Criptografia pelo método de permutação. Tipos e métodos de cifras

Índice:

Criptografia pelo método de permutação. Tipos e métodos de cifras
Criptografia pelo método de permutação. Tipos e métodos de cifras
Anonim

Aatbash, cifra Scytal, rede Cardano - maneiras bem conhecidas de ocultar informações de olhares indiscretos. No sentido clássico, uma cifra de permutação é um anagrama. Sua essência reside no fato de que as letras do texto simples mudam de posição de acordo com uma determinada regra. Em outras palavras, a chave para a cifra é a reordenação dos caracteres na mensagem aberta. No entanto, a dependência da chave no comprimento do texto criptografado deu origem a muitos inconvenientes para o uso desse tipo de cifra. Mas as cabeças inteligentes encontraram soluções complicadas interessantes, que são descritas no artigo.

Grupos invertidos

Para se familiarizar com a criptografia pelo método de permutação, vamos citar um dos exemplos mais simples. Seu algoritmo consiste em dividir a mensagem em n blocos, que são então invertidos e trocados. Considere um exemplo.

O dia se foi e o céu está escuro

Vamos dividir esta mensagem em grupos. Neste caso, n=6.

"Denuh odily nebav cool cool"

Agora expanda os grupos, escrevendo cada um a partir do final.

"hunned waben dzo methu yin"

Vamos trocar de lugar de uma certa maneira.

"ilido methu yin hunned waben dzo"

Para uma pessoa ignorante nesta forma, a mensagem não passa de lixo. Mas, claro, a pessoa a quem a mensagem é endereçada é responsável pelo algoritmo de descriptografia.

Inserção do meio

O algoritmo desta criptografia é um pouco mais complicado do que o método de criptografia de permutação:

  1. Divida a mensagem em grupos com um número par de caracteres.
  2. Insira letras adicionais no meio de cada grupo.
Métodos de criptografia de permutação
Métodos de criptografia de permutação

Vejamos um exemplo.

  1. "Ele levou as criaturas para dormir".
  2. "Terra aindav ariu drive lkosnu".
  3. "Zeamn yabtv arayu voabdi lkoasnu".

Neste caso, as letras alternadas "a" e "ab" foram inseridas no meio dos grupos. As inserções podem ser diferentes, em números diferentes e não repetidas. Além disso, você pode expandir cada grupo, embaralhá-los etc.

Ciphergram "Sanduíche"

Outro exemplo simples e interessante de criptografia de permutação. Para usá-lo, você precisa dividir o texto simples em 2 metades e inserir uma delas caractere por caractere entre as letras da outra. Vamos usar um exemplo.

Criptografia "sanduíche"
Criptografia "sanduíche"

Delesfunciona; Eu sou o único, sem-teto

Divida em metades com igual número de letras.

De seus trabalhos, só eu sou um sem-teto

Agora escreva a primeira metade da mensagem com mais espaçamento entre letras.

"O T e X T R U D DOL e Sh"

E nessas lacunas colocaremos as letras do segundo tempo.

"Oyatoidhitnrbuedzodvolminshiy"

Finalmente agrupe as letras em tipos de palavras (operação opcional).

"Oyatoi dhi tnrbue dzodvol minshhy"

É muito fácil criptografar texto com este método. Os não iniciados terão que descobrir o lixo de string resultante por algum tempo.

Permutações ao longo da "rota"

Este é o nome dado às cifras amplamente utilizadas na antiguidade. A rota em sua construção era qualquer figura geométrica. O texto simples foi escrito em tal figura de acordo com um certo esquema e extraído de acordo com seu reverso. Por exemplo, uma das opções pode ser escrever na tabela de texto simples de acordo com o esquema: a cobra rasteja nas células no sentido horário, e a mensagem criptografada é composta escrevendo as colunas em uma linha, da primeira à última. Esta também é uma criptografia de permutação.

Cifras de permutação simples
Cifras de permutação simples

Vamos mostrar por exemplo como criptografar texto. Tente determinar você mesmo a rota de gravação e a rota de compilação do ciphergram.

"Prepare-se para suportar a guerra".

Vamos escrever a mensagem em uma tabela de 3x9 células. Dimensão da tabelapode ser determinado com base no comprimento da mensagem, ou alguma tabela fixa pode ser usada várias vezes.

p r e r o t o para l
r e d s para eu c l eu
f a t b para o th n y

Vamos compor a cifra a partir do canto superior direito da tabela.

"Launlvosoyatovvygidtaerprj"

Reverter os passos descritos não é difícil. É bastante fácil fazer o oposto. Esse método é extremamente conveniente, pois facilita a memorização do procedimento de criptografia e descriptografia. E também é interessante, porque você pode usar qualquer número para a cifra. Por exemplo, uma espiral.

Permutações verticais

Este tipo de cifra também é uma variante da permutação de rotas. É interessante em primeiro lugar pela presença de uma chave. Esse método foi amplamente utilizado no passado e também usava tabelas para criptografia. A mensagem é gravada na tabela da maneira usual - de cima para baixo, e o cifergrama é escrito verticalmente, respeitando a ordem indicada pela chave ou senha. Vejamos um exemplo dessa criptografia.

"Tanto com um caminho doloroso quanto com compaixão"

Vamos usar uma tabela de 4x8 células e escrever nossa mensagem nela da maneira usual. E para criptografiause a chave 85241673.

e c t eu r o c t
n s m p y t e m
e c c o c t r a
d a n b e m

A chave é mostrada abaixo.

8 5 2 4 1 6 7 3

Agora, usando a tecla como indicação da ordem, escreva as colunas em uma linha.

"Gusetmsntmayposysaottmserinid"

É importante notar que com este método de criptografia, células vazias na tabela não devem ser preenchidas com letras ou símbolos aleatórios, esperando que isso complique o texto cifrado. De fato, pelo contrário, essa ação dará uma dica aos inimigos. Porque o comprimento da chave será igual a um dos divisores do comprimento da mensagem.

Permutação vertical invertida

A permutação vertical é interessante porque a descriptografia de uma mensagem não é uma simples reversão do algoritmo. Quem conhece a chave sabe quantas colunas tem a tabela. Para descriptografar uma mensagem, você precisa determinar o número de linhas longas e curtas na tabela. Isso determinará o início, de onde começar a escrever o texto cifrado na tabela para ler o texto simples. Para isso, dividimos o comprimentomensagens pelo comprimento da chave e obtemos 30/8=3 e 6 no restante.

Cifras de permutação
Cifras de permutação

Assim, aprendemos que a tabela possui 6 colunas longas e 2 colunas curtas, preenchidas com letras não completamente. Olhando para a chave, podemos ver que a criptografia começou na 5ª coluna e deve ser longa. Assim, descobrimos que as primeiras 4 letras do texto cifrado correspondem à quinta coluna da tabela. Agora você pode escrever todas as letras em alguns lugares e ler a mensagem secreta.

Grade Cardano

Este tipo refere-se às chamadas cifras de estêncil, mas em essência é criptografia pelo método de permutação de caracteres. A chave é um estêncil em forma de mesa com furos cortados. Na verdade, qualquer forma pode ser um estêncil, mas um quadrado ou uma mesa são os mais usados.

O estêncil Cardano é feito de acordo com o seguinte princípio: as células recortadas não devem se sobrepor quando giradas em 90°. Ou seja, após 4 rotações do estêncil em torno de seu eixo, as ranhuras nele nunca devem coincidir.

Usando uma rede Cardano simples como exemplo (mostrada abaixo).

Grelha Cardano
Grelha Cardano

Usando este estêncil, criptografe a frase "Ó Musas, eu vou apelar para você."

- O - M - -
U
З S
K
B A
M

Preencha as células do estêncil com letras de acordo com a regra: primeiro da direita para a esquerda e depois de cima para baixo. Quando as células acabarem, gire o estêncil 90° no sentido horário. Desta forma obtemos a seguinte tabela.

I - - - - -
O B R
A Sch
y
С b

E gire 90° novamente.

- - - - - С
B O
З
B A
N
b E

E o último turno.

- - M - - -

Após combinar 4 tabelas em uma, obtemos a mensagem final criptografada.

I O M M G С
B O U B O R
G З A З Sch S
B G K G A U
G B G N G A
M С b b E G

Embora a mensagem possa permanecer a mesma, mas para transmissão será mais conveniente receber um texto cifrado de aparência familiar. Para fazer isso, células vazias podem ser preenchidas com letras aleatórias e colunas podem ser escritas em uma linha:

YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG

Para descriptografar esta mensagem, o destinatário deve ter uma cópia exata do estêncil que foi usado para criptografá-la. Esta cifra tem sido considerada bastante estável. Também tem muitas variações. Por exemplo, o uso de 4 grades Cardano de uma só vez, cada uma girandodo meu jeito.

Criptografia da grade do cardan
Criptografia da grade do cardan

Análise de cifras de permutação

Criptanálise de cifras
Criptanálise de cifras

Todas as cifras de permutação são vulneráveis à análise de frequência. Especialmente nos casos em que o comprimento da mensagem é comparável ao comprimento da chave. E esse fato não pode ser alterado pela aplicação repetida de permutações, por mais complexas que sejam. Portanto, em criptografia, apenas as cifras que usam vários mecanismos ao mesmo tempo, além da permutação, podem ser estáveis.

Recomendado: