Millaisia ​​permutaatiosalauksia on olemassa? Klassiset permutaatiosalaukset. Yksi permutaatio avaimella

Lajike on yleistynyt reitin uudelleenjärjestely- pystysuuntainen uudelleenjärjestely. Tämä salaus myös käyttää suorakaiteen muotoinen pöytä, jossa viesti kirjoitetaan rivi riviltä vasemmalta oikealle. Salauskirjoitus kirjoitetaan pystysuunnassa ja sarakkeet valitaan avaimen määräämässä järjestyksessä.

TYHJENNÄ TEKSTI: esimerkki reitin permutaatiosta

AVAIN: (3, 1, 4, 2, 5)

Kryptogrammi: rmuptkmrnrnrnprrysviateaeshoeo

Ei ole suositeltavaa täyttää taulukon viimeistä riviä "ei-toimivilla" kirjaimilla, koska tämän kryptogrammin vastaanottanut kryptanalyytikko saa tiedon numeroavaimen pituudesta.

Pystysuuntainen permutaatiosalaus. Se on muunnelma edellisestä salauksesta. Salauksen ominaisuudet sisältävät seuraavat:

Taulukon sarakkeiden määrä on kiinteä ja määräytyy avaimen pituuden mukaan;

Sisääntuloreitti on tiukasti vasemmalta oikealle, ylhäältä alas;

Salauskirjoitus kirjoitetaan sarakkeisiin niiden numeroinnin (avaimen) mukaisesti.

Kuva 5.5. Esimerkki pystysuuntaisen permutaatiosalauksen käytöstä

Voit käyttää sanaa tai lausetta avaimena. Sitten sarakkeiden kirjoitusjärjestys vastaa avaimen kirjainten aakkosjärjestystä. Jos avainsana on esimerkiksi "UNCLE", siinä oleva kirjain A saa numeron 1, D– 2 jne. Jos kirjain esiintyy sanassa useita kertoja, sen esiintymät numeroidaan peräkkäin vasemmalta oikealle. Esimerkissä ensimmäinen kirjain D saa numeron 2, toisen D – 3.

Kun viesti "ABRAMOV ILYA SERGEEVICH" salataan, tuloksena on "ОЯЭ_АВ_ЭРИИЛЧМГМГ_Б_СВ".

Tämän salauksen muunnokset koostuvat siitä, että alkuperäinen teksti syötetään kuvaan yhtä "reittiä" pitkin ja kirjoitetaan siitä sitten ulos toista. Sellaista salausta kutsutaan reitin permutaatio.

Voit esimerkiksi kirjoittaa alkuperäisen viestin suorakaiteen muotoiseen taulukkoon valitsemalla seuraavan reitin: vaakasuunnassa, alkaen vasemmalta yläkulma vuorotellen vasemmalta oikealle ja oikealta vasemmalle.

Kirjoitamme viestin eri reittiä pitkin: pystysuoraan, alkaen oikeasta yläkulmasta ja liikkuen vuorotellen ylhäältä alas ja alhaalta ylös.

Salauksen purkamisen yhteydessä sinun on määritettävä pitkien sarakkeiden lukumäärä, ts. kirjainten lukumäärä suorakulmion viimeisellä rivillä. Tätä varten sinun on jaettava viestissä olevien poijujen määrä numeronäppäimen pituudella. Jaon loppuosa on haluttu numero.

Salaus "Scitala"" .

Yksi ensimmäisistä salauslaitteista oli sauva (``Scitala''), jota käytettiin Spartan sodan aikana Ateenaa vastaan ​​500-luvulla eKr. e.

Se oli sylinteri, johon kierrettiin kapea papyrusteippi (ilman rakoja tai päällekkäisyyksiä) vuorotellen, ja sitten lähetykseen tarvittava teksti kirjoitettiin tälle nauhalle sen akselia pitkin. Nauha kelattiin irti sylinteristä ja lähetettiin vastaanottajalle, joka, koska hänellä oli halkaisijaltaan täsmälleen sama sylinteri, kietoi teipin ympärilleen ja luki viestin. On selvää, että tämä salausmenetelmä järjestää uudelleen viestin kirjaimet.

``Scitala''-salaus toteuttaa enintään n permutaatiot ( n- viestin pituus).

Todellakin, tämä salaus, kuten on helppo nähdä, vastaa seuraavaa reitityspermutaatiosalausta: viesti kirjoitetaan rivi riviltä sarakkeista koostuvaan taulukkoon, jonka jälkeen kirjaimet kirjoitetaan sarakkeisiin. Taulukon sarakkeiden määrä ei voi ylittää viestin pituutta.

Siellä on myös siistejä fyysisiä rajoituksia, jonka Scitala-salauksen toteuttaminen määrää. On luonnollista olettaa, että tangon halkaisija ei saa ylittää 10 senttimetriä. Kun rivin korkeus on 1 senttimetri, tällaisen tangon yhdelle kierrokselle mahtuu enintään 32 kirjainta (10p< 32). Таким образом, число перестановок, реализуемых ``Сциталой"", вряд ли превосходит 32.

Koodi ``Kiertävä säleikkö''.

Pyöriväksi tiivisteeksi kutsutun salauksen käyttämiseksi stensiili tehdään neliön kokoisesta suorakaiteen muotoisesta ruudullisesta paperiarkista.

2 leikattu stensiiliin m x 2 k soluja niin, että kun niitä käytetään Tyhjä sivu neljä samankokoista paperia mahdollisia tapoja sen leikkaukset kattavat kokonaan arkin koko alueen.

Viestin kirjaimet syötetään peräkkäin stensiilin leikkauksiin (rivi riviltä, ​​jokaisella rivillä vasemmalta oikealle) jokaiseen sen neljään mahdolliseen kohtaan ennalta määrätyssä järjestyksessä.

  1. Varasalaukset. Matemaattinen malli. Esimerkkejä.

Suoratoistosalaukset (Caesar)

Estä salaukset (Port ja Pfeiffer)

Pohja on suorakaiteen muotoinen taulukko, johon kirjoitetaan systemaattisesti sekoitettu aakkosto.

Salaussääntö:

Isot kirjaimet ( i,j), i¹j, ovat tässä taulukossa. Kun salataan biggrammia ( i,j) korvataan bigramilla ( k,l), jossa ne määritellään seuraavilla säännöillä:

  1. Jos i Ja j eivät sijaitse samalla rivillä tai sarakkeessa, silloin niiden sijainnit muodostavat suorakulmion vastakkaiset kärjet. Sitten k Ja l– toinen pistepari ja k– kärki, joka sijaitsee samalla rivillä kuin i.
  2. Jos i Ja j makaa sitten samalla linjalla k Ja l– saman rivin kirjaimet välittömästi oikealla puolella i Ja j vastaavasti. Lisäksi, jos yksi kirjaimista on rivin viimeinen, katsotaan, että sen "oikea naapuri" on saman rivin ensimmäinen kirjain.
  3. Samoin jos i Ja j ovat samassa sarakkeessa, sitten ne korvataan sanoilla "naapurit alla".

Esimerkki Playfairin salaus.

Anna salauksen käyttää 5x6 suorakulmiota, joka sisältää systemaattisesti sekoitettuja 30 kirjaimia venäläisiä aakkosia avainsanan "komentaja" perusteella.

Käytämme harvinaista kirjainta "nukkena" f.

Kuvitellaanpa lause bigrammien sarjana:

AUTO RO MF ME TO DA IS SIA UI TS TO NF

Salateksti:

VP ZD ZR OH DB ZD KN EE YOU TSH ShD ShchZh ZhT ZD och

Playfair-salauksen krypta-analyysi perustuu salatekstin bigrammien, trigrammien ja neljän gramman taajuusanalyysiin sekä salakirjoitusarvojen korvaamisen erityispiirteisiin, jotka liittyvät aakkosten sijaintiin suorakulmiossa.

Olennainen tieto korvauksista tulee tiedosta, että käytetään systemaattisesti sekoitettuja aakkosia.

  1. Permutaatiosalaukset. Matemaattinen malli. Esimerkkejä.

Salaus, jonka muunnokset muuttavat vain symbolien järjestystä lähdeteksti, mutta älä muuta niitä itse, kutsutaan permutaatiosalaukseksi.


Esimerkki
Harkitse viestiä, jonka tarkoituksena on salata pitkä viesti n hahmoja. Se voidaan esittää taulukon avulla

Missä i1- sen paikan numero salatekstissä, johon ensimmäinen kirjain osuu alkuperäinen viesti valitun muunnoksen kanssa, i2- toisen kirjaimen paikan numero jne.

SISÄÄN kärkilinja Taulukot on kirjoitettu numerojärjestyksessä 1 - ja alareunassa on samat numerot, mutta satunnaisessa järjestyksessä. Tätä taulukkoa kutsutaan asteen substituutioksi n. Tietäen muunnoksen määrittävän korvauksen, on mahdollista suorittaa sekä tekstin salaus että salauksen purku.

Tietäen muunnoksen määrittävän korvauksen, on mahdollista suorittaa sekä tekstin salaus että salauksen purku. Jos esimerkiksi käytät muuntamiseen korvaamista

ja sen mukaisesti sana MOSCOW on salattu,

niin saat KOSVMAn.

Määrä erilaisia ​​muunnoksia permutaatiosalaus, joka on suunniteltu salaamaan pitkiä viestejä n, pienempi tai yhtä suuri n!(tämä numero sisältää myös muunnosvaihtoehdon, joka jättää kaikki merkit paikoilleen!).

  1. Gammasalaukset. Matemaattinen malli. Esimerkkejä.

Gammasalaus on symmetrinen salausmenetelmä, joka perustuu gammasekvenssin "peittokuvaan" selväkielisellä tekstillä. Yleensä tämä on summaus jossain äärellisessä kentässä

Salauksen periaate on luoda salausgamma ps(PRNG) ja soveltaa tätä gammaa avoimeen dataan reversiibelisti, esimerkiksi lisäämällä modulo kaksi. Tietojen salauksen purkuprosessi perustuu salausgamman uudelleen luomiseen ja gamman soveltamiseen salattuihin tietoihin. Salausavain sisään tässä tapauksessa on alkutila. Jos lähtötila on sama, PRNG luo samat näennäissatunnaiset sekvenssit.

  1. Lohkosalausten rakentamisen periaatteet. Feistelin kaava.

Feistel Network:

Feistelin verkko on yleinen muunnosmenetelmä mielivaltainen toiminto F lohkojoukon permutaatioksi. Se koostuu syklisesti toistuvista soluista - kierroksista. Jokaisella kierroksella on lohko selkeä teksti on jaettu kahteen yhtä suureen osaan. Pyöreä toiminto

ottaa puolet (oikealla kuvassa), muuntaa sen näppäimellä K i ja yhdistää tuloksen toisen puoliskon kanssa käyttämällä yksinomaista TAI (XOR) -toimintoa. Tämä avain on määritetty aloitusavaimella K ja se on erilainen jokaisella kierroksella. Seuraavaksi puolikkaat vaihdetaan (muuten vain toinen lohkon puolisko muutetaan) ja lähetetään seuraavalle kierrokselle. Feistelin verkkomuunnos on palautuva operaatio.

Toiminnan vuoksi F on tiettyjä vaatimuksia:

· sen työn pitäisi johtaa lumivyöryvaikutukseen

on oltava epälineaarinen XOR-operaation suhteen

Jos ensimmäinen vaatimus ei täyty, verkko on alttiina differentiaalisille hyökkäyksille (samankaltaisilla viesteillä on samanlaiset salaukset). Toisessa tapauksessa salauksen toiminnot ovat lineaarisia ja sen murtamiseen riittää lineaarisen yhtälöjärjestelmän ratkaiseminen.

Tällä suunnittelulla on konkreettinen etu: salaus/salauksenpurkumenettelyt ovat samat, vain alkuperäisestä johdettuja avaimia käytetään käänteisessä järjestyksessä. Tämä tarkoittaa, että samoja lohkoja voidaan käyttää sekä salaukseen että salauksen purkamiseen, mikä varmasti yksinkertaistaa salauksen toteutusta. Järjestelmän haittana on, että vain puolet lohkosta käsitellään kullakin kierroksella, mikä johtaa tarpeeseen lisätä kierrosten määrää.

(Katso myös )

Amerikkalaisen matemaatikon Claude Shannonin työllä, joka ilmestyi 1900-luvun puolivälissä, oli suuri vaikutus kryptografian kehitykseen. Nämä teokset loivat informaatioteorian perustan ja myös kehittyivät matemaattiset laitteet tutkimukseen monilla tietoon liittyvillä tieteenaloilla. Lisäksi se on yleisesti hyväksyttyä informaatioteoria Tieteenä syntyi vuonna 1948 K. Shannonin teoksen "Mathematical Theory of Communications" julkaisemisen jälkeen.

Claude Shannon tiivisti työssään "Theory of Communication in Secret Systems" ennen häntä kertyneen kokemuksen salakirjoituksen kehittämisestä. Kävi ilmi, että jopa erittäin monimutkaisissa salakirjoissa laatu tyypillisiä komponentteja voimme erottaa sellaiset yksinkertaiset salaukset kuin korvaussalaukset, permutaatiosalaukset tai niiden yhdistelmiä.

Ensisijainen ominaisuus, jonka mukaan salaukset luokitellaan, on muunnos, joka suoritetaan tavalliselle tekstille salauksen aikana. Jos selkeän tekstin fragmentit (yksittäiset kirjaimet tai kirjainryhmät) korvataan joillakin niiden vastineilla salatekstissä, niin vastaava salaus kuuluu luokkaan vaihtosalaukset. Jos selkeän tekstin kirjaimet vaihtavat vain paikkaa salauksen aikana, niin kyseessä on permutaatiosalaus. Salauksen luotettavuuden lisäämiseksi tietyllä salauksella saatu salateksti voidaan salata uudelleen toisella salauksella.


Riisi. 6.1.

Kaikki mahdolliset tällaiset eri salausten koostumukset johtavat kolmanteen salausluokkaan, jota yleensä kutsutaan sävellyssalaukset. Huomaa, että kokoonpanosalausta ei saa sisällyttää korvaussalausten luokkaan eikä permutaatiosalausten luokkaan (kuva 6.1).

6.3 Permutaatiosalaukset

Permutaatiosalaus, kuten sen nimestä voi päätellä, muuttaa kirjainten permutaatiota selväkielisessä tekstissä. Tyypillinen esimerkki Permutaatiosalaus on "Scital"-salaus. Yleensä selväteksti on jaettu osiin yhtä pitkä ja jokainen segmentti salataan itsenäisesti. Olkoon esimerkiksi segmenttien pituus yhtä suuri kuin ja joukon yksi-yhteen-kuvaus itseesi. Sitten permutaatiosalaus toimii näin: pala selkeää tekstiä muunnetaan palaksi salatekstiä.

Klassinen esimerkki tällaisesta salauksesta on järjestelmä, jossa käytetään reikiä sisältävää korttia - säleikkö, joka paperiarkille levitettynä jättää vain osan siitä näkyviin. Salattuna viestin kirjaimet sopivat näihin reikiin. Kun salaus puretaan, viesti sopii kaavioon vaaditut koot, sitten lisätään hash-merkki, jonka jälkeen vain selvän tekstin kirjaimet näkyvät.

Myös muut permutaatiosalausvaihtoehdot ovat mahdollisia, kuten sarake- ja kaksoispermutaatiosalaukset.

6.3.1 Sarakkeen permutaatiosalaus

Salauksen purkamisen aikana salatekstin kirjaimet kirjoitetaan sarakkeisiin avainnumerojärjestyksen mukaisesti, minkä jälkeen alkuperäinen teksti luetaan riveinä. Avaimen muistamisen helpottamiseksi taulukon sarakkeet on järjestetty uudelleen avainsanan tai lauseen mukaan, joiden kaikki merkit on numeroitu aakkosten vastaavien kirjainten järjestyksen mukaan.

Permutaatiosalausten kryptausanalyysin tehtäviä ratkaistaessa on tarpeen palauttaa tekstin kirjainten alkuperäinen järjestys. Tätä varten käytetään merkkien yhteensopivuusanalyysiä, jossa yhteensopivuustaulukko voi auttaa (katso).

Taulukko 6.1. Venäjän kirjainten yhdistelmä
G KANSSA Vasen Oikealla G KANSSA
3 97 l, d, k, t, v, r, n A l, n, s, t, r, v, k, m 12 88
80 20 minä, e, y, i, a, o B o, s, e, a, r, y 81 19
68 32 i, t, a, e, i, o SISÄÄN o, a, i, s, s, n, l, r 60 40
78 22 r, y, a, i, e, o G o, a, p, l, i, v 69 31
72 28 r, i, y, a, i, e, o D e, a, i, o, n, y, p, v 68 32
19 81 m, i, l, d, t, r, n E n, t, r, s, l, v, m, i 12 88
83 17 r, e, i, a, y, o JA e, i, d, a, n 71 29
89 11 o, e, a ja 3 a, n, c, o, m, d 51 49
27 73 r, t, m, i, o, l, n JA s, n, c, i, e, m, k, h 25 75
55 45 b, v, e, o, a, i, s TO o, a, i, p, y, t, l, e 73 27
77 23 g, v, s, i, e, o, a L i, e, o, a, b, i, yu, y 75 25
80 20 i, s, a, i, e, o M i, e, o, y, a, n, p, s 73 27
55 45 d, b, n, o, a, i, e N o, a, i, e, s, n, y 80 20
11 89 r, p, k, v, t, n NOIN c, s, t, r, i, d, n, m 15 85
65 35 sisään, kanssa, y, a, i, e, o P o, p, e, a, y, i, l 68 32
55 45 i, k, t, a, p, o, e R a, e, o, i, u, i, s, n 80 20
69 31 s, t, v, a, e, i, o KANSSA t, k, o, i, e, b, s, n 32 68
57 43 h, y, i, a, e, o, s T o, a, e, i, b, v, r, s 63 37
15 85 p, t, k, d, n, m, r U t, p, s, d, n, y, w 16 84
70 30 n, a, e, o ja F ja e, o, a, e, o, a 81 19
90 10 y, e, o, a, s ja X o, i, s, n, v, p, r 43 57
69 31 e, yu, n, a ja C i, e, a, s 93 7
82 18 e, a, y, i, o H e, i, t, n 66 34
67 33 b, y, s, e, o, a, i, v Sh e, i, n, a, o, l 68 32
84 16 e, b, a, i, y SCH e, i, a 97 3
0 100 m, r, t, s, b, c, n Y L, x, e, m, i, v, s, n 56 44
0 100 n, s, t, l b n, k, v, p, s, e, o ja 24 76
14 86 s, s, m, l, d, t, r, n E n, t, r, s, k 0 100
58 42 b, o, a, i, l, y YU d, t, sch, c, n, p 11 89
43 57 o, n, r, l, a, i, s minä v, s, t, p, d, k, m, l 16 84

Kirjainten yhteensopivuutta analysoitaessa tulee pitää mielessä pelkän tekstin kirjaimien esiintymisen riippuvuus huomattavasta määrästä edeltäviä kirjaimia. Näiden mallien analysoimiseksi käytetään ehdollisen todennäköisyyden käsitettä.

Kuuluisa venäläinen matemaatikko A.A. tutki systemaattisesti kysymystä selväkielisten aakkosten kirjainten riippuvuudesta aiemmista kirjaimista. Markov (1856-1922). Hän osoitti, että kirjainten esiintymistä selväkielisessä tekstissä ei voida pitää toisistaan ​​riippumattomina. Tältä osin A.A. Markov havaitsi toisen vakaan avoimen tekstin mallin, joka liittyy vokaalien ja konsonanttien vuorotteluun. Hän laski vokaali-vokaalibigrammien esiintymistiheyden ( g, g), vokaali-konsonantti ( g, s), konsonantti-vokaali ( s, g), konsonantti-konsonantti ( s, s) venäjänkielisenä tekstinä merkkien pituudella. Laskentatulokset näkyvät seuraavassa taulukossa:

Taulukko 6.2. Vokaalien ja konsonanttien vuorottelu
G KANSSA Kaikki yhteensä
G 6588 38310 44898
KANSSA 38296 16806 55102

Esimerkki 6.2 Selkeä teksti, jossa oli välilyönnit sanojen välillä, kirjattiin taulukkoon. Alku oli ensimmäisellä rivillä, tekstiä kirjoitettiin vasemmalta oikealle, siirtyen riviltä toiselle, salaus koostui sarakkeiden uudelleenjärjestelystä. Etsi selkeä teksti.

Salausteksti:

D SISÄÄN Y T
G NOIN E R NOIN
U b D U B
M M minä Y R P

Ratkaisu. Määritetään numerot sarakkeille siinä järjestyksessä, jossa ne näkyvät. Tehtävämme on löytää sarakejärjestys, jossa tekstissä on järkeä.

Tehdään taulukko:

1 2 3 4 5 6
1 X
2 X
3 X
4 X
5 X
6 X

Solu (, ) tässä taulukossa tarkoittaa, että sarakkeen numero seuraa sarakkeen numeroa. Merkitsemme mahdottomat tapaukset "X":llä.

Sarakkeiden 1, 2 ja 5, 2 yhdistelmät eivät ole mahdollisia, koska vokaali ei voi esiintyä ennen pehmeää merkkiä. Myös sarakkeiden 2, 1 ja 2, 5 sekvenssit ovat mahdottomia. Nyt kolmannelta riviltä seuraa, että 1, 5 ja 5, 1 ovat mahdottomia, koska УУ on venäjän kielelle epätyypillinen bigrammi. Seuraavaksi kaksi välilyöntiä peräkkäin ei voi olla tekstissä, mikä tarkoittaa, että laitamme "X" soluihin 3, 4 ja 4, 3. Käännytään taas kolmanteen riviin. Jos sarake 2 seuraa saraketta 4, sana alkaisi pehmeällä merkillä. Laitamme "X" soluun 4, 2. Ensimmäiseltä riviltä: yhdistelmä 4, 5 on mahdotonta ja 3, 5 on myös mahdotonta. Päättelymme tulos on esitetty taulukossa:

1 2 3 4 5 6
1 X X X
2 X X X
3 X X X
4 X X X X
5 X X X
6 X

Joten sarakkeen 6 jälkeen sarakkeen 5 on välttämättä seurattava. Mutta sitten laitamme "X" soluun 6, 2 ja saamme: sarake 2 seuraa saraketta 3. Seuraavaksi ylitimme 5, 1 ja 2, 1, joten meidän on tarkistettava vaihtoehdot: ..6532... ja...65432... . Mutta (4, 3) yliviivattiin aiemmin. Joten jäljellä olevat vaihtoehdot sarakkeiden järjestelyyn ovat:

  • 1, 6, 5, 3, 2, 4
  • 6, 5, 3, 2, 4, 1
  • 4, 1, 6, 5, 3, 2
  • 1, 4, 6, 5, 3, 2

Kirjoitetaan 6, 5, 3, 2 saraketta peräkkäin:

6 5 3 2
T s - V
O R O G
b klo d b
P R minä m

Yritetään laittaa sarake 1 sarakkeen 6 edelle, tuloksena on bigrammi MP viimeisellä rivillä ja yhdistelmä DTY ensimmäisellä rivillä. Muut vaihtoehdot ovat: 653241, 146532.

Vastaus: 653241 - avain, pelkkä teksti: sinä\_on\_tie\_ole\_itsepäinen (rivi 1970-luvun suositusta kappaleesta).

Annetaan toinen esimerkki sarakkeen permutaatiosalauksen kryptausanalyysistä.

Esimerkki 6.3 Salaus: SVPOOSLUYYST\_EDPSOKOKAIZO

Ratkaisu. Tekstissä on 25 merkkiä, joten sen voi kirjoittaa neliömatriisi 5x5. Tiedetään, että salaus suoritettiin sarake sarakkeelta, joten salauksen purku tulisi suorittaa muuttamalla sarakkeiden järjestystä.

Estä salaukset

Koska viestin pelkkä teksti on yleensä mielivaltaisen pituinen, joskus melko suuri, se on jaettu pienempiin kiinteän pituisiin lohkoihin. Näiden lohkojen tekstit salataan erikseen ja toisistaan ​​riippumatta.

Yhden avaimen lohkosalaukset jaetaan kolmeen ryhmään:

Permutaatiosalaukset

Korvaussalaukset

Yhdistelmäsalaukset.

Käytettäessä permutaatiosalauksia, jotka on suunniteltu poistamaan viestin merkitys muuttamalla sen symbolien vuorottelujärjestystä, selkeiden tekstien merkit järjestetään uudelleen tietyn säännön (avaimen) mukaisesti tietyssä lohkossa. Tämän seurauksena niiden normaali esiintymisjärjestys ja itse informaatiosanoman merkitys häiriintyvät. Tässä tapauksessa erotetaan yksinkertaiset ja monimutkaiset permutaatiosalaukset.

Yksinkertainen permutaatiosalaus järjestää uudelleen ryhmän tekstikirjaimia säännöllisellä tavalla valitun permutaatioavaimen (säännön) mukaan. Historiasta on monia esimerkkejä tällaisten salausten käytöstä manuaalinen salaus. Tässä tapauksessa käytettiin usein erityisiä taulukoita, jotka tarjosivat yksinkertaisia ​​salausmenettelyjä (avaimia), joiden mukaan viestin kirjaimet järjestettiin uudelleen. Tällaisissa taulukoissa avain oli taulukon koko, permutaatiota määrittävä lause tai muut taulukon erityisominaisuudet.

Esimerkki yksinkertaisimmasta permutaatiosalauksesta on esitetty kuvassa. 5.5.

Riisi. 5.5. Yksinkertaisin salaus permutaatioita.

Kuten kuvasta voidaan nähdä. 5.5, jotta voidaan salata viesti "YUSTACE ALEX MEET YOUR CONNECTED MAN", jälkimmäinen on kirjoitettava taulukon muodossa, joka koostuu esimerkiksi 5 rivistä ja 6 sarakkeesta. Viestin teksti on kirjoitettu sarakkeisiin välilyöntejä lukuun ottamatta. Jos viimeinen sarake on epätäydellinen, se täytetään satunnaisesti millä tahansa kirjaimilla. Salatun viestin saamiseksi alkuperäinen teksti luetaan rivi riviltä (vasemmalta oikealle) ja kirjoitetaan ryhmissä, esimerkiksi 5 numeroa. Kestää

menettely ei liity salausprosessiin, ja se tehdään vain merkityksettömän tekstin kirjoittamisen helpottamiseksi. Sellaisen tekstin salauksen purkamiseksi sinun on tiedettävä avain, nimittäin taulukon rivien ja sarakkeiden lukumäärä tai toisin sanoen sen koko.

Käytännöllisempi salausmenetelmä, joka on hyvin samanlainen kuin edellinen, on kuvattu alla. Se eroaa vain siinä, että taulukon sarakkeet on järjestetty uudelleen avainsanan, lauseen tai taulukon rivin pituisten lukujen mukaan.

Yksinkertaisella permutaatiolla salattaessa salateksti kirjoitetaan peräkkäisillä riveillä avainsanasymbolien alle, joita ei tule toistaa Avaimen muistamisen yksinkertaistamiseksi avainsanaa, jonka kirjaimet on numeroitu niiden sijaintijärjestyksessä. aakkoset, aseta permutaatiosääntö. Salateksti kirjoitetaan sarakkeisiin siinä järjestyksessä, jossa avaimen kirjaimet sijaitsevat aakkosissa tai numerojärjestyksessä luonnollisessa sarjassa, jos avain on digitaalinen. Salausprosessi yksinkertaisella permutaatiosalauksella on kuvattu kuvassa. 5.6. Oletetaan, että meidän on salattava Ilmoitus



"KOKOUS PIDETÄÄN HUOMINEN OIKEIN."

Tämän selkeän tekstin salaamiseksi kirjoitamme sen ilman välilyöntejä (jälkimmäisen osallistuminen salausprosessiin, koska korkeataajuus toisto, heikentää merkittävästi salauksen kryptografista vahvuutta) ja valitse salausavain, esimerkiksi 245 136. Tämän avaimen mukaan, joka koostuu 6 numerosta, jaamme koko tietoviestin lohkoihin, joista jokainen sisältää 6 kirjainta tekstistä. Lohkoiksi jakamisen jälkeen saimme 4 lohkoa, joissa kussakin oli 6 kirjainta, ja 1 lohko, jossa oli 5 kirjainta. Tällaisissa tapauksissa alkuperäisen viestin viimeistä kirjainryhmää täydennetään mielivaltaisesti erilaisia ​​symboleja kunnes täydellinen lohko on vastaanotettu. Meidän tapauksessamme vain yksi kirjain puuttuu, joten valitsemme minkä tahansa kirjaimen, esimerkiksi Ъ, ja lisäämme sen viidennen lohkon loppuun.

Riisi. 5.6. Yksinkertainen permutaatiosalaus

Seuraavaksi näppäimellä 245 136 alkuperäisen selkeän tekstin kirjaimet järjestetään uudelleen. Esimerkiksi avaimen ensimmäinen numero on 2, mikä tarkoittaa, että uudessa lohkossa salatekstin ensimmäinen kirjain on selkeän tekstin lohkon toinen kirjain, avaimen toinen numero on 4, mikä tarkoittaa, että salakirjoitus on selvätekstilohkon neljäs kirjain jne. d.

Lopulta kaikkien lohkojen permutaatioiden jälkeen saamme salatekstin. Luettuamme sen näemme, että se on täysin vailla semanttista sisältöä.

Avaimen muistamisen helpottamiseksi käytetään yleensä avainsanaa. Tässä tapauksessa se on sana "ROOT". Siinä avaimen numero 1 vastaa kirjainta E, koska se on ensimmäinen tämän sanan kirjaimista, jotka löytyvät aakkosistamme, numero 2 - kirjain K (samasta syystä) jne.

Sama viesti voidaan salata taulukolla, joka koostuu esimerkiksi 5 rivistä ja 6 sarakkeesta (avainsanan pituus). Lähdeteksti kirjoitetaan sarakkeisiin ja muodostaa taulukon (kuva 5.7). Avainsana määrittää säännön sarakkeiden uudelleenjärjestelylle. Jos sisään avainsana tavata identtiset kirjaimet, sitten ne on numeroitu järjestyksessä vasemmalta oikealle. Tuloksena oleva toinen salateksti, kuten voidaan nähdä kuvasta. 5.7 on täysin erilainen kuin ensimmäinen.

Riisi. 5.7. Salaus taulukon avulla

Tämän salauksen suurin haittapuoli on sen alhainen kryptografinen vahvuus. Ottamalla salateksti huomioon (vaihtoehtoja ei ole paljon), voit helposti määrittää salauksen aikana käytetyn koodisanan todennäköisen pituuden.

Voit lisätä yllä saadun salatekstin salausvoimakkuutta yrittämällä salata sen uudelleen. Tämä salausmenetelmä tunnetaan kaksoispermutaationa. Tämän menetelmän olemus on seuraava. Ensimmäisen salauksen jälkeen saatu teksti salataan toisen kerran käyttämällä erikokoista taulukkoa (rivien ja sarakkeiden pituudet valitaan eri tavalla). Lisäksi voit järjestää uudelleen yhden taulukon rivejä ja toisessa sarakkeita. Voit täyttää taulukon lähdetekstillä eri tavoilla: siksak, käärme, spiraali jne.

Yksinkertaista taulukon ominaisuuksia käyttävää permutaatiosalausta, nimeltään maagiset neliöt (kuva 5.8), on käytetty keskiajalta lähtien. Maagiset neliöt ovat tasasivuisia taulukoita, joiden kaikki solut on täytetty luonnollisilla luvuilla alkaen 1. Lisäksi nämä luvut yhdessä antavat saman numeron jokaiselle sarakkeelle, jokaiselle riville ja maagisen neliön diagonaaleille (tässä tapauksessa tämä on numero 34). Lähdeteksti - ODOTTAA TAPAAMISTA YUSTACE, kun täytetään maaginen neliö, se syötetään luonnollisten lukujen järjestykseen, esimerkiksi numero 1 korvattiin 1 lähdetekstin kirjaimella (F), numero 12 - 12 viestin kirjain (C) jne. Selkeän tekstin kirjoittamisen jälkeen taulukon sisältö luetaan rivi riviltä, ​​jolloin saadaan salateksti, jossa on kirjainten permutaatio.

Riisi. 5.8. Maaginen neliö

Permutaatiosalauksessa salatun tekstin merkit järjestetään uudelleen tiettyjen sääntöjen mukaisesti tämän tekstin salatussa lohkossa.

Yksinkertainen uudelleenjärjestely

Valitaan n sarakkeen ja m rivin salauslohkokoko sekä avainsarja, joka muodostetaan luonnollisesta numerosarjasta 1,2,...,n satunnaisella permutaatiolla.

Salaus suoritetaan seuraavassa järjestyksessä:

    Salattu teksti kirjoitetaan peräkkäisillä riveillä avainten järjestysnumeroiden alle muodostaen salauslohkon, jonka koko on n*m.

    Salateksti kirjoitetaan sarakkeisiin sarakkeiden numeroiden nousevassa järjestyksessä avainsarjan määrittämillä sarakkeilla.

    Täytetty uusi lohko jne.

Esimerkiksi salataan teksti

LOAD_ORANGES_IN TYNNYRIÄ

lohkon koko 8*3 ja avain 5-8-1-3-7-4-6-2.

Yksinkertainen permutaatiotaulukko näyttää tältä:

G R U Z I T E _

ORANSSI

Y _ B O C H K A H

Salattu viesti:

WEB_NHZLOESLGAYEIAICHRP_

Salauksen purku suoritetaan seuraavassa järjestyksessä:

    Salatekstistä poimitaan n*m-kokoinen merkkilohko.

    Tämä lohko on jaettu n ryhmään, joissa on m merkkiä.

    Symbolit kirjoitetaan niihin permutaatiotaulukon sarakkeisiin, joiden numerot ovat samat kuin lohkon ryhmänumerot. Purettu teksti luetaan permutaatiotaulukon rivien mukaan.

    Uusi merkkilohko on varattu jne.

Permutaatio monimutkainen taulukon mukaan

Kun taulukoiden välisestä permutaatiosta tulee monimutkaisempaa, taulukon käyttämättömät solut lisätään permutaatiotaulukkoon salauksen vahvuuden lisäämiseksi. Käyttämättömien elementtien lukumäärä ja sijainti on ylimääräinen salausavain.

Tekstiä salattaessa tekstin merkkejä ei kirjoiteta käyttämättömiin elementteihin, eikä niistä kirjoiteta mitään merkkejä salattuun tekstiin - ne yksinkertaisesti ohitetaan. Salauksen purkamisen yhteydessä salatekstimerkkejä ei myöskään sisällytetä käyttämättömiin elementteihin.

Salauksen kryptografisen vahvuuden lisäämiseksi voit salausprosessin aikana muuttaa avaimia, permutaatiotaulukon kokoa, käyttämättömien elementtien lukumäärää ja sijaintia jonkin algoritmin mukaan, ja tästä algoritmista tulee ylimääräinen salausavain.

Permutaatio monimutkaistaa reitit

Korkea salausvoimakkuus voidaan saavuttaa monimutkaisemalla permutaatioita Hamiltonin tyyppisiä reittejä pitkin. Tällöin salatekstin merkit tallennetaan tietyn hyperkuution kärkeen ja salatekstin merkit luetaan Hamiltonin reittejä pitkin ja käytetään useita erilaisia ​​reittejä. Harkitse esimerkiksi salausta käyttämällä Hamiltonin reittejä, joissa n=3.

Kolmiulotteisen hyperkuution rakenne on esitetty kuvassa 6.

Kuva 6. Kolmiulotteinen hyperkuutio

Kuution kärkien numerot määräävät sekvenssin, jossa se täytetään salatekstimerkillä lohkoa muodostettaessa. Yleensä n-ulotteisella hyperkuutiolla on n 2 kärkeä.

Kuva 7. Hamiltonin reitit

Symbolipermutaatioiden sekvenssi salatussa lohkossa ensimmäisessä mallissa on 5-6-2-1-3-4-8-7 ja toisessa 5-1-3-4-2-6-8- 7. Vastaavasti voit saada sarjan permutaatioita muille reiteille: 5-7-3-1-2-6-8-4, 5-6-8-7-3-1-2-4, 5-1-2 -4-3 -7-8-6 jne.

Hyperkuution ulottuvuus ja valittujen Hamiltonin reittien tyyppien määrä muodostavat menetelmän salaisen avaimen.

Yksinkertaisen permutaation voimakkuus määräytyy yksiselitteisesti käytetyn permutaatiomatriisin koon mukaan. Esimerkiksi käytettäessä 16*16 matriisia mahdollisten permutaatioiden määrä saavuttaa 1.4E26. On mahdotonta lajitella niin monta vaihtoehtoa edes tietokoneella. Monimutkaisten permutaatioiden stabiilisuus on vielä suurempi. On kuitenkin pidettävä mielessä, että permutaatiolla salattaessa lähdetekstin todennäköisyysominaisuudet säilyvät täysin, mikä helpottaa kryptausanalyysiä.

Salaus maagisen neliön menetelmällä.

Maagiset neliöt ovat neliötaulukoita, joiden soluihin on merkitty peräkkäiset luonnolliset luvut 1:stä alkaen ja jotka muodostavat saman luvun kullekin sarakkeelle, riville ja diagonaalille.

Salauksen yhteydessä selkätekstin kirjaimet tulee syöttää maagiseen neliöön sen solujen numeroinnin mukaisesti. Saadaksesi salatekstin, lue valmiin taulukon sisältö rivi riviltä.

Salataan lause "MAGIC POWER" käyttämällä 4x4 maagista neliötä. Tätä varten valitsemme yhden 880 vaihtoehdosta tietyn kokoisille maagisille neliöille (kuva 8a). Sitten kirjoitamme viestin jokainen kirjain taulukon erilliseen soluun numerolla, joka vastaa alkuperäisen lauseen kirjaimen sarjanumeroa (kuva 8b). Kun luetaan täytetty taulukko rivi riviltä, ​​saadaan salateksti: "_GAIAESSCHYA_KIALM".

Kuva 8. Esimerkki salauksesta maagisten neliöiden avulla