أبسط طرق تشفير النص. طرق تشفير البيانات - مدونة مبرمج الويب




عادةً ما يكون حل مشكلة تحديد المفتاح عن طريق تعداد جميع الخيارات الممكنة أمرًا غير عملي ، باستثناء استخدام مفتاح قصير جدًا. لذلك ، إذا أراد محلل الشفرات الحصول على فرصة حقيقية لاختراق الشفرات ، فعليه التخلي عن أساليب "القوة الغاشمة" للتعداد وتطبيق استراتيجية مختلفة. في الكشف عن العديد من أنظمة التشفير ، يمكن تطبيق التحليل الإحصائي باستخدام تكرار حدوث الأحرف الفردية أو مجموعاتها. لتعقيد حل مشكلة كسر التشفير باستخدام التحليل الإحصائي ، اقترح ك.شانون مفهومين للتشفير ، يطلق عليهما الالتباس (الالتباس) و تعريف (تعريف). الارتباك هو تطبيق الاستبدال بحيث تصبح العلاقة بين المفتاح والنص المشفر معقدة قدر الإمكان. يؤدي تطبيق هذا المفهوم إلى تعقيد استخدام التحليل الإحصائي ، مما يضيق نطاق البحث الرئيسي ، ويتطلب فك تشفير حتى تسلسل قصير جدًا من التشفير بحثًا عن عدد كبير من المفاتيح. في المقابل ، الانتشار هو تطبيق مثل هذه التحولات التي تسهل الاختلافات الإحصائية بين الرموز ومجموعاتها. نتيجة لذلك ، يمكن أن يؤدي استخدام التحليل الإحصائي من قبل محلل التشفير إلى نتيجة إيجابية فقط إذا تم اعتراض جزء كبير من النص المشفر.

يتم تحقيق الأهداف المعلنة من خلال هذه المفاهيم من خلال الاستخدام المتكرر لطرق التشفير الأولية مثل طريقة الاستبدال والتقليب والتخليط.

10.4.1. طريقة الاستبدال.

الطريقة الأبسط والأكثر تاريخًا هي طريقة الاستبدال ، وجوهرها هو استبدال حرف النص المصدر بآخر يتم اختياره من هذه الأبجدية أو غيرها وفقًا للقاعدة المحددة بواسطة مفتاح التشفير. لا يتغير موقع الحرف في النص. أحد أقدم الأمثلة على استخدام طريقة التدريج هو قيصر الشفرات، والتي استخدمها جايوس يوليوس قيصر خلال حملاته الغالية. في ذلك ، تم استبدال كل حرف من النص العادي بآخر ، مأخوذ من نفس الأبجدية ، ولكن تم تغييره بشكل دوري بواسطة عدد معين من الأحرف. يتم توضيح تطبيق طريقة التشفير هذه من خلال المثال الموضح في الشكل 10.3 ، حيث يعتمد تحويل التشفير على استخدام أبجدية مع تحول دوري من خمسة مواضع.

أرز. 10.3, أ )

النص المصدر

اللازهرية نبتة

أرز. 10.3, ب )

من الواضح أن مفتاح التشفير هو قيمة التحول الدوري. إذا اخترت مفتاحًا مختلفًا عن المحدد في المثال ، فسيتغير التشفير.

مثال آخر على المخطط الكلاسيكي القائم على طريقة الاستبدال هو نظام التشفير المسمى مربع بوليبيوس. فيما يتعلق بالأبجدية الروسية ، يمكن وصف هذا المخطط على النحو التالي. تم دمجها في البداية في حرف واحد E ، Yo ؛ I و Y و b و b ، المعنى الحقيقي الذي يمكن بسهولة استعادة المعنى الحقيقي له في النص الذي تم فك تشفيره من السياق. ثم يتم وضع 30 رمزًا للأبجدية في جدول بحجم 6-5 ، مثال على الملء موضح في الشكل. 10.4.

أرز. 10.4.

يتم تشفير أي حرف نص عادي عن طريق تحديد عنوانه (أي رقم الصف والعمود أو العكس) في الجدول المحدد. لذلك ، على سبيل المثال ، تم تشفير كلمة CAESAR باستخدام مربع Polybius مثل 52 21 23 11 41 61. من الواضح تمامًا أنه يمكن تغيير الرمز نتيجة لتغييرات الأحرف في الجدول. وتجدر الإشارة أيضًا إلى أن أولئك الذين حضروا جولة في بيوت قلعة بطرس وبولس يجب أن يتذكروا كلمات المرشد حول كيفية قيام السجناء بالطرق فيما بينهم. من الواضح أن طريقتهم في الاتصال مغطاة بالكامل بطريقة التشفير هذه.

مثال على التشفير متعدد الأبجدية هو مخطط يعتمد على ما يسمى. المفتاح التدريجي ل Trithemius. أساس طريقة التشفير هذه هو الجدول الموضح في الشكل. 10.5 ، التي يتم إزاحة خطوطها دوريًا عن طريق نسخ موضع واحد من الأبجدية الأصلية. وبالتالي ، فإن السطر الأول به إزاحة صفرية ، والثاني يتم إزاحته دوريًا بموضع واحد إلى اليسار ، والثالث هو موضعان بالنسبة للسطر الأول ، وهكذا.

أرز. 10.5.

تتمثل إحدى طرق التشفير باستخدام مثل هذا الجدول في استخدام ، بدلاً من الحرف الأول من النص العادي ، الحرف من التحول الدوري الأول للأبجدية المصدر ، والذي يقف تحت الحرف المشفر ، الحرف الثاني من النص العادي - من السلسلة بما يتوافق مع التحول الدوري الثاني ، إلخ. يظهر أدناه مثال لتشفير رسالة بهذه الطريقة (الشكل 10.6).

نص عادي

نص مجفر

أرز. 10.6.

العديد من المتغيرات المثيرة للاهتمام من الأصفار المستندة إلى مفتاح Trithemius التقدمي معروفة. في واحد منهم يسمى طريقة مفتاح Vigenere، يتم استخدام كلمة أساسية تحدد السلاسل لتشفير وفك تشفير كل حرف لاحق من النص العادي: يحدد الحرف الأول من المفتاح صف الجدول في الشكل. 10.5 ، حيث يتم تشفير الحرف الأول من الرسالة ، يحدد الحرف الثاني من المفتاح صف الجدول الذي يشفر الحرف الثاني من النص العادي ، وهكذا. دع كلمة "THROMB" يتم اختيارها كمفتاح ، ثم يمكن تمثيل الرسالة المشفرة باستخدام مفتاح Vigenere على النحو التالي (الشكل 10.7). من الواضح أن فتح المفتاح يمكن أن يتم على أساس التحليل الإحصائي للنص المشفر.

نص عادي

نص مجفر

أرز. 10.7.

تباين هذه الطريقة هو ما يسمى. طريقة تلقائية (افتح) مفتاح فيجينيرا، حيث مفتاح التوليديتم استخدام حرف واحد أو كلمة واحدة. يعطي هذا المفتاح السلسلة أو السلاسل الأولية لتشفير الأحرف الأولى أو الأولى من النص العادي ، على غرار المثال الذي تمت مناقشته مسبقًا. ثم يتم استخدام أحرف النص العادي كمفتاح لتحديد سلسلة التشفير. في المثال أدناه ، يتم استخدام الحرف "I" كمفتاح توليد (الشكل 10.8):

نص عادي

نص مجفر

أرز. 10.8.

كما يوضح المثال ، يتم تحديد اختيار سلاسل التشفير بالكامل من خلال محتوى النص العادي ، أي يتم تقديم التعليقات على النص العادي في عملية التشفير.

نسخة أخرى من طريقة Vigenere هي طريقة تلقائية (مشفر) مفتاح Vigenère. يستخدم أيضًا ، مثل تشفير المفتاح العام ، مفتاح توليد وردود الفعل. الفرق هو أنه بعد التشفير باستخدام مفتاح توليد ، لا يتم أخذ كل حرف رئيسي لاحق في التسلسل من النص العادي ، ولكن من التشفير الناتج. فيما يلي مثال يشرح مبدأ تطبيق طريقة التشفير هذه ، حيث يتم استخدام الحرف "I" كمفتاح توليد (الشكل 10.9):

نص عادي

نص مجفر

أرز. 10.9.

كما يتضح من المثال أعلاه ، على الرغم من أن كل رمز مفتاح لاحق يتم تحديده بواسطة رمز التشفير الذي يسبقه ، إلا أنه يعتمد وظيفيًا على جميع الرموز السابقة للرسالة الواضحة ومفتاح الإنشاء. وبالتالي ، هناك تأثير تشتت للخصائص الإحصائية للنص المصدر ، مما يجعل من الصعب على محلل التشفير تطبيق التحليل الإحصائي. الرابط الضعيف لهذه الطريقة هو أن النص المشفر يحتوي على أحرف المفتاح.

وفقًا للمعايير الحالية ، لا يعتبر تشفير Vigenere آمنًا ، ولكن المساهمة الرئيسية هي اكتشاف أنه يمكن إنشاء تسلسلات مفاتيح غير متكررة باستخدام الرسائل نفسها أو وظائف من الرسائل.

إن أحد أشكال تطبيق تقنية الاستبدال ، والذي ينفذ بشكل كافٍ مفهوم الخلط ، هو المثال التالي ، بناءً على التحويل غير الخطي. ينقسم تدفق بتات المعلومات مبدئيًا إلى كتل من الطول م، مع تمثيل كل كتلة برمز مختلف. ثم الكثير من
يتم خلط الأحرف بحيث يتم استبدال كل حرف بحرف آخر من هذه المجموعة. بعد عملية الخلط ، يتحول الرمز مرة أخرى إلى مكتلة بت. جهاز ينفذ الخوارزمية الموصوفة عندما
، كما هو مبين في الشكل. 10.10 ، حيث يحدد الجدول قاعدة خلط رموز المجموعة من
عناصر.

أرز. 10.10.

ليس من الصعب إثبات أن هناك
التباديل المختلفة أو النماذج الممكنة ذات الصلة. فيما يتعلق بهذا ، في قيم كبيرة متصبح مهمة محلل الشفرات شبه مستحيلة حسابيًا. على سبيل المثال ، متى
يتم تعريف عدد الاستبدالات الممكنة على أنها
، بمعنى آخر. هو رقم فلكي. من الواضح ، مع هذه القيمة مهذا التحول مع كتلة الاستبدال (الاستبدال منع, س-block) ذات سرية عملية. ومع ذلك ، فإن تنفيذه العملي بالكاد ممكن ، لأنه يفترض وجوده
روابط.

دعونا الآن نتأكد من ذلك سهي الكتلة الموضحة في الشكل. 10.10 ، يقوم بالفعل بإجراء تحويل غير خطي ، والذي نستخدم فيه مبدأ التراكب: التحويل
خطي إذا. دعونا نتظاهر بذلك
، أ
. ثم ، من أين يتبع ذلك س-الكتلة غير خطية.

10.4.2. طريقة التقليب.

في التقليب(أو التبديلات) وفقًا للمفتاح ، يتم تغيير ترتيب أحرف النص العادي ، مع الحفاظ على معنى الحرف. أصفار التقليب هي أصفار كتلة ، أي أن النص المصدر مقسم مبدئيًا إلى كتل ، حيث يتم إجراء التبديل المحدد بواسطة المفتاح.

يمكن أن يكون أبسط تنفيذ لطريقة التشفير هذه هو خوارزمية التشذير التي تم اعتبارها سابقًا ، والتي يتمثل جوهرها في تقسيم تدفق رموز المعلومات إلى كتل من الطول
، وكتابتها سطراً بسطر في مصفوفة ذاكرة ذات حجم خطوط و الأعمدة والقراءة بالأعمدة. مثال على هذه الخوارزمية
في التين. 10.11 ، حيث يتم تسجيل عبارة X= "سيبدأ وقت الامتحان قريبًا." ثم ، عند إخراج جهاز التقليب ، يوجد تشفير للنموذج

أرز. 10.11.

يمكن أن تكون النسخة المدروسة من طريقة التقليب معقدة من خلال إدخال المفاتيح
و
، والتي تحدد ترتيب كتابة الصفوف وأعمدة القراءة ، على التوالي ، كما هو موضح في الجدول في الشكل. 10.12. ستبدو نتيجة التحول هكذا

أرز. 10.12.

على التين. 10.13 هو مثال للتبديل الثنائي للبيانات (عملية خطية) ، مما يدل على أن البيانات يتم خلطها أو تبديلها ببساطة. يتم إجراء التحويل باستخدام كتلة التقليب ( التقليب منع, ص-منع). إن تقنية التقليب التي تنفذها هذه الكتلة لها عيب رئيسي واحد: إنها عرضة للرسائل المخادعة. تظهر الرسالة المزيفة في الشكل. 10.13 ويتكون من توفير وحدة واحدة للمدخل مع الأصفار المتبقية ، مما يسمح لك باكتشاف أحد الروابط الداخلية. إذا احتاج محلل التشفير إلى تحليل مثل هذا المخطط باستخدام هجوم نص عادي ، فسوف يرسل سلسلة من هذه الرسائل الخادعة ، ويحول وحدة واحدة من موضع واحد مع كل إرسال. نتيجة لمثل هذا الهجوم ، سيتم إنشاء جميع اتصالات الإدخال والإخراج. يوضح هذا المثال سبب عدم اعتماد أمان الدائرة على بنيتها.

10.4.3. طريقة جاما.

ص تظهر محاولات الاقتراب من السرية التامة من خلال العديد من أنظمة الاتصالات الحديثة باستخدام عملية التخليط. تحت تخليطيُفهم على أنه عملية تراكب رموز تسلسل عشوائي من الأرقام على رموز أحرف النص العادي ، والتي تسمى أيضًا جاما (بعد اسم الحرف  من الأبجدية اليونانية ، المستخدمة في الصيغ الرياضية للدلالة على عملية عشوائية). القماريشير إلى طرق تشفير التدفق ، عندما يتم تحويل أحرف النص العادي المتتالية إلى أحرف نص مشفر ، مما يزيد من سرعة التحويل. لذلك ، على سبيل المثال ، يصل تدفق بتات المعلومات إلى مدخل واحد من أفعى modulo 2 الموضح في الشكل. 10.14 ، في حين أن الثاني يحتوي على تسلسل ثنائي مختلط
. من الناحية المثالية التسلسل
يجب أن يكون تسلسلاً عشوائيًا مع احتمال متساوٍ من الأصفار والآحاد. ثم تيار الإخراج المشفر
ستكون مستقلة إحصائيًا عن تسلسل المعلومات
، مما يعني أنه سيتم استيفاء الشرط الكافي للسرية التامة. في الواقع ، إنه عشوائي تمامًا.
ليس ضروريًا لأنه بخلاف ذلك لن يتمكن المستلم من استرداد النص العادي. في الواقع ، يجب أن يتم استرداد النص العادي على الجانب المتلقي وفقًا للقاعدة
، بحيث يجب إنشاء تسلسل التخليط نفسه تمامًا وبنفس الطور عند جانب الاستقبال. ومع ذلك ، بسبب محض الصدفة
يصبح هذا الإجراء مستحيلا.

في الممارسة العملية ، وجدت المتواليات الزائفة العشوائية (RRPs) ، التي يمكن إعادة إنتاجها على جانب الاستقبال ، استخدامًا واسعًا كتسلسلات التخليط. عادةً ما تستخدم تقنية تشفير الدفق مولدًا يعتمد على سجل التحول الخطي مع الملاحظات (خطي ردود الفعل تحول تسجيل(LFSR)). الهيكل النموذجي لمولد PSP الموضح في الشكل. 10.15 ، يتضمن سجل المناوبة ، والذي يتكون من - وجود عناصر تأخير فردية أو بتات الحالات الممكنة وتخزين بعض العناصر الميدانية
خلال فاصل الساعة ، دائرة تغذية مرتدة تتضمن مضاعفات العناصر (الحالات) المخزنة في وحدات بت بواسطة الثوابت و adders. يتم وصف تكوين PSS بعلاقة عودية للنموذج

حيث المعاملات
هي ثوابت ثابتة تنتمي إلى
، وفقًا لذلك يتم حساب كل عنصر تالٍ من التسلسل بناءً على نسابقاتها.

نظرًا لأن عدد حالات التسجيل المختلفة محدود (على الأكثر ) ، فإن الموقف لا مفر منه عندما ، بعد عدد معين من الدورات ، سوف تكرر الحالة نفسها في شكل واحدة من الدورات السابقة. ومع ذلك ، بدءًا من بعض الحمل الأولي ، أي الحالة الثابتة ، الرسم البياني في الشكل. 10.15 سوف يولد فقط تسلسل واحد محدد بواسطة العودية المذكورة. لذلك ، يؤدي تكرار حالة السجل إلى تكرار جميع الرموز التي تم إنشاؤها لاحقًا ، مما يعني أن أي SRP يكون دوريًا. علاوة على ذلك ، في حالة الحالة الصفرية للسجل (وجود الأصفار في جميع الأرقام) ، سيتم دائمًا تكوين تسلسل متدهور لانهائي ، يتكون من أصفار فقط. من الواضح أن مثل هذه الحالة غير واعدة على الإطلاق ، لذا يجب استبعاد الحالة الصفرية في السجل. نتيجة لذلك ، لا أكثر
الحالات المسموح بها في السجل ، والتي تحدد أقصى فترة ممكنة للتسلسل بقيمة لا تزيد عن
.

مثال 10.4.1. على التين. 10.16 ، أ، تنفيذ المولد بناءً على سجل التحول مع التغذية المرتدة الخطية ، والتي تشكل تسلسلًا عشوائيًا ثنائيًا شبه عشوائي للفترة
. لاحظ أنه في حالة PRS الثنائي ، فإن الضرب في واحد يعادل ببساطة توصيل خرج البت إلى أحد الأعداد. أرز. 10.16 ، بيوضح المحتويات المتتالية للسجل (حالات البت) ، بالإضافة إلى حالات إخراج التغذية الراجعة (نقطة نظام التشغيل في الرسم التخطيطي) عند تطبيق نبضات الساعة. تتم قراءة التسلسل في شكل حالات متتالية من أقصى p المرتبة الصحيحة. تؤدي قراءة حالات البتات الأخرى إلى إزاحة نسخ من نفس التسلسل بدورة أو دورتين

للوهلة الأولى ، يمكن افتراض أن استخدام عرض النطاق الترددي للذاكرة طويل المدى يمكن أن يوفر أمانًا عاليًا بدرجة كافية. لذلك ، على سبيل المثال ، في نظام الاتصالات الخلوية المتنقلة من معيار IS-95 ، PRP للفترة
بين الرقائق الأولية. بمعدل شريحة 1.2288-10 6 رموز / ثانية ، فدتها هي:

لذلك ، يمكن الافتراض أنه نظرًا لأن التسلسل لا يتكرر لفترة طويلة كهذه ، فيمكن اعتباره عشوائيًا ويوفر سرية تامة. ومع ذلك ، هناك اختلاف جوهري بين التسلسل العشوائي الزائف والتسلسل العشوائي الحقيقي: يتم تشكيل تسلسل شبه عشوائي وفقًا لبعض الخوارزمية. وبالتالي ، إذا كانت الخوارزمية معروفة ، فسيتم معرفة التسلسل نفسه. نتيجة لهذه الميزة ، يكون نظام التشفير الذي يستخدم سجل إزاحة ردود الفعل الخطية عرضة لهجوم نص عادي معروف.

لتحديد صنابير الملاحظات والحالة الأولية للسجل والتسلسل بأكمله ، يكفي لمحلل التشفير أن يكون لديه فقط
بتات من النص العادي والنص المشفر المقابل لها. من الواضح أن القيمة 2 نأقل بكثير من فترة PSP التي تساوي
. دعنا نوضح الثغرة الأمنية المذكورة بمثال.

مثال 10.4.2. دع الفترة SRP تستخدم كفترة الخلط
، ولدت باستخدام العودية من النموذج

في الحالة الأولية للسجل 0001. ونتيجة لذلك ، سيتم تشكيل التسلسل. لنفترض أن محلل الشفرات الذي لا يعرف شيئًا عن بنية ردود الفعل لمولد PSP قد تمكن من الحصول عليه
بت التشفير وما يعادله العام:

بعد ذلك ، بعد إضافة كلا التسلسلين ، النموذج 2 ، يحصل محلل الشفرات تحت تصرفه على جزء من تسلسل التخليط ، والذي يوضح حالة سجل الإزاحة في نقاط زمنية مختلفة. لذلك ، على سبيل المثال ، تتوافق أول أربع بتات من تسلسل المفاتيح مع حالة السجل في وقت ما . إذا قمنا الآن بتحويل النافذة التي تحدد أربعة بتات بموضع واحد إلى اليمين ، فسيتم الحصول على حالات سجل الإزاحة في نقاط زمنية متتالية
. بالنظر إلى الهيكل الخطي لدائرة التغذية الراجعة ، يمكننا كتابة ذلك

أين رمز PSP ، الذي يتم إنشاؤه بواسطة دائرة التغذية الراجعة ويتم تغذيته بإدخال الرقم الأول من السجل ، و
يحدد الوجود أو الغياب أنا-الرابط بين ناتج البت لسجل التحول والإعلان ، أي مخطط التغذية الراجعة.

بتحليل حالات سجل الإزاحة أربع مرات متتالية ، يمكننا تكوين النظام التالي من أربع معادلات بأربعة مجاهيل:

يعطي حل نظام المعادلات هذا القيم التالية للمعاملات:

وبالتالي ، بعد تحديد دائرة التغذية الراجعة للسجل الخطي ومعرفة حالتها في الوقت الحالي ، فإن محلل التشفير قادر على إعادة إنتاج تسلسل التخليط عند نقطة زمنية عشوائية ، وبالتالي فهو قادر على فك تشفير التشفير المعترض.

تعميم المثال المدروس على حالة سجل إزاحة الذاكرة التعسفي ن، يمكن تمثيل المعادلة الأصلية كـ

,

ونظام المعادلات مكتوب في شكل المصفوفة التالية

,

أين
، أ
.

يمكن إثبات أن أعمدة المصفوفة مستقلة خطيًا ، وبالتالي توجد مصفوفة معكوسة
. بالتالي

.

يتطلب انعكاس المصفوفة النظام العمليات ، لذلك
نحن لدينا
أنه بالنسبة لجهاز كمبيوتر بسرعة التشغيل ، فإن عملية واحدة لمدة 1 μs ستتطلب ثانية واحدة لعكس المصفوفة. من الواضح أن ضعف سجل التحول يرجع إلى خطية التعليقات.

لجعل من الصعب على المحلل حساب عناصر PSP عند مقارنة أجزاء من النص العادي والتشفير ، يتم استخدام التغذية الراجعة على المخرجات والنص المشفر. على التين. يوضح الشكل 10.17 مبدأ إدخال التغذية المرتدة للنص المشفر.

أرز. 10.17.تشفير البث مع الملاحظات.

أولاً ، يتم إرسال التمهيد ، والذي يحتوي على معلومات حول معلمات SRP المتولدة ، بما في ذلك قيمة المرحلة الأولية ض 00. لكل نولدت رموز التشفير ، يتم حساب قيمة المرحلة الجديدة وتعيينها في المولد
. تجعل الملاحظات طريقة جاما حساسة لتشوهات التشفير. لذلك ، بسبب التداخل في قناة الاتصال ، قد يتم تشويه بعض الرموز المستقبلة ، مما يؤدي إلى حساب قيمة خاطئة لمرحلة PRS ويجعل فك التشفير أكثر صعوبة ، ولكن بعد الاستلام نيتم استعادة أحرف النص المشفر الصحيحة للنظام. في الوقت نفسه ، يمكن تفسير هذا التشويه بمحاولة أحد المهاجمين فرض بيانات خاطئة.

يرجى تقديم شكوى إلى دفع anai iptography land sai ikihauwai! سواء كنت تكتب ملاحظات لأصدقائك في الفصل أو تحاول اكتشاف التشفير (علم الرموز والأصفار) من أجل المتعة ، يمكن أن تساعدك هذه المقالة في تعلم بعض المبادئ الأساسية وإنشاء طريقتك الخاصة لتشفير الرسائل الخاصة. اقرأ الخطوة 1 أدناه للحصول على فكرة من أين تبدأ!


يستخدم بعض الأشخاص كلمتي "كود" و "تشفير" للإشارة إلى نفس المفاهيم ، لكن أولئك الذين يدرسون هذه المسألة بجدية يعرفون أن هذين المفهومين مختلفان تمامًا. الرمز السري هو نظام يتم فيه استبدال كل كلمة أو عبارة في رسالتك بكلمة أو عبارة أو سلسلة أحرف أخرى. التشفير هو نظام يتم فيه استبدال كل حرف من رسالتك بحرف أو رمز آخر.

خطوات

رموز

الرموز القياسية

    أنشئ رسالتك.باستخدام كتاب الشفرات ، اكتب الرسالة بعناية وبعناية. لاحظ أن إقران شفرتك بشفرة سيجعل رسالتك أكثر أمانًا!

    ترجم رسالتك.عندما يتلقى أصدقاؤك الرسالة ، سيحتاجون إلى استخدام نسختهم من كتاب الرموز لترجمة الرسالة. تأكد من علمهم أنك تستخدم طريقة حماية مزدوجة.

    كتاب الكود

    ترميز الشرطة

    الأصفار

    التشفير على أساس التاريخ

    1. اختر التاريخ.على سبيل المثال ، سيكون عيد ميلاد ستيفن سبيلبرغ في 16 ديسمبر 1946. اكتب هذا التاريخ باستخدام الأرقام والشرطة المائلة (12/18/46) ، ثم أزل الشرطات للحصول على الرقم المكون من ستة أرقام 121846 ، والذي يمكنك استخدامه لإرسال رسالة مشفرة.

      قم بتعيين رقم لكل حرف.تخيل الرسالة "أحب أفلام ستيفن سبيلبرغ". تحت الرسالة ، تكتب الرقم المكون من ستة أرقام مرارًا وتكرارًا حتى نهاية الجملة: 121 84612184 612184 6121846 121846121.

      قم بتشفير رسالتك.اكتب الحروف من اليسار إلى اليمين. حرك كل حرف نص عادي بعدد الوحدات المدرجة أدناه. يتم إزاحة الحرف "M" بوحدة واحدة ويصبح "H" ، ويتم إزاحة الحرف "H" بوحدتين ويصبح "P". يرجى ملاحظة أن الحرف "I" قد تم إزاحته بوحدتين ، لذلك عليك الانتقال إلى بداية الأبجدية ، ويصبح الحرف "B". ستكون رسالتك الأخيرة هي "Npyo hfögbuschg ynyfya chukgmse tsyuekseb".

      ترجم رسالتك.عندما يريد شخص ما قراءة رسالتك ، كل ما يحتاج إلى معرفته هو التاريخ الذي استخدمته للترميز. لإعادة الترميز ، استخدم العملية العكسية: اكتب الرمز الرقمي ، ثم أعد الأحرف بالترتيب المعاكس.

      • يتميز الترميز مع التاريخ بميزة إضافية تتمثل في أن التاريخ يمكن أن يكون أي شيء على الإطلاق. يمكنك أيضًا تغيير التاريخ في أي وقت. هذا يجعل تحديث نظام التشفير أسهل بكثير من الطرق الأخرى. ومع ذلك ، من الأفضل تجنب مثل هذه التواريخ الشهيرة مثل 9 مايو 1945.

    تشفير برقم

    1. اختر رقمًا سريًا مع صديقك.على سبيل المثال ، الرقم 5.

      اكتب رسالتك (بدون مسافات) بهذا العدد من الأحرف في كل سطر (لا تقلق إذا كان السطر الأخير أقصر). على سبيل المثال ، ستبدو الرسالة "غلافي ممتلئًا" بالشكل التالي:

      • موبر
      • كافيار
      • إيراس
      • مغطى
    2. لإنشاء تشفير ، خذ الأحرف من أعلى إلى أسفل واكتبها.ستكون الرسالة "Myikokererrypyatrtao".

      لفك تشفير رسالتك ، يجب على صديقك أن يحسب العدد الإجمالي للأحرف ، ويقسمها على 5 ، ويحدد ما إذا كانت هناك أسطر غير كاملة. بعد ذلك ، يكتب هذه الأحرف في أعمدة بحيث يكون هناك 5 أحرف في كل صف وسطر واحد غير مكتمل (إن وجد) ، ويقرأ الرسالة.

    الشفرات الرسومية

    إعادة ترتيب قيصر

    اللغات السرية

    لغة مشوشة

    كود الصوت

    رطانة

    • قم بإخفاء التعليمات البرمجية الخاصة بك في مكان لا يعرفه سوى المرسل والمتلقي. على سبيل المثال ، قم بفك مسامير أي قلم ووضع الرمز الخاص بك بداخله ، وقم بتجميع القلم للخلف ، وابحث عن مكان (مثل حامل القلم الرصاص) وأخبر المستلم بمكان القلم ونوعه.
    • قم بتشفير المسافات أيضًا لإرباك الكود أكثر. على سبيل المثال ، يمكنك استخدام الأحرف (E و T و A و O و H تعمل بشكل أفضل) بدلاً من المسافات. يطلق عليهم الفراغات. ستبدو الأحرف s و b و b و z واضحة جدًا بالنسبة إلى قاطعي الشفرات ذوي الخبرة ، لذا لا تستخدمها أو غيرها من الأحرف البارزة.
    • يمكنك إنشاء الكود الخاص بك عن طريق إعادة ترتيب الأحرف في الكلمات بشكل عشوائي. "Dij yaemn in the park" - "انتظرني في الحديقة".
    • دائما أرسل الرموز إلى الوكلاء من جانبك.
    • عند استخدام التركية الأيرلندية ، لا تحتاج إلى استخدام "eb" على وجه التحديد قبل الحرف الساكن. يمكنك استخدام "ie" أو "br" أو "من" أو أي مجموعة أحرف أخرى غير واضحة.
    • عند استخدام الترميز الموضعي ، لا تتردد في إضافة وإزالة وحتى إعادة ترتيب الحروف من مكان إلى آخر لجعل فك التشفير أكثر صعوبة. تأكد من أن شريكك يفهم ما تفعله وإلا فلن يكون له أي معنى بالنسبة له. يمكنك تقسيم النص إلى أجزاء بحيث يكون هناك ثلاثة أو أربعة أو خمسة أحرف في كل منها ، ثم تبديلها.
    • لإعادة ترتيب قيصر ، يمكنك إعادة ترتيب الحروف بقدر ما تريد ، للأمام أو للخلف. فقط تأكد من أن قواعد التقليب هي نفسها لكل حرف.
    • دائما تدمير الرسائل التي تم فك تشفيرها.
    • إذا كنت تستخدم التعليمات البرمجية الخاصة بك ، فلا تجعل الأمر معقدًا للغاية بالنسبة للآخرين لمعرفة ذلك. قد يكون من الصعب للغاية فك الشفرة حتى بالنسبة لك!
    • استخدم شفرة مورس. هذا أحد الرموز الأكثر شهرة ، لذلك سيفهم المحاور الخاص بك ما هو عليه بسرعة.

    تحذيرات

    • إذا كتبت الرمز بشكل غير دقيق ، فسيؤدي ذلك إلى جعل عملية فك التشفير أكثر صعوبة بالنسبة لشريكك ، بشرط ألا تستخدم أشكالًا مختلفة من الرموز أو الأصفار المصممة خصيصًا للتشويش على فك التشفير (باستثناء شريكك بالطبع).
    • أفضل استخدام للغة المشوشة للكلمات القصيرة. إنها ليست فعالة مع الكلمات الطويلة لأن الحروف الإضافية تكون أكثر وضوحًا. وينطبق الشيء نفسه عند استخدامه في الكلام.

ذات مرة ، لعبت أنا والشيخ ناستيا دور المحققين والمحققين بشغف ، وتوصلنا إلى الأصفار الخاصة بنا ، وأساليب التحقيق. ثم مرت هذه الهواية ثم عادت مرة أخرى. لدى ناستيا خطيبها ديمكا ، الذي يلعب بحماس دور الكشافة. شاركت ابنتي شغفه. كما تعلم ، من أجل نقل المعلومات المهمة لبعضهم البعض ، يحتاج ضباط المخابرات إلى تشفير. بمساعدة هذه الألعاب ، ستتعلم أيضًا كيفية تشفير كلمة أو حتى نص كامل!

بقع بيضاء

يمكن لأي نص ، حتى بدون تشفير ، أن يتحول إلى رطانة يصعب قراءتها إذا تم وضع مسافات بشكل غير صحيح بين الأحرف والكلمات.

على سبيل المثال ، هذا ما تتحول إليه الجملة البسيطة والواضحة "قابلني عند البحيرة" - "في لقاء مع ينابر يجوزيرا".

حتى الشخص اليقظ لن يلاحظ على الفور المصيد. لكن الكشاف ذو الخبرة ديمكا يقول إن هذا هو أبسط نوع من التشفير.

بدون حروف العلة

أو يمكنك استخدام هذه الطريقة - كتابة النص بدون أحرف العلة.

على سبيل المثال ، هذه جملة: "النغمة تكمن في جوف بلوط يقف على حافة الغابة". يبدو النص المشفر كما يلي: "Zpska تقع في dpl db ، ktr stt n pshke ls".

سيتطلب كل من البراعة والمثابرة ، وربما مساعدة البالغين (الذين لا يؤذون أحيانًا لتدريب ذاكرتهم وتذكر طفولتهم).

اقرأ العكس

يجمع هذا التشفير بين طريقتين في وقت واحد. يجب قراءة النص من اليمين إلى اليسار (أي العكس بالعكس) ، ويمكن وضع المسافات بين الكلمات بشكل عشوائي.

هنا ، اقرأ وفك الشفرات: "Neleta minv oak، manoro tsop irtoms".

الثاني للأول

أو يمكن الإشارة إلى كل حرف من الحروف الأبجدية بالحرف الذي يليه. أي بدلاً من "أ" نكتب "ب" بدلاً من "ب" نكتب "ج" بدلاً من "ج" - "د" وهكذا.

بناءً على هذا المبدأ ، يمكنك إنشاء تشفير غير عادي. حتى لا يتم الخلط بيننا ، قمنا بعمل غش صغير لجميع المشاركين في اللعبة. معهم هو أكثر ملاءمة لاستخدام هذه الطريقة.

خمن ما هي العبارة التي قمنا بتشفيرها من أجلك: "T'ilb g tzhsibmzh fiobue mzhdlp - وفقًا لـ ojlpdeb oj toynbzhu schmarf".

النواب

بنفس مبدأ التشفير السابق ، يتم استخدام طريقة "الاستبدال". قرأت أنه تم استخدامه لتشفير النصوص اليهودية المقدسة.

بدلاً من الحرف الأول من الأبجدية ، نكتب الحرف الأخير ، بدلاً من الحرف الثاني - الحرف قبل الأخير ، وهكذا. هذا هو ، بدلاً من A - Z ، بدلاً من B - Yu ، بدلاً من C - E ...

لتسهيل فك النص ، يجب أن يكون لديك أبجدية وقطعة من الورق بقلم في متناول اليد. تنظر إلى مراسلات الرسالة وتدونها. سيكون من الصعب على الطفل التقدير بالعين وفك الشفرات.

الجداول

يمكنك تشفير النص عن طريق كتابته أولاً على الجدول. تحتاج فقط إلى الموافقة مسبقًا على الحرف الذي ستحدد فيه المسافات بين الكلمات.

تلميح بسيط - يجب أن يكون حرفًا شائعًا (مثل p ، k ، l ، o) ، لأن الحروف التي نادرًا ما توجد في الكلمات تلفت الأنظار وبسبب هذا يسهل فك تشفير النص. تحتاج أيضًا إلى مناقشة حجم الجدول وكيف ستدخل الكلمات (من اليسار إلى اليمين أو من أعلى إلى أسفل).

دعونا نقوم بتشفير العبارة معًا باستخدام الجدول: في الليل نذهب لاصطياد سمك الشبوط.

سيتم الإشارة إلى المساحة بالحرف "r" ، تتم كتابة الكلمات من أعلى إلى أسفل. الجدول 3 في 3 (نرسم خلايا ورقة دفتر ملاحظات عادية).

هذا ما نحصل عليه:
N أنا M O T K A Y
O YU D R V A S R
CH R E L I R R E.

بنية

لقراءة النص المشفر بهذه الطريقة ، ستحتاج أنت وصديقك إلى نفس الإستنسل: أوراق بها مربعات مقطوعة بترتيب عشوائي.

يجب كتابة التشفير على ورقة بنفس تنسيق الاستنسل تمامًا. تتم كتابة الحروف في ثقوب الخلايا (ويمكنك أيضًا الكتابة ، على سبيل المثال ، من اليمين إلى اليسار أو من أعلى إلى أسفل) ، ويتم ملء الخلايا المتبقية بأي أحرف أخرى.

أدخل الكتاب

إذا قمنا في التشفير السابق بإعداد اثنين من الإستنسل ، فنحن الآن بحاجة إلى نفس الكتب. أتذكر في أيام طفولتي ، استخدم الأولاد في المدرسة رواية دوما "الفرسان الثلاثة" لهذا الغرض.

بدت الملاحظات على هذا النحو:
"324 ثانية ، 4 أ ، ج ، 7 سل.
150 ثانية ، 1 أ ، ن ، 11 ث .... "

الرقم الأولأشار إلى رقم الصفحة
ثانيا- رقم الفقرة
الحرف الثالث- كيفية حساب الفقرات أعلاه (ج) أو أدناه (ن) ،
الحرف الرابع- كلمة.

في المثال الخاص بي ، يجب البحث عن الكلمات المطلوبة:
الكلمة الأولى: في الصفحة 324 ، في الفقرة الرابعة من الأعلى ، الكلمة السابعة.
الكلمة الثانية: في الصفحة 150 ، فقرة واحدة من الأسفل ، الكلمة الحادية عشرة.

عملية فك التشفير ليست سريعة ، ولكن لن يتمكن أي من الغرباء من قراءة الرسالة.

في استبدال الأصفار (أو الأصفار البديلة) ، على النقيض من ذلك ، فإن عناصر النص لا تغير تسلسلها ، ولكنها تغير نفسها ، أي يتم استبدال الأحرف الأصلية بأحرف أو رموز أخرى (واحد أو أكثر) وفقًا لقواعد معينة.

تصف هذه الصفحة الأصفار التي يتم فيها الاستبدال على الأحرف أو الأرقام. عندما يحدث الاستبدال لبعض الأحرف الأخرى غير الأبجدية الرقمية ، بالنسبة لمجموعات من الأحرف أو الأنماط ، فإن هذا يسمى مباشر.

الأصفار أحادية الأبجدية

في استبدال الأصفار أحادية الأبجدية ، يتم استبدال كل حرف بحرف / رمز واحد أو مجموعة أحرف / رموز أخرى. إذا كان هناك 33 حرفًا في الأبجدية ، فهناك 33 قاعدة بديلة: ما الذي يجب تغيير A إليه ، وما الذي يجب تغيير B إليه ، وما إلى ذلك.

من السهل جدًا فك تشفير هذه الأصفار حتى بدون معرفة المفتاح. يتم ذلك باستخدام ملفات تحليل الترددنص مشفر - تحتاج إلى حساب عدد المرات التي يظهر فيها كل حرف في النص ، ثم القسمة على العدد الإجمالي للأحرف. يجب مقارنة التردد الناتج مع المرجع. الحرف الأكثر شيوعًا في اللغة الروسية هو الحرف O ، متبوعًا بـ E ، وهكذا. صحيح أن تحليل التردد يعمل على نصوص أدبية كبيرة. إذا كان النص صغيرًا أو محددًا جدًا من حيث الكلمات المستخدمة ، فسيختلف تكرار الأحرف عن المرجع ، وسيتعين قضاء المزيد من الوقت في حلها. يوجد أدناه جدول لتكرار الحروف (أي التكرار النسبي للأحرف الموجودة في النص) للغة الروسية ، محسوبًا على أساس NKRYA.

تم وصف استخدام طريقة تحليل التردد لفك تشفير الرسائل المشفرة بشكل جميل في العديد من الأعمال الأدبية ، على سبيل المثال آرثر كونان دويل في رواية "" أو إدغار بو في "".

من السهل تجميع جدول رموز لشفرات استبدال أحادية الحروف ، ولكن من الصعب جدًا تذكرها ويكاد يكون من المستحيل استعادتها في حالة فقدها ، لذلك عادةً ما يتم اختراع بعض القواعد الخاصة بتجميع صفحات الرموز هذه. فيما يلي أشهر هذه القواعد.

كود عشوائي

كما كتبت أعلاه ، في الحالة العامة ، بالنسبة للشفرات البديلة ، تحتاج إلى معرفة الحرف الذي يجب استبداله. أبسط شيء هو أخذ الحروف الأبجدية ومزجها بشكل عشوائي ، ثم كتابتها تحت سطر الأبجدية. احصل على جدول الكود. على سبيل المثال ، مثل هذا:

عدد المتغيرات لهذه الجداول لـ 33 حرفًا من اللغة الروسية = 33! 8.683317618811886 * 10 36. من وجهة نظر تشفير الرسائل القصيرة ، هذا هو الخيار الأكثر مثالية: لفك التشفير ، تحتاج إلى معرفة جدول الرموز. من المستحيل فرز مثل هذا العدد من الخيارات ، وإذا قمت بتشفير نص قصير ، فلا يمكن تطبيق تحليل التردد.

ولكن للاستخدام في المهام ، يجب تقديم جدول الكود هذا بطريقة أكثر جمالًا. يجب على المحلل أولاً إما أن يجد هذا الجدول أو يحل لغزًا لفظيًا حرفيًا معينًا. على سبيل المثال ، خمن أو حل.

الكلمة الرئيسية

أحد خيارات تجميع جدول التعليمات البرمجية هو استخدام كلمة أساسية. نكتب الأبجدية ، ونكتب تحتها أولاً كلمة أساسية تتكون من أحرف غير متكررة ، ثم نكتب الأحرف المتبقية. على سبيل المثال ، للكلمة "مخطوطة"نحصل على الجدول التالي:

كما ترى ، يتم خلط بداية الجدول ، لكن النهاية تظل غير متوازنة. هذا لأن الحرف "الأقدم" في كلمة "مخطوطة" هو الحرف "U" ، وبعده بقي "الذيل" غير المختلط. ستبقى الحروف في الذيل غير مشفرة. يمكنك ترك الأمر على هذا النحو (نظرًا لأن معظم الأحرف لا تزال مشفرة) ، أو يمكنك أن تأخذ كلمة تحتوي على الحرفين A و Z ، ثم تختلط جميع الأحرف ولن يكون هناك "ذيل".

يمكن أيضًا أن تكون الكلمة الأساسية نفسها محددة مسبقًا ، على سبيل المثال ، باستخدام أو. على سبيل المثال ، مثل هذا:

بعد حل إطار rebus الحسابي ومطابقة أحرف وأرقام الكلمة المشفرة ، ستحتاج إلى إدخال الكلمة الناتجة في جدول الرموز بدلاً من الأرقام ، وإدخال الأحرف المتبقية بالترتيب. تحصل على جدول الكود التالي:

عطباش

تم استخدام التشفير في الأصل للأبجدية العبرية ، ومن هنا جاء الاسم. The word atbash (אתבש) is composed of the letters "alef", "tav", "bet" and "shin", that is, the first, last, second and penultimate letters of the Hebrew alphabet. هذا يحدد قاعدة الاستبدال: الأبجدية مكتوبة بالترتيب ، تحتها أيضًا مكتوبة بشكل عكسي. وهكذا ، يتم ترميز الحرف الأول في الحرف الأخير ، والحرف الثاني - في الحرف قبل الأخير ، وهكذا.

يتم تحويل عبارة "TAKE IT TO THE EXCEPTION" باستخدام هذا التشفير إلى "ERCHGTZ BL R E VFNPPZHS". آلة حاسبة على الانترنت Atbash Cipher

ROT1

هذا التشفير معروف لكثير من الأطفال. المفتاح بسيط: يتم استبدال كل حرف بالحرف الذي يليه في الأبجدية. لذلك ، يتم استبدال A بـ B ، B بـ C ، وما إلى ذلك ، ويتم استبدال Z بـ A. "ROT1" تعني "تدوير حرف واحد للأمام عبر الأبجدية" (الإنجليزية "تدوير / تحويل الحرف الأبجدي إلى الأمام"). الرسالة "نخر Gryuklokotam في الليل" ستصبح "Tsyalmplpubn tsyalmplpubnyu rp opshbn". يعد استخدام ROT1 ممتعًا لأنه يسهل على الطفل فهمه واستخدامه للتشفير بسهولة. لكن من السهل فكها.

شفرات قيصر

تعد شفرة قيصر واحدة من أقدم الأصفار. أثناء التشفير ، يتم استبدال كل حرف بحرف آخر ، والذي يتم فصله عنه في الأبجدية ليس بحرف واحد ، ولكن بعدد أكبر من المواضع. تم تسمية الشفرة على اسم الإمبراطور الروماني جايوس يوليوس قيصر ، الذي استخدمها للمراسلات السرية. استخدم وردية من ثلاثة أحرف (ROT3). يقترح العديد من الأشخاص إجراء تشفير للأبجدية الروسية باستخدام هذا التحول:

ما زلت أعتقد أن هناك 33 حرفًا باللغة الروسية ، لذلك أقترح جدول الرموز هذا:

ومن المثير للاهتمام ، في هذا الإصدار ، قراءة عبارة "أين القنفذ؟" في الأبجدية البديلة :)

ولكن بعد كل شيء ، يمكن أن يتم التحويل عن طريق عدد عشوائي من الأحرف - من 1 إلى 33. لذلك ، للراحة ، يمكنك إنشاء قرص يتكون من حلقتين تدوران بالنسبة لبعضهما البعض على نفس المحور ، وكتابة أحرف الأبجدية على الحلقات في القطاعات. بعد ذلك سيكون من الممكن أن يكون لديك مفتاح رمز قيصر مع أي إزاحة. أو يمكنك دمج شفرة Caesar مع atbash على هذا القرص ، وستحصل على شيء مثل هذا:

في الواقع ، هذا هو السبب في أن هذه الأصفار تسمى ROT - من الكلمة الإنجليزية "rotate" - "rotate".

ROT5

في هذا الخيار ، يتم تشفير الأرقام فقط ، ويظل باقي النص بدون تغيير. هناك 5 استبدالات ، لذا ROT5: 0↔5 ، 1↔6 ، 2↔7 ، 3↔8 ، 4↔9.

ROT13

ROT13 هو نوع مختلف من تشفير قيصر للأبجدية اللاتينية مع إزاحة من 13 حرفًا. غالبًا ما يتم استخدامه على الإنترنت في منتديات اللغة الإنجليزية كوسيلة لإخفاء المفسدين والنقاط الرئيسية وحلول الألغاز والمواد الهجومية من العرض العادي.

الأبجدية اللاتينية المكونة من 26 حرفًا مقسمة إلى جزأين. الشوط الثاني مكتوب تحت الأول. عند الترميز ، يتم استبدال الأحرف من النصف العلوي بأحرف من النصف السفلي والعكس صحيح.

ROT18

كل شيء بسيط. ROT18 هو مزيج من ROT5 و ROT13 :)

ROT47

هناك نسخة أكثر اكتمالا من هذا التشفير - ROT47. بدلاً من استخدام التسلسل الأبجدي A-Z ، يستخدم ROT47 مجموعة أحرف أكبر ، تقريبًا جميع أحرف العرض من النصف الأول من جدول ASCII. باستخدام هذا التشفير ، يمكنك بسهولة تشفير عنوان url والبريد الإلكتروني ولن يكون من الواضح ما هو عنوان url والبريد الإلكتروني :)

على سبيل المثال ، سيتم تشفير رابط هذا النص على النحو التالي: 9EEAi ^^ [بريد إلكتروني محمي]] CF ^ 82> 6D ^ BF6DE ^ 4CJAE ^ 4: A96C ^ K2> [بريد إلكتروني محمي]لن يتمكن سوى المخمن المتمرس من التخمين من مضاعفات الأحرف المكررة في بداية النص أن 9EEAi ^^ يمكن أن تعني HTTP: ⁄⁄.

ساحة بوليبيوس

بوليبيوس هو مؤرخ يوناني وقائد ورجل دولة عاش في القرن الثالث قبل الميلاد. اقترح الكود الأصلي لاستبدال بسيط ، والذي أصبح يعرف باسم "مربع بوليبيوس" أو رقعة الشطرنج بوليبيوس. تم استخدام هذا النوع من الترميز في الأصل للأبجدية اليونانية ، ولكن بعد ذلك تم توسيعه ليشمل لغات أخرى. تتناسب أحرف الأبجدية مع مربع أو مستطيل مناسب. إذا كان هناك المزيد من الأحرف للمربع ، فيمكن دمجها في خلية واحدة.

يمكن استخدام هذا الجدول كما هو الحال في تشفير قيصر. للتشفير على مربع ، نجد حرف النص وإدخال الحرف السفلي منه في نفس العمود في التشفير. إذا كان الحرف في الصف السفلي ، فإننا نأخذ الحرف العلوي من نفس العمود. بالنسبة إلى السيريلية ، يمكنك استخدام الجدول روت 11(تناظرية لشفرات قيصر مع إزاحة 11 حرفًا):

يتم ترميز أحرف السطر الأول في أحرف الثاني ، والثاني - في الثالث ، والثالث - في الأول.

لكن من الأفضل بالطبع استخدام "رقاقة" مربع بوليبيوس - إحداثيات الحروف:

    نكتب تحت كل حرف من النص المشفر في عموداثنين من الإحداثيات (العلوي والجانبي). سوف تحصل على سطرين. ثم نكتب هذين السطرين في سطر واحد ، ونقسمهما إلى أزواج من الأرقام ونستخدم هذه الأزواج كإحداثيات ، ونشفر مرة أخرى وفقًا لمربع بوليبيوس.

    يمكن أن تكون معقدة. تتم كتابة الإحداثيات الأولية في سطر دون التقسيم إلى أزواج ، ويتم إزاحتها بمقدار غريبعدد الخطوات ، قسّم النتيجة إلى أزواج وقم بالتشفير مرة أخرى.

يمكن أيضًا إنشاء Polybius Square باستخدام كلمة مرور. أولاً ، يتم إدخال كلمة السر في الجدول ، ثم الحروف المتبقية. يجب ألا تحتوي كلمة الرمز على أحرف متكررة.

يتم استخدام متغير من تشفير Polybius في السجون من خلال التنصت على إحداثيات الحروف - أولاً رقم السطر ، ثم رقم الحرف في السطر.

الشفرات الشعرية

تشبه طريقة التشفير هذه طريقة التشفير Polybius ، ولكن المفتاح ليس الأبجدية ، بل القصيدة التي تناسب سطراً بسطر في مربع بحجم معين (على سبيل المثال ، 10 × 10). إذا لم يتم تضمين الخط ، فسيتم قطع "ذيله". علاوة على ذلك ، يتم استخدام المربع الناتج لترميز النص حرفًا بحرف بإحداثيتين ، كما هو الحال في مربع بوليبيوس. على سبيل المثال ، نأخذ بيتًا جيدًا "بورودينو" ليرمونتوف ونملأ الجدول. نلاحظ أن الأحرف Yo و Y و X و W و W و Y و E ليست موجودة في الجدول ، مما يعني أننا لا نستطيع تشفيرها. الحروف نادرة بالطبع وقد لا تكون ضرورية. ولكن إذا كانت لا تزال هناك حاجة إليها ، فسيتعين عليك اختيار آية أخرى بها جميع الأحرف.

روس / لات

ربما يكون التشفير الأكثر شيوعًا :) إذا حاولت الكتابة باللغة الروسية ، نسيت التبديل إلى التخطيط الروسي ، فستحصل على شيء مثل هذا: Tckb gsnfnmcz gbcfnm gj-heccrb؟ pf، sd gthtrk.xbnmcz yf heccre. hfcrkflre؟ nj gjkexbncz xnj-nj nbgf "njuj ^لماذا لا يكون التشفير؟ أكثر ما لا يعد تشفيرًا بديلاً. تعمل لوحة المفاتيح كجدول رمز.

يبدو جدول التحويل كما يلي:

ليتورريا

Litorea (من lat. littera - حرف) - كتابة سرية ، نوع من الكتابة المشفرة المستخدمة في الأدب الروسي القديم المكتوب بخط اليد. هناك نوعان من الليتوريا: بسيط وحكيم. الحرف البسيط ، الذي يُطلق عليه خلاف ذلك حرف gibberish ، هو كما يلي. إذا تم حساب الحرفين "e" و "e" كحرف واحد ، فسيظل اثنان وثلاثون حرفًا في الأبجدية الروسية ، والتي يمكن كتابتها في صفين - ستة عشر حرفًا لكل منهما:

تحصل على التناظرية الروسية لشفرات ROT13 - ROT16:) عند الترميز ، يتم تغيير الحرف العلوي إلى الحرف السفلي ، والحرف السفلي إلى الحرف العلوي. نسخة أبسط من الليتوريا لا تترك سوى عشرين حرفًا ثابتًا:

اتضح تشفير ROT10. عند التشفير ، يتم تغيير الحروف الساكنة فقط ، بينما تُترك حروف العلة وغيرها غير المدرجة في الجدول كما هي. اتضح أن شيئًا مثل "Dictionary → lsosh" ، إلخ.

ومع ذلك ، إذا تم استخدام كتاب كامل (على سبيل المثال ، قاموس) كمفتاح ، فمن الممكن ليس تشفير الأحرف الفردية ، ولكن الكلمات بأكملها وحتى العبارات. ثم ستكون إحداثيات الكلمة هي رقم الصفحة ورقم السطر ورقم الكلمة في السطر. هناك ثلاثة أرقام لكل كلمة. يمكنك أيضًا استخدام التدوين الداخلي للكتاب - الفصول والفقرات وما إلى ذلك. على سبيل المثال ، من الملائم استخدام الكتاب المقدس ككتاب رموز ، لأن هناك تقسيمًا واضحًا إلى فصول ، ولكل آية علامتها الخاصة ، مما يجعل من السهل العثور على السطر المطلوب من النص. صحيح أنه لا توجد كلمات حديثة مثل "كمبيوتر" و "إنترنت" في الكتاب المقدس ، لذا من الأفضل بالطبع استخدام قاموس موسوعي أو قاموس توضيحي للعبارات الحديثة.

كانت هذه الأصفار استبدال حيث يتم استبدال الأحرف بأخرى. وهناك أيضًا لا يتم فيها استبدال الأحرف ، بل يتم خلطها مع بعضها البعض.

في هذا اليوم ، تحتفل خدمة التشفير الروسية بعطلة احترافية.

"التشفير"من الوسائل اليونانية القديمة "الكتابة السرية".

كيف تم إخفاء الكلمات؟

توجد طريقة غريبة لنقل رسالة سرية في عهد سلالة الفراعنة المصريين:

اختار عبدا. حلقوا رأسه أصلعًا ووضعوا نص الرسالة عليه بطلاء نباتي مقاوم للماء. عندما نما الشعر ، تم إرساله إلى المرسل إليه.

الشفرة- هذا نوع من أنظمة تحويل النص بسر (مفتاح) لضمان سرية المعلومات المرسلة.

قدم AiF.ru مجموعة مختارة من الحقائق المثيرة للاهتمام من تاريخ التشفير.

جميع أنظمة الكتابة السرية لها

1. أبجدية اللغة- نص ذو مغزى (كلمة أو جملة أو جملة) يتكون من الأحرف الأولى لكل سطر من القصيدة.

هنا ، على سبيل المثال ، قصيدة من اللغز مع دليل في الأحرف الأولى:

دأنا معروف عمومًا باسمي ؛
صالمارق والمخادع يقسم به ،
فيتيهوي في الكوارث أنا أكثر من أي شيء آخر ،
والحياة احلى معى فى احلى نصيب.
بأستطيع أن أخدم سعادة النفوس الطاهرة وحدها ،
وبين الأشرار - لن أخلق.
يوري نيليدينسكي ميليتسكي
غالبًا ما يستخدم سيرجي يسينين وآنا أخماتوفا وفالنتين زاغوريانسكي الألفاظ.

2. ليتورريا- نوع من الكتابة المشفرة المستخدمة في الأدب الروسي القديم المكتوب بخط اليد. إنه بسيط وحكيم. الحرف البسيط يسمى حرف gibberish ، ويتكون من التالي: ترتيب الحروف الساكنة في صفين بالترتيب:

يستخدمون الأحرف العليا بدلاً من الأحرف السفلية في الكتابة والعكس صحيح ، وتظل أحرف العلة دون تغيير ؛ علي سبيل المثال، tokepot = هريرةإلخ.

ليتوريا الحكيمةيتضمن قواعد استبدال أكثر تعقيدًا.

3. "ROT1"- الشفرات للأطفال؟

ربما استخدمته كطفل أيضًا. مفتاح التشفير بسيط للغاية: يتم استبدال كل حرف من الحروف الأبجدية بالحرف التالي.

يصبح أ ب ، ب يصبح ج ، وهكذا. "ROT1" تعني حرفياً "تدوير حرف واحد للأمام في الأبجدية". عبارة "أنا أحب بورشت"تتحول إلى عبارة سرية "A yavmya vps". من المفترض أن يكون هذا التشفير ممتعًا وسهل الفهم وفك الشفرة ، حتى لو تم استخدام المفتاح في الاتجاه المعاكس.

4- من إعادة ترتيب المصطلحات ...

خلال الحرب العالمية الأولى ، تم إرسال رسائل سرية باستخدام ما يسمى بخطوط التقليب. في نفوسهم ، يتم إعادة ترتيب الأحرف باستخدام بعض القواعد أو المفاتيح المحددة.

على سبيل المثال ، يمكن كتابة الكلمات بشكل عكسي بحيث تكون العبارة "أمي غسلت الإطار"يتحول إلى عبارة "امام عليم عمر". مفتاح تبديل آخر هو تبديل كل زوج من الأحرف بحيث تصبح الرسالة السابقة "عم ام ام الارم".

قد يبدو أن قواعد التقليب المعقدة يمكن أن تجعل هذه الأصفار صعبة للغاية. ومع ذلك ، يمكن فك تشفير العديد من الرسائل المشفرة باستخدام الجناس الناقصة أو خوارزميات الكمبيوتر الحديثة.

5. تحول قيصر لشفرات

يتكون من 33 شفرًا مختلفًا ، واحد لكل حرف من الحروف الأبجدية (يختلف عدد الأصفار حسب الأبجدية للغة المستخدمة). كان على الشخص أن يعرف أي شفرات يوليوس قيصر لاستخدامها من أجل فك تشفير الرسالة. على سبيل المثال ، إذا تم استخدام التشفير ، فإن A يصبح Ё ، B يصبح F ، C يصبح Z وهكذا بالترتيب الأبجدي. إذا تم استخدام Y ، فإن A يصبح Y ، B يصبح Z ، C يصبح A ، وهكذا. هذه الخوارزمية هي الأساس للعديد من الأصفار الأكثر تعقيدًا ، ولكنها في حد ذاتها لا توفر حماية موثوقة لسر الرسائل ، نظرًا لأن التحقق من 33 مفتاح تشفير مختلف سيستغرق وقتًا قصيرًا نسبيًا.

لا أحد يستطيع. جربك

الرسائل العامة المشفرة تغرينا بمؤامراتهم. بعضها لا يزال دون حل. ها هم:

التشفير. تمثال للفنان جيم سانبورن يقع أمام مقر وكالة المخابرات المركزية في لانجلي ، فيرجينيا. يحتوي التمثال على أربعة أصفار ، ولم يكن من الممكن فتح الرمز الرابع حتى الآن. في عام 2010 ، تم الكشف عن أن الأحرف 64-69 NYPVTT في الجزء الرابع تمثل كلمة BERLIN.

الآن بعد أن قرأت المقال ، ستتمكن بالتأكيد من حل ثلاثة أصفار بسيطة.

اترك خياراتك في التعليقات على هذه المقالة. ستظهر الإجابة في تمام الساعة 13:00 يوم 13 مايو 2014.

إجابه:

1) الصحن

2) سئم الفيل الصغير كل شيء

3) طقس جيد