Szyfry Przestawieniowe
Szyfry przestawieniowe szyfrują dane przez zmienianie kolejności liter z oryginalnej wiadomości. Te same litery pojawiają się więc w tekście jawnym i w szyfrogramie, ale zastosowana permutacja powinna uniemożliwić odtworzenie oryginalnej kolejności liter, bez znajomości sekretnego klucza.
Zastosowanie
Szyfry przestawieniowe były używane od starożytnych czasów. Są one tak zapewne stare, jak pierwsze szyfry podstawieniowe i metody steganografii. Obecnie, we współczesnych szyfrach, stosuje się przestawienia całych bloków danych, razem z operacjami podstawienia. Wykorzystywanie obu sposobów zaciemniania wiadomości równocześnie, utrudnia kryptoanalizę i łamanie szyfrów.
Opis
Nie ma jednego wspólnego algorytmu, który jest wykorzystywany we wszystkich szyfrach przestawieniowych. Poszczególne szyfry przestawieniowe wykorzystują różne metody dla zmieniania kolejności liter w taki sposób, który po pierwsze uniemożliwiłby postronnym osobom odtworzenie wiadomości, a po drugie pozwolił odbiorcy odszyfrować dane stosunkowo prosto i efektywnie.
Obie strony komunikacji, nadawca i odbiorca, znają wspólny sekret, zwykle pewne sekretne słowo (nazywane słowem kluczowym), które dokładnie określa jakie transformacje powinny być zastosowane, aby zaszyfrować i odszyfrować tekst.
Szyfry przestawieniowe wymagają zwykle większej ilości pamięci tymczasowej oraz przeprowadzają bardziej złożone operacji, niż szyfry podstawieniowe. Z tego powodu, współczesne szyfry implementowane zarówno sprzętowo jak i programowo zazwyczaj opierają się głównie na podstawieniach, rzadziej na operacjach przestawiania danych.