Szyfrowanie przestawieniowe
Najogólniej ujmując szyfr przestawieniowy, to szyfr, w którym szyfrowanie polega na przestawianiu symboli użytych do zapisania tekstu jawnego tak, jak to określa konkretna permutacja (transpozycja) - klucz szyfru.
Najprostsze metody:
RAK
Najprostsza metoda szyfru przestawieniowego jest metoda zwana rak (inaczej slang wsteczny). Polega on na tym że pisze się wiadomość od tyłu, litera po literze, np.:
Deszcz - zczsed; kartka - aktrak.
Pisanie od tyłu może dotyczyć także tworzenia ananimów, czyli pseudonim, który powstaje po przez przestawienie kolejności liter w nazwisku (imieniu), na przykład dla AVE dla `EVA'
Palindromy to wyrazy lub zdania, które odczytuje się tak samo bez względu na kierunek czytania. Np.:
Kobyła ma mały bok; Zakopane na pokaz
Może jutro ta dama da tortu jeżom Wół utył i ma miły tułów
Palindromy są zatem tekstami, których zaszyfrowanie szyfrem RAK nie jest możliwe.
METAGRAMY
Inną prosta metoda szyfru przestawieniowego jest metoda metagramu. Jest to zabawne, nie kryptograficzne zastosowanie transpozycji sylab polegające na przestawieniu początkowych części tworzących grupę wyrazów, tak zwane spuneryzmy. NP.:
puszę się w duchu młyn za płotem
praca z wręgami trzeszczy wrzos
potomek z domu wierszy wyda nam utka
MARSZRUTA
Inną metodą jest metoda marszruty. Polega ona na zapisywaniu tekstu jawnego w l wierszach o k kolumnach i odczytuje się je w pewien ustalony sposób. W szyfrowaniu używa się prostokąta o wymiarach k x l; n= k x l. Często wykorzystuje się w tym celu kwadrat, wtedy n=k2. Gdy kwadrat ma wymiary 2x2 można tym sposobem otrzymać metagram, odczytując szyfr „na krzyż” np.:
Tekst jawny: OCZY
O |
C |
Z |
Y |
Szyfr: OYZC
Kryptogram może być odczytywany kolumnami wtedy nazywa się to transpozycja wierszowo-kolumnowa. Przykładem takiego szyfrowania jest szyfr płotkowy.
SZYFR PŁOTKOWY
W tym szyfrze tekst zapisujemy tak, aby przypominał płot ze sztachetami. Tekst zaszyfrowany otrzymujemy odczytując kolejne wiersze tak utworzonej konstrukcji. Bardzo często używaną figurą geometryczną jest macierz dwuwymiarowa. Jako przykład szyfru weźmy tzw. przestawienie kolumnowe. Tekst jawny zapisuje się do macierzy wierszami. Kryptogram powstaje jako odczyt kolumn w określonym porządku.
Zaszyfrujemy tekst :” JUTRO JEST ŁADNA POGODA”
Najpierw pozbywamy się znaków spacji i usuwamy polskie litery. Otrzymaliśmy:
”JUTROJESTLADNAPOGODA”
J |
U |
T |
R |
O |
J |
E |
S |
T |
L |
A |
D |
N |
A |
P |
O |
G |
O |
D |
A |
Przy odczycie kolumn tekst zaszyfrowany będzie wyglądał:
„ JJAO UEDG TSNO RTAD OLPA”
Bardziej skomplikowaną marszrutę wyznacza ruch skoczka szachowego. Odszyfrowanie jego, jeśli jest znany punkt startowy, lub można go odgadnąć nie sprawia wiele kłopotów.
Przykładową marszrutę przedstawia poniższy rysunek.
1 |
4 |
53 |
18 |
55 |
6 |
43 |
20 |
52 |
17 |
2 |
5 |
38 |
19 |
56 |
7 |
3 |
64 |
15 |
54 |
31 |
42 |
21 |
44 |
16 |
51 |
28 |
39 |
34 |
37 |
8 |
57 |
63 |
14 |
35 |
32 |
41 |
30 |
45 |
22 |
50 |
27 |
40 |
29 |
36 |
33 |
58 |
9 |
13 |
62 |
25 |
48 |
11 |
60 |
23 |
46 |
26 |
49 |
12 |
61 |
24 |
47 |
10 |
59 |
Zamiast prostokątów można używać innych figur geometrycznych- np. trójkątów, czy krzyży, lub form bardziej złożonych i różnych postaci tablic. Nie istnieją żadne ograniczenia, ale z drugiej strony proste metody oparte na transpozycji stosunkowo łatwo poddają się kryptoanalizie. Oto przykładowe szyfry:
A |
|
|
|
E |
|
|
|
I |
|
|
|
M |
|
|
|
R |
|
|
|
V |
|
|
|
Z |
|
B |
|
D |
|
F |
|
H |
|
J |
|
L |
|
N |
|
P |
|
S |
|
U |
|
W |
|
Y |
|
|
|
C |
|
|
|
G |
|
|
|
K |
|
|
|
O |
|
|
|
T |
|
|
|
X |
|
|
Lub
|
B |
|
|
F |
|
|
K |
|
|
O |
|
|
S |
|
|
W |
|
A |
|
C |
E |
|
G |
I |
|
L |
N |
|
P |
R |
|
T |
V |
|
X |
|
D |
|
|
H |
|
|
M |
|
|
Q |
|
|
U |
|
|
Z |
|
KRATKI
Kratki są wygodnym narzędziem służącym do przeprowadzania transpozycji, a jeśli wzorzec jest dostatecznie nieregularny- także sposobem zapewniającym dużo większe bezpieczeństwo niż metody marszruty. Nazywa się je także szyframi kratowymi. Jest potrzebne do tego odpowiednio skonstruowany przyrząd z otworami (okienkami), przez które widać tekst. Ważne praktyczne uproszczenie polega na zastosowaniu kratki obronnej, w której korzystać można z różnych okienek przez odpowiednie obracanie. Kratki były używane w XVIII w., na przykład w 1745 roku na dworze holenderskim Wiliama IV. Istnieją kratki dwupozycyjne oraz bardziej przydatne czteropozycyjne, zwane często kratkami Fleissnera.
Przykład kratki czteropozycyjnej:
P |
|
|
P |
O |
J |
R |
E |
|
Z |
O |
|
|
D |
M |
S |
|
A |
T |
|
Ł |
O |
O |
|
|
C |
E |
|
E |
M |
M |
S |
|
Y |
|
T |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
P |
|
|
|
|
|
|
|
O |
|
|
D |
|
|
|
|
|
|
|
O |
|
|
|
|
|
|
|
|
|
S |
|
|
|
T |
1 2 3
P |
|
|
|
O |
|
|
|
|
|
|
|
|
|
M |
|
|
|
|
|
|
|
O |
|
|
C |
|
|
|
|
|
|
|
Y |
|
|
|
|
|
|
|
J |
|
E |
|
|
|
|
|
|
|
S |
|
|
T |
|
|
|
|
|
|
|
E |
|
|
M |
|
|
|
|
|
|
POMOCY JESTEM POD OST
4
|
|
|
|
|
|
R |
|
|
Z |
|
|
|
|
|
|
|
A |
|
|
Ł |
|
|
|
|
|
|
|
E |
|
M |
|
|
|
|
|
RZAŁEM
N nasza wiadomość to: Pomocy jestem pod ostrzałem
Konstrukcja kratki obrotowej jest dość prosta. Ćwiartkę kwadratowej szachownicy (o parzystej liczbie kolumn i wierszy) oznacza się numerami 1,….,v, nanoszone SA pozostałe sposoby ponumerowania otrzymywane przez obracanie, a następnie dla numeru wybierana jest pozycja obróconej kratki i wycinane odpowiednie okienko. Naszą kratkę można otrzymać następującym sposobem:
1 |
2 |
3 |
7 |
4 |
1 |
4 |
5 |
6 |
8 |
5 |
2 |
7 |
8 |
9 |
9 |
6 |
3 |
3 |
6 |
9 |
9 |
8 |
7 |
2 |
5 |
8 |
6 |
5 |
4 |
1 |
4 |
7 |
3 |
2 |
1 |
Niektóre mocarstwa z XIX w. upodobały sobie wykorzystanie metody marszruty i kratek obrotowych do taktycznych manewrów na polu walki. Podczas I wojny światowej w armii niemieckiej korzystano z kratek obrotowych o nazwach : np. ANNA (5x5), CLARA (7x7), EMIL (9x9), bądź FRANZ (10x10). Po 4 miesiącach zaniechano używania tego szyfru.
TRANSPOZYCJA KOLUMNOWA
Wszystkie przedstawione wyżej metody były możliwe, ale tylko dla niewielkiej liczby znaków. Dzięki transpozycji kolumnowej nasza wartość n może być już dużo większa.
HASŁA
Hasło bywa przydatne przy stosowaniu prostej transpozycji kolumnowej. Podczas tego szyfrowania tekst jawny jest zapisywany najpierw w wierszach o określonej długości, następnie kolumny zostają przestawione według określonej permutacji, następnie kryptogram jest odczytywany kolumna po kolumnie.
Np.:
Tekst jawny: Jutro jest ładna pogoda
Π= 4, 3, 1, 5, 2
4 |
3 |
1 |
5 |
2 |
J |
U |
T |
R |
O |
J |
E |
S |
T |
L |
A |
D |
N |
A |
P |
O |
G |
O |
D |
A |
1 |
2 |
3 |
4 |
5 |
T |
O |
U |
J |
R |
S |
L |
E |
J |
T |
N |
P |
D |
A |
A |
O |
A |
G |
O |
D |
Szyfr: TSNOOLPAUEDGJJAORTAD
Powyższe działanie jest równoważne transpozycji blokowej inaczej zwanej transpozycji zupełnej. Rożni się on tylko tym, ze kryptogram odczytuje się wiersz po wierszu:
Π= 4, 3, 1, 5, 2
4 |
3 |
1 |
5 |
2 |
J |
U |
T |
R |
O |
J |
E |
S |
T |
L |
A |
D |
N |
A |
P |
O |
G |
O |
D |
A |
1 |
2 |
3 |
4 |
5 |
T |
O |
U |
J |
R |
S |
L |
E |
J |
T |
N |
P |
D |
A |
A |
O |
A |
G |
O |
D |
Szyfr: TOUJRSLEJTNPDAAOAGOD
W przypadku metody marszruty i prostej transpozycji kolumnowej deszyfrowanie staje się prostsze, jeśli tekst jawny pasuje do prostokąta lub kwadratu o l wierszach. Żeby to osiągnąć często używa się wartości zerowych. Nieostrożny ich dobór ułatwia w łatwy sposób deszyfrowanie- jeśli np. lukę w tekście jawnym uzupełnić znakami x, x,…..,x.
Aby transpozycja kolumnowa była bardziej złożona używa się wtedy metod dwuetapowych. Nazywa się to TRANSPOZYCJA KOLUMNOWA O PRZESTAWNYCH WIERSZACH. Wprowadza się tu dodatkową permutacje. Tekst jawny jest zapisywany w wierszach o ustalonej długości k, a następnie jest „poddawany” permutacji π1. W następnej kolejności kolumny zostają przestawione według permutacji π2, zaś kryptogram odczytuje się kolumna po kolumnie.
Tekst jawny: Jutro jest ładna pogoda
π1= 4, 3, 1, 2 π2= 4, 3, 1, 5, 2
|
1 |
2 |
3 |
4 |
5 |
1 |
J |
U |
T |
R |
O |
2 |
J |
E |
S |
T |
L |
3 |
A |
D |
N |
A |
P |
4 |
O |
G |
O |
D |
A |
|
1 |
2 |
3 |
4 |
5 |
4 |
O |
G |
O |
D |
A |
3 |
A |
D |
N |
A |
P |
1 |
J |
U |
T |
R |
O |
2 |
J |
E |
S |
T |
L |
|
4 |
3 |
1 |
5 |
2 |
1 |
R |
T |
J |
O |
U |
2 |
T |
S |
J |
L |
E |
3 |
A |
N |
A |
P |
D |
4 |
D |
O |
O |
A |
G |
Kryptogram: RTADTSNOJJAOOLPAUEDG
Analogicznie przeprowadza się TRANSPOZYCJĘ BLOKOWĄ O PRZESTAWNYCH WIERSZACH, lecz kryptogram należy odczytywać wiersz po wierszu.
Tekst jawny: Jutro jest ładna pogoda
π1= 4, 3, 1, 2 π2= 4, 3, 1, 5, 2
|
1 |
2 |
3 |
4 |
5 |
1 |
J |
U |
T |
R |
O |
2 |
J |
E |
S |
T |
L |
3 |
A |
D |
N |
A |
P |
4 |
O |
G |
O |
D |
A |
|
1 |
2 |
3 |
4 |
5 |
4 |
O |
G |
O |
D |
A |
3 |
A |
D |
N |
A |
P |
1 |
J |
U |
T |
R |
O |
2 |
J |
E |
S |
T |
L |
|
4 |
3 |
1 |
5 |
2 |
1 |
R |
T |
J |
O |
U |
2 |
T |
S |
J |
L |
E |
3 |
A |
N |
A |
P |
D |
4 |
D |
O |
O |
A |
G |
Kryptogram: RATJOUTSJLEANAPDDOOAG
Zarówno w transpozycji o przestawnych wierszach jak i w blokowej, o ile działa ona na kwadracie, można użyć tej samej permutacji dwukrotnie: π1= π2.
PODWÓJNA TRANSPOZYCJA KOLUMNOWA dwukrotnie korzysta z prostej transpozycji kolumnowej. Oznacza to użycie dwóch różnych haseł, choć w macierzy kwadratowej nie zawsze się z tego korzysta. Ten szyfr, lecz z jednym hasłem był długo używany w armii USA. Był on też używany przez niemiecką armie Kaiserliche Heer.
SCYTALE
Scytale jest pierwszym szyfrem przestawieniowym. Jest to prosty szyfr przestawieniowy działający na macierzach.
Narzędzie to składa się z cylindra z pasem rany skóry, na którym jest napisana wiadomość.
Odbiorca używa pręta tej sam średnicy, na której zawijał papier, by przeczytać wiadomość. Głównie używali tego starożytni Grecy i Spartanie podczas kampanii wojennych.
SZYFR PERMUTACYJNY
Szyfr permutacji jest bardzo starą formą kryptografii. Ten szyfr pracuje przez przesuwanie liter we wstępnie zdefiniowanym wzorze, tak ze może być stosowany ręcznie.