Шифры перестановок

Пример

Используем ключ «playfair example», тогда матрица примет вид:

P L A Y F
I R E X M
B C D G H
J K N O S
T U V W Z

Зашифруем сообщение «Hide the gold in the tree stump»

HI DE TH EG OL DI NT HE TR EX ES TU MP

1. Биграмма HI формирует прямоугольник, заменяем её на BM.

2. Биграмма DE расположена в одном столбце, заменяем её на ND.

3. Биграмма TH формирует прямоугольник, заменяем её на ZB.

4. Биграмма EG формирует прямоугольник, заменяем её на XD.

5. Биграмма OL формирует прямоугольник, заменяем её на KY.

6. Биграмма DI формирует прямоугольник, заменяем её на BE.

7. Биграмма NT формирует прямоугольник, заменяем её на JV.

8. Биграмма HE формирует прямоугольник, заменяем её на DM.

9. Биграмма TR формирует прямоугольник, заменяем её на UI.

10. Биграмма EX находится в одной строке, заменяем её на XM.

11. Биграмма ES формирует прямоугольник, заменяем её на MN.

12. Биграмма TU находится в одной строке, заменяем её на UV.

13. Биграмма MP формирует прямоугольник, заменяем её на IF.

Получаем зашифрованный текст «BM ND ZB XD KY BE JV DM UI XM MN UV IF»

Таким образом сообщение «Hide the gold in the tree stump» преобразуется в «BMNDZBXDKYBEJVDMUIXMMNUVIF»

Эта система разбивает текст на блоки одинаковой длины, например, длины , и применяет к каждому такому блоку фиксированную перестановку координат. Например, при и получается следующее шифрование:

 

Часто перестановка имеет геометрическую природу, как в случае так называемой столбцовой перестановки. Открытый текст записывается по строкам в матрицу заданного размера, а читается по столбцам, переставленным в порядке, определяемом ключевым словом. Например, после отождествления букв и чисел ключевое слово указывает, что первым должен читаться 3-й столбец (буква расположена в алфавите раньше других букв слова ), за ним 4-й, 2-й, 1-й, и наконец 5-й. Таким образом, открытый текст

 

при шифровании с помощью матрицы и ключа сначала пишется по строкам, как показано ниже,

 

а затем читается по столбцам в порядке нумерации, в результате чего получается следующий шифртекст:

 

Перестановки не изменяют частоты букв, но разрушают взаимосвязи между последовательными буквами открытого текста.

Шифр Виженера и другие шифры замены действуют прямо противоположным образом. Поэтому часто эти системы комбинируют. Такие комбинированные криптосистемы принято называть произведениями шифров. Шеннон для обозначения этих факторов воздействия криптопреобразоваиий на открытый текст употреблял слова "confusion" и "diffusion" ("перемешивание" и "рассеивание").

Криптосистемы, в которых шифрование каждого символа открытого текста производится в зависимости от предыдущих символов, называют поточными шифрами.

Криптосистемы, в которых производится одновременное шифрование целого блока символов фиксированной длины, и шифрования таких блоков независимы друг от друга, называют блочными шифрами.

Во время Второй мировой войны обе воюющие стороны применяли для шифрования так называемые роторные машины. Опишем основные идеи, заложенные в две из них.