Sanasalaukset. Tietojen salausmenetelmät - web-ohjelmoijan blogi

Kaikkein alkeellisin salaus on apusanojen tai -kirjainten käyttö. Lapsuudessa monet yrittivät puhua keksityllä kielellä, esimerkiksi lisäämällä tavun "ma" jokaisen vokaalin jälkeen. Tämä menetelmä toimii vain keskustelun aikana, muut eivät todennäköisesti pysty ymmärtämään sinua. Kirjallisen tiedon salaus tällä tavalla ei todennäköisesti onnistu, koska tällainen algoritmi on helppo laskea.

Toinen lasten salakirjoitus on kirjainten poistaminen sanasta. Useimmiten kaikki vokaalit tai joka toinen kirjain poistetaan. Joten esimerkiksi lauseesta "Tule käymään" saat "prhd in gst." Salauksen purkaminen ilman lisäystä ei ole vaikeaa.

Symmetriset salakirjoitukset

Toisella tavalla niitä kutsutaan symmetrisiksi kryptojärjestelmiksi. Tämän salausmenetelmän erikoisuus on, että salaukseen ja salauksen purkamiseen käytetään samaa avainta. Algoritmista on sovittava osapuolten kesken etukäteen.

Yksi yleisimmistä tavoista tällaiseen salaukseen on kirjoittaa tekstiä ei vaakasuunnassa, vaan pystysuunnassa. Mukana kiinteä korkeus ja vaihteleva pituus. Tarvittavat tiedot kirjoitetaan pystysuoraan. Kun se saavuttaa tietyn arvon, se siirretään seuraavaan sarakkeeseen. Sitten taulukko poistetaan ja tuloksena saatu salaus lähetetään toiselle osapuolelle. Salauksen purkamiseksi riittää, että tiedät taulukon korkeuden.

Jos tieto on erittäin arvokasta ja se on salattava huolellisemmin, voidaan käyttää kaksoispermutaatiota. Eli edellinen menetelmä toistetaan uudelleen muuttaen taulukon korkeutta. Lisäksi toisessa taulukossa voit käyttää ei sarakkeita, vaan rivejä, mikä vain vaikeuttaa dekoodausta. Jotkut salaavat tietueet siksak-, diagonaali- tai spiraalimaisesti.

Epäsymmetriset salaukset ovat salauksia, joiden avain tiedetään etukäteen. Käytetään pääasiassa Internetissä. Esimerkiksi digitaaliset allekirjoitukset toimivat epäsymmetristen salausjärjestelmien avulla.

Kirjainten vaihto

Tämän salausmenetelmän etuna edelliseen verrattuna on, että sitä on lähes mahdotonta ratkaista itse. Ainakin siihen menee todella paljon aikaa.

Yksinkertaisin tapa on, kun yksi kirjain yhdistetään toiseen kirjaimeen. Esimerkiksi A=B, D=D ja niin edelleen. Kirjoita ensin itse teksti ja korvaa se sitten

Koska maailmassa on valtava määrä salauksia, on mahdotonta tarkastella kaikkia salauksia paitsi tämän artikkelin, myös koko sivuston puitteissa. Siksi tarkastelemme primitiivisimpiä salausjärjestelmiä, niiden sovelluksia sekä salauksenpurkualgoritmeja. Artikkelini tarkoituksena on selittää salauksen / salauksen purkamisen periaatteet laajalle käyttäjäjoukolle mahdollisimman selkeästi sekä opettaa primitiivisiä salauksia.

Jo koulussa käytin primitiivistä salausta, josta vanhemmat toverini kertoivat minulle. Tarkastellaan primitiivistä salausta "Salakirja, jossa kirjaimet korvataan numeroilla ja päinvastoin."

Piirretään taulukko, joka näkyy kuvassa 1. Järjestämme luvut vaakasuoraan järjestykseen alkaen yhdestä ja päättyen nollaan. Alla, numeroiden alla, korvaamme mielivaltaiset kirjaimet tai symbolit.

Riisi. 1 Salauksen avain kirjaimien vaihdolla ja päinvastoin.

Siirrytään nyt taulukkoon 2, jossa aakkoset on numeroitu.

Riisi. 2 Kirjainten ja aakkosten numeroiden vastaavuustaulukko.

Salataan nyt sana K O S T E R:

1) 1. Muunna kirjaimet numeroiksi: K = 12, O = 16, C = 19, T = 20, Yo = 7, P = 18

2) 2. Muunnetaan luvut symboleiksi taulukon 1 mukaisesti.

KP KT KD PSHCH L KL

3) 3. Valmis.

Tämä esimerkki näyttää primitiivisen salauksen. Tarkastellaan monimutkaisuudeltaan samanlaisia ​​fontteja.

1. 1. Yksinkertaisin salaus on SALAUS, JOLLA KIRJAIMET KORVAAN NUMEROILLA. Jokainen kirjain vastaa numeroa aakkosjärjestyksessä. A-1, B-2, C-3 jne.
Esimerkiksi sana "TOWN" voidaan kirjoittaa muodossa "20 15 23 14", mutta tämä ei aiheuta paljoa salailua ja tulkintavaikeuksia.

2. Voit myös salata viestit NUMEROTAULUKKOA käyttämällä. Sen parametrit voivat olla mitä tahansa, pääasia, että vastaanottaja ja lähettäjä ovat tietoisia siitä. Esimerkki digitaalisesta taulukosta.

Riisi. 3 Numerotaulukko. Salauksen ensimmäinen numero on sarake, toinen on rivi tai päinvastoin. Joten sana "MIND" voidaan salata muodossa "33 24 34 14".

3. 3. KIRJAN SALAUS
Tällaisessa salauksessa avain on tietty kirja, joka on sekä lähettäjällä että vastaanottajalla. Salaus tarkoittaa kirjan sivua ja riviä, jonka ensimmäinen sana on vihje. Salauksen purku ei ole mahdollista, jos lähettäjällä ja kirjeenvaihtajalla on eri julkaisu- ja julkaisuvuosien kirjoja. Kirjojen tulee olla identtisiä.

4. 4. CAESAR CIPHER(vaihtosalaus, Caesar-vaihto)
Tunnettu salaus. Tämän salauksen ydin on yhden kirjaimen korvaaminen toisella, joka sijaitsee tietyssä vakiomäärässä sen vasemmalla tai oikealla puolella aakkosissa. Gaius Julius Caesar käytti tätä salausmenetelmää kirjeenvaihdossa kenraaliensa kanssa suojatakseen sotilaallista viestintää. Tämä salaus on melko helppo murtaa, joten sitä käytetään harvoin. Siirrä 4:llä. A = E, B = F, C = G, D = H jne.
Esimerkki Caesar-salauksesta: salataan sana " DEDUCTION ".
Saamme: GHGXFWLRQ . (siirrä 3)

Toinen esimerkki:

Salaus avaimella K=3. Kirjain "C" "siirtää" kolme kirjainta eteenpäin ja muuttuu kirjaimeksi "F". Kolme kirjainta eteenpäin siirretystä kiinteästä merkistä tulee kirjain "E" ja niin edelleen:

Lähdeaakkoset: A B C D E F G I J K L M N O P R S T U V W Y Z

Salattu: D E F G H I J K L M N O P R S T U V W Y Z A B C

Alkuperäinen teksti:

Syö lisää noita pehmeitä ranskalaisia ​​pullia ja juo teetä.

Salateksti saadaan korvaamalla jokainen alkuperäisen tekstin kirjain vastaavalla salakirjoitusaakkoston kirjaimella:

Fezyya iz zyi akhlsh pvenlsh chugrschtskfnlsh dtsosn, zhg eyutzm gb.

5. SALAUS KOODISANALLA
Toinen yksinkertainen tapa sekä salauksessa että salauksen purkamisessa. Koodisanaa käytetään (mikä tahansa sana ilman toistuvia kirjaimia). Tämä sana lisätään aakkosten eteen ja loput kirjaimet lisätään järjestyksessä, pois lukien ne, jotka ovat jo koodisanassa. Esimerkki: koodisana on NOTEPAD.
Lähde: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Korvaus: N O T E P A D B C F G H I J K L M Q R S U V W X Y Z

6. 6. ATBASH-KOODI
Yksi helpoimmista salausmenetelmistä. Aakkosten ensimmäinen kirjain korvataan viimeisellä, toinen toiseksi viimeisellä ja niin edelleen.
Esimerkki: "TIEDE" = HXRVMXV

7. 7. FRANCIS BACON CIPHER
Yksi yksinkertaisimmista salausmenetelmistä. Salaukseen käytetään Baconin salakirjoitusaakkostoa: sanan jokainen kirjain korvataan viiden kirjaimen ryhmällä "A" tai "B" (binäärikoodi).

a AAAAA g AABBA m ABABB s BAAAB y BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c AAABA ja ABAAA tai ABBAB u BAABB

d AAABB j BBBAA p ABBBA v BBBAB

e AABAA k ABAAB q ABBBB w BABAA

f AABAB l ABABA r BAAAA x BABAB

Salauksen purkamisen monimutkaisuus piilee salauksen määrittämisessä. Kun se on määritetty, viesti on helppo aakkosjärjestää.
On olemassa useita tapoja koodata.
On myös mahdollista salata lause binäärikoodilla. Parametrit on määritelty (esimerkiksi "A" - A:sta L:hen, "B" - L:stä Z:hen). Joten BAABAAAAABAAAABABABB tarkoittaa deduktion tiedettä! Tämä menetelmä on monimutkaisempi ja työllisempi, mutta paljon luotettavampi kuin aakkosellinen versio.

8. 8. SININEN VIGENERE SALAJA.
Konfederaatiot käyttivät tätä salausta sisällissodan aikana. Salaus koostuu 26 Caesar-salauksesta, joilla on erilaiset siirtoarvot (26 latinalaisten aakkosten kirjainta). Tabula rectaa (Vigenèren neliö) voidaan käyttää salaukseen. Aluksi valitaan avainsana ja lähdeteksti. Avainsanaa kirjoitetaan syklisesti, kunnes se täyttää alkuperäisen tekstin koko pituuden. Edelleen taulukkoa pitkin avaimen kirjaimet ja selväkieli leikkaavat taulukossa ja muodostavat salatekstin.

Riisi. 4 Blaise Vigenèren salaus

9. 9. LESTER HILL CIPHER
Perustuu lineaariseen algebraan. Keksittiin vuonna 1929.
Tällaisessa salauksessa jokainen kirjain vastaa numeroa (A = 0, B = 1 jne.). N-kirjaimen lohkoa käsitellään n-ulotteisena vektorina ja kerrotaan (n x n) matriisilla mod 26. Matriisi on salausavain. Jotta salaus voidaan purkaa, sen on oltava peruutettavissa Z26n:ssä.
Viestin salauksen purkamiseksi on tarpeen muuntaa salateksti takaisin vektoriksi ja kertoa avainmatriisin käänteisarvolla. Lisätietoja - Wikipedia apuun.

10. 10. TRITEMIUS SALAUS
Paranneltu Caesar-salaus. Salauksen purkamisessa on helpointa käyttää kaavaa:
L= (m+k) modN , L on aakkoston salatun kirjaimen numero, m on aakkoston salatun tekstin kirjaimen järjestysnumero, k on vaihdon numero, N on kirjainten lukumäärä aakkoset.
Se on affiinisen salauksen erikoistapaus.

11. 11. MUURARINEN KYFERI



12. 12. GRONSFELD CYFER

Tämän salauksen sisältö sisältää Caesar- ja Vigenère-salauksen, mutta Gronsfeld-salauksessa käytetään numeroavainta. Salaamme sanan "THALAMUS" käyttämällä avaimena numeroa 4123. Syötetään numeroavaimen numerot järjestyksessä sanan jokaisen kirjaimen alle. Kirjaimen alla oleva numero ilmaisee paikkojen määrän, joihin kirjaimet on siirrettävä. Esimerkiksi T:n sijaan saat X ja niin edelleen.

T H A L A M U S
4 1 2 3 4 1 2 3

T U V L X Y Z
0 1 2 3 4

Tulos: THALAMUS = XICOENWV

13. 13. PIG LATIN
Useammin käytetty lasten huvina, se ei aiheuta erityisiä vaikeuksia tulkinnassa. Englannin käyttö on pakollista, latinalla ei ole sen kanssa mitään tekemistä.
Konsonanteilla alkavissa sanoissa nämä konsonantit siirretään taaksepäin ja "pääte" ay lisätään. Esimerkki: kysymys = estionquay. Jos sana alkaa vokaalilla, niin ay, way, yay tai hay lisätään yksinkertaisesti loppuun (esimerkki: koira = aay ogday).
Myös venäjäksi tätä menetelmää käytetään. He kutsuvat sitä eri tavalla: "sininen kieli", "suolainen kieli", "valkoinen kieli", "violetti kieli". Siten sinisessä kielessä vokaalin sisältävän tavun jälkeen lisätään tavu samalla vokaalilla, mutta konsonantilla "s" (koska kieli on sininen). Esimerkki: Tieto tulee talamuksen ytimiin = Insiforsomasacisia possotusupasesa ytimessä rasa tasalasamusususas.
Aika mielenkiintoinen vaihtoehto.

14. 14. POLYBIUS-NELIÖ
Kuin digipöytä. Polybiuksen neliön käyttämiseen on useita tapoja. Esimerkki Polybiuksen neliöstä: teemme 5x5 taulukon (6x6 riippuen aakkosten kirjainten määrästä).

1 MENETELMÄ. Jokaisen sanan kirjaimen sijasta käytetään vastaavaa kirjainta alhaalta (A = F, B = G jne.). Esimerkki: CIPHER - HOUNIW.
2 MENETELMÄ. Taulukon kutakin kirjainta vastaavat numerot on merkitty. Ensimmäinen numero kirjoitetaan vaakasuunnassa, toinen - pystysuoraan. (A = 11, B = 21…). Esimerkki: CIPHER = 31 42 53 32 51 24
3 MENETELMÄ. Edellisen menetelmän perusteella kirjoitetaan tuloksena oleva koodi yhdessä. 314253325124. Teemme siirtymän vasemmalle yhden kohdan verran. 142533251243. Jaamme jälleen koodin pareittain 14 25 33 25 12 43. Tuloksena saamme salauksen. Numeroparit vastaavat taulukon kirjainta: QWNWFO.

Salauksia on paljon, ja voit myös keksiä oman salauksen, mutta vahvan salauksen keksiminen on erittäin vaikeaa, koska salauksenpurkutiede on edistynyt tietokoneiden myötä ja kaikki amatöörisalaukset rikotaan. asiantuntijoiden toimesta hyvin lyhyessä ajassa.

Menetelmät yksiaakkosisten järjestelmien avaamiseen (dekoodaus)

Yksinkertaisen toteutuksensa ansiosta yksiaakkosiset salausjärjestelmät ovat helposti haavoittuvia.
Määritetään erilaisten järjestelmien lukumäärä affiinijärjestelmässä. Jokainen avain on täysin määritelty kokonaislukuparilla a ja b, jotka määrittelevät kuvauksen ax+b. A:lle on j(n) mahdollista arvoa, missä j(n) on Euler-funktio, joka palauttaa n:llä olevien koalkilukujen määrän, ja n arvoa b:lle, joita voidaan käyttää riippumatta a:sta, paitsi identiteettiä kartoitus (a=1 b =0), jota emme ota huomioon.
Täten mahdollisia arvoja on j(n)*n-1, mikä ei ole niin paljon: n=33:lla voi olla 20 arvoa a (1, 2, 4, 5, 7, 8, 10, 13, 14, 16, 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), näppäinten kokonaismäärä on 20*33-1=659. Tällaisen näppäinmäärän laskeminen ei ole vaikeaa tietokonetta käytettäessä.
Mutta on olemassa menetelmiä, jotka yksinkertaistavat tätä hakua ja joita voidaan käyttää monimutkaisempien salausten analysointiin.
taajuusanalyysi
Yksi tällainen menetelmä on taajuusanalyysi. Kirjainten jakautumista kryptotekstissä verrataan kirjainten jakautumiseen alkuperäisen viestin aakkosissa. Kryptotekstin korkeimman taajuuden kirjaimet korvataan aakkosten suurimmalla taajuudella. Onnistuneen avauksen todennäköisyys kasvaa kryptotekstin pituuden myötä.
Kirjainten jakautumisesta tietyllä kielellä on monia erilaisia ​​taulukoita, mutta mikään niistä ei sisällä lopullista tietoa - jopa kirjainten järjestys voi vaihdella eri taulukoissa. Kirjeiden jakautuminen riippuu suuresti kokeen tyypistä: proosa, puhuttu kieli, tekninen kieli jne. Laboratoriotyön ohjeissa annetaan eri kielille taajuusominaisuudet, joista on selvää, että kirjaimen I, N, S, E, A (I, N, C, E, A) kirjaimet esiintyvät korkeataajuudessa. kunkin kielen luokassa.
Yksinkertaisimman suojan taajuuslaskentaan perustuvaa hyökkäyksiä vastaan ​​tarjoaa homofonien (HOMOPHONES) järjestelmä, yksiääniset korvaavat salaukset, joissa yksi selväkielinen merkki on yhdistetty useisiin salakirjoitusmerkkeihin, joiden lukumäärä on verrannollinen kirjaimen taajuuteen. Salaamalla alkuperäisen viestin kirjaimen valitsemme satunnaisesti yhden sen korvaajista. Siksi yksinkertainen taajuuksien laskeminen ei anna kryptanalyytikolle mitään. Tietoa on kuitenkin saatavilla kirjainparien ja kolmosten jakautumisesta eri luonnollisilla kielillä.

Kerran, vanhin Nastya ja minä pelasimme innokkaasti etsiviä ja etsiviä, keksimme omia salakirjoituksiamme, tutkimusmenetelmiä. Sitten tämä harrastus meni ohi ja palasi sitten taas. Nastyalla on sulhanen Dimka, joka pelaa innokkaasti partiolaisia. Hänen intohimonsa jakoi tyttäreni. Kuten tiedät, tiedusteluvirkailijat tarvitsevat salauksen välittääkseen tärkeitä tietoja toisilleen. Näiden pelien avulla opit myös salaamaan sanan tai jopa koko tekstin!

Valkoiset täplät

Mikä tahansa teksti, myös ilman salakirjoitusta, voi muuttua vaikeaselkeäksi hölynpölyksi, jos kirjainten ja sanojen väliin sijoitetaan väärin välilyöntejä.

Esimerkiksi yksinkertainen ja selkeä lause muuttuu tällaiseksi "Tapaan minut järvellä" - "Tapauksessa Yanaber yeguozeran kanssa".

Edes tarkkaavainen ihminen ei heti huomaa saalista. Mutta kokenut tiedustelija Dimka sanoo, että tämä on yksinkertaisin salaustyyppi.

ilman vokaalia

Tai voit käyttää tätä menetelmää - kirjoita teksti ilman vokaalia.

Esimerkiksi tässä on lause: "Notti on tammen ontelossa, joka seisoo metsän reunassa". Salattu teksti näyttää tältä: "Zpska lie in dpl db, ktr stt n pshke ls".

Se vaatii sekä kekseliäisyyttä että sinnikkyyttä ja mahdollisesti aikuisten apua (joille ei myöskään ole joskus haittaa harjoitella muistiaan ja muistaa lapsuuttaan).

Lue toisin päin

Tämä salaus yhdistää kaksi menetelmää kerralla. Teksti on luettava oikealta vasemmalle (eli päinvastoin), ja sanojen väliin voidaan sijoittaa satunnaisia ​​välilyöntejä.

Tässä, lue ja tulkitse: "Neleta minv tammi, manoro tsop irtoms".

Toinen ensimmäiseksi

Tai jokainen aakkosten kirjain voidaan merkitä sitä seuraavalla kirjaimella. Toisin sanoen "a":n sijasta kirjoitamme "b", "b":n sijaan "c", "c":n sijaan - "d" ja niin edelleen.

Tämän periaatteen perusteella voit luoda epätavallisen salauksen. Jotta ei menisi hämmennyksiin, teimme minihuijauksia kaikille pelin osallistujille. Niiden kanssa on paljon kätevämpää käyttää tätä menetelmää.

Arvaa minkä lauseen salasimme sinulle: "T'ilb g tzhsibmzh fiobue mzhdlp - ojlpdeb oj toynbzhu schmarfin mukaan".

edustajat

Samalla periaatteella kuin edellinen salaus, käytetään "Replacement"-menetelmää. Luin, että sitä käytettiin pyhien juutalaisten tekstien salaamiseen.

Aakkosten ensimmäisen kirjaimen sijasta kirjoitamme viimeisen, toisen sijasta - toiseksi viimeisen ja niin edelleen. Eli A - Z sijasta B - Yu sijasta C - E sijasta ...

Tekstin tulkitsemisen helpottamiseksi tarvitset aakkoset ja paperin kynällä. Katsot kirjeen kirjeenvaihtoa ja kirjoitat sen muistiin. Lapsen on vaikea arvioida silmällä ja tulkita sitä.

taulukoita

Voit salata tekstin kirjoittamalla sen ensin taulukkoon. Sinun tarvitsee vain sopia etukäteen, minkä kirjaimen merkitset sanojen väliin.

Pieni vihje - sen pitäisi olla yleinen kirjain (esim. p, k, l, o), koska sanoissa harvoin esiintyvät kirjaimet tarttuvat heti silmään ja tämän vuoksi teksti on helposti tulkittavissa. Sinun on myös keskusteltava siitä, kuinka suuri taulukko tulee olemaan ja kuinka kirjoitat sanat (vasemmalta oikealle tai ylhäältä alas).

Salataan lause yhdessä taulukon avulla: Yöllä mennään karppia pyydystämään.

Välilyönti merkitään kirjaimella "r", sanat kirjoitetaan ylhäältä alas. Taulukko 3 kerrallaan (piirrämme tavallisen muistikirjaarkin solut).

Tässä on mitä saamme:
N I M O T K A Y
O YU D R V A S R
CH R E L I R R E.

Ristikko

Tällä tavalla salatun tekstin lukemiseen tarvitset sinä ja ystäväsi samat stensiilit: paperiarkkeja, joihin on leikattu satunnaisessa järjestyksessä neliöt.

Salaus on kirjoitettava arkille, jonka muoto on täsmälleen sama kuin stensiili. Kirjaimet kirjoitetaan solureikiin (ja voit myös kirjoittaa esim. oikealta vasemmalle tai ylhäältä alas), loput solut täytetään muilla kirjaimilla.

Näppäile kirja

Jos edellisessä salauksessa valmistelimme kaksi stensiiliä, nyt tarvitsemme samat kirjat. Muistan lapsuuteni aikana, kun koulussa pojat käyttivät tähän tarkoitukseen Dumasin romaania "Kolme muskettisoturia".

Muistiinpanot näyttivät tältä:
"324 s, 4 a, c, 7 sl.
150 s, 1 a, n, 11 v…."

Ensimmäinen numero ilmoitti sivunumeron
toinen- kappaleen numero
kolmas kirjain- kuinka lasketaan edellä (c) tai alapuolella (n) olevat kappaleet,
neljäs kirjain- sana.

Esimerkissäni halutut sanat on etsittävä:
Ensimmäinen sana: sivulla 324, 4. kappaleessa ylhäältä, seitsemäs sana.
Toinen sana: sivulla 150, 1 kappale alhaalta, yhdestoista sana.

Salauksen purkuprosessi ei ole nopea, mutta kukaan ulkopuolisista ei pysty lukemaan viestiä.

Kirjeenvaihdon salauksen tarve syntyi muinaisessa maailmassa, ja yksinkertaiset korvaussalaukset ilmestyivät. Salatut viestit määrittelivät monien taistelujen kohtalon ja vaikuttivat historian kulkuun. Ajan myötä ihmiset keksivät yhä kehittyneempiä salausmenetelmiä.

Koodi ja salaus ovat muuten eri käsitteitä. Ensimmäinen tarkoittaa viestin jokaisen sanan korvaamista koodisanalla. Toinen on salata jokainen tiedon symboli käyttämällä tiettyä algoritmia.

Sen jälkeen kun matematiikka omaksui tiedon koodauksen ja kryptografian teoria kehitettiin, tutkijat löysivät monia hyödyllisiä ominaisuuksia tästä soveltavasta tieteestä. Esimerkiksi dekoodausalgoritmit ovat auttaneet purkamaan kuolleita kieliä, kuten muinaista egyptiläistä tai latinaa.

Steganografia

Steganografia on vanhempia kuin koodaus ja salaus. Tämä taide on ollut olemassa jo pitkään. Se tarkoittaa kirjaimellisesti "piilokirjoitusta" tai "salakirjoitusta". Vaikka steganografia ei täysin vastaa koodin tai salauksen määritelmiä, sen tarkoituksena on piilottaa tiedot uteliailta katseilta.

Steganografia on yksinkertaisin salaus. Tyypillisiä esimerkkejä ovat niellyt vahalla peitetyt muistiinpanot tai viesti ajeltuun päähän, joka piiloutuu kasvaneiden karvojen alle. Selkein esimerkki steganografiasta on monissa englanninkielisissä (eikä vain) etsiväkirjoissa kuvattu menetelmä, jossa viestejä välitetään sanomalehden kautta, jossa kirjaimet on merkitty huomaamattomasti.

Steganografian suurin haitta on, että tarkkaavainen muukalainen voi huomata sen. Siksi salaus- ja koodausmenetelmiä käytetään steganografian yhteydessä, jotta salainen viesti ei olisi helppolukuinen.

ROT1 ja Caesar salaus

Tämän salauksen nimi on ROTate 1 kirjain eteenpäin, ja se on monien koululaisten tiedossa. Se on yksinkertainen korvaussalaus. Sen olemus piilee siinä, että jokainen kirjain on salattu siirtämällä aakkosjärjestyksessä 1 kirjain eteenpäin. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Esimerkiksi salaamme lauseen "Nastya itkee äänekkäästi" ja saamme "yleinen Obtua dspnlp rmbsheu".

ROT1-salaus voidaan yleistää mielivaltaiseen määrään siirtymiä, jolloin sitä kutsutaan ROTN:ksi, missä N on numero, jolla kirjainten salaus tulisi siirtää. Tässä muodossa salaus on tunnettu muinaisista ajoista lähtien ja sitä kutsutaan "Caesar-salaukseksi".

Caesar-salaus on hyvin yksinkertainen ja nopea, mutta se on yksinkertainen yhden permutaatiosalaus ja siksi se on helppo murtaa. Koska se on samanlainen haitta, se sopii vain lasten kepposille.

Transponointi- tai permutaatiosalaukset

Tämäntyyppiset yksinkertaiset permutaatiosalaukset ovat vakavampia ja niitä käytettiin aktiivisesti ei niin kauan sitten. Yhdysvaltain sisällissodan ja ensimmäisen maailmansodan aikana sitä käytettiin viestien lähettämiseen. Hänen algoritminsa koostuu kirjainten järjestämisestä uudelleen paikkoihin - kirjoita viesti käänteisessä järjestyksessä tai järjestä kirjaimet uudelleen pareittain. Salataan esimerkiksi lause "Morse-koodi on myös salaus" -> "akubza ezrom - ezhot rfish".

Hyvällä algoritmilla, joka määritti mielivaltaiset permutaatiot jokaiselle merkille tai niiden ryhmälle, salauksesta tuli vastustuskykyinen yksinkertaiselle rikkoutumiselle. Mutta! Vain ajallaan. Koska salaus murtuu helposti yksinkertaisella raakavoimalla tai sanakirjasovituksella, nykyään mikä tahansa älypuhelin pystyy purkamaan sen salauksen. Siksi tietokoneiden myötä tämä salaus siirtyi myös lasten luokkaan.

Morse-koodi

Aakkoset ovat tiedonvaihdon väline ja sen päätehtävänä on tehdä viestistä yksinkertaisempi ja ymmärrettävämpi lähetys. Vaikka tämä on vastoin salauksen tarkoitusta. Siitä huolimatta se toimii kuin yksinkertaisimmat salaukset. Morsejärjestelmässä jokaisella kirjaimella, numerolla ja välimerkillä on oma koodi, joka koostuu joukosta viivoja ja pisteitä. Kun viesti lähetetään lennättimellä, viivat ja pisteet tarkoittavat pitkiä ja lyhyitä signaaleja.

Lennätin ja aakkoset olivat se, joka patentoi "hänen" keksintönsä ensimmäisen kerran vuonna 1840, vaikka samanlaisia ​​laitteita oli keksitty Venäjällä ja Englannissa ennen häntä. Mutta ketä nyt kiinnostaa... Lennätin ja morsekoodi vaikuttivat maailmaan erittäin paljon, koska ne mahdollistivat viestien lähettämisen lähes välittömästi mantereen etäisyyksille.

Monoalfabeettinen substituutio

Yllä kuvatut ROTN- ja Morse-koodit ovat esimerkkejä yksiaakkosisista korvausfonteista. Etuliite "mono" tarkoittaa, että salauksen aikana alkuperäisen viestin jokainen kirjain korvataan toisella kirjaimella tai koodilla yhdestä salausaakkosesta.

Yksinkertaisia ​​korvaussalauksia ei ole vaikea tulkita, ja tämä on niiden suurin haittapuoli. Ne arvataan yksinkertaisella luettelolla tai Esimerkiksi tiedetään, että venäjän kielen eniten käytetyt kirjaimet ovat "o", "a", "i". Voidaan siis olettaa, että salatekstissä esiintyvät kirjaimet tarkoittavat useimmiten joko "o" tai "a" tai "ja". Tällaisten näkökohtien perusteella viestin salaus voidaan purkaa jopa ilman tietokoneiden luettelointia.

Tiedetään, että Maria I, Skottien kuningatar vuosina 1561–1567, käytti erittäin monimutkaista yksiaakkosista korvaussalausta useilla yhdistelmillä. Silti hänen vihollisensa pystyivät tulkitsemaan viestit, ja tiedot riittivät kuningattaren tuomitsemiseen kuolemaan.

Gronsfeldin salaus tai monikirjaiminen substituutio

Yksinkertaiset salaukset julistetaan hyödyttömiksi kryptografialla. Siksi monia niistä on parannettu. Gronsfeldin salaus on muunnos Caesar-salauksesta. Tämä menetelmä on paljon vastustuskykyisempi hakkerointia vastaan ​​ja perustuu siihen tosiasiaan, että jokainen koodatun tiedon merkki on salattu jollakin eri aakkosista, jotka toistetaan syklisesti. Voimme sanoa, että tämä on yksinkertaisimman korvaussalauksen moniulotteinen sovellus. Itse asiassa Gronsfeldin salaus on hyvin samanlainen kuin alla käsitelty.

ADFGX-salausalgoritmi

Tämä on tunnetuin saksalaisten käyttämä ensimmäisen maailmansodan salaus. Salaus sai nimensä, koska salausalgoritmi johti kaikki salakirjoitukset näiden kirjainten vuorotteluun. Itse kirjainten valinnan määräsi niiden mukavuus, kun niitä lähetettiin lennätinlinjoja pitkin. Jokaista salauksen kirjainta edustaa kaksi. Katsotaanpa mielenkiintoisempaa versiota ADFGX-neliöstä, joka sisältää numeroita ja jota kutsutaan nimellä ADFGVX.

A D F G V X
A J K A 5 H D
D 2 E R V 9 Z
F 8 Y minä N K V
G U P B F 6 O
V 4 G X S 3 T
X W L K 7 C 0

ADFGX:n neliöintialgoritmi on seuraava:

  1. Otamme satunnaisia ​​n kirjainta osoittamaan sarakkeita ja rivejä.
  2. Rakennamme N x N matriisin.
  3. Kirjoitamme matriisiin aakkoset, numerot, merkit, satunnaisesti hajallaan solujen yli.

Tehdään samanlainen neliö venäjän kielelle. Luodaan esimerkiksi neliö ABCD:

MUTTA B AT G D
MUTTA HÄNEN H b/b MUTTA I/Y
B H V/F G/K W D
AT W/W B L X minä
G R M O YU P
D F T C S klo

Tämä matriisi näyttää oudolta, koska solurivi sisältää kaksi kirjainta. Tämä on hyväksyttävää, viestin merkitys ei katoa. Se voidaan helposti palauttaa. Salataan ilmaus "Compact cipher" käyttämällä tätä taulukkoa:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Lause Vastaanottaja O M P MUTTA Vastaanottaja T H S Y W Ja F R
Salaus bv vartijoita gb missä ag bv db ab dg helvetti wa helvetti bb ha

Siten lopullinen salattu viesti näyttää tältä: "bvgvgbgdagbvdbabdgvdvaadbbga". Tietenkin saksalaiset suorittivat samanlaisen linjan useiden muiden salausten kautta. Ja tuloksena saatiin salattu viesti, joka oli erittäin vastustuskykyinen hakkerointia vastaan.

Vigenèren salaus

Tämä salaus on suuruusluokkaa kestävämpi murtumista vastaan ​​kuin yksiaakkosiset, vaikka se onkin yksinkertainen tekstin korvaava salaus. Vankan algoritmin vuoksi hakkerointia pidettiin kuitenkin pitkään mahdottomana. Ensimmäinen maininta siitä on peräisin 1500-luvulta. Vigenère (ranskalainen diplomaatti) on virheellisesti tunnustettu sen keksijäksi. Ymmärtääksesi paremmin, mistä on kyse, harkitse venäjän kielen Vigenère-taulukkoa (Vigenère-neliö, tabula recta).

Jatketaan lauseen "Kasperovich nauraa" salaamista. Mutta jotta salaus onnistuisi, tarvitset avainsanan - olkoon se "salasana". Aloitetaan nyt salaus. Tätä varten kirjoitamme avaimen niin monta kertaa, että sen kirjainten määrä vastaa salatun lauseen kirjainten määrää toistamalla avainta tai leikkaamalla:

Nyt, kuten koordinaattitasossa, etsimme solua, joka on kirjainparien leikkauspiste, ja saamme: K + P \u003d b, A + A \u003d B, C + P \u003d C jne.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Salaus: Kommersant B AT YU Kanssa H YU G SCH F E Y X F G MUTTA L

Saamme, että "Kasperovich nauraa" = "bvusnyugshzh eihzhgal".

Vigenère-salauksen rikkominen on niin vaikeaa, koska taajuusanalyysin toimiminen edellyttää avainsanan pituutta. Joten hakkerointi on heittää avainsanan pituus satunnaisesti ja yrittää murtaa salainen viesti.

On myös mainittava, että täysin satunnaisen avaimen lisäksi voidaan käyttää täysin erilaista Vigenère-taulukkoa. Tässä tapauksessa Vigenèren neliö koostuu rivi riviltä kirjoitetusta venäjän aakkosesta, jossa on yhden siirto. Tämä viittaa ROT1-salaukseen. Ja aivan kuten Caesar-salauksessa, offset voi olla mikä tahansa. Lisäksi kirjainten järjestyksen ei tarvitse olla aakkosjärjestyksessä. Tässä tapauksessa itse taulukko voi olla avain, tietämättä mistä on mahdotonta lukea viestiä, vaikka avain tietäisi.

Koodit

Oikeat koodit koostuvat vastaavuuksista erillisen koodin jokaiselle sanalle. Niiden kanssa työskentelyyn tarvitaan niin sanottuja koodikirjoja. Itse asiassa tämä on sama sanakirja, joka sisältää vain sanojen käännöksiä koodeiksi. Tyypillinen ja yksinkertaistettu esimerkki koodeista on ASCII-taulukko - yksinkertaisten merkkien kansainvälinen salaus.

Koodien tärkein etu on, että niitä on erittäin vaikea purkaa. Taajuusanalyysi ei läheskään toimi, kun ne on hakkeroitu. Koodien heikkous on itse asiassa itse kirjat. Ensinnäkin niiden valmistus on monimutkainen ja kallis prosessi. Toiseksi, vihollisille ne muuttuvat halutuksi esineeksi ja jopa osan kirjan sieppaus pakottaa sinut muuttamaan kaikki koodit kokonaan.

1900-luvulla monet osavaltiot käyttivät koodeja salaisten tietojen siirtämiseen ja muuttivat koodikirjaa tietyn ajan kuluttua. Ja he metsästivät aktiivisesti naapureiden ja vastustajien kirjoja.

"Arvoitus"

Kaikki tietävät, että Enigma oli natsien tärkein salauskone toisen maailmansodan aikana. Enigman rakenne sisältää yhdistelmän sähköisiä ja mekaanisia piirejä. Se, miten salaus tulee, riippuu Enigman alkuperäisestä konfiguraatiosta. Samalla Enigma muuttaa automaattisesti konfiguraatiotaan käytön aikana ja salaa yhden viestin useilla tavoilla koko sen pituudelta.

Toisin kuin yksinkertaisimmat salaukset, Enigma antoi biljoonia mahdollisia yhdistelmiä, mikä teki salatun tiedon murtamisesta lähes mahdotonta. Natseilla puolestaan ​​oli joka päivä valmisteltu tietty yhdistelmä, jota he käyttivät tiettynä päivänä viestien välittämiseen. Joten vaikka Enigma joutuisi vihollisen käsiin, se ei tehnyt mitään salatakseen viestejä syöttämättä oikeaan kokoonpanoon joka päivä.

He yrittivät aktiivisesti murtaa Enigman koko Hitlerin sotilaskampanjan aikana. Englannissa vuonna 1936 tätä varten rakennettiin yksi ensimmäisistä laskentalaitteista (Turing-kone), josta tuli tulevaisuudessa tietokoneiden prototyyppi. Hänen tehtävänsä oli simuloida useiden kymmenien Enigmien toimintaa samanaikaisesti ja ajaa niiden kautta siepattuja natsiviestejä. Mutta jopa Turingin kone pystyi murtamaan viestin vain satunnaisesti.

Julkisen avaimen salaus

Suosituinta niistä käytetään kaikkialla tekniikassa ja tietokonejärjestelmissä. Sen olemus on pääsääntöisesti kahden avaimen läsnäolo, joista toinen lähetetään julkisesti ja toinen on salainen (yksityinen). Julkista avainta käytetään viestin salaamiseen ja yksityistä avainta sen salauksen purkamiseen.

Julkinen avain on useimmiten erittäin suuri luku, jossa on vain kaksi jakajaa, yksikköä ja itse numeroa lukuun ottamatta. Yhdessä nämä kaksi jakajaa muodostavat salaisen avaimen.

Tarkastellaanpa yksinkertaista esimerkkiä. Olkoon julkinen avain 905. Sen jakajia ovat luvut 1, 5, 181 ja 905. Tällöin salainen avaime on esimerkiksi luku 5*181. Sanotko liian helppoa? Entä jos julkinen numero on 60 numeroa sisältävä numero? Suuren luvun jakajia on matemaattisesti vaikea laskea.

Kuvittele realistisempana esimerkkinä, että nostat rahaa pankkiautomaatista. Korttia luettaessa henkilötiedot salataan tietyllä julkisella avaimella ja pankin puolella tietojen salaus salaisella avaimella. Ja tämä julkinen avain voidaan vaihtaa jokaiselle toiminnalle. Eikä ole keinoja löytää nopeasti keskeisiä jakajia, kun se siepataan.

Fontin pysyvyys

Salausalgoritmin kryptografinen vahvuus on kyky vastustaa hakkerointia. Tämä parametri on tärkein minkä tahansa salauksen kannalta. On selvää, että yksinkertainen korvaussalaus, jonka salaus voidaan purkaa millä tahansa elektronisella laitteella, on yksi epävakaimmista.

Toistaiseksi ei ole olemassa yhtenäisiä standardeja, joiden mukaan salauksen vahvuutta olisi mahdollista arvioida. Tämä on työläs ja pitkä prosessi. On kuitenkin olemassa useita komissioita, jotka ovat tuottaneet standardeja tällä alalla. Esimerkiksi NIST USA:n kehittämän Advanced Encryption Standardin tai AES-salausalgoritmin vähimmäisvaatimukset.

Viitteeksi: Vernam-salaus on tunnustettu kestävimmäksi murtumista vastaan. Samalla sen etuna on, että se on algoritminsa mukaan yksinkertaisin salaus.

Korvaussalauksissa (tai substituutiosalauksissa), toisin kuin , tekstin elementit eivät muuta järjestystään, vaan muuttuvat itse, ts. alkuperäiset kirjaimet korvataan muilla kirjaimilla tai symboleilla (yksi tai useampi) tiettyjen sääntöjen mukaisesti.

Tällä sivulla kuvataan salauksia, joissa kirjaimet tai numerot korvataan. Kun korvataan joitain muita ei-aakkosnumeerisia merkkejä, merkkiyhdistelmiä tai kuvioita, tätä kutsutaan suoraksi.

Monoaakkosiset salakirjoitukset

Yksiaakkosisissa korvaussalauksissa jokainen kirjain korvataan yhdellä ja vain yhdellä muulla kirjaimella/symbolilla tai kirjainten/symbolien ryhmällä. Jos aakkosissa on 33 kirjainta, on 33 korvaussääntöä: mihin A muuttaa, mihin B muutetaan jne.

Tällaiset salaukset on melko helppo purkaa jopa ilman avainta. Tämä tehdään käyttämällä taajuusanalyysi salakirjoitus - sinun on laskettava, kuinka monta kertaa kukin kirjain esiintyy tekstissä, ja jaettava sitten kirjainten kokonaismäärällä. Tuloksena olevaa taajuutta on verrattava referenssiin. Yleisin venäjän kielen kirjain on O-kirjain, jota seuraa E ja niin edelleen. Totta, taajuusanalyysi toimii suurilla kirjallisilla teksteillä. Jos teksti on pientä tai käytettyjen sanojen suhteen erittäin tarkkaa, kirjainten tiheys poikkeaa viitteestä ja ratkaisemiseen joutuu käyttämään enemmän aikaa. Alla on taulukko venäjän kielen kirjainten tiheydestä (eli tekstissä olevien kirjainten suhteellisesta tiheydestä), joka on laskettu NKRYA:n perusteella.

Taajuusanalyysimenetelmän käyttö salattujen viestien salauksen purkamiseen on kuvattu kauniisti monissa kirjallisissa teoksissa, esimerkiksi Arthur Conan Doyle romaanissa "" tai Edgar Poe "".

Kooditaulukon laatiminen yksiaakkosiselle korvaussalaukselle on helppoa, mutta sen muistaminen on melko vaikeaa ja sen palauttaminen kadonneena on lähes mahdotonta, joten tällaisten koodisivujen laatimiseen on yleensä keksitty joitain sääntöjä. Alla on tunnetuimmat näistä säännöistä.

satunnainen koodi

Kuten edellä kirjoitin, korvaavan salauksen yhteydessä on yleensä selvitettävä, mihin kirjaimeen pitäisi korvata. Yksinkertaisin asia on ottaa ja sekoittaa satunnaisesti aakkosten kirjaimet ja kirjoittaa ne sitten aakkosten rivin alle. Hanki kooditaulukko. Esimerkiksi näin:

Tällaisten taulukoiden muunnelmien määrä 33 venäjän kielen kirjaimelle = 33! ≈ 8,683317618811886*10 36 . Lyhytsanomien salauksen kannalta tämä on ihanteellinen vaihtoehto: salauksen purkamiseksi sinun on tunnettava kooditaulukko. On mahdotonta lajitella niin monta vaihtoehtoa, ja jos salaat lyhyen tekstin, taajuusanalyysiä ei voida käyttää.

Mutta tehtävässä käytettäväksi tällainen kooditaulukko on esitettävä jotenkin kauniimmin. Ratkaisijan on ensin joko yksinkertaisesti löydettävä tämä taulukko tai ratkaistava tietty sanallinen-kirjaimellinen arvoitus. Esimerkiksi arvaa tai ratkaise.

avainsana

Yksi vaihtoehdoista kooditaulukon laatimiseen on käyttää avainsanaa. Kirjoitamme aakkoset muistiin, sen alle kirjoitamme ensin avainsanan, joka koostuu ei-toistuvista kirjaimista, ja sitten kirjoitamme loput kirjaimet. Esimerkiksi sanalle "käsikirjoitus" saamme seuraavan taulukon:

Kuten näet, taulukon alku sekoitetaan, mutta loppu jää sekoittamatta. Tämä johtuu siitä, että sanan "käsikirjoitus" "vanhempi" kirjain on kirjain "U", ja sen jälkeen jäi sekoittumaton "häntä". Hännässä olevat kirjaimet pysyvät koodaamattomina. Voit jättää sen näin (koska suurin osa kirjaimista on edelleen koodattu), tai voit ottaa sanan, joka sisältää kirjaimet A ja Z, niin kaikki kirjaimet sekoittuvat, eikä "häntä" ole.

Avainsana itsessään voidaan myös määrittää ennalta esimerkiksi käyttämällä tai . Esimerkiksi näin:

Kun olet ratkaissut aritmeettisen rebus-kehyksen ja sovittanut salatun sanan kirjaimet ja numerot, sinun on syötettävä tuloksena oleva sana kooditaulukkoon numeroiden sijaan ja syötettävä loput kirjaimet järjestyksessä. Saat seuraavan kooditaulukon:

Atbash

Salausta käytettiin alun perin heprean aakkostolle, mistä johtuu nimi. Sana atbash (אתבש) koostuu kirjaimista "alef", "tav", "bet" ja "shin", eli heprean aakkosten ensimmäisestä, viimeisestä, toisesta ja toiseksi viimeisestä kirjaimesta. Tämä asettaa korvaussäännön: aakkoset kirjoitetaan järjestyksessä, sen alla myös taaksepäin. Näin ollen ensimmäinen kirjain koodataan viimeiseen, toinen - toiseksi viimeiseen ja niin edelleen.

Ilmaus "TAKE IT TO THE EXCEPTION" muunnetaan tällä salauksella muotoon "ERCHGTZ BL R E VFNPPZHS". Atbash Cipher Online Laskin

ROT1

Tämän salauksen tuntevat monet lapset. Avain on yksinkertainen: jokainen kirjain korvataan kirjaimella, joka seuraa sitä aakkosissa. Joten A korvataan B:llä, B C:llä jne. ja Z korvataan A:lla. "ROT1" tarkoittaa "Kierrä 1 kirjain eteenpäin aakkosten läpi" (englanniksi "käännä/siirrä aakkosta yksi kirjain eteenpäin"). Viesti "Gryuklokotam muristaa yöllä" muuttuu "Tsyalmplpubn tsyalmplpubnyu rp opshbn". ROT1 on hauska käyttää, koska se on myös lapsen helppo ymmärtää ja helppo käyttää salaukseen. Mutta se on yhtä helppo tulkita.

Caesarin salakirjoitus

Caesar-salaus on yksi vanhimmista salakirjoista. Salauksen aikana jokainen kirjain korvataan toisella, joka on erotettu siitä aakkosissa ei yhdellä, vaan suuremmalla määrällä paikkoja. Salaus on nimetty Rooman keisarin Gaius Julius Caesarin mukaan, joka käytti sitä salaiseen kirjeenvaihtoon. Hän käytti kolmen kirjaimen siirtoa (ROT3). Monet ihmiset ehdottavat venäläisten aakkosten salaamista käyttämällä tätä muutosta:

Uskon edelleen, että venäjän kielessä on 33 kirjainta, joten ehdotan tätä kooditaulukkoa:

Mielenkiintoista on, että tässä versiossa lause "missä on siili?" luetaan korvaavassa aakkosessa :)

Mutta loppujen lopuksi siirto voidaan tehdä mielivaltaisella määrällä kirjaimia - 1 - 33. Siksi voit mukavuuden vuoksi tehdä levyn, joka koostuu kahdesta renkaasta, jotka pyörivät toisiinsa nähden samalla akselilla, ja kirjoittaa kirjaimia aakkoset sektoreiden renkaissa. Sitten on mahdollista pitää Caesar-koodin avain käsillä millä tahansa offsetilla. Tai voit yhdistää Caesar-salauksen atbashin kanssa sellaisella levyllä, ja saat jotain tällaista:

Itse asiassa, siksi tällaisia ​​salauksia kutsutaan ROTiksi - englannin sanasta "rotate" - "rotate".

ROT5

Tässä vaihtoehdossa vain numerot koodataan, muu osa tekstistä pysyy muuttumattomana. Korvauksia on 5, joten ROT5: 0↔5, 1↔6, 2↔7, 3↔8, 4↔9.

ROT13

ROT13 on muunnelma latinalaisten aakkosten Caesar-salauksesta 13 merkin siirrolla. Sitä käytetään usein Internetissä englanninkielisillä foorumeilla keinona piilottaa spoilereita, pääkohtia, pulmaratkaisuja ja loukkaavaa materiaalia arkinäkymästä.

Latinalaiset aakkoset, joissa on 26 kirjainta, on jaettu kahteen osaan. Toinen puolisko on kirjoitettu ensimmäisen alle. Koodattaessa yläosan kirjaimet korvataan alaosan kirjaimilla ja päinvastoin.

ROT18

Kaikki on yksinkertaista. ROT18 on yhdistelmä ROT5:stä ja ROT13:sta :)

ROT47

Tästä salauksesta on olemassa täydellisempi versio - ROT47. A-Z-aakkosjärjestyksen sijaan ROT47 käyttää suurempaa merkistöä, lähes kaikki näytön merkit ASCII-taulukon ensimmäisestä puoliskosta. Tämän salauksen avulla voit helposti koodata url: n, sähköpostin, ja ei ole selvää, mikä se tarkalleen on url ja sähköposti :)

Esimerkiksi linkki tähän tekstiin salataan seuraavasti: 9EEAi^^ [sähköposti suojattu]]CF^82>6D^BF6DE^4CJAE^4:A96C^K2> [sähköposti suojattu] Vain kokenut arvaaja voi arvata tekstin alussa toistetuista merkkien kaksoiskappaleista, että 9EEAi^^ voi tarkoittaa HTTP:⁄⁄ .

Polybiuksen aukio

Polybios on kreikkalainen historioitsija, komentaja ja valtiomies, joka eli 3. vuosisadalla eKr. Hän ehdotti alkuperäistä koodia yksinkertaiselle korvaukselle, joka tuli tunnetuksi "Polybiuksen neliönä" tai Polybiuksen shakkilaudana. Tämän tyyppistä koodausta käytettiin alun perin kreikkalaisille aakkosille, mutta sitten se laajennettiin muille kielille. Aakkosten kirjaimet sopivat neliöön tai sopivaan suorakulmioon. Jos neliössä on enemmän kirjaimia, ne voidaan yhdistää yhteen soluun.

Tällaista taulukkoa voidaan käyttää kuten Caesar-salauksessa. Neliön salaamista varten etsimme tekstin kirjaimen ja lisäämme sen alaosan samaan sarakkeeseen salaukseen. Jos kirjain on alimmalla rivillä, otamme ylimmän samasta sarakkeesta. Kyrillisellä kirjaimella voit käyttää taulukkoa ROT11(Caesar-salauksen analogi 11 merkin siirrolla):

Ensimmäisen rivin kirjaimet on koodattu toisen kirjaimiin, toinen - kolmanteen ja kolmas - ensimmäiseen.

Mutta on tietysti parempi käyttää Polybiuksen neliön "sirua" - kirjainten koordinaatteja:

    Jokaisen koodatun tekstin kirjaimen alle kirjoitamme sarakkeessa kaksi koordinaattia (ylä ja sivu). Saat kaksi riviä. Sitten kirjoitamme nämä kaksi riviä yhdelle riville, jaamme ne numeropareiksi ja käytämme näitä pareja koordinaatteina, koodaamme jälleen Polybiuksen neliön mukaan.

    Se voi olla monimutkaista. Alkukoordinaatit kirjoitetaan riville jakamatta pareiksi, siirrettynä outo vaiheiden lukumäärä, jaa tulos pareiksi ja koodaa uudelleen.

Polybiuksen neliö voidaan luoda myös koodisanalla. Ensin syötetään koodisana taulukkoon, sitten loput kirjaimet. Koodisana ei saa sisältää toistuvia kirjaimia.

Polybius-salauksen muunnelmaa käytetään vankiloissa napauttamalla kirjainten koordinaatit - ensin rivin numero, sitten rivillä olevan kirjaimen numero.

Runollinen salakirjoitus

Tämä salausmenetelmä on samanlainen kuin Polybiuksen salaus, vain avain ei ole aakkoset, vaan runo, joka sopii rivi riviltä tietyn kokoiseen neliöön (esimerkiksi 10 × 10). Jos linjaa ei ole mukana, sen "häntä" leikataan pois. Lisäksi tuloksena olevaa neliötä käytetään tekstin koodaamiseen kirjain kirjaimelta kahdella koordinaatilla, kuten Polybiuksen neliössä. Otamme esimerkiksi Lermontovin hyvän säkeen "Borodino" ja täytämme taulukon. Huomaamme, että kirjaimet Yo, Y, X, W, W, Y, E eivät ole taulukossa, mikä tarkoittaa, että emme voi salata niitä. Kirjeet ovat tietysti harvinaisia, eikä niitä välttämättä tarvita. Mutta jos niitä edelleen tarvitaan, sinun on valittava toinen jae, jossa on kaikki kirjaimet.

RUS/LAT

Todennäköisesti yleisin salaus:) Jos yrität kirjoittaa venäjäksi ja unohdat vaihtaa venäläiseen asetteluun, saat jotain tällaista: Tckb gsnfnmcz gbcfnm gj-heccrb? pf,sd gthtrk.xbnmcz yf heccre. hfcrkflre? nj gjkexbncz xnj-nj nbgf "njuj^ Miksei salaus? Suurin osa niistä ei ole korvaava salaus. Näppäimistö toimii kooditaulukona.

Muunnostaulukko näyttää tältä:

Litorrhea

Litorea (lat. littera - kirje) - salainen kirjoitus, eräänlainen salakirjoitus, jota käytettiin muinaisessa venäläisessä käsinkirjoitetussa kirjallisuudessa. Litoreaa on kahta tyyppiä: yksinkertainen ja viisas. Yksinkertainen, muuten nimeltään hölynpölykirjain, on seuraava. Jos "e" ja "e" lasketaan yhdeksi kirjaimeksi, venäjän aakkosissa jää kolmekymmentäkaksi kirjainta, jotka voidaan kirjoittaa kahdella rivillä - kuusitoista kirjainta kumpikin:

Saat ROT13-salauksen venäläisen analogin - ROT16:) Koodattaessa ylempi kirjain vaihtuu alemmaksi ja alempi ylemmäksi. Vielä yksinkertaisempi versio litoreasta jättää vain kaksikymmentä konsonanttia:

Se osoittautuu salakirjoitukseksi ROT10. Salattaessa vain konsonantit muutetaan, kun taas vokaalit ja muut, jotka eivät sisälly taulukkoon, jätetään ennalleen. Osoittautuu jotain kuten "sanakirja → lsosh" jne.

Jos kuitenkin avaimena käytetään kokonaista kirjaa (esimerkiksi sanakirjaa), on mahdollista salata ei yksittäisiä kirjaimia, vaan kokonaisia ​​sanoja ja jopa lauseita. Sitten sanan koordinaatit ovat sivunumero, rivinumero ja sanan numero rivillä. Jokaiselle sanalle on kolme numeroa. Voit myös käyttää kirjan sisäistä merkintää - lukuja, kappaleita ja niin edelleen. Esimerkiksi Raamattua on kätevä käyttää koodikirjana, koska siinä on selkeä jako lukuihin ja jokaisessa jakeessa on oma merkintä, jonka avulla on helppo löytää haluttu tekstirivi. Totta, Raamatussa ei ole nykyaikaisia ​​sanoja, kuten "tietokone" ja "internet", joten nykyaikaisille lauseille on tietysti parempi käyttää tietosanakirjaa tai selittävää sanakirjaa.

Nämä olivat korvaussalauksia, joissa kirjaimet korvataan muilla. Ja on myös sellaisia, joissa kirjaimia ei korvata, vaan sekoitetaan keskenään.