semin


Szyfrowanie przestawieniowe

Najogólniej ujmując szyfr przestawieniowy, to szyfr, w którym szyfrowanie polega na przestawianiu symboli użytych do zapisania tekstu jawnego tak, jak to określa konkretna permutacja (transpozycja) - klucz szyfru.

Najprostsze metody:

RAK

Najprostsza metoda szyfru przestawieniowego jest metoda zwana rak (inaczej slang wsteczny). Polega on na tym że pisze się wiadomość od tyłu, litera po literze, np.:

Deszcz - zczsed; kartka - aktrak.

Pisanie od tyłu może dotyczyć także tworzenia ananimów, czyli pseudonim, który powstaje po przez przestawienie kolejności liter w nazwisku (imieniu), na przykład dla AVE dla `EVA'

Palindromy to wyrazy lub zdania, które odczytuje się tak samo bez względu na kierunek czytania. Np.:

Kobyła ma mały bok; Zakopane na pokaz

Może jutro ta dama da tortu jeżom Wół utył i ma miły tułów

Palindromy są zatem tekstami, których zaszyfrowanie szyfrem RAK nie jest możliwe.

METAGRAMY

Inną prosta metoda szyfru przestawieniowego jest metoda metagramu. Jest to zabawne, nie kryptograficzne zastosowanie transpozycji sylab polegające na przestawieniu początkowych części tworzących grupę wyrazów, tak zwane spuneryzmy. NP.:

puszę się w duchu yn za otem

praca z wręgami trzeszczy wrzos

potomek z domu wierszy wyda nam utka

MARSZRUTA

Inną metodą jest metoda marszruty. Polega ona na zapisywaniu tekstu jawnego w l wierszach o k kolumnach i odczytuje się je w pewien ustalony sposób. W szyfrowaniu używa się prostokąta o wymiarach k x l; n= k x l. Często wykorzystuje się w tym celu kwadrat, wtedy n=k2. Gdy kwadrat ma wymiary 2x2 można tym sposobem otrzymać metagram, odczytując szyfr „na krzyż” np.:

Tekst jawny: OCZY

O

C

Z

Y

Szyfr: OYZC

Kryptogram może być odczytywany kolumnami wtedy nazywa się to transpozycja wierszowo-kolumnowa. Przykładem takiego szyfrowania jest szyfr płotkowy.

SZYFR PŁOTKOWY

W tym szyfrze tekst zapisujemy tak, aby przypominał płot ze sztachetami. Tekst zaszyfrowany otrzymujemy odczytując kolejne wiersze tak utworzonej konstrukcji. Bardzo często używaną figurą geometryczną jest macierz dwuwymiarowa. Jako przykład szyfru weźmy tzw. przestawienie kolumnowe. Tekst jawny zapisuje się do macierzy wierszami. Kryptogram powstaje jako odczyt kolumn w określonym porządku.

Zaszyfrujemy tekst :” JUTRO JEST ŁADNA POGODA”

Najpierw pozbywamy się znaków spacji i usuwamy polskie litery. Otrzymaliśmy:

”JUTROJESTLADNAPOGODA”

J

U

T

R

O

J

E

S

T

L

A

D

N

A

P

O

G

O

D

A

Przy odczycie kolumn tekst zaszyfrowany będzie wyglądał:

„ JJAO UEDG TSNO RTAD OLPA”

Bardziej skomplikowaną marszrutę wyznacza ruch skoczka szachowego. Odszyfrowanie jego, jeśli jest znany punkt startowy, lub można go odgadnąć nie sprawia wiele kłopotów.

Przykładową marszrutę przedstawia poniższy rysunek.

1

4

53

18

55

6

43

20

52

17

2

5

38

19

56

7

3

64

15

54

31

42

21

44

16

51

28

39

34

37

8

57

63

14

35

32

41

30

45

22

50

27

40

29

36

33

58

9

13

62

25

48

11

60

23

46

26

49

12

61

24

47

10

59

Zamiast prostokątów można używać innych figur geometrycznych- np. trójkątów, czy krzyży, lub form bardziej złożonych i różnych postaci tablic. Nie istnieją żadne ograniczenia, ale z drugiej strony proste metody oparte na transpozycji stosunkowo łatwo poddają się kryptoanalizie. Oto przykładowe szyfry:

A

E

I

M

R

V

Z

B

D

F

H

J

L

N

P

S

U

W

Y

C

G

K

O

T

X

Lub

B

F

K

O

S

W

A

C

E

G

I

L

N

P

R

T

V

X

D

H

M

Q

U

Z

KRATKI

Kratki są wygodnym narzędziem służącym do przeprowadzania transpozycji, a jeśli wzorzec jest dostatecznie nieregularny- także sposobem zapewniającym dużo większe bezpieczeństwo niż metody marszruty. Nazywa się je także szyframi kratowymi. Jest potrzebne do tego odpowiednio skonstruowany przyrząd z otworami (okienkami), przez które widać tekst. Ważne praktyczne uproszczenie polega na zastosowaniu kratki obronnej, w której korzystać można z różnych okienek przez odpowiednie obracanie. Kratki były używane w XVIII w., na przykład w 1745 roku na dworze holenderskim Wiliama IV. Istnieją kratki dwupozycyjne oraz bardziej przydatne czteropozycyjne, zwane często kratkami Fleissnera.

Przykład kratki czteropozycyjnej:

P

P

O

J

R

E

Z

O

D

M

S

A

T

Ł

O

O

C

E

E

M

M

S

Y

T

P

O

D

O

S

T

1 2 3

P

O

M

O

C

Y

J

E

S

T

E

M

POMOCY JESTEM POD OST

4

R

Z

A

Ł

E

M


RZAŁEM

N nasza wiadomość to: Pomocy jestem pod ostrzałem

Konstrukcja kratki obrotowej jest dość prosta. Ćwiartkę kwadratowej szachownicy (o parzystej liczbie kolumn i wierszy) oznacza się numerami 1,….,v, nanoszone SA pozostałe sposoby ponumerowania otrzymywane przez obracanie, a następnie dla numeru wybierana jest pozycja obróconej kratki i wycinane odpowiednie okienko. Naszą kratkę można otrzymać następującym sposobem:

1

2

3

7

4

1

4

5

6

8

5

2

7

8

9

9

6

3

3

6

9

9

8

7

2

5

8

6

5

4

1

4

7

3

2

1

Niektóre mocarstwa z XIX w. upodobały sobie wykorzystanie metody marszruty i kratek obrotowych do taktycznych manewrów na polu walki. Podczas I wojny światowej w armii niemieckiej korzystano z kratek obrotowych o nazwach : np. ANNA (5x5), CLARA (7x7), EMIL (9x9), bądź FRANZ (10x10). Po 4 miesiącach zaniechano używania tego szyfru.

TRANSPOZYCJA KOLUMNOWA

Wszystkie przedstawione wyżej metody były możliwe, ale tylko dla niewielkiej liczby znaków. Dzięki transpozycji kolumnowej nasza wartość n może być już dużo większa.

HASŁA

Hasło bywa przydatne przy stosowaniu prostej transpozycji kolumnowej. Podczas tego szyfrowania tekst jawny jest zapisywany najpierw w wierszach o określonej długości, następnie kolumny zostają przestawione według określonej permutacji, następnie kryptogram jest odczytywany kolumna po kolumnie.

Np.:

Tekst jawny: Jutro jest ładna pogoda

Π= 4, 3, 1, 5, 2

4

3

1

5

2

J

U

T

R

O

J

E

S

T

L

A

D

N

A

P

O

G

O

D

A

1

2

3

4

5

T

O

U

J

R

S

L

E

J

T

N

P

D

A

A

O

A

G

O

D


Szyfr: TSNOOLPAUEDGJJAORTAD

Powyższe działanie jest równoważne transpozycji blokowej inaczej zwanej transpozycji zupełnej. Rożni się on tylko tym, ze kryptogram odczytuje się wiersz po wierszu:

Π= 4, 3, 1, 5, 2

4

3

1

5

2

J

U

T

R

O

J

E

S

T

L

A

D

N

A

P

O

G

O

D

A

1

2

3

4

5

T

O

U

J

R

S

L

E

J

T

N

P

D

A

A

O

A

G

O

D


Szyfr: TOUJRSLEJTNPDAAOAGOD

W przypadku metody marszruty i prostej transpozycji kolumnowej deszyfrowanie staje się prostsze, jeśli tekst jawny pasuje do prostokąta lub kwadratu o l wierszach. Żeby to osiągnąć często używa się wartości zerowych. Nieostrożny ich dobór ułatwia w łatwy sposób deszyfrowanie- jeśli np. lukę w tekście jawnym uzupełnić znakami x, x,…..,x.

Aby transpozycja kolumnowa była bardziej złożona używa się wtedy metod dwuetapowych. Nazywa się to TRANSPOZYCJA KOLUMNOWA O PRZESTAWNYCH WIERSZACH. Wprowadza się tu dodatkową permutacje. Tekst jawny jest zapisywany w wierszach o ustalonej długości k, a następnie jest „poddawany” permutacji π1. W następnej kolejności kolumny zostają przestawione według permutacji π2, zaś kryptogram odczytuje się kolumna po kolumnie.

Tekst jawny: Jutro jest ładna pogoda

π1= 4, 3, 1, 2 π2= 4, 3, 1, 5, 2

1

2

3

4

5

1

J

U

T

R

O

2

J

E

S

T

L

3

A

D

N

A

P

4

O

G

O

D

A

1

2

3

4

5

4

O

G

O

D

A

3

A

D

N

A

P

1

J

U

T

R

O

2

J

E

S

T

L

4

3

1

5

2

1

R

T

J

O

U

2

T

S

J

L

E

3

A

N

A

P

D

4

D

O

O

A

G


Kryptogram: RTADTSNOJJAOOLPAUEDG

Analogicznie przeprowadza się TRANSPOZYCJĘ BLOKOWĄ O PRZESTAWNYCH WIERSZACH, lecz kryptogram należy odczytywać wiersz po wierszu.

Tekst jawny: Jutro jest ładna pogoda

π1= 4, 3, 1, 2 π2= 4, 3, 1, 5, 2

1

2

3

4

5

1

J

U

T

R

O

2

J

E

S

T

L

3

A

D

N

A

P

4

O

G

O

D

A

1

2

3

4

5

4

O

G

O

D

A

3

A

D

N

A

P

1

J

U

T

R

O

2

J

E

S

T

L

4

3

1

5

2

1

R

T

J

O

U

2

T

S

J

L

E

3

A

N

A

P

D

4

D

O

O

A

G


Kryptogram: RATJOUTSJLEANAPDDOOAG

Zarówno w transpozycji o przestawnych wierszach jak i w blokowej, o ile działa ona na kwadracie, można użyć tej samej permutacji dwukrotnie: π1= π2.

PODWÓJNA TRANSPOZYCJA KOLUMNOWA dwukrotnie korzysta z prostej transpozycji kolumnowej. Oznacza to użycie dwóch różnych haseł, choć w macierzy kwadratowej nie zawsze się z tego korzysta. Ten szyfr, lecz z jednym hasłem był długo używany w armii USA. Był on też używany przez niemiecką armie Kaiserliche Heer.

SCYTALE

Scytale jest pierwszym szyfrem przestawieniowym. Jest to prosty szyfr przestawieniowy działający na macierzach.

Narzędzie to składa się z cylindra z pasem rany skóry, na którym jest napisana wiadomość.

Odbiorca używa pręta tej sam średnicy, na której zawijał papier, by przeczytać wiadomość. Głównie używali tego starożytni Grecy i Spartanie podczas kampanii wojennych.

SZYFR PERMUTACYJNY

Szyfr permutacji jest bardzo starą formą kryptografii. Ten szyfr pracuje przez przesuwanie liter we wstępnie zdefiniowanym wzorze, tak ze może być stosowany ręcznie.



Wyszukiwarka

Podobne podstrony:
Semin 3 ST Ps kl Stres
Semin
europejski tydz semin info og
gielda chemia laborki semin
7 semin Pomoc psychologiczna w praktyce
Semin 4 ST Ps kl Prom zdr
Semin 1 Psych klin
semin III kol terminy 2009 10, materiały farmacja, Materiały 3 rok, Od Ani, Chemia leków, chemia lek
semin - zakaz wirusami z rodziny Herpesviridae, Medycyna, Choroby Zakaźne
Pnor e1 z123456 s1 semin zal wymag, 1 semestr
konspekt - pierwsze semin. ratownictwo, Ratownicto Medyczne, Farmakologia
152 049001 seminárka 4
Semin 6 ST Ps kl Kardiologia
6 TM Semin 2003
Zmiany starosc semin
semin - zakaz jelitowe, Dermatologia
semin cykl mies1
9 Semin Print Manager Modele Danych
OSTRE BIAŁACZKI semin

więcej podobnych podstron