Transposition cipher Wikipedia, the free encyclopedia


n klasyczna kryptografia, zmiany szyfru przestawienia jeden charakter od plaintext do innego (odszyfrować odwrotność jest zrobiony). To jest, porządek charakterów jest zmieniony. Matematycznie bijective funkcja jest użyta na pozycjach charakterów, by kodować i odwrotna funkcja, by odszyfrować.

Następując są jakimiś wprowadzeniami.

Po drodze szyfr

W szyfrze trasy, plaintext najpierw jest napisany w siatce danych wymiarów, wtedy przeczytać poza w wzór oddawanym klucz. Na przykład używając ten sam plaintext i siatkę, że użyliśmy dla ogrodzenia szyny:

W R I O R F E O E

E E S V E L A N J

A D C E D E T C X

Klucz mógłby wyszczególnić "gwałtownie skocz do wnętrza, zgodnie z ruchem wskazówek zegara, zaczynając się od najlepszego prawa". To dawałby tekst szyfru z: EJX CTE DEC DAE WRI ORF EON ALE VSE

(pisarz rozbił ten ciphertext do bloków trzeciej, by pomóc unikać błędów).

Po drodze szyfry mają wielu więcej kluczy niż ogrodzenie szyny. Faktycznie dla wiadomości rozsądnej długości, numer możliwych kluczy jest potencjalnie zbyt wielki, by zostać wymieniony nawet przez nowoczesny mechanizm. Jakkolwiek nie wszystkie klucze są jednakowo dobre. Źle wybrane trasy zostawią nadmierne kawałki plaintext lub tekst po prostu odwrócił się i to dostarczy cryptanalysts wskazówki jako do tras.

Interesująca odmiana szyfru trasy była Szyfrem Trasy Związku, używanym przez Związek siły podczas Wojny domowej Amerykanina. To pracował dużo jak zwykły szyfr trasy, ale przestawiona całość formułuje zamiast indywidualnych listów. Ponieważ to odchodziłby, pewne wysoce wrażliwe słowa wystawiły, takie słowa najpierw byłyby ukryte przez kod. Pisarz szyfru może również dodać całe puste słowa, które często zostały wybrane, by uczynić ciphertext humorystycznym. Zobacz, [1,] dla przykładu.

Columnar przestawienie

W columnar przestawieniu, wiadomość jest napisana w rzędach ustalonej długości i wtedy jest przeczytana znów kolumna przez kolumnę i kolumny są wybrane w jakimś wdrapującym się porządku. Zarówno długość rzędów, jak i permutacja kolumien zwykle są zdefiniowane przez słowo kluczowe. Na przykład słowo ZEBRY jest długości 6 (tak rzędy są długości 6)i permutacja jest zdefiniowana przez kolejność alfabetyczną listów w słowie kluczowym. W tym przypadku, porządek byłby "6 3 2 4 1 5".

W regularnym szyfrze przestawienia columnar, jakieś zapasowe przestrzenie są napełnione z nulls; w nieregularnym szyfrze przestawienia columnar, przestrzenie są zostawione czysto. W końcu, wiadomość jest przeczytana w kolumnach, w porządku wyszczególnionym przez słowo kluczowe. Na przykład sądzimy my używają słowo kluczowe ZEBR i wiadomości Jesteśmy ODKRYCI. UCIEKNIJ NATYCHMIAST(WE ARE DISCOVERED. FLEE AT ONCE). W regularnym columnar przestawieniu, piszemy to do siatki jako:

6 3 2 4 1 5

W E A R E D

I S C O V E

R E D F L E

E A T O N C

E Q K J E U

Dostarczając pięć nulls (QKJEU) na końcu. ciphertext wtedy jest przeczytany poza jako:

EVLNE ACDTK ESEAQ ROFOJ DEECU WIREE

W nieregularnym przypadku, kolumny nie są uzupełnione przez nulls:

6 3 2 4 1 5

W E A R E D

I S C O V E

R E D F L E

E A T O N C

E

To doprowadza do następnego ciphertext:

EVLNA CDTES EAROF ODEEC WIREE,

By odcyfrować to, odbiorca musi obsłużyć długości kolumny przez dzielenie długości wiadomości przez długość klucza. Wtedy on może wypisać wiadomość w kolumnach znów, wtedy odnośnie-zamawiać kolumny przez reformowanie hasła.

Columnar przestawienie kontynuowało być używany dla poważnych celów jako część składowa więcej złożonych szyfrów co najmniej do 1950's.

Podwójne przestawienie

Pojedyncze columnar przestawienie mogłoby zostać zaatakowane przez odgadywanie możliwych długości kolumny, wypisując wiadomość w jego kolumnach (ale w złym porządku, ponieważ klucz jeszcze nie jest znany)i wtedy szukając możliwych anagramów. W ten sposób, aby uczynić to silniejszym, podwójne przestawienie często zostało użyte. To jest po prostu columnar przestawienie odniosło się dwa razy. Ten samym klucz może zostać użyty dla obu przestawienia lub dwa inne klucze mogą zostać użyte.

Jako przykład, możemy wziąć skutek nieregularnego columnar przestawienia w poprzedniej sekcji i wykonujemy drugie utajnianie z innym słowem kluczowym, PASEM, który daje permutacji "564231":

5 6 4 2 3 1

E V L N A C

D T E S E A

R O F O D E

E C W I R E

E

Jako wcześniej, to jest przeczytany poza columnwise, by dać ciphertext:

CAEEN SOIAE DRLEF WEDRE EVTOC

Podczas Wojny Świata ja, niemieckie wojsko użyło podwójnego szyfru przestawienia columnar. System regularnie został rozwiązany przez Francuzów, nazywając to Ă śbchi, który był typowo zdolny znaleźć wprowadzać sprawę dni ze klawiatury po tym, jak nowy jeden został wprowadzony. Jakkolwiek francuski sukces stał się szeroko znany i, po publikacji w Le Jutrzence, Niemcy zmienili się do nowego systemu dnia 18 listopada 1914..

Podczas Wojny Świata II, podwójny szyfr przestawienia został użyty przez holenderskie Opór grupy, francuski Francuski ruch oporu i Anglicy Specjalny Kierownik Działań (SOE). To również zostało użyte jako szyfr nagłego wypadku dla niemieckiej Armii i Floty.

Do odkrycia VIC szyfru, podwójne przestawienie ogólnie było dotyczone jako najbardziej skomplikowany szyfr, że agent mógłby zadziałać niezawodnie pod trudnymi warunkami pola.

Myszkowski przestawienie

Forma wariantu columar przestawienia, proponowanego około Ă ‰ mila Wiktor Th Ă© odore Myszkowski w 1902, wymaga słowo kluczowe z powrotnymi listami. Wewnątrz zwykła praktyka, kolejne zdarzenia listu słowa kluczowego są potraktowane jak gdyby potem list w kolejności alfabetycznej, np., słowo kluczowe POMIDOR wydaje numeryczny keystring "532164."

Wewnątrz Myszkowski przestawienie, powrotne listy słowa kluczowego są numerowane identycznie, POMIDOR uległy keystring "432143."

4 3 2 1 4 3

W E A R E D

I S C O V E

R E D F L E

E A T O N C

E

Plaintext kolumny z unikalnymi numerami są przepisane na dół; te z wracającymi numerami są przepisani na lewo do właściwego:

ROFOA CDTED SEEEA CWEIV RLENE

Przeszkodzone przestawienie

W przeszkodzonym przestawieniu, pewne pozycje w siatce są obstawione i są użyty wypełniając plaintext. To rozbija regularne wzory i uczyni pracę cryptanalyst's bardziej trudnym.

Wykrywanie i cryptanalysis

Od przestawienia nie wpływa na częstość indywidualnych symboli, proste przestawienie może łatwo zostać wykryte przez cryptanalyst przez robienie rachunku częstości. Jeżeli ciphertext wystawia dystrybucję częstości bardzo podobną do plaintext, to jest najbardziej prawdopodobne przestawienie. To może wtedy często zostać zaatakowany przez anagramming - wsuwając części ciphertext wokoło, wtedy szukając sekcji, które wyglądają jak anagramy angielskich słów i rozwiązując anagramy. Gdy tylko takie anagramy zostały znalezione, oni ujawniają informacje o wzorze przestawienia i mogą w konsekwencji zostać rozciągnięty.

Prostsze przestawienie również często cierpią na własność, która wpisuje bardzo blisko poprawnego klucza, ujawnią długie sekcje czytelnego plaintext przeplatanego przez bełkot. W konsekwencji takie szyfry mogą być podatne na optymalne szukające algorytmy takim jak genetyczne algorytmy.

Przestawienie połączeń

często jest łączone z innymi technikami. Na przykład prosty szyfr substytucji połączony z columnar przestawieniem unika słabości obu. Zastępowanie wysoka częstotliwość ciphertext symboli z wysoka częstotliwość plaintext listami nie ujawnia kawałków plaintext z powodu przestawienia. Anagramming którego przestawienie nie pracuje z powodu substytucji. Technika jest szczególnie potężna, jeżeli łączony z podziałem (patrzcie poniżej). Wada jest, że takie szyfry są znacznie bardziej pracowite i błąd skłonny niż prostsze szyfry.

Podział

Przestawienie jest szczególnie efektywne, kiedy jest zatrudniony z podziałem - to jest, wstępna scena, która podziela każdy plaintext symbol na kilka ciphertext symboli. Na przykład plaintext alfabet mógłby zostać napisany w siatce, wtedy każdy list w wiadomości zastąpił przez jego współrzędne (widzą, że Polybius zgadza). Inna metoda podziału ma po prostu przerobić wiadomość do alfabet Morse'a kodu, z symbolem dla przestrzeni jak również kropki i roztrzaskuje.

Kiedy taka frakcjonowana wiadomość jest przestawiona, komponenty indywidualnych listów stają się szeroko oddzielne w wiadomości, w ten sposób osiągając rozpraszanie Claude E. Shannon's. Przykłady szyfrów, które łączą podział i przestawienie, zawierają szyfr bifit, roztrojony szyfr, ADFGVX szyfr i VIC szyfru.

Na końcowej notatce mógłbyś zastąpić każdy list z jego dwójkową reprezentacją, przestawić, że i wtedy przerobić nowy dwójkowy sznur do odpowiednich ASCII charakterów. Jeżeli zrobisz pętlę wspinający się proces na dwójkowy sznur wielokrotnych czasach przed zmienianiem tego do ASCII charakterów, to zrobi to twardsze, by złamać się do



Wyszukiwarka

Podobne podstrony:
VIC cipher Wikipedia, the free encyclopedia
British thermal unit Wikipedia, the free encyclopedia
Noli me tangere Wikipedia, the free encyclopedia
Myrrhbearers Wikipedia, the free encyclopedia
Doubting Thomas Wikipedia, the free encyclopedia
Great Commission Wikipedia, the free encyclopedia
Empty tomb Wikipedia, the free encyclopedia
Road to Emmaus appearance Wikipedia, the free encyclopedia
Cryptography Tutorial Transposition Ciphers
transport podział wikipedia
Deist Dlaczego The Free Market zmienił nazwę na The Austrian
Transposition Ciphers
transpozycjaMolecular Biology of the?ll
The Catholic Encyclopedia, Vol 16 [Supplement]
Graphene Wikipedia, the f
Nexus Where Is The Free Energy
The GALE Encyclopedia of Science, 3d edition, Topic List

więcej podobnych podstron