Szyfry przestawieniowe
Szyfry te zmieniają uporządkowanie bitów lub znaków w danych według pewnego schematu. Zazwyczaj dokonuje się przestawienia za pomocą pewnej figury geometrycznej. Szyfrowanie przebiega wiec w dwóch krokach: tekst jawny wpisuje się do figury w sposób określony pewna tzw. ścieżka zapisu, a następnie odczytuje się go według określonego porządku (ścieżki odczytu) otrzymując tekst zaszyfrowany. Klucz obejmuje wiec figurę geometryczną oraz ścieżki zapisu i odczytu. Jako pierwszy przykład weźmy prosty szyfr płotowy. Litery tekstu jawnego zapisuje się tu tak, aby tworzyły kształt przypominający wierzchołek płotu zbudowanego ze sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wiersze tak utworzonej konstrukcji. Bardzo często używaną figurą geometryczną jest macierz dwuwymiarowa. Jako przykład szyfru weźmy tzw. przestawienie kolumnowe. Tekst jawny zapisuje się do macierzy wierszami. Kryptogram powstaje jako odczyt kolumn w określonym porządku. W naszym przykładzie szyfrujemy zdanie ("JUTRO JEST SOBOTA"):
J |
U |
T |
R |
O |
J |
E |
S |
T |
S |
O |
B |
O |
T |
A |
|
Przy odczycie kolumn w kolejności 4-2-1-3 tekst zaszyfrowany będzie miał postać: "RSBUJSTJOTOTEOA". Spora część szyfrów przestawieniowych zmienia kolejność znaków tekstu jawnego przy zastosowaniu stałego okresu t. Są to tzw. szyfry okresowo-permutacyjne. Można je implementować jako przestawienie kolumn macierzy, do której tekst jawny wpisano wierszami. Kryptogram odczytywany jest tu również wierszami. Metoda ta daje lepsze rezultaty, gdy używa się komputerów, ponieważ każdy wiersz może tu być szyfrowany i deszyfrowany niezależnie. Kryptoanalitycy mogą łatwo rozpoznać, czy zastosowany szyfr jest szyfrem przestawieniowym, ponieważ częstość występowania liter tekstu zaszyfrowanego będzie zbliżona do częstości ich występowania w tekście jawnym. Dlatego właśnie tego rodzaju szyfry mogą być w prosty sposób łamane metoda anagramowa, polegająca na odtworzeniu właściwej kolejności przemieszanego zestawu znaków.
Szyfr permutacji
W klasycznej kryptografia, szyfr permutacji jest szyfrem przestawieniowym w którym kluczowa jest permutacja.
Aby zastosować szyfr przypadkowy permutacja wielkości e jest wygenerowany ( większa wartość e więcej zabezpieczać szyfr). The plaintext wtedy jest włamać się do segmentów e wielkości i listy w tym segmencie jest permutowany według tego klucza.
Teoretycznie, jakiś szyfr przestawienia może zostać oglądnięty jako szyfr permutacji, gdzie e równa się z długością plaintext; to jest zbyt nieporęczny generalisation, by użyć w faktycznej praktyce, jednakże.
Identyfikując szyfr
Ponieważ szyfr nie zmienia jakiegoś z charakterów,ciphertext będą mieli dokładnie te sam częstości listu jako leżący pod czymś plaintext. Ten sposób, że szyfr może w wielu przypadkach zostać zidentyfikowany jako przestawienie przez zamknięte podobieństwo jego danej listu z częstościami listu leżącego pod czymś języka.
Rozbijając szyfr
Ponieważ szyfr operuje bloki e wielkości , plaintext i ciphertext muszą mieć długość, która jest jakaś wielokrotność e . To przyczyny dwie słabość w systemie: po pierwsze, że plaintext może zostać musiani zostać wyścielony ( jeżeli wyściółka jest identyfikowalna ówczesna część klucza jest ujawniona) i po drugie, informacja wiążąca się z długością klucza jest ujawniona przez długość ciphertext. Aby widzieć to, notatka, że, jeżeli ciphertext jest i długości wtedy e musi być jedendivisors i . Z różnymi możliwymi kluczowymi wielkościami różne możliwe permutacje są spróbowane, by znaleźć permutację, która wywołuje najwyższa liczba częstego bigrams i trójznaków jako znaleźć w leżącym pod czymś języku plaintext. Próbując znaleźć, że ta permutacja jest zasadniczo tym sam problemem spotkanym kiedy analizującprzestawienie columnar szyfruj: wielokrotnyanagramming.