Scytale
Od Wikipedia, wolnej encyklopedii
Ten artykuł jest o urządzeniu utajniania; dla Wydma charakteru, zobacz Scytale (Wydmę).
W kryptografii, scytale (rymy z Włochami, jak również transliterowany jako skytale, Grek Ď � ÎşĎ … τάλη, batuta) jeśli narzędzie byłoby użyte, by wykonać szyfr przestawienia, składając się z cylindra z pasem rany skóry dookoła tym, na którego jest napisany wiadomością. Starożytni Grecy i Spartanin w szczególnym, jest powiedziane, by użyć tego szyfru, by porozumieć się podczas wojskowych kampanii.
Odbiorca używa pręta tej sam średnicy, na której on zawija papier, by przeczytać wiadomość. To ma zaletę bycia szybki i nie skłonny do pomyłki â €” konieczna własność kiedy na polu bitwy. To może, jakkolwiek, łatwo zostać rozbite. Odkąd pas papieru czyni aluzję silnie w metodzie, ciphertext byłby musiany, by zostać przenoszony do czegoś mniej sugestywnego, nieco zmniejszanie korzyści zauważyło.
Kodując
Sądźmy, że pręt pozwala, by napisać 4 listy dookoła tego w okręgowi i 5 listom w dół strona. Czysty tekst: "Pomóż mi, którym jestem atakowanym"(Help me I am under attack) kodują po prostu pisze przez skórę...
_____________________________________________________________
| | | | | | |
| | H | E | L | P | M |
|__| E | I | A | M | U |__
| N | D | E | R | A | |
| T | T | A | C | K | |
| | | | | | |
_____________________________________________________________
tak tekst szyfru staje się, "HENTEIDTLAEAPMRCMUAK" po rozplątywaniu programu.
Odszyfrowując
Aby odszyfrować całe trzeba zawinąć pas skóry dookoła pręta i czyta przez. ciphertext: "HENTEIDTLAEAPMRCMUAK" Każdy czwarty wyda się na tej sam linii tak tekst szyfru zostaje
HELPM...wróć do początku, gdy tylko koniec jest osiągnięty
...EIAMUNDERATTACK.
Wstaw przestrzenie i powroty czystego tekstu, "Pomóż mi, którym jestem atakowanym"("Help me I am under attack")
Historia
Od pośredniego dowodu, scytale najpierw został wspomniany przez greckiego poetę Archilochus, który żył w 7. wieku BC. Inni greccy i rzymscy pisarze w następnym wieku również wspomnieli to, ale to nie był do Apollonius Rodos (środek 3. wieku BC) , że czysty znak jego użycia jako kryptograficzne urządzenie wydał się. Opis z jak to działało nie jest znany od przed Plutarch (50-120 OGŁOSZENIE):
przesyłka zwój jest następnego charakteru. Kiedy ephors wysyła admirała lub generała, oni robią dwie okrągłe części lasu dokładnie podobnie w długości i grubości, żeby każdy odpowiedział innemu w jego wymiarach i trzymać samych jednego, kiedy oni dają inne ich wysłannikowi. Te części lasu, którym oni nazywają scytalae. Kiedykolwiek wtedy, oni chcą wysłać jakiś sekret i ważną wiadomość, oni robią zwój pergaminu długiego i wąskiego, jak skórzany rzemień i zwijają to dookoła ich scytale, nie zostawiając żadnej pustej przestrzeni po czym, ale przykrywając jego powierzchnię dookoła z pergaminem. Po zrobieniu to, oni piszą, czego oni życzą na pergaminie, tylko jako to kłamie zawinięty o scytale; i kiedy oni napisali ich wiadomość, oni biorą pergamin zamknięty i wysyłają to, bez części lasu, do dowódcy. On, kiedy on otrzymał to, nie może inaczej dostać jakieś znaczenie z tego,--odkąd listy nie mają żadnego związku, ale są zdezorganizowane,--chyba że on bierze jego własny scytale i zwija pas pergaminu o tym, żeby, kiedy jego spiralny kurs jest przywrócony doskonale i, że, które następuje jest dołączony do tego, które poprzedza, on czyta dookoła pracowników i tak odkrywa ciągłość wiadomości. I pergamin, jak pracownicy, nazywa się scytale, ponieważ rzecz zmierzyła niedźwiedzie imię miary.
â €”Plutarch, Życia (Lysander 19), Ed. Bernadotte Perrin.
Z powodu trudności w godzeniu opisu Plutarch z wcześniejszymi kontami i dowodami poszlakowymi takim jak kryptograficzną słabością urządzenia, kilku autorów sugerowało, że scytale został użyty dla przekazywania wiadomości w plaintext i, że opis Plutarch's jest mitologiczny.