Cryptage par la méthode de permutation. Types et méthodes de chiffrements

Table des matières:

Cryptage par la méthode de permutation. Types et méthodes de chiffrements
Cryptage par la méthode de permutation. Types et méthodes de chiffrements
Anonim

Aatbash, Scytal cipher, Cardano lattice - des moyens bien connus de cacher des informations aux regards indiscrets. Au sens classique, un chiffrement par permutation est un anagramme. Son essence réside dans le fait que les lettres du texte brut changent de position selon une certaine règle. En d'autres termes, la clé du chiffrement est la réorganisation des caractères dans le message ouvert. Cependant, la dépendance de la clé à la longueur du texte chiffré entraînait de nombreux inconvénients pour l'utilisation de ce type de chiffrement. Mais les têtes intelligentes ont trouvé des solutions délicates intéressantes, qui sont décrites dans l'article.

Groupes inversés

Pour se familiariser avec le chiffrement par la méthode de permutation, citons l'un des exemples les plus simples. Son algorithme consiste à découper le message en n blocs, qui sont ensuite retournés et permutés. Prenons un exemple.

"Le jour était passé et le ciel est sombre"

Divisons ce message en groupes. Dans ce cas, n=6.

"Denuh odily nebav cool cool"

Développez maintenant les groupes, en écrivant chacun à partir de la fin.

"hunned waben dzo methu yin"

Échangeons les places d'une certaine manière.

"ilido methu yin hunned waben dzo"

Pour une personne ignorante sous cette forme, le message n'est rien de plus que des ordures. Mais, bien sûr, la personne à qui le message est adressé est responsable de l'algorithme de déchiffrement.

Insert central

L'algorithme de ce cryptage est légèrement plus compliqué que la méthode de cryptage par permutation:

  1. Divisez le message en groupes avec un nombre pair de caractères.
  2. Insérez des lettres supplémentaires au milieu de chaque groupe.
Méthodes de chiffrement par permutation
Méthodes de chiffrement par permutation

Regardons un exemple.

  1. "Il a endormi les créatures".
  2. "Earth yetv ariu drive lkosnu".
  3. "Zeamn yabtv arayu voabdi lkoasnu".

Dans ce cas, les lettres "a" et "ab" alternées ont été insérées au milieu des groupes. Les inserts peuvent être différents, en nombre différent et non répétés. De plus, vous pouvez développer chaque groupe, les mélanger, etc.

Chiffrement "Sandwich"

Un autre exemple simple et intéressant de chiffrement par permutation. Pour l'utiliser, vous devez diviser le texte brut en 2 moitiés et saisir l'une d'elles caractère par caractère entre les lettres de l'autre. Prenons un exemple.

Cryptage "sandwich"
Cryptage "sandwich"

"D'euxœuvres; Je suis le seul, sans abri"

Divisé en deux avec un nombre égal de lettres.

De leur travail, je suis le seul sans-abri

Écrivez maintenant la première moitié du message avec plus d'espacement entre les lettres.

"O T et X T R U D DOL et Sh"

Et dans ces espaces, nous placerons les lettres de la seconde moitié.

"Oyatoidhitnrbuedzodvolminshiy"

Enfin regrouper les lettres en une sorte de mots (opération facultative).

"Oyatoi dhi tnrbue dzodvol minshhy"

Il est très facile de crypter du texte avec cette méthode. Les non-initiés devront comprendre les déchets de chaîne résultants pendant un certain temps.

Permutations le long de la "route"

C'est le nom donné aux chiffres largement utilisés dans l'Antiquité. L'itinéraire dans leur construction était n'importe quelle figure géométrique. Le texte en clair a été écrit dans une telle figure selon un certain schéma, et extrait selon son inverse. Par exemple, l'une des options peut être d'écrire dans la table de texte en clair selon le schéma: le serpent rampe dans les cellules dans le sens des aiguilles d'une montre et le message chiffré est composé en écrivant les colonnes sur une ligne, de la première à la dernière. Il s'agit également d'un cryptage par permutation.

Chiffrements à permutation simple
Chiffrements à permutation simple

Montrons par exemple comment chiffrer du texte. Essayez de déterminer vous-même la route d'enregistrement et la route de compilation du chiffrement.

"Préparez-vous à endurer la guerre".

Nous écrirons le message dans un tableau de 3x9 cellules. Dimensions du tableaupeut être déterminé en fonction de la longueur du message, ou une table fixe peut être utilisée plusieurs fois.

p r et r o t o à l
r e d s à moi c l moi
f a t b à o th n y

Nous allons composer le chiffrement en partant du coin supérieur droit du tableau.

"Launlvosoyatovvygidtaerprj"

Inverser les étapes décrites n'est pas difficile. C'est assez facile de faire le contraire. Cette méthode est extrêmement pratique, car elle permet de se souvenir facilement de la procédure de cryptage et de décryptage. Et c'est aussi intéressant, car vous pouvez utiliser n'importe quel chiffre pour le chiffrement. Par exemple, une spirale.

Permutations verticales

Ce type de chiffrement est également une variante de la permutation de route. Il est intéressant en premier lieu par la présence d'une clé. Cette méthode était largement utilisée dans le passé et utilisait également des tables pour le chiffrement. Le message est enregistré dans le tableau de la manière habituelle - de haut en bas, et le chiffrement est écrit verticalement, tout en respectant l'ordre indiqué par la clé ou le mot de passe. Regardons un exemple d'un tel cryptage.

"À la fois avec un chemin douloureux et avec compassion"

Prenons un tableau de 4x8 cellules et écrivons-y notre message de la manière habituelle. Et pour le cryptageutiliser la clé 85241673.

et c t moi r o c t
n s m p y t e m
et c c o c t r a
d a n b e m

La clé est indiquée ci-dessous.

8 5 2 4 1 6 7 3

Maintenant, en utilisant la touche comme indication de l'ordre, écrivez les colonnes sur une ligne.

"Gusetmsntmayposyaottmserinid"

Il est important de noter qu'avec cette méthode de cryptage, les cellules vides du tableau ne doivent pas être remplies de lettres ou de symboles aléatoires, en espérant que cela compliquera le texte chiffré. En fait, au contraire, une telle action donnera un indice aux ennemis. Parce que la longueur de la clé sera égale à l'un des diviseurs de la longueur du message.

Permutation verticale inversée

La permutation verticale est intéressante car le déchiffrement d'un message n'est pas une simple inversion de l'algorithme. Celui qui connaît la clé sait combien de colonnes la table a. Pour déchiffrer un message, vous devez déterminer le nombre de lignes longues et courtes dans le tableau. Cela déterminera le début, à partir duquel commencer à écrire le texte chiffré dans la table afin de lire le texte en clair. Pour ce faire, on divise la longueurmessages par la longueur de la clé et nous obtenons 30/8=3 et 6 dans le reste.

Chiffres de permutation
Chiffres de permutation

Ainsi, nous avons appris que le tableau a 6 longues colonnes et 2 courtes, remplies de lettres pas complètement. En regardant la clé, nous pouvons voir que le chiffrement a commencé à partir de la 5ème colonne et qu'il devrait être long. Nous constatons donc que les 4 premières lettres du texte chiffré correspondent à la cinquième colonne du tableau. Vous pouvez maintenant écrire toutes les lettres à des endroits et lire le message secret.

Grille Cardano

Ce type fait référence aux soi-disant chiffrements stencil, mais il s'agit essentiellement d'un chiffrement par la méthode de permutation de caractères. La clé est un pochoir en forme de tableau avec des trous découpés. En fait, n'importe quelle forme peut être un pochoir, mais un carré ou un tableau est le plus souvent utilisé.

Le pochoir Cardano est réalisé selon le principe suivant: les cellules découpées ne doivent pas se chevaucher lorsqu'elles sont tournées de 90 °. C'est-à-dire qu'après 4 rotations du pochoir autour de son axe, les fentes qu'il contient ne doivent jamais coïncider.

Utilisation d'un simple treillis de Cardano comme exemple (illustré ci-dessous).

Calandre Cardan
Calandre Cardan

À l'aide de ce pochoir, cryptez la phrase "Ô Muses, je ferai appel à vous."

- O - M - -
U
Ç S
K
B A
M

Remplissez les cellules du pochoir avec des lettres selon la règle: d'abord de droite à gauche, puis de haut en bas. Lorsque les cellules sont épuisées, faites pivoter le pochoir de 90 ° dans le sens des aiguilles d'une montre. De cette façon, nous obtenons le tableau suivant.

je - - - - -
O B R
A Sch
y
С b

Et faites-le pivoter à nouveau de 90°.

- - - - - С
B O
Ç
B A
N
b E

Et le dernier virage.

- - M - - -

Après avoir combiné 4 tables en une seule, nous obtenons le message crypté final.

je O M M G С
B O U B O R
G Ç A Ç Sch S
B G K G A U
G B G N G A
M С b b E G

Bien que le message puisse rester le même, mais pour la transmission, il sera plus pratique de recevoir un texte chiffré d'apparence familière. Pour ce faire, les cellules vides peuvent être remplies de lettres aléatoires et les colonnes peuvent être écrites sur une seule ligne:

YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG

Afin de déchiffrer ce message, le destinataire doit avoir une copie exacte du stencil qui a été utilisé pour le chiffrer. Ce chiffrement a longtemps été considéré comme assez stable. Il a également de nombreuses variantes. Par exemple, l'utilisation de 4 réseaux Cardano à la fois, dont chacun tourneà ma manière.

Cryptage de la calandre à cardan
Cryptage de la calandre à cardan

Analyse des chiffrements à permutation

Cryptanalyse des chiffres
Cryptanalyse des chiffres

Tous les chiffrements par permutation sont vulnérables à l'analyse de fréquence. Surtout dans les cas où la longueur du message est comparable à la longueur de la clé. Et ce fait ne peut pas être changé en appliquant à plusieurs reprises des permutations, aussi complexes soient-elles. Par conséquent, en cryptographie, seuls les chiffrements qui utilisent plusieurs mécanismes à la fois, en plus de la permutation, peuvent être stables.

Conseillé: