import{_ as e,c as l,b as a,e as p,a as t,d as m,r as i,o as r}from"./app-CsTq_I9B.js";const c={};function o(h,s){const n=i("Mermaid");return r(),l("div",null,[s[0]||(s[0]=a("p",null,[m("置换密码的核心思想不是“把字母换成别的字母”(替换),而是"),a("strong",null,"重新排列明文字符的位置"),m("。也就是说:")],-1)),s[1]||(s[1]=a("ul",null,[a("li",null,"明文字母的集合不变,顺序发生了改变;"),a("li",null,"由于字母频率不变,置换密码依然会暴露统计特征,但单词的结构与位置模式被打散。")],-1)),s[2]||(s[2]=a("p",null,"与“替换密码”相比,置换密码更像是“洗牌”:把原本顺序排列的牌重新打乱。单独使用时并不安全,但与替换联合使用(乘积密码)能显著增强安全性。",-1)),p(n,{code:"eJxLy8kvT85ILCpR8AniUlAIiH42o+/ZtPZYBV1dOwXH6mcLdj7rXfd0fdvLSUufT5n/rGPCk729z/euqwWqdQSrcYp+2d77bNqGZ32TnnZMf7p2+vM1y2KBsk5gWedooF6QeVwAXu4ypQ=="}),s[3]||(s[3]=t(`
工作原理: 将明文按“Z字形”写入若干行(称为“栅栏/轨道”),再按行依次读出即得到密文。轨道数即为密钥。
示意(以 3 轨为例):
轨1: 0 4 8 ...
轨2: 1 3 5 7 9 ...
轨3: 2 6 ...示例: 明文:HELLOWORLD 轨道数:3
H O LE L W R DL O密文为各轨串联:HOL + ELWRD + LO → HOLELWRDLO
数学表示: 设明文 ,根据密钥生成一个位置序列 (即置换次序),则:
解密使用逆序列 :
特点:
工作原理: 选择一个关键词,将明文按列填入表格,再按关键词的字母排序对列进行重排,最终按列或按行读出密文。
`,15)),p(n,{code:"eJxLy8kvT85ILCpR8AniUlBwjH42o+/ZtPanC1c/bV36YuGKZwv2xCro6topOFU/6+l82rr55ZR1L9b3Puub9HRX/9OO6bVATU5gBc7RL9tB4i/W737aPy0WKO4MFneJfrq+DWhkLBcAZzk0hQ=="}),s[4]||(s[4]=t('简例(概念演示): 明文:ATTACKATDAWN 关键词:ZEBRA(按字母表排序为 A B E R Z)
(实际实现时需要处理明文长度不足一整行的填充策略,如使用 X 或留空。)
数学表示(一般置换模型): 关键词决定一个列置换 ,其作用是重新排列列索引。若把明文按列读取为序列 ,加密可抽象为:
特点:
将“替换”与“置换”组合(先替换后置换,或多轮交替)能显著增强安全性:
这种思路在现代密码设计中仍然常见(“混淆与扩散”理念),尽管算法形式已经大为不同。
试着把你自己的名字用 3 轨栅栏加密;然后写出解密过程(先确定轨道索引,再按逆序重建原文)。
具体的使用样例代码请参考:https://gitea.simengweb.com/si-meng-spec/cryptography-example-code
',17))])}const d=e(c,[["render",o]]),u=JSON.parse('{"path":"/theory/cryptography/permutation-encryption/","title":"置换密码 - 等待完善","lang":"zh-CN","frontmatter":{"title":"置换密码 - 等待完善","createTime":"2025/10/29 13:50:49","permalink":"/theory/cryptography/permutation-encryption/"},"readingTime":{"minutes":3.41,"words":1022},"git":{"createdTime":1761747132000,"updatedTime":1761747132000,"contributors":[{"name":"祀梦","username":"","email":"3501646051@qq.com","commits":1,"avatar":"https://gravatar.com/avatar/6406a81eeddc359cf3d3ce018797689fc6d014ff06215c27d0210b42e8f5a8ab?d=retro"}]},"filePathRelative":"notes/theory/cryptography/classical-encryption/permutation-encryption.md","headers":[]}');export{d as comp,u as data};