Klasyczne szyfry mogą zostać grupowane do dwóch kategorii: "Przestawienie Szyfruje" i "Substytucja Szyfruje". Najpierw przedstawię Szyfrom Przestawienia ciebie.
Definicja: W Szyfrach Przestawienia proste listy po prostu są przestawione.
Przykład 1: Koduj "MEETMEATNOON" poniżej i wyjaśnij jak to szczególne Szyfr Przestawienia prace:
(Program w html)
Zauważ, że MEETMEATNOON zostaje NOONTAEMTEEM. Jestem pewny, że widziałeś, że listy po prostu zostały odwrócone. Zauważ, że żaden list nie został zastąpiony, oni po prostu zostali przestawieni. Ten szyfr jest nazwany "Odwrócić Szyfr". Odwracanie listów jest najprostszym przykładem szyfru przestawienia:
Wykonaj 1: Użyj Odwrotnego Szyfru, by kodować "mężczyznę plan kanał Panama" ręcznie. amanaplanacanalpanama
Ćwiczenie 2: Rozszyfruj ciphertext "yhpargotpyrc". Kryptografia( cryptography)
Przykład 2: Szyfr Ogrodzenia Szyny został użyty przez Spartanin, by wysłać wiadomości do greckich wojowników. Tu plaintext jest oszołomiony między rzędami i rzędy wtedy są przeczytane sekwencyjnie, by dać szyfr. Klucz jest numerem rzędów używanych kodować. W przykładzie, ogrodzenie szyny z dwoma rzędami obraca wiadomość
"przestawienie szyfruje może łatwo zostać rozbity"
do
t |
a |
s |
o |
i |
i |
n |
i |
h |
r |
c |
n |
a |
i |
y |
e |
r |
k |
n |
r |
n |
p |
s |
t |
o |
c |
p |
e |
s |
a |
e |
s |
l |
b |
b |
o |
e |
|
i tworzy tekst szyfru
"tasoiinihrcnaiyerknrnpstocpesaeslbboe"
Zweryfikować to poniżej. Następnie koduj używające klucze 3, 4 i 5..
(program w html)
Wykonaj 3: Użyj Szyfru Ogrodzenia Szyny z kluczem 2, by kodować "mężczyznę plan kanał" ręcznie. aaalncnlmnpaaaa
Ćwiczenie 4: Test różny wpisuje, by rozbić "tnotnprrlsaierssichseailprapioieacscchs".
"transpositionciphersareclassicalciphers" z kluczem 3..
Wykonaj 5: To ćwiczenie prowadzi do słabości szyfrów przestawienia. Niezależny z jak przestawiamy proste listy, nas tylko shuffle i nigdy nie zastępujemy jakichś listów. W ten sposób, rozbijanie powyższego szyfru przestawienia nie jest trudne gdyby tylko próbujemy możliwe przestawienie. Na pewno, komputer może być wielką pomocą. Jakkolwiek jak mógłbyś dowiedzieć się , że szyfr był kodowany używającymi przestawieniem? Która własność oryginalnego tekstu pozostaje nietknięty wbrew szuraniu listów. Odpowiedź na to pytanie dotyka bardzo ważnego narzędzia w wiadomościach szyfrów cryptoanalyzing. W ten sposób, pomyśl gruntownie. Częstości listu nie zmieniają się. Dlatego oczekujemy częstości listu szyfru, by być blisko częstości listu angielskiego języka.
Spartanin użyli innej metody utajniania, która jest podobna do Szyfru Ogrodzenia Szyny: To nazywa się "Skytale Szyfr". Wewnątrz 5. wiek B.C., Spartanin zawinęli cienki arkusz papirusu wokoło pracowników (skytale). Wiadomości zostały napisane w dół długość pracowników i papirus został rozwinięty. Aby przeczytać wiadomość, papirus był musiany, by zostać zawinięty dookoła pracowników równej średnicy. Bez właściwych pracowników, to byłoby trudne, by rozszyfrować wiadomość używającą techniki dostępne w tamtym czasie. Do dalej zwiększaj sekret wiadomości, posłaniec umieścił pracowników wewnątrz jego pas.
1) Jak może Przestawienie Szyfruje zostać rozbity?
Aby kodować wiadomość używającą Szyfr Przestawienia, listy mogą zostać szurnięte bez jakiegoś systemu. Inaczej odbiorca nie ma żadnego pomysłu jak odszyfrować wiadomość. Jakkolwiek, przez wybieranie systemu, by przestawić listy, którym to pozwala podsłuchującemu, by być pomyślne z jego pracą. Testując wielu wyobrażalne przeorganizowanie jest w końcu oryginalną wiadomością.
Krok 1: (Realizacja, że ciphertext był kodowany używanie szyfru przestawienia.) Liczenie względnych częstości listów szyfru ujawnia, że listy szyfru występują z tę sam częstością jak prostymi listami. Podsłuchujący spienięża, że proste listy po prostu zostały przestawione.
Krok 2: Przestawienie szyfruje jest rozbity przez przeprowadzające badania możliwe przeorganizowanie. Pierwszy, spróbuj czytać tekst szyfru wstecz. Jeżeli to nie poddaje się, czysty tekst wtedy próbuje ogrodzenie szyny głębi dwóch, wtedy głębi trzy, wtedy głębi cztery, itd.. Jeżeli to nie wydaje kontroli czystego tekstu, jeżeli dwa kolejne listy zostały przełączone. Z dzisiejszą władzą komputera możliwe przestawienie mogą zostać sprawdzone szybko. Na zakończenie: szyfry przestawienia nie oferują jakiegoś bezpieczeństwa.
2) Jak Bezpieczeństwo Szyfrów Przestawienia może zostać zwiększane?
Ogrodzenie Szyny jest najprostszym przykładem klasy przestawienia, które szyfry nazwały "Trasa Szyfruje". Ci byli całkiem popularni we wczesnej historii kryptografii. Ogólnie, w Trasie Szyfruje elementy plaintext (tu pojedyncze listy) są napisane na wstępnie zaplanowanej trasie do macierzy uzgodnionej na przez nadawcę i odbiornik. Wstępny przykład używa 2 (rzędów) przez 19 (kolumny) macierzy, w której do plaintext jest stawany sekwencyjnie przez kolumny, trasa utajniania jest, dlatego, by przeczytać najlepszy rząd i wtedy niżsi.
Aby zyskać zadowalający poziom bezpieczeństwa, trasa byłaby musiana, by więcej zostać skomplikowana niż tym w tym przykładzie. Jedna forma przestawienia, które polubiło rozpowszechnione użycie, polega na identyfikowaniu trasy przy pomocach łatwo zapamiętanego słowa kluczowego. Powiedz, że wybieramy słowo kluczowe "kota" który macierz może zostać napisana jak tym poniżej. Wybieramy list "x" by napełnić pozostałe miejsca w macierzy.
C |
t |
n |
o |
t |
n |
p |
r |
a |
e |
o |
n |
s |
y |
A |
r |
s |
s |
i |
c |
h |
s |
n |
b |
k |
e |
i |
x |
T |
a |
p |
i |
o |
i |
e |
c |
b |
r |
e |
a |
l |
x |
Porządek, w którym rzędy są przeczytane, by utworzyć ciphertext, jest określony przez kolejność alfabetyczną listów w słowo kluczowe "kocie".
Dlatego też ta macierz wydaje ciphertext:
"rssichsnbkeixtnotnpraeonsyapioiecbrealx"
By rozszyfrować, odbiorca po prostu napełnia 3 rzędy równo z ciphertext zgodnie z kolejnością alfabetyczną listów w podzielone słowo kluczowe "kocie".
Bezpieczeństwem przestawienia szyfry mogą dalej zostać ulepszone przez odnośnie kodujący wynikanie szyfrować używające inne przestawienie. Ponieważ produkt dwóch przestawienia jest również przestawieniem, efekt wielokrotnych przestawienia ma dalej zwiększać złożoność trasy przez macierz. Jakkolwiek, chociaż plaintext dostaje się coraz bardziej szurnięty plaintext listy są nadal część ciphertext i dostatecznej cierpliwości i przeżyć w kryptoanalizie w końcu wydają oryginalny plaintext.
W nowoczesnych systemach szyfru przestawienia kryptografii służą głównie, ponieważ jedna z kilku metod użył jako krok w tworzeniu szyfru produktu.
3) Systemy Podziału: Dalej Ulepszając Poziom Bezpieczeństwa
W systemach podziału, listy są zarówno zastąpione (które przygotujemy szczegółowo w następnej lekcji) , jak również przestawione wydawanie superencryption. Pierwszy, proste listy są zastąpione przez wybrane listy (zwykle ustawia się parami listów jest użyty, w którym przypadku szyfr nazywa się "bidosłowny szyfr"). Po drugie, takie listy wtedy są kodowane przez wspaniałą rzecz przez przestawienie. Studiujmy przykład Systemu Podziału.
|
A |
D |
F |
G |
V |
X |
A |
o |
r |
a |
n |
g |
e |
D |
b |
c |
d |
f |
h |
i |
F |
j |
k |
l |
m |
p |
q |
G |
s |
t |
u |
v |
w |
x |
V |
y |
z |
0 |
1 |
2 |
3 |
X |
4 |
5 |
6 |
7 |
8 |
9 |
Example1: (ADFGVX Szyfr) Jeden z najbardziej sławnych szyfrów pola kiedykolwiek był systemem podziału - ADFGVX Szyfr, który został zatrudniony przez niemiecką Armię podczas pierwszej wojny świata. Ten system tak został nazwany, ponieważ to użyło 6 przez 6 macierzy, by substytucją-kodować 26 listów alfabetu i 10 cyfr do par symboli, D, F, G, V i X. The zmienna struktura macierzy jest gwarantowana przez wybór słowa kluczowego (tu pomarańczowego) tym poprzedza pozostałe listy i cyfry. Wynikający bi dosłowny szyfr jest tylko pośrednim szyfrem, to wtedy jest napisane do prostokątnej macierzy i jest przestawione, by doprowadzić do końcowego szyfru, który jest tym, który być przetransmitować.
Na przykład, kodujmy "kryptografię" używającą hasło "pomarańczę". Pierwszy list "c" zostaje "DD" jako listy startu rzędu i kolumny, w której "c" wydaje się. W podobny sposób następny list "r" przekształca się w "OGŁOSZENIE", itd..
|
A |
D |
F |
G |
V |
X |
A |
o |
r |
a |
n |
g |
e |
D |
b |
c |
d |
f |
h |
i |
F |
j |
k |
l |
m |
p |
q |
G |
s |
t |
u |
v |
w |
X |
V |
y |
z |
0 |
1 |
2 |
3 |
X |
4 |
5 |
6 |
7 |
8 |
9 |
Plaintext: c r y p t o g r a p h y
Ciphertext: DD AD VA FV GD AA AV AD AF FV DV VA
Ten pośredni ciphertext wtedy napełnia kolumny (zostawiony do dobrze) macierzy przestawienia używającej słowo kluczowe "wodę". Odkąd "woda" składa się z 5 listów macierz zawiera 5 rzędów. Zauważ, że macierz jest napełniona AA na dnie prawem.
w |
5 |
D |
A |
A |
D |
D |
a |
1 |
D |
F |
A |
A |
V |
t |
4 |
A |
V |
A |
F |
V |
e |
2 |
D |
G |
V |
F |
A |
r |
3 |
V |
D |
A |
V |
A |
Końcowy szyfr jest przeczytany, ponieważ rzędy bazowały na kolejności alfabetycznej listów klucz "wody":
"DFAAVDGVFAVDAVAAVAFVDAADD".
Aby rozszyfrować, odbiorca ustawia dwie macierze oparte na dwóch słowach kluczowych do pierwszego anulowania przestawienie i w końcu odpiąć ADFGVX SUBSTYTUCJĘ. Chociaż ten superencryption oferuje więcej bezpieczeństwa, to może zostać rozbite w takty. Pierwszy, ADFGVX - Szyfr Substytucji jest musiany zostać odcyfrowany - pokażę cię jak na co następuje "Szyfr Substytucji" stronie. Po drugie, pozostałe przestawienie mogą zostać odpięte przez testowanie wielu możliwych przestawienia.
Wykonaj 6: Superencrypt "Steganography" przez używanie słowa kluczowe "matematyki" dla ADFGVX substytucji (macierz z 4 rzędami) i "piasek" dla macierzy przestawienia. "DDDGAVAFGFGDGAADFDAAAGDAFGFV"