Najprostsze metody szyfrowania tekstu. Metody szyfrowania danych - blog programisty WWW




Rozwiązanie problemu określenia klucza poprzez proste wyliczenie wszystkich możliwych opcji jest zwykle niepraktyczne, z wyjątkiem użycia bardzo krótkiego klucza. Dlatego jeśli kryptoanalityk chce mieć realną szansę na złamanie szyfru, musi porzucić metody wyliczania „brute force” i zastosować inną strategię. W ujawnieniu wielu schematów szyfrowania można zastosować analizę statystyczną z wykorzystaniem częstości występowania poszczególnych znaków lub ich kombinacji. Aby skomplikować rozwiązanie problemu łamania szyfru za pomocą analizy statystycznej, K. Shannon zaproponował dwie koncepcje szyfrowania, zwane dezorientacja (dezorientacja) oraz dyfuzja (dyfuzja). Zamieszanie polega na zastosowaniu podstawienia w taki sposób, aby relacja między kluczem a tekstem zaszyfrowanym była jak najbardziej złożona. Zastosowanie tej koncepcji komplikuje zastosowanie analizy statystycznej, która zawęża obszar poszukiwań klucza, a odszyfrowanie nawet bardzo krótkiego ciągu kryptogramu wymaga przeszukania dużej liczby kluczy. Z kolei dyfuzja to zastosowanie takich przekształceń, które wygładzają statystyczne różnice między symbolami i ich kombinacjami. W efekcie zastosowanie analizy statystycznej przez kryptoanalityka może przynieść pozytywny wynik tylko w przypadku przechwycenia odpowiednio dużego fragmentu zaszyfrowanego tekstu.

Realizacja celów głoszonych przez te koncepcje odbywa się poprzez wielokrotne stosowanie elementarnych metod szyfrowania, takich jak metoda podstawienia, permutacji i szyfrowania.

10.4.1. Metoda zastępcza.

Najprostszą i mającą najdłuższą historię jest metoda podstawienia, której istotą jest zastąpienie znaku tekstu źródłowego innym, wybranym z tego lub innego alfabetu, zgodnie z regułą określoną przez klucz szyfrujący. Położenie znaku w tekście nie zmienia się. Jednym z najwcześniejszych przykładów zastosowania metody inscenizacji jest szyfr Cezara, którego używał Gajusz Juliusz Cezar podczas swoich kampanii galijskich. W nim każda litera tekstu jawnego została zastąpiona inną, wziętą z tego samego alfabetu, ale cyklicznie przesuwaną o określoną liczbę znaków. Zastosowanie tej metody szyfrowania ilustruje przykład przedstawiony na rysunku 10.3, w którym transformacja szyfrowania opiera się na wykorzystaniu alfabetu z cyklicznym przesunięciem o pięć pozycji.

Ryż. 10.3, a )

Tekst źródłowy

Kryptogram

Ryż. 10.3, b )

Oczywiście kluczem szyfrującym jest wartość przesunięcia cyklicznego. Jeśli wybierzesz inny klucz niż podany w przykładzie, szyfr ulegnie zmianie.

Innym przykładem klasycznego schematu opartego na metodzie podstawienia jest system szyfrowania tzw kwadrat Polibiusza. W odniesieniu do alfabetu rosyjskiego schemat ten można opisać w następujący sposób. Początkowo połączone w jedną literę E, Yo; I, Y i b, b, których prawdziwe znaczenie w odszyfrowanym tekście można łatwo przywrócić z kontekstu. Następnie umieszczamy 30 symboli alfabetu w tabeli o wymiarach 65, przykład wypełnienia pokazano na ryc. 10.4.

Ryż. 10.4.

Szyfrowanie dowolnej litery w postaci zwykłego tekstu odbywa się poprzez podanie jej adresu (tj. numeru wiersza i kolumny lub odwrotnie) w podanej tabeli. Na przykład słowo CAESAR jest szyfrowane przy użyciu kwadratu Polibiusza jako 52 21 23 11 41 61. Jest całkiem jasne, że kod można zmienić w wyniku permutacji liter w tabeli. Warto też zaznaczyć, że ci, którzy uczestniczyli w zwiedzaniu kazamat Twierdzy Pietropawłowskiej, powinni pamiętać słowa przewodnika o tym, jak więźniowie pukali między sobą. Oczywiście ich sposób komunikacji jest całkowicie objęty tą metodą szyfrowania.

Przykładem szyfru polialfabetycznego jest schemat oparty na tzw. klucz progresywny Trithemiusa. Podstawą tej metody szyfrowania jest tabela pokazana na ryc. 10.5, którego wiersze są cyklicznie przesuwane o jedną pozycję kopii oryginalnego alfabetu. Zatem pierwsza linia ma przesunięcie zerowe, druga jest cyklicznie przesuwana o jedną pozycję w lewo, trzecia to dwie pozycje względem pierwszej linii i tak dalej.

Ryż. 10,5.

Jedną z metod szyfrowania wykorzystującą taką tablicę jest użycie zamiast pierwszego znaku tekstu jawnego znaku z pierwszego przesunięcia cyklicznego alfabetu źródłowego, stojącego pod zaszyfrowanym znakiem, drugiego znaku tekstu jawnego - z ciągu odpowiadające drugiemu przesunięciu cyklicznemu itp. Przykład szyfrowania wiadomości w ten sposób pokazano poniżej (rysunek 10.6).

zwykły tekst

zaszyfrowany tekst

Ryż. 10.6.

Znanych jest kilka interesujących wariantów szyfrów opartych na progresywnym kluczu Trithemiusa. W jednym z nich, tzw Metoda klucza Vigenere'a, używane jest słowo kluczowe określające ciągi znaków do zaszyfrowania i odszyfrowania każdego kolejnego znaku tekstu jawnego: pierwsza litera klucza określa wiersz tabeli na ryc. 10.5, za pomocą którego szyfrowany jest pierwszy znak wiadomości, druga litera klucza określa wiersz tabeli, który szyfruje drugi znak tekstu jawnego i tak dalej. Niech słowo „THROMB” zostanie wybrane jako klucz, wtedy wiadomość zaszyfrowaną kluczem Vigenere można przedstawić w następujący sposób (ryc. 10.7). Oczywiste jest, że otwarcie klucza można przeprowadzić na podstawie analizy statystycznej zaszyfrowanego tekstu.

zwykły tekst

zaszyfrowany tekst

Ryż. 10.7.

Odmianą tej metody jest tzw. metoda automatyczna (otwarty) klucz Viginera, w którym jako generowanie klucza używana jest pojedyncza litera lub słowo. Ten klucz podaje początkowy ciąg lub ciągi do zaszyfrowania pierwszych lub kilku pierwszych znaków tekstu jawnego, podobnie jak w omówionym wcześniej przykładzie. Znaki zwykłego tekstu są następnie używane jako klucz do wyboru ciągu szyfrującego. W poniższym przykładzie jako klucza generującego użyto litery „I” (ryc. 10.8):

zwykły tekst

zaszyfrowany tekst

Ryż. 10.8.

Jak pokazuje przykład, wybór ciągów szyfrów jest całkowicie zdeterminowany treścią tekstu jawnego, tj. informacja zwrotna na temat tekstu jawnego jest wprowadzana do procesu szyfrowania.

Inną wersją metody Vigenere jest metoda automatyczna (zaszyfrowane) Klucz Vigenère'a. Podobnie jak szyfrowanie z kluczem publicznym, wykorzystuje również klucz generujący i sprzężenie zwrotne. Różnica polega na tym, że po zaszyfrowaniu kluczem generującym, każdy kolejny znak klucza w sekwencji nie jest pobierany z tekstu jawnego, ale z wynikowego kryptogramu. Poniżej znajduje się przykład wyjaśniający zasadę stosowania tej metody szyfrowania, w której podobnie jak poprzednio litera „I” służy jako klucz generujący (rys. 10.9):

zwykły tekst

zaszyfrowany tekst

Ryż. 10.9.

Jak widać z powyższego przykładu, chociaż każdy kolejny symbol klucza jest określany przez poprzedzający go symbol kryptogramu, to jest on funkcjonalnie zależny od wszystkich poprzednich symboli komunikatu kasującego i klucza generującego. W konsekwencji występuje efekt rozpraszania właściwości statystycznych tekstu źródłowego, co utrudnia kryptoanalitykowi zastosowanie analizy statystycznej. Słabym ogniwem tej metody jest to, że tekst zaszyfrowany zawiera znaki klucza.

Według obecnych standardów szyfrowanie Vigenere nie jest uważane za bezpieczne, ale głównym wkładem jest odkrycie, że niepowtarzalne sekwencje klawiszy mogą być generowane przy użyciu samych wiadomości lub funkcji z wiadomości.

Wariantem implementacji technologii substytucyjnej, który w wystarczającym stopniu realizuje koncepcję mieszania, jest poniższy przykład, oparty na transformacji nieliniowej. Strumień bitów informacyjnych jest wstępnie dzielony na bloki długości m, przy czym każdy blok jest reprezentowany przez jeden z różnych symboli. Potem dużo
znaki są tasowane, tak że każdy znak jest zastępowany przez inny znak z tego zestawu. Po operacji tasowania symbol zmienia się z powrotem w m-bitowy blok. Urządzenie, które implementuje opisany algorytm, kiedy
, pokazany na ryc. 10.10, gdzie w tabeli podano zasadę mieszania symboli zestawu z
elementy.

Ryż. 10.10.

Nie jest trudno pokazać, że istnieje
różne permutacje lub powiązane możliwe modele. W związku z tym przy dużych wartościach m zadanie kryptoanalityka staje się obliczeniowo prawie niemożliwe. Na przykład kiedy
liczba możliwych podstawień jest zdefiniowana jako
, tj. jest liczbą astronomiczną. Oczywiście z taką wartością m ta przemiana z blok zastępczy (podstawienie blok, S-block) można uznać za objęte tajemnicą praktyczną. Jednak jego praktyczna realizacja jest prawie niemożliwa, ponieważ zakłada istnienie
znajomości.

Zadbajmy o to teraz S jest blokiem pokazanym na rys. 10.10, rzeczywiście wykonuje transformację nieliniową, dla której używamy zasady superpozycji: transformacja
jest liniowy, jeśli Udawajmy, że
, a
. Następnie a, skąd wynika, że S-blok jest nieliniowy.

10.4.2. Metoda permutacji.

Na permutacja(lub transpozycje) zgodnie z kluczem zmienia się kolejność znaków tekstu jawnego, zachowując znaczenie znaku. Szyfry permutacyjne są szyframi blokowymi, tzn. tekst źródłowy jest wstępnie podzielony na bloki, w których przeprowadzana jest określona przez klucz permutacja.

Najprostszą implementacją tej metody szyfrowania może być rozważany wcześniej algorytm przeplatania, którego istotą jest podział strumienia symboli informacyjnych na bloki o długości
, zapisując go linia po linii w macierzy pamięci o rozmiarze linie i kolumny i czytanie po kolumnach. Przykładem tego algorytmu jest
na ryc. 10.11, podczas którego nagrywana jest fraza X="Wkrótce rozpocznie się egzamin." Następnie na wyjściu urządzenia permutacyjnego pojawia się kryptogram postaci

Ryż. 10.11.

Rozważaną wersję metody permutacji można skomplikować wprowadzając klucze
oraz
, które określają kolejność odpowiednio zapisywania wierszy i odczytywania kolumn, co ilustruje tabela na ryc. 10.12. Wynik transformacji będzie wyglądał następująco

Ryż. 10.12.

na ryc. 10.13 to przykład binarnej permutacji danych (operacji liniowej), który pokazuje, że dane są po prostu tasowane lub permutowane. Transformacja jest przeprowadzana za pomocą bloku permutacji ( permutacja blok, P-blok). Technologia permutacji zaimplementowana w tym bloku ma jedną poważną wadę: jest podatna na fałszywe wiadomości. Fałszywa wiadomość jest pokazana na ryc. 10.13 i polega na podaniu na wejście pojedynczej jednostki z pozostałymi zerami, co pozwala na wykrycie jednego z łączy wewnętrznych. Jeśli kryptoanalityk musi przeanalizować taki schemat za pomocą ataku tekstem jawnym, wyśle ​​sekwencję takich oszukańczych wiadomości, przesuwając pojedynczą jednostkę o jedną pozycję przy każdej transmisji. W wyniku takiego ataku zostaną nawiązane wszystkie połączenia wejściowe i wyjściowe. Ten przykład pokazuje, dlaczego bezpieczeństwo obwodu nie powinno zależeć od jego architektury.

10.4.3. Metoda Gamma.

P próby zbliżenia się do idealnej tajemnicy są demonstrowane przez wiele nowoczesnych systemów telekomunikacyjnych wykorzystujących operację szyfrowania. Pod szamotanina rozumiany jest jako proces nakładania kodów losowego ciągu liczb na kody znaków tekstu jawnego, zwany także gamma (od nazwy litery  alfabetu greckiego, używanej we wzorach matematycznych do oznaczania procesu losowego). Hazard odnosi się do metod szyfrowania strumieniowego, w których kolejne znaki tekstu jawnego są sekwencyjnie konwertowane na znaki szyfrogramu, co zwiększa szybkość konwersji. Na przykład strumień bitów informacyjnych dociera do jednego wejścia sumatora modulo 2 pokazanego na ryc. 10.14, podczas gdy drugi ma szyfrowaną sekwencję binarną
. Idealnie kolejność
musi być ciągiem losowym z jednakowo prawdopodobnymi zerami i jedynkami. Następnie zaszyfrowany strumień wyjściowy
będzie statystycznie niezależny od sekwencji informacji
, co oznacza, że ​​zostanie spełniony warunek wystarczający zachowania pełnej tajemnicy. W rzeczywistości jest to całkowicie losowe.
nie jest konieczne, ponieważ w przeciwnym razie odbiorca nie byłby w stanie odzyskać tekstu jawnego. Rzeczywiście, odzyskiwanie tekstu jawnego po stronie odbierającej powinno odbywać się zgodnie z regułą
, tak że dokładnie ta sama sekwencja szyfrowania iz tą samą fazą musi być generowana po stronie odbiorczej. Jednak z czystego przypadku
ta procedura staje się niemożliwa.

W praktyce sekwencje pseudolosowe (RRP), które mogą być odtwarzane po stronie odbierającej, znalazły szerokie zastosowanie jako sekwencje szyfrujące. Technologia szyfrowania strumienia zwykle wykorzystuje generator oparty na liniowy rejestr przesuwny ze sprzężeniem zwrotnym (liniowy informacja zwrotna Zmiana Zarejestruj się(LFSR)). Typowa budowa generatora PSP pokazana na rys. 10.15 zawiera rejestr przesuwny, który składa się z – posiadające poszczególne elementy opóźniające lub bity możliwe stany i przechowywanie jakiegoś elementu pola
podczas interwału zegara obwód sprzężenia zwrotnego, który zawiera mnożniki elementów (stanów) zapisanych w bitach przez stałe i sumatorów. Tworzenie PSS jest opisane rekurencyjną relacją postaci

gdzie współczynniki
są stałymi stałymi należącymi do
, według którego obliczany jest każdy kolejny element ciągu n poprzednie.

Ponieważ liczba różnych stanów rejestru jest skończona (co najwyżej ), nieunikniona jest sytuacja, gdy po określonej liczbie cykli stan powtórzy się w postaci jednego z poprzednich. Jednak zaczynając od pewnego początkowego obciążenia, tj. stan ustalony, schemat na ryc. 10.15 wygeneruje tylko pojedynczą sekwencję zdefiniowaną przez wspomnianą rekurencję. Dlatego powtórzenie stanu rejestru prowadzi do powtórzenia wszystkich kolejnych generowanych symboli, co oznacza, że ​​każdy SRP jest okresowy. Co więcej, w przypadku stanu zerowego rejestru (obecność zer we wszystkich cyfrach) zawsze powstanie nieskończony ciąg zdegenerowany, składający się tylko z zer. Oczywiste jest, że taki przypadek jest absolutnie mało obiecujący, więc stan zerowy rejestru należy wykluczyć. W efekcie już nie
dozwolonych stanów rejestru, co ogranicza maksymalny możliwy okres sekwencji do wartości nie większej niż
.

Przykład 10.4.1. na ryc. 10.16, a, implementacja generatora oparta na rejestrze przesuwnym z liniowym sprzężeniem zwrotnym, który tworzy binarny pseudolosowy ciąg okresu
. Należy zauważyć, że w przypadku binarnego PRS mnożenie przez jeden jest równoznaczne z prostym podłączeniem wyjścia bitowego do sumatora. Ryż. 10.16, b, ilustruje kolejne zawartości rejestru (stany bitów), a także stany wyjścia sprzężenia zwrotnego (punkt OS na schemacie), gdy stosowane są impulsy zegarowe. Sekwencja odczytywana jest w postaci kolejnych stanów ekstremum p właściwa ranga. Odczytywanie stanów innych bitów skutkuje kopiami tej samej sekwencji przesuniętymi o jeden lub dwa cykle.

Na pierwszy rzut oka można założyć, że wykorzystanie przepustowości pamięci długoterminowej może zapewnić odpowiednio wysokie bezpieczeństwo. Na przykład w komórkowym systemie komunikacji mobilnej standardu IS-95, PRP tego okresu
wśród elementarnych żetonów. Przy szybkości chipa 1,228810 6 symboli/sekundę, jej okres wynosi:

Można więc przyjąć, że skoro sekwencja nie powtarza się przez tak długi czas, to można ją uznać za przypadkową i zapewniającą całkowitą tajemnicę. Istnieje jednak zasadnicza różnica między sekwencją pseudolosową a sekwencją prawdziwie losową: sekwencja pseudolosowa jest tworzona zgodnie z pewnym algorytmem. Zatem, jeśli algorytm jest znany, to sama sekwencja będzie znana. W wyniku tej funkcji schemat szyfrowania wykorzystujący rejestr przesuwny z liniowym sprzężeniem zwrotnym jest podatny na atak ze znanym tekstem jawnym.

Aby określić zaczepy sprzężenia zwrotnego, stan początkowy rejestru i całą sekwencję, wystarczy, że kryptoanalityk ma tylko
bitów tekstu jawnego i odpowiadającego im tekstu zaszyfrowanego. Oczywiście wartość 2 n znacznie mniej niż okres PSP równy
. Zilustrujmy wspomnianą lukę na przykładzie.

Przykład 10.4.2. Niech okres SRP będzie używany jako szyfrujący
, generowany za pomocą rekurencji formularza

w stanie początkowym rejestru 0001. W rezultacie sekwencja zostanie utworzona. Załóżmy, że kryptoanalitykowi, który nic nie wie o strukturze sprzężenia zwrotnego generatora PSP, udało się uzyskać
bit kryptogramu i jego publiczny odpowiednik:

Następnie, po dodaniu obu sekwencji modulo 2, kryptoanalityk otrzymuje do dyspozycji fragment sekwencji szyfrującej, który pokazuje stan rejestru przesuwnego w różnych momentach czasu. Na przykład pierwsze cztery bity sekwencji klawiszy odpowiadają stanowi rejestru w pewnym momencie . Jeśli teraz przesuniemy okno wybierające cztery bity o jedną pozycję w prawo, to stany rejestru przesuwnego zostaną otrzymane w kolejnych punktach czasu
. Biorąc pod uwagę liniową strukturę obwodu sprzężenia zwrotnego, możemy to zapisać

gdzie Symbol PSP, który jest generowany przez obwód sprzężenia zwrotnego i podawany na wejście pierwszej cyfry rejestru, oraz
określa obecność lub nieobecność ja-te połączenie między wyjściem bitowym rejestru przesuwnego a sumatorem, tj. schemat sprzężenia zwrotnego.

Analizując stany rejestru przesuwnego w czterech kolejnych momentach, możemy ułożyć następujący układ czterech równań z czterema niewiadomymi:

Rozwiązanie tego układu równań daje następujące wartości współczynników:

Zatem po określeniu obwodu sprzężenia zwrotnego rejestru liniowego i znając jego stan w danej chwili , kryptoanalityk jest w stanie odtworzyć sekwencję szyfrowania w dowolnym momencie, a zatem jest w stanie odszyfrować przechwycony kryptogram.

Uogólnienie rozważanego przykładu na przypadek dowolnego rejestru przesuwnego pamięci n, oryginalne równanie można przedstawić jako

,

a układ równań jest zapisany w następującej postaci macierzowej

,

gdzie
, a
.

Można pokazać, że kolumny macierzy są liniowo niezależne, a zatem istnieje macierz odwrotna
. w konsekwencji

.

Odwrócenie macierzy wymaga porządku operacje, tak
mamy
że dla komputera o szybkości działania jedna operacja przez 1 μs będzie wymagała 1 sekundy, aby odwrócić macierz. Oczywiście słabość rejestru przesuwnego wynika z liniowości sprzężenia zwrotnego.

Aby utrudnić analitykowi obliczenie elementów PSP podczas porównywania fragmentów tekstu jawnego i szyfrowania, stosuje się sprzężenie zwrotne na wyjściu i tekście zaszyfrowanym. na ryc. 10.17 wyjaśnia zasadę wprowadzania sprzężenia zwrotnego tekstu zaszyfrowanego.

Ryż. 10.17. Szyfrowanie strumieniowe z informacją zwrotną.

Najpierw przesyłana jest preambuła, która zawiera informacje o parametrach wygenerowanego SRP, w tym o wartości fazy początkowej Z 00 . Dla każdego n wygenerowanych symboli szyfrogramu, obliczana jest nowa wartość fazy i ustawiana w generatorze
. Sprzężenie zwrotne sprawia, że ​​metoda gamma jest wrażliwa na zniekształcenia kryptogramu. Tak więc na skutek zakłóceń w torze komunikacyjnym niektóre odbierane symbole mogą być zniekształcone, co doprowadzi do obliczenia błędnej wartości fazy PRS i utrudni dalsze dekodowanie, ale po odebraniu n poprawne znaki tekstu zaszyfrowanego system zostanie przywrócony. Jednocześnie takie zniekształcenie można wytłumaczyć próbą narzucenia fałszywych danych przez atakującego.

Proszę złożyć skargę, aby zapłacić anai iptography land sai ikihauwai! Niezależnie od tego, czy piszesz notatki do znajomych z klasy, czy próbujesz dla zabawy rozgryźć kryptografię (nauka o kodach i szyfrach), ten artykuł pomoże Ci poznać podstawowe zasady i stworzyć własny sposób kodowania prywatnych wiadomości. Przeczytaj krok 1 poniżej, aby dowiedzieć się, od czego zacząć!


Niektórzy używają słów „kod” i „szyfr” w odniesieniu do tych samych pojęć, ale ci, którzy poważnie studiują to zagadnienie, wiedzą, że są to dwa zupełnie różne pojęcia. Tajny kod to system, w którym każde słowo lub fraza w wiadomości jest zastępowana innym słowem, frazą lub serią znaków. Szyfr to system, w którym każda litera wiadomości jest zastępowana inną literą lub symbolem.

Kroki

Kody

Standardowe kody

    Stwórz swoją wiadomość. Korzystając z książki kodów, starannie i starannie napisz wiadomość. Pamiętaj, że sparowanie kodu z szyfrem sprawi, że Twoja wiadomość będzie jeszcze bezpieczniejsza!

    Przetłumacz swoją wiadomość. Kiedy twoi znajomi otrzymają wiadomość, będą musieli użyć swojej kopii książki kodów, aby przetłumaczyć wiadomość. Upewnij się, że wiedzą, że używasz metody podwójnej ochrony.

    Księga kodów

    kodowanie policyjne

    Szyfry

    Szyfrowanie oparte na dacie

    1. Wybierz datę. Na przykład byłyby to urodziny Stevena Spielberga 16 grudnia 1946 r. Wpisz tę datę za pomocą cyfr i ukośników (12/18/46), a następnie usuń myślniki, aby uzyskać sześciocyfrowy numer 121846, którego możesz użyć do wysłania zaszyfrowanej wiadomości.

      Przypisz numer do każdej litery. Wyobraź sobie wiadomość „Lubię filmy Stevena Spielberga”. Pod wiadomością w kółko wpisujesz swój sześciocyfrowy numer, aż do samego końca zdania: 121 84612184 612184 6121846 121846121.

      Zaszyfruj swoją wiadomość. Pisz litery od lewej do prawej. Przesuń każdą literę zwykłego tekstu o liczbę jednostek podaną poniżej. Litera „M” zostaje przesunięta o jedną jednostkę i staje się „H”, litera „H” zostaje przesunięta o dwie jednostki i staje się „P”. Zwróć uwagę, że litera „I” jest przesunięta o 2 jednostki, w tym celu musisz przeskoczyć na początek alfabetu i staje się ona „B”. Twoja ostatnia wiadomość będzie brzmiała „Npyo hfögbuschg ynyfya chukgmse tsyuekseb”.

      Przetłumacz swoją wiadomość. Gdy ktoś chce przeczytać Twoją wiadomość, wystarczy, że wie, jaką datę użyłeś do zaszyfrowania. Aby przekodować, użyj procesu odwrotnego: wpisz kod numeryczny, a następnie zwróć litery w odwrotnej kolejności.

      • Kodowanie z datą ma tę dodatkową zaletę, że data może być absolutnie dowolna. Możesz również zmienić datę w dowolnym momencie. Dzięki temu aktualizacja systemu szyfrowania jest znacznie łatwiejsza niż w przypadku innych metod. Lepiej jednak unikać tak sławnych dat jak 9 maja 1945 roku.

    Szyfrowanie za pomocą numeru

    1. Wybierz tajny numer ze swoim przyjacielem. Na przykład liczba 5.

      Napisz wiadomość (bez spacji) z taką liczbą liter w każdym wierszu (nie martw się, jeśli ostatni wiersz będzie krótszy). Na przykład wiadomość „Moja przykrywka jest spalona” wyglądałaby tak:

      • Moepr
      • kawior
      • iery
      • pokryty
    2. Aby utworzyć szyfr, weź litery od góry do dołu i zapisz je. Wiadomość będzie brzmiała „Myikokererrypyatrtao”.

      Aby rozszyfrować Twoją wiadomość, Twój przyjaciel musi policzyć całkowitą liczbę liter, podzielić przez 5 i określić, czy są niepełne wiersze. Następnie zapisuje te litery w kolumnach, tak aby w każdym rzędzie było 5 liter i jeden niepełny wiersz (jeśli występuje) i odczytuje wiadomość.

    Szyfr graficzny

    Przegrupowanie Cezara

    Sekretne języki

    pomieszany język

    Kod dźwiękowy

    szwargot

    • Ukryj kod w miejscu, o którym wie tylko nadawca i odbiorca. Na przykład odkręć dowolny długopis i umieść w nim swój kod, złóż długopis z powrotem, znajdź miejsce (np. uchwyt na ołówek) i powiedz odbiorcy miejsce i rodzaj długopisu.
    • Szyfruj również spacje, aby jeszcze bardziej zmylić kod. Na przykład możesz użyć liter (E, T, A, O i H działają najlepiej) zamiast spacji. Nazywa się je blankami. Litery s, b, b i z będą wyglądać na zbyt oczywiste dla doświadczonych łamaczy kodów, więc nie używaj ich ani innych wyróżniających się znaków.
    • Możesz stworzyć swój własny kod, losowo zmieniając kolejność liter w słowach. „Dij yaemn in the park” - „Poczekaj na mnie w parku”.
    • Zawsze wysyłaj kody agentom po swojej stronie.
    • Używając tureckiego irlandzkiego, nie musisz specjalnie używać „eb” przed spółgłoską. Możesz użyć „ie”, „br”, „of” lub dowolnej innej niepozornej kombinacji liter.
    • Korzystając z kodowania pozycyjnego, możesz dodawać, usuwać, a nawet zmieniać kolejność liter z jednego miejsca na drugie, aby jeszcze bardziej utrudnić rozszyfrowanie. Upewnij się, że twój partner rozumie, co robisz, w przeciwnym razie wszystko będzie dla niego bez znaczenia. Możesz podzielić tekst na części, tak aby w każdej znajdowały się trzy, cztery lub pięć liter, a następnie zamienić je miejscami.
    • Aby zmienić układ Cezara, możesz zmienić kolejność liter w dowolnej liczbie miejsc, do przodu lub do tyłu. Upewnij się tylko, że zasady permutacji są takie same dla każdej litery.
    • Zawsze niszcz odszyfrowane wiadomości.
    • Jeśli używasz własnego kodu, nie rób tego zbyt skomplikowanym, aby inni mogli go zrozumieć. Rozszyfrowanie może być zbyt trudne nawet dla ciebie!
    • Użyj alfabetu Morse'a. To jeden z najbardziej znanych kodów, więc Twój rozmówca szybko zrozumie, co to jest.

    Ostrzeżenia

    • Jeśli napiszesz kod niedokładnie, utrudni to proces dekodowania dla twojego partnera, pod warunkiem, że nie użyjesz odmian kodów lub szyfrów zaprojektowanych specjalnie w celu zmylenia deszyfratora (oczywiście z wyjątkiem twojego partnera).
    • Zamieszany język najlepiej nadaje się do krótkich słów. Nie jest to tak skuteczne w przypadku długich słów, ponieważ dodatkowe litery są znacznie bardziej widoczne. To samo dotyczy używania go w mowie.

Kiedyś starsza Nastya i ja gorliwie graliśmy w detektywów i detektywów, wymyślaliśmy własne szyfry, metody dochodzenia. Potem to hobby minęło, a potem wróciło. Nastya ma narzeczonego Dimkę, który entuzjastycznie gra w harcerzy. Jego pasję podzielała moja córka. Jak wiecie, aby przekazywać sobie nawzajem ważne informacje, oficerowie wywiadu potrzebują szyfru. Z pomocą tych gier nauczysz się również szyfrować słowo, a nawet cały tekst!

białe punkty

Każdy tekst, nawet bez szyfru, może zamienić się w trudny do odczytania bełkot, jeśli spacje zostaną nieprawidłowo umieszczone między literami i słowami.

Na przykład w to zamienia się proste i jasne zdanie „Spotkajmy się nad jeziorem” - „Na spotkaniu z Yanaberem yeguozera”.

Nawet uważna osoba nie od razu zauważy haczyk. Ale doświadczony zwiadowca Dimka mówi, że to najprostszy rodzaj szyfrowania.

bez samogłosek

Lub możesz użyć tej metody - napisz tekst bez samogłosek.

Na przykład oto zdanie: „Notatka leży w dziupli dębu, który stoi na skraju lasu”. Zaszyfrowany tekst wygląda następująco: "Zpska lezy w dpl db, ktr stt n pshke ls".

Będzie to wymagało zarówno pomysłowości, jak i wytrwałości oraz ewentualnie pomocy dorosłych (którzy też czasem nie zaszkodzą wyćwiczyć pamięć i przypomnieć sobie dzieciństwo).

Czytaj na odwrót

To szyfrowanie łączy dwie metody jednocześnie. Tekst należy czytać od prawej do lewej (czyli odwrotnie), a odstępy między wyrazami można umieszczać w sposób dowolny.

Tutaj przeczytaj i rozszyfruj: „Neleta minv dąb, manoro tsop irtoms”.

Drugi za pierwszy

Lub każdą literę alfabetu można oznaczyć literą następującą po niej. Oznacza to, że zamiast „a” piszemy „b”, zamiast „b” piszemy „c”, zamiast „c” - „d” i tak dalej.

W oparciu o tę zasadę możesz stworzyć niezwykły szyfr. Aby się nie pomylić, stworzyliśmy mini-kody dla wszystkich uczestników gry. Dzięki nim korzystanie z tej metody jest znacznie wygodniejsze.

Zgadnij, jaką frazę zaszyfrowaliśmy dla Ciebie: "T'ilb g tzhsibmzh fiobue mzhdlp - zgodnie z ojlpdeb oj toynbzhu schmarf".

Zastępcy

Zgodnie z tą samą zasadą, co poprzedni szyfr, stosowana jest metoda „Zastępcza”. Czytałem, że był używany do szyfrowania świętych tekstów żydowskich.

Zamiast pierwszej litery alfabetu piszemy ostatnią, zamiast drugiej przedostatnią i tak dalej. To znaczy zamiast A - Z, zamiast B - Yu, zamiast C - E ...

Aby ułatwić rozszyfrowanie tekstu, musisz mieć pod ręką alfabet i kartkę papieru z długopisem. Patrzysz na korespondencję listu i zapisujesz ją. Dziecko będzie trudne do oszacowania na oko i rozszyfrowania.

stoły

Możesz zaszyfrować tekst, najpierw zapisując go w tabeli. Musisz tylko wcześniej uzgodnić, którą literą będziesz oznaczać odstępy między słowami.

Mała podpowiedź - powinna to być zwykła litera (np. p, k, l, o), ponieważ rzadko spotykane w wyrazach litery od razu rzucają się w oczy i dzięki temu tekst jest łatwy do rozszyfrowania. Musisz także omówić, jak duży będzie stół i jak będziesz wprowadzać słowa (od lewej do prawej lub od góry do dołu).

Zaszyfrujmy wspólnie frazę korzystając z tabeli: Nocą idziemy łowić karpie.

Spacja będzie oznaczona literą „r”, słowa są pisane od góry do dołu. Tabela 3 na 3 (rysujemy w komórkach zwykłego arkusza zeszytu).

Oto, co otrzymujemy:
N I M O T K A Y
O YU D R V A S R
CH R E L I R R E.

Krata

Aby odczytać zaszyfrowany w ten sposób tekst, ty i twój przyjaciel będziecie potrzebować tych samych szablonów: kartek papieru z wyciętymi w losowej kolejności kwadratami.

Szyfrowanie należy zapisać na arkuszu o dokładnie takim samym formacie jak szablon. Litery są zapisywane w komórkach-otworach (można też pisać np. od prawej do lewej lub od góry do dołu), pozostałe komórki są wypełnione dowolnymi innymi literami.

Klucz w księdze

Jeśli w poprzednim szyfrze przygotowaliśmy dwa szablony, teraz potrzebujemy tych samych książek. Pamiętam, że w czasach mojego dzieciństwa chłopcy w szkole wykorzystywali w tym celu powieść Dumasa „Trzej muszkieterowie”.

Notatki wyglądały tak:
„324 s, 4 a, c, 7 przeł.
150 s, 1 a, n, 11 w…”

Pierwsza cyfra wskazał numer strony
druga- numer paragrafu
trzecia litera- jak liczyć akapity powyżej (c) lub poniżej (n),
czwarta litera- słowo.

W moim przykładzie należy wyszukać żądane słowa:
Pierwsze słowo: na stronie 324, w czwartym akapicie od góry, siódme słowo.
Drugie słowo: na stronie 150, 1 akapit od dołu, jedenaste słowo.

Proces odszyfrowywania nie jest szybki, ale nikt z zewnątrz nie będzie w stanie odczytać wiadomości.

W szyfrach podstawieniowych (lub szyfrach podstawieniowych) w przeciwieństwie do , elementy tekstu nie zmieniają swojej kolejności, ale zmieniają się same, tj. oryginalne litery są zastępowane innymi literami lub symbolami (jednym lub kilkoma) zgodnie z określonymi zasadami.

Ta strona opisuje szyfry, w których podstawienie odbywa się na literach lub cyfrach. Gdy zamiana następuje dla niektórych innych znaków niealfanumerycznych, dla kombinacji znaków lub wzorców, nazywa się to bezpośrednim.

Szyfry monoalfabetyczne

W monoalfabetycznych szyfrach podstawieniowych każda litera jest zastępowana przez jedną i tylko jedną inną literę/symbol lub grupę liter/symboli. Jeśli w alfabecie są 33 litery, to istnieją 33 zasady zastępowania: na co zmienić A, na co zmienić B itp.

Takie szyfry są dość łatwe do odszyfrowania nawet bez znajomości klucza. Odbywa się to za pomocą analiza częstotliwości zaszyfrowany tekst - musisz policzyć, ile razy każda litera występuje w tekście, a następnie podzielić przez całkowitą liczbę liter. Otrzymaną częstotliwość należy porównać z wartością odniesienia. Najczęstszą literą języka rosyjskiego jest litera O, po której następuje E i tak dalej. To prawda, że ​​analiza częstotliwości działa na dużych tekstach literackich. Jeśli tekst jest mały lub bardzo specyficzny pod względem użytych słów, częstotliwość liter będzie inna niż w odnośniku, a rozwiązanie będzie wymagało więcej czasu. Poniżej znajduje się tabela częstości liter (czyli względnej częstotliwości liter występujących w tekście) języka rosyjskiego, obliczona na podstawie NKRYA.

Wykorzystanie metody analizy częstotliwości do odszyfrowania zaszyfrowanych wiadomości jest pięknie opisane w wielu utworach literackich, na przykład Arthur Conan Doyle w powieści „” czy Edgar Poe w „”.

Łatwo jest skompilować tabelę kodów dla monoalfabetycznego szyfru podstawieniowego, ale dość trudno jest ją zapamiętać i prawie niemożliwe jest przywrócenie jej w przypadku utraty, dlatego zwykle wymyśla się pewne zasady kompilowania takich stron kodowych. Poniżej znajdują się najbardziej znane z tych zasad.

losowy kod

Jak napisałem powyżej, w ogólnym przypadku dla szyfru zastępczego musisz dowiedzieć się, na którą literę należy zastąpić. Najprościej jest wziąć i losowo wymieszać litery alfabetu, a następnie zapisać je pod linią alfabetu. Pobierz tabelę kodów. Na przykład tak:

Liczba wariantów takich tabel dla 33 liter języka rosyjskiego = 33! ≈ 8,683317618811886*10 36 . Z punktu widzenia szyfrowania krótkich wiadomości jest to najbardziej idealna opcja: aby odszyfrować, musisz znać tabelę kodów. Niemożliwe jest sortowanie takiej liczby opcji, a jeśli zaszyfrujesz krótki tekst, nie można zastosować analizy częstotliwości.

Ale do wykorzystania w zadaniach taka tabela kodów musi być jakoś piękniej przedstawiona. Rozwiązujący musi najpierw albo po prostu znaleźć tę tabelę, albo rozwiązać pewną zagadkę słowno-dosłowną. Na przykład zgadnij lub rozwiąż.

Słowo kluczowe

Jedną z opcji kompilacji tabeli kodów jest użycie słowa kluczowego. Zapisujemy alfabet, pod nim najpierw zapisujemy słowo kluczowe składające się z nie powtarzających się liter, a następnie wypisujemy pozostałe litery. Na przykład za słowo "rękopis" otrzymujemy następującą tabelę:

Jak widać, początek stołu jest tasowany, ale koniec pozostaje nietasowany. Dzieje się tak dlatego, że najbardziej „starszą” literą w słowie „rękopis” jest litera „U”, a po niej pozostał niezmieszany „ogon”. Litery w ogonie pozostaną niezaszyfrowane. Możesz to tak zostawić (ponieważ większość liter jest nadal zakodowana) lub możesz wziąć słowo zawierające litery A i Z, wtedy wszystkie litery się pomieszają i nie będzie „ogona”.

Samo słowo kluczowe może być również wstępnie określone, na przykład za pomocą lub . Na przykład tak:

Po rozwiązaniu arytmetycznej ramki rebus i dopasowaniu liter i cyfr zaszyfrowanego słowa, będziesz musiał wprowadzić wynikowe słowo do tabeli kodów zamiast cyfr i wprowadzić pozostałe litery w kolejności. Otrzymasz następującą tabelę kodów:

Atbasz

Szyfr był pierwotnie używany w alfabecie hebrajskim, stąd nazwa. Słowo atbasz (אתבש) składa się z liter „alef”, „tav”, „bet” i „shin”, czyli pierwszej, ostatniej, drugiej i przedostatniej litery alfabetu hebrajskiego. To ustala zasadę zastępowania: alfabet jest zapisywany w kolejności, pod nim jest również zapisywany od tyłu. W ten sposób pierwsza litera jest kodowana w ostatnią, druga w przedostatnią i tak dalej.

Wyrażenie „WRÓĆ DO WYJĄTKU” jest konwertowane przy użyciu tego szyfru na „ERCHGTZ BL R E VFNPPZHS”. Kalkulator szyfrowania Atbash online

ROT1

Ten szyfr jest znany wielu dzieciom. Klucz jest prosty: każda litera jest zastępowana następującą po niej w alfabecie. Tak więc A jest zastępowane przez B, B przez C itd., a Z przez A. „ROT1” oznacza „OBRÓĆ o 1 literę do przodu w alfabecie” (po angielsku „obróć/przesuń alfabet o jedną literę do przodu”). Wiadomość „Gryuklokotam chrząka w nocy” zmieni się na „Tsyalmplpubn tsyalmplpubnyu rp opshbn”. ROT1 jest przyjemny w użyciu, ponieważ jest łatwy do zrozumienia nawet dla dziecka i łatwy w użyciu do szyfrowania. Ale jest to równie łatwe do rozszyfrowania.

Szyfr Cezara

Szyfr Cezara jest jednym z najstarszych szyfrów. Podczas szyfrowania każda litera jest zastępowana inną, oddzieloną od niej w alfabecie nie jedną, ale większą liczbą pozycji. Szyfr został nazwany na cześć rzymskiego cesarza Gajusza Juliusza Cezara, który używał go do tajnej korespondencji. Użył trzyliterowego przesunięcia (ROT3). Wiele osób sugeruje szyfrowanie alfabetu rosyjskiego przy użyciu tej zmiany:

Nadal uważam, że w języku rosyjskim są 33 litery, więc proponuję tę tabelę kodów:

Co ciekawe, w tej wersji zwrot „gdzie jest jeż?” czytany jest w zastępczym alfabecie :)

Ale przecież przesunięcie można wykonać dowolną liczbą liter - od 1 do 33. Dlatego dla wygody możesz zrobić dysk składający się z dwóch pierścieni obracających się względem siebie na tej samej osi i napisać litery o alfabet na pierścieniach w sektorach. Wtedy będzie można mieć pod ręką klucz do kodu Cezara z dowolnym przesunięciem. Lub możesz połączyć szyfr Cezara z atbash na takim dysku, a otrzymasz coś takiego:

Właściwie dlatego takie szyfry nazywane są ROT - od angielskiego słowa "rotate" - "rotate".

ROT5

W tej opcji kodowane są tylko cyfry, reszta tekstu pozostaje niezmieniona. Jest 5 podstawień, więc ROT5: 0↔5, 1↔6, 2↔7, 3↔8, 4↔9.

ROT13

ROT13 to odmiana szyfru Cezara dla alfabetu łacińskiego z przesunięciem o 13 znaków. Jest często używany w Internecie na forach anglojęzycznych jako sposób na ukrycie spoilerów, głównych punktów, rozwiązań zagadek i obraźliwych materiałów przed przypadkowym widokiem.

Alfabet łaciński składający się z 26 liter jest podzielony na dwie części. Druga połowa jest napisana pod pierwszą. Podczas kodowania litery z górnej połowy są zastępowane literami z dolnej połowy i odwrotnie.

ROT18

Wszystko jest proste. ROT18 to połączenie ROT5 i ROT13 :)

ROT47

Istnieje pełniejsza wersja tego szyfru - ROT47. Zamiast używać sekwencji alfabetycznej A-Z, ROT47 używa większego zestawu znaków, prawie wszystkich wyświetlanych znaków z pierwszej połowy tabeli ASCII. Za pomocą tego szyfru możesz łatwo zaszyfrować url, e-mail i nie będzie wiadomo co to dokładnie jest url i e-mail :)

Na przykład link do tego tekstu byłby zaszyfrowany w następujący sposób: 9EEAi^^ [e-mail chroniony]]CF^82>6D^BF6DE^4CJAE^4:A96C^K2> [e-mail chroniony] Tylko doświadczony zgadywacz będzie w stanie zgadnąć z podwójnych znaków powtórzonych na początku tekstu, że 9EEAi^^ może oznaczać HTTP:⁄⁄ .

Plac Polibiusza

Polibiusz to grecki historyk, wódz i mąż stanu żyjący w III wieku pne. Zaproponował oryginalny kod prostej zamiany, która stała się znana jako „kwadrat Polibiusza” lub szachownica Polibiusza. Ten typ kodowania był pierwotnie używany w alfabecie greckim, ale później został rozszerzony na inne języki. Litery alfabetu mieszczą się w kwadracie lub odpowiednim prostokącie. Jeśli do kwadratu jest więcej liter, można je połączyć w jedną komórkę.

Tablicę taką można wykorzystać jak w szyfrze Cezara. Aby zaszyfrować na kwadracie, znajdujemy literę tekstu i wstawiamy dolną z niej w tej samej kolumnie do szyfrowania. Jeśli litera znajduje się w dolnym rzędzie, bierzemy górną z tej samej kolumny. W przypadku cyrylicy możesz użyć tabeli ROT11(odpowiednik szyfru Cezara z przesunięciem o 11 znaków):

Litery pierwszej linii są zakodowane w litery drugiej, drugiej - w trzeciej, a trzeciej - w pierwszej.

Ale lepiej oczywiście użyć „chipu” kwadratu Polibiusza - współrzędnych liter:

    Pod każdą literą zakodowanego tekstu piszemy w kolumnie dwie współrzędne (góra i bok). Otrzymasz dwie linie. Następnie zapisujemy te dwie linie w jednej linii, dzielimy to na pary liczb i używając tych par jako współrzędnych, ponownie kodujemy zgodnie z kwadratem Polibiusza.

    To może być skomplikowane. Początkowe współrzędne są zapisywane w linii bez podziału na pary, przesunięte o dziwne liczbę kroków, podziel wynik na pary i zakoduj ponownie.

Plac Polibiusza można również utworzyć za pomocą słowa kodowego. Najpierw do tabeli wprowadzane jest słowo kodowe, a następnie pozostałe litery. Słowo kodowe nie może zawierać powtarzających się liter.

Odmiana szyfru Polibiusza jest używana w więzieniach poprzez wystukiwanie współrzędnych liter - najpierw numer wiersza, a następnie numer litery w wierszu.

Poetycki szyfr

Ta metoda szyfrowania jest podobna do szyfru Polibiusza, ale kluczem nie jest alfabet, ale wiersz, który pasuje wiersz po wierszu do kwadratu o danym rozmiarze (na przykład 10 × 10). Jeśli linia nie jest uwzględniona, jej „ogon” jest odcięty. Ponadto wynikowy kwadrat jest używany do kodowania tekstu litera po literze z dwoma współrzędnymi, jak w kwadracie Polibiusza. Na przykład bierzemy dobry wiersz „Borodino” Lermontowa i wypełniamy tabelę. Zauważyliśmy, że w tabeli nie ma liter Yo, Y, X, W, W, Y, E, co oznacza, że ​​nie możemy ich zaszyfrować. Litery są oczywiście rzadkie i mogą nie być potrzebne. Ale jeśli nadal są potrzebne, będziesz musiał wybrać inny werset, który zawiera wszystkie litery.

RUS/ŁAC

Prawdopodobnie najpopularniejszy szyfr :) Jeśli spróbujesz pisać po rosyjsku, zapominając przełączyć się na rosyjski układ, otrzymasz coś takiego: Tckb gsnfnmcz gbcfnm gj-heccrb? pf,sd gthtrk.xbnmcz yf hek. hfcrkflre? nj gjkexbncz xnj-nj nbgf "njuj^ Dlaczego nie szyfr? Większość z nich nie jest szyfrem zastępczym. Klawiatura działa jak tablica kodów.

Tabela konwersji wygląda następująco:

Litorrhea

Litorea (z łac. littera - list) - tajne pismo, rodzaj zaszyfrowanego pisma używanego w starożytnej rosyjskiej literaturze rękopiśmiennej. Istnieją dwa rodzaje litorei: prosta i mądra. Prosty, inaczej zwany bełkotliwym listem, jest następujący. Jeśli „e” i „e” są liczone jako jedna litera, to w alfabecie rosyjskim pozostają trzydzieści dwie litery, które można zapisać w dwóch rzędach po szesnaście liter:

Otrzymujesz rosyjski odpowiednik szyfru ROT13 - ROT16:) Podczas kodowania górna litera jest zamieniana na dolną, a dolna na górną. Jeszcze prostsza wersja litorea pozostawia tylko dwadzieścia spółgłosek:

Okazuje się, że to szyfr ROT10. Podczas szyfrowania zmieniane są tylko spółgłoski, a samogłoski i inne, których nie ma w tabeli, pozostawia się bez zmian. Okazuje się, że coś w rodzaju „słownik → lsosh” itp.

Jeśli jednak jako klucz zostanie użyta cała książka (na przykład słownik), możliwe jest zaszyfrowanie nie pojedynczych liter, ale całych słów, a nawet fraz. Wtedy współrzędnymi słowa będą numer strony, numer wiersza i numer słowa w wierszu. Każde słowo ma trzy cyfry. Możesz także użyć wewnętrznej notacji książki - rozdziałów, akapitów i tak dalej. Na przykład wygodnie jest używać Biblii jako księgi szyfrów, ponieważ istnieje wyraźny podział na rozdziały, a każdy werset ma własne oznaczenie, co ułatwia znalezienie pożądanej linii tekstu. To prawda, że ​​w Biblii nie ma współczesnych słów, takich jak „komputer” i „internet”, więc w przypadku współczesnych zwrotów lepiej jest oczywiście skorzystać ze słownika encyklopedycznego lub objaśniającego.

Były to szyfry podstawieniowe, w których litery są zastępowane innymi. Są też takie, w których litery nie są zastępowane, ale mieszane ze sobą.

W tym dniu Służba Kryptograficzna Rosji obchodzi swoje święto zawodowe.

„Kryptografia” ze starożytnych greckich środków „pismo tajne”.

Jak ukryto słowa?

Za panowania dynastii egipskich faraonów istniała osobliwa metoda przekazywania tajnego listu:

wybrał niewolnika. Ogolili mu głowę na łyso i nanieśli na nią tekst wiadomości wodoodporną farbą roślinną. Kiedy włosy urosły, wysyłano je do adresata.

Szyfr- jest to pewnego rodzaju system transformacji tekstu z tajemnicą (kluczem) w celu zapewnienia poufności przesyłanych informacji.

AiF.ru dokonał wyboru interesujących faktów z historii szyfrowania.

Wszystkie tajne systemy pisma mają

1. Akrostych- tekst znaczący (słowo, fraza lub zdanie), złożony z pierwszych liter każdego wersu wiersza.

Oto na przykład wiersz-zagadka ze wskazówką w pierwszych literach:

D Jestem ogólnie znany pod własnym nazwiskiem;
Rłotrzyk i nienaganny przysięgają na niego,
Na tehoy w katastrofach jestem więcej niż cokolwiek,
ORAZżycie jest słodsze ze mną iw najlepszym udziale.
B Sam mogę służyć szczęściu czystych dusz,
ORAZ między złoczyńcami - nie zostanę stworzony.
Jurij Neledinsky-Meletsky
Siergiej Jesienin, Anna Achmatowa, Walentyn Zagoryanski często używali akrostychów.

2. Litorrhea- rodzaj pisma szyfrowego używanego w starożytnej rosyjskiej literaturze rękopiśmiennej. To proste i mądre. Prosty nazywa się literą bełkotliwą, polega na: ustawieniu spółgłosek w dwóch rzędach w kolejności:

używają w piśmie wielkich liter zamiast dolnych i odwrotnie, a samogłoski pozostają niezmienione; na przykład, tokepot = kotek itp.

Mądra litorea implikuje bardziej złożone zasady zastępowania.

3. „ROT1”- szyfr dla dzieci?

Być może używałeś go również jako dziecko. Klucz do szyfru jest bardzo prosty: każda litera alfabetu jest zastępowana następną literą.

A staje się B, B staje się C i tak dalej. „ROT1” dosłownie oznacza „obróć 1 literę do przodu w alfabecie”. Wyrażenie „Uwielbiam barszcz” zamienić się w tajne zdanie „Yavmya vps”. Ten szyfr ma być zabawny, łatwy do zrozumienia i rozszyfrowania, nawet jeśli klucz jest używany w odwrotnej kolejności.

4. Od przegrupowania warunków ...

W czasie I wojny światowej poufne wiadomości były przesyłane przy użyciu tak zwanych czcionek permutacyjnych. W nich litery są przestawiane przy użyciu określonych reguł lub kluczy.

Na przykład słowa można pisać od tyłu, tak aby fraza "mama umyła ramę" zamienia się w frazę „amam alym umar”. Innym kluczem permutacji jest permutacja każdej pary liter, tak aby poprzednia wiadomość stała się „jestem um um al ar um”.

Może się wydawać, że złożone reguły permutacji mogą bardzo utrudnić te szyfry. Jednak wiele zaszyfrowanych wiadomości można odszyfrować za pomocą anagramów lub nowoczesnych algorytmów komputerowych.

5. Szyfr przesuwny Cezara

Składa się z 33 różnych szyfrów, po jednym dla każdej litery alfabetu (liczba szyfrów różni się w zależności od alfabetu używanego języka). Osoba ta musiała wiedzieć, jakiego szyfru Juliusza Cezara użyć, aby odszyfrować wiadomość. Na przykład, jeśli używany jest szyfr Ё, wówczas A staje się Ё, B staje się F, C staje się Z i tak dalej w kolejności alfabetycznej. Jeśli użyto Y, wówczas A staje się Y, B staje się Z, C staje się A i tak dalej. Algorytm ten jest podstawą wielu bardziej złożonych szyfrów, ale sam w sobie nie zapewnia niezawodnej ochrony tajemnicy wiadomości, ponieważ sprawdzenie 33 różnych kluczy szyfrujących zajmie stosunkowo mało czasu.

Nikt nie mógł. Spróbuj siebie

Zaszyfrowane wiadomości publiczne kuszą nas swoją intrygą. Niektóre z nich wciąż pozostają nierozwiązane. Tutaj są:

kryptowaluty. Rzeźba artysty Jima Sanborna, która znajduje się przed siedzibą Centralnej Agencji Wywiadowczej w Langley w Wirginii. Rzeźba zawiera cztery szyfry, do tej pory nie udało się rozszyfrować czwartego kodu. W 2010 roku ujawniono, że znaki 64-69 NYPVTT w czwartej części oznaczają słowo BERLIN.

Po przeczytaniu artykułu z pewnością będziesz w stanie rozwiązać trzy proste szyfry.

Zostaw swoje opcje w komentarzach do tego artykułu. Odpowiedź pojawi się 13 maja 2014 r. o godzinie 13:00.

Odpowiadać:

1) spodek

2) Słoniątko jest wszystkim zmęczone

3) Dobra pogoda