| čistopis | vpis Ž | geometrijska figura | izpis Ž | tajnopis |
Najprej se čistopis vpiše v figuro glede na vpisno shemo, v drugem koraku pa se tajnopis iz figure izpiše po neki dogovorjeni izpisni poti. Figura je bila velikokrat kar dvorazsežna matrika. Primer kaže slika 1.
| 1 | 2 | 3 | 4 |
|---|---|---|---|
| R | A | Č | U |
| N | A | L | N |
| I | Š | T | V |
| O | T | R | I |
Veliko transpozicijskih metod permutira znake čistopisa s fiksno periodo d. Naj bo Nd množica prvih d naravnih števil in p : Nd Ž Nd permutacija nad Nd. Ključ metode je par K = (d,p). Besedilo šifriramo tako, da glede na p permutiramo njegove d dolge odseke. Torej čistopis izgleda takole:
Tajnopis dešifriramo z inverzno permutacijo p1. Primer nam prinaša slika 2.
| M | = | RAČU | NALN | IŠTV | OTRI |
| EK (M ) | = | ČRUA | LNNA | TIVŠ | ROIT |
Kriptoanalitik lahko hitro ugotovi, kdaj ima opravka s transpozicijsko metodo, ker se v tem primeru relativne frekvence znakov v tajnopisu približno ujemajo s pričakovanimi frekvencami, ki so značilne za jezik čistopisa. Proces razbijanja je v tem primeru kar reševanje anagramov. Pri tem si lahko zelo pomagamo z upoštevanjem relativne pogostosti pojavljanja digramov (dveh zaporednih znakov) in trigramov (treh zaporednih znakov).
| A: | ABC | ČDE | FGH | IJK | LMN | OPR | SŠT | UVZ | Ž |
| B: | SLO | VEN | IJA | MDŽ | BCČ | FGH | KPR | ŠTU | Z |
Slikanje besedila:
| M | = | R | A | Č | U | N | A | L | N | I | Š | T | V | O | T | R | I |
| Ef (M ) | = | H | S | V | Š | Č | S | B | Č | M | P | R | T | F | R | H | M |
Slika 3: Primer šifriranja pri podani funkciji f in ključni besedi
SLOVENIJA MOJA DEŽELA. Črke, ki se ponovijo, izpustimo,
tiste, ki pa ne nastopijo v ključni besedi, razporedimo po vrsti v
abecedo tajnopisa. Iz čistopisa RAČUNALNIŠTVO TRI smo
tako dobili tajnopis HSVŠČSBČMPRTFRHM.
Metode, ki temeljijo na premaknjeni abecedi, krožno premaknejo znake desno za k mest, to je
Pri tem pomeni n velikost abecede A (v slovenščini je n = 25 in a pomeni znak iz abecede A. Ta tip šifriranja je uporabljal Julij Cezar pri k = 3 in se po njem tudi imenuje. Primer za k = 10 najdemo na sliki 4.
| A: | ABC | ČDE | FGH | IJK | LMN | OPR | SŠT | UVZ | Ž |
| f (A): | JKL | MNO | PRS | ŠTU | VZŽ | ABC | ČDE | FGH | I |
Potek šifriranja:
| M = | R | A | Č | U | N | A | L | N | I | Š | T | V | O | T | R | I |
| Ef (M ) = | C | J | M | F | Ž | J | V | Ž | Š | D | E | G | A | E | C | Š |
Slika 4: Primer Cezarjeve metode za k = 10. Iz čistopisa RAČUNALNIŠTVO TRI
smo dobili tajnopis CJMFŽJVŽŠDEGAECŠ.
Možne so seveda še bolj zapletene preslikave. Nekatere temeljijo na množenju in so oblike:
kjer morata biti k in n tuji, da je potem moč zaloge vrednosti f enaka n. Če oba zadnja primera združimo, dobimo afino preslikavo:
Preslikave višjih redov so polinomske s stopnjo t:
Za abecedo tajnopisa lahko uporabljamo tudi nestandardne znake, na primer grafične ali glasbene znake.
V splošnem so substitucijske kriptografske metode lahko rešljive, ker primerjamo relativne frekvence znakov tajnopisa s pričakovanimi, pogamo si s pogostostjo digramov in trigramov. Potem, ko najdemo nekaj substitucijskih parov, nam ostane še reševanje sistema kongruenčnih enačb.
| A: | 09 | 17 | 19 | 34 | K: | 03 | 83 | ||
| E: | 41 | 56 | M: | 02 | 44 | 76 | |||
| I: | 60 | 67 | T: | 15 | 27 | 32 |
Šifriranje:
| M = | M | A | T | E | M | A | T | I | K | A |
| Ef (M ) = | 76 | 19 | 27 | 56 | 02 | 34 | 32 | 60 | 83 | 17 |
Slika 5: Primer šifriranja s pomočjo homofonov. Tako lahko dosežemo,
da se znaki v tajnopisu ne ponavljajo enako kot v čistopisu. Iz čistopisa
MATEMATIKA smo dobili tajnopis 76 19 27 56 02 34 32 60 83 17.
Homofonične tajnopise je mnogo težje razbiti kot tajnopise enostavnih substitucijskih metod, še posebno če je število homofonov, ki so prirejeni črkam, sorazmerno z njihovo relativno pogostostjo pojavljanja v čistopisu. V tem primeru bo porazdelitev pojavitev tajnopisnih znakov precej podobna enakomerni porazdelitvi, kar onemogoča statistično analizo. Še vedno pa je možna uporaba porazdelitve digramov v tajnopisu.
Očitno je metodo težje razbiti, če priredimo črkam več simbolov. V skrajnem primeru, ko vsaki črki čistopisa priredimo enkraten simbol tajnopisa, jo je povsem nemogoče ugnati.
Največkrat so polialfabetične metode periodične substitucijske metode. Na podlagi periode d vzamemo d abeced B1, B2, ..., Bd. Če je fi: A Ž Bi preslikava iz abecede čistopisa A v i-to abecedo tajnopisa Bi, šifriramo sporočilo
Če je d = 1, je metoda monoalfabetična in enaka enostavni substitucijski.
Vsaka črka vstopa v prvi rotor, potuje skozi naslednje rotorje in izstopi kot element tajnopisa na drugi strani. Stroj s t rotorji tako določa substitucijsko metodo, ki jo sestavljajo preslikave F1, ..., Ft. Črko mi sporočila M = m1m2 ... se šifrira takole:
kjer ki določa preslikave f1, ..., ft in položaje j1, ..., jt vseh rotorjev. Po vsaki šifrirani črki zamenjamo lego enemu ali več rotorjem in s tem spremenimo ključ. Rotorski stroj s t rotorji ponovi isti ključ po 25t zaporednih šifriranih črkah.
Rotorski stroji generirajo dolge nize ključev, pa kljub temu niso neobčutljivi na kriptografsko analizo. Uporabljali so jih Nemci v drugi svetovni vojni, ki so svoj stroj poimenovali Enigma. Imel je 21020 uporabniško nastavljivih ključev, kar je več, kot jih ima danes najbolj razširjen postopek DES, a so ga zavezniške sile vseeno uspele razvozlati.