맨위로가기

전치 암호

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

전치 암호는 문자의 순서를 변경하여 암호화하는 방식으로, 고대 스파르타의 스키테일 암호에서 현대의 컴퓨터 암호에 이르기까지 다양한 형태로 사용되었다. 열 전치 암호, 이중 전치 암호, 레일 펜스 암호 등 다양한 종류가 있으며, 컴퓨터의 발전으로 더욱 복잡한 형태의 전치 암호가 가능해졌다. 전치 암호는 다른 암호화 기술과 결합하여 사용되며, 특히 분할과 함께 사용될 때 더욱 강력한 암호화 효과를 낸다. 전치 암호는 문자 빈도 분석에 취약하며, 애너그램을 활용하여 해독할 수 있다.

더 읽어볼만한 페이지

  • 고전 암호 - 치환 암호
    치환 암호는 평문의 글자를 다른 글자나 기호로 대체하는 암호화 방식으로, 고대부터 사용되었으며 명칭 암호와 동음이의 암호 등의 형태로 발전해 왔고, 현대에는 스포일러 방지 용도로 사용되기도 한다.
  • 고전 암호 - M-94
    M-94는 제2차 세계 대전 초기에 미국에서 사용된 수동 암호 장치로, 25개의 알파벳 원반이 부착된 막대 형태로 메시지를 암호화하고 해독하는 데 사용되었으나, 후에 운용상 허점과 암호 분석 기술 발전으로 기계식 로터 머신으로 대체되었다.
  • 순열 - 레비치비타 기호
    레비치비타 기호는 n차원 공간에서 정의되는 완전 반대칭 텐서로, 순열의 부호에 따라 +1, -1, 0의 값을 가지며 벡터곱, 행렬식 계산 등 다양한 분야에서 활용된다.
  • 순열 - 완전순열
    완전순열은 집합의 순열 중 모든 원소가 원래 위치에 있지 않은 순열, 즉 고정점이 없는 순열을 의미하며, 크기가 n인 집합의 완전순열의 수는 준계승 !n으로 나타내고, 점화식 또는 포함-배제 원리로 계산하며, 몽모르 수라고도 불린다.
전치 암호
개요
종류암호학적 알고리즘
유형치환 암호
암호학고전 암호
상세 정보
설명전치 암호는 평문 메시지의 문자를 재배열하여 암호문을 생성하는 암호화 방법이다.
작동 방식특정한 규칙이나 키에 따라 문자들의 순서를 변경한다.
암호화 및 복호화전치 암호는 암호화 및 복호화 과정에서 문자 자체는 변경하지 않고, 위치만 바꾼다.
역사적 맥락
역사고대부터 사용되었으며, 현대 암호학의 기초적인 개념 중 하나이다.
사용 예시스키테일(Scytale)은 고대 스파르타에서 사용된 초기 형태의 전치 암호이다.
암호학적 강도
암호 강도전치 암호는 비교적 단순하여 현대적인 공격에 취약하다.
보완 방법다른 암호화 방법과 함께 사용하여 보안을 강화할 수 있다.
종류
유형레일 펜스 암호 (Rail Fence Cipher)
컬럼너 전치 암호 (Columnar Transposition Cipher)
스키테일 (Scytale)
참고 사항
용어"전치"는 문자들의 위치를 바꾼다는 의미를 가진다.
관련 분야암호학, 정보 보안

2. 역사

전치 암호는 역사적으로 다양한 형태로 발전해 왔다.

기원전 5세기 스파르타에서는 스키테일 암호가 사용되었다. 이는 특정 굵기의 막대에 종이(가죽 끈이나 파피루스)를 감아 글자를 쓰고, 이를 풀어내어 전달하는 방식이었다. 수신자는 동일한 굵기의 막대에 감아야만 해독이 가능했다.[2]

스키테일


17세기 중반, 새뮤얼 몰랜드는 초기 형태의 열 전치 암호를 소개했다. 이후 19세기 후반과 20세기에 프랑스 군대, 일본 외교관, 소련 스파이 등이 이 원리를 사용했다.[4]

열 전치 암호에서 메시지는 고정된 길이의 행으로 작성된 다음 열별로 다시 읽혀진다. 열은 섞인 순서로 선택되며, 행의 너비와 열의 순열은 일반적으로 키워드로 정의된다. 예를 들어 키워드 ZEBRAS|지브라스영어는 길이가 6이고(따라서 행의 길이는 6), 순열은 "6 3 2 4 1 5"가 된다. 정규 열 전치 암호에서는 여분의 공간을 널(null) 문자로 채우고, 불규칙 열 전치 암호에서는 공간을 비워 둔다. 메시지는 키워드에 지정된 순서대로 열별로 읽는다.

1950년대까지 열 전치 암호는 더 복잡한 암호의 구성 요소로 사용되었다.[4]

현대에는 컴퓨터의 발전으로 의사 난수를 이용해 매우 많은 치환군을 표현할 수 있게 되었다. 전치 암호에는 블록 분할이 필수적이며, 최대 재배열 수는 블록 길이의 계승에 비례한다.

2. 1. 고대

기원전 5세기, 스파르타에서는 스키테일 암호가 사용되었다. 이는 특정 굵기의 막대에 종이(가죽 끈이나 파피루스)를 감아 글자를 쓰고, 이를 풀어내어 전달하는 방식이었다. 종이 위에는 원래 글자가 일정한 간격으로 흩어져 있게 된다. 따라서 수신자는 동일한 굵기의 막대에 감아야만 해독이 가능했다.[2]

2. 2. 중세 및 근대

17세기 중반, 새뮤얼 몰랜드는 초기 형태의 열 전치 암호를 소개했다. 이후 19세기 후반과 20세기에 매우 인기를 얻었고, 프랑스 군대, 일본 외교관, 소련 스파이 등이 모두 이 원리를 사용했다.[4]

열 전치 암호에서 메시지는 고정된 길이의 행으로 작성된 다음 열별로 다시 읽혀지며, 열은 섞인 순서로 선택된다. 행의 너비와 열의 순열은 일반적으로 키워드로 정의된다. 예를 들어, 키워드 ZEBRAS|지브라스영어는 길이가 6이고(따라서 행의 길이는 6), 순열은 키워드의 문자를 알파벳 순서로 정렬하여 정의된다. 이 경우 순서는 "6 3 2 4 1 5"가 된다.

정규 열 전치 암호에서는 여분의 공간을 널(null) 문자로 채우고, 불규칙 열 전치 암호에서는 공간을 비워 둔다. 마지막으로 메시지는 키워드에 지정된 순서대로 열별로 읽는다. 예를 들어 키워드 ZEBRAS|지브라스영어와 메시지 WE ARE DISCOVERED. FLEE AT ONCE|우리는 발각되었다. 즉시 도망쳐라.영어를 사용한다고 가정해 보자. 정규 열 전치 암호에서 이를 다음과 같이 격자 형태로 작성한다.

```

6 3 2 4 1 5

W E A R E D

I S C O V E

R E D F L E

E A T O N C

E Q K J E U

```

다섯 개의 널 문자(QKJEU|영어)를 제공하며, 이 문자들은 불완전한 열을 채우기 위해 무작위로 선택될 수 있으며 메시지의 일부가 아니다. 암호문은 다음과 같이 읽는다.

```

EVLNE ACDTK ESEAQ ROFOJ DEECU WIREE

```

불규칙한 경우 열은 널 문자로 완성되지 않는다.

```

6 3 2 4 1 5

W E A R E D

I S C O V E

R E D F L E

E A T O N C

E

```

이로 인해 다음과 같은 암호문이 생성된다.

```

EVLNA CDTES EAROF ODEEC WIREE

```

해독하기 위해 수신자는 암호화 격자의 형태를 파악해야 하는데, 메시지 길이를 키 길이로 나누어 격자의 행 수를 찾는다. 격자의 마지막 줄의 길이는 나머지로 주어진다. 키는 격자 위에 쓰고, 암호문은 키의 문자에 의해 주어진 순서대로 격자의 열 아래에 쓴다. 평문은 행에 나타난다. 위의 암호문을 부분적으로 해독한 결과는 다음과 같다(첫 번째 열에 쓴 후):

```

6 3 2 4 1 5

. . . . E .

. . . . V .

. . . . L .

. . . . N .

.

```

변형으로, 메시지는 키 길이만큼 긴 세그먼트로 블록화되고 각 세그먼트에는 동일한 순열(키로 주어짐)이 적용된다. 이것은 열 대신 행으로 읽는 열 전치 암호와 동일하다.

열 전치 암호는 1950년대까지 적어도 더 복잡한 암호의 구성 요소로 중요한 목적으로 계속 사용되었다.[4]

2. 3. 현대

컴퓨터의 발전으로 의사 난수를 이용해 매우 많은 치환군을 표현할 수 있게 되면서, 현대의 전치 암호는 재배열 방법이 무한에 가까워졌다. 전치 암호에는 블록 분할이 필수적이며, 최대 재배열 수는 블록 길이의 계승에 비례한다.

3. 전치 암호의 종류

전치 암호는 평문의 문자 순서를 바꾸는 방식으로 암호화하는 방법이다. 이는 마치 직소 퍼즐의 조각을 섞는 것과 유사하며, 사용된 키가 없으면 해독하기 어렵다.

전치 암호의 종류는 다음과 같다.


  • 도형 전치식: 평문을 직사각형과 같은 도형 격자에 가로로 쓰고, 세로, 비스듬, 소용돌이 등의 방식으로 읽어 암호문을 만든다.
  • 공간 전치식: 공간 도형을 사용하여 입체적인 격자에 평문을 배열하고 읽는 방식이다.
  • 회전 그리드: 짝수 크기(k×k)의 정사각형 격자판에 무작위 위치에 구멍을 뚫고, 이 구멍을 통해 문자를 쓴다. 90도씩 회전시키며 4번 반복하여 모든 격자를 채운다.
  • 키식 전치식: 특정 키의 순서에 따라 암호문을 생성한다. ADFGVX 암호의 재배열 방식이 여기에 해당한다.
  • 이중 전치식: 키식 전치식, 공간 전치식 등 여러 방법을 두 번 이상 조합하여 사용하는 방식이다.


스파르타에서는 기원전 5세기에 스큐테일레 암호를 사용했다. 이는 특정 굵기의 막대에 종이(또는 가죽 끈, 파피루스)를 감아 글자를 쓰고, 풀어서 전달하는 방식이다. 같은 굵기의 막대에 다시 감아야 읽을 수 있었다.

컴퓨터를 이용한 의사 난수 덕분에 현대에는 매우 다양한 재배열 방법을 사용할 수 있게 되었다. 전치 암호에서 블록 분할은 필수적이며, 최대 재배열 수는 블록 길이의 계승(factorial)에 비례한다.

3. 1. 레일 펜스 암호 (Rail Fence Cipher)

레일 펜스 암호는 평문을 상상의 울타리 레일에 지그재그 형태로 쓴 후, 가로로 읽어 암호문을 생성하는 방식이다. 예를 들어, 3개의 레일을 사용하고 'WE ARE DISCOVERED FLEE AT ONCE'라는 메시지를 암호화하면 다음과 같다.[2]

W . . . E . . . C . . . R . . . L . . . T . . . E

. E . R . D . S . O . E . E . F . E . A . O . C .

. . A . . . I . . . V . . . D . . . E . . . N . .

이를 가로로 읽으면 다음과 같은 암호문이 된다.

WECRL TEERD SOEEF EAOCA IVDEN

암호문은 보통 다섯 글자씩 묶어 전달하여 가독성을 높인다. 이는 평문의 공백과는 관련이 없다.[2]

레일 펜스 암호는 고대 그리스에서 사용된 스키테일 암호와 유사한 패턴을 따른다. 스키테일 암호는 원통과 리본을 사용하여 메시지를 재배열하는 방식이다.[2]

3. 2. 루트 암호 (Route Cipher)

루트 암호는 평문을 먼저 주어진 크기의 격자에 쓰고, 키에 주어진 패턴으로 읽어내는 방식이다.[2] 예를 들어, 레일 펜스 암호에서 사용한 것과 동일한 평문을 사용하면 다음과 같다.

{| class="wikitable"

|-

! 예시

|-

|

WRIORFEOE
EESVELANJ
ADCEDETCX



|}

키는 "오른쪽 위에서 시작하여 시계 방향으로 안쪽으로 나선형"으로 지정할 수 있다. 그러면 암호문은 다음과 같다.

:EJXCTEDEC DAEWRIORF EONALEVSE

루트 암호는 레일 펜스 암호보다 훨씬 더 많은 키를 가지고 있다. 실제로, 합리적인 길이의 메시지의 경우, 가능한 키의 수가 현대 기계로도 열거하기에 너무 많을 수 있다. 그러나 모든 키가 똑같이 좋은 것은 아니다. 잘못 선택된 경로는 과도한 평문 덩어리나 단순히 뒤집힌 텍스트를 남기며, 이는 암호 분석가에게 경로에 대한 단서를 제공한다.[2]

루트 암호의 변형은 미국 남북 전쟁 동안 북군에서 사용된 연합군 루트 암호였다. 이것은 일반적인 루트 암호와 매우 유사하게 작동하지만, 개별 문자 대신 전체 단어를 교환했다. 이렇게 하면 특정 민감한 단어가 노출되기 때문에, 그러한 단어는 먼저 코드로 숨겨졌다. 암호 서기는 전체 무의미한 단어를 추가할 수도 있는데, 이는 종종 암호문을 유머러스하게 만들기 위해 선택되었다.

3. 3. 열 전치 암호 (Columnar Transposition)

열 전치 암호에서 메시지는 고정된 길이의 행으로 작성된 다음 열별로 다시 읽혀지며, 열은 섞인 순서로 선택된다. 행의 너비와 열의 순열은 일반적으로 키워드로 정의된다. 예를 들어, 키워드 'ZEBRAS'는 길이가 6이고(따라서 행의 길이는 6), 순열은 키워드의 문자를 알파벳 순서로 정렬하여 정의된다. 이 경우 순서는 "6 3 2 4 1 5"가 된다.

정규 열 전치 암호에서는 여분의 공간을 널(null) 문자로 채우고, 불규칙 열 전치 암호에서는 공간을 비워 둔다. 마지막으로 메시지는 키워드에 지정된 순서대로 열별로 읽는다. 예를 들어 키워드 'ZEBRAS'와 메시지 'WE ARE DISCOVERED. FLEE AT ONCE'를 사용한다고 가정해 보자. 정규 열 전치 암호에서 이를 다음과 같이 격자 형태로 작성한다.

632415
WEARED
ISCOVE
REDFLE
EATONC
EQKJEU



다섯 개의 널 문자(QKJEU)를 제공하며, 이 문자들은 불완전한 열을 채우기 위해 무작위로 선택될 수 있으며 메시지의 일부가 아니다. 암호문은 다음과 같이 읽는다.

```text

EVLNE ACDTK ESEAQ ROFOJ DEECU WIREE

```

불규칙한 경우 열은 널 문자로 완성되지 않는다.

632415
WEARED
ISCOVE
REDFLE
EATONC
E



이로 인해 다음과 같은 암호문이 생성된다.

```text

EVLNA CDTES EAROF ODEEC WIREE

```

해독하기 위해 수신자는 암호화 격자의 형태를 파악해야 하는데, 메시지 길이를 키 길이로 나누어 격자의 행 수를 찾는다. 격자의 마지막 줄의 길이는 나머지로 주어진다. 키는 격자 위에 쓰고, 암호문은 키의 문자에 의해 주어진 순서대로 격자의 열 아래에 쓴다. 평문은 행에 나타난다. 위의 암호문을 부분적으로 해독한 결과는 다음과 같다(첫 번째 열에 쓴 후):

632415
....E.
....V.
....L.
....N.
.



변형으로, 메시지는 키 길이만큼 긴 세그먼트로 블록화되고 각 세그먼트에는 동일한 순열(키로 주어짐)이 적용된다. 이것은 열 대신 행으로 읽는 열 전치 암호와 동일하다.

열 전치 암호는 1950년대까지 적어도 더 복잡한 암호의 구성 요소로 중요한 목적으로 계속 사용되었다.

3. 4. 이중 전치 암호 (Double Transposition)

이중 전치 암호는 열 전치 암호를 두 번 적용하는 방식이다. 두 번의 전치에 동일한 키를 사용하거나, 서로 다른 키를 사용할 수 있다.[3]

다음 예시는 평문 "'''전치 암호는 퍼즐 조각처럼 문자를 뒤섞어 해독할 수 없는 배열을 만듭니다.'''"를 암호화하기 위해 키 '''JANEAUSTEN'''과 '''AEROPLANES'''를 사용하는 방법을 보여준다.

  • --
  • --
  • --
  • --
  • --


색상은 각 전치 단계에서 문자가 어떻게 뒤섞이는지 보여준다. 단일 단계는 사소한 재배열만 일으키지만, 그리드의 마지막 행이 불완전한 경우 두 번째 단계는 상당한 뒤섞임 효과를 낳는다.

동일한 길이의 여러 메시지가 동일한 키를 사용하여 암호화되면 동시에 애너그램을 수행할 수 있다. 이를 통해 메시지를 복구하고 키를 복구할 수 있다(따라서 해당 키로 전송된 다른 모든 메시지를 읽을 수 있다).

제1차 세계 대전 동안, 독일군은 키를 드물게 변경하는 이중 열 전치 암호를 사용했다. 이 시스템은 프랑스 측에 의해 정기적으로 해독되었으며, 이를 Übchi라고 명명했다. 프랑스 측은 일반적으로 동일한 길이의 여러 메시지를 가로챈 후 키를 빠르게 찾을 수 있었으며, 일반적으로 며칠 밖에 걸리지 않았다. 그러나 프랑스의 성공은 널리 알려지게 되었고, ''르 마탱''에 출판된 후 독일군은 1914년 11월 18일에 새로운 시스템으로 변경했다.[3]

제2차 세계 대전 동안 이중 전치 암호는 네덜란드 저항군, 프랑스 마키, 유럽에서 지하 활동을 관리하는 영국 특수 작전 집행부(SOE)에서 사용되었다.[4] 또한 미국의 전략 사무국 요원[5]과 독일 육군 및 해군의 비상 암호로도 사용되었다.

VIC 암호가 발명되기 전까지, 이중 전치는 일반적으로 요원이 어려운 현장 조건에서 안정적으로 작동할 수 있는 가장 복잡한 암호로 간주되었다.

3. 5. 미슈코프스키 전치 암호 (Myszkowski Transposition)

1902년 에밀 빅토르 테오도르 미슈코프스키가 제안한 방식으로, 반복되는 문자가 있는 키워드를 사용한다.[1] 일반적으로 키워드 문자가 반복되면, 사전순으로 다음 문자인 것처럼 처리된다.[1] 예를 들어 키워드 TOMATO는 "532164"의 숫자 키 문자열을 생성한다.[1]

미슈코프스키 전치 암호에서 반복되는 키워드 문자는 동일하게 번호가 매겨지며, TOMATO는 "432143"의 키 문자열을 생성한다.[1]

432143
WEARED
ISCOVE
REDFLE
EATONC
E



고유 번호가 있는 평문 열은 아래로 옮겨 적고, 반복되는 번호가 있는 열은 왼쪽에서 오른쪽으로 옮겨 적는다.[1]

ROFOA CDTED SEEEA CWEIV RLENE

3. 6. 단절 전치 암호 (Disrupted Transposition)

불규칙 전치 암호[8]는 행렬의 행을 불규칙하게 채우는 방식으로 전치 패턴을 더욱 복잡하게 만든다. 즉, 의도적으로 일부 공간을 비워두거나, 나중에 평문의 다른 부분이나 무작위 문자로 채우는 방식이다.[8]

이 방법(루이지 사코[9]의 것으로 알려짐)은 평문이 현재 행 번호와 동일한 키 번호를 가진 열에 도달하면 새로운 행을 시작한다. 이로 인해 불규칙한 행 길이가 생성된다. 예를 들어 다음과 같다.

FOREVERJIGSAW
48921231076511113
빈칸 수
COMPLICATEST*
1
HETR*********
2
ANSPOS*******
3
I************
4
TIONPATTER***
5
NLIKEACOM****
6
B*****
7



그런 다음 열은 일반적인 열 전치에 따라 가져온다. 즉, TPRPN, KISAA, CHAIT, NBERT, EMATO 등이다.

또 다른 간단한 옵션[10]은 숫자 시퀀스에 따라 공백을 배치하는 암호를 사용하는 것이다. 예를 들어 "SECRET"는 "5,2,1,4,3,6"의 시퀀스로 디코딩되어 매트릭스의 5번째 필드를 지운 다음 다시 계산하여 두 번째 필드를 지우는 식이다. 다음은 열 키 "CRYPTO"를 사용하여 설정되고 방해 키 "SECRET"에 따라 지워진 필드로 채워진 열 전치에 대한 예이다(별표(*)로 표시). 그런 다음 "we are discovered, flee at once" 메시지가 남은 공간에 배치된다. 결과 암호문(전치 키에 따라 열을 읽음)은 "WCEEO ERET RIVFC EODN SELE ADA"이다.

CRYPTO
146352
WEAR*E
**DIS*
CO*VER
ED*FLE
E*A**T
ON*CE*


3. 7. 격자 암호 (Grilles)

전치 암호의 또 다른 형태는 구멍이 뚫린 물리적인 마스크인 ''그릴(grilles)''을 사용하는 것이다. 이는 그릴 크기에 의해 지정된 기간 동안 매우 불규칙한 전치를 생성할 수 있지만, 통신 당사자가 물리적 키를 비밀로 유지해야 한다. 그릴은 1550년에 처음 제안되었으며, 제1차 세계 대전의 처음 몇 달 동안 군사적으로 사용되었다.[2]

4. 전치 암호의 해독

전치 암호는 문자 빈도 분포를 변화시키지 않으므로, 암호 분석가는 빈도 분석을 통해 암호문에서 평문과 유사한 빈도 분포를 보이는 것을 확인하여 전치 암호임을 쉽게 감지할 수 있다.[1]

일반적으로 전치 암호는 애너그램에 취약하다. 암호문의 조각을 이리저리 옮겨 평문이 영어 또는 다른 언어로 작성되었다면 단어의 애너그램처럼 보이는 부분을 찾아 애너그램을 해결하는 방식으로 해독을 시도할 수 있다. 발견된 애너그램을 통해 전치 패턴에 대한 정보를 얻고, 이를 확장하여 해독할 수 있다. 더 간단한 전치는 종종 올바른 키에 매우 가까운 키가 해독 가능한 긴 평문 섹션을 의미 없는 문구와 함께 드러낸다는 특징을 보인다. 따라서 이러한 암호는 유전자 알고리즘[11] 및 언덕 오르기 알고리즘과 같은 최적 탐색 알고리즘에 취약하다.[12][13]

전치 암호를 해독하는 구체적인 방법은 다음과 같다.


  • '''기지 평문 공격''': 평문의 알려진 또는 추측된 부분(이름, 장소, 날짜, 숫자, 구문 등)을 이용하여 전치에 사용된 열의 예상 순서 및/또는 평문의 예상 주제를 역설계한다.
  • '''무차별 대입 공격''': 키가 책이나 공개된 소스의 단어 또는 구문에서 파생된 경우, 가능한 모든 단어, 단어 조합 및 구문을 키로 시도하여 해독한다.
  • '''깊이 공격''': 동일한 길이의 두 개 이상의 메시지가 동일한 키로 암호화된 경우, 메시지를 정렬하고 애너그램하여 동일한 위치에서 의미 있는 텍스트가 나타날 때까지 해독을 시도한다. 어떤 전치 단계가 수행되었는지 알 필요가 없다.
  • '''통계적 공격''': 언어에서 2글자, 3글자 등의 조합 빈도에 대한 통계를 사용하여 알고리즘의 점수 매기기 함수에 정보를 제공한다. 이 알고리즘은 어떤 변경이 가장 가능성이 높은 조합을 생성할지를 기반으로 가능한 전치를 점진적으로 되돌린다. 예를 들어, 영어에서 "QU"는 "QT"보다 흔하므로, 암호 분석가는 QU를 함께 배치하는 전치를 시도한다.


1878년, 수학자 에드워드 S. 홀든과 뉴욕 트리뷴의 저널리스트 존 R. G. 하사드 및 윌리엄 M. 그로스베너는 세 번째 방법(깊이 공격)을 개발하여 1876년 미국 대통령 선거 기간 동안 민주당과 남부 주 당원 간의 전보를 해독했다. 이를 통해 매표 행위의 사실을 증명하고 1878–79년 미국 하원 선거에 영향을 미쳤다.[14]

조디악 킬러의 암호 중 하나인 "Z-340"은 63개의 다른 기호를 문자로 대체하고 대각선 "나이트 무브" 전치를 사용하여 삼각형 섹션으로 구성된 복잡한 암호였다. 이 암호는 2020년 12월 5일, 전문 소프트웨어를 사용한 국제 시민 팀에 의해 해독되기 전까지 51년 넘게 풀리지 않았다.[15]

전치 암호는 n개의 문자를 정렬할 때 n!-1가지(원래 평문 제외)의 가능성이 있지만, 유용한 수는 더 적다. 예를 들어, 3개의 문자 "あいう"(아이우)는 "うあい"(우아이) 등 5가지로 재배열될 수 있다. 그러나 6번째에는 원래 평문 "あいう"(아이우)로 돌아온다. 재배열 단위(블록)가 되는 문자 수 n이 적으면 재배열 총수가 적고, 많으면 암호화와 복호화가 어려워지는 단점이 있다. 따라서 비교적 단순한 전치 암호는 치환 암호와 조합하여 사용하는 경우가 많았다.

전치 암호는 n문자 블록 내에서의 위치 변경이며, 치환으로 표현할 수 있다. 예를 들어 "あいう"(아이우)를 "うあい"(우아이)로 하는 재배열은 (3 1 2)로 표현할 수 있다. 이 치환의 총수는 n! 가지이다.

해독 시에는 문자의 연결 특징(어떤 문자의 다음에 어떤 문자가 나타나기 쉬운가)을 사용한다. 2문자의 연결 용이함은 전이 확률의 행렬로 나타낼 수 있다. 하지만 "しだこいなさくたんろ"(시다코이이사쿠탄로)와 같이 모든 가능성을 시도하면 "さだくんころしたいな"(사다군 코로시타이나→사다 군, 죽이고 싶네), "しろいこなたくさんだ"(시로이코나타쿠산다→하얀 가루, 잔뜩이다)와 같이 의미가 통하는 문장이 2개 이상 나올 수 있다.

5. 전치 암호의 응용

전치 암호는 대체 암호와 같은 다른 암호화 기술과 결합하여 사용할 수 있다. 특히 분할(Fractionation)과 결합하면 더욱 강력한 암호화가 가능하다. 분할은 평문의 각 글자를 두 개 이상의 암호문 기호로 나누는 방식이다. 예를 들어, 평문 알파벳을 격자 형태로 작성하고 각 문자를 좌표로 대체하거나 (폴리비우스의 사각형 및 스트래들링 체커보드 참조)[16], 모스 부호로 변환하여 점, 대시, 공백에 대한 기호를 사용하는 방법이 있다.[17]

이렇게 분할된 메시지를 전치하면 개별 문자의 구성 요소가 메시지 전체에 널리 퍼져서 클로드 섀넌의 확산을 달성하게 된다. 바이피드 암호, 트리피드 암호, ADFGVX 암호, VIC 암호 등이 분할과 전치를 결합한 암호의 예시이다.

각 문자를 이진 표현으로 변환하고 전치한 다음, 새로운 이진 문자열을 ASCII 문자로 변환하는 방법도 사용될 수 있다. 이진 문자열을 ASCII 문자로 변경하기 전에 스크램블링을 여러 번 반복하면 해독이 더욱 어려워진다. 현대의 많은 블록 암호들은 이러한 전치 방식을 더욱 복잡하게 변형하여 사용한다.

참조

[1] 서적 Codebreaking: A Practical Guide http://worldcat.org/[...] Robinson
[2] 간행물 Cryptography / The Science of Secret Writing Dover
[3] 문서 Kahn, pp. 301-304.
[4] 문서 Kahn, pp. 535 and 539.
[5] 문서 Kahn, p. 539.
[6] 서적 Cryptanalysis of the Double Transposition Cipher: Includes Problems and Computer Programs Aegean Park Press 1995
[7] 논문 Solving the Double Transposition Challenge with a Divide-and-Conquer Approach 2014-06-13
[8] 논문 An Overview on Disrupted Transposition Cipher for Security Enhancement https://www.ijcaonli[...] 2021-01-07
[9] 웹사이트 Methods of Transposition http://www.quadibloc[...] 2023-06-27
[10] 웹사이트 A simple disrupted transposition https://www.tapatalk[...] 2021-01-07
[11] 논문 The Use of Genetic Algorithms in Cryptanalysis 1993-04
[12] 논문 Solving the Double Transposition Challenge with a Divide-and-Conquer Approach http://www.tandfonli[...] 2014-07-03
[13] 논문 Cryptanalysis of columnar transposition cipher with long keys http://www.tandfonli[...] 2016-07-03
[14] 웹사이트 '[3.0] The Rise Of Field Ciphers' https://vc.airvector[...] 2024-01-11
[15] 웹사이트 Zodiac Killer cipher is cracked after eluding sleuths for 51 years https://arstechnica.[...] 2020-12-12
[16] 문서 Transposing Fractionated Ciphertext https://crypto.inter[...]
[17] 문서 Fractionated Morse Cipher http://practicalcryp[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com