Aatbash, cifrado Scytal, celosía de Cardano: formas bien conocidas de ocultar información de miradas indiscretas. En el sentido clásico, un cifrado de permutación es un anagrama. Su esencia radica en el hecho de que las letras del texto plano cambian de posición según una regla determinada. En otras palabras, la clave del cifrado es el reordenamiento de los caracteres en el mensaje abierto. Sin embargo, la dependencia de la clave de la longitud del texto encriptado generaba muchos inconvenientes para usar este tipo de cifrado. Pero los cabezas inteligentes han encontrado soluciones engañosas e interesantes, que se describen en el artículo.
Grupos invertidos
Para familiarizarse con el cifrado por el método de permutación, mencionemos uno de los ejemplos más simples. Su algoritmo consiste en dividir el mensaje en n bloques, que luego se voltean de atrás para adelante y se intercambian. Considere un ejemplo.
"El día se fue y el cielo es aire oscuro"
Dividamos este mensaje en grupos. En este caso, n=6.
"Denuh odily nebav cool cool"
Ahora expanda los grupos, escribiendo cada uno desde el final.
"cazó waben dzo methu yin"
Intercambiemos lugares de cierta manera.
"ilido methu yin hunned waben dzo"
Para una persona ignorante de esta forma, el mensaje no es más que basura. Pero, por supuesto, la persona a la que va dirigido el mensaje es la encargada del algoritmo de descifrado.
Inserción central
El algoritmo de este cifrado es un poco más complicado que el método de cifrado de permutación:
- Dividir el mensaje en grupos con un número par de caracteres.
- Inserte letras adicionales en medio de cada grupo.
Veamos un ejemplo.
- "Se llevó a las criaturas a dormir".
- "Earth yetv ariu drive lkosnu".
- "Zeamn yabtv arayu voabdi lkoasnu".
En este caso, se insertaron las letras "a" y "ab" alternadas en medio de los grupos. Las inserciones pueden ser diferentes, en diferentes números y no repetidas. Además, puedes expandir cada grupo, mezclarlos, etc.
Cifrado "Sándwich"
Otro ejemplo interesante y simple de encriptación por permutación. Para usarlo, debe dividir el texto sin formato en 2 mitades e ingresar una de ellas carácter por carácter entre las letras de la otra. Usemos un ejemplo.
"De ellosobras; Soy el único sin hogar"
Dividido en mitades con el mismo número de letras.
"De sus trabajos, solo yo estoy sin hogar"
Ahora escribe la primera mitad del mensaje con más espacio entre letras.
"O T y X T R U D DOL y Sh"
Y en estos huecos colocaremos las letras de la segunda mitad.
"Oyatoidhitnrbuedzodvolminshiy"
Finalmente agrupa las letras en una especie de palabras (operación opcional).
"Oyatoi dhi tnrbue dzodvol minshhy"
Es muy fácil cifrar texto con este método. Los no iniciados tendrán que descifrar la basura de cuerdas resultante durante algún tiempo.
Permutaciones a lo largo de la "ruta"
Este es el nombre que se le daba a los cifrados muy utilizados en la antigüedad. La ruta en su construcción era cualquier figura geométrica. El texto sin formato se escribió en tal figura de acuerdo con un esquema determinado y se extrajo de acuerdo con su reverso. Por ejemplo, una de las opciones puede ser escribir en la tabla de texto sin formato de acuerdo con el esquema: la serpiente se arrastra en las celdas en el sentido de las agujas del reloj y el mensaje cifrado se compone escribiendo las columnas en una línea, desde la primera hasta la última. Este es también un cifrado de permutación.
Veamos con un ejemplo cómo cifrar texto. Intente determinar usted mismo la ruta de grabación y la ruta de compilación del ciphergram.
"Prepárense para soportar la guerra".
Escribiremos el mensaje en una tabla de 3x9 celdas. Dimensión de la mesase puede determinar en función de la longitud del mensaje, o se puede usar una tabla fija varias veces.
p | r | y | r | o | t | o | a | l |
r | e | d | s | a | yo | c | l | yo |
f | un | t | b | a | o | th | n | y |
Compondremos el cifrado a partir de la esquina superior derecha de la tabla.
"Launlvosoyatovvygidtaerprj"
Revertir los pasos descritos no es difícil. Es bastante fácil hacer lo contrario. Este método es extremadamente conveniente porque facilita recordar el procedimiento de cifrado y descifrado. Y también es interesante, porque puedes usar cualquier cifra para el cifrado. Por ejemplo, una espiral.
Permutaciones verticales
Este tipo de cifrado también es una variante de la permutación de ruta. Es interesante en primer lugar por la presencia de una llave. Este método fue ampliamente utilizado en el pasado y también utilizó tablas para el cifrado. El mensaje se registra en la tabla de la forma habitual, de arriba a abajo, y el cifrado se escribe verticalmente, respetando el orden indicado por la clave o contraseña. Veamos una muestra de dicho cifrado.
"Tanto con un camino doloroso como con compasión"
Utilicemos una tabla de 4x8 celdas y escribamos nuestro mensaje en ella de la forma habitual. Y para el cifradoutilice la clave 85241673.
y | c | t | yo | r | o | c | t |
n | s | m | p | y | t | e | m |
y | c | c | o | c | t | r | un |
d | un | n | b | e | m |
La clave se muestra a continuación.
8 | 5 | 2 | 4 | 1 | 6 | 7 | 3 |
Ahora, usando la tecla como indicación del orden, escribe las columnas en una fila.
"Gusetmsntmayposysaottmserinid"
Es importante tener en cuenta que con este método de cifrado, las celdas vacías de la tabla no deben llenarse con letras o símbolos aleatorios, con la esperanza de que esto complique el texto cifrado. De hecho, por el contrario, tal acción les dará una pista a los enemigos. Porque la longitud de la clave será igual a uno de los divisores de la longitud del mensaje.
Permutación vertical invertida
La permutación vertical es interesante porque el descifrado de un mensaje no es una simple inversión del algoritmo. Quien conoce la clave sabe cuántas columnas tiene la tabla. Para descifrar un mensaje, debe determinar la cantidad de líneas largas y cortas en la tabla. Esto determinará el comienzo, desde donde comenzar a escribir el texto cifrado en la tabla para poder leer el texto sin formato. Para hacer esto, dividimos la longitudmensajes por la longitud de la clave y obtenemos 30/8=3 y 6 en el resto.
Así, aprendimos que la tabla tiene 6 columnas largas y 2 cortas, llenas de letras no del todo. Mirando la clave, podemos ver que el cifrado comenzó desde la quinta columna y debería ser largo. Entonces encontramos que las primeras 4 letras del texto cifrado corresponden a la quinta columna de la tabla. Ahora puedes escribir todas las letras en lugares y leer el mensaje secreto.
Rejilla cardano
Este tipo se refiere a los llamados cifrados de plantilla, pero en esencia es un cifrado por el método de permutación de caracteres. La clave es una plantilla en forma de mesa con agujeros cortados. De hecho, cualquier forma puede ser una plantilla, pero con más frecuencia se usa un cuadrado o una mesa.
La plantilla Cardano se fabrica de acuerdo con el siguiente principio: las celdas recortadas no deben superponerse entre sí cuando se giran 90°. Es decir, después de 4 rotaciones de la plantilla alrededor de su eje, las ranuras nunca deben coincidir.
Usando un retículo de Cardano simple como ejemplo (que se muestra a continuación).
Usando esta plantilla, codifica la frase "Oh musas, apelaré a ti".
- | O | - | M | - | - |
U | |||||
З | S | ||||
K | |||||
B | A | ||||
M |
Rellene las celdas de la plantilla con letras según la regla: primero de derecha a izquierda y luego de arriba a abajo. Cuando se agoten las celdas, gire la plantilla 90 ° en el sentido de las agujas del reloj. De esta forma obtenemos la siguiente tabla.
Yo | - | - | - | - | - |
O | B | R | |||
A | Escuela | ||||
y | |||||
С | b |
Y gírelo 90° nuevamente.
- | - | - | - | - | С |
B | O | ||||
З | |||||
B | A | ||||
N | |||||
b | E |
Y el último turno.
- | - | M | - | - | - |
Después de combinar 4 tablas en una, obtenemos el mensaje cifrado final.
Yo | O | M | M | G | С |
B | O | U | B | O | R |
G | З | A | З | Escuela | S |
B | G | K | G | A | U |
G | B | G | N | G | A |
M | С | b | b | E | G |
Aunque el mensaje puede seguir siendo el mismo, para la transmisión será más conveniente recibir un texto cifrado que parezca familiar. Para hacer esto, las celdas vacías se pueden llenar con letras aleatorias y las columnas se pueden escribir en una línea:
YAVGVGM OOZGVS MUAKGY MBZGN GOSCHAGE SRYUAG
Para descifrar este mensaje, el destinatario debe tener una copia exacta de la plantilla que se utilizó para cifrarlo. Este cifrado se ha considerado durante mucho tiempo bastante estable. También tiene muchas variaciones. Por ejemplo, el uso de 4 rejillas Cardano a la vez, cada una de las cuales giraa mi manera.
Análisis de cifrados de permutación
Todos los cifrados de permutación son vulnerables al análisis de frecuencia. Especialmente en los casos en que la longitud del mensaje es comparable a la longitud de la clave. Y este hecho no se puede cambiar aplicando repetidamente permutaciones, por complejas que sean. Por tanto, en criptografía, sólo pueden ser estables aquellos cifrados que utilizan varios mecanismos a la vez, además de la permutación.