A csererejtjel egy szimmetrikus titkosítási módszer , amelyben az eredeti nyílt szöveg elemei felcserélődnek. A szövegelemek lehetnek egykarakterek (a leggyakoribb eset), betűpárok, hármas betűk, ezen esetek kombinációja stb. A permutáció gyakori példái az anagrammák . A klasszikus kriptográfiában a permutációs rejtjelek két osztályba sorolhatók:
A permutációs rejtjelek alternatívájaként a helyettesítő titkosítások is szóba jöhetnek . Náluk a szöveg elemei nem sorrendjüket, hanem önmagukat változtatják meg.
A permutációs rejtjel megjelenésének pontos ideje nem ismert. Elképzelhető, hogy az ókorban az írástudók átrendezték a betűket királyuk nevében, hogy elrejtsék valódi nevét, vagy rituális célokra [1] .
Az egyik legrégebbi általunk ismert titkosító eszköz a Skital . Vitathatatlanul ismert, hogy a vándort a Kr.e. V. század végén Spárta háborújában használták Athén ellen . e. [2] [3]
Az anagramma ősének a költőt és nyelvtudóst, Lycophront tartják , aki az ókori Görögországban élt az ie 3. században. e. Ahogy John Tsets bizánci szerző beszámolt róla, Ptolemaiosz király nevéből állította össze az első általunk ismert anagrammát: Ptolemaios - Aro Melitos, ami azt jelenti, hogy „mézből”, Arsinoe királynő nevéből pedig „ Ion Eras ” néven. Héra ibolyája) [4 ] .
Általános szabály, hogy egy egyszerű permutációs rejtjel titkosításakor és visszafejtésekor egy permutációs táblázatot használnak:
... | ||||
... |
Az első sor a karakter pozíciója a nyílt szövegben, a második sor a pozíciója a titkosított szövegben. Így egy karakter hosszúságú üzenethez pontosan billentyűk vannak .
Elterjedtek az úgynevezett útvonal-permutációk, amelyek valamilyen geometriai alakzatot (lapos vagy háromdimenziós) használnak. Az átalakítások abból állnak, hogy egy sima szöveget egy bizonyos pálya mentén egy ilyen alakba írnak, és egy másik pálya mentén írják ki. Példa erre a titkosításra a Scitals titkosítás .
Táblázat útvonal-permutációs titkosításaA legelterjedtebbek a téglalapokon (táblázatokon) alapuló permutációs útválasztó rejtjelek. Például írhat üzenetet egy téglalap alakú táblázatba az útvonal mentén: vízszintesen, a bal felső sarokból kiindulva, felváltva balról jobbra. Az üzenetet az útvonal mentén írjuk le: a függőlegesek mentén, a jobb felső saroktól kezdve, felváltva fentről lefelé.
EGYSZERŰ SZÖVEG: Példa az útvonal-permutációraP | R | és | m | e |
R | m | a | R | w |
R | nál nél | t | n | ról ről |
th | P | e | R | e |
Val vel | t | a | n | ról ről |
ban ben | nak nek | és |
A leírt lépések visszafordítása nem lesz nehéz dekódoláskor [5] .
Függőleges permutációs titkosításAz útvonal-permutáció – a függőleges permutáció – széles körben elterjedt. Ez a titkosítás egy téglalap alakú táblázatot is használ, amelyben az üzenetet soronként írják balról jobbra. A rejtjelezés függőlegesen íródik, az oszlopok a kulcs által meghatározott sorrendben vannak kiválasztva.
EGYSZERŰ SZÖVEG: Példa az útvonal-permutációra KULCS: (3, 1, 4, 2, 5)3 | egy | négy | 2 | 5 |
P | R | és | m | e |
R | m | a | R | w |
R | nál nél | t | n | ról ről |
th | P | e | R | e |
Val vel | t | a | n | ról ről |
ban ben | nak nek | és |
A táblázat utolsó sorát nem célszerű "nem működő" betűkkel kitölteni, mivel a kriptográfiai elemző , aki megkapta ezt a kriptogramot, információt kap a numerikus kulcs hosszáról [6] .
1550-ben Gerolamo Cardano (1501-1576) olasz matematikus egy új technikát javasolt az üzenetek titkosítására - a rácsot A finomságokról című könyvében .
Kezdetben a Cardano rács lyukakkal ellátott sablon volt, amelybe egy üzenet betűit, szótagjait vagy szavait írták. Ezután a sablont eltávolították, és a szabad helyet többé-kevésbé értelmes szöveggel töltötték fel. Az információ elrejtésének ezt a módszerét szteganográfiának nevezik .
Később javasolták a "forgó rácsot" - az első transzpozíciós (geometriai) titkosítást. Bár nagy különbség van Cardano eredeti javaslata és a "forgó rács" titkosítása között, a sablon alapú titkosítási módszereket általában "Cardano rácsoknak" nevezik.
Az ezzel a rejtjellel történő titkosításhoz és visszafejtéshez egy sablont készítenek kivágott cellákkal. Ha egy sablont négyféleképpen alkalmazunk egy azonos méretű asztalra, a kivágásoknak pontosan egyszer kell teljesen lefedniük a táblázat összes celláját.
Titkosításkor sablont alkalmazunk a táblázatra. Az egyszerű szövegű betűk egy bizonyos útvonalon látható cellákba kerülnek. Ezután a sablont háromszor megfordítjuk, minden alkalommal a kitöltési műveletet végrehajtva.
A rejtjelezést a kapott táblázatból egy bizonyos útvonalon írjuk ki. A kulcs a sablon, az illesztési útvonal és a fordulási sorrend.
Ezt a titkosítási módszert használták titkos információk továbbítására a holland uralkodók az 1740-es években. Az első világháború idején Vilmos császár hadserege a titkosító "forgatórácsot" használta. A németek különböző méretű rudakat használtak, de nagyon rövid ideig (négy hónapig), a francia kriptoanalitikusok nagy csalódására, akik éppen most kezdték el felvenni a kulcsokat. A különböző méretű rácsokhoz a franciák saját kódneveket találtak ki: Anna (25 betű), Berta (36 betű), Dora (64 betű) és Emile (81 betű) [1] [7] .
A permutációs titkosítások ezen osztálya a karakterek ismételt permutálásának vagy egy már titkosított üzenet újratitkosításának ötletét használja.
Kettős permutációs titkosítással történő titkosításkor a szöveg egy adott útvonalon kerül a táblázatba, majd az oszlopok és sorok átrendeződnek. Ezenkívül egy bizonyos útvonalon titkosítást adnak ki.
A titkosítás kulcsa a táblázat mérete, a beillesztési és kizárási útvonalak, valamint az oszlopok és sorok permutálásának sorrendje. Ha az útvonalak fix értékek, akkor a kulcsok száma , ahol és a sorok és oszlopok száma a táblázatban [8] .
EGYSZERŰ SZÖVEG: kettős permutáció BELÉPÉSI ÚTVONAL: bal - jobb LEÍRÁSI ÚTVONAL: felülről lefelé OSZLOPOK: ( 3, 1, 4, 2) SOROK: ( 3, 2, 4, 1, 5)
|
|
|
A szöveg megfejtésekor a nyílt szöveg gyakorisági jellemzőit használjuk. A stabil kép eléréséhez azonban az üzenet hosszának lényegesen nagyobbnak kell lennie a kulcsnál. Az értelmes szöveg egyik legstabilabb jellemzője a tiltott nagybetűk (egy pár szomszédos betű) hiánya. Például "b + b", "magánhangzó + b", "szóköz + b" digramok. A nyílt szöveg gyakorisági diagramjának ismerete és használata nagymértékben leegyszerűsíti a permutációs rejtjel visszafejtését [9] .