چگونه یک جمله را رمزگذاری کنیم. رمزهای ساده و رمزگشایی آنها

در این روز، سرویس رمزنگاری روسیه تعطیلات حرفه ای خود را جشن می گیرد.

"رمزنگاری"از یونان باستان به معنی "نوشتن مخفی".

چگونه کلمات پنهان شده بودند؟

روش عجیبی برای انتقال نامه مخفی در زمان سلطنت سلسله فراعنه مصر وجود داشت:

برده ای را انتخاب کرد سرش را کچل کردند و متن پیام را با رنگ گیاهی ضدآب روی آن گذاشتند. وقتی مو رشد کرد برای مخاطب فرستاده شد.

رمز- این نوعی سیستم تبدیل متن با یک رمز (کلید) برای اطمینان از محرمانه بودن اطلاعات ارسال شده است.

AiF.ru مجموعه ای از حقایق جالب از تاریخچه رمزگذاری را تهیه کرده است.

همه سیستم های نوشتاری مخفی دارند

1. آکروستیک- یک متن معنی دار (کلمه، عبارت یا جمله)، که از حروف ابتدایی هر سطر شعر تشکیل شده است.

به عنوان مثال، در اینجا یک شعر معمایی با سرنخ در حروف اول وجود دارد:

دیمن عموماً با نام خودم شناخته می شوم.
آرسرکش و بی گناه به او سوگند یاد می کنند
درمن در بلایا بیشتر از هر چیزی هستم
وزندگی با من شیرین تر و در بهترین سهم است.
بمن به تنهایی می توانم به شادی روح های پاک خدمت کنم
ولیبین شروران - من خلق نمی شوم.
یوری نلدینسکی-ملتسکی
سرگئی یسنین، آنا آخماتووا، والنتین زاگوریانسکی اغلب از آکروستیک استفاده می کردند.

2. لیتوره- نوعی رمز نویسی که در ادبیات دست نوشته روسیه باستان استفاده می شود. ساده و عاقلانه است. یک حرف ساده را یک حرف ابلهانه می نامند که شامل موارد زیر است: قرار دادن صامت ها در دو ردیف به ترتیب:

آنها در نوشتن از حروف بالا به جای حروف پایین استفاده می کنند و بالعکس، و حروف صدادار بدون تغییر باقی می مانند. مثلا، توکیپ = بچه گربهو غیره.

لیتوریا حکیممستلزم قوانین جایگزینی پیچیده تر است.

3. ROT1- رمز برای بچه ها؟

شاید شما هم در کودکی از آن استفاده کرده باشید. کلید رمز بسیار ساده است: هر حرف الفبا با حرف بعدی جایگزین می شود.

A می شود B، B می شود C و غیره. "ROT1" در لغت به معنای "چرخش 1 حرف به جلو در حروف الفبا" است. عبارت "من عاشق بورشت هستم"به یک عبارت مخفی تبدیل شود "A yavmya vps". این رمز به معنای سرگرم کننده، آسان برای درک و رمزگشایی است، حتی اگر کلید به صورت معکوس استفاده شود.

4. از بازآرایی اصطلاحات ...

در طول جنگ جهانی اول، پیام های محرمانه با استفاده از فونت های به اصطلاح جایگشت ارسال می شد. در آنها، حروف با استفاده از برخی قوانین یا کلیدهای داده شده دوباره مرتب می شوند.

به عنوان مثال، کلمات را می توان به عقب نوشت تا عبارت "مامان قاب را شست"به یک عبارت تبدیل می شود «امام علی عمر». یکی دیگر از کلیدهای جایگشت این است که هر جفت حروف را جابجا کنید تا پیام قبلی تبدیل شود "ام ام ام الار ام".

ممکن است به نظر برسد که قوانین پیچیده جایگشت می تواند این رمزها را بسیار دشوار کند. با این حال، بسیاری از پیام های رمزگذاری شده را می توان با استفاده از آناگرام یا الگوریتم های رایانه ای مدرن رمزگشایی کرد.

5. رمز شیفت سزار

از 33 رمز مختلف تشکیل شده است، یکی برای هر حرف الفبا (تعداد رمزها بسته به الفبای زبان مورد استفاده متفاوت است). شخص باید می دانست که از کدام رمز ژولیوس سزار برای رمزگشایی پیام استفاده کند. به عنوان مثال، اگر از رمز Ё استفاده شود، A تبدیل به Ё، B تبدیل به F، C تبدیل به Z و به ترتیب حروف الفبا می شود. اگر از Y استفاده شود، A تبدیل به Y، B تبدیل به Z، C تبدیل به A و غیره می شود. این الگوریتم اساس بسیاری از رمزهای پیچیده تر است، اما به خودی خود محافظت قابل اعتمادی از راز پیام ها را فراهم نمی کند، زیرا بررسی 33 کلید رمزگذاری متفاوت زمان نسبتا کمی می برد.

هیچ کس نتوانست. سعی کنید

پیام های عمومی رمزگذاری شده ما را با دسیسه های خود آزار می دهند. برخی از آنها هنوز حل نشده باقی مانده اند. اینجا اند:

ارزهای مجازی. مجسمه ای از هنرمند جیم سنبورن که در مقابل مقر آژانس اطلاعات مرکزی در لنگلی، ویرجینیا قرار دارد. این مجسمه شامل چهار رمز است که تا کنون امکان باز کردن کد چهارم وجود نداشته است. در سال 2010 مشخص شد که کاراکترهای 64-69 NYPVTT در قسمت چهارم به معنای کلمه BERLIN هستند.

اکنون که مقاله را خوانده اید، مطمئناً قادر به حل سه رمز ساده خواهید بود.

گزینه های خود را در نظرات این مقاله بگذارید. پاسخ در ساعت 13:00 روز 13 می 2014 ظاهر می شود.

پاسخ:

1) نعلبکی

2) بچه فیل از همه چیز خسته شده است

3) هوای خوب

لطفا به پرداخت آنای iptography land sai ikihauwai شکایت کنید! چه در حال نوشتن یادداشت برای دوستان خود در کلاس باشید و چه سعی می کنید رمزنگاری (علم رمزها و رمزها) را برای سرگرمی کشف کنید، این مقاله می تواند به شما کمک کند برخی از اصول اولیه را یاد بگیرید و راه خود را برای رمزگذاری پیام های خصوصی ایجاد کنید. مرحله 1 زیر را بخوانید تا ایده ای از کجا شروع کنید!


برخی برای اشاره به مفاهیم یکسان از دو کلمه رمز و رمز استفاده می کنند، اما کسانی که به طور جدی این موضوع را مطالعه می کنند می دانند که این دو مفهوم کاملاً متفاوت هستند. کد مخفی سیستمی است که در آن هر کلمه یا عبارت در پیام شما با کلمه، عبارت یا مجموعه ای از کاراکترهای دیگر جایگزین می شود. رمز سیستمی است که در آن هر حرف از پیام شما با حرف یا نماد دیگری جایگزین می شود.

مراحل

کدها

کدهای استاندارد

    پیام خود را ایجاد کنیدبا استفاده از کتاب کد، پیام را با دقت و با دقت بنویسید. توجه داشته باشید که جفت کردن کد خود با یک رمز، پیام شما را حتی امن تر می کند!

    پیام خود را ترجمه کنیدهنگامی که دوستان شما پیام را دریافت کردند، باید از کپی کتاب کد خود برای ترجمه پیام استفاده کنند. مطمئن شوید که آنها می دانند که شما از یک روش محافظت مضاعف استفاده می کنید.

    کتاب کد

    کدگذاری پلیس

    رمزها

    رمزگذاری بر اساس تاریخ

    1. تاریخ را انتخاب کنیدبرای مثال، تولد استیون اسپیلبرگ در 16 دسامبر 1946 است. این تاریخ را با استفاده از اعداد و اسلش ها بنویسید (18/12/46)، سپس خط تیره ها را حذف کنید تا عدد شش رقمی 121846 به دست آید که می توانید از آن برای ارسال پیام رمزگذاری شده استفاده کنید.

      به هر حرف یک عدد اختصاص دهید.پیام "من فیلم های استیون اسپیلبرگ را دوست دارم" را تصور کنید. زیر پیام شماره شش رقمی خود را بارها و بارها تا آخر جمله می نویسید: 121 84612184 612184 6121846 121846121.

      پیام خود را رمزگذاری کنیدحروف را از چپ به راست بنویسید. هر حرف متن ساده را بر اساس تعداد واحدهای فهرست شده در زیر آن حرکت دهید. حرف «م» یک واحد جابه‌جا می‌شود و «ح» می‌شود، حرف «ح» دو واحد جابه‌جا می‌شود و به «پ» تبدیل می‌شود. لطفا توجه داشته باشید که حرف "I" 2 واحد جابجا می شود، برای این کار باید به ابتدای الفبا بپرید و به "B" تبدیل می شود. پیام نهایی شما "Npyo hfögbuschg ynyfya chukgmse tsyuekseb" خواهد بود.

      پیام خود را ترجمه کنیدوقتی شخصی می خواهد پیام شما را بخواند، تنها چیزی که باید بداند این است که شما از چه تاریخی برای رمزگذاری استفاده کرده اید. برای رمزگذاری مجدد، از روند معکوس استفاده کنید: کد عددی را بنویسید، سپس حروف را به ترتیب مخالف برگردانید.

      • رمزگذاری با تاریخ این مزیت اضافی را دارد که تاریخ می تواند کاملاً هر چیزی باشد. همچنین می توانید تاریخ را در هر زمانی تغییر دهید. این امر به روز رسانی سیستم رمز را بسیار ساده تر از روش های دیگر می کند. با این حال، بهتر است از تاریخ های شناخته شده ای مانند 9 می 1945 خودداری کنید.

    رمزگذاری با شماره

    1. یک شماره مخفی با دوست خود انتخاب کنید.مثلا عدد 5.

      پیام خود را (بدون فاصله) با این تعداد حروف در هر خط بنویسید (اگر خط آخر کوتاهتر است نگران نباشید). به عنوان مثال، پیام "پوشش من باد شده است" به شکل زیر است:

      • موپر
      • خاویار
      • دوران
      • سرپوشیده
    2. برای ایجاد یک رمز، حروف را از بالا به پایین بردارید و آنها را یادداشت کنید.پیام "Myikokererrypyatrtao" خواهد بود.

      برای رمزگشایی پیام شما، دوست شما باید تعداد کل حروف را بشمارد، آن را بر 5 تقسیم کند و تعیین کند که آیا خطوط ناقص وجود دارد یا خیر. پس از آن این حروف را به صورت ستونی می نویسد به طوری که در هر ردیف 5 حرف و یک خط ناقص (در صورت وجود) وجود دارد و پیام را می خواند.

    رمز گرافیکی

    تنظیم مجدد سزار

    زبان های مخفی

    زبان آشفته

    کد صدا

    بیهودگی

    • کد خود را در مکانی پنهان کنید که فقط فرستنده و گیرنده از آن مطلع باشند. به عنوان مثال، پیچ هر خودکاری را باز کنید و کد خود را داخل آن قرار دهید، خودکار را پشت سر هم مونتاژ کنید، جایی (مثل جا مداد) پیدا کنید و مکان و نوع قلم را به گیرنده بگویید.
    • همچنین فضاها را رمزگذاری کنید تا کد را بیشتر گیج کنید. به عنوان مثال، می توانید به جای فاصله از حروف (E، T، A، O، و H به بهترین شکل کار می کنند) استفاده کنید. به آنها خالی گفته می شود. s، b، b و z برای کدشکن‌های باتجربه خیلی واضح به نظر می‌رسند، بنابراین از آن‌ها یا دیگر کاراکترهای برجسته استفاده نکنید.
    • شما می توانید کد خود را با مرتب کردن مجدد حروف در کلمات به صورت تصادفی ایجاد کنید. "Dij yaemn in the park" - "در پارک منتظر من باش."
    • همیشه کدها را برای نمایندگان طرف خود ارسال کنید.
    • هنگام استفاده از ایرلندی ترکی، لازم نیست به طور خاص از "eb" قبل از یک صامت استفاده کنید. می توانید از "ie"، "br"، "of" یا هر ترکیب نامشخص دیگری از حروف استفاده کنید.
    • هنگام استفاده از رمزگذاری موقعیتی، به راحتی حروف را از یک مکان به مکان دیگر اضافه کنید، حذف کنید، و حتی آنها را دوباره مرتب کنید تا رمزگشایی را دشوارتر کنید. مطمئن شوید که شریک زندگی شما متوجه می شود که شما چه می کنید وگرنه همه چیز برای او بی معنی خواهد بود. می توانید متن را به قسمت هایی تقسیم کنید که در هر کدام سه، چهار یا پنج حرف وجود داشته باشد و سپس آنها را با هم عوض کنید.
    • برای تنظیم مجدد سزار، می توانید حروف را به هر تعداد که می خواهید، به جلو یا عقب مرتب کنید. فقط مطمئن شوید که قوانین جایگشت برای هر حرف یکسان است.
    • همیشه پیام های رمزگشایی شده را از بین ببرید.
    • اگر از کد خود استفاده می‌کنید، آن را برای دیگران پیچیده نکنید تا بتوانند آن را بفهمند. شاید رمزگشایی آن حتی برای شما هم خیلی سخت باشد!
    • از کد مورس استفاده کنید این یکی از معروف ترین کدها است، بنابراین همکار شما به سرعت متوجه می شود که چیست.

    هشدارها

    • اگر کد را اشتباه بنویسید، این کار فرآیند رمزگشایی را برای شریک زندگی‌تان دشوارتر می‌کند، مشروط بر اینکه از انواع کدها یا رمزنگاری‌هایی که به‌طور خاص برای سردرگمی رمزگشا طراحی شده‌اند (البته به جز شریکتان) استفاده نکنید.
    • بهتر است از زبان آشفته برای کلمات کوتاه استفاده شود. با کلمات طولانی چندان موثر نیست زیرا حروف اضافی بسیار بیشتر قابل مشاهده هستند. هنگام استفاده از آن در گفتار نیز همین امر صادق است.

مشکل سرقت اطلاعات شخصی بی سر و صدا به بلای تمدن تبدیل شده است. اطلاعات مربوط به کاربر توسط همه و همه جمع آوری می شود: شخصی که قبلاً رضایت خود را درخواست کرده است (شبکه های اجتماعی، سیستم عامل ها، برنامه های رایانه ای و تلفن همراه)، دیگران بدون اجازه و تقاضا (جنایتکاران مخرب از هر نوع و کارآفرینانی که از اطلاعات سود می برند). در مورد یک شخص خاص). در هر صورت، چیز کمی وجود دارد و همیشه این خطر وجود دارد که همراه با اطلاعات بی ضرر، چیزی به دست افراد نادرستی بیفتد که می تواند به شخص شما یا کارفرمای شما آسیب برساند: اسناد رسمی، مکاتبات خصوصی یا تجاری، عکس های خانوادگی ...

اما چگونه از نشتی جلوگیری کنیم؟ کلاه فویل در اینجا کمکی نمی کند، اگرچه این بدون شک راه حل زیبایی است. اما رمزگذاری کل داده ها به شما کمک می کند: با رهگیری یا سرقت فایل های رمزگذاری شده، جاسوس چیزی در آنها نمی فهمد. شما می توانید این کار را با محافظت از تمام فعالیت های دیجیتالی خود با کمک رمزنگاری قوی انجام دهید (رمزهای قوی رمزهایی هستند که با قدرت رایانه موجود، شکستن آنها به زمان نیاز دارد، حداقل بیشتر از طول عمر یک فرد). در اینجا 6 دستور العمل کاربردی وجود دارد که به شما در حل این مشکل کمک می کند.

فعالیت مرورگر وب خود را رمزگذاری کنید. شبکه جهانی به گونه ای طراحی شده است که درخواست شما حتی برای سایت های نزدیک (مانند yandex.ru) از طریق بسیاری از رایانه ها ("گره ها") که آن را به عقب و جلو ارسال می کنند، ارسال می شود. با تایپ tracert site_address در خط فرمان می توانید لیست تقریبی آنها را مشاهده کنید. اولین نفر در چنین لیستی ارائه دهنده خدمات اینترنت شما یا صاحب نقطه دسترسی Wi-Fi است که از طریق آن به اینترنت وصل شده اید. سپس تعدادی گره میانی دیگر، و تنها در انتهای آن سروری است که سایت مورد نیاز شما در آن ذخیره می شود. و اگر اتصال شما رمزگذاری نشده باشد، یعنی با استفاده از پروتکل HTTP معمولی انجام شود، هرکسی که بین شما و سایت باشد می تواند داده های ارسال شده را رهگیری و تجزیه و تحلیل کند.

بنابراین یک کار ساده انجام دهید: یک "s" به "http" در نوار آدرس اضافه کنید تا آدرس سایت با "https://" شروع شود. به این ترتیب رمزگذاری ترافیک (به اصطلاح لایه امنیتی SSL / TLS) را فعال می کنید. اگر سایت از HTTPS پشتیبانی می کند، این اجازه را می دهد. و برای اینکه هر بار دچار مشکل نشوید، یک افزونه مرورگر نصب کنید: به اجبار سعی می کند رمزگذاری را در هر سایتی که بازدید می کنید فعال کند.

ایرادات: استراق سمع نمی تواند معنای داده های ارسالی و دریافتی را بداند، اما می داند که شما از یک سایت خاص بازدید کرده اید.

ایمیل خود را رمزگذاری کنید نامه های ارسال شده از طریق ایمیل نیز قبل از رسیدن به مخاطب از طریق واسطه ها انجام می شود. با رمزگذاری، از درک محتوای آنها توسط جاسوس جلوگیری می کنید. با این حال، راه حل فنی در اینجا پیچیده تر است: شما باید از یک برنامه اضافی برای رمزگذاری و رمزگشایی استفاده کنید. راه حل کلاسیک، که تا کنون ارتباط خود را از دست نداده است، بسته OpenPGP یا همتای رایگان آن GPG یا یک پلاگین مرورگر است که از استانداردهای رمزگذاری یکسانی پشتیبانی می کند (مثلاً Mailvelope).

قبل از شروع مکاتبات، شما یک به اصطلاح کلید رمزنگاری عمومی ایجاد می کنید که می تواند برای "بستن" (رمزگذاری) نامه های خطاب به شما، گیرندگان، استفاده شود. به نوبه خود، هر یک از گیرندگان شما نیز باید کلید خود را تولید کند: با کمک کلیدهای افراد دیگر، می توانید حروف را برای صاحبان آنها "ببندید". برای اینکه با کلیدها اشتباه نگیرید، بهتر است از افزونه مرورگر ذکر شده استفاده کنید. یک حرف "بسته شده" توسط یک کلید رمزنگاری به مجموعه ای از کاراکترهای بی معنی تبدیل می شود - و فقط صاحب کلید می تواند آن را "باز کند" (رمزگشایی آن).

ایرادات: هنگام شروع مکاتبات، باید کلیدها را با خبرنگاران خود مبادله کنید. سعی کنید مطمئن شوید که هیچ کس نمی تواند کلید را رهگیری و تغییر دهد: آن را از دستی به دست دیگر منتقل کنید یا آن را در یک سرور کلید عمومی منتشر کنید. در غیر این صورت جاسوس با تعویض کلید شما با کلید خود، می تواند خبرنگاران شما را فریب دهد و از مکاتبات شما (به اصطلاح مرد در حمله میانی) آگاه شود.

رمزگذاری پیام های فوری ساده ترین راه استفاده از پیام رسان های فوری است که از قبل می دانند چگونه مکاتبات را رمزگذاری کنند: تلگرام، واتس اپ، مسنجر فیس بوک، پیام رسان خصوصی سیگنال، گوگل آلو، گلیف و غیره. در این مورد، شما از چشمان کنجکاو از خارج محافظت می کنید: اگر یک شخص تصادفی پیام ها را رهگیری کند، فقط تعداد زیادی شخصیت را می بیند. اما این شما را از کنجکاوی شرکتی که صاحب پیام رسان است محافظت نمی کند: شرکت ها معمولاً کلیدهایی دارند که به شما امکان می دهد مکاتبات خود را بخوانید - و نه تنها دوست دارند خودشان این کار را انجام دهند، بلکه آنها را به آنها تحویل می دهند. سازمان های مجری قانون در صورت تقاضا

بنابراین، بهترین راه حل استفاده از برخی از پیام رسان های محبوب رایگان (متن باز) با یک افزونه برای رمزگذاری در حین پرواز است (چنین افزونه ای اغلب "OTR" نامیده می شود: غیرقابل ثبت - جلوگیری از ضبط). Pidgin انتخاب خوبی خواهد بود.

ایرادات: مانند ایمیل، شما در برابر حمله مرد میانی تضمینی ندارید.


اسناد را در فضای ابری رمزگذاری کنید. اگر از فضای ذخیره‌سازی «ابر» مانند Google Drive، Dropbox، OneDrive، iCloud استفاده می‌کنید، ممکن است فایل‌های شما توسط شخصی که رمز عبور شما را بررسی می‌کند (یا حدس می‌زند) دزدیده شود، یا اگر نوعی آسیب‌پذیری در خود سرویس پیدا شود. بنابراین، قبل از اینکه چیزی را در "ابر" قرار دهید، آن را رمزگذاری کنید. ساده ترین و راحت ترین پیاده سازی چنین طرحی با کمک ابزاری است که پوشه ای را در رایانه ایجاد می کند - اسنادی که در آنجا به طور خودکار رمزگذاری شده و به دیسک "ابر" ارسال می شوند. به عنوان مثال، Boxcryptor است. استفاده از برنامه هایی مانند TrueCrypt برای همین منظور کمی راحت تر است - آنها کل حجم رمزگذاری شده را در "ابر" ایجاد می کنند.

ایرادات: هیچ یک.


تمام ترافیک (نه فقط مرورگر) را از رایانه خود رمزگذاری کنید. اگر مجبور به استفاده از یک اتصال اینترنتی باز تأیید نشده - به عنوان مثال، Wi-Fi رمزگذاری نشده در یک مکان عمومی هستید، می تواند مفید باشد. در اینجا ارزش استفاده از VPN را دارد: تا حدودی ساده تر، این یک کانال رمزگذاری شده است که از شما به ارائه دهنده VPN کشیده شده است. در سرور ارائه دهنده، ترافیک رمزگشایی شده و بیشتر به مقصد ارسال می شود. ارائه دهندگان VPN هم رایگان هستند (VPNbook.com، Freevpn.com، CyberGhostVPN.com) و پولی - در سرعت دسترسی، زمان جلسه و غیره متفاوت هستند. امتیاز بزرگ چنین اتصالی این است که در تمام دنیا به نظر می رسد که شما از سرور VPN به وب دسترسی دارید و نه از رایانه خود. بنابراین، اگر ارائه دهنده VPN در خارج از فدراسیون روسیه قرار دارد، می توانید به سایت های مسدود شده در داخل فدراسیون روسیه دسترسی داشته باشید.

اگر TOR را روی رایانه خود نصب کنید می توان به همین نتیجه رسید - با این تفاوت که در این مورد هیچ ارائه دهنده ای وجود ندارد: از طریق گره های تصادفی متعلق به سایر اعضای این شبکه، یعنی افراد یا سازمان های ناشناخته به اینترنت دسترسی خواهید داشت. برای تو.

ایرادات: به یاد داشته باشید که ترافیک شما در گره خروج رمزگشایی می شود، یعنی سرور ارائه دهنده VPN یا رایانه یک شرکت کننده تصادفی TOR. بنابراین، در صورت تمایل صاحبان آنها، می توانند ترافیک شما را تجزیه و تحلیل کنند: سعی کنید رمزهای عبور را رهگیری کنید، اطلاعات ارزشمندی را از مکاتبات استخراج کنید، و غیره. بنابراین، هنگام استفاده از VPN یا TOR، آنها را با سایر ابزارهای رمزگذاری ترکیب کنید. علاوه بر این، راه اندازی صحیح TOR کار آسانی نیست. اگر تجربه ای ندارید، بهتر است از یک راه حل آماده استفاده کنید: کیت TOR + مرورگر فایرفاکس (در این حالت فقط ترافیک مرورگر رمزگذاری می شود) یا توزیع لینوکس Tails (که از سی دی یا درایو فلش کار می کند). جایی که تمام ترافیک از قبل برای مسیریابی از طریق TOR پیکربندی شده است.

درایوهای فلش و رسانه های قابل جابجایی، دستگاه های تلفن همراه را رمزگذاری کنید. شما همچنین می توانید رمزگذاری هارد دیسک را روی یک رایانه در حال کار اضافه کنید، اما حداقل خطر از دست دادن آن را ندارید - این احتمال همیشه در مورد درایوهای قابل حمل وجود دارد. برای رمزگذاری نه یک سند، بلکه کل دیسک به طور همزمان، از BitLocker (ساخته شده در MS Windows)، FileVault (ساخته شده در OS X)، DiskCryptor، 7-Zip و موارد مشابه استفاده کنید. چنین برنامه هایی "شفاف" کار می کنند، یعنی شما متوجه آنها نخواهید شد: فایل ها به طور خودکار رمزگذاری و رمزگشایی می شوند، "در حال پرواز". با این حال، مهاجمی که مثلاً با کمک آنها به دست یک فلش مموری بسته می شود، نمی تواند چیزی از آن استخراج کند.

در مورد گوشی‌های هوشمند و تبلت‌ها، بهتر است از عملکرد داخلی سیستم عامل برای رمزگذاری کامل استفاده کنید. در دستگاه‌های Android، به «تنظیمات -> امنیت» و در دستگاه‌های iOS در «تنظیمات -> رمز عبور» نگاه کنید.

ایرادات: از آنجایی که همه داده ها اکنون به صورت رمزگذاری شده ذخیره می شوند، پردازنده هنگام خواندن باید آنها را رمزگشایی کند و هنگام نوشتن رمزگذاری کند که البته باعث اتلاف وقت و انرژی می شود. بنابراین، کاهش عملکرد می تواند محسوس باشد. اینکه دستگاه دیجیتال شما واقعاً چقدر کند می شود به مشخصات آن بستگی دارد. به طور کلی مدل های مدرن و برتر عملکرد بهتری خواهند داشت.


اگر نگران نشت احتمالی فایل‌ها به دست اشتباه هستید، این فهرستی از اقداماتی است که باید انجام دهید. اما جدای از آن، چند نکته کلی دیگر نیز وجود دارد که باید در نظر داشت:

یک برنامه رایگان حریم خصوصی معمولاً از یک برنامه اختصاصی ایمن تر است. رایگان، کدی است که کد منبع آن تحت مجوز رایگان (GNU GPL، BSD، و غیره) منتشر شده است و هر کسی می تواند آن را تغییر دهد. اختصاصی - حقوق انحصاری که متعلق به هر یک از شرکت ها یا توسعه دهندگان است. کد منبع چنین برنامه هایی معمولاً منتشر نمی شود.

رمزگذاری شامل استفاده از رمزهای عبور است، بنابراین مطمئن شوید رمز عبور شما صحیح است: طولانی، تصادفی، متنوع.

بسیاری از برنامه های اداری (ویرایشگرهای متن، صفحات گسترده و غیره) می توانند اسناد خود را به تنهایی رمزگذاری کنند. با این حال، قدرت رمزهای استفاده شده توسط آنها معمولا کم است. بنابراین، برای محافظت، بهتر است یکی از راه حل های جهانی ذکر شده در بالا را ترجیح دهید.

برای کارهایی که نیاز به ناشناس بودن/حریم خصوصی دارند، راحت تر است که یک مرورگر جداگانه روی حالت «پارانوئید» تنظیم کنید (مانند بسته نرم افزاری Firefox + TOR).

جاوا اسکریپت، که اغلب در وب استفاده می شود، یک یافته واقعی برای یک جاسوس است. بنابراین، اگر چیزی برای مخفی کردن دارید، بهتر است جاوا اسکریپت را در تنظیمات مرورگر خود مسدود کنید. همچنین مسدود کردن بدون قید و شرط تبلیغات (نصب هر افزونه ای که این عملکرد را اجرا می کند، به عنوان مثال AdBlockPlus): اخیراً کدهای مخرب اغلب تحت پوشش بنرها ارسال می شود.

اگر "قانون بدنام یارووایا" به اجرا درآید (طبق برنامه، این باید در 1 ژوئیه 2018 اتفاق بیفتد)، کلیدهای یدکی برای همه رمزها در روسیه باید به ایالت منتقل شود، در غیر این صورت رمز تایید نخواهد شد. . و برای استفاده از رمزگذاری تایید نشده، حتی دارندگان گوشی های هوشمند معمولی می توانند با مصادره دستگاه دیجیتال به مبلغ 3 هزار روبل جریمه شوند.

P.S. در این مقاله از عکس کریستیان کولن استفاده شده است.

اگر مقاله را دوست داشتید - آن را به دوستان، آشنایان یا همکاران مرتبط با خدمات شهری یا عمومی توصیه کنید. ما فکر می کنیم که برای آنها هم مفید و هم خوشایند خواهد بود.
هنگام چاپ مجدد مطالب، پیوند به منبع مورد نیاز است.

رمزگذاری داده ها برای محافظت از حریم خصوصی بسیار مهم است. در این مقاله، در مورد انواع مختلف و روش های رمزگذاری که امروزه برای محافظت از داده ها استفاده می شود صحبت خواهم کرد.

آیا می دانستید؟
در زمان رومیان، ژولیوس سزار از رمزگذاری برای غیرقابل خواندن نامه ها و پیام ها برای دشمن استفاده می کرد. نقش مهمی به عنوان یک تاکتیک نظامی به ویژه در زمان جنگ ایفا کرد.

همانطور که امکانات اینترنت همچنان در حال رشد است، تعداد بیشتری از مشاغل ما به صورت آنلاین استخدام می شوند. از این میان می توان به بانکداری اینترنتی، پرداخت آنلاین، ایمیل، تبادل پیام های خصوصی و رسمی و غیره اشاره کرد که شامل تبادل داده ها و اطلاعات محرمانه می شود. اگر این داده‌ها به دست افراد نادرستی بیفتند، نه تنها به هر کاربر، بلکه به کل سیستم تجارت آنلاین آسیب می‌رسانند.

برای جلوگیری از این اتفاق، برخی از اقدامات امنیتی آنلاین برای محافظت از انتقال داده های شخصی در نظر گرفته شده است. مهمترین آنها فرآیندهای رمزگذاری و رمزگشایی داده ها است که به رمزنگاری معروف است. امروزه در اکثر سیستم ها از سه روش اصلی رمزگذاری استفاده می شود: رمزگذاری هش، متقارن و رمزگذاری نامتقارن. در سطور بعدی در مورد هر یک از این نوع رمزگذاری با جزئیات بیشتر صحبت خواهم کرد.

انواع رمزگذاری

رمزگذاری متقارن

در رمزگذاری متقارن، داده های قابل خواندن معمولی که به عنوان متن ساده شناخته می شوند، به گونه ای رمزگذاری می شوند (رمزگذاری می شوند) که غیرقابل خواندن می شوند. این تقلب داده ها با استفاده از یک کلید انجام می شود. هنگامی که داده ها رمزگذاری شدند، می توان آنها را به طور ایمن به گیرنده منتقل کرد. در گیرنده، داده های رمزگذاری شده با استفاده از همان کلیدی که برای رمزگذاری استفاده شده بود، رمزگشایی می شود.

بنابراین واضح است که کلید مهمترین بخش رمزگذاری متقارن است. باید از افراد خارجی پنهان شود، زیرا هر کسی که به آن دسترسی داشته باشد می تواند داده های خصوصی را رمزگشایی کند. به همین دلیل است که این نوع رمزگذاری به عنوان "کلید مخفی" نیز شناخته می شود.

در سیستم‌های مدرن، کلید معمولاً رشته‌ای از داده‌ها است که از یک رمز عبور قوی یا از یک منبع کاملاً تصادفی می‌آیند. به نرم افزار رمزگذاری متقارن وارد می شود که از آن برای ایمن سازی ورودی استفاده می کند. تقلب داده ها با استفاده از یک الگوریتم رمزگذاری متقارن مانند استاندارد رمزگذاری داده ها (DES)، استاندارد رمزگذاری پیشرفته (AES) یا الگوریتم رمزگذاری بین المللی داده ها (IDEA) به دست می آید.

محدودیت های

ضعیف ترین حلقه در این نوع رمزگذاری، امنیت کلید است، هم از نظر ذخیره سازی و هم از نظر انتقال کاربر تأیید شده. اگر یک هکر بتواند به این کلید دست پیدا کند، می تواند به راحتی داده های رمزگذاری شده را رمزگشایی کند و کل نقطه رمزگذاری را از بین ببرد.

اشکال دیگر این است که نرم افزاری که داده ها را پردازش می کند نمی تواند با داده های رمزگذاری شده کار کند. بنابراین برای اینکه بتوان از این نرم افزار استفاده کرد، ابتدا باید داده ها رمزگشایی شوند. اگر خود نرم افزار به خطر بیفتد، مهاجم می تواند به راحتی داده ها را دریافت کند.

رمزگذاری نامتقارن

یک کلید رمزگذاری نامتقارن مانند یک کلید متقارن عمل می کند، زیرا از یک کلید برای رمزگذاری پیام های ارسال شده استفاده می کند. با این حال، به جای استفاده از یک کلید، از یک کلید کاملاً متفاوت برای رمزگشایی این پیام استفاده می کند.

کلید مورد استفاده برای رمزگذاری در دسترس همه کاربران شبکه است. به این ترتیب به عنوان کلید "عمومی" شناخته می شود. از سوی دیگر، کلید مورد استفاده برای رمزگشایی مخفی نگه داشته می شود و قرار است توسط خود کاربر به صورت خصوصی استفاده شود. از این رو، به عنوان کلید "خصوصی" شناخته می شود. رمزگذاری نامتقارن به عنوان رمزگذاری کلید عمومی نیز شناخته می شود.

از آنجایی که با این روش، کلید مخفی مورد نیاز برای رمزگشایی پیام لازم نیست هر بار مخابره شود و معمولاً فقط برای کاربر (گیرنده) شناخته شده است، احتمال اینکه هکر بتواند پیام را رمزگشایی کند بسیار زیاد است. پایین تر

Diffie-Hellman و RSA نمونه هایی از الگوریتم هایی هستند که از رمزگذاری کلید عمومی استفاده می کنند.

محدودیت های

بسیاری از هکرها از "مرد در وسط" به عنوان نوعی حمله برای دور زدن این نوع رمزگذاری استفاده می کنند. در رمزگذاری نامتقارن، یک کلید عمومی به شما داده می شود که برای برقراری ارتباط امن با شخص یا سرویس دیگری استفاده می شود. با این حال، هکرها از شبکه‌های فریب استفاده می‌کنند تا شما را فریب دهند تا با آنها ارتباط برقرار کنید و در عین حال باعث می‌شوند که فکر کنید در یک خط امن هستید.

برای درک بهتر این نوع هک، دو طرف تعامل ساشا و ناتاشا و هکر سرگئی به قصد شنود مکالمه آنها را در نظر بگیرید. ابتدا ساشا از طریق شبکه ای که برای ناتاشا در نظر گرفته شده است پیامی ارسال می کند و کلید عمومی او را می خواهد. سرگئی این پیام را رهگیری می کند و کلید عمومی مرتبط با او را به دست می آورد و از آن برای رمزگذاری و ارسال پیام جعلی به ناتاشا که حاوی کلید عمومی او به جای ساشا است استفاده می کند.

ناتاشا، با تصور اینکه این پیام از طرف ساشا آمده است، اکنون آن را با کلید عمومی سرگئی رمزگذاری کرده و آن را پس می فرستد. این پیام دوباره توسط سرگئی رهگیری شد، رمزگشایی شد، اصلاح شد (در صورت تمایل)، دوباره با استفاده از کلید عمومی که ساشا در ابتدا ارسال کرده بود رمزگذاری شد و برای ساشا ارسال شد.

بنابراین، زمانی که ساشا این پیام را دریافت می کند، به این باور رسیده است که این پیام از ناتاشا آمده است و همچنان از بازی ناپاک بی اطلاع است.

هش کردن

تکنیک هش از الگوریتمی به نام تابع هش برای تولید رشته خاصی از داده های داده شده استفاده می کند که به نام هش شناخته می شود. این هش دارای ویژگی های زیر است:

  • داده های یکسان همیشه همان هش را تولید می کنند.
  • تولید داده های خام از هش به تنهایی امکان پذیر نیست.
  • این عملی نیست که ترکیب های مختلف ورودی را امتحان کنید تا هش یکسانی تولید کنید.

بنابراین، تفاوت اصلی بین هش کردن و دو شکل دیگر رمزگذاری داده‌ها در این است که وقتی داده‌ها رمزگذاری (هش) شدند، نمی‌توان آن‌ها را به شکل اصلی خود (رمزگشایی) بازیابی کرد. این واقعیت تضمین می کند که حتی اگر هکری به هش دست پیدا کند، برای او بی فایده خواهد بود، زیرا نمی تواند محتوای پیام را رمزگشایی کند.

Message Digest 5 (MD5) و Secure Hashing Algorithm (SHA) دو الگوریتم هش پرکاربرد هستند.

محدودیت های

همانطور که قبلا ذکر شد، رمزگشایی داده ها از یک هش داده شده تقریبا غیرممکن است. با این حال، این تنها در صورتی صادق است که هش قوی اجرا شود. در صورت اجرای ضعیف تکنیک هش، با استفاده از منابع کافی و حملات brute force، یک هکر مداوم می تواند داده هایی را پیدا کند که با هش مطابقت دارد.

ترکیبی از روش های رمزگذاری

همانطور که در بالا توضیح داده شد، هر یک از این سه روش رمزگذاری دارای معایبی هستند. با این حال، هنگامی که ترکیبی از این روش ها استفاده می شود، یک سیستم رمزگذاری قوی و بسیار کارآمد را تشکیل می دهند.

اغلب، تکنیک های کلید خصوصی و عمومی با هم ترکیب و استفاده می شوند. روش کلید مخفی امکان رمزگشایی سریع را فراهم می کند، در حالی که روش کلید عمومی راه امن تر و راحت تری برای انتقال کلید مخفی ارائه می دهد. این ترکیب از روش ها به عنوان "پاکت دیجیتال" شناخته می شود. برنامه رمزگذاری ایمیل PGP بر اساس تکنیک "پاکت دیجیتال" است.

هش کردن به عنوان وسیله ای برای بررسی قدرت رمز عبور استفاده می شود. اگر سیستم هش رمز عبور را به جای خود رمز ذخیره کند، امنیت بیشتری خواهد داشت، زیرا حتی اگر هش به دست هکر بیفتد، قادر به درک (خواندن) آن نخواهد بود. در طول تأیید، سیستم هش رمز عبور ورودی را بررسی می کند و می بیند که آیا نتیجه با آنچه ذخیره شده مطابقت دارد یا خیر. بنابراین، رمز عبور واقعی تنها در لحظات کوتاهی که نیاز به تغییر یا تأیید دارد، قابل مشاهده خواهد بود و احتمال افتادن آن به دست افراد نادرست را بسیار کاهش می‌دهد.

هش کردن همچنین برای احراز هویت داده ها با یک کلید مخفی استفاده می شود. هش با استفاده از داده ها و این کلید ایجاد می شود. بنابراین، فقط داده ها و هش قابل مشاهده هستند و خود کلید منتقل نمی شود. به این ترتیب، اگر تغییراتی در داده ها یا هش ایجاد شود، به راحتی شناسایی می شوند.

در نتیجه، این تکنیک‌ها را می‌توان برای رمزگذاری مؤثر داده‌ها در قالبی غیرقابل خواندن استفاده کرد که می‌تواند از ایمن ماندن آن اطمینان حاصل کند. اکثر سیستم‌های مدرن معمولاً از ترکیبی از این روش‌های رمزگذاری به همراه اجرای قوی الگوریتم‌ها برای بهبود امنیت استفاده می‌کنند. این سیستم‌ها علاوه بر امنیت، مزایای اضافی زیادی را نیز ارائه می‌کنند، مانند تأیید هویت کاربر و اطمینان از اینکه داده‌های دریافتی قابل دستکاری نیستند.

مفاهیم اساسی رمزنگاری

مشکل محافظت از اطلاعات در برابر دسترسی غیرمجاز (غیر مجاز) (UAS) به دلیل استفاده گسترده از شبکه های کامپیوتری محلی و به ویژه جهانی به طرز محسوسی تشدید شده است.

حفاظت از اطلاعات برای کاهش احتمال نشت (افشای)، اصلاح (تحریف عمدی) یا از دست دادن (تخریب) اطلاعاتی که برای صاحب آن دارای ارزش هستند، ضروری است.

مشکل امنیت اطلاعات مردم را برای چندین قرن نگران کرده است.

به گفته هرودوت، قبلاً در قرن پنجم. قبل از میلاد مسیح ه. از تبدیل اطلاعات با کدگذاری استفاده کرد.

یکی از اولین دستگاه های رمزگذاری بود سرگردان،که در قرن پنجم مورد استفاده قرار گرفت. قبل از میلاد مسیح. در طول جنگ بین اسپارت و آتن. skitala استوانه‌ای است که روی آن نوار باریک پاپیروس دور به گرد (بدون شکاف و همپوشانی) پیچیده شده است. سپس روی این نوار در امتداد محور استوانه (به صورت ستونی) متن لازم برای ارسال نوشته شد. نوار از سیلندر باز شد و برای گیرنده ارسال شد. پس از دریافت چنین پیامی، گیرنده نوار را به دور استوانه ای به قطر قطر سرگردان فرستنده می پیچد. در نتیجه خواندن پیام رمزگذاری شده امکان پذیر شد.

ارسطو ایده شکستن چنین رمزی را مطرح کرد. او پیشنهاد کرد که یک مخروط بلند بسازید و با شروع از پایه، آن را با یک نوار با یک پیام رمزگذاری شده بپیچید و به تدریج آن را به بالا منتقل کنید. در بخشی از مخروط، بخش هایی از متن قابل خواندن شروع به مشاهده می کنند. اینگونه است که اندازه مخفی سیلندر مشخص می شود.

رمزها در دوران باستان به شکل رمزنگاری (به یونانی - رمزنگاری) ظاهر می شدند. گاهی اوقات متون مقدس یهودی با استفاده از روش جایگزین رمزگذاری می شدند. به جای حرف اول الفبا، حرف آخر، به جای دوم، ماقبل آخر و... نوشته می شد که این رمز باستانی را اتباش می گفتند. واقعیت رمزگذاری مکاتبات شناخته شده است سزار ژولیوس(100-44 قبل از میلاد) با سیسرو (106-43 قبل از میلاد).

رمز سزاربا جایگزین کردن هر حرف در پیام با حرف دیگری از همان الفبا، که با تعداد ثابتی از حروف از آن در الفبا جدا شده است، اجرا می شود. سزار در رمزهای خود، حرف متن اصلی را با یک حرف سه موقعیت جلوتر از حرف اصلی جایگزین کرد.

در یونان باستان (قرن دوم قبل از میلاد) رمزی شناخته شده بود که با استفاده از آن ایجاد می شد مربع پولیبیوسجدول رمزگذاری مربعی با پنج ستون و پنج ردیف بود که از 1 تا 5 شماره گذاری شده بودند. در هر خانه از چنین جدولی یک حرف نوشته شده بود. در نتیجه، هر حرف با یک جفت رقم مطابقت داشت و رمزگذاری به جای یک حرف با یک جفت رقم کاهش یافت.

بیایید ایده مربع پولیبیوس را با جدولی با حروف روسی نشان دهیم. تعداد حروف الفبای روسی با تعداد حروف الفبای یونانی متفاوت است، بنابراین اندازه جدول متفاوت است (مربع 6×6). توجه داشته باشید که ترتیب نمادها در مربع Polybius اطلاعات سری (کلید) است.

بیایید کلمه CRYPTOGRAPHY را با استفاده از مربع Polybius رمزگذاری کنیم:

26 36 24 35 42 34 14 36 11 44 24 63

از مثال می توان دریافت که در متن رمزی ابتدا شماره خط و شماره ستون دوم است. در مربع Polybius، ستون ها و ردیف ها را می توان نه تنها با اعداد، بلکه با حروف نیز مشخص کرد.

در حال حاضر مشکل امنیت اطلاعات با آن سروکار دارد رمز شناسی(کریپتوس - راز، آرم - علم). رمزنگاری به دو بخش تقسیم می شود - رمزنگاری و تحلیل رمزی. اهداف این دو حوزه از رمزنگاری دقیقاً در مقابل هم قرار دارند.

رمزنگاری- علم حفاظت از اطلاعات در برابر دریافت غیرمجاز توسط افراد غیرمجاز. حوزه علایق رمزنگاری توسعه و تحقیق روش هایی برای رمزگذاری اطلاعات است.

زیر رمزگذاریبه چنین تغییر شکلی از اطلاعات اشاره دارد که داده های اصلی را غیرقابل خواندن و افشای آن بدون اطلاع از اطلاعات سری خاص دشوار می کند - کلید ATدر نتیجه رمزگذاری، متن ساده به یک متن رمزی تبدیل می شود و بدون استفاده از تبدیل رمزگشایی غیرقابل خواندن می شود. رمز نگاریممکن است به طور متفاوتی نامیده شود: متن رمزی، رمزنگاری، رمزگذاری یا متن رمزی. متن رمز به شما امکان می دهد معنای پیام ارسال شده را پنهان کنید.

منطقه مورد علاقه تحلیل رمزیبرعکس، توسعه و تحقیق روش‌هایی برای رمزگشایی (افشای) یک متن رمزی حتی بدون اطلاع از کلید مخفی است.

زیر کلیدبه عنوان اطلاعات مخفی درک می شود که تعیین می کند کدام تبدیل از مجموعه تبدیل های رمزگذاری ممکن در این مورد بر روی متن ساده انجام شود. هنگام استفاده از skitala، کلید قطر سیلندر است.

رمزگشایی- فرآیند رمزگذاری معکوس هنگامی که با استفاده از کلید رمزگشایی می شود، متن رمز شده (رمز، رمزگذاری) به متن اصلی اصلی تبدیل می شود.

فرآیندی که توسط آن تحلیلگران رمزارز پیامی واضح از یک رمزنگاری بدون کلید شناخته شده دریافت می کنند نامیده می شود کالبد شکافییا هک کردنرمزگذاری

چندین طبقه بندی از رمزها وجود دارد.

با توجه به ماهیت استفاده از کلید، الگوریتم های رمزگذاری به دو نوع تقسیم می شوند: متقارن(با یک کلید، به روشی دیگر - با یک کلید مخفی) و نامتقارن(با دو کلید یا کلید عمومی). گاهی اوقات الگوریتم های رمزگذاری و رمزگشایی نامتقارن نامیده می شود نامتقارن

در حالت اول، رمزگذار فرستنده و رمزگشای گیرنده از یک کلید استفاده می کنند (کلید 1، شکل را ببینید). رمزگذار یک رمز نگاری را تشکیل می دهد که تابعی از متن ساده است. شکل خاص تابع تبدیل (رمزگذاری) توسط کلید مخفی تعیین می شود. رمزگشای گیرنده پیام، تبدیل معکوس را در رابطه با تبدیل ایجاد شده در رمزگذار انجام می دهد. کلید مخفی مخفی نگه داشته می شود و از طریق کانالی مخابره می شود که از رهگیری کلید توسط یک تحلیلگر رمز یک دشمن یا یک رقیب تجاری جلوگیری می کند.

در حالت دوم (هنگام استفاده از الگوریتم نامتقارن)، گیرنده ابتدا کلید عمومی (کلید 1) را از طریق یک کانال باز برای فرستنده ارسال می کند که فرستنده با آن اطلاعات را رمزگذاری می کند. پس از دریافت اطلاعات، گیرنده با استفاده از کلید سری دوم (کلید 2) آن را رمزگشایی می کند. رهگیری کلید عمومی (کلید 1) توسط یک تحلیلگر رمزی حریف اجازه رمزگشایی پیام خصوصی را نمی دهد، زیرا فقط توسط کلید مخفی دوم (کلید 2) رمزگشایی می شود. در عین حال، محاسبه کلید مخفی 2 با استفاده از کلید عمومی 1 عملا غیرممکن است.

هنگام ارزیابی اثربخشی یک رمز، آنها معمولاً توسط قانون آگوست هلندی هدایت می شوند. کرکهف(1835-1903)، که بر اساس آن قدرت رمز تنها با محرمانه بودن کلید تعیین می شود، یعنی تحلیلگر رمز تمام جزئیات فرآیند (الگوریتم) رمزگذاری و رمزگشایی را می داند، اما مشخص نیست که کدام کلید است. برای رمزگذاری متن داده شده استفاده می شود.

مقاومت کریپتویک مشخصه رمز نامیده می شود که مقاومت آن را در برابر رمزگشایی بدون دانستن کلید (یعنی مقاومت در برابر تحلیل رمز) تعیین می کند. چندین شاخص برای قدرت رمزنگاری وجود دارد که از جمله آنها می توان به تعداد کلیدهای ممکن و میانگین زمان مورد نیاز برای تحلیل رمز اشاره کرد.

الگوریتم های رمزگذاری کلید عمومی به اصطلاح استفاده می کنند توابع برگشت ناپذیر یا یک طرفهاین توابع دارای ویژگی زیر هستند: برای یک مقدار آرگومان معین ایکسمحاسبه مقدار یک تابع نسبتا آسان است f(x).اما اگر مقدار Function مشخص باشد y \u003d f (x)،پس هیچ راه آسانی برای محاسبه مقدار آرگومان وجود ندارد ایکس.

همه سیستم‌های رمزنگاری کلید عمومی که در حال حاضر مورد استفاده قرار می‌گیرند به یکی از انواع تبدیل‌های برگشت‌ناپذیر زیر متکی هستند.

1. تجزیه اعداد بزرگ به عوامل اول (الگوریتم rsa،نویسندگان - Rivest, Shamir and Adleman - Rivest, Shamir, Adleman).

2. محاسبه لگاریتم یا توان (الگوریتم DH، نویسندگان - دیفی و هلمن).

3. محاسبه ریشه معادلات جبری.

ساده ترین مثال از توابع "بازگشت ناپذیر" را در نظر بگیرید. یافتن حاصل ضرب دو عدد اول 11 و 13 در ذهن شما آسان است. اما سعی کنید به سرعت دو عدد اول را که حاصل ضرب آنها 437 است، به سرعت بیابید. مشکلات مشابهی هنگام استفاده از فناوری محاسبات برای یافتن دو عامل اول برای یک عدد بسیار بزرگ ایجاد می شود: شما می توانید فاکتورها را پیدا کنید، اما زمان زیادی می برد.

بنابراین، سیستم کدگذاری RSA مبتنی بر فاکتورسازی از دو کلید مختلف استفاده می‌کند: یکی برای رمزگذاری پیام، و دیگری، متفاوت اما مرتبط با اولی، برای رمزگشایی. کلید رمزگذاری (کلید عمومی، غیر مخفی) بر اساس حاصل ضرب دو عدد اول بزرگ است و کلید رمزگشایی (کلید خصوصی، مخفی) بر اساس خود اعداد اول است.

توجه داشته باشید که گاهی اوقات عمل فاکتورگیری عدد اول نامیده می شود فاکتورسازی

اصطلاح عملکردهای غیر قابل برگشت مایه تاسف است. درست تر است که آنها را توابع سریع (یا ساده) غیر قابل برگشت بنامیم. با این حال، این اصطلاح به خوبی تثبیت شده است و باید نادرستی را تحمل کرد.

در دهه 40 قرن XX. کلود شانون، مهندس و ریاضیدان آمریکایی، پیشنهاد کرد رمزی را به گونه ای توسعه دهد که افشای آن معادل حل یک مسئله پیچیده ریاضی باشد. علاوه بر این، پیچیدگی کار باید به حدی باشد که حجم محاسبات لازم از توانایی های رایانه های مدرن فراتر رود.

در سیستم های نامتقارن، باید از کلیدهای طولانی (2048 بیت یا بیشتر) استفاده کنید. کلید طولانی مدت زمان رمزگذاری یک پیام باز را افزایش می دهد. علاوه بر این، تولید کلید بسیار طولانی می شود. اما ارسال کلیدهای عمومی از طریق کانال های ارتباطی محافظت نشده (غیر سری، باز) امکان پذیر است. این به ویژه برای شرکای تجاری که با فواصل زیاد از هم جدا شده اند راحت است. انتقال کلید عمومی از بانکدار به چندین سرمایه گذار به طور همزمان راحت است.

AT متقارنالگوریتم ها از کلیدهای کوتاه تری استفاده می کنند، بنابراین رمزگذاری و رمزگشایی سریعتر است. اما در چنین سیستم هایی، توزیع کلیدها یک رویه پیچیده است. کلیدها باید از طریق کانال های بسته (مخفی) منتقل شوند. استفاده از پیک برای توزیع کلیدهای مخفی گران، پیچیده و کند است.

در ایالات متحده، استاندارد DES (استاندارد رمزگذاری داده ها) بیشترین استفاده را برای انتقال پیام های مخفی دارد.

استاندارد DES یک رمز بلوکی است. این داده ها را در بلوک های 64 بیتی رمزگذاری می کند. رمزگذاری از یک کلید 56 بیتی استفاده می کند. این استاندارد بارها مورد تجزیه و تحلیل دقیق رمزگذاری قرار گرفته است. برای هک کردن آن، کامپیوترهای تخصصی با هزینه ای بالغ بر 20 میلیون دلار توسعه یافتند. روش هایی برای شکستن اجباری استاندارد DES بر اساس محاسبات توزیع شده با استفاده از رایانه های متعدد ایجاد شده است. برای افزایش قدرت رمزنگاری، متعاقباً یک روش رمزگذاری DES با استفاده از سه کلید توسعه یافت - به اصطلاح "DES سه گانه".

می توان ادعا کرد که در طول سال ها، رمزگشایی رمزنگاری ها کمک شده است تجزیه و تحلیل فرکانسظاهر نمادهای فردی و ترکیب آنها. احتمال ظاهر شدن حروف جداگانه در یک متن بسیار متفاوت است. به عنوان مثال، برای زبان روسی، حرف "o" 45 برابر بیشتر از حرف "f" و 30 برابر بیشتر از حرف "e" ظاهر می شود. با تجزیه و تحلیل یک متن به اندازه کافی طولانی رمزگذاری شده با روش جایگزینی، می توان یک جایگزین معکوس با فراوانی وقوع کاراکترها انجام داد و متن اصلی اصلی را بازیابی کرد. جدول فرکانس های نسبی ظاهر حروف روسی را نشان می دهد.

حرف فرکانس حرف فرکانس حرف فرکانس حرف فرکانس
در باره 0.09 که در 0.038 ساعت 0.016 و 0.007
او 0.072 ل 0.035 س 0.016 ش 0.006
آ 0.062 به 0.028 ب 0.014 یو 0.006
و 0.062 متر 0.026 ب، ب 0.014 ج 0.004
n 0.053 د 0.025 جی 0.013 sch 0.003
تی 0.053 پ 0.023 ساعت 0.012 اوه 0.003
با 0.045 در 0.021 و 0.01 f 0.002
آر 0.04 من 0.018 ایکس 0.009

فراوانی نسبی فاصله یا علامت نگارشی در زبان روسی 0.174 است. ارقام داده شده به این معنی است: در بین 1000 حرف متن، به طور متوسط ​​174 فاصله و علامت نگارشی، 90 حرف "o"، 72 حرف "e" و غیره وجود دارد.

هنگام انجام تجزیه و تحلیل رمز، لازم است از روی یک قطعه کوچک از متن تصمیم بگیرید که متن رمزگشایی شده چیست: یک پیام معنی دار یا مجموعه ای از کاراکترهای تصادفی. غالباً تحلیلگران رمز، رمزها را بر روی رایانه با نیروی بی رحمانه باز می کنند. تجزیه و تحلیل دستی بسیاری از قطعات متون رمزگشایی شده غیرممکن است. بنابراین، مشکل استخراج یک متن معنی دار (یعنی تشخیص متنی که به درستی رمزگشایی شده است) با کمک رایانه حل می شود. در این مورد، از مفاد نظری توسعه یافته در پایان قرن 19 استفاده می شود. ریاضیدان پترزبورگ A.A. مارکوف،به اصطلاح زنجیر مارکوف.

لازم به ذکر است که به گفته برخی کارشناسان، رمزهای نشکن وجود ندارد. این امکان وجود دارد که هر برنامه رمزگذاری را برای مدت طولانی و یا با هزینه زیاد از حالت طبقه بندی خارج کنید (کرک کنید). در حالت دوم، رمزگشایی نیاز به استفاده از چندین ابررایانه دارد که منجر به هزینه های قابل توجه مواد می شود. منابع اینترنتی توزیع شده به طور فزاینده ای برای شکستن پیام های مخفی، موازی سازی محاسبات و درگیر کردن صدها و حتی هزاران ایستگاه کاری در محاسبات استفاده می شود.

نظر دیگری نیز وجود دارد. اگر طول کلید برابر با طول پیام باشد و کلید از اعداد تصادفی با توزیع متوازن تولید شود و با هر پیام جدید تغییر کند، رمز را نمی توان حتی از نظر تئوری شکست. رویکرد مشابهی برای اولین بار توسط جی. ورنام در آغاز قرن بیستم با پیشنهاد الگوریتمی برای پدهای رمز یکبار مصرف توصیف شد.

طبقه بندی دیگری از رمزها را در نظر بگیرید.

بسیاری از روش های رمزگذاری مدرن را می توان به چهار گروه بزرگ تقسیم کرد: روش ها تعویض ها(تعویض)، جایگشت، افزودنی(بازی) و ترکیب شدهمواد و روش ها.

به صورت رمزی جایگشتتمام حروف متن ساده بدون تغییر باقی می‌مانند، اما از موقعیت اصلی خود به مکان‌های دیگر منتقل می‌شوند (مثلاً رمزگذاری با اسکیتال است).

ساده‌ترین «رمزگذاری» بعدی با تنظیم مجدد دو حرف مجاور RKPIOTRGFAAYA به دست آمد.

در این پیام "مخفی" به راحتی می توان کلمه CRYPTOGRAPHY را تشخیص داد.

یک الگوریتم جایگشت پیچیده تر به تقسیم پیام به گروه های سه حرفی خلاصه می شود. در هر گروه حرف اول در جایگاه سوم قرار می گیرد و حرف دوم و سوم یک موقعیت به سمت چپ جابه جا می شوند. نتیجه یک رمزنگاری است: RICTOPRAGIYAF.

جایگشت ها در نتیجه نوشتن متن اصلی و خواندن متن رمز در مسیرهای مختلف برخی از شکل های هندسی به دست می آیند.

به صورت رمزی تعویض هاموقعیت حروف در رمز مانند متن ساده باقی می ماند، اما کاراکترهای متن ساده با حروف الفبای متفاوت جایگزین می شوند. نمونه آن مربع پولیبیوس است. در اینجا حروف با اعداد مربوطه جایگزین می شوند.

روش جایگزینی اغلب توسط بسیاری از کاربران به طور تصادفی در حین کار با رایانه اجرا می شود. اگر به دلیل فراموشی، کیبورد صفحه کلید را از لاتین به سیریلیک تغییر ندهید، به جای حروف الفبای روسی، هنگام وارد کردن متن، حروف الفبای لاتین چاپ می شود. در نتیجه، پیام اصلی با حروف لاتین "رمزگذاری" خواهد شد. به عنوان مثال rhbgnjuhfabz - به این ترتیب کلمه رمزنگاری رمزگذاری می شود.

AT افزودنیدر این روش ابتدا حروف الفبا با اعداد جایگزین می شوند و سپس اعداد یک دنباله عددی شبه تصادفی مخفی (گاما) به آنها اضافه می شود. ترکیب گاما بسته به کلید استفاده شده متفاوت است. به طور معمول، عملیات منطقی "XOR" برای رمزگذاری استفاده می شود. در طول رمزگشایی، همان گاما روی داده های رمزگذاری شده قرار می گیرد. روش گاما به طور گسترده در سیستم های رمزنگاری نظامی استفاده می شود. رمزهای تولید شده با روش افزایشی گاهی اوقات رمزهای جریانی نامیده می شوند.

ترکیب شدهروش ها شامل استفاده از چندین روش برای رمزگذاری یک پیام به طور همزمان است (به عنوان مثال، ابتدا جایگزینی کاراکترها و سپس مرتب کردن مجدد آنها).

روش دیگری برای ارسال پیام های مخفی وجود دارد. این به پنهان کردن واقعیت انتقال اطلاعات منجر می شود. علم درگیر چنین روش های رمزگذاری است استگانوگرافی

اگر رمزنگاری یک پیام باز را بدون دانستن کلید مخفی غیرقابل خواندن می‌کند، در این صورت استگانوگرافی روش‌های رمزگذاری را توسعه می‌دهد که تشخیص واقعیت انتقال اطلاعات را دشوار می‌کند.

Steganography از ظروف خاصی استفاده می کند که پیام ارسال شده در آنها پنهان است. به عنوان مثال، یک متن مخفی در یک تصویر بی ضرر از یک گل در کارت تبریک تعبیه شده است.


رمزگذاری پیام ها با روش های مختلف

به جای دم - یک پا، و روی پا - شاخ.

L. Derbeneev.

نحوه رمزگذاری پیام را در نظر بگیرید روشجایگزینی (به عبارت دیگر، با روش جایگزینی). ابتدا از رمز سزار استفاده می کنیم. فرض کنید می خواهیم پیام "WHERE IS ABBA" را رمزگذاری کنیم.

همانطور که مشخص است، رمز چرخه ای سزار با جایگزینی هر حرف از متن ساده با حروف الفبای مشابه واقع در جلو پس از تعداد معینی موقعیت، به عنوان مثال، پس از سه موقعیت به دست می آید. چرخه ایبه این دلیل نامیده می شود که وقتی جایگزینی انجام می شود، آخرین حرف الفبا دوباره با اولین حرف الفبا همراه می شود. بیایید قطعاتی از الفبای روسی را بنویسیم و نحوه انجام رمزگذاری را نشان دهیم (ترتیب جایگزینی):

در نتیجه تبدیل، یک رمز نگاری به دست می آید:

Yozhz GDDG.

در این مورد، کلید مقدار جابجایی (تعداد موقعیت بین حروف) است. تعداد کلیدهای این رمز کم است (به تعداد حروف الفبا است). باز کردن چنین رمزی با شمارش تمام کلیدهای ممکن دشوار نیست. نقطه ضعف رمز سزار قدرت رمزنگاری پایین آن است. این با این واقعیت توضیح داده می شود که در متن رمزی، حروف همچنان به ترتیب حروف الفبا مرتب شده اند، فقط مبدا با چندین موقعیت جابه جا می شود.

جایگزینی را می توان با کاراکترهای یک الفبای دیگر و با یک کلید پیچیده تر (الگوریتم جایگزینی) انجام داد. برای سادگی، ما دوباره فقط قسمت های اولیه حروف را می دهیم. خطوط ترتیب جایگزینی حروف الفبای روسی با حروف الفبای لاتین را نشان می دهد. بیایید عبارت "WHERE IS ABBA" را رمزگذاری کنیم.

در نتیجه چنین رمزگذاری، رمزنگاری به دست می آید:

منطقی تر است که کلید مورد استفاده در مورد دوم را به شکل جدول بنویسید:

ولی ب AT جی دی E
E اف ولی از جانب دی AT

در رمزگذاری، حروف را می توان با اعداد جایگزین کرد (در ساده ترین حالت، با شماره سریال حروف در الفبا). سپس رمزگذاری ما به شکل زیر خواهد بود:

شخصیت‌های متن ساده را می‌توان با شخصیت‌های خاص جایگزین کرد، به عنوان مثال، با «مردان رقصنده»، مانند داستان K. Doyle، یا با کمک پرچم‌ها، همانطور که توسط ملوانان انجام می‌شود.

قدرت رمزنگاری بالاتری نسبت به رمز سزار دارند سیستم های رمزنگاری وابسته

در سیستم های رمزنگاری وابسته، به دلیل تبدیل های ریاضی، حروفی که جایگزین متن ساده می شوند، به طور تصادفی با هم مخلوط می شوند. در سیستم های رمزنگاری وابسته، حروف متن ساده با اعداد شماره گذاری می شوند، به عنوان مثال، برای سیریلیک، از 0 تا 32. سپس هر حرف متن ساده با یک حرف جایگزین می شود که عدد ترتیبی آن با استفاده از یک معادله خطی و محاسبه باقی مانده یک عدد صحیح محاسبه می شود. تقسیم

سیستم های رمزنگاری افین با استفاده از دو عدد تعریف می شوند آو ب . برای الفبای روسی، این اعداد از شرط انتخاب می شوند a ≥ 0, ب≤ 32. حداکثر تعداد کاراکترهای الفبای مورد استفاده با علامت γ نشان داده می شود. و اعداد آو γ = 33 باید coprime باشد. اگر این شرط برآورده نشد، می توان دو حرف مختلف را به یکی نمایش داد (تبدیل). هر کد حرف متن ساده μ با یک کد حرف رمزنگاری مطابق قانون زیر جایگزین می شود. ابتدا عدد α= a∙μ + b , و سپس عمل تقسیم عدد صحیح عدد α به عدد γ = 33 انجام می شود یعنی α= β(mod (γ)). باقیمانده تقسیم عدد صحیح به عنوان رمز نماد رمزگرام استفاده می شود. برای قطعیت، اعداد زیر را انتخاب می کنیم: آ= 5 و ب=3. بخشی از روش که ترتیب رمزگذاری را نشان می دهد در جدول آورده شده است.

در رمزهایی که قبلا در نظر گرفتیم، هر حرف از متن ساده با یک حرف خاص از رمزنگاری مطابقت داشت. به این گونه رمزها رمز می گویند. جایگزینی تک الفبایی

پیام های طولانی دریافت شده به روش جایگزینی تک الفبایی (نام دیگر است رمز سادهیک نامه تعویض ها)با استفاده از جداول فرکانس های نسبی فاش شده است. برای انجام این کار، فراوانی وقوع هر کاراکتر، تقسیم بر تعداد کل کاراکترهای متن رمز شده محاسبه می شود. سپس با استفاده از جدول فرکانس های نسبی مشخص می شود که در هنگام رمزگذاری کدام جایگزین انجام شده است.

بهبود قدرت رمزنگاری رمزهای چند الفباییجایگزینی (یا رمزهای جایگزین چند ارزشی). در این مورد، به هر کاراکتر الفبای باز نه یک، بلکه چندین کاراکتر رمزگذاری اختصاص داده می شود.

در زیر قطعه ای از کلید جایگزین چند الفبایی آمده است:

ولی ب AT جی دی E

با استفاده از یک رمز چند الفبایی، پیام "WHERE IS ABBA" را می توان به چندین روش رمزگذاری کرد:

19-83-32-48-4-7-12,

10-99-15-12-4-14-12 و غیره

برای هر حرف از الفبای اصلی مجموعه مشخصی از نمادهای متن رمزی ایجاد می شود تا مجموعه های هر حرف حاوی عناصر یکسانی نباشد. رمزهای چند الفبایی تصویر بسامدهای آماری ظاهر حروف را تغییر می دهند و در نتیجه باز کردن رمز بدون دانستن کلید را دشوار می کنند.

رمز جایگزینی چند الفبایی دیگری را در نظر بگیرید که در سال 1585 توسط دیپلمات فرانسوی بلیز دی شرح داده شد. ویژنر.رمزگذاری با استفاده از جدول Vigenère انجام می شود. در اینجا، مانند قبل، تنها بخشی از جدول نشان داده شده است تا تنها ایده روش ارائه شود.

هر ردیف در این جدول با یک رمز جایگزین ساده (مانند رمز سزار) مطابقت دارد. هنگام رمزگذاری، پیام باز در یک خط نوشته می شود و یک کلید زیر آن قرار می گیرد. اگر کلید کوتاهتر از پیام باشد، کلید چرخه می شود. رمزگذاری با یافتن نماد در ماتریس حروف رمزنگاری به دست می آید. نماد متن رمزی در تقاطع ستون با حرف متن ساده و ردیف با حرف کلید مربوطه قرار دارد.

فرض کنید می خواهیم پیام "WHERE IS ABBA" را رمزگذاری کنیم. بیایید کلمه "VIRGO" را به عنوان کلید انتخاب کنیم. در نتیجه دریافت می کنیم:

YAYAG AEYU.

سیستم بازی عادلانهرمزهای چند الفبایی ایجاد می کند. ایده اصلی این سیستم را در نظر بگیرید.

رمزگذاری با استفاده از مربع (یا مستطیل) انجام می شود که حاوی حروف الفبای ملی مربوطه است. حروف به صورت تصادفی به صورت مربع یا مستطیل نوشته می شوند. این ترتیب حروف و پیکربندی جدول کلید مخفی است. برای قطعیت، بیایید یک جدول مستطیل شکل به اندازه 8×4، سیریلیک به عنوان حروف الفبا، و حروف را به ترتیب حروف الفبا بچینیم. از آنجایی که تعداد حروف روسی 33 و تعداد خانه ها 32 است، حرف Y را از جدول حذف می کنیم.

فرض کنید می خواهید کلمه CRYPTOGRAPHY را رمزگذاری کنید. قوانین رمزگذاری را در نظر بگیرید.

1. متن ساده به بلوک های دو حرفی تقسیم می شود. حروف موجود در یک بلوک نباید یکسان باشند. بیایید کلمه اصلی را به بلوک های دو حرفی KR-IP-TO-GR-AF-IA تقسیم کنیم.

2. اگر حروف بلوکی که باید رمزگذاری شود در ردیف ها و ستون های مختلف باشد، حروفی که در گوشه های مستطیل که حروف متن اصلی را در بر می گیرد به عنوان حروف جایگزین استفاده می شود. به عنوان مثال، بلوک KP با کاراکترهای IT جایگزین می شود.

3. اگر حروف متن ساده در یک خط قرار گیرند، رمز با جابجایی چرخه ای به سمت راست توسط یک سلول به دست می آید. به عنوان مثال، بلوک IP به YI تبدیل می شود. نمونه دیگری از این قانون. اگر، فرض کنید، برای تبدیل بلوک KN لازم است، آنگاه LO دریافت می کنیم.

4. اگر هر دو حرف متن ساده در یک ستون قرار گیرند، برای رمزگذاری، یک جابجایی چرخه ای یک سلول به پایین انجام می شود.

بلوک ZhC به کاراکترهای OY و بلوک Tb به کاراکترهای bB تبدیل می شود.

مطابق با قوانین توصیف شده، کلمه CRYPTOGRAPHY به رمزنگاری ITYITSKAUDPSH تبدیل می شود.

توجه داشته باشید که اگر بلوک های متن ساده از حروف یکسانی تشکیل شده باشند، رمزنگاری نیز شامل همان جفت کاراکتر خواهد بود. به همین دلیل رمز در نظر گرفته شده یک الفبایی است. با این حال، اصلاح این رمز آن را به یک سیستم چند الفبایی تبدیل می کند. برای این کار از چندین میز Playfair استفاده شده و رمزگذاری چندگانه انجام می شود.

در اینجا مناسب است که سیستم رمزنگاری را در نظر بگیریم هیلا،که در آن رمزگذاری با استفاده از تبدیل های ریاضی انجام می شود: محاسبات با استفاده از تکنیک های جبر خطی.

این رمز برای یک حرف را می توان چند الفبایی در نظر گرفت. با این حال، جفت حروف در همه جا به یک شکل رمزگذاری می شوند. بنابراین، در معنای وسیع کلمه، سیستم رمزنگاری هیل را باید به رمزهای تک الفبایی نسبت داد.

در ابتدا متن ساده باید با استفاده از روش جایگزینی به مجموعه ای از اعداد تبدیل شود. فرض کنید متن رمزگذاری شده است و با استفاده از 26 حرف لاتین نوشته شده است. الگوریتم زیر را برای جایگزینی حروف با اعداد انتخاب می کنیم: حروف لاتین A، B، C، D، ...، Z را به ترتیب با اعداد 1، 2، 3، 4، ...، 26 جایگزین می کنیم. به عبارت دیگر: بیایید حروف را به ترتیب مکان آنها در الفبا شماره گذاری کنیم و در هنگام جایگزینی از شماره سریال آنها استفاده کنیم. در این مورد، چنین الگوریتم جایگزینی انتخاب می شود، اما واضح است که می تواند هر کدام باشد.

فرض کنید باید کلمه آلمانی ZEIT را رمزگذاری کنیم. بیایید حروف را با توجه به شماره سریال آنها در حروف الفبا با چهار عدد جایگزین کنیم: 26 - 5 - 9 - 20.

بعد، یک عدد انتخاب کنید d > 2.این عدد نشان دهنده ترتیب تقسیم متن ساده به گروه های کاراکتر است (تعیین می کند که در هر گروه چند حرف وجود دارد). از نقطه نظر ریاضی، عدد دنشان می دهد که چند ردیف باید در بردارهای ستون باشد. تایید کنید د= 2. این بدان معناست که اعداد 26 - 5 - 9 - 20 باید در هر گروه به گروه های دو عددی تقسیم شوند و به صورت بردار ستون نوشته شوند:

نمونه هایی از رمزگذاری پیام با استفاده از روش را در نظر بگیرید جایگشت.

ایده این روش رمزنگاری این است که نوشتن متن ساده و سپس خواندن رمزگذاری در مسیرهای مختلف یک شکل هندسی (مثلاً یک مربع) انجام شود.

برای روشن شدن این ایده، بیایید یک جدول مربعی (ماتریس) 8x8 را در نظر بگیریم. متن را به ترتیب در ردیف از بالا به پایین می نویسیم و در ستون ها به ترتیب از چپ به راست می خوانیم.

فرض کنید می خواهیم پیامی را رمزگذاری کنیم:

در سال اول، سخت است که فقط چهار سال اول ریاست دانشگاه را مطالعه کنید.

n ولی _ پ E آر که در O
متر به در آر از جانب E _
تی من و E L O _ در
ساعت و تی ب از جانب من _ تی
O L ب به O _ پ E
آر که در س E _ اچ E تی
س آر E _ جی O د ولی
_ د E به ولی n ولی تی

در جدول، علامت "_" نشان دهنده یک فاصله است.

در نتیجه تبدیل ها، یک رمزگذاری به دست می آید

NMTCHORY_A_YAILVRD_KZHTYEEEPUEKE_KERLSO_GARSOYA_CHONWE_

PEDAO_UTETAT.

همانطور که از مثال می بینید، رمزگذاری و متن ساده حاوی کاراکترهای یکسان هستند، اما در مکان های مختلفی قرار دارند.

نکته کلیدی در این مورد اندازه ماتریس، ترتیب نوشتن متن ساده و خواندن رمز نگاره است. به طور طبیعی، کلید ممکن است متفاوت باشد. به عنوان مثال، متن ساده را می توان ردیف به ردیف به ترتیب زیر نوشت: 48127653، و رمزنگاری را می توان ستون به ستون به ترتیب زیر خواند: 81357642.

ترتیب نوشتن در ردیف‌های ماتریس را کلید نوشتن و ترتیب خواندن متن رمزی در ستون‌ها را کلید خواندن می‌نامیم.

سپس قانون رمزگشایی رمزنگاری بدست آمده با روش جایگشت را می توان به صورت زیر نوشت.

برای رمزگشایی رمزنگاری به دست آمده با استفاده از یک ماتریس p x p,شما باید رمزنگاری را به گروه هایی از کاراکترها تقسیم کنید پشخصیت های هر گروه سمت چپ ترین گروه را از بالا به پایین در ستون بنویسید که عدد آن با رقم اول کلید خواندن مطابقت دارد. گروه دوم کاراکترها را در ستونی بنویسید که عدد آن با رقم دوم کلید خواندن مطابقت دارد و به همین ترتیب. متن ساده از ماتریس ردیف به ردیف مطابق با ارقام کلید رکورد خوانده می شود.

نمونه ای از رمزگشایی یک رمزنگاری که با روش جایگشت به دست آمده است را در نظر بگیرید. مشخص است که برای رمزگذاری از یک ماتریس 6*6، یک کلید نوشتن 352146 و یک کلید خواندن 425316 استفاده شده است که متن رمز به شرح زیر است:

DKAGCHIOVA_RUAAKOEBZERE_DSOHTESE_T_LU

بیایید رمز نگاری را به گروه های 6 کاراکتری تقسیم کنیم:

DKAGCH OVA_RU AAKOEB ZERE_D SOHTES E_T_LU

سپس اولین گروه از کاراکترها را در ستون 4 ماتریس 6x6 می نویسیم، زیرا اولین رقم کلید خواندن 4 است (شکل a را ببینید). گروه دوم 6 کاراکتری را در ستون 2 می نویسیم (شکل b را ببینید)، گروه سوم کاراکترها - در ستون 5 (شکل ج را ببینید)، با پرش از دو مرحله پر کردن ماتریس، یک ماتریس کاملا پر را به تصویر می کشیم (شکل را ببینید). د).

خواندن متن ساده با توجه به کلید نوشتن از خط 3 شروع می شود، سپس از خط 5 و غیره استفاده می شود. در نتیجه رمزگشایی، متن ساده را دریافت می کنیم:

شخصیت انسان سرنوشت او را می آفریند

به طور طبیعی، روش توصیف شده برای رمزگشایی رمزنگاری به طور خودکار توسط رایانه با استفاده از برنامه های از پیش توسعه یافته انجام می شود.


دی
به
ولی
جی
ساعت
ب
O د
AT به
ولی ولی
جی
آر ساعت
در ب

O دی ولی
AT به ولی
ولی ولی به
جی O
آر ساعت E
در ب ب
از جانب O د ولی E
O AT E به ولی
ایکس ولی آر ولی به تی
تی E جی O
E آر ساعت E L
از جانب در د ب ب در

برای بهبود قدرت رمزنگاری، روش‌های جایگزینی و جایگزینی اغلب در ترکیب با روش افزودنی استفاده می‌شوند.

©2015-2019 سایت
تمامی حقوق متعلق به نویسندگان آنها می باشد. این سایت ادعای نویسندگی ندارد، اما استفاده رایگان را فراهم می کند.
تاریخ ایجاد صفحه: 2016-04-11