Un cifrado de intercambio es un método de cifrado simétrico en el que se intercambian elementos del texto sin formato original . Los elementos de texto pueden ser caracteres simples (el caso más común), pares de letras, triples de letras, una combinación de estos casos, etc. Ejemplos comunes de permutación son los anagramas . En la criptografía clásica , los cifrados de permutación se pueden dividir en dos clases:
Como alternativa a los cifrados de permutación , se pueden considerar los cifrados de sustitución . En ellos, los elementos del texto no cambian de secuencia, sino que se cambian a sí mismos.
Se desconoce el momento exacto de aparición del cifrado de permutación. Es muy posible que los escribas de la antigüedad reorganizaran las letras del nombre de su rey para ocultar su nombre real o con fines rituales [1] .
Uno de los dispositivos de cifrado más antiguos que conocemos es Skital . Es indiscutiblemente conocido que el vagabundo fue utilizado en la guerra de Esparta contra Atenas a finales del siglo V a.C. mi. [2] [3]
Se considera que el progenitor del anagrama es el poeta y gramático Lycophron , que vivió en la antigua Grecia en el siglo III a. mi. Como informó el autor bizantino John Tsets , del nombre del rey Ptolomeo , compiló el primer anagrama que conocemos: Ptolemaios - Aro Melitos, que significa "de la miel", y del nombre de la reina Arsinoe - como " Ion Eras " ( violeta de Hera) [4 ] .
Como regla general, al cifrar y descifrar un cifrado de permutación simple, se utiliza una tabla de permutación:
... | ||||
... |
La primera línea es la posición del carácter en el texto sin formato, la segunda línea es la posición en el texto cifrado. Por lo tanto, para una longitud de mensaje de caracteres, hay exactamente claves .
Las llamadas permutaciones de ruta, utilizando alguna figura geométrica (plana o tridimensional), se han generalizado. Las transformaciones consisten en el hecho de que un fragmento de texto plano se escribe en tal figura a lo largo de una determinada trayectoria y se escribe a lo largo de una trayectoria diferente. Un ejemplo de este cifrado es el cifrado Scitals .
Cifrado de permutación de ruta de tablaLos más comunes son los cifrados de enrutamiento de permutación basados en rectángulos (tablas). Por ejemplo, puede escribir un mensaje en una tabla rectangular a lo largo de la ruta: horizontalmente, comenzando desde la esquina superior izquierda, alternativamente de izquierda a derecha. Borraremos el mensaje a lo largo de la ruta: a lo largo de las verticales, comenzando desde la esquina superior derecha, alternativamente de arriba a abajo.
TEXTO SIMPLE: Un ejemplo de una permutación de rutaPAGS | R | y | metro | mi |
R | metro | a | R | w |
R | a | t | norte | sobre |
el | PAGS | mi | R | mi |
Con | t | a | norte | sobre |
en | a | y |
La inversión de los pasos descritos no será difícil al descifrar [5] .
Cifrado de permutación verticalSe ha generalizado una variedad de permutaciones de rutas (permutaciones verticales). Este cifrado también utiliza una tabla rectangular en la que el mensaje se escribe línea por línea de izquierda a derecha. El ciphergram se escribe verticalmente, con las columnas seleccionadas en el orden determinado por la clave.
TEXTO SIMPLE: Un ejemplo de una permutación de ruta CLAVE: (3, 1, 4, 2, 5)3 | una | cuatro | 2 | 5 |
PAGS | R | y | metro | mi |
R | metro | a | R | w |
R | a | t | norte | sobre |
el | PAGS | mi | R | mi |
Con | t | a | norte | sobre |
en | a | y |
No es recomendable llenar la última línea de la tabla con letras "no funcionan", ya que el criptoanalista que recibió este criptograma recibe información sobre la longitud de la clave numérica [6] .
En 1550, el matemático italiano Gerolamo Cardano (1501-1576) propuso una nueva técnica para cifrar mensajes: la red en su libro Sobre las sutilezas .
Inicialmente, la rejilla Cardano era una plantilla con agujeros en los que se escribían letras, sílabas o palabras de un mensaje. Luego se eliminó la plantilla y se llenó el espacio libre con texto más o menos significativo. Este método de ocultar información se conoce como esteganografía .
Más tarde, se propuso el cifrado "red rotatoria", el primer cifrado transposicional (geométrico). Aunque hay una gran diferencia entre la propuesta original de Cardano y el cifrado de "rejilla giratoria", los métodos de cifrado basados en plantillas se conocen comúnmente como "rejillas de Cardano".
Para el cifrado y descifrado utilizando este cifrado, se hace una plantilla con celdas recortadas. Al aplicar una plantilla a una tabla del mismo tamaño de cuatro formas posibles, sus recortes deben cubrir completamente todas las celdas de la tabla exactamente una vez.
Al cifrar, se aplica una plantilla a la tabla. Las letras de texto sin formato se ingresan en celdas visibles a lo largo de una ruta determinada. A continuación, se da la vuelta al esténcil tres veces, cada vez realizando la operación de relleno.
El ciphergram se escribe de la tabla resultante a lo largo de una ruta determinada. La clave es la plantilla, la ruta de ajuste y el orden de giro.
Los gobernantes holandeses utilizaron este método de encriptación para transmitir información secreta en la década de 1740. Durante la Primera Guerra Mundial, el ejército del Kaiser Wilhelm utilizó el cifrado "parrilla giratoria". Los alemanes utilizaron barras de distintos tamaños, pero por muy poco tiempo (cuatro meses), para gran decepción de los criptoanalistas franceses, que recién comenzaban a recoger las claves de las mismas. Para celosías de diferentes tamaños, los franceses crearon sus propios nombres en clave: Anna (25 letras), Berta (36 letras), Dora (64 letras) y Emile (81 letras) [1] [7] .
Esta clase de cifrados de permutación utiliza la idea de permutar caracteres repetidamente o volver a cifrar un mensaje ya cifrado.
Al cifrar con un cifrado de permutación doble, el texto se escribe en la tabla a lo largo de una ruta determinada, luego las columnas y las filas se reorganizan. Además, a lo largo de una determinada ruta, se emite un ciphergram.
La clave del cifrado es el tamaño de la tabla, las rutas de inserción y exclusión, el orden en que se permutan las columnas y las filas. Si las rutas son valores fijos, entonces el número de claves es , donde y son el número de filas y columnas en la tabla [8] .
TEXTO SIMPLE: doble permutación RUTA DE ENTRADA: izquierda - derecha RUTA DE DISCRIPCIÓN: de arriba hacia abajo COLUMNAS: ( 3, 1, 4, 2) LÍNEAS: ( 3, 2, 4, 1, 5)
|
|
|
Al descifrar el texto, se utilizan las características de frecuencia del texto sin formato. Sin embargo, para obtener una imagen estable, la longitud del mensaje debe ser significativamente mayor que la clave. Una de las características más estables de un texto significativo es la ausencia de bigramas prohibidos (un par de letras adyacentes). Por ejemplo, digramas "b + b", "vocal + b", "espacio + b". Conocer y utilizar el diagrama de frecuencias del texto sin formato simplificará en gran medida el descifrado del cifrado de permutación [9] .