Yksinkertaisimmat menetelmät tekstin salaukseen. Tietojen salausmenetelmät - web-ohjelmoijan blogi




Avaimen määrittämisongelman ratkaiseminen yksinkertaisesti luettelemalla kaikki mahdolliset vaihtoehdot on yleensä epäkäytännöllistä, lukuun ottamatta erittäin lyhyen avaimen käyttöä. Siksi, jos kryptanalyytikko haluaa saada todellisen mahdollisuuden salauksen murtamiseen, hänen on hylättävä "raaka voima" -laskentamenetelmät ja sovellettava erilaista strategiaa. Monien salausmenetelmien esittelyssä voidaan soveltaa tilastollista analyysiä yksittäisten merkkien tai niiden yhdistelmien esiintymistiheyden perusteella. Monimutkaistaakseen salauksen murtamisen ongelman ratkaisua tilastollisen analyysin avulla K. Shannon ehdotti kahta salauksen käsitettä, ns. hämmennystä (hämmennystä) ja diffuusio (diffuusio). Sekaannus on substituution soveltamista siten, että avaimen ja salatekstin välinen suhde tehdään mahdollisimman monimutkaiseksi. Tämän käsitteen soveltaminen vaikeuttaa tilastollisen analyysin käyttöä, mikä kaventaa avainten hakualuetta, ja jopa erittäin lyhyen kryptogrammin sekvenssin salauksen purkaminen vaatii haun suuresta määrästä avaimia. Diffuusio puolestaan ​​on sellaisten muunnosten soveltamista, jotka tasoittavat tilastollisia eroja symbolien ja niiden yhdistelmien välillä. Tämän seurauksena kryptanalyytikon käyttämä tilastollinen analyysi voi johtaa positiiviseen tulokseen vain, jos riittävän suuri salateksti siepataan.

Näiden käsitteiden julistamien päämäärien toteutuminen saavutetaan käyttämällä toistuvasti alkeellisia salausmenetelmiä, kuten substituutio-, permutaatio- ja sekoitusmenetelmää.

10.4.1. Korvausmenetelmä.

Yksinkertaisin ja pisin historiallinen on korvausmenetelmä, jonka ydin on, että lähdetekstin merkki korvataan toisella, joka valitaan tästä tai toisesta aakkosesta salausavaimen määrittämän säännön mukaisesti. Hahmon sijainti tekstissä ei muutu. Yksi varhaisimmista esimerkeistä lavastusmenetelmän käytöstä on caesarin salakirjoitus, jota Gaius Julius Caesar käytti gallialaisten kampanjoidensa aikana. Siinä jokainen selkeän tekstin kirjain korvattiin toisella, joka on otettu samasta aakkosesta, mutta siirretty syklisesti tietyllä määrällä merkkejä. Tämän salausmenetelmän soveltamista havainnollistaa kuvan 10.3 esimerkki, jossa salausmuunnos perustuu aakkosten käyttöön viiden paikan syklisellä siirrolla.

Riisi. 10.3, a )

Lähdeteksti

Kryptogrammi

Riisi. 10.3, b )

On selvää, että salausavain on syklisen siirron arvo. Jos valitset eri avaimen kuin esimerkissä on määritetty, salaus muuttuu.

Toinen esimerkki klassisesta korvausmenetelmään perustuvasta järjestelmästä on salausjärjestelmä nimeltä polybiuksen neliö. Mitä tulee venäjän aakkosiin, tätä järjestelmää voidaan kuvata seuraavasti. Aluksi yhdistetty yhdeksi kirjaimeksi E, Yo; I, Y ja b, b, joiden todellinen merkitys puretussa tekstissä on helposti palautettavissa kontekstista. Sitten 30 aakkosten symbolia asetetaan taulukkoon, jonka koko on 65, esimerkki täytöstä, joka näkyy kuvassa. 10.4

Riisi. 10.4

Minkä tahansa selväkielisen kirjaimen salaus tapahtuu määrittämällä sen osoite (eli rivin ja sarakkeen numero tai päinvastoin) annettuun taulukkoon. Joten esimerkiksi sana CAESAR on salattu käyttämällä Polybiuksen neliötä muodossa 52 21 23 11 41 61. On aivan selvää, että koodia voidaan muuttaa taulukon kirjainten permutaatioiden seurauksena. On myös huomattava, että Pietari-Paavalin linnoituksen kasemaatteihin osallistuneiden tulee muistaa oppaan sanat siitä, kuinka vangit koputtivat keskenään. Ilmeisesti tämä salausmenetelmä kattaa täysin heidän tapansa kommunikoida.

Esimerkki moniaakkosisesta salauksesta on ns. progressiivinen Trithemiuksen avain. Tämän salausmenetelmän perustana on kuvan 1 taulukko. 10.5, jonka rivejä siirretään syklisesti yhden paikan kopiolla alkuperäisestä aakkosesta. Siten ensimmäisellä rivillä on nollasiirtymä, toinen on syklisesti siirretty yhden aseman verran vasemmalle, kolmas on kaksi asemaa suhteessa ensimmäiseen riviin ja niin edelleen.

Riisi. 10.5.

Yksi tällaista taulukkoa käyttävistä salausmenetelmistä on käyttää selkeän tekstin ensimmäisen merkin sijaan lähdeaakkoston ensimmäisestä syklisestä siirrosta peräisin olevaa merkkiä, joka seisoo salatun merkin alla, selkeän tekstin toista merkkiä - merkkijonosta. vastaa toista syklistä siirtoa jne. Alla on esimerkki viestin salaamisesta tällä tavalla (Kuva 10.6).

tavallista tekstiä

Salateksti

Riisi. 10.6.

Tunnetaan useita mielenkiintoisia muunnelmia salakirjoista, jotka perustuvat Trithemiuksen progressiiviseen avaimeen. Yhdessä niistä ns Vigenere-avainmenetelmä, käytetään avainsanaa, joka määrittää merkkijonot, joilla salataan ja puretaan selkeän tekstin jokainen myöhempi merkki: avaimen ensimmäinen kirjain määrittää kuvan 1 taulukon rivin. 10.5, jolla viestin ensimmäinen merkki salataan, avaimen toinen kirjain määrittelee taulukon rivin, joka salaa selkeän tekstin toisen merkin ja niin edelleen. Valitaan avaimeksi sana “THROMB”, jolloin Vigenere-avaimella salattu viesti voidaan esittää seuraavasti (Kuva 10.7). On selvää, että avaimen avaaminen voidaan suorittaa salatekstin tilastollisen analyysin perusteella.

tavallista tekstiä

Salateksti

Riisi. 10.7.

Tämän menetelmän muunnelma on ns. automaattinen menetelmä (avata) avain Viginera, jossa as avaimen luominen käytetään yhtä kirjainta tai sanaa. Tämä avain antaa alkuperäisen merkkijonon tai merkkijonot, joilla salataan selkeän tekstin ensimmäiset tai muutamat ensimmäiset merkit, kuten aiemmin käsitelty esimerkki. Selkotekstimerkkejä käytetään sitten avaimena salausmerkkijonon valinnassa. Alla olevassa esimerkissä kirjainta "I" käytetään generointiavaimena (kuva 10.8):

tavallista tekstiä

Salateksti

Riisi. 10.8.

Kuten esimerkki osoittaa, salausmerkkijonojen valinta määräytyy täysin selkeän tekstin sisällön, ts. palaute selkeästä tekstistä tuodaan salausprosessiin.

Toinen versio Vigenere-menetelmästä on automaattinen menetelmä (salattu) Vigenèren avain. Se, kuten julkisen avaimen salaus, käyttää myös generoivaa avainta ja palautetta. Erona on, että generoivalla avaimella salauksen jälkeen sekvenssin jokaista seuraavaa avainmerkkiä ei oteta selkeästä tekstistä, vaan tuloksena olevasta kryptogrammista. Alla on esimerkki tämän salausmenetelmän soveltamisen periaatteesta, jossa, kuten ennenkin, kirjainta "I" käytetään generoivana avaimena (kuva 10.9):

tavallista tekstiä

Salateksti

Riisi. 10.9.

Kuten yllä olevasta esimerkistä voidaan nähdä, vaikka jokainen myöhempi avainsymboli määräytyy sitä edeltävän kryptogrammin symbolin perusteella, se on toiminnallisesti riippuvainen tyhjentävän viestin ja generoivan avaimen kaikista aiemmista symboleista. Tästä johtuen lähdetekstin tilastollisten ominaisuuksien sirontavaikutus vaikeuttaa kryptaanalyytikon soveltamista tilastolliseen analyysiin. Tämän menetelmän heikko puoli on se, että salateksti sisältää avaimen merkit.

Nykyisten standardien mukaan Vigenere-salausta ei pidetä turvallisena, mutta tärkein panos on havainto, että ei-toistuvia avainsarjoja voidaan luoda käyttämällä joko itse viestejä tai viesteistä peräisin olevia toimintoja.

Eräs muunnelma substituutiotekniikan toteutuksesta, joka toteuttaa riittävästi sekoittamisen käsitteen, on seuraava esimerkki, joka perustuu epälineaariseen muunnokseen. Informaatiobittien virta on alustavasti jaettu pituisiksi lohkoiksi m, jossa jokaista lohkoa edustaa eri symboli. Sitten paljon
merkit sekoitetaan niin, että jokainen merkki korvataan toisella merkillä tästä sarjasta. Sekoitustoiminnon jälkeen symboli muuttuu takaisin muotoon m-bittilohko. Laite, joka toteuttaa kuvatun algoritmin, kun
, näkyy kuvassa. 10.10, jossa taulukko määrittelee säännön joukon symbolien sekoittamiselle
elementtejä.

Riisi. 10.10.

Ei ole vaikeaa osoittaa, että on olemassa
erilaisia ​​permutaatioita tai niihin liittyviä mahdollisia malleja. Tähän liittyen suurilla arvoilla m kryptanalyytikon tehtävästä tulee laskennallisesti lähes mahdotonta. Esimerkiksi milloin
mahdollisten korvausten määrä määritellään seuraavasti
, eli on tähtitieteellinen luku. Ilmeisesti sellaisella arvolla m tämän muunnoksen kanssa korvauslohko (korvaaminen lohko, S-lohko) voidaan katsoa olevan käytännön salassapitovelvollisuutta. Sen käytännön toteutus on kuitenkin tuskin mahdollista, koska se edellyttää olemassaoloa
yhteyksiä.

Varmistetaan nyt se S on kuvassa esitetty lohko. 10.10, suorittaa todellakin epälineaarisen muunnoksen, johon käytämme superpositioiden periaatetta: muunnos
on lineaarinen jos. Teeskennetäänpä sitä
, a
. Sitten a, mistä se seuraa S-lohko on epälineaarinen.

10.4.2. Permutaatiomenetelmä.

klo permutaatio(tai osaksi kansallista lainsäädäntöä) -näppäimen mukaisesti selkeiden tekstien merkkien järjestystä muutetaan, mutta merkin merkitys säilyy. Permutaatiosalaukset ovat lohkosalauksia, eli lähdeteksti on alustavasti jaettu lohkoihin, joissa suoritetaan avaimen määrittelemä permutaatio.

Tämän salausmenetelmän yksinkertaisin toteutus voi olla aiemmin harkittu lomitusalgoritmi, jonka ydin on jakaa tietosymbolien virta pituisiksi lohkoiksi.
, kirjoittamalla sen rivi riviltä kokoiseen muistimatriisiin linjat ja sarakkeet ja lukeminen sarakkeittain. Esimerkki tästä algoritmista on
kuvassa 10.11, jonka aikana nauhoitetaan lause X="Tutkimisaika alkaa pian." Sitten permutaatiolaitteen lähdössä muodon kryptogrammi

Riisi. 10.11.

Permutaatiomenetelmän harkittu versio voi olla monimutkaista ottamalla käyttöön avaimet
ja
, jotka määrittävät rivien kirjoitusjärjestyksen ja vastaavasti sarakkeiden lukujärjestyksen, kuten kuvan 1 taulukosta näkyy. 10.12. Muutoksen tulos näyttää tältä

Riisi. 10.12.

Kuvassa 10.13 on esimerkki datan binääripermutaatiosta (lineaarinen operaatio), joka osoittaa, että data yksinkertaisesti sekoitetaan tai permutoidaan. Muunnos suoritetaan käyttämällä permutaatiolohkoa ( permutaatio lohko, P-lohko). Tämän lohkon toteuttamalla permutaatiotekniikalla on yksi suuri haittapuoli: se on alttiina huijausviesteille. Väärennetty viesti näkyy kuvassa. 10.13 ja sisältää yhden yksikön syöttämisen tuloon jäljellä olevilla nolilla, mikä mahdollistaa yhden sisäisen linkin havaitsemisen. Jos kryptaanalyytikon on analysoitava tällainen järjestelmä käyttämällä selkeän tekstin hyökkäystä, hän lähettää sarjan tällaisia ​​petollisia viestejä siirtämällä yksittäistä yksikköä yhdellä asemalla jokaisella lähetyksellä. Tällaisen hyökkäyksen seurauksena kaikki tulo- ja lähtöyhteydet muodostetaan. Tämä esimerkki osoittaa, miksi piirin turvallisuuden ei pitäisi riippua sen arkkitehtuurista.

10.4.3. Gamma menetelmä.

P Yritykset lähestyä täydellistä salassapitoa osoittavat monet nykyaikaiset salaustoimintoa käyttävät tietoliikennejärjestelmät. Alla sekoitus ymmärretään prosessina, jossa satunnaisen numerosarjan koodit asetetaan päällekkäin selkeiden tekstien merkkien koodeihin, jota kutsutaan myös gammaksi (kreikkalaisten aakkosten -kirjaimen nimen jälkeen, jota käytetään matemaattisissa kaavoissa merkitsemään satunnaista prosessia). Uhkapelit viittaa suoratoiston salausmenetelmiin, kun peräkkäiset selkotekstimerkit muunnetaan peräkkäin salatekstimerkeiksi, mikä lisää muunnosnopeutta. Joten esimerkiksi informaatiobittien virta saapuu kuviossa 2 esitetyn modulo 2 -summaimen yhteen tuloon. 10.14, kun taas toisella on sekoitusbinäärisekvenssi
. Ihannetapauksessa sekvenssi
on oltava satunnainen sarja, jossa on yhtä todennäköisiä nollia ja ykkösiä. Sitten tuloste salattu virta
on tilastollisesti riippumaton tietosekvenssistä
, mikä tarkoittaa, että täydellisen salassapidon riittävä ehto täyttyy. Itse asiassa se on täysin satunnaista.
ei ole välttämätön, koska muuten vastaanottaja ei pystyisi palauttamaan selkeää tekstiä. Todellakin, selkeän tekstin palautus vastaanottavalla puolella tulisi suorittaa säännön mukaisesti
, joten täsmälleen sama sekoitussekvenssi ja samalla vaiheella on generoitava vastaanottopuolella. Kuitenkin puhtaan sattuman takia
tämä menettely tulee mahdottomaksi.

Käytännössä pseudo-satunnaiset sekvenssit (RRP:t), jotka voidaan toistaa vastaanottavalla puolella, ovat löytäneet laajan käytön sekoitusna. Stream-salaustekniikka käyttää yleensä generaattoria, joka perustuu lineaarinen siirtorekisteri, jossa on palaute (lineaarinen palautetta siirtää rekisteröidy(LFSR)). Kuvassa 2 esitetyn PSP-generaattorin tyypillinen rakenne. 10.15, sisältää siirtorekisterin, joka koostuu – yksittäisiä viiveelementtejä tai bittejä mahdolliset tilat ja jonkin kenttäelementin tallentaminen
kellovälin aikana takaisinkytkentäpiiri, joka sisältää kertoimia elementeistä (tiloista), jotka on tallennettu bitteinä vakioilla , ja lisälaitteet. PSS:n muodostumista kuvaa muodon rekursiivinen relaatio

missä kertoimet
ovat kiinteät vakiot, jotka kuuluvat
, jonka mukaan sekvenssin jokainen seuraava elementti lasketaan n aiemmat.

Koska eri rekisteritilojen määrä on äärellinen (korkeintaan ), tilanne on väistämätön, kun tietyn jaksomäärän jälkeen tila toistaa itseään jonkin edellisen muodossa. Alkaen kuitenkin jostain alkukuormituksesta, ts. kiinteä tila, kaavio kuvassa. 10.15 luo vain yhden mainitun rekursion määrittelemän sekvenssin. Siksi rekisterin tilan toistaminen johtaa kaikkien myöhempien generoitujen symbolien toistoon, mikä tarkoittaa, että mikä tahansa SRP on jaksollinen. Lisäksi rekisterin nollatilassa (nollien läsnäolo kaikissa numeroissa) muodostuu aina ääretön degeneroitunut sarja, joka koostuu vain nollasta. On selvää, että tällainen tapaus on ehdottoman lupaamaton, joten rekisterin nollatila tulisi sulkea pois. Tämän seurauksena ei enempää
rekisterin sallitut tilat, mikä rajoittaa sekvenssin suurimman mahdollisen ajanjakson arvoon, joka ei ole suurempi kuin
.

Esimerkki 10.4.1. Kuvassa 10.16, a, siirtorekisteriin perustuva generaattorin toteutus lineaarisella takaisinkytkellä, joka muodostaa jakson binaarisen näennäissatunnaisen sekvenssin
. Huomaa, että binaarisen PRS:n tapauksessa kertominen yhdellä vastaa yksinkertaisesti bittilähdön yhdistämistä summaimeen. Riisi. 10.16, b, kuvaa rekisterin peräkkäistä sisältöä (bittitilat) sekä takaisinkytkentälähdön tiloja (kaaviossa OS-piste), kun kellopulsseja käytetään. Sekvenssi luetaan äärimmäisen p:n peräkkäisten tilojen muodossa oikea arvo. Muiden bittien tilojen lukeminen johtaa saman sekvenssin kopioihin, jotka siirtyvät yhdellä tai kahdella jaksolla.

Ensi silmäyksellä voidaan olettaa, että pitkäaikaisen muistin kaistanleveyden käyttö voi tarjota riittävän korkean turvallisuuden. Joten esimerkiksi IS-95-standardin mukaisessa solukkomatkaviestinjärjestelmässä ajanjakson PRP
alkeissirujen joukossa. Sirunopeudella 1,228810 6 symbolia/s, sen jakso on:

Siksi voidaan olettaa, että koska sarja ei toistu niin pitkään, sitä voidaan pitää satunnaisena ja antaa täydellisen salaisuuden. Pseudosatunnaissekvenssin ja todella satunnaisen sekvenssin välillä on kuitenkin perustavanlaatuinen ero: näennäissatunnainen sekvenssi muodostetaan jonkin algoritmin mukaan. Siten, jos algoritmi tunnetaan, tunnetaan itse sekvenssi. Tämän ominaisuuden seurauksena lineaarista palautesiirtorekisteriä käyttävä salausjärjestelmä on alttiina tunnetulle selväkieliselle hyökkäykselle.

Palauteväliottojen, rekisterin alkutilan ja koko sekvenssin määrittämiseen riittää, että kryptaanalyytikolla on
selkeän tekstin bitit ja niitä vastaava salateksti. Ilmeisesti arvo 2 n paljon vähemmän kuin PSP-jakso
. Havainnollistetaan mainittua haavoittuvuutta esimerkillä.

Esimerkki 10.4.2. Käytetään sekoitusjaksona jaksoa SRP
, luotu käyttämällä lomakkeen rekursiota

rekisterin alkutilassa 0001. Tämän seurauksena sekvenssi muodostuu. Oletetaan, että kryptanalyytikko, joka ei tiedä mitään PSP-generaattorin palauterakenteesta, on onnistunut saamaan
kryptogrammibitti ja sen julkinen vastine:

Sitten lisättyään molemmat sekvenssit modulo 2 kryptanalyytikko saa käyttöönsä sekoitussekvenssin fragmentin, joka näyttää siirtorekisterin tilan eri ajankohtina. Joten esimerkiksi avainsarjan neljä ensimmäistä bittiä vastaavat rekisterin tilaa jossain vaiheessa . Jos nyt siirretään neljä bittiä valitsevaa ikkunaa yhdellä paikalla oikealle, niin siirtorekisterin tilat saadaan peräkkäisinä ajankohtina
. Kun otetaan huomioon takaisinkytkentäpiirin lineaarinen rakenne, voimme kirjoittaa sen

missä PSP-symboli, jonka takaisinkytkentäpiiri generoi ja syöttää rekisterin ensimmäisen numeron tuloon, ja
määrittää läsnäolon tai poissaolon i-:s yhteys siirtorekisterin bittilähdön ja summaimen välillä, ts. palautejärjestelmä.

Analysoimalla siirtorekisterin tiloja neljällä peräkkäisellä kerralla, voimme muodostaa seuraavan neljän yhtälön järjestelmän neljällä tuntemattomalla:

Tämän yhtälöjärjestelmän ratkaisu antaa seuraavat kertoimien arvot:

Näin ollen, kun on määritetty lineaarirekisterin takaisinkytkentäpiiri ja tiedetty sen tila ajanhetkellä , kryptanalyytikko pystyy toistamaan sekoitussekvenssin mielivaltaisena ajankohtana ja pystyy siksi purkamaan siepatun kryptogrammin salauksen.

Tarkastelun esimerkin yleistäminen mielivaltaisen muistin siirtorekisterin tapaukseen n, alkuperäinen yhtälö voidaan esittää muodossa

,

ja yhtälöjärjestelmä kirjoitetaan seuraavaan matriisimuotoon

,

missä
, a
.

Voidaan osoittaa, että matriisin sarakkeet ovat lineaarisesti riippumattomia, ja siksi on olemassa käänteinen matriisi
. Näin ollen

.

Matriisin inversio vaatii järjestystä operaatiot, niin
meillä on
että tietokoneessa, jonka toimintanopeus on yksi 1 μs:n toiminto, vaatii 1 sekunnin matriisin kääntämiseen. Ilmeisesti siirtorekisterin heikkous johtuu takaisinkytkennän lineaarisuudesta.

Jotta analyytikon on vaikea laskea PSP:n elementtejä verrattaessa selkeän tekstin ja salauksen fragmentteja, käytetään palautetta tulosteesta ja salatekstistä. Kuvassa 10.17 selittää salatekstipalautteen käyttöönoton periaatteen.

Riisi. 10.17. Suoratoiston salaus palautteen kanssa.

Ensin lähetetään alustusosa, joka sisältää tiedot generoidun SRP:n parametreista, mukaan lukien alkuvaiheen arvon Z 00 . Jokaiselle n generoidut salaussymbolit, uusi vaihearvo lasketaan ja asetetaan generaattorissa
. Palaute tekee gammamenetelmästä herkän kryptogrammin vääristymille. Joten viestintäkanavan häiriöiden vuoksi jotkut vastaanotetut symbolit voivat vääristyä, mikä johtaa PRS-vaiheen virheellisen arvon laskemiseen ja vaikeuttaa edelleen dekoodausta, mutta vastaanoton jälkeen n oikeat salakirjoitusmerkit järjestelmä palautetaan. Samanaikaisesti tällainen vääristyminen voidaan selittää hyökkääjän yrityksellä määrätä vääriä tietoja.

Ole hyvä ja valittaa maksaa anai iptography land sai ikihauwai! Kirjoititpa sitten muistiinpanoja ystävillesi luokassa tai yrität selvittää kryptografiaa (koodien ja salakirjoituksen tiedettä) huvin vuoksi, tämä artikkeli voi auttaa sinua oppimaan perusperiaatteita ja luomaan oman tapasi koodata yksityisiä viestejä. Lue alta vaihe 1 saadaksesi käsityksen siitä, mistä aloittaa!


Jotkut ihmiset käyttävät sanoja "koodi" ja "salaus" viittaamaan samoihin käsitteisiin, mutta ne, jotka tutkivat asiaa vakavasti, tietävät, että nämä ovat kaksi täysin erilaista käsitettä. Salainen koodi on järjestelmä, jossa jokainen viestisi sana tai lause korvataan toisella sanalla, lauseella tai merkkisarjalla. Salaus on järjestelmä, jossa jokainen viestisi kirjain korvataan toisella kirjaimella tai symbolilla.

Askeleet

Koodit

Vakiokoodit

    Luo viestisi. Käytä koodikirjaa, kirjoita viesti huolellisesti ja huolellisesti. Huomaa, että koodin yhdistäminen salaukseen tekee viestistäsi entistä turvallisemman!

    Käännä viestisi. Kun ystäväsi saavat viestin, heidän on käytettävä koodikirjaansa viestin kääntämiseen. Varmista, että he tietävät, että käytät kaksoissuojausmenetelmää.

    Koodi kirja

    poliisin koodausta

    Salaukset

    Päivämäärään perustuva salaus

    1. Valitse päivämäärä. Se olisi esimerkiksi Steven Spielbergin syntymäpäivä 16. joulukuuta 1946. Kirjoita tämä päivämäärä numeroilla ja kauttaviivalla (18.12.46) ja poista sitten väliviivat saadaksesi kuusinumeroisen numeron 121846, jota voit käyttää salatun viestin lähettämiseen.

      Anna jokaiselle kirjaimelle numero. Kuvittele viesti "Pidän Steven Spielbergin elokuvista". Kirjoitat viestin alle kuusinumeroisen numerosi aina lauseen loppuun asti: 121 84612184 612184 6121846 121846121.

      Salaa viestisi. Kirjoita kirjaimet vasemmalta oikealle. Siirrä kutakin pelkkää tekstiä olevaa kirjainta sen alla lueteltujen yksiköiden lukumäärän verran. Kirjain "M" siirtyy yhdellä yksiköllä ja muuttuu "H", kirjain "H" siirtyy kahdella yksiköllä ja muuttuu "P". Huomaa, että kirjain "I" on siirtynyt 2 yksiköllä, tätä varten sinun on siirryttävä aakkosten alkuun, ja siitä tulee "B". Viimeinen viestisi on "Npyo hfögbuschg ynyfya chukgmse tsyuekseb".

      Käännä viestisi. Kun joku haluaa lukea viestisi, hänen tarvitsee vain tietää, mitä päivämäärää käytit koodaamiseen. Koodaa uudelleen käyttämällä käänteistä prosessia: kirjoita numerokoodi ja palauta kirjaimet päinvastaisessa järjestyksessä.

      • Päivämäärän koodauksella on se lisäetu, että päivämäärä voi olla mitä tahansa. Voit myös muuttaa päivämäärää milloin tahansa. Tämä tekee salausjärjestelmän päivittämisestä paljon helpompaa kuin muilla menetelmillä. On kuitenkin parempi välttää sellaisia ​​kuuluisia päivämääriä kuin 9. toukokuuta 1945.

    Salaus numerolla

    1. Valitse salainen numero ystäväsi kanssa. Esimerkiksi numero 5.

      Kirjoita viestisi (ei välilyöntejä) tällä määrällä kirjaimia jokaiselle riville (älä huoli, jos viimeinen rivi on lyhyempi). Esimerkiksi viesti "Kanneni on palanut" näyttäisi tältä:

      • Moepr
      • kaviaari
      • ieras
      • peitetty
    2. Luo salaus ottamalla kirjaimet ylhäältä alas ja kirjoittamalla ne muistiin. Viesti on "Myikokererrypyatrtao".

      Viestisi tulkitsemiseksi ystäväsi on laskettava kirjainten kokonaismäärä, jaettava se viidellä ja määritettävä, onko rivejä epätäydellisiä. Tämän jälkeen hän kirjoittaa nämä kirjaimet sarakkeisiin siten, että jokaisella rivillä on 5 kirjainta ja yksi epätäydellinen rivi (jos on), ja lukee viestin.

    Graafinen salaus

    Caesarin uudelleenjärjestely

    Salaiset kielet

    sekavaa kieltä

    Äänikoodi

    hölmöilyä

    • Piilota koodisi paikkaan, josta vain lähettäjä ja vastaanottaja tietävät. Esimerkiksi ruuvaa mikä tahansa kynä irti ja laita koodisi sen sisään, kokoa kynä takaisin, etsi paikka (kuten kynäpidike) ja kerro vastaanottajalle kynän paikka ja tyyppi.
    • Salaa myös välilyönnit hämmentääksesi koodia entisestään. Voit esimerkiksi käyttää kirjaimia (E, T, A, O ja H toimivat parhaiten) välilyöntien sijaan. Niitä kutsutaan aihioksi. S, b, b ja z näyttävät liian ilmeisiltä kokeneille koodinmurtajille, joten älä käytä niitä tai muita erottuvia merkkejä.
    • Voit luoda oman koodin järjestämällä sanojen kirjaimet satunnaisesti. "Dij yaemn puistossa" - "Odota minua puistossa."
    • Lähetä koodit aina puolellasi oleville agenteille.
    • Kun käytät turkkilaista irlantia, sinun ei tarvitse erikseen käyttää "eb" ennen konsonanttia. Voit käyttää "ie", "br", "of" tai mitä tahansa muuta huomaamatonta kirjainyhdistelmää.
    • Kun käytät paikannuskoodausta, voit vapaasti lisätä, poistaa ja jopa järjestää kirjaimia paikasta toiseen tehdäksesi tulkitsemisesta entistä vaikeampaa. Varmista, että kumppanisi ymmärtää mitä olet tekemässä, tai se on hänelle merkityksetöntä. Voit jakaa tekstin osiin siten, että kussakin on kolme, neljä tai viisi kirjainta, ja vaihtaa ne sitten.
    • Caesarin uudelleenjärjestelyä varten voit järjestää kirjaimet uudelleen niin moneen paikkaan kuin haluat, eteen- tai taaksepäin. Varmista vain, että permutaatiosäännöt ovat samat jokaiselle kirjaimelle.
    • Tuhoa aina salatut viestit.
    • Jos käytät omaa koodiasi, älä tee siitä liian monimutkaista, jotta muut ymmärtävät sen. Se voi olla liian vaikeaa tulkita jopa sinulle!
    • Käytä morsekoodia. Tämä on yksi tunnetuimmista koodeista, joten keskustelukumppanisi ymmärtää nopeasti, mikä se on.

    Varoitukset

    • Jos kirjoitat koodin virheellisesti, se vaikeuttaa dekoodausta kumppanillesi edellyttäen, että et käytä koodien tai salauksen muunnelmia, jotka on suunniteltu erityisesti hämmentämään salauksen purkajaa (paitsi tietysti kumppanisi).
    • Sekavaa kieltä käytetään parhaiten lyhyille sanoille. Se ei ole yhtä tehokas pitkien sanojen kanssa, koska ylimääräiset kirjaimet näkyvät paljon paremmin. Sama pätee, kun sitä käytetään puheessa.

Kerran, vanhin Nastya ja minä pelasimme innokkaasti etsiviä ja etsiviä, keksimme omia salakirjoituksiamme, tutkimusmenetelmiä. Sitten tämä harrastus meni ohi ja palasi sitten taas. Nastyalla on sulhanen Dimka, joka pelaa innokkaasti partiolaisia. Hänen intohimonsa jakoi tyttäreni. Kuten tiedät, tiedusteluvirkailijat tarvitsevat salauksen voidakseen välittää tärkeitä tietoja toisilleen. Näiden pelien avulla opit myös salaamaan sanan tai jopa koko tekstin!

Valkoiset täplät

Mikä tahansa teksti, jopa ilman salausta, voi muuttua vaikeaselkeäksi hölynpölyksi, jos kirjainten ja sanojen väliin sijoitetaan väärin välilyöntejä.

Esimerkiksi yksinkertainen ja selkeä lause muuttuu tällaiseksi "Tapaan minut järvellä" - "Tapauksessa Yanaber yeguozeran kanssa".

Edes tarkkaavainen ihminen ei heti huomaa saalista. Mutta kokenut tiedustelija Dimka sanoo, että tämä on yksinkertaisin salaustyyppi.

ilman vokaalia

Tai voit käyttää tätä menetelmää - kirjoita teksti ilman vokaalia.

Esimerkiksi tässä on lause: "Notti on tammen ontelossa, joka seisoo metsän reunassa". Salattu teksti näyttää tältä: "Zpska lie in dpl db, ktr stt n pshke ls".

Se vaatii sekä kekseliäisyyttä että sinnikkyyttä ja mahdollisesti aikuisten apua (joille ei myöskään ole joskus haittaa harjoitella muistiaan ja muistaa lapsuuttaan).

Lue toisin päin

Tämä salaus yhdistää kaksi menetelmää kerralla. Tekstiä on luettava oikealta vasemmalle (eli päinvastoin), ja sanojen välit voidaan sijoittaa satunnaisesti.

Tässä, lue ja tulkitse: "Neleta minv tammi, manoro tsop irtoms".

Toinen ensimmäiseksi

Tai jokainen aakkosten kirjain voidaan merkitä sitä seuraavalla kirjaimella. Toisin sanoen "a":n sijasta kirjoitamme "b", "b":n sijaan "c", "c":n sijaan - "d" ja niin edelleen.

Tämän periaatteen perusteella voit luoda epätavallisen salauksen. Jotta ei menisi hämmennyksiin, teimme minihuijauksia kaikille pelin osallistujille. Niiden kanssa on paljon kätevämpää käyttää tätä menetelmää.

Arvaa minkä lauseen salasimme sinulle: "T'ilb g tzhsibmzh fiobue mzhdlp - ojlpdeb oj toynbzhu schmarfin mukaan".

edustajat

Samalla periaatteella kuin edellinen salaus, käytetään "Replacement"-menetelmää. Luin, että sitä käytettiin pyhien juutalaisten tekstien salaamiseen.

Aakkosten ensimmäisen kirjaimen sijasta kirjoitamme viimeisen, toisen sijasta - toiseksi viimeisen ja niin edelleen. Eli A - Z sijasta B - Yu sijasta C - E sijasta ...

Tekstin tulkitsemisen helpottamiseksi tarvitset aakkoset ja paperin kynällä. Katsot kirjeen kirjeenvaihtoa ja kirjoitat sen ylös. Lapsen on vaikea arvioida silmällä ja tulkita sitä.

taulukoita

Voit salata tekstin kirjoittamalla sen ensin taulukkoon. Sinun tarvitsee vain sopia etukäteen, minkä kirjaimen merkitset sanojen väliin.

Pieni vihje - sen pitäisi olla yleinen kirjain (esim. p, k, l, o), koska sanoissa harvoin esiintyvät kirjaimet tarttuvat heti silmään ja tämän vuoksi teksti on helposti tulkittavissa. Sinun on myös keskusteltava siitä, kuinka suuri taulukko tulee olemaan ja kuinka kirjoitat sanat (vasemmalta oikealle tai ylhäältä alas).

Salataan lause yhdessä taulukon avulla: Yöllä mennään karppia pyytämään.

Välilyönti merkitään kirjaimella "r", sanat kirjoitetaan ylhäältä alas. Taulukko 3 kerrallaan (piirrämme tavallisen muistikirjaarkin solut).

Tässä on mitä saamme:
N I M O T K A Y
O YU D R V A S R
CH R E L I R R E.

Ristikko

Tällä tavalla salatun tekstin lukemiseen tarvitset sinä ja ystäväsi samat stensiilit: paperiarkkeja, joihin on leikattu satunnaisessa järjestyksessä neliöt.

Salaus on kirjoitettava arkille, jonka muoto on täsmälleen sama kuin stensiili. Kirjaimet kirjoitetaan solureikiin (ja voit myös kirjoittaa esimerkiksi oikealta vasemmalle tai ylhäältä alas), loput solut täytetään muilla kirjaimilla.

Näppäile kirja

Jos edellisessä salauksessa valmistimme kaksi stensiiliä, nyt tarvitsemme samat kirjat. Muistan lapsuuteni aikana, kun koulussa pojat käyttivät tähän tarkoitukseen Dumasin romaania "Kolme muskettisoturia".

Muistiinpanot näyttivät tältä:
"324 s, 4 a, c, 7 sl.
150 s, 1 a, n, 11 v…."

Ensimmäinen numero ilmoitti sivunumeron
toinen- kappaleen numero
kolmas kirjain- kuinka lasketaan edellä (c) tai alapuolella (n) olevat kappaleet,
neljäs kirjain- sana.

Esimerkissäni halutut sanat on etsittävä:
Ensimmäinen sana: sivulla 324, 4. kappaleessa ylhäältä, seitsemäs sana.
Toinen sana: sivulla 150, 1 kappale alhaalta, yhdestoista sana.

Salauksen purkuprosessi ei ole nopea, mutta kukaan ulkopuolisista ei pysty lukemaan viestiä.

Korvaussalauksissa (tai substituutiosalauksissa), toisin kuin , tekstin elementit eivät muuta järjestystään, vaan muuttuvat itse, ts. alkuperäiset kirjaimet korvataan muilla kirjaimilla tai symboleilla (yksi tai useampi) tiettyjen sääntöjen mukaisesti.

Tällä sivulla kuvataan salauksia, joissa kirjaimet tai numerot korvataan. Kun korvataan joitain muita ei-aakkosnumeerisia merkkejä, merkkiyhdistelmiä tai kuvioita, tätä kutsutaan suoraksi.

Monoaakkosiset salaukset

Yksiaakkosisissa korvaussalauksissa jokainen kirjain korvataan yhdellä ja vain yhdellä muulla kirjaimella/symbolilla tai kirjainten/symbolien ryhmällä. Jos aakkosissa on 33 kirjainta, on 33 korvaussääntöä: mihin A muuttaa, mihin B muutetaan jne.

Tällaiset salaukset on melko helppo purkaa jopa ilman avainta. Tämä tehdään käyttämällä taajuusanalyysi salakirjoitus - sinun on laskettava, kuinka monta kertaa kukin kirjain esiintyy tekstissä, ja jaettava sitten kirjainten kokonaismäärällä. Tuloksena olevaa taajuutta on verrattava referenssiin. Yleisin venäjän kielen kirjain on O-kirjain, jota seuraa E ja niin edelleen. Totta, taajuusanalyysi toimii suurilla kirjallisilla teksteillä. Jos teksti on pientä tai käytettyjen sanojen suhteen erittäin tarkkaa, kirjainten tiheys eroaa viitteestä ja ratkaisemiseen joutuu käyttämään enemmän aikaa. Alla on taulukko venäjän kielen kirjainten tiheydestä (eli tekstissä olevien kirjainten suhteellisesta tiheydestä), joka on laskettu NKRYA:n perusteella.

Taajuusanalyysimenetelmän käyttö salattujen viestien salauksen purkamiseen on kuvattu kauniisti monissa kirjallisissa teoksissa, esimerkiksi Arthur Conan Doyle romaanissa "" tai Edgar Poe "".

Kooditaulukon laatiminen yksiaakkosiselle korvaussalaukselle on helppoa, mutta sen muistaminen on melko vaikeaa ja sen palauttaminen kadonneena on lähes mahdotonta, joten tällaisten koodisivujen laatimiseen on yleensä keksitty joitain sääntöjä. Alla on tunnetuimmat näistä säännöistä.

satunnainen koodi

Kuten edellä kirjoitin, korvaavan salauksen yhteydessä on yleensä selvitettävä, mihin kirjaimeen pitäisi korvata. Yksinkertaisin asia on ottaa ja sekoittaa satunnaisesti aakkosten kirjaimet ja kirjoittaa ne sitten aakkosten rivin alle. Hanki kooditaulukko. Esimerkiksi näin:

Tällaisten taulukoiden varianttien määrä 33 venäjän kielen kirjaimelle = 33! ≈ 8,683317618811886*10 36 . Lyhytsanomien salauksen kannalta tämä on ihanteellinen vaihtoehto: salauksen purkamiseksi sinun on tunnettava kooditaulukko. On mahdotonta lajitella niin monta vaihtoehtoa, ja jos salaat lyhyen tekstin, taajuusanalyysiä ei voida käyttää.

Mutta tehtävässä käytettäväksi tällainen kooditaulukko on esitettävä jotenkin kauniimmin. Ratkaisijan on ensin joko yksinkertaisesti löydettävä tämä taulukko tai ratkaistava tietty sanallinen-kirjaimellinen arvoitus. Esimerkiksi arvaa tai ratkaise.

avainsana

Yksi vaihtoehto kooditaulukon laatimiseen on käyttää avainsanaa. Kirjoitamme aakkoset muistiin, sen alle kirjoitamme ensin avainsanan, joka koostuu ei-toistuvista kirjaimista, ja sitten kirjoitamme loput kirjaimet. Esimerkiksi sanalle "käsikirjoitus" saamme seuraavan taulukon:

Kuten näet, taulukon alku sekoitetaan, mutta loppu jää sekoittamatta. Tämä johtuu siitä, että sanan "käsikirjoitus" "vanhempi" kirjain on kirjain "U", ja sen jälkeen jäi sekoittumaton "häntä". Hännässä olevat kirjaimet pysyvät koodaamattomina. Voit jättää sen näin (koska suurin osa kirjaimista on edelleen koodattu), tai voit ottaa sanan, joka sisältää kirjaimet A ja Z, niin kaikki kirjaimet sekoittuvat, eikä "häntä" ole.

Avainsana itsessään voidaan myös määrittää ennalta, esimerkiksi käyttämällä tai . Esimerkiksi näin:

Kun olet ratkaissut aritmeettisen rebus-kehyksen ja sovittanut salatun sanan kirjaimet ja numerot, sinun on syötettävä tuloksena oleva sana kooditaulukkoon numeroiden sijaan ja syötettävä loput kirjaimet järjestyksessä. Saat seuraavan kooditaulukon:

Atbash

Salausta käytettiin alun perin heprean aakkostolle, mistä johtuu nimi. Sana atbash (אתבש) koostuu kirjaimista "alef", "tav", "bet" ja "shin", eli heprean aakkosten ensimmäisestä, viimeisestä, toisesta ja toiseksi viimeisestä kirjaimesta. Tämä asettaa korvaussäännön: aakkoset kirjoitetaan järjestyksessä, sen alla myös taaksepäin. Näin ollen ensimmäinen kirjain koodataan viimeiseen, toinen - toiseksi viimeiseen ja niin edelleen.

Ilmaus "TAKE IT TO THE EXCEPTION" muunnetaan tällä salauksella muotoon "ERCHGTZ BL R E VFNPPZHS". Atbash Cipher Online -laskin

ROT1

Tämän salauksen tuntevat monet lapset. Avain on yksinkertainen: jokainen kirjain korvataan kirjaimella, joka seuraa sitä aakkosissa. Joten A korvataan B:llä, B C:llä jne. ja Z korvataan A:lla. "ROT1" tarkoittaa "Kierrä 1 kirjain eteenpäin aakkosten läpi" (englanniksi "käännä/siirrä aakkosta yksi kirjain eteenpäin"). Viesti "Gryuklokotam murina yöllä" muuttuu "Tsyalmplpubn tsyalmplpubnyu rp opshbn". ROT1 on hauska käyttää, koska se on myös lapsen helppo ymmärtää ja helppo käyttää salaukseen. Mutta se on yhtä helppo tulkita.

Caesarin salakirjoitus

Caesar-salaus on yksi vanhimmista salakirjoista. Salauksen aikana jokainen kirjain korvataan toisella, joka on erotettu siitä aakkosissa ei yhdellä, vaan suuremmalla määrällä paikkoja. Salaus on nimetty Rooman keisarin Gaius Julius Caesarin mukaan, joka käytti sitä salaiseen kirjeenvaihtoon. Hän käytti kolmen kirjaimen siirtoa (ROT3). Monet ihmiset ehdottavat venäläisten aakkosten salaamista käyttämällä tätä muutosta:

Uskon edelleen, että venäjän kielessä on 33 kirjainta, joten ehdotan tätä kooditaulukkoa:

Mielenkiintoista, että tässä versiossa lause "missä on siili?" luetaan korvaavassa aakkosessa :)

Mutta loppujen lopuksi siirto voidaan tehdä mielivaltaisella määrällä kirjaimia - 1 - 33. Siksi voit mukavuuden vuoksi tehdä levyn, joka koostuu kahdesta renkaasta, jotka pyörivät suhteessa toisiinsa samalla akselilla, ja kirjoittaa kirjaimia aakkoset sektoreiden renkaissa. Sitten on mahdollista pitää Caesar-koodin avain käsillä millä tahansa offsetilla. Tai voit yhdistää Caesar-salauksen atbashin kanssa sellaisella levyllä, ja saat jotain tällaista:

Itse asiassa, siksi tällaisia ​​salauksia kutsutaan ROTiksi - englannin sanasta "rotate" - "rotate".

ROT5

Tässä vaihtoehdossa vain numerot koodataan, muu osa tekstistä pysyy muuttumattomana. Korvauksia on 5, joten ROT5: 0↔5, 1↔6, 2↔7, 3↔8, 4↔9.

ROT13

ROT13 on muunnelma latinalaisten aakkosten Caesar-salauksesta 13 merkin siirrolla. Sitä käytetään usein Internetissä englanninkielisillä foorumeilla keinona piilottaa spoilereita, pääkohtia, pulmaratkaisuja ja loukkaavaa materiaalia arkinäkymästä.

Latinalaiset aakkoset, joissa on 26 kirjainta, on jaettu kahteen osaan. Toinen puolisko on kirjoitettu ensimmäisen alle. Koodattaessa yläosan kirjaimet korvataan alaosan kirjaimilla ja päinvastoin.

ROT18

Kaikki on yksinkertaista. ROT18 on ROT5:n ja ROT13:n yhdistelmä :)

ROT47

Tästä salauksesta on olemassa täydellisempi versio - ROT47. A-Z-aakkosjärjestyksen sijaan ROT47 käyttää suurempaa merkistöä, lähes kaikki näytön merkit ASCII-taulukon ensimmäisestä puoliskosta. Tämän salauksen avulla voit helposti koodata url:n, sähköpostin, eikä ole selvää, mikä se tarkalleen on url ja sähköposti :)

Esimerkiksi linkki tähän tekstiin salataan seuraavasti: 9EEAi^^ [sähköposti suojattu]]CF^82>6D^BF6DE^4CJAE^4:A96C^K2> [sähköposti suojattu] Vain kokenut arvaaja voi arvata tekstin alussa toistetuista merkkien kaksoiskappaleista, että 9EEAi^^ voi tarkoittaa HTTP:⁄⁄ .

Polybiuksen aukio

Polybios on kreikkalainen historioitsija, komentaja ja valtiomies, joka eli 3. vuosisadalla eKr. Hän ehdotti alkuperäistä koodia yksinkertaiselle korvaukselle, josta tuli tunnetuksi "Polybiuksen neliö" tai Polybiuksen shakkilauda. Tämän tyyppistä koodausta käytettiin alun perin kreikkalaisille aakkosille, mutta sitten se laajennettiin muille kielille. Aakkosten kirjaimet sopivat neliöön tai sopivaan suorakulmioon. Jos neliössä on enemmän kirjaimia, ne voidaan yhdistää yhteen soluun.

Tällaista taulukkoa voidaan käyttää kuten Caesar-salauksessa. Neliön salaamista varten etsimme tekstin kirjaimen ja lisäämme siitä alemman samaan sarakkeeseen salaukseen. Jos kirjain on alimmalla rivillä, otamme ylimmän samasta sarakkeesta. Kyrillisissä kirjaimissa voit käyttää taulukkoa ROT11(Caesar-salauksen analogi 11 merkin siirrolla):

Ensimmäisen rivin kirjaimet on koodattu toisen kirjaimiin, toinen - kolmanteen ja kolmas - ensimmäiseen.

Mutta on tietysti parempi käyttää Polybiuksen neliön "sirua" - kirjainten koordinaatteja:

    Jokaisen koodatun tekstin kirjaimen alle kirjoitamme sarakkeessa kaksi koordinaattia (ylä ja sivu). Saat kaksi riviä. Sitten kirjoitamme nämä kaksi riviä yhdelle riville, jaamme sen numeropareiksi ja käytämme näitä pareja koordinaatteina, koodaamme jälleen Polybiuksen neliön mukaan.

    Se voi olla monimutkaista. Alkukoordinaatit kirjoitetaan riville jakamatta pareiksi, siirrettynä outo vaiheiden määrä, jaa tulos pareiksi ja koodaa uudelleen.

Polybiuksen neliö voidaan luoda myös koodisanalla. Ensin syötetään koodisana taulukkoon, sitten loput kirjaimet. Koodisana ei saa sisältää toistuvia kirjaimia.

Polybius-salauksen muunnelmaa käytetään vankiloissa napauttamalla kirjainten koordinaatit - ensin rivin numero, sitten rivin kirjaimen numero.

Runollinen salaus

Tämä salausmenetelmä on samanlainen kuin Polybiuksen salaus, mutta avain ei ole aakkoset, vaan runo, joka sopii rivi riviltä tietyn kokoiseen neliöön (esimerkiksi 10 × 10). Jos linjaa ei ole mukana, sen "häntä" leikataan pois. Lisäksi tuloksena olevaa neliötä käytetään tekstin koodaamiseen kirjain kirjaimelta kahdella koordinaatilla, kuten Polybiuksen neliössä. Otamme esimerkiksi Lermontovin hyvän säkeen "Borodino" ja täytämme taulukon. Huomaamme, että kirjaimet Yo, Y, X, W, W, Y, E eivät ole taulukossa, mikä tarkoittaa, että emme voi salata niitä. Kirjeet ovat tietysti harvinaisia, eikä niitä välttämättä tarvita. Mutta jos niitä tarvitaan edelleen, sinun on valittava toinen jae, jossa on kaikki kirjaimet.

RUS/LAT

Todennäköisesti yleisin salaus:) Jos yrität kirjoittaa venäjäksi ja unohdat vaihtaa venäläiseen asetteluun, saat jotain tällaista: Tckb gsnfnmcz gbcfnm gj-heccrb? pf,sd gthtrk.xbnmcz yf heccre. hfcrkflre? nj gjkexbncz xnj-nj nbgf "njuj^ Miksei salaus? Suurin osa niistä ei ole korvaava salaus. Näppäimistö toimii kooditaulukona.

Muunnostaulukko näyttää tältä:

Litorrhea

Litorea (lat. littera - kirje) - salainen kirjoitus, eräänlainen salakirjoitus, jota käytettiin muinaisessa venäläisessä käsinkirjoitetussa kirjallisuudessa. Litoreaa on kahta tyyppiä: yksinkertainen ja viisas. Yksinkertainen, muuten sisarkirjain, on seuraava. Jos "e" ja "e" lasketaan yhdeksi kirjaimeksi, venäjän aakkosissa jää kolmekymmentäkaksi kirjainta, jotka voidaan kirjoittaa kahdella rivillä - kuusitoista kirjainta kumpikin:

Saat ROT13-salauksen venäläisen analogin - ROT16:) Koodattaessa ylempi kirjain vaihtuu alemmaksi ja alempi ylemmäksi. Vielä yksinkertaisempi versio litoreasta jättää vain kaksikymmentä konsonanttia:

Se osoittautuu salakirjoitukseksi ROT10. Salattaessa vain konsonantit muutetaan, kun taas vokaalit ja muut, jotka eivät sisälly taulukkoon, jätetään ennalleen. Osoittautuu jotain kuten "sanakirja → lsosh" jne.

Jos kuitenkin avaimena käytetään kokonaista kirjaa (esimerkiksi sanakirjaa), on mahdollista salata ei yksittäisiä kirjaimia, vaan kokonaisia ​​sanoja ja jopa lauseita. Sitten sanan koordinaatit ovat sivunumero, rivinumero ja sanan numero rivillä. Jokaiselle sanalle on kolme numeroa. Voit myös käyttää kirjan sisäistä merkintää – lukuja, kappaleita ja niin edelleen. Esimerkiksi Raamattua on kätevä käyttää koodikirjana, koska siellä on selkeä jako lukuihin ja jokaisessa jakeessa on oma merkintä, jonka avulla on helppo löytää haluttu tekstirivi. Totta, Raamatussa ei ole nykyaikaisia ​​sanoja, kuten "tietokone" ja "internet", joten nykyaikaisille lauseille on tietysti parempi käyttää tietosanakirjaa tai selittävää sanakirjaa.

Nämä olivat korvaussalauksia, joissa kirjaimet korvataan muilla. Ja on myös, joissa kirjaimia ei korvata, vaan sekoitetaan keskenään.

Tänä päivänä Venäjän kryptografiapalvelu juhlii ammatillista lomaansa.

"Salaus" muinaisesta kreikasta tarkoittaa "salainen kirjoitus".

Miten sanat piilotettiin?

Erityinen tapa lähettää salainen kirje oli olemassa Egyptin faaraoiden dynastian hallituskaudella:

valitsi orjan. He ajelivat hänen päänsä kaljuksi ja maalasivat siihen viestin tekstin vedenpitävällä kasvimaalilla. Kun hiukset kasvoivat, se lähetettiin vastaanottajalle.

Salaus- tämä on jonkinlainen tekstinmuunnosjärjestelmä, jossa on salaisuus (avain) siirrettyjen tietojen salassapitoisuuden varmistamiseksi.

AiF.ru teki valikoiman mielenkiintoisia faktoja salauksen historiasta.

Kaikilla salakirjoitusjärjestelmillä on

1. Acrostic- merkityksellinen teksti (sana, lause tai lause), joka koostuu runon jokaisen rivin alkukirjaimista.

Tässä on esimerkiksi arvoitusruno, jonka ensimmäisissä kirjaimissa on vihje:

D Minut tunnetaan yleensä omalla nimelläni;
R roistot ja nuhteettomat vannovat hänen nimeensä,
klo tehoy katastrofeissa olen enemmän kuin mikään,
JA elämä on suloisempaa kanssani ja parhaimmillaan.
B Voin palvella puhtaiden sielujen onnea yksin,
JA roistojen välillä - minua ei luoda.
Juri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky käyttivät usein akrostiksia.

2. Litorrhea- eräänlainen salakirjoitus, jota käytettiin muinaisessa venäläisessä käsinkirjoitetussa kirjallisuudessa. Se on yksinkertainen ja viisas. Yksinkertaista kutsutaan hölynpölykirjaimeksi, se koostuu seuraavista: konsonanttien asettaminen kahdelle riville järjestykseen:

he käyttävät kirjaimissa isoja kirjaimia alempien kirjainten sijaan ja päinvastoin, ja vokaalit pysyvät ennallaan; esimerkiksi, tokepot = kissanpentu jne.

Viisas litorea edellyttää monimutkaisempia korvaussääntöjä.

3. "ROT1"- salaus lapsille?

Olet ehkä käyttänyt sitä myös lapsena. Salauksen avain on hyvin yksinkertainen: jokainen aakkosten kirjain korvataan seuraavalla kirjaimella.

A:sta tulee B, B:stä C ja niin edelleen. "ROT1" tarkoittaa kirjaimellisesti "käännä 1 kirjain eteenpäin aakkosissa". Lause "Rakastan borssia" muuttua salaiseksi lauseeksi "A yavmya vps". Tämän salauksen on tarkoitus olla hauska, helppo ymmärtää ja tulkita, vaikka avainta käytettäisiin käänteisesti.

4. Ehtojen uudelleenjärjestelystä ...

Ensimmäisen maailmansodan aikana luottamuksellisia viestejä lähetettiin niin sanotuilla permutaatiofonteilla. Niissä kirjaimet järjestetään uudelleen tiettyjen sääntöjen tai näppäinten avulla.

Esimerkiksi sanat voidaan kirjoittaa taaksepäin niin, että lause "äiti pesi rungon" muuttuu lauseeksi "amam alym umar". Toinen permutaatioavain on permutoida jokainen kirjainpari niin, että edellinen viesti tulee "am um um al ar um".

Saattaa vaikuttaa siltä, ​​että monimutkaiset permutaatiosäännöt voivat tehdä näistä salauksista erittäin vaikeita. Monet salatut viestit voidaan kuitenkin purkaa anagrammeilla tai nykyaikaisilla tietokonealgoritmeilla.

5. Caesarin vaihtosalakirja

Se koostuu 33 eri salauksesta, yksi kutakin aakkosten kirjainta kohden (salausten määrä vaihtelee käytetyn kielen aakkosten mukaan). Henkilön oli tiedettävä, mitä Julius Caesar -salausta käyttää viestin tulkitsemiseen. Jos esimerkiksi käytetään salausta Ё, niin A:sta tulee Ё, B:stä F, C:stä Z ja niin edelleen aakkosjärjestyksessä. Jos Y:tä käytetään, A:sta tulee Y, B:stä Z, C:stä A ja niin edelleen. Tämä algoritmi on perusta monille monimutkaisemmille salauksille, mutta se ei itsessään tarjoa luotettavaa suojausta viestien salaisuudelle, koska 33 eri salausavaimen tarkistaminen vie suhteellisen vähän aikaa.

Kukaan ei voinut. Kokeile sinua

Salatut julkiset viestit kiusaavat meitä juonittelullaan. Osa niistä on edelleen ratkaisematta. Täällä he ovat:

kryptot. Taiteilija Jim Sanbornin veistos, joka sijaitsee Central Intelligence Agencyn päämajan edessä Langleyssa, Virginiassa. Veistos sisältää neljä salausta, neljättä koodia ei ole toistaiseksi voitu avata. Vuonna 2010 paljastettiin, että neljännen osan merkit 64-69 NYPVTT tarkoittavat sanaa BERLIN.

Nyt kun olet lukenut artikkelin, pystyt varmasti ratkaisemaan kolme yksinkertaista salausta.

Jätä vaihtoehtosi tämän artikkelin kommentteihin. Vastaus ilmestyy 13.5.2014 klo 13.00.

Vastaus:

1) lautanen

2) Elefantinpoika on kyllästynyt kaikkeen

3) Hyvä sää