Вступ до методів транспозиції

Техніка транспозиції - це криптографічний прийом, який використовується для перетворення простого тексту в текст шифру. Це досягається шляхом перестановки положення символів у простому тексті. Є різні методи, транспозиція - одна з них. У цій статті ми розберемося, як використовується техніка транспозиції для досягнення безпечної криптографії.

Методи транспозиції

Нижче наведено перелік технік транспозиції.

1. Техніка залізничного паркану

Rail-Fence - це проста техніка транспозиції, яка передбачає написання простого тексту у вигляді послідовності діагоналей, а потім його читання рядком за рядком для отримання шифрового тексту.
Алгоритм

Крок 1: Запишіть усі символи звичайного текстового повідомлення в послідовності діагностики.

Крок 2. Прочитайте звичайний текст, написаний на кроці 1, як послідовність рядків.

Щоб зрозуміти це краще, візьмемо приклад.

Приклад: Припустимо, звичайний текстовий корпоративний міст і ми хочемо створити текст шифру заданого.
Спочатку впорядковуємо звичайний текст у послідовності діагностики, як показано нижче.

Тепер читайте звичайний текст за рядком, тобто croaerdeoprtbig.

Отже, тут звичайний текст - це корпоративний міст, а текст шифру - croaerdeoprtbig.

Техніку Rail-Fence досить легко зламати.

2. Прості методи стовпчастої транспозиції

Просту техніку стовпчастої транспозиції можна класифікувати на дві частини - Основна техніка та кілька раундів.

Проста техніка стовпчастої транспозиції - основна техніка. Проста техніка стовпчастого переміщення просто впорядковує звичайний текст у послідовності рядків прямокутника і читає його стовпчастим способом.

Як працює цей алгоритм?

Крок 1. Запишіть усі символи звичайного текстового повідомлення рядок за рядком у прямокутник заздалегідь заданого розміру.

Крок 2: Прочитайте повідомлення стовпцем, тобто колонка за стовпцем.

Примітка. Щоб прочитати повідомлення, воно не повинно бути в порядку стовпців. Це може будь-яка випадкова послідовність.

Крок 3: Отримане повідомлення - це текст шифру.

Приклад: Припустимо, що звичайний текст є корпоративним мостом, і нам потрібно обчислити текст шифру, використовуючи просту техніку стовпчастої транспозиції.

Візьмемо 6 стовпців і упорядкуємо звичайний текст у рядковому порядку.

Колонка 1Колонка 2Колонка 3Колонка 4Колонка 5Колонка 6
cоrpоr
атебri
гге

Вирішіть порядок стовпців для читання повідомлення - припустимо, 1, 3, 5, 2, 4, 6 - це наказ.

Тепер прочитайте повідомлення стовпцем, використовуючи прийняте замовлення. - cadreeorotgpbri
cadreeorotgpbri - текст шифру.

3. Проста техніка стовпчастої транспозиції - кілька раундів

Проста техніка стовпчастої транспозиції з декількома раундами однакова як основна, лише різниця полягає в тому, що в декількох раундах ми повторюємо процес кілька разів.

Робота алгоритму

Крок 1. Запишіть усі символи звичайного текстового повідомлення рядок за рядком у прямокутник заздалегідь заданого розміру.

Крок 2: Прочитайте повідомлення стовпцем, тобто колонка за стовпцем.

Примітка. Щоб прочитати повідомлення, воно не повинно бути в порядку стовпців. Це може будь-яка випадкова послідовність.

Крок 3: Отримане повідомлення є шифротекстом.

Крок 4: Повторіть процедуру від кроку 1 до кроку 3 рази за бажанням.

Приклад: Припустимо, що звичайний текст є корпоративним мостом, і нам потрібно обчислити текст шифру, використовуючи просту техніку стовпчастої транспозиції.

Візьмемо 6 стовпців і розставимо звичайний текст строковим чином.

Колонка 1Колонка 2Колонка 3Колонка 4Колонка 5Колонка 6
cоrpоr
атебri
гге

Вирішіть порядок стовпців для читання повідомлення - припустимо, 1, 3, 5, 2, 4, 6 - це наказ.

Тепер прочитайте повідомлення стовпцем, використовуючи прийняте замовлення. - cadreeorotgpbri

cadreeorotgpbri - текст шифру.

Давайте ще раз виконаємо крок 1 - крок 3.

Колонка 1Колонка 2Колонка 3Колонка 4Колонка 5Колонка 6
cагrее
оrотгp
бri

У другій ітерації порядок стовпців буде однаковим.

Текст шифру - cobdoiegarrrtep

Продовжуйте ту саму процедуру, якщо потрібно більше ітерації.

4. Шифр ​​Вернама

Підмножина шифру Vernam називається одноразовою колодкою, оскільки вона реалізована з використанням випадкового набору символів, що не повторюються, як вхідного тексту шифру.

Примітка. Коли текст введення шифру використовується для переміщення, він ніколи не використовується для будь-якого іншого повідомлення. Довжина введеного шифротексту повинна дорівнювати довжині простого тексту.

Робота алгоритму

Крок 1: Упорядкуйте всі символи в простому тексті у вигляді числа, тобто A = 0, B = 1, … .. Z = 25.
Крок 2: Повторіть ту саму процедуру для всіх символів вхідного шифротексту.
Крок 3: Додайте кожне число, що відповідає символам простого тексту, до відповідного номера символу текстового шифру.
Крок 4: Якщо сума числа більша за 25, відніміть 26.
Крок 5: Перекладіть кожне число суми у відповідні символи.
Крок 6: Результатом кроку 5 буде текст шифру.

У шифрі Vernam, щойно використовується текст вхідного шифру, він ніколи не буде використовуватися для будь-якого іншого повідомлення, тому він підходить лише для коротких повідомлень.

Приклад: Простий текст є educba, а текст шифру - ntcbar

Простий текстегуcба
4320210
Введіть текст шифрунтcбаr
131921017
Додавання простого тексту та вхідного тексту шифру1722223117
Текст шифруrшшгбr

Отже, текст шифру - це rwwdbr.

Рекомендовані статті

Це посібник з техніки транспозиції. Тут ми обговорюємо Перелік методів транспозиції з кроками, прикладами та роботою алгоритмів. Ви також можете подивитися наступну статтю.

  1. Сортування в C ++
  2. Алгоритм ІДЕА
  3. Створити користувача в Linux
  4. Види шифру