Permutációs rejtjel

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2018. június 28-án felülvizsgált verziótól ; az ellenőrzések 8 szerkesztést igényelnek .

A csererejtjel egy szimmetrikus titkosítási  módszer , amelyben az eredeti nyílt szöveg elemei felcserélődnek. A szövegelemek lehetnek egykarakterek (a leggyakoribb eset), betűpárok, hármas betűk, ezen esetek kombinációja stb. A permutáció gyakori példái az anagrammák . A klasszikus kriptográfiában a permutációs rejtjelek két osztályba sorolhatók:

A permutációs rejtjelek alternatívájaként a helyettesítő titkosítások is szóba jöhetnek . Náluk a szöveg elemei nem sorrendjüket, hanem önmagukat változtatják meg.

Történelem

A permutációs rejtjel megjelenésének pontos ideje nem ismert. Elképzelhető, hogy az ókorban az írástudók átrendezték a betűket királyuk nevében, hogy elrejtsék valódi nevét, vagy rituális célokra [1] .

Az egyik legrégebbi általunk ismert titkosító eszköz a Skital . Vitathatatlanul ismert, hogy a vándort a Kr.e. V. század végén Spárta háborújában használták Athén ellen . e. [2] [3]

Az anagramma ősének a költőt és nyelvtudóst, Lycophront tartják , aki az ókori Görögországban élt az ie 3. században. e. Ahogy John Tsets bizánci szerző beszámolt róla, Ptolemaiosz király nevéből állította össze az első általunk ismert anagrammát: Ptolemaios - Aro Melitos, ami azt jelenti, hogy „mézből”, Arsinoe királynő nevéből pedig  „ Ion Eras ” néven. Héra ibolyája) [4 ] .

Egyszerű permutációs rejtjelek

Általános szabály, hogy egy egyszerű permutációs rejtjel titkosításakor és visszafejtésekor egy permutációs táblázatot használnak:

...
...

Az első sor a karakter pozíciója a nyílt szövegben, a második sor a pozíciója a titkosított szövegben. Így egy karakter hosszúságú üzenethez pontosan billentyűk vannak .

Útválasztási permutációs rejtjelek

Elterjedtek az úgynevezett útvonal-permutációk, amelyek valamilyen geometriai alakzatot (lapos vagy háromdimenziós) használnak. Az átalakítások abból állnak, hogy egy sima szöveget egy bizonyos pálya mentén egy ilyen alakba írnak, és egy másik pálya mentén írják ki. Példa erre a titkosításra a Scitals titkosítás .

Táblázat útvonal-permutációs titkosítása

A legelterjedtebbek a téglalapokon (táblázatokon) alapuló permutációs útválasztó rejtjelek. Például írhat üzenetet egy téglalap alakú táblázatba az útvonal mentén: vízszintesen, a bal felső sarokból kiindulva, felváltva balról jobbra. Az üzenetet az útvonal mentén írjuk le: a függőlegesek mentén, a jobb felső saroktól kezdve, felváltva fentről lefelé.

EGYSZERŰ SZÖVEG: Példa az útvonal-permutációra
P R és m e
R m a R w
R nál nél t n ról ről
th P e R e
Val vel t a n ról ről
ban ben nak nek és
KRIPTOGRÁMA: eshoeomrniateairmuptcprrysv

A leírt lépések visszafordítása nem lesz nehéz dekódoláskor [5] .

Függőleges permutációs titkosítás

Az útvonal-permutáció – a függőleges permutáció – széles körben elterjedt. Ez a titkosítás egy téglalap alakú táblázatot is használ, amelyben az üzenetet soronként írják balról jobbra. A rejtjelezés függőlegesen íródik, az oszlopok a kulcs által meghatározott sorrendben vannak kiválasztva.

EGYSZERŰ SZÖVEG: Példa az útvonal-permutációra KULCS: (3, 1, 4, 2, 5)
3 egy négy 2 5
P R és m e
R m a R w
R nál nél t n ról ről
th P e R e
Val vel t a n ról ről
ban ben nak nek és
KRIPTOGRAMA: rmuptcmrnrrnprrswiateaieshooo

A táblázat utolsó sorát nem célszerű "nem működő" betűkkel kitölteni, mivel a kriptográfiai elemző , aki megkapta ezt a kriptogramot, információt kap a numerikus kulcs hosszáról [6] .

A titkosított "forgórács"

1550-ben Gerolamo Cardano (1501-1576) olasz matematikus egy új technikát javasolt az üzenetek titkosítására - a rácsot A finomságokról című könyvében .

Kezdetben a Cardano rács lyukakkal ellátott sablon volt, amelybe egy üzenet betűit, szótagjait vagy szavait írták. Ezután a sablont eltávolították, és a szabad helyet többé-kevésbé értelmes szöveggel töltötték fel. Az információ elrejtésének ezt a módszerét szteganográfiának nevezik .

Később javasolták a "forgó rácsot" - az első transzpozíciós (geometriai) titkosítást. Bár nagy különbség van Cardano eredeti javaslata és a "forgó rács" titkosítása között, a sablon alapú titkosítási módszereket általában "Cardano rácsoknak" nevezik.

Az ezzel a rejtjellel történő titkosításhoz és visszafejtéshez egy sablont készítenek kivágott cellákkal. Ha egy sablont négyféleképpen alkalmazunk egy azonos méretű asztalra, a kivágásoknak pontosan egyszer kell teljesen lefedniük a táblázat összes celláját.

Titkosításkor sablont alkalmazunk a táblázatra. Az egyszerű szövegű betűk egy bizonyos útvonalon látható cellákba kerülnek. Ezután a sablont háromszor megfordítjuk, minden alkalommal a kitöltési műveletet végrehajtva.

A rejtjelezést a kapott táblázatból egy bizonyos útvonalon írjuk ki. A kulcs a sablon, az illesztési útvonal és a fordulási sorrend.

Ezt a titkosítási módszert használták titkos információk továbbítására a holland uralkodók az 1740-es években. Az első világháború idején Vilmos császár hadserege a titkosító "forgatórácsot" használta. A németek különböző méretű rudakat használtak, de nagyon rövid ideig (négy hónapig), a francia kriptoanalitikusok nagy csalódására, akik éppen most kezdték el felvenni a kulcsokat. A különböző méretű rácsokhoz a franciák saját kódneveket találtak ki: Anna (25 betű), Berta (36 betű), Dora (64 betű) és Emile (81 betű) [1] [7] .

Komplex permutációs rejtjelek

A permutációs titkosítások ezen osztálya a karakterek ismételt permutálásának vagy egy már titkosított üzenet újratitkosításának ötletét használja.

Dupla permutációs titkosítás

Kettős permutációs titkosítással történő titkosításkor a szöveg egy adott útvonalon kerül a táblázatba, majd az oszlopok és sorok átrendeződnek. Ezenkívül egy bizonyos útvonalon titkosítást adnak ki.

A titkosítás kulcsa a táblázat mérete, a beillesztési és kizárási útvonalak, valamint az oszlopok és sorok permutálásának sorrendje. Ha az útvonalak fix értékek, akkor a kulcsok száma , ahol és  a sorok és oszlopok száma a táblázatban [8] .

EGYSZERŰ SZÖVEG: kettős permutáció BELÉPÉSI ÚTVONAL: bal - jobb LEÍRÁSI ÚTVONAL: felülről lefelé OSZLOPOK: ( 3, 1, 4, 2) SOROK: ( 3, 2, 4, 1, 5)
3 egy négy 2
3 d ban ben ról ről th
2 n a én P
négy e R e Val vel
egy t a n ról ről
5 ban ben nak nek a
   
egy 2 3 négy
3 ban ben th d ról ről
2 a P n én
négy R Val vel e e
egy a ról ről t n
5 nak nek ban ben a
   
egy 2 3 négy
egy a ról ről t n
2 a P n én
3 ban ben th d ról ről
négy R Val vel e e
5 nak nek ban ben a
KRIPTOGRÁMA: aavrkopystndevnyaoea

Kriptanalízis

A szöveg megfejtésekor a nyílt szöveg gyakorisági jellemzőit használjuk. A stabil kép eléréséhez azonban az üzenet hosszának lényegesen nagyobbnak kell lennie a kulcsnál. Az értelmes szöveg egyik legstabilabb jellemzője a tiltott nagybetűk (egy pár szomszédos betű) hiánya. Például "b + b", "magánhangzó + b", "szóköz + b" digramok. A nyílt szöveg gyakorisági diagramjának ismerete és használata nagymértékben leegyszerűsíti a permutációs rejtjel visszafejtését [9] .

Jegyzetek

  1. 1 2 Fred B. Rickson, 2011 .
  2. Thuküdidész . Történelem I 131, 1.
  3. Doricsenko, 1994 , p. 16-17.
  4. A hellenisztikus költők élete archiválva 2008. január 20-án a Wayback Machine -nél // Attalus: Sources for Greek and Roman history. (Angol)
  5. Alferov, 2002 , p. 96.
  6. Alferov, 2002 , p. 97.
  7. Babash, 2007 .
  8. Alferov, 2002 .
  9. Babash, 2007 , p. 136.

Irodalom

  • A. P. Alferov, A. Yu. Zubov, A. S. Kuzmin, A. V. Cserjomuskin. A kriptográfia alapjai. - Helios ARV, 2002. - ISBN 5-85438-137-0 .
  • A. V. Babash, G. P. Shankin. Kriptográfia. - M. SOLON-PRESS, 2007. - ISBN 5-93455-135-3 .
  • Fred B. Rickson. Kódok, rejtjelek, jelek és titkos információtovábbítás. - Astrel, 2011. - ISBN 978-5-17-074391-9 .
  • Dorichenko S. A., Yashchenko V. V. 25 etűd a rejtjelekről: Népszerű a modern kriptográfiáról. - Teis, 1994. - ISBN 5-7218-0014-3 .