Маршрут №2 Маршрут №1 Маршрут №1
Рис. 7. Пример шифрования с помошью маршрутов Гамильтона
Шаг 1. Исходный текст разбивается на три блока:
Б1=<МЕТОДЫ_П>;
Б2= <ЕРЕСТАНО>;
БЗ = <ВКИ*****>.
Шаг 2. Заполняются три матрицы с маршрутами 2,1 ,1 (рис.7).
Шаг 3.Получение шифртекста путем расстановки символов в соответствии с маршрутами:
Тi =<ОП_ТМЕЫДЕСРЕТАОНИ*КВ****>.
Шаг 4. Разбиение на блоки шифртекста
Ti = <OП_T МЕЫД ЕСРЕ ТАОН И*КВ ****>.
В практике большое значение имеет использование специальных аппаратных схем, реализующих метод перестановок (рис. 8).
Рис.8. Схема, реализующая метод перестановок.
Параллельный двоичный код блока исходной информации (например, два байта) подаются на схему, За счет внутренней коммутации в схеме осуществляется перестановка бит в пределах блока. Для расшифрования блока информации входы и выходы схемы меняются местами]. Методы перестановок просто реализуются, но имеют два существенных недостатка. Во-первых, они допускают раскрытие шифртекста при помощи статистической обработки. Во-вторых, если исходный текст разбивается на блоки длиной К символов, то криптоаналитику для раскрытия шифра достаточно направить в систему шифрования К-1 блок тестовой информации, в которых все символы за исключением одного одинаковы.