Basic Security
cryptografie
CERTIFICATEN

Kolomtranspositie (Columnar Transposition Cipher)

Een complexere vorm van transpositie is de kolomtranspositie, waarbij we een sleutelwoord gebruiken. In dit voorbeeld nemen we het sleutelwoord ‘MULTIMEDI’ en de oorspronkelijke tekst ‘ICT Security is best tof’. Laten we dit proces stap voor stap doorlopen.

Stap 1

We maken een raster met evenveel kolommen als het sleutelwoord, in dit geval negen. En we schrijven elke letter van het sleutelwoord boven een kolom:

Stap 2

Rangschik de letters van het sleutelwoord in alfabetische volgorde en wijs elk van hen een numerieke waarde toe, te beginnen met 1 voor de eerste letter, 2 voor de tweede letter, enzovoort. Als een letter meerdere keren in het sleutelwoord voorkomt, neem dan de eerste voorkomende letter van links naar rechts.

Stap 3

Nu is het tijd om “de boodschap” in te vullen in het raster, beginnend van linksboven en van boven naar beneden. Als je niet genoeg letters hebt om alle vakjes te vullen, vul je de rest aan met “X” tot alle vakjes gevuld zijn.

Stap 4

Nu gaan we de gecodeerde tekst schrijven door eerst de letters in kolom 1 uit te schrijven, dan kolom 2, en zo verder.

RTXUSXEBXITXTIXITOCEXSSXCYF

Stap 5

Breek e gecodeerde tekst op in gelijke blokken van bijvoorbeeld vier tekens:

Hier is onze uiteindelijke cijfertekst: RTXU SXEB XITX TIXI TOCE XSSX CYF

Deze vorm van encryptie is al behoorlijk moeilijk te kraken in vergelijking met een eenvoudige substitutie.

Nu kunnen we ons verdiepen in een meer geavanceerde vorm van transpositie-cryptografie: de dubbele transpositie. Deze techniek begint op dezelfde manier als de kolomtranspositie, waarbij we een sleutelwoord gebruiken om een raster te vormen. Echter, wat de dubbele transpositie echt onderscheidt, is de tweede transpositie die hierop volgt, vandaar de term ‘dubbel’. Het resultaat is een bijzonder complexe versleuteling die zeer moeilijk met de hand te ontcijferen is. Tijdens de Tweede Wereldoorlog was deze encryptiemethode wijdverspreid in gebruik vanwege zijn sterke beveiliging. Laten we eens nader onderzoeken hoe deze dubbele transpositie precies in zijn werk gaat.

We maken nu gebruik van twee sleutelwoorden om een nog veiligere encryptiemethode te creëren. Het eerste sleutelwoord is ‘MULTIMEDI’, en het tweede sleutelwoord is ‘FIREWALL’, beide met verschillende lengtes (één even en één oneven). We zullen dezelfde klare tekst “ICT Security is best tof” gebruiken als voorbeeld. We kennen de methode van kolomtranspositie al, dus laten we snel doorgaan naar de dubbele transpositie zonder de lege vakjes in te vullen.

Codewoord 1 = MULTIMEDI
Codewoord 2 = FIREWALL

UITKOMST 1 = RTUS EBIT TIIT OCES SCYF
UITKOMST 2 = BCST FRTS TICI ETSU IYEO