Wortverschlüsselung. So entschlüsseln Sie den Geheimcode

Es ist an der Zeit, dass Satelliten über uns fliegen, die das Bild so weit vergrößern können, dass wir die Größe der weiblichen Brust eines Mädchens, das an einem FKK-Strand liegt, genau bestimmen können.

Nachdem wir solche Superkräfte erhalten haben, denken wir, dass die Menschheit absolut alles weiß. Trotz all unserer hohen Geschwindigkeiten, 3D-Technologie, Projektoren und Touchscreens gibt es immer noch Chiffren und Codes, über die Weltklasse-Kryptologen weiterhin rätseln. Darüber hinaus existierten im 18. Jahrhundert einige Chiffren. Trotz des Aufkommens fortschrittlicher Technologie beweisen diese ungelösten Codes, dass Smartphones derzeit das Klügste in unserer Gesellschaft sind.

10. Dorabella-Chiffre

Es wird gesagt, dass sein Autor einen außergewöhnlichen Verstand hatte. Die Fähigkeit, eine leere Seite zu nehmen und sie in etwas Faszinierendes zu verwandeln, ist eine Kunstform, die unglaubliche Emotionen hervorruft ... okay, vielleicht nicht so hochtrabend, aber seien wir ehrlich, es braucht ziemlich viel Kreativität, um etwas aus nichts zu machen. Ende des 18. Jahrhunderts schickte der Autor dieses Codes, Edward Elgar, eine verschlüsselte Nachricht an seine junge Freundin. Das Problem ist, dass er es so gut verschlüsselt hat, dass nicht einmal sie es lesen konnte. Elgar war fasziniert von der Idee verschlüsselter Nachrichten. Er knackte sogar einen der schwierigsten Codes, der im berühmten Pall Magazine veröffentlicht wurde. Viele haben die Symbole, aus denen die Dorabella-Chiffre besteht, in Elgars musikalischen Kompositionen und seinen persönlichen Notizen gefunden. Viele haben Theorien, aber niemand hat jemals eine Lösung gefunden.

9. D'Agapeyeff-Chiffre

Ein paar Jahrzehnte nach dem Erscheinen der Dorabella-Chiffre schrieb Alexander D'Agapeyeff ein Buch über Kryptographie. 1939, das Jahr, in dem das Buch geschrieben wurde, war die Zeit der Verschlüsselung vor dem Computer, und es wird angenommen, dass die D'Agapeyeff-Chiffre vollständig von Hand erstellt wurde. Dieser erstaunliche Code ist schwerer zu knacken als prähistorische Codes, die in verlorenen Sprachen geschrieben wurden. Der Autor dieser Chiffre selbst war ein Genie. Sein berühmtester Code war so schwierig, dass sogar er ihm oft nachgab. Kryptologen haben seinen Zahlencode genommen und den Zahlen wie üblich Buchstaben zugeordnet. Leider hat es nichts gebracht. Sie haben einen Haufen doppelter und dreifacher Buchstaben. Und das Buch dieses Kryptografen mit dem Titel "Codes and Ciphers", gedruckt von Oxford Press, half nicht. Aus irgendeinem Grund enthielten spätere Ausgaben seine bekannte Chiffre nicht. Die Menschen waren es wahrscheinlich leid, dass im allerletzten Moment, bevor sie dachten, das Geheimnis würde ihnen gelüftet werden, die Erkenntnis kam, dass sie noch weit davon entfernt waren.

8. Harappan-Brief

Zwischen 2600 und 1800 v. Die Harappan-Zivilisation blühte im Indus-Tal auf. Die Indus wurden in der Geschichte als die fortschrittlichste urbane Kultur ihrer Zeit beschrieben. Die ersten Versuche, die Harappan-Schrift zu entziffern, wurden lange vor der Wiederentdeckung der Zivilisation unternommen. Historiker von Großbritannien bis Indien haben versucht, die symbolischen Botschaften zu entschlüsseln. Einige glauben, dass die Schrift der Indus-Leute zum Prototyp der Hieroglyphenschrift im alten Ägypten wurde. Teams aus Russland und Finnland kamen zu dem Schluss, dass das Schreiben dieses Volkes druidische Wurzeln hat. Unabhängig von seinem Ursprung wurde das 400-Piktogramm-Alphabet von einigen der größten Köpfe der Welt entwickelt. Es wird angenommen, dass die Bevölkerung der Harappan-Zivilisation 1 Million betrug. Um mit so vielen Menschen umgehen zu können, musste irgendeine Form von Sprache erfunden werden. Und bei Sonnenuntergang beschloss die Zivilisation, ziemlich egoistisch zu handeln, und hinterließ keinen Spickzettel für zukünftige Zivilisationen.

7. Chinesische Goldbarren-Chiffre

General Wang aus Shanghai erhielt 1933 sieben Goldbarren. Aber schon gar nicht die, die bei Banken hinterlegt sind. Der größte Unterschied waren die mysteriösen Bilder und Buchstaben, die auf den Barren gefunden wurden. Sie bestanden aus Chiffrierbuchstaben, chinesischen Schriftzeichen und lateinischen Kryptogrammen. 90 Jahre später wurden sie immer noch nicht gehackt. Es wird angenommen, dass die chinesische Chiffre mit einem Gewicht von 1,8 Kilogramm ein Geschäft im Wert von mehr als 300.000.000 US-Dollar beschreibt. Der wahre Grund, warum General Wang ein so aufwendiges Geschenk von einem unbekannten Verehrer erhielt, wäre viel einfacher zu bestimmen, wenn wir wüssten, was auf den Goldbarren geschrieben steht.

6. Killer-Tierkreis

Dieser Name hat nichts mit den täglichen Horoskopen zu tun, die unsere Postfächer füllen, wir sprechen von einem der schlimmsten Serienmörder. Er war nicht nur einer großen Anzahl von Morden schuldig und war einfach eine psychisch instabile Person, die Zodiac versuchte, auf ihre Kosten berühmt zu werden. 1939 schickte er Briefe an drei kalifornische Zeitungen, in denen er mit den jüngsten Morden in Vallejo prahlte. Für seine Großzügigkeit verlangte er, dass eine verschlüsselte Nachricht auf den Titelseiten dieser Zeitungen gedruckt wird. Am Ende blieb der Polizei keine andere Wahl, als sein Spiel zu spielen. Mehr als 37 Menschen wurden während seiner Aktivitäten in den 1960er und 1970er Jahren Opfer, und überraschenderweise wurden mehrere Zodiac-Nachrichten entschlüsselt. Die überwiegende Mehrheit bewahrt jedoch immer noch ihr Geheimnis. Das FBI ging sogar so weit, den Rest seiner Nachrichten der Öffentlichkeit zugänglich zu machen, in der Hoffnung, dass jemand sie entziffern könnte.

5. Lineares A

Historikern ist es gelungen, eine Verbindung zwischen dem Diskus von Phaistos und Linear A herzustellen, aber sie müssen die Botschaft noch entschlüsseln. Der Diskus von Phaistos wurde 1908 gefunden, mit mysteriösen Zeichen auf beiden Seiten. "Experten" identifizierten 45 Zeichen, aber sie wissen immer noch nicht, was sie bedeuten. Außerdem fanden sie viele Discs mit zwei unterschiedlichen Schreibstilen. Ein Stil wurde "Linear A" und der andere "Linear B" genannt. Linear A war viel älter und wurde auf der Insel Kreta erstellt. Ein Brite namens Michael Ventris beschämte alle „Experten", als er die Chiffre von Linear B knackte. Die Sekundärform war gebrochen, aber die „Experten" kratzen sich immer noch über Linear A.

4. Proto-Elamite

Nachdem sie das Persische Reich gegründet hatten, wurden die Elamiten die allererste uns bekannte Zivilisation. Sogar 3300 v. Es war notwendig, eine Schriftsprache zu entwickeln, um miteinander zu kommunizieren. Im 8. Jahrhundert v. Die Elamiten verwendeten Tonsymbole, um verschiedene Waren und Dienstleistungen darzustellen. Sie haben sich sogar Brieftaschen und Ausweise aus Ton ausgedacht, um zu verstehen, wer Geld hatte und wie viel. Dies ist der früheste Beweis für die Schaffung eines Zahlensystems. Um 2900 v. Chr ihre Sprache hat sich absolut geändert Neues level. Es wird angenommen, dass die proto-elamitische Sprache eine Art Buchführungssystem war.

Einige Fortschritte, wenn man sie so nennen kann, wurden von Historikern gemacht, die Ähnlichkeiten zwischen Proto-Elamite und Keilschrift gefunden haben. Leider zu Beginn des 5. Jahrhunderts v. Proto-Elamite begann zu verschwinden. Es sind nur noch 1.600 Tonscheiben übrig, die niemand lesen kann.

3. Taman Shud

Wie der Zodiac bereits bewiesen hat, lieben Killer den Ruhm. Die Leiche eines nicht identifizierten Australiers wurde vor über 65 Jahren am Strand von Adelaide gefunden. Die Medien nannten ihn „The Mystery Man of Somerton“. Auch Versuche, seine Identität herauszufinden, blieben erfolglos. Aber heute sprechen wir über Chiffren ... Die in seinen Taschen gefundenen Beweise führten die australische Polizei zum örtlichen Bahnhof. Dort fanden sie seinen Koffer mit den üblichen Sachen für die meisten Menschen. Der Gerichtsmediziner stellte fest, dass der Mann vollkommen gesund war (abgesehen von der Tatsache, dass er tot war) und möglicherweise vergiftet worden war.

Ganze zwei Monate hat es gedauert, eine kleine Tasche zu entdecken, die bei der ersten Untersuchung übersehen wurde. Darin befand sich ein kleiner Zettel mit der Aufschrift „Taman Shud“. Nach der Entdeckung dieses Fundes wandte sich ein Typ an die Polizei und behauptete, am selben Abend, an dem der Fremde getötet wurde, eine Kopie desselben Buches in seinem Auto gefunden zu haben. Unter ultravioletter Strahlung erschien ein unlesbarer Code aus fünf Zeilen. Seit Jahren versuchen Beamte und verschiedene Freiwillige, die Chiffre zu knacken. Professor Derek Abbott und seine Studenten haben seit März 2009 versucht, die Botschaft zu entschlüsseln. Wie andere Mystery-Liebhaber gaben sie jedoch auf. Aber ihre Berichte besagen, dass das Opfer ein Spion aus dem Kalten Krieg war, der von seinen Feinden vergiftet wurde. Es ist viel einfacher, sich etwas Mystisches einfallen zu lassen, als den bitteren Geschmack der Niederlage voll auszukosten.

2. McCormick-Chiffre

Die Leiche von Ricky McCormick wurde am 30. Juni 1999 in der Gegend von Missouri gefunden. Zwei Jahre nach seinem Tod waren zwei Notizen in seinen Taschen die einzigen Hinweise für Detectives. Selbst die Bemühungen der berühmtesten Kryptologen und der American Cryptology Association konnten sie nicht entschlüsseln. Die McCormick-Chiffre steht auf Platz 3 der Liste der schwierigsten Codes. Mehr als 30 Zeilen verschlüsselter Informationen umfassen Zahlen, Linien, Buchstaben und Klammern. Bei so vielen Zeichen sind die möglichen Chiffren endlos. McCormicks Familie sagt, er habe seit seiner Kindheit in Chiffren geschrieben, und keiner von ihnen habe gewusst, was sie bedeuteten. Obwohl er nur wenige Tage weg war, wurde McCormicks Leiche schnell identifiziert. Dies machte die Entschlüsselung seiner Notizen zu einem Hinweis auf seinen Mord. FBI-Agenten knacken Codes normalerweise innerhalb weniger Stunden. Auf die eine oder andere Weise machte McCormick, der normalerweise nur seinen eigenen Namen schreiben konnte, den Profis ernsthafte Konkurrenz.

1. Bacons Chiffre

Das Voynich-Manuskript ist das größte illustrierte Werk, das in Chiffre geschrieben wurde. Die Illustration, die 1912 an der Jesuitenschule wiederentdeckt wurde, erhielt ihren Namen, weil die Urheberschaft dem Engländer Roger Bacon zugeschrieben wird. Einige Historiker diskreditieren Bacons Urheberschaft aufgrund des Vorhandenseins von Buchstaben des Alphabets, die zu seinen Lebzeiten nicht verwendet wurden. Andererseits bestätigen die Illustrationen Bacons Beteiligung an der Entstehung des Werkes. Er war bekannt für sein Interesse an der Schaffung des Lebenselixiers und anderer mystischer Lehren. Ähnliche Themen wurden im Voynich-Manuskript erwähnt. War Bacon wirklich am Unbekannten interessiert? Wir überlassen diese Debatte anderen, aber eines bleibt unbestritten: Wir wissen nicht, was diese Chiffre verbirgt. Es wurden unzählige Versuche unternommen, den Code zu knacken. Einige argumentierten, dass es sich um eine modifizierte griechische Kurzschrift handelte, während andere glaubten, dass der Schlüssel in den Illustrationen liege. Alle Theorien sind gescheitert. Diejenigen, die immer noch versuchen, Bacons Chiffre zu knacken, sind erstaunt, dass es so lange gedauert hat, sie zu knacken.

Pawlowa Diana

Chiffren, Codes, Kryptographie in der Mathematik.

Herunterladen:

Vorschau:

Offene humanitäre wissenschaftliche und praktische Konferenz

Forschungsarbeiten "Suche und Kreativität"

Forschung:

"Chiffren und Codes".

Aufgeführt:

Pawlowa Diana Borissowna

Schüler der Klasse 9 "B".

MOU Sekundarschule №106

Aufsicht:

Lipina Swetlana Wladimirowna

Mathematiklehrer

Wolgograd 2013

Einleitung …………………………………………………………………… .3

Kapitel 1. Chiffren ………………………………………………………………….4

Kapitel 2. Kryptographie ……………………………………………………. 5

Kapitel 3. Verschlüsselungsmethoden ………………………………………………….6

3.1. Ersatzchiffren ………………………………………………………………6

3.2. Permutations-Chiffren ………………………………………………….6

Kapitel 4

4.1. Chiffre nach Plutarchs Beschreibung ………………………………………...7

4.2. "Polybios-Platz" …………………………………………………….7

4.3. Caesars Chiffre ……………………………….…………………………….8

4.4 Gronfeld-Chiffre ……………………………………………………………8

4.5 Vigenere-Chiffre …………………………………………………………..8

4.6 Matrix-Codierungsmethode …………………………………………………………9-10

4.7 Der Code „Drehgitter“………………………………………………….10

4.8 Spielen………………………………………………………………………………………10

4.9 Kryptographie des Zweiten Weltkriegs ……..……………………………11-12

4.10 Die Rolle der Kryptografie in der globalen Industrie ......................................... ...................... ....12

Fazit ………………………………………………………………………..13

Anwendungen …………………………………………………………………….14-15

Verwendete Literatur ………………………………………………………………………………………………………16

Einführung.

Ziel: studieren Sie die Anwendung grundlegender Mathematik zum Erstellen von Chiffren

Aufgaben:

herausfinden, was das Konzept der "Kryptologie" beinhaltet;

herausfinden, welche Verschlüsselungsmethoden bekannt sind;

erkunden Sie die Verwendung von Chiffren.

Relevanz des Themas: tEs ist schwer, eine Person zu finden, die die Serie nicht gesehen hat: "Die Abenteuer von Sherlock Holmes und Dr. Watson", "Siebzehn Augenblicke des Frühlings", in der verschlüsselte geheime Nachrichten verwendet wurden. Mit Hilfe von Codes und Chiffren können Sie verschiedene Nachrichten versenden und sicher sein, dass nur die Person, die den Schlüssel dazu kennt, sie lesen kann. Ist es derzeit möglich, das Wissen der Verschlüsselung zu nutzen? Diese Arbeit hilft, diese und andere Fragen zu beantworten.

Problem: unzureichendes umfassendes Studium der Chiffren.

Studienobjekt: Chiffren.

Gegenstand der Studie:thematische Aufgaben.

Forschungsmethoden:vergleichende Merkmale, Problemlösung.

Neuheit und Gebrauchswert: dDiese Arbeit wird helfen, viele interessante Fakten über Chiffren zu lernen. Es ist für Menschen verschiedener Altersgruppen konzipiert: Kinder, Jugendliche, Jungen, Mädchen usw. Die Schüler lernen Materialien kennen, die über den Rahmen des Schullehrplans hinausgehen, und können das gelernte Material in Mathematik in einer nicht standardmäßigen Situation anwenden.

Kapitel 1. Chiffren.

Chiffre (von Arabisch.صِفْر ‎‎, ṣifr « Null", wo fr. chiffre "Anzahl"; auf das Wort bezogenAnzahl) - eine Art Texttransformationssystem mit einem Geheimnis (Schlüssel), um die Geheimhaltung der übertragenen Informationen zu gewährleisten. Die Chiffre kann eine Kombination herkömmlicher Zeichen (ein herkömmliches Alphabet aus Zahlen oder Buchstaben) oder ein Algorithmus zum Umwandeln gewöhnlicher Zahlen und Buchstaben sein. Der Prozess der Verschlüsselung einer Nachricht mit einer Chiffre wird aufgerufenVerschlüsselung. Die Wissenschaft der Erstellung und Verwendung von Chiffren heißtKryptographie. Kryptoanalyse- die Wissenschaft der Methoden zur Gewinnung des ursprünglichen Wertes verschlüsselter Informationen.

Arten von Chiffren.

Chiffren können einen Schlüssel für die Verschlüsselung und Entschlüsselung oder zwei verschiedene Schlüssel verwenden. Auf dieser Grundlage unterscheiden sie:

  • symmetrisch verwendet denselben Schlüssel für die Verschlüsselung und Entschlüsselung.
  • verwendet den gleichen Schlüssel für die Verschlüsselung und Entschlüsselung.
  • Asymmetrische Chiffreverwendet zwei verschiedene Schlüssel.

Chiffren können so gestaltet werden, dass sie entweder den gesamten Text auf einmal verschlüsseln oder ihn bei seinem Eintreffen verschlüsseln. Daher gibt es:

  • Blockchiffreverschlüsselt einen ganzen Textblock auf einmal und gibt einen Chiffretext aus, nachdem er alle Informationen erhalten hat.
  • Stream Chiffreverschlüsselt die Informationen und erstellt den Chiffretext, sobald er ankommt. So ist es möglich, Text unbegrenzter Größe mit einer festen Speichermenge zu verarbeiten.

Kapitel 2. Kryptographie.

Sobald die Menschen schreiben lernten, hatten sie sofort den Wunsch, das Geschriebene nicht jedem, sondern nur einem engen Kreis verständlich zu machen. Selbst in den ältesten Schriftdenkmälern finden Wissenschaftler Anzeichen für eine absichtliche Verzerrung von Texten: Änderung von Zeichen, Verletzung der Schreibreihenfolge usw. Die Änderung des Textes, um ihn nur für die Elite verständlich zu machen, führte zur Wissenschaft der Kryptographie ( griechisch „Geheimschrift“). Der Prozess der Umwandlung von in einer gemeinsamen Sprache geschriebenem Text in Text, den nur der Adressat verstehen kann, wird als Verschlüsselung bezeichnet, und die Methode einer solchen Umwandlung wird als Chiffre bezeichnet. Aber wenn es diejenigen gibt, die die Bedeutung des Textes verbergen wollen, dann wird es diejenigen geben, die ihn lesen wollen. Methoden zum Lesen solcher Texte werden von der Wissenschaft der Kryptoanalyse untersucht. Obwohl die Methoden der Kryptographie und Kryptoanalyse bis vor kurzem nicht sehr eng mit der Mathematik verwandt waren, waren zu allen Zeiten viele berühmte Mathematiker an der Entschlüsselung wichtiger Botschaften beteiligt.Und oft waren es sie, die spürbare Erfolge erzielten, weil sich Mathematiker in ihrer Arbeit ständig mit vielfältigen und komplexen Problemen befassen undJede Chiffre ist eine ernsthafte logische Aufgabe. Allmählich begann die Rolle mathematischer Methoden in der Kryptographie zuzunehmen, und im Laufe des letzten Jahrhunderts haben sie diese alte Wissenschaft erheblich verändert.

Eine der mathematischen Methoden der Kryptoanalyse ist die Frequenzanalyse. Heute ist die Informationssicherheit einer der technologisch fortschrittlichsten und klassifiziertesten Bereiche der modernen Wissenschaft. Daher ist das Thema "Mathematik und Chiffren" modern und relevant. Der Begriff "Kryptographie" hat sich weit von seiner ursprünglichen Bedeutung entfernt - "Kryptographie", "geheimes Schreiben". Heute kombiniert diese Disziplin Methoden zum Schutz von Informationsinteraktionen ganz anderer Art, basierend auf der Transformation von Daten nach geheimen Algorithmen, einschließlich Algorithmen, die geheime Parameter verwenden. Der niederländische Kryptograf Mouritz Fries schrieb über die Verschlüsselungstheorie: „Kryptografische Transformationen sind im Allgemeinen rein mathematischer Natur.“

Ein einfaches Beispiel für solche mathematischen Transformationen, die zur Verschlüsselung verwendet werden, ist die Gleichheit:

y \u003d ax + b, wobei x - Nachrichtenbrief,

ja - Buchstabe die Chiffre des als Ergebnis der Verschlüsselungsoperation erhaltenen Textes,

A und B sind Konstanten, die diese Transformation definieren.

Kapitel 3. Verschlüsselungsmethoden.

3.1. Ersatzchiffren.

Seit der Antike ist die Hauptaufgabe der Verschlüsselung mit der Wahrung des Briefgeheimnisses verbunden. Eine Nachricht, die einem Außenstehenden in die Hände gefallen istfür einen Menschen hätte es unverständlich sein müssen, und ein Eingeweihter könnte die Nachricht leicht entziffern. Es gibt viele geheime Schreibtechniken. Es ist unmöglich, alle bekannten Chiffren zu beschreiben. Die einfachsten kryptografischen Chiffren sind Substitutions- oder Substitutions-Chiffren, wenn einige Zeichen der Nachricht gemäß einer bestimmten Regel durch andere Zeichen ersetzt werden. Zu den Substitutions-Chiffren gehört auch einer der ersten bekannten Codes in der Geschichte der Menschheit - Cäsar-Code im alten Rom verwendet. Die Essenz dieses Codes bestand darin, dass ein Buchstabe des Alphabets durch einen anderen ersetzt wurde, indem entlang des Alphabets um die gleiche Anzahl von Stellen verschoben wurde.

3.2 Permutations-Chiffren.

Zur Klasse der „Permutationen“ gehört auch die als Cardano-Gitter bezeichnete Chiffre, eine rechteckige Karte mit Löchern, meist quadratisch, die, wenn sie auf ein Blatt Papier aufgetragen wird, nur einige ihrer Teile offen lässt. Die Anzahl der Zeilen und Spalten auf der Karte ist gerade. Die Karte ist so aufgebaut, dass bei fortlaufender Verwendung (Umdrehen) jede Zelle des darunter liegenden Blattes belegt wird. Die Karte wird zunächst um die vertikale Symmetrieachse um 180° gedreht, dann um die horizontale Achse ebenfalls um 180° und der gleiche Vorgang wiederholt sich noch einmal: 90°.

Kapitel 4 Chiffren.

4.1. Chiffre nach Plutarchs Beschreibung.

Die Notwendigkeit, Nachrichten zu verschlüsseln, entstand vor langer Zeit.In den V - VI Jahrhunderten. BC e. Die Griechen verwendeten ein spezielles Verschlüsselungsgerät. Nach Plutarchs Beschreibung bestand es aus zwei Stäben gleicher Länge und Dicke. Eines wurde für sich selbst gelassen und das andere wurde dem Abgang gegeben. Diese Stöcke wurden Wanderer genannt. Wenn die Herrscher ein wichtiges Geheimnis verraten mussten, schnitten sie einen langen und schmalen Papyrusstreifen wie einen Gürtel aus und wickelten ihn ohne Lücke um ihren Wanderer, sodass die gesamte Oberfläche des Stabes von dem Streifen bedeckt war . Dann ließen sie den Papyrus auf dem Wanderer, wie er ist, und schrieben alles, was sie brauchten, darauf, und nach dem Schreiben entfernten sie den Streifen und schickten ihn ohne Stift an den Adressaten. Da die Buchstaben darauf unordentlich verstreut sind, konnte er das Geschriebene nur lesen, indem er seinen Wanderer nahm und diesen Streifen lückenlos darum wickelte.

Aristoteles besitzt eine Möglichkeit, diese Chiffre zu entschlüsseln. Es ist notwendig, einen langen Kegel herzustellen und ihn von der Basis aus mit einem Klebeband mit einer verschlüsselten Nachricht zu umwickeln und nach oben zu bewegen. Irgendwann werden Teile der Nachricht angezeigt. So können Sie den Durchmesser des Wanderns bestimmen.

Da es auf der Welt eine Vielzahl von Chiffren gibt, ist es unmöglich, alle Chiffren nicht nur im Rahmen dieses Artikels, sondern auch der gesamten Website zu betrachten. Daher werden wir die primitivsten Verschlüsselungssysteme, ihre Anwendung sowie Entschlüsselungsalgorithmen betrachten. Der Zweck meines Artikels ist es, einem breiten Benutzerkreis die Prinzipien der Verschlüsselung / Entschlüsselung so klar wie möglich zu erklären, sowie primitive Chiffren zu lehren.

Schon in der Schule benutzte ich eine primitive Chiffre, von der mir meine älteren Kameraden erzählten. Betrachten wir eine primitive Chiffre "Eine Chiffre mit dem Ersetzen von Buchstaben durch Zahlen und umgekehrt".

Lassen Sie uns eine Tabelle zeichnen, die in Abbildung 1 gezeigt wird. Wir ordnen die Zahlen der Reihe nach an, beginnend mit Eins, endend mit Null horizontal. Unten ersetzen wir unter den Zahlen beliebige Buchstaben oder Symbole.

Reis. 1 Der Schlüssel zur Chiffre mit dem Ersetzen von Buchstaben und umgekehrt.

Wenden wir uns nun Tabelle 2 zu, wo das Alphabet nummeriert ist.

Reis. 2 Korrespondenztabelle von Buchstaben und Zahlen von Alphabeten.

Lassen Sie uns nun das Wort verschlüsseln K O S T E R:

1) 1. Buchstaben in Zahlen umwandeln: K = 12, O = 16, C = 19, T = 20, Yo = 7, P = 18

2) 2. Übersetzen wir die Zahlen in Symbole gemäß Tabelle 1.

KP KT KD PSHCH L KL

3) 3. Fertig.

Dieses Beispiel zeigt eine primitive Chiffre. Betrachten wir Schriftarten mit ähnlicher Komplexität.

1. 1. Die einfachste Chiffre ist die CHIFFRE MIT DEM ERSATZ VON BUCHSTABEN DURCH ZAHLEN. Jeder Buchstabe entspricht einer Zahl in alphabetischer Reihenfolge. A-1, B-2, C-3 usw.
Beispielsweise kann das Wort „STADT“ als „20 15 23 14“ geschrieben werden, aber dies wird nicht viel Geheimhaltung und Schwierigkeiten beim Entziffern verursachen.

2. Sie können Nachrichten auch mit der NUMERISCHEN TABELLE verschlüsseln. Seine Parameter können beliebig sein, Hauptsache, der Empfänger und der Absender sind sich dessen bewusst. Ein Beispiel für einen digitalen Tisch.

Reis. 3 Numerische Tabelle. Die erste Ziffer in der Chiffre ist eine Spalte, die zweite eine Zeile oder umgekehrt. So kann das Wort „MIND“ als „33 24 34 14“ verschlüsselt werden.

3. 3. BUCHCHIFFRE
Bei einer solchen Chiffre ist der Schlüssel ein bestimmtes Buch, das sowohl der Absender als auch der Empfänger besitzen. Die Chiffre bezeichnet die Seite des Buches und die Zeile, deren erstes Wort der Hinweis ist. Eine Entschlüsselung ist nicht möglich, wenn der Absender und der Korrespondent Bücher verschiedener Erscheinungs- und Erscheinungsjahre haben. Bücher müssen identisch sein.

4. 4. CAESAR-CHIFFERE(Shift-Chiffre, Caesar-Shift)
Bekannte Chiffre. Das Wesentliche dieser Chiffre ist das Ersetzen eines Buchstabens durch einen anderen, der sich an einer bestimmten konstanten Anzahl von Stellen links oder rechts davon im Alphabet befindet. Gaius Julius Caesar verwendete diese Verschlüsselungsmethode in Korrespondenz mit seinen Generälen, um die militärische Kommunikation zu schützen. Diese Chiffre ist ziemlich leicht zu knacken, daher wird sie selten verwendet. Um 4 verschieben. A = E, B = F, C = G, D = H usw.
Ein Beispiel für eine Cäsar-Chiffre: Lassen Sie uns das Wort " DEDUKTION " verschlüsseln.
Wir erhalten: GHGXFWLRQ . (um 3 verschieben)

Ein anderes Beispiel:

Verschlüsselung mit dem Schlüssel K=3. Der Buchstabe „C“ „schiebt“ drei Buchstaben nach vorne und wird zum Buchstaben „F“. Ein solides Zeichen, das um drei Buchstaben nach vorne verschoben wird, wird zum Buchstaben „E“ und so weiter:

Quellalphabet: A B C D E F G I J K L M N O P R S T U V W Y Z

Verschlüsselt: D E F G H I J K L M N O P R S T U V W Y Z A B C

Original Text:

Iss noch etwas von diesen weichen französischen Brötchen und trink einen Tee.

Der Chiffretext wird erhalten, indem jeder Buchstabe des ursprünglichen Textes durch den entsprechenden Buchstaben des Chiffrealphabets ersetzt wird:

Fezyya iz zyi akhlsh pvenlsh chugrschtskfnlsh dtsosn, zhg eyutzm gb.

5. CHIFFRE MIT EINEM CODEWORT
Ein weiterer einfacher Weg sowohl für die Verschlüsselung als auch für die Entschlüsselung. Es wird ein Codewort verwendet (beliebiges Wort ohne sich wiederholende Buchstaben). Dieses Wort wird vor dem Alphabet eingefügt und die restlichen Buchstaben werden der Reihe nach hinzugefügt, mit Ausnahme derjenigen, die bereits im Codewort enthalten sind. Beispiel: Das Codewort ist NOTEPAD.
Quelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Ersatz: N O T E P A D B C F G H I J K L M Q R S U V W X Y Z

6. 6. ATBASH-CODE
Eine der einfachsten Verschlüsselungsmethoden. Der erste Buchstabe des Alphabets wird durch den letzten ersetzt, der zweite durch den vorletzten und so weiter.
Beispiel: „WISSENSCHAFT“ = HXRVMXV

7. 7. FRANCIS Bacon Chiffre
Eine der einfachsten Verschlüsselungsmethoden. Zur Verschlüsselung wird das Bacon-Chiffrieralphabet verwendet: Jeder Buchstabe des Wortes wird durch eine Gruppe von fünf Buchstaben „A“ oder „B“ (Binärcode) ersetzt.

a AAAAA g AABBA m ABABB s BAAAB y BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c AAABA i ABAAA o ABBAB u BAABB

d AAABB j BBBAA p ABBBA v BBBAB

e AABAA k ABAAB q ABBBB w BABAA

f AABAB l ABABA r BAAAA x BABAB

Die Komplexität der Entschlüsselung liegt in der Bestimmung der Chiffre. Sobald sie definiert ist, lässt sich die Nachricht leicht alphabetisch sortieren.
Es gibt mehrere Möglichkeiten zu codieren.
Es ist auch möglich, einen Satz mit einem Binärcode zu verschlüsseln. Parameter werden definiert (z. B. "A" - von A nach L, "B" - von L nach Z). BAABAAAAABAAAABABABB bedeutet also TheScience of Deduktion! Diese Methode ist komplizierter und langwieriger, aber viel zuverlässiger als die alphabetische Version.

8. 8. DIE BLAUE VIGENERE CHIFFRE.
Diese Chiffre wurde von den Konföderierten während des Bürgerkriegs verwendet. Die Chiffre besteht aus 26 Caesar-Chiffren mit unterschiedlichen Verschiebungswerten (26 Buchstaben des lateinischen Alphabets). Zur Verschlüsselung kann Tabula recta (Vigenère-Quadrat) verwendet werden. Zunächst werden das Schlüsselwort und der Ausgangstext ausgewählt. Das Schlüsselwort wird zyklisch geschrieben, bis es die gesamte Länge des Originaltextes ausfüllt. Weiter entlang der Tabelle schneiden sich die Buchstaben des Schlüssels und des Klartextes in der Tabelle und bilden den Chiffretext.

Reis. 4 Blaise-Vigenère-Chiffre

9. 9. LESTER HILL CHIFFRE
Basierend auf linearer Algebra. Wurde 1929 erfunden.
Bei einer solchen Chiffre entspricht jeder Buchstabe einer Zahl (A = 0, B = 1 usw.). Ein Block aus n Buchstaben wird als n-dimensionaler Vektor behandelt und mit einer (n x n)-Matrix mod 26 multipliziert. Die Matrix ist der Chiffrierschlüssel. Um entschlüsseln zu können, muss es in Z26n umkehrbar sein.
Um die Nachricht zu entschlüsseln, muss der Chiffretext wieder in einen Vektor umgewandelt und mit dem Kehrwert der Schlüsselmatrix multipliziert werden. Für weitere Informationen - Wikipedia zur Rettung.

10. 10. TRITEMIUS CHIFFRE
Eine verbesserte Caesar-Chiffre. Beim Entschlüsseln ist es am einfachsten, die Formel zu verwenden:
L= (m+k) modN , L ist die Nummer des verschlüsselten Buchstabens im Alphabet, m ist die fortlaufende Nummer des Buchstabens des verschlüsselten Textes im Alphabet, k ist die Schichtnummer, N ist die Anzahl der Buchstaben in das Alphabet.
Es ist ein Spezialfall einer affinen Chiffre.

11. 11. Freimaurer CYFER



12. 12. GRONSFELD CYFER

Der Inhalt dieser Chiffre umfasst die Caesar-Chiffre und die Vigenère-Chiffre, aber die Gronsfeld-Chiffre verwendet einen numerischen Schlüssel. Wir verschlüsseln das Wort „THALAMUS“ mit der Zahl 4123 als Schlüssel und tragen die Zahlen des Zahlenschlüssels der Reihe nach unter jeden Buchstaben des Wortes ein. Die Zahl unter dem Buchstaben gibt die Anzahl der Positionen an, an die die Buchstaben verschoben werden müssen. Anstelle von T erhalten Sie beispielsweise X und so weiter.

T H A L A M U S
4 1 2 3 4 1 2 3

T U V W X Y Z
0 1 2 3 4

Ergebnis: THALAMUS = XICOENWV

13. 13. SCHWEIN LATEIN
Häufiger als Kinderspaß verwendet, verursacht es keine besonderen Schwierigkeiten beim Entschlüsseln. Obligatorische Verwendung auf Englisch, Latein hat damit nichts zu tun.
Bei Wörtern, die mit Konsonanten beginnen, werden diese Konsonanten nach hinten verschoben und das „Suffix“ ay hinzugefügt. Beispiel: Frage = estionquay. Beginnt das Wort mit einem Vokal, wird einfach ay, way, yay oder hay angehängt (Beispiel: a dog = aay ogday).
Auf Russisch wird diese Methode auch verwendet. Sie nennen es anders: "Blauzunge", "Salzzunge", "Weißzunge", "Purpurzunge". So wird in der blauen Sprache nach einer Silbe, die einen Vokal enthält, eine Silbe mit demselben Vokal hinzugefügt, jedoch mit dem Zusatz des Konsonanten „s“ (weil die Sprache blau ist). Beispiel: Information gelangt in die Kerne des Thalamus = Insiforsomasacisia possotusupasesa in den Nucleus rasa tasalasamusususas.
Ziemlich interessante Option.

14. 14. POLYBIUS-PLATZ
Wie ein digitaler Tisch. Es gibt mehrere Methoden zur Verwendung des Polybius-Quadrats. Ein Beispiel für ein Polybios-Quadrat: Wir erstellen eine 5x5-Tabelle (6x6 je nach Anzahl der Buchstaben im Alphabet).

1 METHODE. Anstelle jedes Buchstabens im Wort wird der entsprechende Buchstabe von unten verwendet (A = F, B = G usw.). Beispiel: CHIFFRE - HOUNIW.
2 METHODE. Die Zahlen, die jedem Buchstaben aus der Tabelle entsprechen, sind angegeben. Die erste Zahl wird horizontal geschrieben, die zweite - vertikal. (A=11, B=21…). Beispiel: CIPHER = 31 42 53 32 51 24
3 METHODE. Lassen Sie uns basierend auf der vorherigen Methode gemeinsam den resultierenden Code schreiben. 314253325124. Wir verschieben um eine Position nach links. 142533251243. Wieder teilen wir den Code paarweise auf: 14 25 33 25 12 43. Als Ergebnis erhalten wir eine Chiffre. Zahlenpaare entsprechen einem Buchstaben in der Tabelle: QWNWFO.

Es gibt viele Chiffren, und Sie können auch Ihre eigene Chiffre entwickeln, aber es ist sehr schwierig, eine starke Chiffre zu erfinden, da die Wissenschaft der Entschlüsselung mit dem Aufkommen von Computern weit fortgeschritten ist und jede Amateur-Chiffre gebrochen wird von Spezialisten in kürzester Zeit.

Methoden zum Öffnen monoalphabetischer Systeme (Decodierung)

Aufgrund ihrer einfachen Implementierung sind Verschlüsselungssysteme mit nur einem Alphabet leicht angreifbar.
Bestimmen wir die Anzahl der verschiedenen Systeme in einem affinen System. Jeder Schlüssel wird vollständig durch ein Paar ganzer Zahlen a und b definiert, die die Abbildung ax+b definieren. Es gibt j(n) mögliche Werte für a, wobei j(n) die Euler-Funktion ist, die die Anzahl der teilerfremden Zahlen mit n zurückgibt, und n Werte für b, die unabhängig von a verwendet werden können, mit Ausnahme der Identität Abbildung (a=1 b =0), die wir nicht betrachten werden.
Somit gibt es j(n)*n-1 mögliche Werte, was nicht so viel ist: Bei n=33 kann es 20 Werte für a geben (1, 2, 4, 5, 7, 8, 10, 13, 14, 16, 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), dann Gesamtzahl Schlüssel ist 20*33-1=659. Die Aufzählung einer solchen Anzahl von Schlüsseln ist bei Verwendung eines Computers nicht schwierig.
Aber es gibt Methoden, die diese Suche vereinfachen und die bei der Analyse komplexerer Chiffren verwendet werden können.
Frequenzanalyse
Eine solche Methode ist die Frequenzanalyse. Die Buchstabenverteilung im Kryptotext wird mit der Buchstabenverteilung im Alphabet der ursprünglichen Nachricht verglichen. Die Buchstaben mit der höchsten Häufigkeit im Kryptotext werden durch die Buchstaben mit der höchsten Häufigkeit aus dem Alphabet ersetzt. Die Wahrscheinlichkeit einer erfolgreichen Öffnung steigt mit der Länge des Kryptotextes.
Es gibt viele verschiedene Tabellen zur Verteilung von Buchstaben in einer bestimmten Sprache, aber keine davon enthält endgültige Informationen - sogar die Reihenfolge der Buchstaben kann sich in verschiedenen Tabellen unterscheiden. Die Verteilung der Buchstaben hängt stark von der Art des Tests ab: Prosa, gesprochene Sprache, Fachsprache usw. Die Richtlinien für die Laborarbeit geben für verschiedene Sprachen Frequenzkennlinien an, aus denen hervorgeht, dass die Buchstaben der Buchstaben I, N, S, E, A (I, N, C, E, A) in der Hochfrequenz vorkommen Klasse jeder Sprache.
Den einfachsten Schutz vor Angriffen auf Basis von Häufigkeitszählungen bietet das System der Homophone (HOMOPHONES), einstimmige Ersatzchiffren, bei denen ein Klartextzeichen auf mehrere Geheimtextzeichen abgebildet wird, deren Anzahl proportional zur Häufigkeit des Buchstabens ist. Wir verschlüsseln den Buchstaben der ursprünglichen Nachricht und wählen nach dem Zufallsprinzip einen seiner Ersetzungen aus. Daher gibt eine einfache Berechnung von Häufigkeiten dem Kryptoanalytiker nichts. Es liegen jedoch Informationen über die Verteilung von Buchstabenpaaren und -tripletts in verschiedenen natürlichen Sprachen vor.

Die Notwendigkeit der Verschlüsselung der Korrespondenz entstand in der Antike, und es tauchten einfache Substitutions-Chiffren auf. Verschlüsselte Botschaften bestimmten das Schicksal vieler Schlachten und beeinflussten den Lauf der Geschichte. Im Laufe der Zeit erfanden die Menschen immer fortschrittlichere Verschlüsselungsmethoden.

Code und Chiffre sind übrigens unterschiedliche Konzepte. Das erste bedeutet, jedes Wort in der Nachricht durch ein Codewort zu ersetzen. Die zweite besteht darin, jedes Informationssymbol mit einem bestimmten Algorithmus zu verschlüsseln.

Nachdem die Codierung von Informationen von der Mathematik aufgegriffen und die Theorie der Kryptografie entwickelt wurde, entdeckten Wissenschaftler viele nützliche Eigenschaften dieser angewandten Wissenschaft. Beispielsweise haben Dekodierungsalgorithmen dazu beigetragen, tote Sprachen wie Altägyptisch oder Latein zu enträtseln.

Steganographie

Steganographie ist älter als Kodierung und Verschlüsselung. Diese Kunst gibt es schon sehr lange. Es bedeutet wörtlich "verstecktes Schreiben" oder "Chiffreschreiben". Obwohl Steganographie nicht ganz den Definitionen eines Codes oder einer Chiffre entspricht, soll sie Informationen vor neugierigen Blicken verbergen.

Steganographie ist die einfachste Chiffre. Typische Beispiele sind verschluckte, mit Wachs bedeckte Notizen oder eine Botschaft auf einem rasierten Kopf, der sich unter gewachsenen Haaren versteckt. Das deutlichste Beispiel für Steganographie ist die in vielen englischen (und nicht nur) Kriminalbüchern beschriebene Methode, bei der Nachrichten durch eine Zeitung übermittelt werden, bei der Buchstaben unauffällig markiert werden.

Der Hauptnachteil der Steganographie ist, dass ein aufmerksamer Fremder sie bemerken kann. Um zu verhindern, dass die geheime Nachricht leicht gelesen werden kann, werden daher Verschlüsselungs- und Kodierverfahren in Verbindung mit Steganographie verwendet.

ROT1 und Caesar-Chiffre

Der Name dieser Chiffre lautet ROTate 1 letter forward und ist vielen Schulkindern bekannt. Es ist eine einfache Ersatzchiffre. Sein Wesen liegt darin, dass jeder Buchstabe verschlüsselt wird, indem er alphabetisch um 1 Buchstaben nach vorne verschoben wird. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Zum Beispiel verschlüsseln wir den Satz "unsere Nastya weint laut" und erhalten "allgemein Obtua dspnlp rmbsheu".

Die ROT1-Chiffre kann auf beliebig viele Offsets verallgemeinert werden, dann heißt sie ROTN, wobei N die Zahl ist, um die die Buchstabenverschlüsselung versetzt werden soll. In dieser Form ist die Chiffre seit der Antike bekannt und wird als „Caesar-Chiffre“ bezeichnet.

Die Caesar-Chiffre ist sehr einfach und schnell, aber sie ist eine einfache Single-Permutation-Chiffre und daher leicht zu knacken. Mit einem ähnlichen Nachteil ist es nur für Kinderstreiche geeignet.

Transpositions- oder Permutations-Chiffren

Diese Arten von einfachen Permutations-Chiffren sind ernster und wurden vor nicht allzu langer Zeit aktiv verwendet. Während des amerikanischen Bürgerkriegs und des Ersten Weltkriegs wurde es zum Senden von Nachrichten verwendet. Sein Algorithmus besteht darin, die Buchstaben an bestimmten Stellen neu anzuordnen - schreiben Sie die Nachricht in umgekehrter Reihenfolge oder ordnen Sie die Buchstaben paarweise neu an. Lassen Sie uns zum Beispiel den Ausdruck „Morsecode ist auch eine Chiffre“ -> „akubza ezrom - ezhot rfish“ verschlüsseln.

Mit einem guten Algorithmus, der willkürliche Permutationen für jedes Zeichen oder jede Gruppe von ihnen festlegte, wurde die Chiffre resistent gegen einfaches Brechen. Aber! Nur rechtzeitig. Da die Chiffre durch einfache Brute-Force- oder Wörterbuchabgleiche leicht zu brechen ist, kann heute jedes Smartphone ihre Entschlüsselung handhaben. Daher ging diese Chiffre mit dem Aufkommen von Computern auch in die Kategorie der Kinder über.

Morse-Code

Das Alphabet ist ein Mittel des Informationsaustausches und seine Hauptaufgabe besteht darin, Nachrichten für die Übermittlung einfacher und verständlicher zu machen. Obwohl dies dem widerspricht, wofür die Verschlüsselung gedacht ist. Trotzdem funktioniert es wie die einfachsten Chiffren. Im Morsesystem hat jeder Buchstabe, jede Zahl und jedes Satzzeichen einen eigenen Code, der aus einer Gruppe von Strichen und Punkten besteht. Bei der Übermittlung einer Nachricht mit dem Telegraphen bedeuten Striche und Punkte lange und kurze Signale.

Der Telegraph und das Alphabet war derjenige, der "seine" Erfindung 1840 erstmals patentieren ließ, obwohl ähnliche Geräte vor ihm in Russland und England erfunden worden waren. Aber wen interessiert das jetzt ... Der Telegraf und der Morsecode hatten einen sehr großen Einfluss auf die Welt, da sie eine fast sofortige Übertragung von Nachrichten über kontinentale Entfernungen ermöglichten.

Monoalphabetische Substitution

Der oben beschriebene ROTN- und Morsecode sind Beispiele für monoalphabetische Ersetzungsfonts. Das Präfix „mono“ bedeutet, dass während der Verschlüsselung jeder Buchstabe der ursprünglichen Nachricht durch einen anderen Buchstaben oder Code aus einem einzigen Verschlüsselungsalphabet ersetzt wird.

Einfache Substitutions-Chiffren sind nicht schwer zu entziffern, und das ist ihr Hauptnachteil. Sie werden durch einfache Aufzählung erraten oder Es ist beispielsweise bekannt, dass die am häufigsten verwendeten Buchstaben der russischen Sprache „o“, „a“, „i“ sind. Es ist also davon auszugehen, dass im Chiffretext die am häufigsten vorkommenden Buchstaben entweder „o“ oder „a“ oder „und“ bedeuten. Basierend auf solchen Überlegungen kann die Nachricht sogar ohne eine Computeraufzählung entschlüsselt werden.

Es ist bekannt, dass Maria I., Königin der Schotten von 1561 bis 1567, eine sehr komplexe monoalphabetische Substitutions-Chiffre mit mehreren Kombinationen verwendete. Doch ihre Feinde waren in der Lage, die Botschaften zu entschlüsseln, und die Informationen reichten aus, um die Königin zum Tode zu verurteilen.

Gronsfeld-Chiffre oder polyalphabetische Substitution

Einfache Chiffren werden von der Kryptographie für nutzlos erklärt. Daher wurden viele von ihnen verbessert. Die Gronsfeld-Chiffre ist eine Modifikation der Caesar-Chiffre. Diese Methode ist viel widerstandsfähiger gegen Hackerangriffe und liegt darin begründet, dass jedes Zeichen der verschlüsselten Informationen mit einem der verschiedenen Alphabete verschlüsselt wird, die zyklisch wiederholt werden. Wir können sagen, dass dies eine mehrdimensionale Anwendung der einfachsten Substitutions-Chiffre ist. Tatsächlich ist die Gronsfeld-Chiffre der unten besprochenen sehr ähnlich.

ADFGX-Verschlüsselungsalgorithmus

Dies ist die berühmteste Chiffre des Ersten Weltkriegs, die von den Deutschen verwendet wurde. Die Chiffre erhielt ihren Namen, weil der Verschlüsselungsalgorithmus alle Chiffren auf den Wechsel dieser Buchstaben führte. Die Wahl der Buchstaben selbst wurde durch ihre Bequemlichkeit bei der Übertragung über Telegraphenleitungen bestimmt. Jeder Buchstabe in der Chiffre wird durch zwei repräsentiert. Schauen wir uns eine interessantere Version des ADFGX-Quadrats an, die Zahlen enthält und ADFGVX heißt.

EIN D F G v X
EIN J Q EIN 5 H D
D 2 E R v 9 Z
F 8 Y ich N K v
G U P B F 6 Ö
v 4 G X S 3 T
X W L Q 7 C 0

Der ADFGX-Quadrierungsalgorithmus lautet wie folgt:

  1. Wir nehmen zufällige n Buchstaben, um Spalten und Zeilen zu bezeichnen.
  2. Wir bauen eine N x N-Matrix.
  3. Wir geben in die Matrix das Alphabet, Zahlen, Zeichen ein, die zufällig über die Zellen verstreut sind.

Machen wir ein ähnliches Quadrat für die russische Sprache. Lassen Sie uns zum Beispiel ein Quadrat ABCD erstellen:

SONDERN B BEIM G D
SONDERN SIE H b/b SONDERN Ich/J
B H V/F G/K W D
BEIM W/W B L X ich
G R M Ö YU P
D F T C S Beim

Diese Matrix sieht seltsam aus, weil eine Reihe von Zellen zwei Buchstaben enthält. Dies ist akzeptabel, die Bedeutung der Nachricht geht nicht verloren. Es kann leicht wiederhergestellt werden. Lassen Sie uns den Ausdruck "Kompakte Chiffre" mit dieser Tabelle verschlüsseln:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Phrase Zu Ö M P SONDERN Zu T H S Y W Und F R
Chiffre bv Wachen gb wo AG bv db ab dg Hölle wa Hölle bb Ha

Die endgültige verschlüsselte Nachricht sieht also so aus: „bvgvgbgdagbvdbabdgvdvaadbbga“. Natürlich haben die Deutschen eine ähnliche Linie durch mehrere weitere Chiffren durchgeführt. Als Ergebnis wurde eine verschlüsselte Nachricht erhalten, die sehr widerstandsfähig gegen Hackerangriffe war.

Vigenère-Chiffre

Diese Chiffre ist um eine Größenordnung widerstandsfähiger gegen Cracking als monoalphabetische Chiffren, obwohl es sich um eine einfache Textersatzchiffre handelt. Allerdings dank eines robusten Algorithmus lange Zeit als nicht hackbar angesehen. Die erste Erwähnung stammt aus dem 16. Jahrhundert. Vigenère (ein französischer Diplomat) wird fälschlicherweise als Erfinder genannt. Um besser zu verstehen, worum es geht, betrachten Sie die Vigenère-Tabelle (Vigenère-Quadrat, tabula recta) für die russische Sprache.

Lassen Sie uns fortfahren, den Satz "Kasperovich lacht" zu verschlüsseln. Damit die Verschlüsselung jedoch erfolgreich ist, benötigen Sie ein Schlüsselwort – sei es „Passwort“. Beginnen wir nun mit der Verschlüsselung. Dazu schreiben wir den Schlüssel so oft, dass die Anzahl der Buchstaben der Anzahl der Buchstaben in der verschlüsselten Phrase entspricht, indem wir den Schlüssel wiederholen oder abschneiden:

Jetzt suchen wir wie in der Koordinatenebene nach einer Zelle, die der Schnittpunkt von Buchstabenpaaren ist, und erhalten: K + P \u003d b, A + A \u003d B, C + P \u003d C usw.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Chiffre: Kommersant B BEIM YU Mit H YU G SCH F E Y X F G SONDERN L

Wir bekommen, dass "Kasperovich lacht" = "bvusnyugshzh eihzhgal".

Das Brechen der Vigenère-Chiffre ist so schwierig, weil Sie die Länge des Schlüsselworts kennen müssen, damit die Frequenzanalyse funktioniert. Der Hack besteht also darin, die Länge des Schlüsselworts zufällig zu werfen und zu versuchen, die geheime Nachricht zu knacken.

Zu erwähnen ist noch, dass neben einem völlig zufälligen Schlüssel auch eine völlig andere Vigenère-Tabelle verwendet werden kann. In diesem Fall besteht das Vigenère-Quadrat aus einem zeilenweise geschriebenen russischen Alphabet mit einer Verschiebung von eins. Was uns auf die ROT1-Chiffre verweist. Und genau wie bei der Caesar-Chiffre kann der Offset beliebig sein. Außerdem muss die Reihenfolge der Buchstaben nicht alphabetisch sein. In diesem Fall kann die Tabelle selbst der Schlüssel sein, ohne dessen Kenntnis ist es unmöglich, die Nachricht zu lesen, selbst wenn der Schlüssel bekannt ist.

Codes

Echte Codes bestehen aus Übereinstimmungen für jedes Wort eines separaten Codes. Um mit ihnen zu arbeiten, werden sogenannte Codebücher benötigt. Tatsächlich ist dies dasselbe Wörterbuch, das nur Übersetzungen von Wörtern in Codes enthält. Ein typisches und vereinfachtes Beispiel für Codes ist die ASCII-Tabelle - eine internationale Chiffre aus einfachen Zeichen.

Der Hauptvorteil von Codes besteht darin, dass sie sehr schwer zu entziffern sind. Die Frequenzanalyse funktioniert fast nicht, wenn sie gehackt werden. Die Schwäche der Codes sind tatsächlich die Bücher selbst. Erstens ist ihre Herstellung ein komplexes und teures Verfahren. Zweitens werden sie für Feinde zu einem begehrten Objekt und das Abfangen auch nur eines Teils des Buches zwingt Sie dazu, alle Codes vollständig zu ändern.

Im 20. Jahrhundert verwendeten viele Staaten Codes, um geheime Daten zu übertragen, und änderten das Codebuch nach einer bestimmten Zeit. Und sie jagten aktiv nach den Büchern von Nachbarn und Gegnern.

"Rätsel"

Jeder weiß, dass die Enigma die wichtigste Chiffriermaschine der Nazis während des Zweiten Weltkriegs war. Die Struktur von Enigma umfasst eine Kombination aus elektrischen und mechanischen Schaltungen. Wie die Chiffre ausfallen wird, hängt von der Ausgangskonfiguration von Enigma ab. Gleichzeitig ändert Enigma während des Betriebs automatisch seine Konfiguration und verschlüsselt eine Nachricht auf mehrere Arten über ihre gesamte Länge.

Im Gegensatz zu den einfachsten Chiffren gab Enigma Billionen möglicher Kombinationen an, was es fast unmöglich machte, die verschlüsselten Informationen zu knacken. Die Nazis wiederum hatten für jeden Tag eine bestimmte Kombination vorbereitet, die sie an einem bestimmten Tag zur Übermittlung von Nachrichten verwendeten. Selbst wenn die Enigma in die Hände des Feindes fiel, trug sie nichts dazu bei, die Nachrichten zu entschlüsseln, ohne jeden Tag die richtige Konfiguration einzugeben.

Sie haben während des gesamten Feldzugs Hitlers aktiv versucht, das Rätsel zu knacken. In England wurde dafür 1936 eines der ersten Rechengeräte (Turing-Maschine) gebaut, das zum Prototyp der Computer der Zukunft wurde. Seine Aufgabe war es, den Betrieb mehrerer Dutzend Enigmas gleichzeitig zu simulieren und abgefangene Nazi-Nachrichten durch sie zu schicken. Aber selbst Turings Maschine war nur gelegentlich in der Lage, die Nachricht zu knacken.

Verschlüsselung mit öffentlichem Schlüssel

Das beliebteste davon wird überall in Technologie und Computersystemen verwendet. Sein Wesen liegt in der Regel im Vorhandensein von zwei Schlüsseln, von denen einer öffentlich übertragen wird und der zweite geheim (privat) ist. Der öffentliche Schlüssel wird verwendet, um die Nachricht zu verschlüsseln, und der private Schlüssel wird verwendet, um sie zu entschlüsseln.

Der öffentliche Schlüssel ist meistens eine sehr große Zahl, die nur zwei Teiler hat, wobei die Einheit und die Zahl selbst nicht mitgezählt werden. Zusammen bilden diese beiden Teiler einen geheimen Schlüssel.

Betrachten wir ein einfaches Beispiel. Der öffentliche Schlüssel sei 905. Seine Teiler sind die Zahlen 1, 5, 181 und 905. Dann ist der geheime Schlüssel beispielsweise die Zahl 5*181. Du sagst zu leicht? Was ist, wenn die öffentliche Nummer eine Nummer mit 60 Ziffern ist? Es ist mathematisch schwierig, die Teiler einer großen Zahl zu berechnen.

Stellen Sie sich als realistischeres Beispiel vor, Sie heben Geld an einem Geldautomaten ab. Beim Auslesen der Karte werden personenbezogene Daten mit einem bestimmten öffentlichen Schlüssel verschlüsselt und bankseitig mit einem geheimen Schlüssel entschlüsselt. Und dieser öffentliche Schlüssel kann für jede Operation geändert werden. Und es gibt keine Möglichkeit, Schlüsseldivisoren schnell zu finden, wenn es abgefangen wird.

Schriftpersistenz

Die kryptografische Stärke eines Verschlüsselungsalgorithmus ist die Fähigkeit, Hacking zu widerstehen. Dieser Parameter ist der wichtigste für jede Verschlüsselung. Offensichtlich ist die einfache Ersatzchiffre, die von jedem elektronischen Gerät entschlüsselt werden kann, eine der instabilsten.

Bis heute gibt es keine einheitlichen Standards, mit denen die Stärke der Chiffre beurteilt werden könnte. Dies ist ein mühsamer und langwieriger Prozess. Es gibt jedoch eine Reihe von Kommissionen, die Standards in diesem Bereich erstellt haben. Zum Beispiel die Mindestanforderungen für den Advanced Encryption Standard oder den AES-Verschlüsselungsalgorithmus, entwickelt von NIST USA.

Als Referenz: Die Vernam-Chiffre gilt als die widerstandsfähigste Chiffre gegen Bruch. Gleichzeitig hat es den Vorteil, dass es nach seinem Algorithmus die einfachste Chiffre ist.

Einmal spielten die ältere Nastya und ich eifrig Detektive und Detektive und entwickelten unsere eigenen Chiffren und Ermittlungsmethoden. Dann ging dieses Hobby vorbei und kehrte dann wieder zurück. Nastya hat eine Verlobte Dimka, die begeistert Pfadfinder spielt. Seine Leidenschaft wurde von meiner Tochter geteilt. Wie Sie wissen, brauchen Geheimdienstmitarbeiter eine Chiffre, um wichtige Informationen untereinander zu übermitteln. Mit Hilfe dieser Spiele lernen Sie auch, wie man ein Wort oder sogar einen ganzen Text verschlüsselt!

weiße Flecken

Jeder Text, auch ohne Chiffre, kann zu einem schwer lesbaren Abrakadabra werden, wenn Leerzeichen zwischen Buchstaben und Wörtern falsch gesetzt werden.

So wird zum Beispiel ein einfacher und klarer Satz "Triff mich am See" - "Bei einem Treffen mit Yanaber Yeguozera".

Selbst ein aufmerksamer Mensch wird den Fang nicht sofort bemerken. Aber der erfahrene Scout Dimka sagt, dass dies die einfachste Art der Verschlüsselung ist.

ohne Vokale

Oder Sie können diese Methode verwenden - schreiben Sie den Text ohne Vokale.

Hier ist zum Beispiel ein Satz: „Der Zettel liegt in der Mulde einer Eiche, die am Waldrand steht“. Der verschlüsselte Text sieht so aus: "Zpska liegen in dpl db, ktr stt n pshke ls".

Es erfordert sowohl Einfallsreichtum als auch Ausdauer und möglicherweise die Hilfe von Erwachsenen (die auch manchmal nicht schaden, um ihr Gedächtnis zu trainieren und sich an ihre Kindheit zu erinnern).

Lesen Sie andersherum

Diese Verschlüsselung kombiniert zwei Methoden auf einmal. Der Text muss von rechts nach links gelesen werden (d. h. umgekehrt), und Leerzeichen zwischen Wörtern können beliebig gesetzt werden.

Hier lesen und entziffern: "Neleta Minv Eiche, Manoro Tsop Irtoms".

Zweiter für erster

Oder jeder Buchstabe des Alphabets kann durch den ihm folgenden Buchstaben bezeichnet werden. Das heißt, statt "a" schreiben wir "b", statt "b" schreiben wir "c", statt "c" - "d" und so weiter.

Basierend auf diesem Prinzip können Sie eine ungewöhnliche Chiffre erstellen. Um nicht verwirrt zu werden, haben wir Mini-Cheats für alle Teilnehmer des Spiels erstellt. Mit ihnen ist es viel bequemer, diese Methode zu verwenden.

Rate mal, welchen Satz wir für dich verschlüsselt haben: "T'ilb g tzhsibmzh fiobue mzhdlp - nach ojlpdeb oj toynbzhu schmarf".

Stellvertreter

Nach dem gleichen Prinzip wie bei der vorherigen Chiffre wird die Methode "Replacement" verwendet. Ich habe gelesen, dass es verwendet wurde, um heilige jüdische Texte zu verschlüsseln.

Anstelle des ersten Buchstabens des Alphabets schreiben wir den letzten statt des zweiten - den vorletzten und so weiter. Das heißt, statt A - Z, statt B - Yu, statt C - E ...

Um den Text leichter entziffern zu können, müssen Sie ein Alphabet und ein Blatt Papier mit einem Stift zur Hand haben. Sie sehen sich die Korrespondenz des Briefes an und schreiben ihn auf. Es wird für ein Kind schwierig sein, es mit dem Auge einzuschätzen und zu entziffern.

Tische

Sie können den Text verschlüsseln, indem Sie ihn zuerst in die Tabelle schreiben. Sie müssen sich nur im Voraus einigen, mit welchem ​​Buchstaben Sie Leerzeichen zwischen den Wörtern markieren.

Kleiner Hinweis - es sollte ein gebräuchlicher Buchstabe sein (z. B. p, k, l, o), da Buchstaben, die selten in Wörtern vorkommen, sofort ins Auge fallen und der Text dadurch leicht zu entziffern ist. Sie müssen auch besprechen, wie groß die Tabelle sein wird und wie Sie die Wörter eingeben (von links nach rechts oder von oben nach unten).

Lassen Sie uns den Satz zusammen mit der Tabelle verschlüsseln: Nachts gehen wir Karpfen fangen.

Das Leerzeichen wird mit dem Buchstaben "r" bezeichnet, die Wörter werden von oben nach unten geschrieben. Tabelle 3 mal 3 (wir zeichnen die Zellen eines normalen Notizbuchblattes ein).

Hier ist, was wir bekommen:
N I M O T K A Y
O YU D R V A S R
CH R E L I R R E.

Gitter

Um den so verschlüsselten Text lesen zu können, benötigen Sie und Ihr Freund die gleichen Schablonen: Papierbögen, auf denen in zufälliger Reihenfolge Quadrate ausgeschnitten sind.

Die Verschlüsselung muss auf ein Blatt geschrieben werden, das genau das gleiche Format wie die Schablone hat. Buchstaben werden in Zellen-Löcher geschrieben (und Sie können beispielsweise auch von rechts nach links oder von oben nach unten schreiben), die restlichen Zellen werden mit beliebigen anderen Buchstaben gefüllt.

Geben Sie das Buch ein

Wenn wir in der vorherigen Chiffre zwei Schablonen vorbereitet haben, brauchen wir jetzt dieselben Bücher. Ich erinnere mich, dass damals in meiner Kindheit Jungen in der Schule Dumas' Roman "Die drei Musketiere" zu diesem Zweck benutzten.

Die Noten sahen so aus:
„324 s, 4 a, c, 7 sl.
150 s, 1 a, n, 11 w….“

Erste Ziffer die Seitenzahl angegeben
zweite- Absatznummer
dritter Buchstabe- wie man Absätze über (c) oder unter (n) zählt,
vierter Buchstabe- Wort.

In meinem Beispiel müssen die gewünschten Wörter gesucht werden:
Erstes Wort: auf Seite 324, im 4. Absatz von oben, das siebte Wort.
Zweites Wort: auf Seite 150, 1 Absatz von unten, elftes Wort.

Der Entschlüsselungsprozess ist nicht schnell, aber keiner der Außenstehenden kann die Nachricht lesen.