Scytale

En scytale

Inom kryptografi är en scytale ( / ˈ s k ɪ t əl / ; även translittererad skytale , antikgrekiska : σκυτάλη skutálē "batong, cylinder " , även σκύταλον bestå av ett transponeringsverktyg som används för att utföra en cylinder, skräddarsy en remsa av pergament lindad runt den som är skriven ett meddelande. De gamla grekerna , och spartanerna i synnerhet, sägs ha använt detta chiffer för att kommunicera under militära kampanjer.

Mottagaren använder en stång med samma diameter som pergamentet är inslaget på för att läsa meddelandet.

Det är inte svårt att kryptera. Använd en avsmalnande kon. Linda remsan runt den. Någonstans kommer klartext att synas. Det är diametern på stavarna som används.

Krypterar

Anta att staven tillåter en att skriva fyra bokstäver runt i en cirkel och fem bokstäver längs sidan av den. Klartexten kan vara: "Jag är väldigt skadad hjälp" .

För att kryptera skriver man helt enkelt över lädret:

______________________________________________________________________ | | | | | | | | jag | en | m | h | u | | __| r | t | v | e | r |__| | | y | b | en | d | l | | | y | h | e | l | p | | | | | | | | ______________________________________________________________________

chiffertexten blir "Iryyatbhmvaehedlurlp" efter avveckling.

Dekrypterar

För att dekryptera är allt man behöver göra att linda läderremsan runt stången och läsa över. Chiffertexten är: "Iryyatbhmvaehedlurlp" Var femte bokstav kommer att visas på samma rad, så klartexten (efter återinsättning av mellanslag) blir: "Jag är väldigt skadad hjälp".

Historia

Från indirekta bevis nämndes scytalen först av den grekiske poeten Archilochus , som levde på 700-talet f.Kr. Andra grekiska och romerska författare under de följande århundradena nämnde det också, men det var inte förrän Apollonius av Rhodos (mitten av 300-talet f.Kr.) som en tydlig indikation på dess användning som kryptografisk anordning dök upp. En beskrivning av hur den fungerade är inte känd från före Plutarchus (50–120 e.Kr.):

Dispatch-scrollen är av följande karaktär. När eforerna sänder ut en amiral eller en general, göra de två runda trästycken exakt lika i längd och tjocklek, så att var och en motsvarar den andra i sina dimensioner, och behåller den ena själva, medan de ger den andra till sitt sändebud. Dessa träbitar kallar de sytalae. När de då vill sända något hemligt och viktigt meddelande, gör de en pergamentrulle lång och smal, som en läderrem, och lindar den runt sin scytale, utan lämnar något ledigt utrymme på den, utan täcker dess yta runt om med pergament. Efter att ha gjort detta skriver de vad de önskar på pergamentet, precis som det ligger omlindat om scytalen; och när de har skrivit sitt budskap, tar de av pergamentet och skickar det, utan träbiten, till befälhavaren. Han, då han fått det, kan eljest inte få någon mening ur det, - eftersom bokstäverna inte har något samband, utan äro oordning, - om han inte tar sin egen scytale och lindar pergamentremsan om den, så att när dess spiralförlopp är perfekt återställt och det som följer sammanfogas med det som föregår, läser han runt staven och upptäcker så kontinuiteten i budskapet. Och pergamentet, liksom staven, kallas scytale, eftersom det uppmätta föremålet bär måttets namn.

Plutarchus, Lives (Lysander 19), red. Bernadotte Perrin.

På grund av svårigheter att förena beskrivningen av Plutarchus med de tidigare berättelserna, och indicier som enhetens kryptografiska svaghet, har flera författare föreslagit att scytalen användes för att förmedla meddelanden i klartext och att Plutarchus beskrivning är mytologisk.

Hypotes för meddelandeautentisering

En alternativ hypotes är att scytalen användes för meddelandeautentisering snarare än kryptering. Endast om avsändaren skrev meddelandet runt en scytale med samma diameter som mottagarens skulle mottagaren kunna läsa det. Det skulle därför vara svårt för fiendespioner att injicera falska meddelanden i kommunikationen mellan två befälhavare.

Icke desto mindre kunde varje person som avlyssnade ett scytalmeddelande och efter att ha hört talas om metoden med liten svårighet ta reda på vilken spöstorlek som behövs (ett slags brute force attack); när man väl vet det skulle det vara lätt att ersätta avsändaren och förfalska nya meddelanden.

Se även

Vidare läsning