenszerű betűkkel tölthetők fel, és az oszlopok egy sorba írhatók:
YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG
Az üzenet visszafejtéséhez a címzettnek rendelkeznie kell a titkosításhoz használt sablon pontos másolatával. Ezt a titkosítást régóta meglehetősen stabilnak tekintették. Ennek is sok variációja van. Például 4 Cardano rács használata egyszerre, amelyek mindegyike foroga magam módján.
Permutációs rejtjelek elemzése
Minden permutációs rejtjel ki van téve a frekvenciaelemzésnek. Különösen olyan esetekben, amikor az üzenet hossza összemérhető a kulcs hosszával. Ezen a tényen pedig nem lehet változtatni a permutációk ismételt alkalmazásával, bármilyen bonyolultak legyenek is. Ezért a kriptográfiában csak azok a titkosítások lehetnek stabilak, amelyek a permutáción kívül több mechanizmust is használnak egyszerre.