ساده ترین روش های رمزگذاری متن روش های رمزگذاری داده ها - وبلاگ برنامه نویس وب




حل مشکل تعیین کلید با شمارش ساده همه گزینه های ممکن معمولا غیر عملی است، به جز استفاده از یک کلید بسیار کوتاه. بنابراین، اگر یک تحلیلگر رمزنگاری می‌خواهد شانس واقعی برای شکستن رمز داشته باشد، باید روش‌های «نیروی بی‌رحم» را کنار بگذارد و استراتژی متفاوتی را اعمال کند. در افشای بسیاری از طرح‌های رمزگذاری، تجزیه و تحلیل آماری را می‌توان با استفاده از فراوانی وقوع شخصیت‌های منفرد یا ترکیب آنها به کار برد. برای پیچیده کردن حل مشکل شکستن رمز با استفاده از تجزیه و تحلیل آماری، K. Shannon دو مفهوم رمزگذاری را پیشنهاد کرد که به نام گیجی (گیجی) و انتشار (انتشار). سردرگمی استفاده از جایگزینی است به طوری که رابطه بین کلید و متن رمزی تا حد ممکن پیچیده شود. کاربرد این مفهوم استفاده از تجزیه و تحلیل آماری را پیچیده می کند، که منطقه جستجوی کلید را محدود می کند و رمزگشایی حتی یک دنباله بسیار کوتاه از رمزنگاری نیازمند جستجوی تعداد زیادی کلید است. به نوبه خود، انتشار استفاده از چنین تبدیل هایی است که تفاوت های آماری بین نمادها و ترکیبات آنها را صاف می کند. در نتیجه، استفاده از تجزیه و تحلیل آماری توسط یک تحلیلگر رمز تنها در صورتی می تواند به نتیجه مثبت منجر شود که یک قطعه متن رمز به اندازه کافی بزرگ رهگیری شود.

اجرای اهداف اعلام شده توسط این مفاهیم از طریق استفاده مکرر از روش های رمزگذاری اولیه مانند روش جایگزینی، جایگشت و درهم آمیزی به دست می آید.

10.4.1. روش تعویض.

ساده ترین و با طولانی ترین سابقه، روش جایگزینی است، ماهیت آن این است که کاراکتر متن مبدأ با یکی دیگر انتخاب شده از این یا آن الفبای دیگر مطابق قانون مشخص شده توسط کلید رمزگذاری جایگزین می شود. مکان شخصیت در متن تغییر نمی کند. یکی از اولین نمونه های استفاده از روش صحنه سازی است رمز سزار، که توسط گایوس ژولیوس سزار در طول لشکرکشی های گالیک استفاده شد. در آن، هر حرف از متن ساده با حروف دیگری جایگزین شد که از همان الفبا گرفته شده بود، اما به صورت چرخه ای با تعداد معینی از کاراکترها جابه جا می شد. کاربرد این روش رمزگذاری با مثال نشان داده شده در شکل 10.3 نشان داده شده است، که در آن تبدیل رمزگذاری بر اساس استفاده از الفبای با جابجایی چرخه ای پنج موقعیت است.

برنج. 10.3, آ )

متن منبع

رمزنگاری

برنج. 10.3, ب )

بدیهی است که کلید رمز مقدار تغییر چرخه ای است. اگر کلیدی متفاوت از آنچه در مثال مشخص شده انتخاب کنید، رمز تغییر خواهد کرد.

نمونه دیگری از یک طرح کلاسیک مبتنی بر روش جایگزینی، سیستم رمزگذاری نامیده می شود مربع پلی بیوس. با توجه به الفبای روسی، این طرح را می توان به شرح زیر توصیف کرد. در ابتدا به یک حرف E، Yo ترکیب شد. I، Y و b، b که معنای واقعی آن در متن رمزگشایی شده به راحتی از متن بازیابی می شود. سپس 30 علامت از حروف الفبا در جدولی به اندازه 65 قرار داده شده است، نمونه ای از پر کردن که در شکل نشان داده شده است. 10.4.

برنج. 10.4.

رمزگذاری هر حرف متن ساده با مشخص کردن آدرس آن (یعنی شماره ردیف و ستون یا برعکس) در جدول داده شده انجام می شود. بنابراین، برای مثال، کلمه CAESAR با استفاده از مربع Polybius به صورت 52 21 23 11 41 61 رمزگذاری شده است. کاملاً واضح است که کد را می توان در نتیجه جابجایی حروف در جدول تغییر داد. همچنین لازم به ذکر است که کسانی که در تور کازامت های قلعه پیتر و پل شرکت کردند باید سخنان راهنما را در مورد نحوه برخورد زندانیان بین خود به یاد داشته باشند. بدیهی است که نحوه ارتباط آنها به طور کامل تحت پوشش این روش رمزگذاری است.

نمونه ای از رمز چند الفبایی طرحی بر اساس به اصطلاح است. کلید مترقی Trithemius. اساس این روش رمزگذاری جدول نشان داده شده در شکل 1 است. 10.5، که خطوط آن به صورت دوره ای با یک نسخه از الفبای اصلی جابجا می شوند. بنابراین، خط اول دارای یک شیفت صفر است، خط دوم به صورت چرخه ای یک موقعیت به چپ، سومین دو موقعیت نسبت به خط اول و غیره است.

برنج. 10.5.

یکی از روش های رمزگذاری با استفاده از چنین جدولی این است که به جای کاراکتر اول متن ساده، از نویسه اولین تغییر چرخه ای الفبای منبع، در زیر کاراکتر رمزگذاری شده، کاراکتر دوم متن ساده - از رشته استفاده کنید. مربوط به تغییر چرخه دوم و غیره نمونه ای از رمزگذاری یک پیام به این روش در زیر نشان داده شده است (شکل 10.6).

متن ساده

متن رمزی

برنج. 10.6.

چندین نوع جالب از رمزهای مبتنی بر کلید پیشرونده Trithemius شناخته شده است. در یکی از آنها، به نام روش کلید ویژنر، یک کلمه کلیدی استفاده می شود که رشته ها را برای رمزگذاری و رمزگشایی هر کاراکتر بعدی متن ساده مشخص می کند: حرف اول کلید ردیف جدول را در شکل مشخص می کند. 10.5 که با آن کاراکتر اول پیام رمزگذاری می شود، حرف دوم کلید ردیف جدول را مشخص می کند که کاراکتر دوم متن ساده را رمزگذاری می کند و غیره. بگذارید کلمه "THROMB" به عنوان کلید انتخاب شود، سپس پیام رمزگذاری شده با استفاده از کلید Vigenere را می توان به صورت زیر نشان داد (شکل 10.7). بدیهی است که باز کردن کلید را می توان بر اساس تجزیه و تحلیل آماری متن رمز انجام داد.

متن ساده

متن رمزی

برنج. 10.7.

یک تنوع از این روش به اصطلاح است. روش خودکار (باز کن) کلید ویگینرا، که در آن به عنوان کلید تولیداز یک حرف یا کلمه استفاده می شود. این کلید رشته یا رشته های اولیه را برای رمزگذاری چند کاراکتر اول یا اول متن ساده، مشابه مثالی که قبلاً بحث شد، می دهد. سپس از کاراکترهای متن ساده به عنوان کلید انتخاب رشته رمزگذاری استفاده می شود. در مثال زیر، حرف "I" به عنوان کلید تولید استفاده می شود (شکل 10.8):

متن ساده

متن رمزی

برنج. 10.8.

همانطور که مثال نشان می دهد، انتخاب رشته های رمز کاملاً با محتوای متن ساده تعیین می شود. بازخورد در متن ساده به فرآیند رمزگذاری وارد می شود.

نسخه دیگری از روش ویژنر است روش خودکار (رمزگذاری شده است) کلید ویژنر. مانند رمزگذاری کلید عمومی، از یک کلید تولید کننده و بازخورد نیز استفاده می کند. تفاوت این است که پس از رمزگذاری با یک کلید تولید کننده، هر کاراکتر کلید بعدی در دنباله از متن ساده گرفته نمی شود، بلکه از رمزنگاری حاصل گرفته می شود. در زیر یک مثال توضیح داده شده است که اصل استفاده از این روش رمزگذاری را توضیح می دهد، که در آن، مانند قبل، از حرف "I" به عنوان کلید تولید استفاده می شود (شکل 10.9):

متن ساده

متن رمزی

برنج. 10.9.

همانطور که از مثال بالا مشاهده می شود، اگرچه هر نماد کلید بعدی توسط نماد رمزنگاری قبل از آن تعیین می شود، اما از نظر عملکردی به تمام نمادهای قبلی پیام شفاف و کلید تولید کننده وابسته است. در نتیجه، یک اثر پراکنده از ویژگی‌های آماری متن منبع وجود دارد که استفاده از تحلیل آماری را برای یک رمزنگار دشوار می‌کند. نقطه ضعف این روش این است که متن رمز حاوی کاراکترهای کلید است.

با استانداردهای فعلی، رمزگذاری Vigenere ایمن در نظر گرفته نمی‌شود، اما سهم اصلی این کشف این است که توالی‌های کلیدی تکرار نشدنی را می‌توان با استفاده از خود پیام‌ها یا عملکردهای پیام‌ها ایجاد کرد.

گونه‌ای از اجرای فن‌آوری جایگزینی، که به اندازه کافی مفهوم اختلاط را پیاده‌سازی می‌کند، مثال زیر است که بر اساس یک تبدیل غیرخطی است. جریان بیت های اطلاعاتی ابتدا به بلوک های طولی تقسیم می شود متر، با هر بلوک با یکی از نمادهای متفاوت نشان داده می شود. سپس بسیاری از
کاراکترها با هم مخلوط می شوند تا هر کاراکتر با کاراکتر دیگری از این مجموعه جایگزین شود. پس از عملیات زدن، نماد دوباره به حالت تبدیل می شود متربلوک بیت. دستگاهی که الگوریتم توصیف شده را پیاده سازی می کند
، در شکل نشان داده شده است. 10.10، جایی که جدول قانون اختلاط نمادهای مجموعه را مشخص می کند
عناصر.

برنج. 10.10.

نشان دادن وجود آن کار دشواری نیست
جایگشت های مختلف یا مدل های ممکن مرتبط. در ارتباط با این، در مقادیر بزرگ متروظیفه تحلیلگر رمز از نظر محاسباتی تقریباً غیرممکن می شود. مثلاً وقتی
تعداد تعویض های ممکن به صورت تعریف شده است
، یعنی یک عدد نجومی است بدیهی است با چنین ارزشی متراین تحول با بلوک جایگزینی (جایگزینی مسدود کردن, اس-block) را می توان دارای رازداری عملی دانست. با این حال، اجرای عملی آن به سختی امکان پذیر است، زیرا وجود آن را فرض می کند
اتصالات

بگذارید اکنون مطمئن شویم که اسبلوک نشان داده شده در شکل است. 10.10، در واقع یک تبدیل غیر خطی را انجام می دهد، که برای آن از اصل برهم نهی ها استفاده می کنیم: تبدیل
خطی است اگر بیایید وانمود کنیم که
، آ
. سپس، a، از آنجا به دنبال آن است اس-بلوک غیر خطی است.

10.4.2. روش جایگشت.

در جایگشت(یا جابجایی ها) مطابق با کلید، ترتیب کاراکترهای متن ساده تغییر می کند، در حالی که معنای کاراکتر حفظ می شود. رمزهای جایگشت، رمزهای بلوکی هستند، یعنی متن مبدأ ابتدا به بلوک‌هایی تقسیم می‌شود، که در آن جایگشت مشخص شده توسط کلید انجام می‌شود.

ساده‌ترین پیاده‌سازی این روش رمزگذاری می‌تواند الگوریتم درون‌افزایی باشد که قبلاً در نظر گرفته شده بود، که ماهیت آن تقسیم کردن جریان نمادهای اطلاعاتی به بلوک‌های طولی است.
، آن را خط به خط در یک ماتریس حافظه با اندازه بنویسید خطوط و ستون ها و خواندن بر اساس ستون. نمونه ای از این الگوریتم است
در شکل 10.11 که در طی آن عبارتی ثبت می شود ایکس"زمان امتحانات به زودی آغاز می شود." سپس، در خروجی دستگاه جایگشت، یک رمزنگاری از فرم

برنج. 10.11.

نسخه در نظر گرفته شده روش جایگشت را می توان با معرفی کلیدها پیچیده کرد
و
که ترتیب نوشتن سطرها و خواندن ستون ها را به ترتیب تعیین می کنند، همانطور که در جدول نشان داده شده است. 10.12. نتیجه تبدیل به این شکل خواهد بود

برنج. 10.12.

روی انجیر 10.13 نمونه ای از جایگشت باینری داده ها (عملیات خطی) است که نشان می دهد داده ها به سادگی به هم ریخته یا جابجا شده اند. تبدیل با استفاده از بلوک جایگشت ( جایگشت مسدود کردن, پ-مسدود کردن). فناوری جایگشت پیاده‌سازی شده توسط این بلوک یک ایراد عمده دارد: آسیب پذیر بودن آن در برابر پیام‌های جعلی. پیام جعلی در شکل نشان داده شده است. 10.13 و شامل ارائه یک واحد واحد به ورودی با صفرهای باقی مانده است که به شما امکان می دهد یکی از پیوندهای داخلی را شناسایی کنید. اگر یک تحلیلگر رمزنگاری نیاز به تجزیه و تحلیل چنین طرحی با استفاده از یک حمله متن ساده داشته باشد، دنباله ای از چنین پیام های فریبنده ای را ارسال می کند و با هر ارسال یک واحد را به یک موقعیت تغییر می دهد. در نتیجه چنین حمله ای، تمام اتصالات ورودی و خروجی برقرار می شود. این مثال نشان می دهد که چرا امنیت یک مدار نباید به معماری آن بستگی داشته باشد.

10.4.3. روش گاما.

پ تلاش برای نزدیک شدن به رازداری کامل توسط بسیاری از سیستم های مخابراتی مدرن با استفاده از عملیات درهم نشان داده شده است. زیر تقلابه عنوان فرآیند قرار دادن کدهای یک دنباله تصادفی از اعداد بر روی کدهای کاراکترهای متن ساده درک می شود که گاما نیز نامیده می شود (پس از نام حرف  الفبای یونانی که در فرمول های ریاضی برای نشان دادن یک فرآیند تصادفی استفاده می شود). قماربه روش‌های رمزگذاری جریانی اشاره دارد، زمانی که کاراکترهای متن ساده متوالی به صورت متوالی به کاراکترهای متن رمزی تبدیل می‌شوند، که سرعت تبدیل را افزایش می‌دهد. بنابراین، برای مثال، جریان بیت های اطلاعاتی به یک ورودی جمع کننده مدول 2 نشان داده شده در شکل 2 می رسد. 10.14، در حالی که دومی دارای یک دنباله باینری درهم است
. در حالت ایده آل دنباله
باید یک دنباله تصادفی با صفر و یک به همان اندازه باشد. سپس خروجی جریان رمزگذاری شده است
از لحاظ آماری مستقل از توالی اطلاعات خواهد بود
یعنی شرط کافی برای رازداری کامل برآورده می شود. در واقع کاملاً تصادفی است.
ضروری نیست زیرا در غیر این صورت گیرنده قادر به بازیابی متن ساده نخواهد بود. در واقع، بازیابی متن ساده در سمت گیرنده باید طبق قانون انجام شود
، به طوری که دقیقاً همان دنباله درهم آمیزی و با همان فاز باید در سمت گیرنده ایجاد شود. با این حال، به دلیل شانس محض
این روش غیر ممکن می شود.

در عمل، توالی‌های شبه تصادفی (RRPs)، که می‌توانند در سمت گیرنده بازتولید شوند، به‌عنوان توالی‌های درهم‌آمیزی کاربرد وسیعی یافته‌اند. فناوری رمزگذاری جریان معمولاً از یک ژنراتور بر اساس استفاده می کند ثبت تغییر خطی با بازخورد (خطی بازخورد تغییر مکان ثبت نام(LFSR)). ساختار معمولی ژنراتور PSP نشان داده شده در شکل. 10.15، شامل یک شیفت رجیستر است که شامل - عناصر یا بیت های تاخیری فردی دارند حالت های ممکن و ذخیره برخی از عناصر فیلد
در طول بازه ساعت، یک مدار بازخوردی که شامل ضرب‌کننده‌های عناصر (حالت‌ها) ذخیره‌شده در بیت‌ها توسط ثابت است. ، و جمع کننده ها. تشکیل PSS با یک رابطه بازگشتی از فرم توصیف می شود

که در آن ضرایب
ثابت های ثابت متعلق به
، که بر اساس آن هر عنصر بعدی دنباله بر اساس محاسبه می شود nقبلی ها

از آنجایی که تعداد حالت های مختلف ثبت محدود است (حداکثر ) وضعیتی اجتناب ناپذیر است که پس از تعداد معینی از چرخه ها، حالت به شکل یکی از چرخه های قبلی تکرار شود. با این حال، شروع از مقداری بار اولیه، یعنی. حالت ثابت، نمودار در شکل. 10.15 فقط یک دنباله منفرد را ایجاد می کند که توسط بازگشت ذکر شده تعریف شده است. بنابراین، تکرار وضعیت رجیستر منجر به تکرار تمام نمادهای تولید شده بعدی می شود، به این معنی که هر SRP دوره ای است. علاوه بر این، در حالت صفر رجیستر (وجود صفرها در همه ارقام)، یک دنباله انحطاط نامتناهی همیشه تشکیل می شود که فقط از صفرها تشکیل شده است. بدیهی است که چنین موردی کاملاً امیدبخش نیست، بنابراین وضعیت صفر ثبت باید حذف شود. در نتیجه، نه بیشتر
حالت های مجاز ثبت، که حداکثر دوره ممکن دنباله را به مقداری که بیشتر از آن نباشد محدود می کند
.

مثال 10.4.1. روی انجیر 10.16، آ، پیاده سازی ژنراتور بر اساس شیفت رجیستر با بازخورد خطی، که یک دنباله شبه تصادفی دودویی از دوره را تشکیل می دهد.
. توجه داشته باشید که در مورد PRS باینری، ضرب در یک معادل اتصال ساده خروجی بیت به جمع کننده است. برنج. 10.16، ب، محتویات متوالی رجیستر (حالت های بیت) و همچنین حالت های خروجی بازخورد (نقطه سیستم عامل در نمودار) را هنگام اعمال پالس های ساعت نشان می دهد. دنباله به صورت حالت های متوالی از p افراطی خوانده می شود رتبه درست خواندن حالت‌های بیت‌های دیگر باعث می‌شود کپی‌هایی از همان دنباله با یک یا دو چرخه جابجا شوند.

در نگاه اول می توان فرض کرد که استفاده از پهنای باند حافظه بلندمدت می تواند امنیت به اندازه کافی بالا را تامین کند. بنابراین، برای مثال، در یک سیستم ارتباط تلفن همراه با استاندارد IS-95، PRP دوره
در میان تراشه های ابتدایی با نرخ تراشه 1.228810 6 نماد در ثانیه، دوره آن برابر است با:

بنابراین، می توان فرض کرد که از آنجایی که دنباله برای چنین مدت طولانی تکرار نمی شود، پس می توان آن را تصادفی در نظر گرفت و محرمانه کامل را ارائه کرد. با این حال، یک تفاوت اساسی بین یک دنباله شبه تصادفی و یک دنباله تصادفی واقعی وجود دارد: یک دنباله شبه تصادفی بر اساس برخی الگوریتم ها تشکیل می شود. بنابراین، اگر الگوریتم شناخته شده باشد، خود دنباله نیز شناخته خواهد شد. در نتیجه این ویژگی، یک طرح رمزگذاری با استفاده از یک رجیستر تغییر بازخورد خطی در برابر یک حمله متن ساده شناخته شده آسیب پذیر است.

برای تعیین شیرهای بازخورد، وضعیت اولیه رجیستر و کل توالی، کافی است که یک رمزنگار فقط داشته باشد
بیت های متن ساده و متن رمزی مربوط به آنها. بدیهی است که مقدار 2 nبسیار کمتر از دوره PSP برابر است
. اجازه دهید آسیب پذیری ذکر شده را با یک مثال توضیح دهیم.

مثال 10.4.2. اجازه دهید دوره SRP به عنوان دوره درهم استفاده شود
، با استفاده از بازگشت فرم ایجاد شده است

در حالت اولیه رجیستر 0001. در نتیجه، دنباله تشکیل خواهد شد. اجازه دهید فرض کنیم که یک تحلیلگر رمزنگاری که چیزی در مورد ساختار بازخورد ژنراتور PSP نمی‌داند، توانسته است به دست آورد.
بیت رمزنگاری و معادل عمومی آن:

سپس، با اضافه کردن هر دو دنباله مدول 2، رمزنگار قطعه ای از دنباله درهم را در اختیار می گیرد که وضعیت ثبت تغییر را در مقاطع مختلف زمانی نشان می دهد. بنابراین، برای مثال، چهار بیت اول دنباله کلید با وضعیت ثبات در یک نقطه از زمان مطابقت دارد. . اگر اکنون پنجره ای را که چهار بیت را یک موقعیت انتخاب می کند به سمت راست منتقل کنیم، آنگاه حالت های ثبت تغییر در زمان های متوالی به دست می آید.
. با توجه به ساختار خطی مدار بازخورد، می توانیم آن را بنویسیم

جایی که نماد PSP که توسط مدار بازخورد تولید می شود و به ورودی اولین رقم رجیستر تغذیه می شود و
حضور یا عدم حضور را تعیین می کند من-ام ارتباط بین بیت خروجی شیفت رجیستر و جمع کننده، یعنی. طرح بازخورد

با تجزیه و تحلیل حالت های رجیستر شیفت در چهار زمان متوالی، می توانیم سیستم چهار معادله زیر را با چهار مجهول بسازیم:

حل این سیستم معادلات مقادیر ضرایب زیر را به دست می دهد:

بنابراین، با تعیین مدار بازخورد رجیستر خطی و دانستن وضعیت آن در لحظه زمان ، تحلیلگر رمز می تواند توالی درهم را در یک نقطه زمانی دلخواه بازتولید کند و بنابراین می تواند رمزنگاری رهگیری شده را رمزگشایی کند.

تعمیم مثال در نظر گرفته شده به مورد یک ثبات حافظه دلخواه n، معادله اصلی را می توان به صورت نمایش داد

,

و سیستم معادلات به صورت ماتریسی زیر نوشته شده است

,

جایی که
، آ
.

می توان نشان داد که ستون های ماتریس به صورت خطی مستقل هستند و از این رو یک ماتریس معکوس وجود دارد
. در نتیجه

.

وارونگی ماتریس نیاز به نظم دارد عملیات، بنابراین
ما داریم
که برای یک کامپیوتر با سرعت کار، یک عملیات برای 1 میکرو ثانیه به 1 ثانیه برای معکوس کردن ماتریس نیاز دارد. بدیهی است که ضعف شیفت رجیستر به دلیل خطی بودن بازخورد است.

برای اینکه یک تحلیلگر در محاسبه عناصر PSP هنگام مقایسه قطعات متن ساده و رمزگذاری دشوار باشد، از بازخورد خروجی و متن رمزنگاری شده استفاده می شود. روی انجیر 10.17 اصل معرفی بازخورد متن رمز شده را توضیح می دهد.

برنج. 10.17.رمزگذاری جریان با بازخورد.

ابتدا مقدمه ای ارسال می شود که حاوی اطلاعاتی در مورد پارامترهای SRP تولید شده، از جمله مقدار فاز اولیه است. ز 00 . برای هر nنمادهای رمزنگاری تولید شده، یک مقدار فاز جدید محاسبه و در ژنراتور تنظیم می شود
. بازخورد، روش گاما را به اعوجاج رمزنگاری حساس می‌کند. بنابراین، به دلیل تداخل در کانال ارتباطی، برخی از نمادهای دریافتی ممکن است مخدوش شوند، که منجر به محاسبه مقدار اشتباه فاز PRS و رمزگشایی بیشتر خواهد شد، اما پس از دریافت nکاراکترهای متن رمزی صحیح سیستم بازیابی می شود. در عین حال، چنین تحریفی را می توان با تلاش مهاجم برای تحمیل داده های نادرست توضیح داد.

لطفا به پرداخت آنای iptography land sai ikihauwai شکایت کنید! چه در حال نوشتن یادداشت برای دوستان خود در کلاس باشید و چه سعی در کشف رمزنگاری (علم رمزها و رمزها) برای سرگرمی داشته باشید، این مقاله می تواند به شما کمک کند برخی از اصول اولیه را یاد بگیرید و راه خود را برای رمزگذاری پیام های خصوصی ایجاد کنید. مرحله 1 زیر را بخوانید تا ایده ای از کجا شروع کنید!


برخی از افراد برای اشاره به مفاهیم یکسان از واژه های «کد» و «رمز» استفاده می کنند، اما کسانی که به طور جدی این موضوع را بررسی می کنند، می دانند که این دو مفهوم کاملاً متفاوت هستند. کد مخفی سیستمی است که در آن هر کلمه یا عبارت در پیام شما با کلمه، عبارت یا مجموعه ای از کاراکترهای دیگر جایگزین می شود. رمز سیستمی است که در آن هر حرف از پیام شما با حرف یا نماد دیگری جایگزین می شود.

مراحل

کدها

کدهای استاندارد

    پیام خود را ایجاد کنیدبا استفاده از کتاب کد، پیام را با دقت و با دقت بنویسید. توجه داشته باشید که جفت کردن کد خود با یک رمز، پیام شما را حتی امن تر می کند!

    پیام خود را ترجمه کنیدهنگامی که دوستان شما پیام را دریافت کردند، باید از کپی کتاب کد خود برای ترجمه پیام استفاده کنند. مطمئن شوید که آنها می دانند که شما از یک روش محافظت مضاعف استفاده می کنید.

    کتاب کد

    کدگذاری پلیس

    رمزها

    رمزگذاری بر اساس تاریخ

    1. تاریخ را انتخاب کنید.برای مثال، تولد استیون اسپیلبرگ در 16 دسامبر 1946 است. این تاریخ را با استفاده از اعداد و اسلش ها بنویسید (18/12/46)، سپس خط تیره ها را حذف کنید تا عدد شش رقمی 121846 به دست آید که می توانید از آن برای ارسال پیام رمزگذاری شده استفاده کنید.

      به هر حرف یک عدد اختصاص دهید.پیام "من فیلم های استیون اسپیلبرگ را دوست دارم" را تصور کنید. زیر پیام شماره شش رقمی خود را بارها و بارها تا آخر جمله می نویسید: 121 84612184 612184 6121846 121846121.

      پیام خود را رمزگذاری کنیدحروف را از چپ به راست بنویسید. هر حرف متن ساده را بر اساس تعداد واحدهای فهرست شده در زیر آن جابه جا کنید. حرف «م» یک واحد جابه‌جا می‌شود و «ح» می‌شود، حرف «ح» دو واحد جابه‌جا می‌شود و به «پ» تبدیل می‌شود. لطفاً توجه داشته باشید که حرف "I" 2 واحد جابجا می شود، برای این کار باید به ابتدای الفبا بپرید و به "B" تبدیل می شود. پیام نهایی شما "Npyo hfögbuschg ynyfya chukgmse tsyuekseb" خواهد بود.

      پیام خود را ترجمه کنیدوقتی شخصی می خواهد پیام شما را بخواند، تنها چیزی که باید بداند این است که شما از چه تاریخی برای رمزگذاری استفاده کرده اید. برای رمزگذاری مجدد، از روند معکوس استفاده کنید: کد عددی را بنویسید، سپس حروف را به ترتیب مخالف برگردانید.

      • رمزگذاری با تاریخ این مزیت اضافی را دارد که تاریخ می تواند کاملاً هر چیزی باشد. شما همچنین می توانید تاریخ را در هر زمان تغییر دهید. این امر به روز رسانی سیستم رمز را بسیار ساده تر از روش های دیگر می کند. با این حال، بهتر است از تاریخ های معروفی مانند 9 می 1945 خودداری کنید.

    رمزگذاری با شماره

    1. یک شماره مخفی با دوست خود انتخاب کنید.مثلا عدد 5.

      پیام خود را (بدون فاصله) با این تعداد حروف در هر خط بنویسید (اگر خط آخر کوتاهتر است نگران نباشید). به عنوان مثال، پیام "پوشش من باد شده است" به شکل زیر است:

      • Moepr
      • خاویار
      • دوران
      • سرپوشیده
    2. برای ایجاد رمز، حروف را از بالا به پایین بردارید و یادداشت کنید.پیام "Myikokererrypyatrtao" خواهد بود.

      برای رمزگشایی پیام شما، دوست شما باید تعداد کل حروف را بشمارد، آن را بر 5 تقسیم کند و تعیین کند که آیا خطوط ناقص وجود دارد یا خیر. پس از آن، این حروف را به صورت ستونی می نویسد به طوری که در هر ردیف 5 حرف و یک خط ناقص (در صورت وجود) وجود دارد و پیام را می خواند.

    رمز گرافیکی

    تنظیم مجدد سزار

    زبان های مخفی

    زبان آشفته

    کد صدا

    بیهودگی

    • کد خود را در مکانی مخفی کنید که فقط فرستنده و گیرنده از آن مطلع باشند. به عنوان مثال، پیچ هر خودکاری را باز کنید و کد خود را داخل آن قرار دهید، خودکار را دوباره جمع کنید، جایی (مثل جا مداد) پیدا کنید و محل و نوع خودکار را به گیرنده بگویید.
    • همچنین فضاها را رمزگذاری کنید تا کد را حتی بیشتر گیج کنید. به عنوان مثال، می توانید به جای فاصله از حروف (E، T، A، O و H به بهترین شکل ممکن استفاده کنید). به آنها خالی گفته می شود. s، b، b و z برای کدشکن‌های باتجربه خیلی واضح به نظر می‌رسند، بنابراین از آن‌ها یا دیگر کاراکترهای برجسته استفاده نکنید.
    • شما می توانید کد خود را با مرتب کردن مجدد حروف در کلمات به صورت تصادفی ایجاد کنید. "Dij yaemn in the park" - "در پارک منتظر من باش."
    • همیشه کدها را برای نمایندگان طرف خود ارسال کنید.
    • هنگام استفاده از ایرلندی ترکی، لازم نیست به طور خاص از "eb" قبل از یک صامت استفاده کنید. می توانید از "ie"، "br"، "of" یا هر ترکیب نامشهود دیگری از حروف استفاده کنید.
    • هنگام استفاده از رمزگذاری موقعیتی، با خیال راحت حروف را از یک مکان به مکان دیگر اضافه کنید، حذف کنید، و حتی آنها را دوباره مرتب کنید تا رمزگشایی را دشوارتر کنید. مطمئن شوید که شریک زندگی شما متوجه کار شما شده است وگرنه همه چیز برای او بی معنی خواهد بود. می توانید متن را به قسمت هایی تقسیم کنید که در هر کدام سه، چهار یا پنج حرف وجود داشته باشد و سپس آنها را با هم عوض کنید.
    • برای تنظیم مجدد سزار، می توانید حروف را به هر تعداد که می خواهید، به جلو یا عقب مرتب کنید. فقط مطمئن شوید که قوانین جایگشت برای هر حرف یکسان است.
    • همیشه پیام های رمزگشایی شده را از بین ببرید.
    • اگر از کد خود استفاده می‌کنید، آن را برای دیگران پیچیده نکنید تا متوجه آن شوند. شاید رمزگشایی آن حتی برای شما هم خیلی سخت باشد!
    • از کد مورس استفاده کنید این یکی از معروف ترین کدها است، بنابراین همکار شما به سرعت متوجه می شود که چیست.

    هشدارها

    • اگر کد را اشتباه بنویسید، این کار فرآیند رمزگشایی را برای شریک زندگی شما دشوارتر می کند، مشروط بر اینکه از انواع کدها یا رمزهایی که به طور خاص برای گیج کردن رمزگشا طراحی شده اند استفاده نکنید (البته به جز شریک زندگی).
    • بهتر است از زبان آشفته برای کلمات کوتاه استفاده شود. با کلمات طولانی چندان موثر نیست زیرا حروف اضافی بسیار بیشتر قابل مشاهده هستند. هنگام استفاده از آن در گفتار نیز همین امر صادق است.

یک بار، من و نستیا بزرگ، مشتاقانه کارآگاه و کارآگاه بازی می کردیم، رمزهای خودمان و روش های تحقیق را پیدا کردیم. سپس این سرگرمی گذشت و دوباره برگشت. نستیا نامزد دیمکا دارد که با شور و شوق پیشاهنگی بازی می کند. اشتیاق او با دخترم مشترک بود. همانطور که می دانید برای انتقال اطلاعات مهم به یکدیگر، افسران اطلاعاتی نیاز به یک رمز دارند. با کمک این بازی ها، نحوه رمزگذاری یک کلمه یا حتی یک متن کامل را نیز یاد خواهید گرفت!

لکه های سفید

هر متنی، حتی بدون رمز، در صورتی که فاصله بین حروف و کلمات به درستی قرار نگیرد، می‌تواند به حرف‌های سخت خوانا تبدیل شود.

مثلاً این چیزی است که یک جمله ساده و واضح به آن تبدیل می شود "با من در دریاچه ملاقات کنید" - "در دیدار با Yanaber yeguozera".

حتی یک فرد مراقب بلافاصله متوجه صید نمی شود. اما پیشاهنگ با تجربه Dimka می گوید که این ساده ترین نوع رمزگذاری است.

بدون حروف صدادار

یا می توانید از این روش استفاده کنید - متن را بدون حروف صدادار بنویسید.

به عنوان مثال، این یک جمله است: "این یادداشت در گودال بلوط است که در لبه جنگل قرار دارد". متن رمزگذاری شده به شکل زیر است: "Zpska lie in dpl db، ktr stt n pshke ls".

این کار هم به نبوغ و هم پشتکار و احتمالاً کمک بزرگسالان نیاز دارد (که گاهی اوقات برای آموزش حافظه و به یاد آوردن دوران کودکی خود صدمه نمی بینند).

برعکس بخوانید

این رمزگذاری دو روش را به طور همزمان ترکیب می کند. متن باید از راست به چپ خوانده شود (یعنی برعکس)، و فاصله بین کلمات را می توان به صورت تصادفی قرار داد.

در اینجا بخوانید و رمزگشایی کنید: "نلتا مینو بلوط، مانورو تسوپ ایرتومس".

دوم برای اول

یا هر حرف از حروف الفبا را می توان با حرف بعدی نشان داد. یعنی به جای «الف» «ب» می نویسیم، به جای «ب» می نویسیم «ج»، به جای «ج» - «د» و غیره.

بر اساس این اصل، می توانید یک رمز غیر معمول ایجاد کنید. برای اینکه گیج نشویم، ما برای همه شرکت کنندگان در بازی مینی چیت هایی ساختیم. با آنها استفاده از این روش بسیار راحت تر است.

حدس بزنید چه عبارتی را برای شما رمزگذاری کردیم: «تیلب گ تژسیبمژ فیوبوه مژدلپ - به قول اوجلپدب اوج توینبژو شمارف»..

معاونین

با همان اصل رمز قبلی، از روش "جایگزینی" استفاده می شود. خواندم که از آن برای رمزگذاری متون مقدس یهودی استفاده شده است.

به جای حرف اول الفبا، آخرین حرف را می نویسیم، به جای حرف دوم - ماقبل آخر، و غیره. یعنی به جای A - Z، به جای B - یو، به جای C - E ...

برای سهولت در رمزگشایی متن، باید یک الفبا و یک تکه کاغذ با خودکار در دست داشته باشید. شما به نامه نگاری نگاه می کنید و آن را یادداشت می کنید. تخمین زدن با چشم و رمزگشایی برای کودک دشوار خواهد بود.

جداول

ابتدا می توانید متن را با نوشتن روی جدول رمزگذاری کنید. فقط باید از قبل توافق کنید که کدام حرف را بین کلمات مشخص کنید.

یک اشاره کوچک - باید یک حرف معمولی باشد (مانند p، k، l، o)، زیرا حروفی که به ندرت در کلمات یافت می شوند بلافاصله چشم را جلب می کنند و به همین دلیل متن به راحتی رمزگشایی می شود. همچنین باید بحث کنید که جدول چقدر بزرگ خواهد بود و چگونه کلمات را وارد خواهید کرد (از چپ به راست یا از بالا به پایین).

بیایید این عبارت را با هم با استفاده از جدول رمزگذاری کنیم: شب می‌رویم تا ماهی کپور بگیریم.

فاصله با حرف "r" مشخص می شود، کلمات از بالا به پایین نوشته می شوند. جدول 3 در 3 (در سلول های یک برگه دفترچه معمولی ترسیم می کنیم).

در اینجا چیزی است که ما دریافت می کنیم:
N I M O T K A Y
O YU D R V A S R
CH R E L I R R E.

مشبک

برای خواندن متن رمزگذاری شده به این روش، شما و دوستتان به استنسیل های یکسانی نیاز دارید: ورق های کاغذی که مربع هایی بر روی آنها به ترتیب تصادفی بریده شده است.

رمزگذاری باید روی برگه ای با همان فرمت شابلون نوشته شود. حروف در حفره های سلول نوشته می شوند (و همچنین می توانید مثلاً از راست به چپ یا از بالا به پایین بنویسید)، سلول های باقی مانده با هر حرف دیگری پر می شوند.

کلید در کتاب

اگر در رمز قبلی دو شابلون آماده کردیم، اکنون به همان کتاب ها نیاز داریم. به یاد دارم در دوران کودکی، پسران مدرسه از رمان «سه تفنگدار» دوما برای این منظور استفاده می کردند.

یادداشت ها به این شکل بودند:
"324 s, 4 a, c, 7 sl.
150 s، 1 a، n، 11 w…."

رقم اولشماره صفحه را نشان داد
دومین- شماره پاراگراف
حرف سوم- نحوه شمارش پاراگراف های بالا (ج) یا پایین (n)،
حرف چهارم- کلمه.

در مثال من، کلمات مورد نظر باید جستجو شوند:
کلمه اول: در صفحه 324 در بند 4 از بالا کلمه هفتم.
کلمه دوم: در صفحه 150، 1 پاراگراف از پایین، کلمه یازدهم.

فرآیند رمزگشایی سریع نیست، اما هیچ یک از افراد خارجی قادر به خواندن پیام نیستند.

در رمزهای جایگزین (یا رمزهای جایگزین)، بر خلاف , عناصر متن ترتیب خود را تغییر نمی دهند، بلکه خود تغییر می کنند، یعنی. حروف اصلی طبق قوانین خاصی با حروف یا نمادهای دیگر (یک یا چند) جایگزین می شوند.

این صفحه رمزهایی را توصیف می کند که در آنها جایگزینی روی حروف یا اعداد انجام می شود. هنگامی که جایگزینی برای برخی از نویسه‌های غیرالفبایی دیگر، برای ترکیبی از نویسه‌ها یا الگوها اتفاق می‌افتد، مستقیم نامیده می‌شود.

رمزهای تک الفبایی

در رمزهای جایگزین تک الفبایی، هر حرف با یک حرف/نماد یا گروهی از حروف/نمادهای دیگر جایگزین می شود. اگر 33 حرف در الفبا وجود دارد، 33 قانون جایگزین وجود دارد: A را به چه چیزی تغییر دهید، B را به چه چیزی تغییر دهید و غیره.

رمزگشایی چنین رمزهایی حتی بدون دانستن کلید بسیار آسان است. این کار با استفاده از تجزیه و تحلیل فرکانسمتن رمزی - باید شمارش کنید که هر حرف چند بار در متن وجود دارد و سپس بر تعداد کل حروف تقسیم کنید. فرکانس حاصل باید با مرجع مقایسه شود. رایج ترین حرف برای زبان روسی حرف O و پس از آن E و غیره است. درست است، تحلیل بسامد روی متون ادبی بزرگ کار می کند. اگر متن از نظر کلمات استفاده شده کوچک یا بسیار خاص باشد، فرکانس حروف با مرجع متفاوت است و زمان بیشتری برای حل آن باید صرف شود. در زیر جدولی از فراوانی حروف (یعنی بسامد نسبی حروف موجود در متن) زبان روسی است که بر اساس NKRYA محاسبه شده است.

استفاده از روش تحلیل فرکانس برای رمزگشایی پیام های رمزگذاری شده در بسیاری از آثار ادبی به زیبایی توصیف شده است، به عنوان مثال، آرتور کانن دویل در رمان "" یا ادگار پو در "".

کامپایل یک جدول کد برای یک رمز جایگزین تک الفبایی آسان است، اما به خاطر سپردن آن بسیار دشوار است و در صورت گم شدن، بازیابی آن تقریبا غیرممکن است، بنابراین برخی از قوانین برای کامپایل کردن چنین صفحات کدی معمولاً ابداع می شوند. در زیر به معروف ترین این قوانین اشاره شده است.

کد تصادفی

همانطور که در بالا نوشتم، در حالت کلی، برای رمز جایگزین، باید بفهمید که کدام حرف باید جایگزین شود. ساده ترین کار این است که حروف الفبا را به طور تصادفی مخلوط کرده و سپس آنها را زیر خط الفبا بنویسید. یک جدول کد دریافت کنید. به عنوان مثال، مانند این:

تعداد انواع چنین جداول برای 33 حرف از زبان روسی = 33! ≈ 8.683317618811886*10 36 . از نقطه نظر رمزگذاری پیام های کوتاه، این ایده آل ترین گزینه است: برای رمزگشایی، باید جدول کد را بدانید. مرتب کردن چنین تعدادی از گزینه ها غیرممکن است و اگر یک متن کوتاه را رمزگذاری کنید، تجزیه و تحلیل فرکانس نمی تواند اعمال شود.

اما برای استفاده در کوئست ها، چنین جدول کدی باید به نحوی زیباتر ارائه شود. حل کننده باید ابتدا یا به سادگی این جدول را پیدا کند یا یک معمای کلامی-لفظی خاص را حل کند. مثلا حدس بزنید یا حل کنید.

کلمه کلیدی

یکی از گزینه های کامپایل جدول کد، استفاده از کلمه کلیدی است. الفبا را یادداشت می کنیم، زیر آن ابتدا یک کلمه کلیدی متشکل از حروف غیر تکراری را می نویسیم و سپس حروف باقی مانده را می نویسیم. مثلا برای کلمه "نسخه خطی"جدول زیر را دریافت می کنیم:

همانطور که می بینید، ابتدای جدول به هم ریخته است، اما انتهای آن به هم ریخته نشده است. این به این دلیل است که "بالاترین" حرف در کلمه "نسخه خطی" حرف "U" است و پس از آن "دم" مخلوط نشده باقی مانده است. حروف در دم بدون رمز باقی می مانند. می توانید آن را به همین شکل رها کنید (از آنجایی که بیشتر حروف هنوز رمزگذاری شده اند)، یا می توانید کلمه ای را انتخاب کنید که حاوی حروف A و Z باشد، سپس همه حروف با هم مخلوط می شوند و "دم" وجود نخواهد داشت.

خود کلمه کلیدی نیز می تواند از قبل مشخص شود، به عنوان مثال، با استفاده از یا . به عنوان مثال، مانند این:

پس از حل کردن قاب rebus حسابی و مطابقت با حروف و اعداد کلمه رمزگذاری شده، باید کلمه حاصل را به جای اعداد وارد جدول کد کنید و حروف باقیمانده را به ترتیب وارد کنید. جدول کد زیر را دریافت می کنید:

اتباش

این رمز در ابتدا برای الفبای عبری استفاده می شد، از این رو نام آن به این معنی است. واژه اتباش (אתבש) از حروف الف، تاو، بت و شین یعنی حروف اول، آخر، دوم و ماقبل آخر الفبای عبری تشکیل شده است. این قانون جایگزینی را تعیین می کند: الفبا به ترتیب نوشته می شود، زیر آن نیز به عقب نوشته می شود. بنابراین، حرف اول به حرف آخر، دوم - به ماقبل آخر و غیره رمزگذاری می شود.

عبارت "TAKE IT TO THE EXCEPTION" با استفاده از این رمز به "ERCHGTZ BL R E VFNPPZHS" تبدیل می شود. ماشین حساب آنلاین اتباش رمز

ROT1

این رمز برای بسیاری از کودکان شناخته شده است. کلید ساده است: هر حرف با حرفی که به دنبال آن در الفبا آمده است جایگزین می شود. بنابراین، A با B، B با C، و غیره جایگزین می‌شود، و Z با A جایگزین می‌شود. «ROT1» به معنای «چرخش 1 حرف به جلو از طریق الفبا» است (به انگلیسی «rotate/shift the alphabet one letter forward»). پیام "گریوکلوکوتام غرغر در شب" تبدیل به "تسیالپلپون تسیاالمپلپونیو آرپی اپشبن" خواهد شد. استفاده از ROT1 سرگرم کننده است، زیرا درک آن برای یک کودک آسان است و استفاده از آن برای رمزگذاری آسان است. اما رمزگشایی آن به همین راحتی است.

رمز سزار

رمز سزار یکی از قدیمی ترین رمزهاست. در حین رمزگذاری، هر حرف با حرف دیگری جایگزین می شود که در الفبا نه با یک، بلکه با تعداد بیشتری موقعیت از آن جدا می شود. این رمز از نام امپراتور روم گایوس جولیوس سزار نامگذاری شده است که از آن برای مکاتبات مخفیانه استفاده می کرد. او از یک شیفت سه حرفی (ROT3) استفاده کرد. بسیاری از مردم پیشنهاد می‌کنند که با استفاده از این تغییر، برای الفبای روسی رمزگذاری انجام دهید:

من هنوز فکر می کنم که 33 حرف در روسی وجود دارد، بنابراین جدول کد را پیشنهاد می کنم:

جالب اینجاست که در این نسخه عبارت "جوجه تیغی کجاست؟" در الفبای جایگزین خوانده می شود :)

اما پس از همه، جابجایی را می توان با تعداد دلخواه حروف انجام داد - از 1 تا 33. بنابراین، برای راحتی، می توانید یک دیسک متشکل از دو حلقه که نسبت به یکدیگر در یک محور می چرخند، بسازید و حروف آن را بنویسید. الفبای روی حلقه ها در بخش ها. سپس می توانید کلید کد سزار را با هر افست در دست داشته باشید. یا می توانید رمز سزار را با atbash روی چنین دیسکی ترکیب کنید و چیزی شبیه به این دریافت کنید:

در واقع، به همین دلیل است که به چنین رمزهایی ROT می گویند - از کلمه انگلیسی "rotate" - "rotate".

ROT5

در این گزینه فقط اعداد رمزگذاری می شوند، بقیه متن بدون تغییر باقی می ماند. 5 تعویض وجود دارد، بنابراین ROT5: 0↔5، 1↔6، 2↔7، 3↔8، 4↔9.

ROT13

ROT13 گونه‌ای از رمز سزار برای الفبای لاتین با تغییر 13 کاراکتر است. اغلب در اینترنت در انجمن های انگلیسی زبان به عنوان وسیله ای برای مخفی کردن اسپویلرها، نکات اصلی، راه حل های پازل و مطالب توهین آمیز از دید معمولی استفاده می شود.

الفبای لاتین 26 حرفی به دو قسمت تقسیم می شود. نیمه دوم زیر قسمت اول نوشته شده است. هنگام رمزگذاری، حروف نیمه بالا با حروف نیمه پایین جایگزین می شوند و بالعکس.

ROT18

همه چیز ساده است. ROT18 ترکیبی از ROT5 و ROT13 است :)

ROT47

نسخه کامل تری از این رمز وجود دارد - ROT47. به جای استفاده از دنباله الفبای A-Z، ROT47 از مجموعه کاراکترهای بزرگتر استفاده می کند، تقریباً همه کاراکترهای نمایش داده شده از نیمه اول جدول ASCII. با استفاده از این رمز به راحتی می توانید url، ایمیل را رمزگذاری کنید و دقیقا مشخص نخواهد شد که آدرس و ایمیل چیست :)

برای مثال، پیوندی به این متن به این صورت رمزگذاری می شود: 9EEAi^^ [ایمیل محافظت شده]]CF^82>6D^BF6DE^4CJAE^4:A96C^K2> [ایمیل محافظت شده]فقط یک حدس‌زن با تجربه می‌تواند از روی دو کاراکتر تکرار شده در ابتدای متن حدس بزند که 9EEAi^^ می‌تواند به معنای HTTP:⁄⁄ باشد.

میدان پولیبیوس

پولیبیوس مورخ، فرمانده و دولتمرد یونانی است که در قرن سوم قبل از میلاد می‌زیسته است. او کد اصلی را برای یک جایگزین ساده پیشنهاد کرد که به "مربع پولیبیوس" یا صفحه شطرنج پولیبیوس معروف شد. این نوع کدگذاری در ابتدا برای الفبای یونانی مورد استفاده قرار گرفت، اما سپس به زبان های دیگر گسترش یافت. حروف الفبا در یک مربع یا مستطیل مناسب قرار می گیرند. اگر حروف بیشتری برای مربع وجود دارد، می توان آنها را در یک سلول ترکیب کرد.

از چنین جدولی می توان مانند رمز سزار استفاده کرد. برای رمزگذاری بر روی مربع، حرف متن را پیدا می کنیم و زیر آن را در همان ستون در رمزگذاری وارد می کنیم. اگر حرف در ردیف پایین باشد، حرف بالایی را از همان ستون می گیریم. برای سیریلیک می توانید از جدول استفاده کنید ROT11(آنالوگ رمز سزار با تغییر 11 کاراکتر):

حروف خط اول به حروف دوم، دوم - به سوم و سوم - به اول رمزگذاری می شوند.

اما بهتر است، البته، از "تراشه" مربع Polybius - مختصات حروف استفاده کنید:

    زیر هر حرف از متن کدگذاری شده می نویسیم در یک ستوندو مختصات (بالا و کنار). دو خط دریافت خواهید کرد. سپس این دو خط را در یک خط می نویسیم، آن را به جفت اعداد تقسیم می کنیم و با استفاده از این جفت ها به عنوان مختصات، دوباره مطابق مربع Polybius کد می کنیم.

    می تواند پیچیده باشد. مختصات اولیه در یک خط بدون تقسیم به جفت، با جابه‌جایی نوشته می‌شوند فردتعداد مراحل، نتیجه را به جفت تقسیم کنید و دوباره رمزگذاری کنید.

Polybius Square را می توان با استفاده از کلمه رمز نیز ایجاد کرد. ابتدا کلمه رمز وارد جدول می شود و سپس حروف باقیمانده. کلمه رمز نباید دارای حروف تکراری باشد.

گونه‌ای از رمز پولی‌بیوس در زندان‌ها با زدن مختصات حروف - ابتدا شماره خط و سپس شماره حرف در خط - استفاده می‌شود.

رمز شاعرانه

این روش رمزگذاری شبیه رمز پولی‌بیوس است، اما کلید آن حروف الفبا نیست، بلکه شعری است که سطر به خط در مربعی با اندازه معین (مثلاً 10 × 10) قرار می‌گیرد. اگر خط گنجانده نشده باشد، "دم" آن قطع می شود. علاوه بر این، مربع به دست آمده برای رمزگذاری حرف به حرف متن با دو مختصات، مانند مربع Polybius استفاده می شود. مثلاً یک بیت خوب «بوردینو» از لرمانتوف را می گیریم و جدول را پر می کنیم. متوجه شدیم که حروف Yo، Y، X، W، W، Y، E در جدول نیستند، یعنی نمی توانیم آنها را رمزگذاری کنیم. حروف، البته، نادر هستند و ممکن است مورد نیاز نباشند. اما اگر هنوز به آنها نیاز است، باید آیه دیگری را انتخاب کنید که تمام حروف را داشته باشد.

روسیه/لاتین

احتمالاً رایج ترین رمز :) اگر سعی کنید به زبان روسی بنویسید و فراموش کنید که به طرح روسی تغییر دهید، چیزی شبیه به این دریافت می کنید: Tckb gsnfnmcz gbcfnm gj-heccrb؟ pf,sd gthtrk.xbnmcz yf heccre. hfcrkflre؟ nj gjkexbncz xnj-nj nbgf "njuj^چرا رمز نیست؟ بیشترین چیزی که هیچ کدام یک رمز جایگزین نیست. صفحه کلید به عنوان جدول کد عمل می کند.

جدول تبدیل به شکل زیر است:

لیتوره

لیتورئا (از لات. littera - حرف) - مخفی نویسی، نوعی نوشتن رمزی که در ادبیات دست نوشته روسیه باستان استفاده می شد. دو نوع لیتوریا وجود دارد: ساده و عاقلانه. یک حرف ساده، که در غیر این صورت به آن حرف جعلی گفته می شود، به شرح زیر است. اگر "e" و "e" به عنوان یک حرف شمارش شوند، سی و دو حرف در الفبای روسی باقی می ماند که می توان آنها را در دو ردیف نوشت - هر کدام شانزده حرف:

شما آنالوگ روسی رمز ROT13 را دریافت می کنید - ROT16:) هنگام رمزگذاری، حرف بالا به پایین و حرف پایین به بالا تغییر می کند. نسخه ساده‌تر لیتوریا تنها بیست صامت دارد:

معلوم می شود رمز است ROT10. هنگام رمزگذاری، فقط صامت ها تغییر می کنند، در حالی که مصوت ها و سایر حروف صدادار که در جدول گنجانده نشده اند به همان صورت باقی می مانند. به نظر می رسد چیزی مانند "فرهنگ لغت → lsosh" و غیره.

با این حال، اگر از یک کتاب کامل (به عنوان مثال، یک فرهنگ لغت) به عنوان یک کلید استفاده شود، می توان نه حروف جداگانه، بلکه کل کلمات و حتی عبارات را رمزگذاری کرد. سپس مختصات کلمه شماره صفحه، شماره خط و شماره کلمه در خط خواهد بود. برای هر کلمه سه عدد وجود دارد. همچنین می توانید از نمادهای داخلی کتاب - فصل ها، پاراگراف ها و غیره استفاده کنید. به عنوان مثال، استفاده از کتاب مقدس به عنوان کتاب رمز راحت است، زیرا تقسیم بندی واضحی به فصل ها وجود دارد و هر آیه علامت گذاری خاص خود را دارد که یافتن خط متن مورد نظر را آسان می کند. درست است، هیچ واژه مدرنی مانند "رایانه" و "اینترنت" در کتاب مقدس وجود ندارد، بنابراین برای عبارات مدرن، البته بهتر است از فرهنگ لغت دایره المعارفی یا توضیحی استفاده کنید.

اینها رمزهای جایگزینی بودند که در آنها حروف با حروف دیگری جایگزین می شوند. و همچنین وجود دارد که در آنها حروف جایگزین نمی شوند، بلکه با یکدیگر مخلوط می شوند.

در این روز، سرویس رمزنگاری روسیه تعطیلات حرفه ای خود را جشن می گیرد.

"رمزنگاری"از یونان باستان به معنی "نوشتن مخفی".

چگونه کلمات پنهان شده بودند؟

روش عجیبی برای انتقال نامه مخفی در زمان سلطنت سلسله فراعنه مصر وجود داشت:

برده ای را انتخاب کرد سرش را کچل تراشیدند و متن پیام را با رنگ گیاهی ضدآب روی آن گذاشتند. وقتی مو رشد کرد برای مخاطب فرستاده شد.

رمز- این نوعی سیستم تبدیل متن با یک رمز (کلید) برای اطمینان از محرمانه بودن اطلاعات ارسال شده است.

AiF.ru مجموعه ای از حقایق جالب از تاریخ رمزگذاری را تهیه کرده است.

تمام سیستم های نوشتاری مخفی دارند

1. آکروستیک- یک متن معنی دار (کلمه، عبارت یا جمله)، که از حروف ابتدایی هر سطر شعر تشکیل شده است.

برای مثال، در اینجا یک شعر معمایی با سرنخ در حروف اول آمده است:

Dمن عموماً با نام خودم شناخته می شوم.
آرسرکش و بی گناه به او سوگند یاد می کنند
درمن در بلایا بیشتر از هر چیزی هستم
وزندگی با من شیرین تر و در بهترین سهم است.
بمن به تنهایی می توانم به شادی روح های پاک خدمت کنم
وبین شروران - من خلق نمی شوم.
یوری نلدینسکی-ملتسکی
سرگئی یسنین، آنا آخماتووا، والنتین زاگوریانسکی اغلب از آکروستیک استفاده می کردند.

2. لیتوره- نوعی رمز نویسی که در ادبیات دست نوشته روسیه باستان استفاده می شود. ساده و عاقلانه است. یک حرف ساده را یک حرف گیج کننده می نامند، که شامل موارد زیر است: قرار دادن صامت ها در دو ردیف به ترتیب:

آنها در نوشتن از حروف بالا به جای حروف پایین استفاده می کنند و بالعکس، و حروف صدادار بدون تغییر باقی می مانند. مثلا، توکیپ = بچه گربهو غیره.

لیتوریا حکیممستلزم قوانین جایگزینی پیچیده تر است.

3. "ROT1"- رمز برای بچه ها؟

شاید شما هم در کودکی از آن استفاده کرده باشید. کلید رمز بسیار ساده است: هر حرف الفبا با حرف بعدی جایگزین می شود.

A می شود B، B می شود C و غیره. "ROT1" در لغت به معنای "چرخش 1 حرف به جلو در حروف الفبا" است. عبارت "من عاشق بورشت هستم"به یک عبارت مخفی تبدیل شود "A yavmya vps". این رمز به معنای سرگرم کننده، آسان برای درک و رمزگشایی است، حتی اگر کلید به صورت معکوس استفاده شود.

4. از بازآرایی اصطلاحات ...

در طول جنگ جهانی اول، پیام های محرمانه با استفاده از فونت های به اصطلاح جایگشت ارسال می شد. در آنها، حروف با استفاده از برخی قوانین یا کلیدهای داده شده دوباره مرتب می شوند.

به عنوان مثال، کلمات را می توان به عقب نوشت تا عبارت "مامان قاب را شست"به یک عبارت تبدیل می شود «امام علی عمر». کلید جایگشت دیگر این است که هر جفت حروف را جابجا کنید تا پیام قبلی تبدیل شود "ام ام ام الار ام".

ممکن است به نظر برسد که قوانین پیچیده جایگشت می تواند این رمزها را بسیار دشوار کند. با این حال، بسیاری از پیام های رمزگذاری شده را می توان با استفاده از آناگرام یا الگوریتم های رایانه ای مدرن رمزگشایی کرد.

5. رمز شیفت سزار

از 33 رمز مختلف تشکیل شده است، یکی برای هر حرف الفبا (تعداد رمزها بسته به الفبای زبان مورد استفاده متفاوت است). شخص باید می دانست که از کدام رمز ژولیوس سزار برای رمزگشایی پیام استفاده کند. به عنوان مثال، اگر از رمز Ё استفاده شود، A تبدیل به Ё، B تبدیل به F، C تبدیل به Z و به ترتیب حروف الفبا می شود. اگر از Y استفاده شود، A تبدیل به Y، B تبدیل به Z، C تبدیل به A و غیره می شود. این الگوریتم اساس بسیاری از رمزهای پیچیده تر است، اما به خودی خود محافظت قابل اعتمادی از راز پیام ها را فراهم نمی کند، زیرا بررسی 33 کلید رمزی مختلف زمان نسبتا کمی می برد.

هیچ کس نتوانست. سعی کنید

پیام های عمومی رمزگذاری شده ما را با دسیسه های خود آزار می دهند. برخی از آنها هنوز حل نشده باقی مانده اند. اینجا اند:

ارزهای مجازی. مجسمه ای از هنرمند جیم سنبورن که در مقابل مقر آژانس اطلاعات مرکزی در لنگلی، ویرجینیا قرار دارد. این مجسمه شامل چهار رمز است که تا کنون امکان باز کردن کد چهارم وجود نداشته است. در سال 2010 مشخص شد که کاراکترهای 64-69 NYPVTT در قسمت چهارم کلمه BERLIN هستند.

اکنون که مقاله را خواندید، مطمئناً قادر خواهید بود سه رمز ساده را حل کنید.

گزینه های خود را در نظرات این مقاله بگذارید. پاسخ در ساعت 13:00 در 13 می 2014 ظاهر می شود.

پاسخ:

1) نعلبکی

2) بچه فیل از همه چیز خسته شده است

3) هوای خوب