ου γαρ εστιν κρυπτον ο ου φανερον γενησεται ουδε αποκρυφον ο ου γνωσθησεται και εις φανερον ελθη
Wersja PL ENG Version

Podwójny Kolumnowy Szyfr Przestawieniowy

  • Ogólny opis
  • Algorytm
  • Implementacja
Podwójny Kolumnowy Szyfr Przestawieniowy zmienia pozycje liter w szyfrowanej wiadomości, bazując na tabelach wypełnionych literami w kolejności wskazanej przez sekretny klucz.
Szyfr Przestawieniowy
Podwójny Kolumnowy Szyfr Przestawieniowy został wprowadzony jako modyfikacja Kolumnowego Szyfru Przestawieniowego. Bazuje na tych samych przekształceniach podczas szyfrowania i deszyfrowania, oraz był używany w podobnych celach przez wiele dziesięcioleci.

Operacje szyfrowania i deszyfrowania za pomocą Podwójnego Kolumnowego Szyfru Przestawieniowego można przeprowadzić na kartce papieru, przeprowadzając analogiczne działania co w przypadku Kolumnowego Szyfru Przestawieniowego.

Podwójny Kolumnowy Szyfr Przestawieniowy został opracowany, w celu utrudnienia łamania wiadomości zaszyfrowanych za pomocą Kolumnowego Szyfru Przestawieniowego. Jego użycie zapobiegało pojawianiu się anagramów tekstu jawnego podczas analizy szyfrogramów.

Podwójny Kolumnowy Szyfr Przestawieniowy polega na dwukrotnym szyfrowaniu wiadomości, przy użyciu zwykłego Kolumnowego Szyfru Przestawieniowego. Podczas obu szyfrowań można wykorzystać identyczne lub różne sekretne klucze. Wynik pierwszego szyfrowania stanowi wejście do drugiego bloku szyfrującego.

Schemat działania Podwójnego Kolumnowego Szyfru Przestawieniowego

Tabele użyte w obu krokach mogą mieć różne wielkości, jeśli dwa użyte słowa kluczowe mają różne długości.

Wszystkie operacje przeprowadzane podczas szyfrowania i deszyfrowania, podobnie jak wszystkie ustawienia, które należy zdefiniować, są takie same jak dla oryginalnego Kolumnowego Szyfru Przestawieniowego.

Siła Podwójnego Kolumnowego Szyfru Przestawieniowego

Łamanie Podwójnego Kolumnowego Szyfru Przestawieniowego jest znacznie trudniejsze, niż łamanie jego prostszej wersji, z racji tego, że anagramy nie pojawiają się podczas wpisywania szyfrogramu do tabel o różnej wielkości.

Ewentualny napastnik musi przetestować bardzo wiele różnych kombinacji słów kluczowych w celu znalezienia jakichkolwiek sensownych słów w szyfrogramie. Szyfr może zostać złamany dużo prościej, jeśli przechwyconych zostało wiele wiadomości o tej samej długości, zaszyfrowanych przy użyciu tych samych słów kluczowych. Anagramy w takich szyfrogramach mogą być poszukiwane równocześnie, co czyni kryptoanalizę dużo bardziej wydajną.

Przyjmuje się, że posiadanie już kilku wiadomości o tej samej długości, zaszyfrowanych przy użyciu tych samych słów kluczowych, umożliwia stosunkowo łatwe ujawnienie tekstu jawnego oraz sekretnych kluczy. Technika ta była regularnie używana przez Francuzów do łamania niemieckich wiadomości na początku Pierwszej Wojny Światowej, do czasu kiedy Niemcy ulepszyli swój system.

Podwójny Kolumnowy Szyfr Przestawieniowy jest jednym z najsilniejszych szyfrów, które mogą być używane ręcznie, bez potrzeby stosowania sprzętów elektrycznych. Innym szyfrem uznawanym za podobnie skuteczny jest szyfr VIC.

Strona w trakcie budowy.