Anahtar kelime ile permütasyon şifresi. Permütasyon şifrelemesi. Şifre türleri ve yöntemleri

  • 14.06.2019

Basit anahtarsız permütasyon, en basit şifreleme yöntemlerinden biridir. Harfler bazı kurallara göre karıştırılır, ancak bu kurallar farklı olabilir - hem basit hem de karmaşık.

aktarma

Diyelim ki bir cümlemiz var: "OLASI AMA DEĞİL"... Ve onu şifrelemek istiyoruz. En kolay yol, tüm ifadeyi geriye doğru yazmaktır: "YAZELEN ON, ONZHOM"... Cümledeki kelime sırasını orijinal olarak bırakabilirsiniz, ancak her kelimeyi tersten yazabilirsiniz: "ONZHOM, O MUHTEŞEM"... Ve her iki harfi değiştirebilirsiniz: "OMNZH, UNENLYAZ"... Buna "transpozisyon" veya en saf haliyle basit bir permütasyon denir.

devrik

Bu şifre bir tablo kullanır. Mesaj satır satır tabloya yazılır ve şifreli metni oluşturmak için sütun sütun okunur. Peki ya da tam tersi - sütunlara yazılır ve satır satır okunur. Masayı köşegen geçişine göre sol üst ve sağ alt köşelerden bir nevi ters çeviriyoruz. Matematikçiler bu şekilde bir tablo transpozisyonu çevirme yöntemi derler.

Şifreleme için uygun boyutta bir tablo çizmeniz, şifrelenmiş metni buraya satır satır yazmanız ve ardından tek satırda sütunlar halinde yazmanız gerekir. Şifre çözme için, şifre anahtarını tablonun boyutu şeklinde sağlamanız yeterlidir. Aşağıdaki resim oradan ABCDEFGHIJKL ortaya çıkıyor ADGJBEHKCFIL... Katılıyorum, resim olmadan alfabe olduğunu anlamak neredeyse imkansız.

Yani, örneğin, metni şifrelememiz gerekiyor "Kendime el yapımı olmayan bir anıt diktim, ona bir halk yolu büyümeyecek" ... 72 karaktere sahiptir. 72 uygun bir sayıdır, 2,4,6,8,12,18,24,36 ile kalansız bölünebilir, bu nedenle 2x36, 3x24, 4x18, 6x12, 8x9, 9x8, 12x6, 18x4 tablolarını kullanabilirsiniz. 24x3, 36x2: ). Anahtarı (tablo boyutunu) belirleyin, metni satır satır girin ve ardından sütun sütun yeniden yazın.

Yukarıdaki resimde 9x8, 8x9, 4x18 ve 18x4 tablolarla seçenekler gösterilmektedir. Üçüncü seçenek için (tablo 4 × 18), aşağıdaki metni alırsınız:

"Yamievvnköy u atrar yakboyeor, n zs oyaopt ezgrtn enatnd pans d uvykmeryoanta (4:18)»

Bu durumda, metni "olduğu gibi", yani kelimeler arasında boşluklar ve noktalama işaretleri ile aldım. Ancak metin anlamlıysa noktalama işaretleri ve kelimeler arasında boşluklar kullanılamaz.

Çit

Aktarmanın basitleştirilmiş bir versiyonu (iki satırlı bir tablo ile) - "genel çit". Bir satranç çitinin "tasarımını" andırıyor.

Bu, genellikle okul çocukları tarafından kullanılan çok basit bir şifreleme yöntemidir. İfade iki satırda yazılır: tek harfler üstte, hatta harfler altta yazılır. Ardından, önce üst satıra, sonra alt satıra, arka arkaya yazmanız gerekir. Bu şifreleme, önce iki satır yazmadan kafanızda yapmak kolaydır.

“El yapımı olmayan bir anıt diktim” ifadesi “JAAYANKEEODINRKTONY PMTISBVZVGEUOVRY”ye dönüşüyor.

dolaşan

MÖ 5. yüzyılda Yunan devletlerinin en savaşçısı olan Sparta hükümdarlarının iyi gelişmiş bir gizli askeri iletişim sistemine sahip oldukları ve mesajlarını ilk basit şifreleme aygıtı olan "gezinmeler" yardımıyla şifreledikleri bilinmektedir. basit permütasyon yöntemini uygulayan.

Şifreleme şu şekilde yapıldı. Bir parşömen şeridi spiral şeklinde (bobinden bobine) "skitala" adı verilen silindirik bir çubuğa sarılır ve üzerine çubuk boyunca birkaç satır mesaj metni yazılır. Daha sonra üzerinde yazılı metnin bulunduğu bir parşömen şeridi çubuktan çıkarıldı. Bu şeritteki harflerin rastgele yerleştirildiği ortaya çıktı. Metni geri yüklemek için aynı çapta bir gezinti gerekliydi.

Aslında, gezinme, bir silindirin etrafına sarılmış her zamanki düz masamızdır.

Gezinme şifresini kırma yönteminin yazarının, bandı okunabilir metin parçaları görünene kadar koni şeklindeki bir çubuğa saran Aristoteles olduğuna inanılıyor. Başlangıçta, eski aparat gizli tarifleri saklamak için kullanıldı. Şimdi, dar bir parşömen şeridi yerine serpantin kullanabilirsiniz ve dolaşmanın rolü bir kalemle gerçekleştirilecektir.

Vardiya

Benzer bir sonuç, mesajın harfleri, tüm metin tükenene kadar belirli sayıda konumdan yazılırsa elde edilebilir. Aşağıda, bu kurallara göre oluşturulmuş bitmiş bir yapboz örneği verilmiştir. "Üç kesir dört", üç kelimenin şifreli olduğuna dair bir ipucudur, her dördüncü harfi (4-8-12-16- ..) okumanız gerekir, sona ulaştığınızda 1 harf kaydırma ile başa dönün sola (3-7- 11-15- ..) vb. Aşağıdaki resimde "Belirtilen rotayı kullanın" şifrelidir.

Tek anahtarlı permütasyon

Tek anahtarlı permütasyon adı verilen daha pratik bir şifreleme tekniği, öncekine çok benzer. Yalnızca tablonun sütunlarının kaydırılmaması, ancak bir anahtar kelime, kelime öbeği veya bir tablo satırı kadar uzun bir sayı kümesi tarafından yeniden düzenlenmesi bakımından farklılık gösterir. Kodlanmış ifade uygun tabloya satır satır yazılır. Daha sonra tablonun üzerine boş bir satır eklenir ve içine bir anahtar kelime / kelime öbeği / sayı dizisi girilir. Bu anahtar kelime / kelime öbeği / dizi daha sonra alfabetik olarak / değer olarak sıralanır, bununla birlikte sütunlar sıralanır, böylece tüm tablo karıştırılır. Daha sonra şifreli cümle bu karışık tablodan satır satır yazılır.

Örneğin, Sudoku tabanlı bir bulmaca yapabilirsiniz. Okuyucuya "-UROMKULO YUYOZEBYADL NZYAATLYYA TSBADNEPU EMMDNITOYO ICHTYUKNOO UNEYVYCHES HIEEPOTODTS PRMGOUIK-" metni verilir ve satırlardan birinin işaretlendiği bir sudoku çözmesi istenir.

Bu bulmacayı şu şekilde çözmeniz gerekecek: önce metni 9 × 9'luk bir tabloya yazmanız, ardından Sudoku'yu çözmeniz, boş bir 9 × 9 tablo çizmeniz, üzerindeki işaretli satırdan anahtar satırı yazmanız ve ardından girmeniz gerekiyor. orijinal tablodaki sıra numaralarına göre sayıların altındaki tablodaki sütunlar.

Çocuklar için aynı yöntemi kullanabilirsiniz, ancak daha basit bir şekilde, sayılar olmadan bile ve hemen yollar şeklinde permütasyon sırasını çizerek.

çift ​​permütasyon

Daha fazla gizlilik için, zaten şifrelenmiş bir mesajı yeniden şifreleyebilirsiniz. Bu teknik çift permütasyon olarak bilinir. Bunu yapmak için, ikinci tablonun boyutu, satırlarının ve sütunlarının uzunlukları ilk tablodakiyle aynı olmayacak şekilde seçilir. Karşılıklı olarak basit olmaları en iyisidir. Ek olarak, ilk tablodaki sütunlar ve ikincideki satırlar değiştirilebilir.

rota permütasyonu

Bir tablonun olağan yer değiştirmesi (satırlarla doldurma, sütunlarla okuma) karmaşık olabilir ve sütunlarla değil, yılan, zikzak, spiral veya başka bir şekilde, yani. tabloyu geçmek için rotayı ayarlayın. Bu tür tablo doldurma yöntemleri, eğer şifrenin gücünü arttırmazlarsa, şifreleme işlemini çok daha eğlenceli hale getirir. Doğru, bu durumda şifre çözme işlemi daha karmaşık hale gelir, özellikle rota bilinmiyorsa ve yine de bilinmesi gerekiyor.

Yukarıdaki resimde "ABVGDEEZHZYKLMNOPRSTUFHTSCHSHSCHYEYUYA.,?" 6 × 6'lık bir tabloya satır satır girilir ve ardından çizgilerle gösterilen rota boyunca okunur. Aşağıdaki şifrelemeler elde edilir:

    AYOLSCHEBZHMTSHYUVZNUSCHYAGIOF.DYPKHY, EKRTS?

    AYOLSCHEYUYA.,?ÜTSRKEDGVBZHMTSHCHYHPYIZNUFO

    ABELZHVGZMSCHTNIDEYOUSHEYUSCHFPCRKHYA.YTS ,?

    AYOLSCHEYUSHTMZHBVZNUSCHYA.YFOIGDYPKHY,?ÜTSRKE

    NZVBAYOZHMLSTSHCHEYUSCHUF.,?LYHTSRPYKEDGIO

Ve burada bir "şövalye hamlesi" ile masanın etrafından dolanmanız gerekiyor ve rota zaten çizilmiş, bu yüzden bu kesinlikle küçükler için :)

Ancak bu bulmacayı aşağıda gösterildiği gibi sunarsanız, o zaman hiç de kolay olmayacaktır, çünkü şövalyenin hamlesini atlamak için birçok seçenek olabilir ve tüm bu seçeneklerden tek doğru olanı bulmanız gerekecektir.

Şifreli "Puşkin. Bronz Süvari".

Permütasyon "Sihirli Kare"

Sihirli (veya sihirli) kareler, hücrelerinde 1'den n2'ye kadar (burada n karenin boyutudur) sıralı doğal sayıların yazılı olduğu, her sütun, her satır ve her köşegen için aynı sayıyı toplayan kare tablolardır.

Antik Çin'de bilinen üçüncü dereceden (3 × 3) Lo-Shu karesinde, 15 karesinin sabiti 8 kez tekrarlanır:

    üç yatay boyunca: 2 + 9 + 4 = 7 + 5 + 3 = 6 + 1 + 8 = 15

    üç dikey boyunca: 2 + 7 + 6 = 9 + 5 + 1 = 4 + 3 + 8 = 15

    iki köşegen üzerinde: 2 + 5 + 8 = 4 + 5 + 6 = 15

Bu arada, tek karenin sabiti, karenin oluştuğu satırın ortalama sayısı ile karenin sırasının çarpılmasıyla kolayca hesaplanabilir. 3. dereceden (3 × 3) kare için sabit 1234'tür. 5 6789 *3=15.

Ayrıca bir mesajı şifrelemek için önce boyutuna uygun bir sihirli kare seçmeniz veya oluşturmanız, ardından aynı boyutta boş bir tablo çizmeniz ve metnin harflerini sırayla tabloya girmeniz gerekir. sihirli karedeki sayılar. Ardından tablodaki harfleri uzun bir satırda satır satır yazıyoruz. Karenin sırası, dizenin kareye tamamen sığması için şifreli dize uzunluğunun yuvarlatılmış köküne eşit olmalıdır. Dize daha kısaysa, kalan kısım isteğe bağlı harfler veya sayılarla doldurulabilir.

İlk bakışta, çok az sihirli kare varmış gibi görünüyor. Ancak, sayıları karenin boyutundaki artışla çok hızlı bir şekilde artmaktadır. Yani, dönüşlerini ve yansımalarını hesaba katmazsanız, yalnızca bir 3x3 sihirli kare vardır. 4. sıradaki sihirli kareler zaten yüzlerce, 5. - yüzbinlerce. Bu nedenle, bu şifre için tüm anahtar değişkenlerin manuel olarak numaralandırılması düşünülemez olduğundan, büyük boyutlu sihirli kareler, o zamanın güvenilir bir şifreleme sistemi için iyi bir temel olabilir.

Tek sihirli kareler oluşturmak için çok basit bir yöntem vardır, yani. boyut 3 × 3, 5 × 5, 7 × 7, vb. Bu, "teraslar" veya "piramit" yöntemidir.

İstenilen büyüklükte bir kare çizilir ve üzerine basamaklı “teraslar” eklenir (noktalı bir çizgi ile gösterilir). Köşegenler boyunca yukarıdan aşağıya doğru, kare ardışık sayılarla doldurulur. Bundan sonra, "teraslar" karenin içine taşınır: sağdakiler - sola, soldakiler - sağa, üsttekiler - aşağı ve alttakiler - yukarı. Sihirli bir kare çıkıyor!

Bu yöntem bazında farklı bulmacalar yapılabilir. Yöntemi doğrudan kullanırsanız, aşağıdaki bulmacayı alırsınız:

Bu bulmacayı çözmek için harfleri "teraslardan" kareye taşımanız gerekir, ardından tam mesaj karede okunacaktır. Burada "Köprünün arkasında pusu var, geçemezsiniz, nehri geçerek bir ford'a" ifadesi şifrelenmiştir.

Ve yöntemi tam tersi şekilde kullanırsanız, bunun gibi bir bulmaca elde edersiniz.

Bunu çözmek için, kareden "teraslara" karşılık gelen harfleri çıkarmanız gerekir.

4 × 4, 6 × 6, vb. kareler için. Onları oluşturmanın o kadar basit bir yolu yoktur, bu yüzden hazır olanları kullanmak daha kolaydır. Örneğin, Dürer'in meydanı.

Aatbash, Scitala şifresi, Cardano ızgarası, bilgileri meraklı gözlerden gizlemenin bilinen yollarıdır. Klasik anlamda permütasyon şifresi bir anagramdır. Özü, düz metindeki harflerin belirli bir kurala göre yer değiştirmesinde yatmaktadır. Başka bir deyişle, şifre anahtarı, açık mesajdaki karakterlerin yeniden sıralanmasıdır. Bununla birlikte, anahtarın şifrelenmiş metnin uzunluğuna bağımlılığı, bu tür şifreyi kullanmak için birçok sakınca yaratmıştır. Ancak akıllı kafalar, makalede açıklanan ilginç zor çözümler buldu.

ters çevrilmiş gruplar

Permütasyon şifrelemesine aşina olmak için en basit örneklerden birinden bahsedeceğiz. Algoritması, mesajı n bloğa bölmekten oluşur, bunlar daha sonra geriye döndürülür ve değiştirilir. Bir örneğe bakalım.

  • "Gün gidiyordu ve gökyüzü karanlıktı."

Bu mesajı gruplara ayıralım. Bu durumda, n = 6.

  • "Gün harikaydı."

Şimdi her birini sondan kaydederek grupları genişletelim.

  • "huned waben zo mehu yin".

Yerleri belli bir şekilde yeniden düzenleyelim.

  • "ilido mehu yin huned waben dzo".

Bu formdaki bilgisiz bir kişi için mesaj çöpten başka bir şey değildir. Ancak, elbette, mesajın gönderildiği kişi, şifre çözme algoritmasından sorumludur.

Orta uç

Bu şifreleme algoritması, permütasyondan biraz daha karmaşıktır:

  1. Mesajı çift sayıda karakter içeren gruplara bölün.
  2. Her grubun ortasına ek harfler ekleyin.

Bir örneğe bakalım.

    "Dünyevi yaratıkları uyuttu."

    "Dünyevi yetv ariu vodi lkosnu".

    "Zeamn yeabtv araiu voabdi lkoasnu".

Bu durumda grupların ortasına dönüşümlü olarak "a" ve "ab" harfleri eklenmiştir. Ekler farklı olabilir, farklı miktarlarda olabilir ve tekrarlanamaz. Ayrıca, her grubu genişletebilir, karıştırabilir vb.

Sandviç şifreleme

Bir başka eğlenceli ve basit permütasyon şifreleme örneği. Kullanmak için düz metni 2 yarıya bölmeniz ve birini karakter karakter diğerinin harfleri arasına yazmanız gerekir. Bir örnekle gösterelim.

  • "Emeklerinden; tek evsiz benim."

Eşit sayıda harfle ikiye bölün.

  • "Sessiz ol, ben sadece evsiz bir insanım."

Şimdi mesajın ilk yarısını harfler arasında büyük boşluk bırakarak yazalım.

  • "O t ve x t r u d o v l ve sh".

Ve bu boşluklara ikinci yarının harflerini yerleştireceğiz.

  • "Oyatoidhitnrbuedzodvolminshy".

Son olarak, harfleri bir tür kelime olarak gruplandıralım (isteğe bağlı).

  • "Oyatoi dhi tnrbue dzodvol minshiy".

Bu yöntemle metni şifrelemek çok kolaydır. Ortaya çıkan saçma dize bir süre çözülmek zorunda kalacak.

"Rota" boyunca permütasyonlar

Bu isim, antik çağda yaygın olarak kullanılan şifrelere verildi. Yapımlarındaki rota bir tür geometrik figürdü. Düz metin, belirli bir şemaya göre böyle bir şekle yazıldı ve tersine göre çıkarıldı. Örneğin, seçeneklerden biri şemaya göre düz metin tablosuna yazmak olabilir: yılan hücrelerde saat yönünde sürünür ve şifreli mesaj, sütunları ilk satırdan bir satıra yazılarak oluşturulur. geçen. Bu aynı zamanda bir permütasyon şifrelemesidir.

Metnin nasıl şifreleneceğini bir örnekle gösterelim. Kayıt yolunu ve şifre kodunu oluşturma yolunu kendiniz belirlemeye çalışın.

    "Savaşa dayanmaya hazır."

Mesajı 3x9 hücre tablosuna yazacağız. Tablonun boyutu mesajın uzunluğuna göre belirlenebilir veya bazı sabit tabloları birkaç kez kullanabilirsiniz.

Tablonun sağ üst köşesinden başlayarak kodu oluşturacağız.

  • "Liaunlvosyoyatovvygidtaerprzh".

Açıklanan adımları tersine çevirmek kolaydır. Sadece tam tersini yapmanız gerekiyor. Bu yöntem son derece uygundur çünkü şifreleme ve şifre çözme prosedürünü hatırlamayı kolaylaştırır. Ayrıca ilginçtir, çünkü şifre için herhangi bir rakam kullanılabilir. Örneğin, bir spiral.

Dikey permütasyonlar

Bu tip şifre aynı zamanda rota permütasyonunun bir çeşididir. Öncelikle bir anahtarın varlığı ile ilginçtir. Bu yöntem geçmişte yaygındı ve şifreleme için tablolar da kullanılıyordu. Mesaj tabloya her zamanki gibi yazılır - yukarıdan aşağıya ve şifre dikey olarak yazılırken, anahtar veya şifre tarafından belirtilen sıra gözlenir. Böyle bir şifreleme örneğine bir göz atalım.

    "Ve acıklı bir yolla ve şefkatle"

4x8 hücreli bir tablo kullanalım ve içine mesajımızı her zamanki gibi yazalım. Ve şifreleme için 85241673 anahtarını kullanıyoruz.

Şimdi sıralamanın göstergesi olarak anahtarı kullanarak sütunları bir satıra yazalım.

  • "Gusetmsntmayapossaysottmserinid".

Bu şifreleme yöntemiyle, tablodaki boş hücreler, bunun şifreyi karmaşıklaştıracağını umarak rastgele harf veya sembollerle doldurulmamalıdır. Aslında tam tersine böyle bir hareket düşmanlara bir ipucu verecektir. Çünkü anahtarın uzunluğu, mesaj uzunluğunun bölenlerinden birine eşit olacaktır.

Dikey permütasyonun ters kodunu çözme

Dikey permütasyon, bir mesajın kodunun çözülmesinin bir algoritmanın basit bir takibi olmadığı için ilgi çekicidir. Anahtarı bilen herkes tabloda kaç sütun olduğunu bilir. Bir mesajın şifresini çözmek için tablodaki uzun ve kısa satırların sayısını belirlemeniz gerekir. Bu, düz metni okumak için şifreyi tabloya nereden yazmaya başlayacağınızı belirleyecektir. Bunu yapmak için mesaj uzunluğunu anahtar uzunluğuna böleriz ve kalan kısımda 30/8 = 3 ve 6 elde ederiz.

Böylece tablonun 6 uzun sütunu ve 2 kısa sütunu olduğunu, sonuna kadar harflerle dolu olduğunu öğrendik. Anahtara baktığımızda şifrelemenin 5. sütundan başladığını ve uzun olması gerektiğini görebiliriz. Böylece şifre kodunun ilk 4 harfinin tablonun beşinci sütununa karşılık geldiğini görüyoruz. Artık tüm harfleri yerine yazabilir ve gizli mesajı okuyabilirsiniz.

Bu tür sözde şablon şifrelerine aittir, ancak özünde karakterlerin permütasyon yöntemiyle bir şifrelemedir. Anahtar, içinde delikler bulunan bir tablo şeklinde bir şablondur. Aslında, herhangi bir şekil bir şablon olabilir, ancak çoğu zaman bir kare veya masa kullanılır.

Cardano şablonu aşağıdaki prensibe göre yapılır: 90 ° döndürüldüğünde kesilen hücreler birbiriyle örtüşmemelidir. Yani, şablonun kendi ekseni etrafında 4 dönüşünden sonra, içindeki yuvalar asla çakışmamalıdır.

Örnek olarak basit bir Cardano kafesi kullanalım (aşağıda resmedilmiştir).

Bu şablonu kullanarak "Ey Muses, sana hitap edeceğim" ifadesini şifreleyeceğiz.

- Ö - m - -
Sahip olmak
Z NS
İLE
İÇİNDE ANCAK
m

Şablonun hücrelerini kurala göre harflerle dolduruyoruz: önce sağdan sola, sonra yukarıdan aşağıya. Hücreler bittiğinde, şablonu saat yönünde 90 ° çevirin. Bu şekilde aşağıdaki tabloyu elde ederiz.

Ve son dönüş.

- - m - - -

4 tabloyu tek bir tabloda birleştirdikten sonra son şifreli mesajı alıyoruz.

ben Ö m m G İLE BİRLİKTE
İÇİNDE Ö Sahip olmak B Ö r
G Z ANCAK Z SCH NS
İÇİNDE G İLE G ANCAK Sahip olmak
G İÇİNDE G H G ANCAK
m İLE BİRLİKTE B B E G

Mesaj öyle kalsa da, iletimin tanıdık görünen bir şifre programı alması daha uygun olacaktır. Bunu yapmak için boş hücreler rastgele harflerle doldurulabilir ve sütunlar bir satırda yazılabilir:

  • "YAVGVGM OOZGVS MUAKG MBZGN GOSCHAGE SRYUAG"

Bu mesajın şifresini çözmek için, alıcının şifreleme için kullanılan şablonun tam bir kopyasına sahip olması gerekir. Bu şifre uzun süre oldukça kararlı kabul edildi. Aynı zamanda birçok varyasyonu vardır. Örneğin, her biri kendi yolunda dönen 4 Cardano ızgarasının aynı anda kullanılması.

Permütasyon şifrelerinin analizi

Tüm permütasyon şifreleri frekans analizine açıktır. Özellikle mesajın uzunluğunun anahtarın uzunluğuyla karşılaştırılabilir olduğu durumlarda. Ve bu gerçek, ne kadar karmaşık olursa olsun, permütasyonların tekrar tekrar uygulanmasıyla değiştirilemez. Bu nedenle, kriptografide, yalnızca permütasyona ek olarak birkaç mekanizmayı aynı anda kullanan şifreler kararlı olabilir.

geometrik bir figürün farklı yolları boyunca.

Bir permütasyonun en basit örneği, sabit permütasyon d ile permütasyon... Bu yöntemde mesaj bloklara bölünür. NS semboller ve her blokta aynı permütasyon gerçekleştirilir. Permütasyonun gerçekleştirildiği kural bir anahtardır ve birincinin bazı permütasyonları ile belirlenebilir. NS doğal sayılar. Sonuç olarak, mesajın harfleri değişmez, ancak farklı bir sırayla iletilir.

Örneğin, d = 6 için, permütasyon anahtarı olarak 436215 alabilirsiniz. Bu, 6 karakterlik her blokta dördüncü karakterin birinci sıraya, üçüncünün ikinciye, altıncının üçüncüye vb. geldiği anlamına gelir. Aşağıdaki metni şifrelemenin gerekli olduğunu varsayalım:

Orijinal mesajdaki karakter sayısı 24'tür, bu nedenle mesaj 4 bloğa bölünmelidir. 436215 permütasyonu kullanılarak şifrelemenin sonucu mesaj olacaktır.

OETET_TLSKDISHR_YAFNAYAOVOI

Teoride, bir blok şunlardan oluşuyorsa NS karakter, ardından olası permütasyon sayısı d! = 1 * 2 * ... * (d-1) * d. Son örnekte, d = 6, bu nedenle permütasyon sayısı 6! = 1 * 2 * 3 * 4 * 5 * 6 = 720'dir. Bu nedenle, düşman, ele alınan örnekten şifreli mesajı yakalarsa, orijinal mesajı ifşa etmek için 720'den fazla denemeye ihtiyacı olmayacaktır (düşmanın blok boyutunu bilmesi şartıyla).

Kriptografik gücü artırmak için, şifrelenmiş mesaja art arda farklı periyotlara sahip iki veya daha fazla permütasyon uygulanabilir.

Permütasyon tekniklerine başka bir örnek tabloya göre permütasyon... Bu yöntemde kaynak metin bir tablonun satırları boyunca yazılır ve aynı tablonun sütunları üzerinden okunur. Satırları doldurma ve sütunları okuma sırası herhangi bir sıra olabilir ve tuşu ile belirlenir.

Bir örneğe bakalım. Kodlama tablosunun 4 sütunu ve 3 satırı olmasına izin verin (blok boyutu 3 * 4 = 12 karakterdir). Aşağıdaki metni şifreleyelim:

Orijinal mesajdaki karakter sayısı 24'tür, bu nedenle mesaj 2 bloğa bölünmelidir. Tablomuzdaki her bloğu satır satır yazalım (tablo 2.9).

Tablo 2.9. Tablo permütasyon şifrelemesi
1 blok
NS T Ö
T E İLE İLE BİRLİKTE
T NS L
2 blok
ben NS VE
F r Ö İÇİNDE
ANCAK H VE ben

Ardından tablodaki her bloğu sütun sütun sırayla okuyacağız:

ETTE OKD SLYAFA RNSHOYIVYA

Sütunları sırayla değil, örneğin şu şekilde okuyabilirsiniz: üçüncü, ikinci, birinci, dördüncü:

OKDTE ETT SLSHOY RNYAFAIVYA

Bu durumda, sütunları okuma sırası anahtar olacaktır.

Eğer mesaj boyutu blok boyutunun bir katı değil, mesajı anlamı etkilemeyen herhangi bir karakterle, örneğin boşluklarla tamamlayabilirsiniz. Ancak, kriptogramın ele geçirilmesi durumunda rakibe, kullanılan permütasyon tablosunun boyutu (blok uzunluğu) hakkında bilgi verdiği için bunu yapmanız önerilmez. Blok uzunluğunu belirledikten sonra, rakip blok uzunluk bölenleri arasında anahtar uzunluğunu (tablo sütunlarının sayısı) bulabilir.

Permütasyon tablosunun boyutunun katı olmayan bir mesajın nasıl şifreleneceğini ve şifresinin nasıl çözüleceğini görelim. Hadi kelimeyi şifreleyelim

DEĞİŞİKLİK

Orijinal mesajdaki karakter sayısı 9'dur. Mesajı tabloya satır satır yazalım (Tablo 2.10) ve son üç hücreyi boş bırakalım.

Ardından tablodan sütunlara göre sırayla okuyacağız:

PMAEERNEK

Şifre çözme için önce tam sütun sayısını, yani son satırdaki karakter sayısını belirleyin. Bunu yapmak için bölün mesaj boyutu(bizim örneğimizde - 9) sütun sayısına veya anahtar boyutuna göre (örnekte - 4). Bölmenin geri kalanı, tamamlanmış sütunların sayısı olacaktır: 9 mod 4 = 1. Dolayısıyla, örneğimizde 1 tam sütun ve üç kısa sütun vardı. Artık mesajın harflerini yerlerine koyabilir ve mesajın şifresini çözebilirsiniz. Şifreleme sırasında anahtar 1234 sayısı olduğundan (sütunlar sırayla okundu), şifre çözme sırasında ilk üç karakter (PMA) permütasyon tablosunun ilk sütununa, sonraki iki (EE) - ikinci sütuna, sonraki iki (PH) - üçüncü ve son iki (EK) - dördüncü. Tabloyu doldurduktan sonra satırları okuyup orijinal DEĞİŞTİR mesajını alıyoruz.

Yazılım ve donanımda uygulanabilecek başka permütasyon yöntemleri de vardır. Örneğin, ikili biçimde yazılmış verileri iletirken, orijinal n-bit mesajın bitlerini uygun elektrik kablolarını kullanarak belirli bir şekilde karıştıran bir donanım birimi kullanmak uygundur. Bu nedenle, sekiz bite eşit blok boyutunu alırsanız, örneğin aşağıdaki gibi bir permütasyon bloğu kullanabilirsiniz.

(Ayrıca bakınız )

20. yüzyılın ortalarında ortaya çıkan Amerikalı matematikçi Claude Shannon'un çalışmaları kriptografinin gelişimini büyük ölçüde etkilemiştir. Bu eserlerde bilgi teorisinin temelleri atılmış ve bilgi ile ilgili birçok bilim alanında araştırma yapmak için matematiksel bir aparat geliştirilmiştir. Ayrıca, genel olarak kabul edilen bilgi teorisi bir bilim olarak 1948'de K. Shannon'un "Matematiksel iletişim teorisi" adlı çalışmasının yayınlanmasından sonra doğdu.

Claude Shannon, "Gizli sistemlerde iletişim teorisi" adlı çalışmasında, şifrelerin geliştirilmesinde kendisinden önce biriken deneyimi özetledi. Çok karmaşık şifrelerde bile, aşağıdaki gibi basit şifrelerin olduğu ortaya çıktı. değiştirme şifreleri, permütasyon şifreleri veya bunların kombinasyonları.

Şifrelerin sınıflandırılmasında birincil kriter olarak, şifreleme sırasında düz metin ile gerçekleştirilen dönüşümün türü kullanılır. Düz metin parçaları (bireysel harfler veya harf grupları) şifreli metindeki bazı eşdeğerleriyle değiştirilirse, ilgili şifre sınıfa aittir. yedek şifreler... Şifreleme sırasında düz metin harfler sadece birbirleriyle yer değiştiriyorsa, o zaman uğraşıyoruz demektir. permütasyon şifresi... Şifrelemenin güvenilirliğini artırmak için, bazı şifreler kullanılarak elde edilen şifreli metin, başka bir şifre kullanılarak tekrar şifrelenebilir.


Pirinç. 6.1.

Farklı şifrelerin bu tür her türlü kompozisyonu, genellikle olarak adlandırılan üçüncü şifre sınıfına yol açar. kompozisyon şifreleri... Bileşim şifresinin ne değiştirme şifresi sınıfına ne de permütasyon şifresi sınıfına dahil edilemeyebileceğini unutmayın (Şekil 6.1).

6.3 Permütasyon kodları

Permütasyon şifresi, adından da anlaşılacağı gibi, düz metindeki harflerin permütasyonunu dönüştürür. Bir permütasyon şifresinin tipik bir örneği "Scital" şifresidir. Tipik olarak, düz metin eşit uzunlukta bölümlere ayrılır ve her bölüm bağımsız olarak şifrelenir. Örneğin, bölümlerin uzunluğu eşit olsun ve kümenin kendi içinde bire bir eşlemesi olsun. O zaman permütasyon şifresi şu şekilde çalışır: bir düz metin parçası bir şifreli metne dönüştürülür.

Böyle bir şifrenin klasik bir örneği, delikli bir kart kullanan bir sistemdir - kafes, bir kağıda uygulandığında, yalnızca bazı bölümlerinin açık kalmasına neden olur. Şifrelendiğinde mesajın harfleri bu deliklere sığar. Mesajın şifresini çözerken, gerekli boyutların bir diyagramına sığar, ardından bir kafes uygulanır, bundan sonra sadece düz metin harfleri görünür.

Permütasyon şifresinin diğer varyantları da mümkündür, örneğin sütunlu ve çift permütasyon şifreleri.

6.3.1 Sütun permütasyon şifresi

Şifre çözme sırasında, şifreli metnin harfleri, anahtar sayıların sırasına göre sütun sütun yazılır, ardından orijinal metin satır satır okunur. Anahtarı ezberlemenin rahatlığı için, tablo sütunlarının bir anahtar kelime veya kelime öbeği ile permütasyonu kullanılır, tüm sembollere alfabedeki karşılık gelen harflerin sırasına göre belirlenen sayılar atanır.

Permütasyon şifrelerinin kriptanalizi görevlerini çözerken, metnin harflerinin ilk sırasını geri yüklemek gerekir. Bunun için, bir harmanlama tablosuyla yardımcı olabilecek bir karakter uyumluluk analizi kullanılır (bkz.).

Tablo 6.1. Rus dilinin harflerinin kombinasyonu
G İLE BİRLİKTE Ayrıldı Sağda G İLE BİRLİKTE
3 97 l, d, k, t, v, r, n ANCAK l, n, s, t, p, v, k, m 12 88
80 20 ben, e, y ve, a, o B o, s, e, a, p, y 81 19
68 32 ben, t, a, e, u, o İÇİNDE o, a, ben, s, s, n, l, r 60 40
78 22 p, y, a, u, e, o G o, a, p, l, u, b 69 31
72 28 p, ben, y, a, ben, e, o NS e, a, u, o, n, y, p, v 68 32
19 81 m, ben, l, d, t, r, n E n, t, r, s, l, v, m ve 12 88
83 17 p, e, u, a, y, o F e, ben, d, bir, n 71 29
89 11 oh, e, bir ve 3 a, n, v, o, m, d 51 49
27 73 p, t, m, ben, o, l, n VE s, n, v, ben, e, m, k, z 25 75
55 45 b, b, f, o, a, ben, c İLE o, bir, u, p, y, t, l, e 73 27
77 23 r, v, s, ben, e, o, bir L sen, e, o, a, b, ben, sen, sen 75 25
80 20 ben, s, a, ben, e, o m sen, e, o, y, bir, n, n, s 73 27
55 45 d, b, n, o, a, ben, e H o, bir, ben, e, s, n, y 80 20
11 89 p, n, k, v, t, n Ö v, s, t, p, ben, d, n, m 15 85
65 35 c, c, y, a, ben, e, o NS o, p, e, a, y, u, l 68 32
55 45 u, k, t, a, p, o, e r a, e, o, ben, y, ben, s, n 80 20
69 31 s, t, v, a, e, u, o İLE BİRLİKTE t, k, o, ben, e, b, s, n 32 68
57 43 h, y ve, a, e, o, s T o, a, e, ben, b, b, p, c 63 37
15 85 n, t, k, d, n, m, r Sahip olmak t, n, s, d, n, u, f 16 84
70 30 n, a, e, o ve F ve, e, o, a, e, o, a 81 19
90 10 y, e, o, a, s ve x o, u, s, n, v, p, r 43 57
69 31 e, u, n, a ve C sen, e, bir, s 93 7
82 18 e, bir, y, sen, o H e, u, t, n 66 34
67 33 b, y, s, e, o, a ve, içinde NS e, ben, n, bir, o, l 68 32
84 16 f, b, a, ben, sen SCH e, sen, bir 97 3
0 100 m, r, t, s, b, c, n NS L, x, e, m, ben, v, s, n 56 44
0 100 n, s, t, l B n, k, v, n, s, e, o ve 24 76
14 86 s, s, m, l, d, t, r, n NS n, t, p, s, k 0 100
58 42 b, oh, a, u, l, y YU d, t, sch, c, n, p 11 89
43 57 o, n, p, l, a, u, s ben v, s, t, p, d, k, m, l 16 84

Harflerin birbirleriyle uyumluluğunu analiz ederken, düz metindeki harflerin görünümünün önemli sayıda önceki harfe bağlı olduğu akılda tutulmalıdır. Bu kalıpları analiz etmek için koşullu olasılık kavramı kullanılır.

Düz metindeki alfabedeki harflerin önceki harflere bağımlılığı konusu, ünlü Rus matematikçi A.A. Markov (1856-1922). Harflerin düz metindeki görünümünün birbirinden bağımsız düşünülemeyeceğini kanıtladı. Bu konuda A.A. Markov, ünlülerin ve ünsüzlerin değişmesiyle ilişkili başka bir sabit açık metin modeline dikkat çekti. Ünlü-sesli bigramların oluşma sıklığını hesapladı ( r, r), ünlü-ünsüz ( r, s), ünsüz sesli harf ( s, g), ünsüz-ünsüz ( s, s) karakter uzunluğu ile Rusça metinde. Hesaplama sonuçları aşağıdaki tabloya yansıtılmıştır:

Tablo 6.2. Değişen ünlüler ve ünsüzler
G İLE BİRLİKTE Toplam
G 6588 38310 44898
İLE BİRLİKTE 38296 16806 55102

Örnek 6.2 Düz metin, kelimeler arasında boşluk bırakılarak tabloya yazılmıştır. Başlangıç ​​ilk satırdaydı, metin soldan sağa yazıldı, bir satırdan diğerine geçildi, şifreleme sütunların yeniden düzenlenmesinden oluşuyordu. Düz metin bulun.

Şifre Metni:

NS İÇİNDE NS T
G Ö E r Ö
Sahip olmak B NS Sahip olmak B
m m ben NS r NS

Çözüm. Sütunlara göründükleri sıraya göre sayılar atayalım. Görevimiz, metnin anlamlı olacağı böyle bir sütun düzeni bulmaktır.

Bir tablo yapalım:

1 2 3 4 5 6
1 NS
2 NS
3 NS
4 NS
5 NS
6 NS

Bu tablodaki bir hücre (,), numaralı sütunun numaralı sütunu takip ettiği anlamına gelir. İmkansız durumları "X" ile işaretliyoruz.

1, 2 ve 5, 2 sütunlarının kombinasyonları mümkün değildir, çünkü bir sesli harf yumuşak bir işaretten önce gelemez. Sütun 2, 1 ve 2, 5'in ardışıklığı da imkansızdır.Üçüncü satırdan, UU Rus dili için karakteristik olmayan bir bigram olduğu için 1, 5 ve 5, 1'in imkansız olduğu izlenir. Ayrıca metinde arka arkaya iki boşluk olamaz, bu yüzden 3, 4 ve 4, 3 hücrelerine "X" koyuyoruz. Tekrar üçüncü satıra dönelim. 2. sütun 4. sütunu takip ederse, kelime yumuşak bir işaretle başlar. 4, 2 hücresine "X" koyduk. İlk satırdan: 4, 5'in kombinasyonu imkansız ve 3, 5 imkansız. Akıl yürütmemizin sonucu tabloda sunulmaktadır:

1 2 3 4 5 6
1 NS NS NS
2 NS NS NS
3 NS NS NS
4 NS NS NS NS
5 NS NS NS
6 NS

Yani 6. sütundan sonra mutlaka 5. sütun gelmelidir.Ama sonra 6., 2. hücreye "X" koyarız ve şunu elde ederiz: 2. sütun 3. sütunu izler. seçenekleri kontrol etmeniz gerekiyor:. .6532 ... ve ... 65432 .... Ancak (4, 3) daha önce silindi. Yani, sütunların düzenlenmesi için seçenekler var:

  • 1, 6, 5, 3, 2, 4
  • 6, 5, 3, 2, 4, 1
  • 4, 1, 6, 5, 3, 2
  • 1, 4, 6, 5, 3, 2

6, 5, 3, 2 sütunu arka arkaya yazalım:

6 5 3 2
T NS - içinde
Ö r Ö G
B NS NS B
NS r ben m

1. sütunu 6. sütunun önüne koymaya çalışmak, son satırda bir MT bigramı ve ilk satırda bir DTA kombinasyonu ile sonuçlanacaktır. Kalan seçenekler şunlardır: 653241, 146532.

Cevap: 653241 - anahtar, düz metin: sen \ _in \ _the road \ _be \ _ inatçı (1970'lerde popüler olan bir şarkıdan bir satır).

İşte bir sütun permütasyon şifre kriptanalizi için başka bir örnek.

Örnek 6.3 Şifreyi çöz: ÜZGÜNÜZ \ _EDPSOCOKAYZO

Çözüm. Metin, 5x5 kare matrise yazılmasına izin veren 25 karakter içerir. Şifrelemenin kolonlar tarafından yapıldığı bilinmektedir, bu nedenle kolonların sırası değiştirilerek şifre çözme yapılmalıdır.

Permütasyon şifrelemede, şifrelenmiş metnin karakterleri, bu metnin şifreli bloğu içinde belirli kurallara göre yeniden düzenlenir.

Basit permütasyon

Şifreleme bloğunun n sütun ve m satırdaki boyutu ve 1,2, ..., n doğal sayı dizilerinden rastgele permütasyonla oluşturulan anahtar dizisi seçilir.

Şifreleme aşağıdaki sırayla gerçekleştirilir:

    Şifrelenmiş metin, n * m boyutunda bir şifreleme bloğu oluşturan, anahtar dizisinin numaralarının altına sıralı satırlar halinde yazılır.

    Şifreli metin, tuş dizisi tarafından belirtilen sütun numaralarının artan sırasına göre sütunlara yazılır.

    Yeni bir blok doldurulur, vb.

Örneğin, metni şifreleyelim

LOAD_ORANES_BARRELS

blok boyutu 8 * 3 ve anahtar 5-8-1-3-7-4-6-2.

Basit bir permütasyon tablosu şöyle görünecektir:

G R U Z I T E _

TURUNCU

S _ B O CH K A X

Şifreli mesaj:

WEB_NKHZLOESLGAYEEIAUCHRP_

Şifre çözme aşağıdaki sırayla gerçekleştirilir:

    Şifreli metinden n * m boyutunda bir karakter bloğu çıkarılır.

    Bu blok, her biri m sembolden oluşan n gruba bölünmüştür.

    Semboller, sayıları bloktaki grupların numaralarıyla çakışan permütasyon tablosunun sütunlarına yazılır. Şifresi çözülen metin, permütasyon tablosunun satırlarından okunur.

    Yeni bir karakter bloğu tahsis edilir, vb.

Tablo tarafından karmaşık permütasyon

Tablolara göre permütasyon daha karmaşık hale geldiğinde, şifrenin gücünü artırmak için tablonun kullanılmayan hücreleri permütasyon tablosuna girilir. Kullanılmayan öğelerin sayısı ve konumu, isteğe bağlı bir şifreleme anahtarıdır.

Metni şifrelerken, kullanılmayan öğeler metin karakterleriyle doldurulmaz ve şifreli metne onlardan hiçbir karakter yazılmaz - bunlar basitçe atlanır. Şifre çözme sırasında, şifreli metin karakterleri de kullanılmayan öğelere kaydedilmez.

Şifrenin kriptografik gücünü daha da artırmak için şifreleme işlemi sırasında anahtarların, permütasyon tablosunun boyutunun, kullanılmayan elemanların sayısının ve konumunun bazı algoritmalara göre değiştirilmesi mümkündür ve bu algoritma ek bir şifre anahtarı haline gelir. .

Rotalarla karmaşık yeniden düzenleme

Hamilton tipi yollar boyunca permütasyonları karmaşıklaştırarak yüksek şifreleme gücü sağlanabilir. Bu durumda, bazı hiperküplerin köşeleri şifreli metnin karakterlerini yazmak için kullanılır ve şifreli metnin karakterleri Hamilton yolları boyunca okunur ve birkaç farklı yol kullanılır. Örneğin, n = 3 için Hamilton yolları boyunca şifrelemeyi düşünün.

Üç boyutlu bir hiperküpün yapısı Şekil 6'da gösterilmektedir.

Şekil 6. Üç boyutlu hiperküp

Küpün köşelerinin sayıları, bloğu oluştururken onu şifreli metnin karakterleriyle doldurma sırasını belirler. Genel olarak, n boyutlu bir hiperküpün n 2 köşesi vardır.

Şekil 7. Hamilton rotaları

İlk şema için şifreli bloktaki sembollerin permütasyon dizisi 5-6-2-1-3-4-8-7 ve ikinci 5-1-3-4-2-6-8-7'dir. . Benzer şekilde, diğer rotalar için permütasyon sırasını alabilirsiniz: 5-7-3-1-2-6-8-4, 5-6-8-7-3-1-2-4, 5-1-2 -4-3 -7-8-6 vb.

Hiperküpün boyutu, seçilen Hamilton rotalarının tip sayısı yöntemin gizli anahtarını oluşturmaktadır.

Basit bir permütasyonun kararlılığı, kullanılan permütasyon matrisinin boyutu ile benzersiz bir şekilde belirlenir. Örneğin, 16*16 matris kullanırken olası permütasyon sayısı 1.4E26'ya ulaşır. Bu kadar çok sayıda seçenek, bilgisayar kullanımıyla bile sıralanamaz. Karmaşık permütasyonların kalıcılığı daha da yüksektir. Ancak, permütasyonla şifrelemenin, orijinal metnin olasılık özelliklerini tamamen koruduğu ve kriptanalizi kolaylaştırdığı unutulmamalıdır.

Sihirli Kare Şifreleme.

Sihirli kareler, hücrelerinde 1'den başlayarak sıralı doğal sayıların yazılı olduğu ve her sütun, satır ve köşegen için aynı sayıyı toplayan kare tablolardır.

Şifreleme sırasında, hücre numaralandırmasına göre düz metin harfleri sihirli kareye girilmelidir. Şifreli metni elde etmek için doldurulan tablonun içeriği satır satır okunur.

"MAGIC POWER" ifadesini 4x4 sihirli kare kullanarak şifreleyelim. Bunu yapmak için, belirli bir boyuttaki sihirli kareler için 880 seçeneğinden birini seçin (Şekil 8a). Ardından mesajın her harfini, orijinal cümledeki harfin sıra numarasına karşılık gelen bir sayı ile tablonun ayrı bir hücresine giriyoruz (Şekil 8b). Doldurulan tablo satır satır okunurken "_GAIAESSCHYA_KIALM" şifreli metin elde edilir.

Şekil 8. Sihirli kareler kullanan bir şifreleme örneği