Pag-encrypt sa pamamagitan ng paraan ng permutation. Mga uri at pamamaraan ng mga cipher

Talaan ng mga Nilalaman:

Pag-encrypt sa pamamagitan ng paraan ng permutation. Mga uri at pamamaraan ng mga cipher
Pag-encrypt sa pamamagitan ng paraan ng permutation. Mga uri at pamamaraan ng mga cipher
Anonim

Aatbash, Scytal cipher, Cardano lattice - mga kilalang paraan upang itago ang impormasyon mula sa mga mapanlinlang na mata. Sa klasikal na kahulugan, ang permutation cipher ay isang anagram. Ang kakanyahan nito ay nakasalalay sa katotohanan na ang mga titik ng plain text ay nagbabago ng mga posisyon ayon sa isang tiyak na panuntunan. Sa madaling salita, ang susi sa cipher ay ang muling pagsasaayos ng mga character sa bukas na mensahe. Gayunpaman, ang pag-asa ng susi sa haba ng naka-encrypt na teksto ay nagbunga ng maraming abala para sa paggamit ng ganitong uri ng cipher. Ngunit ang mga matalinong ulo ay nakahanap ng mga kawili-wiling nakakalito na solusyon, na inilalarawan sa artikulo.

Mga binaliktad na pangkat

Upang maging pamilyar sa pag-encrypt sa pamamagitan ng paraan ng permutation, banggitin natin ang isa sa mga pinakasimpleng halimbawa. Ang algorithm nito ay binubuo sa paghahati ng mensahe sa n bloke, na pagkatapos ay i-flip pabalik sa harap at swapped. Isaalang-alang ang isang halimbawa.

"Ang araw ay lumipas at ang langit ay madilim na hangin"

Hatiin natin ang mensaheng ito sa mga pangkat. Sa kasong ito, n=6.

"Denuh odily nebav cool cool"

Ngayon palawakin ang mga grupo, isulat ang bawat isa mula sa dulo.

"hunned waben dzo methu yin"

Magpalit tayo ng mga lugar sa isang tiyak na paraan.

"ilido methu yin hunned waben dzo"

Para sa isang ignorante na tao sa form na ito, ang mensahe ay walang iba kundi basura. Ngunit, siyempre, ang taong tinutugunan ng mensahe ay namamahala sa algorithm ng pag-decryption.

Middle insert

Ang algorithm ng pag-encrypt na ito ay bahagyang mas kumplikado kaysa sa paraan ng pag-encrypt ng permutation:

  1. Hatiin ang mensahe sa mga pangkat na may pantay na bilang ng mga character.
  2. Maglagay ng mga karagdagang titik sa gitna ng bawat pangkat.
Mga paraan ng pag-encrypt ng permutation
Mga paraan ng pag-encrypt ng permutation

Tingnan natin ang isang halimbawa.

  1. "Pinatulog niya ang mga nilalang".
  2. "Earth yetv ariu drive lkosnu".
  3. "Zeamn yabtv arayu voabdi lkoasnu".

Sa kasong ito, ang mga alternating letter na "a" at "ab" ay inilagay sa gitna ng mga grupo. Ang mga pagsingit ay maaaring iba, sa iba't ibang numero at hindi paulit-ulit. Bilang karagdagan, maaari mong palawakin ang bawat pangkat, i-shuffle ang mga ito, atbp.

Ciphergram "Sandwich"

Isa pang kawili-wili at simpleng halimbawa ng permutation encryption. Upang magamit ito, kailangan mong hatiin ang plain text sa 2 halves at ilagay ang isa sa mga ito ng character ayon sa character sa pagitan ng mga titik ng isa. Gumamit tayo ng halimbawa.

Pag-encrypt na "sandwich"
Pag-encrypt na "sandwich"

"Mula sa kanilagawa; Ako lang mag-isa, walang tirahan"

Nahati sa mga hati na may pantay na bilang ng mga titik.

Mula sa kanilang mga pinaghirapan, ako lang ang walang tirahan

Ngayon ay isulat ang unang kalahati ng mensahe na may higit na espasyo ng titik.

"O T at X T R U D DOL at Sh"

At sa mga puwang na ito ay ilalagay natin ang mga titik ng ikalawang bahagi.

"Oyatoidhitnrbuedzodvolminshiy"

Sa wakas ay pangkatin ang mga titik sa uri ng mga salita (opsyonal na operasyon).

"Oyatoi dhi tnrbue dzodvol minshhy"

Napakadaling i-encrypt ang text gamit ang paraang ito. Kailangang alamin ng hindi pa nababatid ang magreresultang string-rubbish sa loob ng ilang panahon.

Mga permutasyon sa kahabaan ng "ruta"

Ito ang pangalang ibinigay sa mga cipher na malawakang ginagamit noong unang panahon. Ang ruta sa kanilang pagtatayo ay anumang geometric na pigura. Ang plaintext ay isinulat sa gayong pigura ayon sa isang tiyak na pamamaraan, at kinuha ayon sa kabaligtaran nito. Halimbawa, ang isa sa mga opsyon ay maaaring sumulat sa plaintext table ayon sa scheme: ang ahas ay gumagapang sa mga cell clockwise, at ang naka-encrypt na mensahe ay binubuo sa pamamagitan ng pagsusulat ng mga column sa isang linya, mula sa una hanggang sa huli. Isa rin itong permutation encryption.

Mga simpleng permutation cipher
Mga simpleng permutation cipher

Ipakita natin sa pamamagitan ng halimbawa kung paano i-encrypt ang text. Subukang tukuyin ang ruta ng pag-record at ang ruta ng compilation ng ciphergram sa iyong sarili.

"Maghandang tiisin ang digmaan".

Isusulat namin ang mensahe sa isang talahanayan ng 3x9 na mga cell. Dimensyon ng talahanayanmaaaring matukoy batay sa haba ng mensahe, o maaaring gumamit ng ilang nakapirming talahanayan nang maraming beses.

p r at r o t o to l
r e d s to ako c l ako
f a t b to o ika n y

Bubuo kami ng cipher simula sa kanang sulok sa itaas ng talahanayan.

"Launlvosoyatovvygidtaerprj"

Hindi mahirap ibalik ang inilarawan na mga hakbang. Ito ay sapat na madaling gawin ang kabaligtaran. Ang pamamaraang ito ay lubos na maginhawa, dahil ginagawang madaling matandaan ang pamamaraan ng pag-encrypt at pag-decryption. At ito ay kawili-wili din, dahil maaari mong gamitin ang anumang figure para sa cipher. Halimbawa, isang spiral.

Mga patayong permutasyon

Ang ganitong uri ng cipher ay isa ring variant ng permutation ng ruta. Ito ay kawili-wili sa unang lugar sa pamamagitan ng pagkakaroon ng isang susi. Ang pamamaraang ito ay malawakang ginagamit sa nakaraan at gumamit din ng mga talahanayan para sa pag-encrypt. Ang mensahe ay naitala sa talahanayan sa karaniwang paraan - mula sa itaas hanggang sa ibaba, at ang ciphergram ay nakasulat nang patayo, habang iginagalang ang pagkakasunud-sunod na ipinahiwatig ng susi o password. Tingnan natin ang isang sample ng naturang pag-encrypt.

"Parehong may masakit na landas at may habag"

Gumamit tayo ng talahanayan ng 4x8 na mga cell at isulat ang ating mensahe dito sa karaniwang paraan. At para sa pag-encryptgamitin ang key 85241673.

at c t ako r o c t
n s m p y t e m
at c c o c t r a
d a n b e m

Ang susi ay ipinapakita sa ibaba.

8 5 2 4 1 6 7 3

Ngayon, gamit ang susi bilang indikasyon ng pagkakasunud-sunod, isulat ang mga column sa isang row.

"Gusetmsntmayposysaottmserinid"

Mahalagang tandaan na sa paraan ng pag-encrypt na ito, ang mga walang laman na cell sa talahanayan ay hindi dapat punan ng mga random na titik o simbolo, umaasa na ito ay magpapalubha sa ciphertext. Sa katunayan, sa kabaligtaran, ang gayong pagkilos ay magbibigay ng pahiwatig sa mga kaaway. Dahil ang haba ng key ay magiging katumbas ng isa sa mga divisors ng haba ng mensahe.

Vertical permutation na binaliktad

Vertical permutation ay kawili-wili dahil ang pag-decryption ng isang mensahe ay hindi isang simpleng pagbaliktad ng algorithm. Ang sinumang nakakaalam ng susi ay nakakaalam kung gaano karaming mga haligi ang mayroon ang talahanayan. Upang i-decrypt ang isang mensahe, kailangan mong matukoy ang bilang ng mahaba at maikling linya sa talahanayan. Matutukoy nito ang simula, mula sa kung saan magsisimulang isulat ang ciphertext sa talahanayan upang mabasa ang plaintext. Upang gawin ito, hinati namin ang habamga mensahe sa haba ng key at makakakuha tayo ng 30/8=3 at 6 sa natitira.

Mga permutation cipher
Mga permutation cipher

Kaya, nalaman namin na ang talahanayan ay may 6 na mahabang column at 2 maikli, na puno ng mga titik na hindi ganap. Sa pagtingin sa susi, makikita natin na nagsimula ang pag-encrypt mula sa ika-5 haligi at dapat itong mahaba. Kaya nalaman namin na ang unang 4 na titik ng ciphertext ay tumutugma sa ikalimang hanay ng talahanayan. Maaari mo na ngayong isulat ang lahat ng mga titik sa mga lugar at basahin ang lihim na mensahe.

Cardano grille

Ang uri na ito ay tumutukoy sa tinatawag na stencil cipher, ngunit sa esensya ito ay pag-encrypt sa pamamagitan ng paraan ng permutation ng character. Ang susi ay isang stencil sa anyo ng isang mesa na may mga butas sa loob nito. Sa katunayan, ang anumang hugis ay maaaring maging stencil, ngunit isang parisukat o isang mesa ang kadalasang ginagamit.

Ang Cardano stencil ay ginawa ayon sa sumusunod na prinsipyo: ang mga cut out na cell ay hindi dapat mag-overlap sa isa't isa kapag iniikot ng 90°. Ibig sabihin, pagkatapos ng 4 na pag-ikot ng stencil sa paligid ng axis nito, ang mga puwang sa loob nito ay hindi dapat magsabay.

Paggamit ng simpleng Cardano lattice bilang halimbawa (ipinapakita sa ibaba).

Grille Cardano
Grille Cardano

Gamit ang stencil na ito, i-encrypt ang pariralang "O Muses, I will appeal to you."

- O - M - -
U
З S
K
B A
M

Punan ang mga stencil cell ng mga letra ayon sa panuntunan: una mula sa kanan papuntang kaliwa, at pagkatapos ay mula sa itaas hanggang sa ibaba. Kapag naubos na ang mga cell, paikutin ang stencil 90 ° clockwise. Sa ganitong paraan makukuha natin ang sumusunod na talahanayan.

I - - - - -
O B R
A Sch
y
С b

At i-rotate itong muli nang 90°.

- - - - - С
B O
З
B A
N
b E

At ang huling pagliko.

- - M - - -

Pagkatapos pagsamahin ang 4 na talahanayan sa isa, makukuha namin ang huling naka-encrypt na mensahe.

I O M M G С
B O U B O R
G З A З Sch S
B G K G A U
G B G N G A
M С b b E G

Bagaman ang mensahe ay maaaring manatiling pareho, ngunit para sa paghahatid ay magiging mas maginhawang makatanggap ng isang pamilyar na mukhang ciphertext. Upang gawin ito, ang mga walang laman na cell ay maaaring punan ng mga random na titik at ang mga column ay maaaring isulat sa isang linya:

YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG

Para ma-decrypt ang mensaheng ito, ang tatanggap ay dapat may eksaktong kopya ng stencil na ginamit para i-encrypt ito. Matagal nang itinuturing na medyo stable ang cipher na ito. Mayroon din itong maraming mga pagkakaiba-iba. Halimbawa, ang paggamit ng 4 Cardano gratings nang sabay-sabay, ang bawat isa ay umiikotsa sarili kong paraan.

Gimbal grille encryption
Gimbal grille encryption

Pagsusuri ng mga permutation cipher

Cryptanalysis ng mga cipher
Cryptanalysis ng mga cipher

Lahat ng permutation cipher ay mahina sa pagsusuri ng dalas. Lalo na sa mga kaso kung saan ang haba ng mensahe ay maihahambing sa haba ng susi. At ang katotohanang ito ay hindi mababago sa pamamagitan ng paulit-ulit na paglalapat ng mga permutasyon, gaano man sila kakomplikado. Samakatuwid, sa cryptography, tanging ang mga cipher na gumagamit ng ilang mekanismo nang sabay-sabay, bilang karagdagan sa permutation, ang maaaring maging stable.

Inirerekumendang: