Introducción a las técnicas de transposición

La técnica de transposición es una técnica criptográfica utilizada para convertir texto plano a texto cifrado. Se logró reorganizando la posición de los caracteres en el texto plano. Hay varias técnicas disponibles, una transposición es una de ellas. En este artículo, veremos cómo se utiliza la técnica de transposición para lograr una Criptografía segura.

Técnicas de transposición

A continuación se muestra la lista de técnicas de transposición.

1. Técnica de valla de riel

Rail-Fence es la técnica de transposición simple que implica escribir texto plano como una secuencia de diagonales y luego leerlo fila por fila para producir el texto cifrado.
Algoritmo

Paso 1: escriba todos los caracteres del mensaje de texto sin formato en una secuencia de diagnóstico.

Paso 2: lea el texto sin formato escrito en el paso 1 como una secuencia de filas.

Para comprenderlo mejor, tomemos un ejemplo.

Ejemplo: supongamos un puente corporativo de texto sin formato y queremos crear el texto cifrado del dado.
Primero, organizamos el texto plano en una secuencia de diagnóstico como se muestra a continuación.

Ahora lea el texto sin formato por fila, es decir, croaerdeoprtbig.

Entonces, aquí el texto plano es el puente corporativo y el texto cifrado es croaerdeoprtbig.

La técnica Rail-Fence es bastante fácil de romper.

2. Técnicas simples de transposición columnar

La técnica de transposición columnar simple se puede clasificar en dos partes: técnica básica y rondas múltiples.

Técnica de transposición columnar simple: técnica básica. La técnica de transposición simple en columnas simplemente organiza el texto plano en una secuencia de filas de un rectángulo y lo lee de manera columnar.

¿Cómo funciona este algoritmo?

Paso 1: escriba todos los caracteres del mensaje de texto sin formato fila por fila en un rectángulo de tamaño predefinido.

Paso 2: Lea el mensaje de manera columnar, es decir, columna por columna.

Nota: Para leer el mensaje, no necesita estar en el orden de las columnas. Puede por cualquier secuencia aleatoria.

Paso 3: el mensaje resultante es texto cifrado.

Ejemplo: supongamos que el texto sin formato es un puente corporativo y que necesitamos calcular el texto cifrado utilizando una técnica simple de transposición en columnas.

Tomemos 6 columnas y organicemos el texto sin formato de forma ordenada.

Columna 1Columna 2Columna 3Columna 4Columna 5Columna 6
Corpagor
untmisiryo
resolmi

Decida el orden de las columnas para leer el mensaje: supongamos que 1, 3, 5, 2, 4, 6 es un orden.

Ahora lea el mensaje de manera columnar usando el orden decidido. - cadreeorotgpbri
cadreeorotgpbri es un texto cifrado.

3. Técnica de transposición columnar simple: rondas múltiples

La técnica de transposición columnar simple con múltiples rondas es la misma que la básica, solo que la diferencia es que, en múltiples rondas, iteramos el proceso varias veces.

Trabajo de un algoritmo

Paso 1: escriba todos los caracteres del mensaje de texto sin formato fila por fila en un rectángulo de tamaño predefinido.

Paso 2: Lea el mensaje de manera columnar, es decir, columna por columna.

Nota: Para leer el mensaje, no necesita estar en el orden de las columnas. Puede por cualquier secuencia aleatoria.

Paso 3: el mensaje resultante es texto cifrado.

Paso 4: repita el procedimiento desde el paso 1 al paso 3 muchas veces como lo desee.

Ejemplo: supongamos que el texto sin formato es un puente corporativo y que necesitamos calcular el texto cifrado utilizando una técnica simple de transposición en columnas.

Tomemos 6 columnas y organicemos el texto sin formato de forma ordenada.

Columna 1Columna 2Columna 3Columna 4Columna 5Columna 6
Corpagor
untmisiryo
resolmi

Decida el orden de las columnas para leer el mensaje: supongamos que 1, 3, 5, 2, 4, 6 es un orden.

Ahora lea el mensaje de manera columnar usando el orden decidido. - cadreeorotgpbri

cadreeorotgpbri es un texto cifrado.

Realicemos el paso 1 al paso 3 una vez más.

Columna 1Columna 2Columna 3Columna 4Columna 5Columna 6
Cunrermimi
orotsolpag
siryo

En la segunda iteración, el orden de las columnas será el mismo.

Texto cifrado - cobdoiegarrrtep

Continúe el mismo procedimiento si se requiere más iteración.

4. Vernam Cipher

Un subconjunto de cifrado de Vernam se denomina pad de una sola vez porque se implementa utilizando un conjunto aleatorio de caracteres no repetitivos como texto de cifrado de entrada.

Nota: Una vez que el texto de cifrado de entrada se usa para la transposición, nunca se usa para ningún otro mensaje. La longitud del texto cifrado de entrada debe ser igual a la longitud del texto sin formato.

Funcionamiento del algoritmo

Paso 1: Organice todos los caracteres del texto sin formato como un número, es decir, A = 0, B = 1, … Z = 25.
Paso 2: repita el mismo procedimiento para todos los caracteres del texto cifrado de entrada.
Paso 3: Agregue cada número correspondiente a los caracteres de texto sin formato al número de caracteres de texto de cifrado de entrada correspondiente.
Paso 4: Si la suma del número es mayor que 25, resta 26 de ella.
Paso 5: Traduce cada número de la suma a los caracteres correspondientes.
Paso 6: El resultado del paso 5 será un texto cifrado.

En el cifrado de Vernam, una vez que se utiliza el texto de cifrado de entrada, nunca se utilizará para ningún otro mensaje, por lo tanto, es adecuado solo para mensajes cortos.

Ejemplo: el texto plano es educba y el texto cifrado es ntcbar

Texto sin formatomiretuCsiun
4 4320210 0
Ingresar texto cifradonortetCsiunr
1319210 017
Adición de texto plano y texto de cifrado de entrada1722223117
Texto cifradorwwresir

Por lo tanto, el texto cifrado es rwwdbr.

Artículos recomendados

Esta es una guía de técnicas de transposición. Aquí discutimos la Lista de Técnicas de Transposición con los Pasos, Ejemplos y Funcionamiento de Algoritmos. También puede consultar el siguiente artículo.

  1. Ordenar en C ++
  2. IDEA Algoritmo
  3. Crear usuario en Linux
  4. Tipos de cifrado