ου γαρ εστιν κρυπτον ο ου φανερον γενησεται ουδε αποκρυφον ο ου γνωσθησεται και εις φανερον ελθη
Wersja PL ENG Version

Szyfry Przestawieniowe

  • Ogólny opis
  • Algorytm
  • Implementacja
Szyfry przestawieniowe szyfrują dane przez zmienianie kolejności liter z oryginalnej wiadomości. Te same litery pojawiają się więc w tekście jawnym i w szyfrogramie, ale zastosowana permutacja powinna uniemożliwić odtworzenie oryginalnej kolejności liter, bez znajomości sekretnego klucza.
Szyfry Przestawieniowe
Szyfry przestawieniowe były używane od starożytnych czasów. Są one tak zapewne stare, jak pierwsze szyfry podstawieniowe i metody steganografii. Obecnie, we współczesnych szyfrach, stosuje się przestawienia całych bloków danych, razem z operacjami podstawienia. Wykorzystywanie obu sposobów zaciemniania wiadomości równocześnie, utrudnia kryptoanalizę i łamanie szyfrów.

Nie ma jednego wspólnego algorytmu, który jest wykorzystywany we wszystkich szyfrach przestawieniowych. Poszczególne szyfry przestawieniowe wykorzystują różne metody dla zmieniania kolejności liter w taki sposób, który po pierwsze uniemożliwiłby postronnym osobom odtworzenie wiadomości, a po drugie pozwolił odbiorcy odszyfrować dane stosunkowo prosto i efektywnie.

Obie strony komunikacji, nadawca i odbiorca, znają wspólny sekret, zwykle pewne sekretne słowo (nazywane słowem kluczowym), które dokładnie określa jakie transformacje powinny być zastosowane, aby zaszyfrować i odszyfrować tekst.

Szyfry przestawieniowe wymagają zwykle większej ilości pamięci tymczasowej oraz przeprowadzają bardziej złożone operacji, niż szyfry podstawieniowe. Z tego powodu, współczesne szyfry implementowane zarówno sprzętowo jak i programowo zazwyczaj opierają się głównie na podstawieniach, rzadziej na operacjach przestawiania danych.