Szyfry Przestawieniowe

Szyfry przestawieniowe szyfrują dane przez zmienianie kolejności liter z oryginalnej wiadomości. Te same litery pojawiają się więc w tekście jawnym i w szyfrogramie, ale zastosowana permutacja powinna uniemożliwić odtworzenie oryginalnej kolejności liter, bez znajomości sekretnego klucza.

Zastosowanie

Szyfry przestawieniowe były używane od starożytnych czasów. Są one tak zapewne stare, jak pierwsze szyfry podstawieniowe i metody steganografii. Obecnie, we współczesnych szyfrach, stosuje się przestawienia całych bloków danych, razem z operacjami podstawienia. Wykorzystywanie obu sposobów zaciemniania wiadomości równocześnie, utrudnia kryptoanalizę i łamanie szyfrów.

Opis

Nie ma jednego wspólnego algorytmu, który jest wykorzystywany we wszystkich szyfrach przestawieniowych. Poszczególne szyfry przestawieniowe wykorzystują różne metody dla zmieniania kolejności liter w taki sposób, który po pierwsze uniemożliwiłby postronnym osobom odtworzenie wiadomości, a po drugie pozwolił odbiorcy odszyfrować dane stosunkowo prosto i efektywnie.

Obie strony komunikacji, nadawca i odbiorca, znają wspólny sekret, zwykle pewne sekretne słowo (nazywane słowem kluczowym), które dokładnie określa jakie transformacje powinny być zastosowane, aby zaszyfrować i odszyfrować tekst.

Szyfry przestawieniowe wymagają zwykle większej ilości pamięci tymczasowej oraz przeprowadzają bardziej złożone operacji, niż szyfry podstawieniowe. Z tego powodu, współczesne szyfry implementowane zarówno sprzętowo jak i programowo zazwyczaj opierają się głównie na podstawieniach, rzadziej na operacjach przestawiania danych.

Szyfry Przestawieniowe:

Szyfr Płotkowy

Fence image

Szyfr Płotkowy jest szyfrem przestawieniowym. Jego działanie polega na przestawieniu kolejności liter, bazując na uproszczonym kształcie drewnianego płotku.

Read More

Szyfr Ścieżkowy

Road image

Szyfr Ścieżkowy jest szyfrem przestawieniowym. Jego działanie polega na przestawieniu kolejności liter, bazując na uproszczonym kształcie ścieżki poprowadzonej przez komórki tabeli.

Read More

Szyfr Kolumnowy

Columns image

Szyfr Kolumnowy zmienia pozycje liter w szyfrowanej wiadomości, bazując na tabeli wypełnionej literami w kolejności wskazanej przez sekretny klucz.

Read More

Podwójny Szyfr Kolumnowy

Number two image

Podwójny Szyfr Kolumnowy zmienia pozycje liter w szyfrowanej wiadomości, bazując na tabelach wypełnionych literami w kolejności wskazanej przez sekretny klucz.

Read More

Szyfr Myszkowskiego

Matrix image

Szyfr Myszkowskiego zmienia pozycje liter w szyfrowanej wiadomości, bazując na tabeli wypełnionej literami w kolejności wskazanej przez sekretny klucz.

Read More