Quagmire III to kolejna wersja szyfru podstawieniowego o tej samej nazwie. Tym razem do szyfrowania danych używa się tylko zaszyfrowanego alfabetu. Zastosowanie tej wariacji zapewnie to samo bezpieczeństwo co inne wariacje.
Część procesu jedt identyczna jak w Quagmire I. W celu zaszyfrowania informacji przy pomocy szyfru Quagmire III należy wpierw określić hasło oraz słowo klucz. Hasło służy do utworzenia zaszyfrowanego alfabetu. W celu jego utworzenia należy ustalić hasło, a następnie zostawić tylko pierwsze wystąpienia każdej litery i uzupełnić nie wystepującymi znakami z alfabetu. Ostatecznie zaszyfrowany alfabet powinien mieć taką samą długość co przyjęty alfabet oraz powinien mieć wszystkie znaki różne. W tej wariacji tylko zaszyfrowany alfabet jest używany.
Następnie na podstawie słowa klucz tworzy się tabelką podstawień. W celu utworzenia takiej tabelki w pierwszym wierszu należy zapisać zaszyfrowany alfabet (po jednej literze w każdej kolumnie). Pod literą 'A' w pierszym wierszu należy zapisać pionowo słowo kluczowe. Każdy wiersz uzupełnia się literami alfabetu zaszyfrowanego poprzez zapisanie po lewej i po prawej znanej litery w wierszu odpowiedniego poprzednie i kolejne znaki, które są wybierane cyklicznie z zaszyfrowanego alfabetu.
W celu zaszyfrowania danych należy pogrupować litery po tyle znaków jaką długość ma słowo kluczowe. Następnie każdy kolejny znak jest zamieniany na podstawie tabeli podstawień. Litera c jest szukana w pierwszym wierszu tabeli, a następnie pobierany jest znak w tej samej kolumnie co został znaleziony znak, ale k pozycji dalej, gdzie k to numer znaku w grupie (indeksujemy od 0). Po zamianie wszystkich znaków otrzymujemy szyfrogram.
Poniżej zostanie przedstawiony proces szyfrowania tekstu "TAJNAINFORMACJA" przy pomocy hasła "TAJNEHASLO" i słowem kluczowym "KLUCZ". Pierwszy etap polega na utworzeniu zaszyfrowanego alfabetu. W tym celu wpierw usuwamy powtarzające się litery (prócz pierwszego ich wystąpienia) i otrzymujemy "TAJNEHSLO", a następnie uzupełniamy przy pomocy liter alfabetu jawnego: "TAJNEHSLOBCDFIKMNPQRUVWXYZ".
Teraz można przejść do tworzenia tabeli. W pierwszy wiersz wpisany zostaje zaszyfrowany alfabet, a klucz zostanie zapisany w kolumnie pod literą 'A'. Następnie każdy wiersz zostaje uzupełniony zaszyfrowanym alfabetem tak, że na prawo są kolejne znaki, a na lewo poprzednie znaki, które są wybierane cyklicznie.
H | A | S | L | O | B | C | D | E | F | G | I | J | K | M | N | P | Q | R | T | U | V | W | X | Y | Z |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
J | K | M | N | P | Q | R | T | U | V | W | X | Y | Z | H | A | S | L | O | B | C | D | E | F | G | I |
S | L | O | B | C | D | E | F | G | I | J | K | M | N | P | Q | R | T | U | V | W | X | Y | Z | H | A |
T | U | V | W | X | Y | Z | H | A | S | L | O | B | C | D | E | F | G | I | J | K | M | N | P | Q | R |
B | C | D | E | F | G | I | J | K | M | N | P | Q | R | T | U | V | W | X | Y | Z | H | A | S | L | O |
Y | Z | H | A | S | L | O | B | C | D | E | F | G | I | J | K | M | N | P | Q | R | T | U | V | W | X |
Tabela podstawień została utworzona. Przed rozpoczęciem szyfrowania warto pogrupować litery. W tym przypadku słowo klucz ma dokładnie 5 liter, więc po tyle samo znaków będzie mieć każda z grup.
TAJNA | INFOR | MACJA |
Pod literą 'T' w pierwszy wierszu znajduje się literka 'B'. Następna litera 'A' zostanie zastąpiona przez literę w tej samej kolumnie dwa wiersze niżej czyli 'L'. Poniżej została przedstawiona pełna lista zamian:
Znak | T | A | J | N | A | I | N | F | O | R | M | A | C | J | A |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
W grupie | 1 | 2 | 3 | 4 | 5 | 1 | 2 | 3 | 4 | 5 | 1 | 2 | 3 | 4 | 5 |
Szyfrogram | B | L | B | U | Z | X | Q | S | F | P | H | L | Z | Q | Z |
Otrzymany szyfrogram to "BLBUZXQSFPHLZQZ".
Funkcja uzupelnijAlfabet() przyjmuje jeden argument a - hasło użyte do szyfrowania. Wynikiem działania funkcji jest zaszyfrowany alfabet.
Proces uzupełniania alfabet został podzielony na dwa etapy. (2. - 4.) W pierwszym przepisywane są kolejne znaki hasła pod warunkiem, że do tej pory taka litera nie została przepisana, a drugi etap polega na (5. - 7.) sprawdzeniu, których liter alfabetu brakuje.
Tym razem nie będzie tworzona żadna tabela używana do szyfrowania. Zamiast tego w każdej iteracji na bieżąco będzie wyliczana odpowiednia litera. Ma to na celu zaoszczęzenie miejsca w pamięci. Do zaszyfrowania danych funkcja szyfruj() potrzebuje podania następujących argumentów: tekst - tekst jawny do zaszyfrowania, alfabet - zaszyfrowany alfabet utworzony z hasła, klucz - klucz użyty do szyfrowania. Przyjmuje się, że wyróżnionym znakiem jest znak 'A'.
(2.) Przygotuj zmienną pod wynik, (3.) pobierz długość klucza i (4.) sprawdź gdzie znajduje się wyróżniony znak. (Znak ten można zmienić). (5.) W pętli: (6.) znajdź pozycję znaku w alfabecie głównym, a potem (7.) sprawdź gdzie znak występuje w kolejnym wierszu szyfrującym wybieranym cyklicznie. Linijka ta zastępuje tworzenie tabeli szyfrujące, a (8.) w następnej obie pozycje są składane tak, aby otrzymać wartość pobieraną z tablicy szyfrujące. Na koniec (10.) zwrócony jest znaleziony szyfrogram.
Funkcja rozszyfruj() działa analogicznie do funkcji szyfruj(). W tym przypadku została zamieniona kolejność wybierania z tabeli.
Poprawność działania napisanych funkcji można przetestować przy pomocy poniżeszego fragmentu kodu, który pozwala na wczytanie danych od użytkownika.