Algorytmy szyfrowania
1.Szyfry przestawieniowe
2.Proste szyfry przestawieniowe
a)Szyfr Playfaire'a
3.Szyfry podstawieniowe homofoniczne
a)Szyfr Beale'a
b)Szyfry homofoniczne wyższych stopni
4.Szyfry podstawieniowe wieloalfabetyczne
a)Szyfry Vigenere'a i Beauforta
b)Wskaźnik zgodności
c)Metoda Kasickiego
d)Szyfry z kluczem bieżącym
e)Maszyny rotorowe i maszyny Hagelina
f)Szyfr Vernama
5.Szyfry poligramowe
a)Szyfr Playfaire
b)Szyfr Hilla
6.Szyfry kaskadowe
a)Szyfr DES
7.Szyfry wykładnicze
a)Szyfr Pohliga- Hallmana
b)Szyfr Rivesta - Shamira - Adlemana (RSA)
8.Szyfry plecakowe
a)Szyfr Marklego - Hallmana
b)Szyfr Grahama - Shamira
c)Szyfr Shamira do kontroli tożsamości nadawcy
d)Przełamywalny NP - zupełny szyfr plecakowy
Szyfry przestawieniowe
Szyfry przestawieniowe zamieniają porządek znaków według pewnego schematu. Przestawienia tego dokonywano tradycyjnie za pomocą pewnej figury geometrycznej.
Szyfrowanie tekstu wykonuje się w dwóch krokach:
tekst jawny >(zapis)> figura >(odczyt)> tekst zaszyfr.
1.Wpierwszym kroku tekst jawny wpisuje się do figury w sposób określony pewną „ścieżką zapisu”
2.W drugim kroku tekst zaszyfrowany odczytuje się z figury zgodnie z pewną „ścieżką odczytu”
Klucz składa się z figury oraz ścieżek odczytu i zapisu.
Figurą geometryczną jest często macierz dwuwymiarowa.
Przykład:
Przestawienie kolumnowe (metoda płota)
Tekst wpisujemy wierszami:
ALAMAK
OTAO I M
I EN I UM
R UCZE K
Odczytujemy go kolumnami:
AOIRLTEUAANCMOIZAIUEKMMK