Umstellungsziffer

In der Geheimschrift ist eine Umstellungsziffer eine Methode der Verschlüsselung durch der die Positionen, die durch Einheiten von plaintext gehalten sind (sind die allgemein Charaktere, oder Gruppen von Charakteren) werden gemäß einem regelmäßigen System ausgewechselt, so dass der ciphertext eine Versetzung des plaintext einsetzt. D. h. die Ordnung der Einheiten wird geändert. Mathematisch ist eine bijektive Funktion auf den Positionen der Charaktere an encrypt und eine umgekehrte Funktion gewöhnt zu entschlüsseln.

Folgender ist einige Durchführungen.

Schiene-Zaun-Ziffer

Die Schiene-Zaun-Ziffer ist eine Form der Umstellungsziffer, die seinen Namen vom Weg bekommt, auf den es verschlüsselt wird. In der Schiene-Zaun-Ziffer wird der plaintext abwärts auf aufeinander folgenden "Schienen" eines imaginären Zauns geschrieben, dann steigend, wenn wir zum Boden kommen. Die Nachricht wird dann von in Reihen gelesen. Zum Beispiel mit drei "Schienen" und einer Nachricht von WERDEN 'UNS ENTDECKT. FLIEHEN SIE SOFORT' Schreibt der cipherer aus:

W... E... C... R... L... T... E

. E. R. D. S. O. E. E. F. E. A. O. C.

.. A... I... V... D... E... N.

Dann liest von:

WECRL TEERD SOEEF EAOCA IVDEN

(Der cipherer hat diesen ciphertext in Blöcke fünf zerbrochen, um zu helfen, Fehler zu vermeiden.)

Weg-Ziffer

In einer Weg-Ziffer wird der plaintext zuerst in einem Bratrost von gegebenen Dimensionen ausgeschrieben, dann lesen Sie von in einem im Schlüssel gegebenen Muster. Zum Beispiel, mit demselben plaintext, den wir für den Schiene-Zaun verwendet haben:

W R I O R F E O E

E E S V E L EIN N J

EIN D C E D E T C X

Der Schlüssel könnte "Spirale angeben, nach innen im Uhrzeigersinn vom Spitzenrecht anfangend". Das würde einen verschlüsselten Text geben:

EJXCTEDECDAEWRIORFEONALEVSE

Weg-Ziffern haben noch viele Schlüssel als ein Schiene-Zaun. Tatsächlich, für Nachrichten der angemessenen Länge, ist die Zahl von möglichen Schlüsseln potenziell zu groß, um sogar durch die moderne Maschinerie aufgezählt zu werden. Jedoch sind nicht alle Schlüssel ebenso gut. Schlecht gewählte Wege werden übermäßige Klötze von plaintext oder Text einfach umgekehrt verlassen, und das wird cryptanalysts einen Hinweis betreffs der Wege geben.

Eine interessante Schwankung der Weg-Ziffer war die Vereinigungsweg-Ziffer, die durch Vereinigungskräfte während des amerikanischen Bürgerkriegs verwendet ist. Das hat viel wie eine gewöhnliche Weg-Ziffer gearbeitet, aber hat ganze Wörter statt individueller Briefe umgestellt. Weil das bestimmte hoch empfindliche Wörter ausgestellt verlassen würde, würden solche Wörter zuerst durch den Code verborgen. Der Ziffer-Büroangestellte kann auch komplette ungültige Wörter hinzufügen, die häufig gewählt wurden, um das ciphertext humorvolle zu machen.

Säulenartige Umstellung

In einer säulenartigen Umstellung wird die Nachricht in Reihen einer festen Länge ausgeschrieben, und dann wieder spaltenweise vorgelesen, und die Säulen werden in einer zusammengerafften Ordnung gewählt. Sowohl die Breite der Reihen als auch die Versetzung der Säulen werden gewöhnlich durch ein Schlüsselwort definiert. Zum Beispiel ist das Wort der Länge 6 (so sind die Reihen der Länge 6), und die Versetzung durch die alphabetische Reihenfolge der Briefe im Schlüsselwort definiert wird. In diesem Fall würde die Ordnung "6 3 2 4 1 5" sein.

In einer regelmäßigen säulenartigen Umstellungsziffer werden irgendwelche Ersatzräume mit der Null gefüllt; in einer unregelmäßigen säulenartigen Umstellungsziffer werden die Räume leer verlassen. Schließlich wird die Nachricht von in Säulen in der durch das Schlüsselwort angegebenen Ordnung gelesen. Nehmen Sie zum Beispiel an, dass wir das Schlüsselwort und die Nachricht verwenden. In einer regelmäßigen säulenartigen Umstellung schreiben wir das in den Bratrost als:

6 3 2 4 1 5

W E EIN R E D

ICH S C O V E

R E D F L E

E EIN T O N C

E Q K J E U

Die Versorgung von fünf Null am Ende. Der ciphertext wird dann von als gelesen:

EVLNE ACDTK ESEAQ ROFOJ DEECU WIREE

Im unregelmäßigen Fall werden die Säulen durch die Null nicht vollendet:

6 3 2 4 1 5 W E EIN R E D ICH S C O V E R E D F L E E EIN T O N C

E

Das läuft auf den folgenden ciphertext hinaus:

EVLNA CDTES EAROF ODEEC WIREE

Um es zu entziffern, muss der Empfänger die Säulenlängen ausarbeiten, indem er die Nachrichtenlänge durch die Schlüssellänge teilt. Dann kann er die Nachricht in Säulen wieder ausschreiben, dann die Säulen wiederbestellen, indem er das Schlüsselwort reformiert.

Säulenartige Umstellung hat fortgesetzt, zu ernsten Zwecken als ein Bestandteil von komplizierteren Ziffern mindestens in die 1950er Jahre verwendet zu werden.

Doppelte Umstellung

Eine einzelne säulenartige Umstellung konnte durch das Schätzen möglicher Säulenlängen angegriffen werden, die Nachricht in seinen Säulen ausschreibend (aber in der falschen Ordnung, weil der Schlüssel noch nicht bekannt ist), und dann das Suchen nach möglichen Anagrammen. Um so es stärker zu machen, wurde eine doppelte Umstellung häufig verwendet. Das ist einfach eine säulenartige Umstellung angewandt zweimal. Derselbe Schlüssel kann für beide Umstellungen verwendet werden, oder zwei verschiedene Schlüssel können verwendet werden.

Als ein Beispiel können wir das Ergebnis der unregelmäßigen säulenartigen Umstellung in der vorherigen Abteilung nehmen, und eine zweite Verschlüsselung mit einem verschiedenen Schlüsselwort durchführen, der die Versetzung "564231" gibt:

5 6 4 2 3 1

E V L N EIN C

D T E S E EIN

R O F O D E

E C W I R E

E

Wie zuvor wird das von columnwise gelesen, um den ciphertext zu geben:

CAEEN SOIAE DRLEF WEDRE EVTOC

Wenn vielfache Nachrichten genau derselben Länge encrypted das Verwenden derselben Schlüssel sind, können sie anagrammed gleichzeitig sein. Das kann sowohl zu Wiederherstellung der Nachrichten, als auch zur Wiederherstellung der Schlüssel führen (so dass jede andere mit jenen Schlüsseln gesandte Nachricht gelesen werden kann).

Während des Ersten Weltkriegs hat das deutsche Militär eine doppelte säulenartige Umstellungsziffer verwendet, die Schlüssel selten ändernd. Das System wurde regelmäßig von den Franzosen gelöst, es Übchi nennend, die normalerweise im Stande gewesen sind, die Schlüssel schnell zu finden, sobald sie mehrere Nachrichten derselben Länge abgefangen hatten, die allgemein nur ein paar Tage genommen hat. Jedoch ist der französische Erfolg weit bekannt und, nach einer Veröffentlichung in Le Matin, die Deutschen geworden, die zu einem neuen System am 18. November 1914 geändert sind.

Während des Zweiten Weltkriegs wurde die doppelte Umstellungsziffer von holländischen Widerstand-Gruppen, dem französischen Maquis und britischem Special Operations Executive (SOE) verwendet, der für unterirdische Betriebstätigkeiten in Europa die Verantwortung getragen hat. Es wurde auch von Agenten des amerikanischen Büros von Strategic Services und als eine Notziffer für die deutsche Armee und Marine verwendet.

Bis zur Erfindung der VIC Ziffer wurde doppelte Umstellung allgemein als die am meisten komplizierte Ziffer betrachtet, die ein Agent zuverlässig unter schwierigen Feldbedingungen operieren konnte.

Umstellung von Myszkowski

Eine verschiedene Form der säulenartigen Umstellung, die von Émile Victor Théodore Myszkowski 1902 vorgeschlagen ist, verlangt ein Schlüsselwort mit wiederkehrenden Briefen. In der üblichen Praxis werden nachfolgende Ereignisse eines Schlüsselwort-Briefs behandelt, als ob der folgende Brief in alphabetischer Reihenfolge, z.B, die Schlüsselwort-TOMATE einen numerischen keystring "532164" nachgibt.

In der Umstellung von Myszkowski werden wiederkehrende Schlüsselwort-Briefe identisch, TOMATE numeriert, die einen keystring "432143" nachgibt.

4 3 2 1 4 3

W E EIN R E D

ICH S C O V E

R E D F L E

E EIN T O N C

E

Säulen von Plaintext mit einzigartigen Zahlen werden nach unten abgeschrieben;

diejenigen mit wiederkehrenden Zahlen werden verlassen zum Recht abgeschrieben:

ROFOA CDTED SEEEA CWEIV RLENE

Gestörte Umstellung

In einer gestörten Umstellung werden bestimmte Positionen in einem Bratrost verhüllt und nicht verwendet, wenn man den plaintext ausfüllt. Das zerbricht regelmäßige Muster und macht den Job des cryptanalyst schwieriger.

Grills

Eine andere Form der Umstellungsziffer verwendet Grills, oder physische Masken mit Ausschnitten, aber nicht einen mathematischen Algorithmus. Das kann eine hoch unregelmäßige Umstellung im Laufe der Periode erzeugen, die durch die Größe des Grills angegeben ist, aber verlangt, dass die Korrespondenten ein physisches Schlüsselgeheimnis behalten. Grills wurden zuerst 1550 vorgeschlagen, und waren noch im militärischen Gebrauch seit den ersten paar Monaten des Ersten Weltkriegs.

Entdeckung und cryptanalysis

Da Umstellung die Frequenz von individuellen Symbolen nicht betrifft, kann einfache Umstellung durch den cryptanalyst durch das Tun einer Frequenzzählung leicht entdeckt werden. Wenn der ciphertext einen plaintext sehr ähnlichen Frequenzvertrieb ausstellt, ist es eine Umstellung am wahrscheinlichsten. Das kann dann häufig durch anagramming — gleitende Stücke von ciphertext ringsherum angegriffen werden, dann nach Abteilungen suchend, die wie Anagramme von englischen Wörtern und das Lösen der Anagramme aussehen. Sobald solche Anagramme gefunden worden sind, offenbaren sie Information über das Umstellungsmuster, und können folglich erweitert werden.

Einfachere Umstellungen leiden auch häufig unter dem Eigentum, dass Schlüssel sehr in der Nähe vom richtigen Schlüssel lange Abteilungen von leserlichem durch das Kauderwelsch eingestreutem plaintext offenbaren werden. Folglich können solche Ziffern für optimale suchende Algorithmen wie genetische Algorithmen verwundbar sein.

Ein Detaillieren des cryptanalysis einer deutschen Umstellungsziffer

kann im Kapitel 7 von Herbert Yardley "Der amerikanische Schwarze Raum gefunden werden."

Kombinationen

Umstellung wird häufig mit anderen Techniken verbunden. Zum Beispiel vermeidet eine einfache mit einer säulenartigen Umstellung verbundene Ersatz-Ziffer die Schwäche von beiden. Das Ersetzen hoher Frequenz ciphertext Symbole mit der hohen Frequenz plaintext Briefe offenbart Klötze von plaintext wegen der Umstellung nicht. Anagramming die Umstellung arbeitet wegen des Ersatzes nicht. Die Technik, ist wenn verbunden, mit fractionation (sieh unten) besonders stark. Ein Nachteil ist, dass solche Ziffern beträchtlich mühsamer sind und Fehler, der anfällig ist als einfachere Ziffern.

Fractionation

Umstellung, ist wenn verwendet, mit fractionation - d. h. eine einleitende Bühne besonders wirksam, die jedes plaintext Symbol in mehrere ciphertext Symbole teilt. Zum Beispiel konnte das plaintext Alphabet in einem Bratrost, dann jeder Brief in der durch seine Koordinaten ersetzten Nachricht ausgeschrieben werden (sieh den Polybius Square und das Rittlings sitzende Damebrett). Eine andere Methode von fractionation ist, einfach die Nachricht an den Morsezeichen-Code, mit einem Symbol für Räume sowie Punkte und Spuren umzuwandeln.

Wenn solch eine fraktionierte Nachricht umgestellt wird, werden die Bestandteile von individuellen Briefen weit getrennt in der Nachricht, so die Verbreitung von Claude E. Shannon erreichend. Beispiele von Ziffern, die fractionation und Umstellung verbinden, schließen die bifid Ziffer, die trifid Ziffer, die ADFGVX Ziffer und die VIC Ziffer ein.

Eine andere Wahl würde sein, jeden Brief durch seine binäre Darstellung zu ersetzen, das umzustellen, und dann die neue binäre Schnur in die entsprechenden ASCII Charaktere umzuwandeln. Das Schlingen des krabbelnden Prozesses auf der binären Schnur mehrmals vor dem Ändern davon in ASCII Charaktere würde es wahrscheinlich härter machen zu brechen. Viele moderne Block-Ziffern verwenden kompliziertere Formen der mit dieser einfachen Idee verbundenen Umstellung.

Zeichen

  • Kahn, David. Der Codebreakers: Die Geschichte des Heimlichen Schreibens. Hochwürdiger-U-Boot. Scribner, 1996.
  • Yardley, Herbert. Der amerikanische Schwarze Raum. Bobbs-Merrill, 1931.

Siehe auch

  • Versetzungsziffer
  • Ersatz-Ziffer
  • Verbot (Information) Mit dem Centiban Tisch
Themen in der Geheimschrift
  • Numerische Ziffer

Ersatz-Ziffer / Geografisches Koordinatensystem
Impressum & Datenschutz