शब्द सिफर। डेटा एन्क्रिप्शन के तरीके - वेब प्रोग्रामर का ब्लॉग

सबसे आदिम सिफर सहायक शब्दों या अक्षरों का प्रयोग है। बचपन में, कई लोगों ने बनी-बनाई भाषा में बोलने की कोशिश की, उदाहरण के लिए, प्रत्येक स्वर के बाद शब्दांश "मा" जोड़ना। यह तरीका केवल बातचीत के दौरान ही काम करता है, दूसरों के आपको समझने में सक्षम होने की संभावना नहीं है। इस तरह से लिखित जानकारी को एन्क्रिप्ट करना सफल होने की संभावना नहीं है, क्योंकि इस तरह के एल्गोरिदम की आसानी से गणना की जाती है।

एक और बच्चों का सिफर एक शब्द से किसी भी अक्षर को हटाना है। सबसे अधिक बार, सभी स्वर या हर दूसरे अक्षर को समाप्त कर दिया जाता है। इसलिए, उदाहरण के लिए, "आओ विजिट करने के लिए" वाक्य से आप "जीएसटी में prhd" प्राप्त कर सकते हैं। अतिरिक्त के बिना डिक्रिप्शन मुश्किल नहीं है।

सममित सिफर

दूसरे तरीके से, उन्हें सममित क्रिप्टोसिस्टम कहा जाता है। इस एन्क्रिप्शन विधि की ख़ासियत यह है कि एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही कुंजी का उपयोग किया जाता है। एल्गोरिदम को पार्टियों द्वारा पहले से सहमत होना चाहिए।

इस तरह के एन्क्रिप्शन के सबसे सामान्य तरीकों में से एक टेक्स्ट को क्षैतिज रूप से नहीं, बल्कि लंबवत रूप से लिखना है। निश्चित ऊंचाई और चर लंबाई के साथ संकलित। आवश्यक जानकारी लंबवत रूप से लिखी जाती है। जैसे ही यह एक निश्चित मूल्य तक पहुँचता है, इसे अगले कॉलम में स्थानांतरित कर दिया जाता है। फिर तालिका हटा दी जाती है, और परिणामी सिफर दूसरे पक्ष को भेजा जाता है। डिक्रिप्शन करने के लिए, टेबल की ऊंचाई जानना काफी है।

यदि जानकारी बहुत मूल्यवान है और इसे अधिक सावधानी से एन्क्रिप्ट करने की आवश्यकता है, तो एक दोहरा क्रमपरिवर्तन लागू किया जा सकता है। यही है, पिछली विधि तालिका की ऊंचाई में बदलाव के साथ फिर से दोहराई जाती है। इसके अलावा, दूसरी तालिका में, आप कॉलम नहीं, बल्कि पंक्तियों का उपयोग कर सकते हैं, यह केवल डिकोडिंग को जटिल करेगा। ज़िगज़ैग, विकर्ण, या सर्पिल पैटर्न में कुछ एन्क्रिप्ट रिकॉर्ड।

असममित सिफर ऐसे सिफर होते हैं जिनकी कुंजी पहले से ज्ञात होती है। मुख्य रूप से इंटरनेट पर उपयोग किया जाता है। उदाहरण के लिए, डिजिटल हस्ताक्षर असममित क्रिप्टोसिस्टम की मदद से कार्य करते हैं।

पत्र प्रतिस्थापन

पिछले एक की तुलना में इस एन्क्रिप्शन विधि का लाभ यह है कि इसे स्वयं हल करना लगभग असंभव है। कम से कम इसमें बहुत अधिक समय लगेगा।

सबसे आसान तरीका है जब एक अक्षर का दूसरे से मिलान किया जाता है। उदाहरण के लिए, ए = बी, डी = डी, और इसी तरह। पहले टेक्स्ट को ही लिखें, और फिर बदलें

चूंकि दुनिया में बड़ी संख्या में सिफर हैं, इसलिए न केवल इस लेख के ढांचे के भीतर, बल्कि पूरी साइट पर सभी सिफर पर विचार करना असंभव है। इसलिए, हम सबसे आदिम एन्क्रिप्शन सिस्टम, उनके आवेदन, साथ ही डिक्रिप्शन एल्गोरिदम पर विचार करेंगे। मेरे लेख का उद्देश्य एन्क्रिप्शन / डिक्रिप्शन के सिद्धांतों को उपयोगकर्ताओं की एक विस्तृत श्रृंखला को यथासंभव स्पष्ट रूप से समझाना है, साथ ही साथ आदिम सिफर भी सिखाना है।

स्कूल में भी, मैंने एक आदिम सिफर का इस्तेमाल किया था, जिसके बारे में मेरे पुराने साथियों ने मुझे बताया था। आइए एक आदिम सिफर पर विचार करें "संख्याओं द्वारा अक्षरों के प्रतिस्थापन के साथ एक सिफर और इसके विपरीत।"

आइए एक तालिका बनाएं, जिसे चित्र 1 में दिखाया गया है। हम संख्याओं को क्रम में व्यवस्थित करते हैं, एक से शुरू होकर, क्षैतिज रूप से शून्य पर समाप्त होते हैं। नीचे, संख्याओं के तहत, हम मनमाने अक्षरों या प्रतीकों को प्रतिस्थापित करते हैं।

चावल। 1 अक्षरों के प्रतिस्थापन के साथ सिफर की कुंजी और इसके विपरीत।

अब आइए तालिका 2 की ओर मुड़ें, जहां वर्णमाला क्रमांकित है।

चावल। 2 अक्षरों और अक्षरों की संख्या की पत्राचार तालिका।

अब शब्द को एन्क्रिप्ट करते हैं के ओ एस टी ई आर:

1) 1. अक्षरों को संख्याओं में बदलें: के = 12, ओ = 16, सी = 19, टी = 20, यो = 7, पी = 18

2) 2. आइए तालिका 1 के अनुसार संख्याओं का प्रतीकों में अनुवाद करें।

केपी केटी केडी पश्च एल केएल

3) 3. हो गया।

यह उदाहरण एक आदिम सिफर दिखाता है। आइए फोंट को जटिलता में समान मानें।

1. 1. सबसे सरल सिफर अक्षरों के प्रतिस्थापन के साथ सिफर है। प्रत्येक अक्षर वर्णानुक्रम में एक संख्या से मेल खाता है। ए-1, बी-2, सी-3, आदि।
उदाहरण के लिए, "TOWN" शब्द को "20 15 23 14" के रूप में लिखा जा सकता है, लेकिन इससे अधिक गोपनीयता और समझने में कठिनाई नहीं होगी।

2. आप संख्यात्मक तालिका का उपयोग करके संदेशों को एन्क्रिप्ट भी कर सकते हैं। इसके पैरामीटर कुछ भी हो सकते हैं, मुख्य बात यह है कि प्राप्तकर्ता और प्रेषक इसके बारे में जानते हैं। डिजिटल टेबल का एक उदाहरण।

चावल। 3 संख्यात्मक तालिका। सिफर में पहला अंक एक कॉलम है, दूसरा एक पंक्ति है, या इसके विपरीत। तो "MIND" शब्द को "33 24 34 14" के रूप में एन्क्रिप्ट किया जा सकता है।

3. 3. बुक सिफर
ऐसे सिफर में, कुंजी एक निश्चित पुस्तक होती है जो प्रेषक और प्राप्तकर्ता दोनों के पास होती है। सिफर पुस्तक के पृष्ठ और रेखा को दर्शाता है, जिसका पहला शब्द सुराग है। यदि प्रेषक और संवाददाता के पास प्रकाशन और विमोचन के विभिन्न वर्षों की पुस्तकें हैं तो डिक्रिप्शन संभव नहीं है। पुस्तकें समान होनी चाहिए।

4. सीज़र सिफर(शिफ्ट सिफर, सीजर शिफ्ट)
ज्ञात सिफर। इस सिफर का सार एक अक्षर को दूसरे अक्षर से बदलना है, जो वर्णमाला में एक निश्चित संख्या में बाईं या दाईं ओर स्थित है। गयुस जूलियस सीजर ने सैन्य संचार की सुरक्षा के लिए अपने जनरलों के साथ पत्राचार में एन्क्रिप्शन की इस पद्धति का इस्तेमाल किया। इस सिफर को तोड़ना काफी आसान है, इसलिए इसका इस्तेमाल बहुत कम होता है। 4 से शिफ्ट करें। ए = ई, बी = एफ, सी = जी, डी = एच, आदि।
सीज़र सिफर का एक उदाहरण: आइए " DEDUCTION " शब्द को एन्क्रिप्ट करें।
हमें मिलता है: जीएचजीएक्सएफडब्ल्यूएलआरक्यू। (3 से शिफ्ट करें)

एक और उदाहरण:

कुंजी K=3 का उपयोग करके एन्क्रिप्शन। अक्षर "C" तीन अक्षरों को "शिफ्ट" करता है और "F" अक्षर बन जाता है। तीन अक्षरों को आगे ले जाने वाला एक ठोस चिन्ह "E" अक्षर बन जाता है, और इसी तरह:

स्रोत वर्णमाला: ए बी सी डी ई एफ जी आई जे के एल एम एन ओ पी आर एस टी यू वी डब्ल्यू वाई जेड

कूट रूप दिया गया: डी ई एफ जी एच आई जे के एल एम एन ओ पी आर एस टी यू वी डब्ल्यू वाई जेड ए बी सी

मूललेख:

उन नरम फ्रेंच बन्स में से कुछ और खाएं और कुछ चाय लें।

मूल पाठ के प्रत्येक अक्षर को सिफर वर्णमाला के संगत अक्षर से बदलकर सिफर टेक्स्ट प्राप्त किया जाता है:

फ़ेज़्या इज़ ज़ी अख़्लश पवेनल्श चुगर्स्चत्स्कफ़्नलश डीटीएसओएसएन, ज़हग इयुट्ज़म जीबी।

5. कोड वर्ड के साथ सिफर
एन्क्रिप्शन और डिक्रिप्शन दोनों में एक और आसान तरीका। एक कोड शब्द का उपयोग किया जाता है (बिना अक्षरों को दोहराए कोई भी शब्द)। यह शब्द वर्णमाला के सामने डाला जाता है और शेष अक्षरों को क्रम में जोड़ा जाता है, जो पहले से कोड शब्द में हैं उन्हें छोड़कर। उदाहरण: कोड वर्ड नोटपैड है।
स्रोत: ए बी सी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड
प्रतिस्थापन: एन ओ टी ई पी ए डी बी सी एफ जी एच आई जे के एल एम क्यू आर एस यू वी डब्ल्यू एक्स वाई जेड

6. अतबाश कोड
सबसे आसान एन्क्रिप्शन विधियों में से एक। वर्णमाला के पहले अक्षर को अंतिम से बदल दिया जाता है, दूसरे को अंतिम से बदल दिया जाता है, और इसी तरह।
उदाहरण: "विज्ञान" = HXRVMXV

7. 7. फ्रांसिस बेकन सिफर
सबसे सरल एन्क्रिप्शन विधियों में से एक। एन्क्रिप्शन के लिए, बेकन सिफर वर्णमाला का उपयोग किया जाता है: शब्द के प्रत्येक अक्षर को पांच अक्षरों "ए" या "बी" (बाइनरी कोड) के समूह द्वारा प्रतिस्थापित किया जाता है।

a AAAAA g AABBA m ABABB s BAAAB y BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c आबा और अब्बा या अब्बाब और बाबा

डी एएएबीबी जे बीबीबीएए पी एबीबीए वी बीबीबीएबी

ए आबा के अबाब क्यू एबीबीबीबी डब्ल्यू बाबा

च अबाब ल अबाबा र बाबा x बाबा

डिक्रिप्शन की जटिलता सिफर के निर्धारण में निहित है। एक बार इसे परिभाषित करने के बाद, संदेश आसानी से वर्णानुक्रम में आ जाता है।
एन्कोड करने के कई तरीके हैं।
बाइनरी कोड का उपयोग करके वाक्य को एन्क्रिप्ट करना भी संभव है। पैरामीटर परिभाषित हैं (उदाहरण के लिए, "ए" - ए से एल तक, "बी" - एल से जेड तक)। तो BAABAAAAABAAAABABBB का अर्थ है कटौती का विज्ञान! यह विधि अधिक जटिल और थकाऊ है, लेकिन वर्णानुक्रमिक संस्करण की तुलना में बहुत अधिक विश्वसनीय है।

8. 8. ब्लू विजीनियर सिफर।
गृहयुद्ध के दौरान संघियों द्वारा इस सिफर का उपयोग किया गया था। सिफर में अलग-अलग शिफ्ट वैल्यू (लैटिन वर्णमाला के 26 अक्षर) के साथ 26 सीज़र सिफर होते हैं। एन्क्रिप्शन के लिए Tabula recta (Vigenère's Square) का उपयोग किया जा सकता है। प्रारंभ में, कुंजी शब्द और स्रोत पाठ का चयन किया जाता है। कुंजी शब्द चक्रीय रूप से तब तक लिखा जाता है जब तक कि यह मूल पाठ की पूरी लंबाई को नहीं भर देता। आगे तालिका के साथ, कुंजी और सादा पाठ के अक्षर तालिका में प्रतिच्छेद करते हैं और सिफर टेक्स्ट बनाते हैं।

चावल। 4 ब्लेज़ विगेनेयर सिफर

9. 9. लेस्टर हिल सिफर
रैखिक बीजगणित पर आधारित। 1929 में आविष्कार किया गया था।
ऐसे सिफर में, प्रत्येक अक्षर एक संख्या (ए = 0, बी = 1, आदि) से मेल खाता है। एन-अक्षरों के एक ब्लॉक को एन-आयामी वेक्टर के रूप में माना जाता है और एक (एन एक्स एन) मैट्रिक्स मॉड 26 से गुणा किया जाता है। मैट्रिक्स सिफर कुंजी है। डिक्रिप्ट करने में सक्षम होने के लिए, इसे Z26n में प्रतिवर्ती होना चाहिए।
संदेश को डिक्रिप्ट करने के लिए, सिफरटेक्स्ट को वापस एक वेक्टर में बदलना और कुंजी मैट्रिक्स के व्युत्क्रम से गुणा करना आवश्यक है। अधिक जानकारी के लिए - बचाव के लिए विकिपीडिया।

10. 10. ट्रिटेमियस सिफर
एक बेहतर सीज़र सिफर। डिक्रिप्ट करते समय, सूत्र का उपयोग करना सबसे आसान है:
एल= (एम+के) मोडएन, एल वर्णमाला में एन्क्रिप्टेड अक्षर की संख्या है, एम वर्णमाला में एन्क्रिप्टेड टेक्स्ट के अक्षर की क्रम संख्या है, के शिफ्ट नंबर है, एन अक्षरों की संख्या है अक्षर।
यह एक affine सिफर का एक विशेष मामला है।

11. 11. मेसोनिक साइफर



12. 12. ग्रोनफेल्ड साइफर

इस सिफर की सामग्री में सीज़र सिफर और विगेनेयर सिफर शामिल हैं, लेकिन ग्रोन्सफेल्ड सिफर एक संख्यात्मक कुंजी का उपयोग करता है। हम एक कुंजी के रूप में संख्या 4123 का उपयोग करके "THALAMUS" शब्द को एन्क्रिप्ट करते हैं। हम शब्द के प्रत्येक अक्षर के नीचे संख्यात्मक कुंजी की संख्या दर्ज करते हैं। पत्र के नीचे की संख्या उन पदों की संख्या को इंगित करेगी जिन पर पत्रों को स्थानांतरित करने की आवश्यकता है। उदाहरण के लिए, टी के बजाय, आपको एक्स मिलता है, और इसी तरह।

टी एच ए एल ए एम यू एस
4 1 2 3 4 1 2 3

टी यू वी डब्ल्यू एक्स वाई जेड
0 1 2 3 4

परिणाम: थैलेमस = XICOENWV

13. 13. सुअर लैटिन
अक्सर बच्चों के मनोरंजन के रूप में उपयोग किया जाता है, इसे समझने में कोई विशेष कठिनाई नहीं होती है। अंग्रेजी का प्रयोग अनिवार्य है, लैटिन का इससे कोई लेना-देना नहीं है।
व्यंजन से शुरू होने वाले शब्दों में, इन व्यंजनों को पीछे ले जाया जाता है और "प्रत्यय" जोड़ा जाता है। उदाहरण: प्रश्न = estionquay. यदि शब्द एक स्वर से शुरू होता है, तो अंत में ay, way, yay या hay जोड़ दिया जाता है (उदाहरण: a dog = aay ogday)।
रूसी में, इस पद्धति का भी उपयोग किया जाता है। वे इसे अलग तरह से कहते हैं: "नीली जीभ", "नमकीन जीभ", "सफेद जीभ", "बैंगनी जीभ"। इस प्रकार, नीली भाषा में, एक स्वर वाले शब्दांश के बाद, उसी स्वर के साथ एक शब्दांश जोड़ा जाता है, लेकिन व्यंजन "s" (क्योंकि भाषा नीली है) के अतिरिक्त के साथ। उदाहरण: सूचना थैलेमस के नाभिक में प्रवेश करती है = नाभिक रस तसलासामुसुसस में इंसिफोर्सोमासेसिया पोसोटुसुपासेसा।
काफी दिलचस्प विकल्प।

14. 14. पॉलीबियस स्क्वायर
एक डिजिटल टेबल की तरह। पॉलीबियस वर्ग का उपयोग करने के लिए कई तरीके हैं। पॉलीबियस वर्ग का एक उदाहरण: हम एक 5x5 तालिका (वर्णमाला में अक्षरों की संख्या के आधार पर 6x6) बनाते हैं।

1 विधि। शब्द में प्रत्येक अक्षर के स्थान पर नीचे से संबंधित अक्षर (A = F, B = G, आदि) का प्रयोग किया जाता है। उदाहरण: सिफर - HOUNIW।
2 विधि। तालिका से प्रत्येक अक्षर के संगत अंक दर्शाए गए हैं। पहली संख्या क्षैतिज रूप से लिखी गई है, दूसरी - लंबवत। (ए = 11, बी = 21…)। उदाहरण: सिफर = 31 42 53 32 51 24
3 विधि। पिछली विधि के आधार पर, परिणामी कोड को एक साथ लिखें। 314253325124. हम एक स्थिति से बाईं ओर शिफ्ट करते हैं। 142533251243. फिर से हम कोड को जोड़ियों में विभाजित करते हैं। 14 25 33 25 12 43. नतीजतन, हमें एक सिफर मिलता है। संख्याओं के जोड़े तालिका में एक अक्षर के अनुरूप हैं: QWNWFO।

बहुत सारे सिफर हैं, और आप अपने स्वयं के सिफर के साथ भी आ सकते हैं, लेकिन एक मजबूत सिफर का आविष्कार करना बहुत मुश्किल है, क्योंकि डिक्रिप्शन का विज्ञान कंप्यूटर के आगमन के साथ बहुत आगे बढ़ गया है और कोई भी शौकिया सिफर टूट जाएगा। बहुत कम समय में विशेषज्ञों द्वारा।

मोनोअल्फाबेटिक सिस्टम खोलने के तरीके (डिकोडिंग)

कार्यान्वयन में उनकी सादगी के साथ, एकल-वर्णमाला एन्क्रिप्शन सिस्टम आसानी से कमजोर होते हैं।
आइए हम एक affine प्रणाली में विभिन्न प्रणालियों की संख्या निर्धारित करें। प्रत्येक कुंजी पूरी तरह से पूर्णांक a और b की एक जोड़ी द्वारा परिभाषित होती है जो मैपिंग ax+b को परिभाषित करती है। ए के लिए जे (एन) संभावित मान हैं, जहां जे (एन) यूलर फ़ंक्शन है जो एन के साथ कोप्राइम नंबरों की संख्या लौटाता है, और बी के लिए एन मान जो पहचान के अलावा, बिना किसी के उपयोग किए जा सकते हैं मानचित्रण (a=1 b =0), जिस पर हम विचार नहीं करेंगे।
इस प्रकार, j(n)*n-1 संभावित मान हैं, जो इतना अधिक नहीं है: n=33 के साथ, एक के लिए 20 मान हो सकते हैं (1, 2, 4, 5, 7, 8, 10, 13, 14, 16, 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), तो चाबियों की कुल संख्या 20*33-1=659 है। कंप्यूटर का उपयोग करते समय इतनी सारी चाबियों की गणना करना मुश्किल नहीं है।
लेकिन ऐसे तरीके हैं जो इस खोज को सरल बनाते हैं और जिनका उपयोग अधिक जटिल सिफर के विश्लेषण में किया जा सकता है।
आवृत्ति विश्लेषण
ऐसी ही एक विधि है आवृत्ति विश्लेषण। क्रिप्टोटेक्स्ट में अक्षरों के वितरण की तुलना मूल संदेश की वर्णमाला में अक्षरों के वितरण से की जाती है। क्रिप्टोटेक्स्ट में उच्चतम आवृत्ति वाले अक्षरों को वर्णमाला से उच्चतम आवृत्ति वाले अक्षर से बदल दिया जाता है। क्रिप्टोटेक्स्ट की लंबाई के साथ एक सफल उद्घाटन की संभावना बढ़ जाती है।
किसी भाषा में अक्षरों के वितरण पर कई अलग-अलग तालिकाएँ हैं, लेकिन उनमें से किसी में भी निश्चित जानकारी नहीं है - यहाँ तक कि अक्षरों का क्रम भी अलग-अलग तालिकाओं में भिन्न हो सकता है। अक्षरों का वितरण परीक्षण के प्रकार पर बहुत निर्भर करता है: गद्य, बोली जाने वाली भाषा, तकनीकी भाषा, आदि। प्रयोगशाला कार्य के लिए दिशानिर्देश विभिन्न भाषाओं के लिए आवृत्ति विशेषताएँ देते हैं, जिससे यह स्पष्ट है कि अक्षर I, N, S, E, A (I, N, C, E, A) के अक्षर उच्च आवृत्ति में दिखाई देते हैं। प्रत्येक भाषा का वर्ग।
फ़्रीक्वेंसी काउंटिंग के आधार पर हमलों के खिलाफ सबसे सरल सुरक्षा होमोफ़ोन (HOMOPHONES) की प्रणाली द्वारा प्रदान की जाती है, मोनोसाउंडिंग प्रतिस्थापन सिफर जिसमें एक प्लेनटेक्स्ट वर्ण को कई सिफरटेक्स्ट वर्णों में मैप किया जाता है, उनकी संख्या पत्र की आवृत्ति के समानुपाती होती है। मूल संदेश के अक्षर को एन्क्रिप्ट करते हुए, हम बेतरतीब ढंग से इसके प्रतिस्थापन में से एक को चुनते हैं। इसलिए, आवृत्तियों की एक सरल गणना क्रिप्टोकरंसी को कुछ भी नहीं देती है। हालाँकि, विभिन्न प्राकृतिक भाषाओं में अक्षरों के जोड़े और त्रिक के वितरण के बारे में जानकारी उपलब्ध है।

एक बार, बड़े नास्त्य और मैंने जासूसों और जासूसों की भूमिका निभाई, हमारे अपने सिफर, जांच के तरीके आए। फिर यह शौक बीत गया और फिर लौट आया। नास्त्य का एक मंगेतर डिमका है, जो उत्साह से स्काउट्स खेलता है। उनका जुनून मेरी बेटी ने साझा किया। जैसा कि आप जानते हैं, महत्वपूर्ण सूचनाओं को एक दूसरे तक पहुँचाने के लिए, खुफिया अधिकारियों को एक सिफर की आवश्यकता होती है। इन खेलों की मदद से, आप यह भी सीखेंगे कि किसी शब्द या पूरे पाठ को कैसे एन्क्रिप्ट किया जाए!

सफेद धब्बे

कोई भी पाठ, बिना सिफर के भी, यदि अक्षरों और शब्दों के बीच गलत स्थान रखा गया है, तो पढ़ने में मुश्किल हो सकता है।

उदाहरण के लिए, यह एक सरल और स्पष्ट वाक्य में बदल जाता है "झील में मुझसे मिलो" - "यानाबेर येगुज़ेरा के साथ एक बैठक में".

यहां तक ​​​​कि एक चौकस व्यक्ति भी तुरंत पकड़ को नोटिस नहीं करेगा। लेकिन अनुभवी स्काउट डिमका का कहना है कि यह एन्क्रिप्शन का सबसे सरल प्रकार है।

स्वरों के बिना

या आप इस विधि का उपयोग कर सकते हैं - बिना स्वर के पाठ लिखें।

उदाहरण के लिए, यहाँ एक वाक्य है: "नोट एक ओक के खोखले में स्थित है, जो जंगल के किनारे पर खड़ा है". एन्क्रिप्टेड टेक्स्ट इस तरह दिखता है: "Zpska dpl db, ktr stt n pshke ls में झूठ बोलते हैं".

इसके लिए सरलता और दृढ़ता दोनों की आवश्यकता होगी, और, संभवतः, वयस्कों की मदद (जो कभी-कभी अपनी याददाश्त को प्रशिक्षित करने और अपने बचपन को याद करने के लिए चोट नहीं पहुंचाते हैं)।

दूसरी तरफ पढ़ें

यह एन्क्रिप्शन एक साथ दो विधियों को जोड़ता है। पाठ को दाएं से बाएं (अर्थात, इसके विपरीत) पढ़ा जाना चाहिए, और शब्दों के बीच रिक्त स्थान को यादृच्छिक रूप से रखा जा सकता है।

यहां पढ़ें और समझें: "नेलेट मिनव ओक, मनोरो त्सोप इरटम्स".

पहले के लिए दूसरा

या वर्णमाला के प्रत्येक अक्षर को उसके बाद के अक्षर से निरूपित किया जा सकता है। यानी "ए" के बजाय हम "बी" लिखते हैं, "बी" के बजाय हम "सी" - "डी" के बजाय "सी" लिखते हैं और इसी तरह।

इस सिद्धांत के आधार पर, आप एक असामान्य सिफर बना सकते हैं। भ्रमित न होने के लिए, हमने खेल में सभी प्रतिभागियों के लिए मिनी-चीट बनाया। उनके साथ इस पद्धति का उपयोग करना अधिक सुविधाजनक है।

अनुमान लगाएं कि हमने आपके लिए कौन सा वाक्यांश एन्क्रिप्ट किया है: "T'ilb g tzhsibmzh fiobue mzhdlp - ojlpdeb oj toynbzhu schmarf के अनुसार".

प्रतिनिधि

पिछले सिफर के समान सिद्धांत द्वारा, "प्रतिस्थापन" विधि का उपयोग किया जाता है। मैंने पढ़ा कि इसका उपयोग पवित्र यहूदी ग्रंथों को एन्क्रिप्ट करने के लिए किया गया था।

वर्णमाला के पहले अक्षर के बजाय, हम दूसरे के बजाय अंतिम एक लिखते हैं - अंतिम एक, और इसी तरह। यानी ए-जेड की जगह बी-यू की जगह सी-ई...

पाठ को समझना आसान बनाने के लिए, आपके पास हाथ में एक कलम के साथ एक वर्णमाला और कागज का एक टुकड़ा होना चाहिए। आप पत्र के पत्राचार को देखें और उसे लिख लें। एक बच्चे के लिए आँख और समझ से अनुमान लगाना कठिन होगा।

टेबल

आप टेक्स्ट को पहले टेबल पर लिखकर एन्क्रिप्ट कर सकते हैं। आपको बस पहले से सहमत होना होगा कि आप किस अक्षर से शब्दों के बीच रिक्त स्थान को चिह्नित करेंगे।

एक छोटा सा संकेत - यह एक सामान्य अक्षर होना चाहिए (जैसे कि p, k, l, o), क्योंकि जो अक्षर शब्दों में बहुत कम मिलते हैं वे तुरंत आंख को पकड़ लेते हैं और इस वजह से पाठ आसानी से समझ में आ जाता है। आपको यह भी चर्चा करने की आवश्यकता है कि तालिका कितनी बड़ी होगी और आप शब्दों को कैसे दर्ज करेंगे (बाएं से दाएं या ऊपर से नीचे)।

आइए तालिका का उपयोग करके वाक्यांश को एक साथ एन्क्रिप्ट करें: रात में हम कार्प पकड़ने जाते हैं।

रिक्त स्थान को "r" अक्षर से निरूपित किया जाएगा, शब्द ऊपर से नीचे तक लिखे गए हैं। तालिका 3 ब 3 (हम एक नियमित नोटबुक शीट की कोशिकाओं में आकर्षित करते हैं)।

यहाँ हमें क्या मिलता है:
एन आई एम ओ टी के ए वाई
ओ यू डी आर वी ए एस आर
सीएच आर ई एल आई आर आर ई।

जाली

इस तरह से एन्क्रिप्ट किए गए पाठ को पढ़ने के लिए, आपको और आपके मित्र को एक ही स्टैंसिल की आवश्यकता होगी: कागज की चादरें उन पर यादृच्छिक क्रम में कटे हुए वर्गों के साथ।

एन्क्रिप्शन को स्टैंसिल के समान प्रारूप की शीट पर लिखा जाना चाहिए। पत्र कक्ष-छिद्रों में लिखे गए हैं (और आप लिख भी सकते हैं, उदाहरण के लिए, दाएं से बाएं या ऊपर से नीचे तक), शेष कक्ष किसी अन्य अक्षर से भरे हुए हैं।

पुस्तक में कुंजी

यदि पिछले सिफर में हमने दो स्टेंसिल तैयार किए थे, तो अब हमें समान पुस्तकों की आवश्यकता है। मुझे याद है बचपन के दिनों में, स्कूल में लड़कों ने इस उद्देश्य के लिए डुमास के उपन्यास "द थ्री मस्किटर्स" का इस्तेमाल किया था।

नोट इस तरह दिखते थे:
"324 एस, 4 ए, सी, 7 एसएल।
150 एस, 1 ए, एन, 11 डब्ल्यू…."

पहला अंकपृष्ठ संख्या का संकेत दिया
दूसरा- पैराग्राफ संख्या
तीसरा अक्षर- ऊपर (सी) या नीचे (एन) पैराग्राफ की गणना कैसे करें,
चौथा अक्षर- शब्द।

मेरे उदाहरण में, वांछित शब्दों को खोजने की आवश्यकता है:
पहला शब्द: पृष्ठ 324 पर, ऊपर से चौथे पैराग्राफ में, सातवां शब्द।
दूसरा शब्द: पृष्ठ 150 पर, नीचे से 1 अनुच्छेद, ग्यारहवाँ शब्द।

डिक्रिप्शन प्रक्रिया तेज नहीं है, लेकिन कोई भी बाहरी व्यक्ति संदेश को पढ़ने में सक्षम नहीं होगा।

प्राचीन दुनिया में पत्राचार के एन्क्रिप्शन की आवश्यकता उत्पन्न हुई, और सरल प्रतिस्थापन सिफर दिखाई दिए। एन्क्रिप्टेड संदेशों ने कई लड़ाइयों के भाग्य को निर्धारित किया और इतिहास के पाठ्यक्रम को प्रभावित किया। समय के साथ, लोगों ने अधिक से अधिक उन्नत एन्क्रिप्शन विधियों का आविष्कार किया।

वैसे, कोड और सिफर अलग-अलग अवधारणाएं हैं। पहले का अर्थ है संदेश के प्रत्येक शब्द को कोड वर्ड से बदलना। दूसरा एक विशिष्ट एल्गोरिथम का उपयोग करके सूचना के प्रत्येक प्रतीक को एन्क्रिप्ट करना है।

सूचना की कोडिंग के गणित द्वारा ग्रहण किए जाने और क्रिप्टोग्राफी के सिद्धांत के विकसित होने के बाद, वैज्ञानिकों ने इस अनुप्रयुक्त विज्ञान के कई उपयोगी गुणों की खोज की। उदाहरण के लिए, डिकोडिंग एल्गोरिदम ने प्राचीन मिस्र या लैटिन जैसी मृत भाषाओं को जानने में मदद की है।

स्टेग्नोग्राफ़ी

स्टेग्नोग्राफ़ी कोडिंग और एन्क्रिप्शन से पुरानी है। यह कला बहुत लंबे समय से आसपास है। इसका शाब्दिक अर्थ है "छिपा हुआ लेखन" या "सिफर लेखन"। यद्यपि स्टेग्नोग्राफ़ी किसी कोड या सिफर की परिभाषाओं को पूरी तरह से पूरा नहीं करती है, लेकिन इसका उद्देश्य चुभती आँखों से जानकारी छिपाना है।

स्टेग्नोग्राफ़ी सबसे सरल सिफर है। मोम से ढके निगले हुए नोट विशिष्ट उदाहरण हैं, या मुंडा सिर पर एक संदेश जो उगाए गए बालों के नीचे छिपा होता है। स्टेग्नोग्राफ़ी का सबसे स्पष्ट उदाहरण कई अंग्रेजी (और न केवल) जासूसी पुस्तकों में वर्णित विधि है, जब संदेशों को एक समाचार पत्र के माध्यम से प्रेषित किया जाता है, जहां अक्षरों को अस्पष्ट रूप से चिह्नित किया जाता है।

स्टेग्नोग्राफ़ी का मुख्य नुकसान यह है कि एक चौकस अजनबी इसे नोटिस कर सकता है। इसलिए, गुप्त संदेश को आसानी से पढ़ने से रोकने के लिए, स्टेग्नोग्राफ़ी के संयोजन में एन्क्रिप्शन और कोडिंग विधियों का उपयोग किया जाता है।

ROT1 और सीज़र सिफर

इस सिफर का नाम ROTate 1 लेटर फॉरवर्ड है, और यह कई स्कूली बच्चों को पता है। यह एक साधारण प्रतिस्थापन सिफर है। इसका सार इस तथ्य में निहित है कि प्रत्येक अक्षर को वर्णानुक्रम में 1 अक्षर आगे स्थानांतरित करके एन्क्रिप्ट किया गया है। ए -\u003e बी, बी -\u003e सी, ..., जेड -\u003e ए। उदाहरण के लिए, हम "हमारे नास्त्य जोर से रोते हैं" वाक्यांश को एन्क्रिप्ट करते हैं और हमें "सामान्य ओबटुआ dspnlp rmbsheu" मिलता है।

ROT1 सिफर को ऑफसेट की मनमानी संख्या के लिए सामान्यीकृत किया जा सकता है, फिर इसे ROTN कहा जाता है, जहां N वह संख्या है जिसके द्वारा अक्षर एन्क्रिप्शन को ऑफ़सेट किया जाना चाहिए। इस रूप में, सिफर को प्राचीन काल से जाना जाता है और इसे "सीज़र सिफर" कहा जाता है।

सीज़र सिफर बहुत सरल और तेज़ है, लेकिन यह एक साधारण एकल क्रमचय सिफर है और इसलिए इसे तोड़ना आसान है। एक समान नुकसान होने के कारण, यह केवल बच्चों के मज़ाक के लिए उपयुक्त है।

स्थानान्तरण या क्रमपरिवर्तन सिफर

इस प्रकार के सरल क्रमपरिवर्तन सिफर अधिक गंभीर होते हैं और बहुत पहले सक्रिय रूप से उपयोग नहीं किए जाते थे। अमेरिकी गृहयुद्ध और प्रथम विश्व युद्ध के दौरान इसका इस्तेमाल संदेश भेजने के लिए किया जाता था। उनके एल्गोरिथ्म में अक्षरों को स्थानों में पुनर्व्यवस्थित करना शामिल है - संदेश को उल्टे क्रम में लिखें या अक्षरों को जोड़े में पुनर्व्यवस्थित करें। उदाहरण के लिए, चलो "मोर्स कोड भी एक सिफर है" वाक्यांश को एन्क्रिप्ट करें -> "अकुब्जा एज़्रोम - एज़ोट रफिश"।

एक अच्छे एल्गोरिथम के साथ जो प्रत्येक वर्ण या उनके समूह के लिए मनमाना क्रमपरिवर्तन निर्धारित करता है, सिफर सरल ब्रेकिंग के लिए प्रतिरोधी बन गया। लेकिन! केवल नियत समय में। चूंकि सिफर सरल ब्रूट फोर्स या डिक्शनरी मैचिंग द्वारा आसानी से टूट जाता है, इसलिए आज कोई भी स्मार्टफोन इसके डिक्रिप्शन को संभाल सकता है। इसलिए, कंप्यूटर के आगमन के साथ, यह सिफर भी बच्चों की श्रेणी में आ गया।

मोर्स कोड

वर्णमाला सूचना के आदान-प्रदान का एक साधन है और इसका मुख्य कार्य संदेशों को संचरण के लिए सरल और अधिक समझने योग्य बनाना है। हालांकि यह एन्क्रिप्शन के उद्देश्य के विपरीत है। फिर भी, यह सबसे सरल सिफर की तरह काम करता है। मोर्स प्रणाली में, प्रत्येक अक्षर, संख्या और विराम चिह्न का अपना कोड होता है, जो डैश और डॉट्स के समूह से बना होता है। टेलीग्राफ का उपयोग करके संदेश प्रेषित करते समय, डैश और डॉट्स का अर्थ है लंबे और छोटे सिग्नल।

टेलीग्राफ और वर्णमाला वह था जिसने पहली बार 1840 में "अपने" आविष्कार का पेटेंट कराया था, हालांकि इससे पहले रूस और इंग्लैंड में इसी तरह के उपकरणों का आविष्कार किया गया था। लेकिन अब कौन परवाह करता है ... टेलीग्राफ और मोर्स कोड का दुनिया पर बहुत बड़ा प्रभाव पड़ा, जिससे महाद्वीपीय दूरियों पर संदेशों के लगभग तात्कालिक प्रसारण की अनुमति मिली।

मोनोअल्फाबेटिक प्रतिस्थापन

ऊपर वर्णित आरओटीएन और मोर्स कोड मोनोअल्फाबेटिक प्रतिस्थापन फोंट के उदाहरण हैं। उपसर्ग "मोनो" का अर्थ है कि एन्क्रिप्शन के दौरान, मूल संदेश के प्रत्येक अक्षर को एक एकल एन्क्रिप्शन वर्णमाला से दूसरे अक्षर या कोड से बदल दिया जाता है।

सरल प्रतिस्थापन सिफर को समझना मुश्किल नहीं है, और यह उनका मुख्य दोष है। उनका अनुमान सरल गणना द्वारा लगाया जाता है या उदाहरण के लिए, यह ज्ञात है कि रूसी भाषा के सबसे अधिक इस्तेमाल किए जाने वाले अक्षर "ओ", "ए", "आई" हैं। इस प्रकार, यह माना जा सकता है कि सिफरटेक्स्ट में सबसे अधिक बार आने वाले अक्षरों का अर्थ या तो "ओ", या "ए", या "और" होता है। इस तरह के विचारों के आधार पर, कंप्यूटर की गणना के बिना भी संदेश को डिक्रिप्ट किया जा सकता है।

यह ज्ञात है कि 1561 से 1567 तक स्कॉट्स की रानी मैरी I ने कई संयोजनों के साथ एक बहुत ही जटिल मोनोअल्फाबेटिक प्रतिस्थापन सिफर का उपयोग किया था। फिर भी उसके दुश्मन संदेशों को समझने में सक्षम थे, और जानकारी रानी को मौत की सजा देने के लिए पर्याप्त थी।

ग्रोन्सफेल्ड सिफर, या पॉलीअल्फाबेटिक प्रतिस्थापन

क्रिप्टोग्राफी द्वारा साधारण सिफर को बेकार घोषित कर दिया जाता है। इसलिए, उनमें से कई में सुधार किया गया है। ग्रोन्सफेल्ड सिफर सीज़र सिफर का एक संशोधन है। यह विधि हैकिंग के लिए बहुत अधिक प्रतिरोधी है और इस तथ्य में निहित है कि एन्कोडेड जानकारी के प्रत्येक वर्ण को अलग-अलग अक्षरों में से एक का उपयोग करके एन्क्रिप्ट किया जाता है, जिसे चक्रीय रूप से दोहराया जाता है। हम कह सकते हैं कि यह सरलतम प्रतिस्थापन सिफर का बहुआयामी अनुप्रयोग है। वास्तव में, ग्रोन्सफेल्ड सिफर नीचे चर्चा किए गए के समान है।

एडीएफजीएक्स एन्क्रिप्शन एल्गोरिदम

यह जर्मनों द्वारा इस्तेमाल किया जाने वाला सबसे प्रसिद्ध प्रथम विश्व युद्ध का सिफर है। सिफर को इसका नाम इसलिए मिला क्योंकि एन्क्रिप्शन एल्गोरिथम ने सभी सिफरग्राम को इन अक्षरों के प्रत्यावर्तन के लिए प्रेरित किया। टेलीग्राफ लाइनों पर प्रेषित होने पर अक्षरों का चुनाव उनकी सुविधा से निर्धारित होता था। सिफर में प्रत्येक अक्षर को दो द्वारा दर्शाया जाता है। आइए ADFGX वर्ग के अधिक दिलचस्प संस्करण को देखें जिसमें संख्याएँ शामिल हैं और इसे ADFGVX कहा जाता है।

डी एफ जी वी एक्स
जे क्यू 5 एच डी
डी 2 आर वी 9 जेड
एफ 8 यू मैं एन वी
जी यू पी बी एफ 6 हे
वी 4 जी एक्स एस 3 टी
एक्स वू ली क्यू 7 सी 0

ADFGX स्क्वेरिंग एल्गोरिथम इस प्रकार है:

  1. हम कॉलम और पंक्तियों को नामित करने के लिए यादृच्छिक n अक्षर लेते हैं।
  2. हम एक एन एक्स एन मैट्रिक्स बनाते हैं।
  3. हम मैट्रिक्स में वर्णमाला, संख्याएं, संकेत, यादृच्छिक रूप से कोशिकाओं में बिखरे हुए दर्ज करते हैं।

आइए रूसी भाषा के लिए एक समान वर्ग बनाएं। उदाहरण के लिए, आइए एक वर्ग ABCD बनाएं:

लेकिन बी पर जी डी
लेकिन उसकी एच बी/बी लेकिन मैं/Y
बी एच वी/एफ जी/के वू डी
पर डब्ल्यू/डब्ल्यू बी ली एक्स मैं
जी आर एम हे यू पी
डी एफ टी सी एस पर

यह मैट्रिक्स अजीब लगता है, क्योंकि कोशिकाओं की एक पंक्ति में दो अक्षर होते हैं। यह स्वीकार्य है, संदेश का अर्थ नहीं खोया है। इसे आसानी से बहाल किया जा सकता है। आइए इस तालिका का उपयोग करके "कॉम्पैक्ट सिफर" वाक्यांश को एन्क्रिप्ट करें:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
वाक्यांश सेवा हे एम पी लेकिन सेवा टी एच एस यू वू और एफ आर
सिफ़र बीवी गार्ड जीबी कहाँ पे एजी बीवी डाटाबेस अब डीजी नरक वा नरक बी बी हा

इस प्रकार, अंतिम एन्क्रिप्टेड संदेश इस तरह दिखता है: "bvgvgbgdagbvdbabdgvdvaadbbga"। बेशक, जर्मनों ने कई और सिफर के माध्यम से इसी तरह की रेखा को अंजाम दिया। और परिणामस्वरूप, एक एन्क्रिप्टेड संदेश प्राप्त हुआ जो हैकिंग के लिए बहुत प्रतिरोधी था।

विगेनेयर सिफर

यह सिफर परिमाण का एक क्रम है जो मोनोअल्फाबेटिक लोगों की तुलना में क्रैकिंग के प्रति अधिक प्रतिरोधी है, हालांकि यह एक साधारण टेक्स्ट रिप्लेसमेंट सिफर है। हालांकि, मजबूत एल्गोरिथम के कारण, इसे लंबे समय तक हैक करना असंभव माना जाता था। इसका पहला उल्लेख 16वीं शताब्दी का है। विगेनेयर (एक फ्रांसीसी राजनयिक) को गलती से इसके आविष्कारक के रूप में श्रेय दिया जाता है। दांव पर क्या है, इसे बेहतर ढंग से समझने के लिए, रूसी भाषा के लिए विगेनेयर टेबल (विगेनेयर स्क्वायर, टैबुला रेक्टा) पर विचार करें।

आइए "कास्परोविच हंसते हुए" वाक्यांश को एन्क्रिप्ट करने के लिए आगे बढ़ें। लेकिन एन्क्रिप्शन के सफल होने के लिए, आपको एक कीवर्ड की आवश्यकता है - इसे "पासवर्ड" होने दें। अब एन्क्रिप्शन शुरू करते हैं। ऐसा करने के लिए, हम कुंजी को इतनी बार लिखते हैं कि उसमें से अक्षरों की संख्या एन्क्रिप्टेड वाक्यांश में अक्षरों की संख्या से मेल खाती है, कुंजी को दोहराकर या काटकर:

अब, जैसा कि समन्वय विमान में है, हम एक सेल की तलाश कर रहे हैं जो अक्षरों के जोड़े का प्रतिच्छेदन है, और हमें मिलता है: K + P \u003d b, A + A \u003d B, C + P \u003d C, आदि।

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
सिफर: Kommersant बी पर यू साथ में एच यू जी SCH एफ यू एक्स एफ जी लेकिन ली

हम पाते हैं कि "कास्परोविच हंसता है" = "bvusnyugshzh eihzhgal"।

विजेनियर सिफर को तोड़ना इतना कठिन है क्योंकि आवृत्ति विश्लेषण के काम करने के लिए, आपको कीवर्ड की लंबाई जानने की जरूरत है। तो हैक कीवर्ड की लंबाई को यादृच्छिक रूप से फेंकना है और गुप्त संदेश को क्रैक करने का प्रयास करना है।

यह भी उल्लेख किया जाना चाहिए कि पूरी तरह से यादृच्छिक कुंजी के अलावा, एक पूरी तरह से अलग Vigenère तालिका का उपयोग किया जा सकता है। इस मामले में, विगेनेयर वर्ग में एक की एक शिफ्ट के साथ एक पंक्ति-दर-पंक्ति लिखित रूसी वर्णमाला होती है। जो हमें ROT1 सिफर के बारे में बताता है। और सीजर सिफर की तरह ही, ऑफसेट कुछ भी हो सकता है। इसके अलावा, अक्षरों का क्रम वर्णानुक्रम में नहीं होना चाहिए। इस मामले में, तालिका ही कुंजी हो सकती है, जिसे जाने बिना संदेश को पढ़ना असंभव होगा, यहां तक ​​कि कुंजी को जानकर भी।

कोड्स

वास्तविक कोड में एक अलग कोड के प्रत्येक शब्द के लिए मिलान होते हैं। उनके साथ काम करने के लिए तथाकथित कोड बुक की जरूरत होती है। वास्तव में, यह वही शब्दकोश है, जिसमें केवल शब्दों के कोड में अनुवाद होते हैं। कोड का एक विशिष्ट और सरलीकृत उदाहरण ASCII तालिका है - सरल वर्णों का एक अंतर्राष्ट्रीय सिफर।

कोड का मुख्य लाभ यह है कि उन्हें समझना बहुत मुश्किल होता है। जब उन्हें हैक किया जाता है तो फ़्रीक्वेंसी विश्लेषण लगभग काम नहीं करता है। संहिताओं की कमजोरी, वास्तव में, स्वयं पुस्तकें हैं। सबसे पहले, उनकी तैयारी एक जटिल और महंगी प्रक्रिया है। दूसरे, दुश्मनों के लिए वे एक वांछित वस्तु में बदल जाते हैं और पुस्तक के एक हिस्से का भी अवरोधन आपको सभी कोड पूरी तरह से बदलने के लिए मजबूर करता है।

20वीं सदी में, कई राज्यों ने गुप्त डेटा को स्थानांतरित करने के लिए कोड का इस्तेमाल किया, एक निश्चित अवधि के बाद कोड बुक को बदल दिया। और उन्होंने सक्रिय रूप से पड़ोसियों और विरोधियों की पुस्तकों का शिकार किया।

"पहेली"

हर कोई जानता है कि द्वितीय विश्व युद्ध के दौरान एनिग्मा नाजियों की मुख्य सिफर मशीन थी। एनिग्मा की संरचना में इलेक्ट्रिकल और मैकेनिकल सर्किट का संयोजन शामिल है। सिफर कैसे निकलेगा यह एनिग्मा के प्रारंभिक विन्यास पर निर्भर करता है। उसी समय, एनिग्मा स्वचालित रूप से ऑपरेशन के दौरान अपने कॉन्फ़िगरेशन को बदल देता है, एक संदेश को उसकी पूरी लंबाई में कई तरह से एन्क्रिप्ट करता है।

सबसे सरल सिफर के विपरीत, एनिग्मा ने खरबों संभावित संयोजन दिए, जिससे एन्क्रिप्टेड जानकारी को तोड़ना लगभग असंभव हो गया। बदले में, नाजियों के पास प्रत्येक दिन के लिए एक निश्चित संयोजन तैयार किया गया था, जिसका उपयोग वे किसी विशेष दिन संदेशों को प्रसारित करने के लिए करते थे। इसलिए भले ही पहेली दुश्मन के हाथों में पड़ गई हो, लेकिन उसने हर दिन सही कॉन्फ़िगरेशन दर्ज किए बिना संदेशों को समझने के लिए कुछ नहीं किया।

उन्होंने हिटलर के पूरे सैन्य अभियान के दौरान सक्रिय रूप से पहेली को तोड़ने की कोशिश की। इंग्लैंड में, 1936 में, इसके लिए पहले कंप्यूटिंग डिवाइस (ट्यूरिंग मशीन) में से एक बनाया गया था, जो भविष्य में कंप्यूटर का प्रोटोटाइप बन गया। उनका काम एक साथ कई दर्जन एनिग्मास के संचालन का अनुकरण करना और उनके माध्यम से इंटरसेप्टेड नाजी संदेशों को चलाना था। लेकिन ट्यूरिंग की मशीन भी कभी-कभार ही संदेश को क्रैक कर पाती थी।

सार्वजनिक कुंजी एन्क्रिप्शन

जिनमें से सबसे लोकप्रिय तकनीक और कंप्यूटर सिस्टम में हर जगह उपयोग किया जाता है। इसका सार, एक नियम के रूप में, दो कुंजियों की उपस्थिति में होता है, जिनमें से एक सार्वजनिक रूप से प्रसारित होता है, और दूसरा गुप्त (निजी) होता है। सार्वजनिक कुंजी का उपयोग संदेश को एन्क्रिप्ट करने के लिए किया जाता है, और निजी कुंजी का उपयोग इसे डिक्रिप्ट करने के लिए किया जाता है।

सार्वजनिक कुंजी अक्सर एक बहुत बड़ी संख्या होती है, जिसमें केवल दो भाजक होते हैं, इकाई और संख्या की गणना नहीं करते हैं। ये दोनों भाजक मिलकर एक गुप्त कुंजी बनाते हैं।

आइए एक साधारण उदाहरण पर विचार करें। सार्वजनिक कुंजी को 905 होने दें। इसके भाजक संख्या 1, 5, 181 और 905 हैं। फिर गुप्त कुंजी होगी, उदाहरण के लिए, संख्या 5 * 181। क्या आप बहुत आसान कह रहे हैं? क्या होगा यदि सार्वजनिक संख्या 60 अंकों वाली संख्या है? बड़ी संख्या के भाजक की गणना करना गणितीय रूप से कठिन है।

अधिक यथार्थवादी उदाहरण के रूप में, कल्पना करें कि आप एटीएम से पैसे निकाल रहे हैं। कार्ड पढ़ते समय, व्यक्तिगत डेटा को एक निश्चित सार्वजनिक कुंजी के साथ एन्क्रिप्ट किया जाता है, और बैंक की ओर से, एक गुप्त कुंजी के साथ जानकारी को डिक्रिप्ट किया जाता है। और इस सार्वजनिक कुंजी को प्रत्येक ऑपरेशन के लिए बदला जा सकता है। और जब इसे इंटरसेप्ट किया जाता है तो प्रमुख विभाजकों को जल्दी से खोजने का कोई तरीका नहीं है।

फ़ॉन्ट हठ

एक एन्क्रिप्शन एल्गोरिथ्म की क्रिप्टोग्राफिक ताकत हैकिंग का विरोध करने की क्षमता है। यह पैरामीटर किसी भी एन्क्रिप्शन के लिए सबसे महत्वपूर्ण है। जाहिर है, साधारण प्रतिस्थापन सिफर, जिसे किसी भी इलेक्ट्रॉनिक उपकरण द्वारा डिक्रिप्ट किया जा सकता है, सबसे अस्थिर में से एक है।

आज तक, कोई समान मानक नहीं हैं जिसके द्वारा सिफर की ताकत का आकलन करना संभव होगा। यह एक श्रमसाध्य और लंबी प्रक्रिया है। हालांकि, ऐसे कई आयोग हैं जिन्होंने इस क्षेत्र में मानकों का निर्माण किया है। उदाहरण के लिए, एनआईएसटी यूएसए द्वारा विकसित उन्नत एन्क्रिप्शन स्टैंडर्ड या एईएस एन्क्रिप्शन एल्गोरिथम के लिए न्यूनतम आवश्यकताएं।

संदर्भ के लिए: वर्नाम सिफर को तोड़ने के लिए सबसे प्रतिरोधी सिफर के रूप में पहचाना जाता है। वहीं, इसका फायदा यह है कि, इसके एल्गोरिदम के अनुसार, यह सबसे सरल सिफर है।

प्रतिस्थापन सिफर (या प्रतिस्थापन सिफर) में, इसके विपरीत, पाठ के तत्व अपने अनुक्रम को नहीं बदलते हैं, बल्कि स्वयं को बदलते हैं, अर्थात। कुछ नियमों के अनुसार मूल अक्षरों को अन्य अक्षरों या प्रतीकों (एक या अधिक) से बदल दिया जाता है।

यह पृष्ठ उन सिफर का वर्णन करता है जिसमें अक्षरों या संख्याओं पर प्रतिस्थापन होता है। जब कुछ अन्य गैर-अल्फ़ान्यूमेरिक वर्णों के लिए, वर्णों या पैटर्न के संयोजन के लिए प्रतिस्थापन होता है, तो इसे प्रत्यक्ष कहा जाता है।

मोनोअल्फाबेटिक सिफर

monoalphabetic प्रतिस्थापन सिफर में, प्रत्येक अक्षर को एक और केवल एक अन्य अक्षर/प्रतीक या अक्षरों/प्रतीकों के समूह द्वारा प्रतिस्थापित किया जाता है। यदि वर्णमाला में 33 अक्षर हैं, तो 33 प्रतिस्थापन नियम हैं: ए को क्या बदलना है, बी को क्या बदलना है, आदि।

ऐसे सिफर कुंजी को जाने बिना भी डिक्रिप्ट करना काफी आसान है। यह प्रयोग किया जाता है आवृत्ति विश्लेषणसिफरटेक्स्ट - आपको यह गिनने की जरूरत है कि टेक्स्ट में प्रत्येक अक्षर कितनी बार आता है, और फिर अक्षरों की कुल संख्या से विभाजित करें। परिणामी आवृत्ति की तुलना संदर्भ के साथ की जानी चाहिए। रूसी भाषा के लिए सबसे आम अक्षर ओ है, उसके बाद ई, और इसी तरह। सच है, आवृत्ति विश्लेषण बड़े साहित्यिक ग्रंथों पर काम करता है। यदि प्रयुक्त शब्दों के संदर्भ में पाठ छोटा या बहुत विशिष्ट है, तो अक्षरों की आवृत्ति संदर्भ से भिन्न होगी, और हल करने में अधिक समय व्यतीत करना होगा। नीचे NKRYA के आधार पर गणना की गई रूसी भाषा के अक्षरों की आवृत्ति (अर्थात, पाठ में पाए जाने वाले अक्षरों की सापेक्ष आवृत्ति) की एक तालिका है।

एन्क्रिप्टेड संदेशों को डिक्रिप्ट करने के लिए आवृत्ति विश्लेषण पद्धति का उपयोग कई साहित्यिक कार्यों में खूबसूरती से वर्णित है, उदाहरण के लिए, उपन्यास "" में आर्थर कॉनन डॉयल या "" में एडगर पो।

एक मोनोअल्फाबेटिक प्रतिस्थापन सिफर के लिए एक कोड तालिका संकलित करना आसान है, लेकिन इसे याद रखना काफी मुश्किल है और खो जाने पर इसे पुनर्स्थापित करना लगभग असंभव है, इसलिए ऐसे कोड पृष्ठों को संकलित करने के लिए कुछ नियमों का आमतौर पर आविष्कार किया जाता है। नीचे इन नियमों में सबसे प्रसिद्ध हैं।

यादृच्छिक कोड

जैसा कि मैंने ऊपर लिखा है, सामान्य स्थिति में, सिफर को बदलने के लिए, आपको यह पता लगाने की आवश्यकता है कि किस पत्र को किससे बदला जाना चाहिए। सबसे सरल बात यह है कि वर्णमाला के अक्षरों को बेतरतीब ढंग से लेना और मिलाना, और फिर उन्हें वर्णमाला की रेखा के नीचे लिखना है। एक कोड तालिका प्राप्त करें। उदाहरण के लिए, इस तरह:

रूसी भाषा के 33 अक्षरों के लिए ऐसी तालिकाओं के वेरिएंट की संख्या = 33! ≈ 8.683317618811886*10 36 . छोटे संदेशों को एन्क्रिप्ट करने के दृष्टिकोण से, यह सबसे आदर्श विकल्प है: डिक्रिप्ट करने के लिए, आपको कोड तालिका जानने की आवश्यकता है। इतने सारे विकल्पों के माध्यम से छाँटना असंभव है, और यदि आप एक छोटे पाठ को एन्क्रिप्ट करते हैं, तो आवृत्ति विश्लेषण लागू नहीं किया जा सकता है।

लेकिन quests में उपयोग के लिए, ऐसी कोड तालिका को किसी तरह और अधिक खूबसूरती से प्रस्तुत किया जाना चाहिए। सॉल्वर को पहले या तो बस इस तालिका को खोजना होगा या एक निश्चित मौखिक-शाब्दिक पहेली को हल करना होगा। उदाहरण के लिए, अनुमान लगाएं या हल करें।

कीवर्ड

कोड तालिका को संकलित करने के विकल्पों में से एक कीवर्ड का उपयोग करना है। हम वर्णमाला लिखते हैं, इसके तहत हम पहले गैर-दोहराए जाने वाले अक्षरों से युक्त एक कीवर्ड लिखते हैं, और फिर हम शेष अक्षरों को लिखते हैं। उदाहरण के लिए, शब्द के लिए "पांडुलिपि"हमें निम्न तालिका मिलती है:

जैसा कि आप देख सकते हैं, तालिका की शुरुआत में फेरबदल किया गया है, लेकिन अंत अपरिवर्तित रहता है। ऐसा इसलिए है क्योंकि "पांडुलिपि" शब्द में सबसे "वरिष्ठ" अक्षर "यू" अक्षर है, और इसके बाद अमिश्रित "पूंछ" बनी हुई है। टेल में अक्षर अनएन्कोडेड रहेंगे। आप इसे ऐसे ही छोड़ सकते हैं (चूंकि अधिकांश अक्षर अभी भी एन्कोडेड हैं), या आप एक ऐसा शब्द ले सकते हैं जिसमें अक्षर A और Z हों, फिर सभी अक्षर मिल जाएंगे, और कोई "पूंछ" नहीं होगी।

कीवर्ड को स्वयं भी पूर्व-निर्दिष्ट किया जा सकता है, उदाहरण के लिए, या का उपयोग करना। उदाहरण के लिए, इस तरह:

अंकगणितीय रीबस फ्रेम को हल करने और एन्क्रिप्ट किए गए शब्द के अक्षरों और संख्याओं का मिलान करने के बाद, आपको परिणामी शब्द को संख्याओं के बजाय कोड तालिका में दर्ज करना होगा, और शेष अक्षरों को क्रम में दर्ज करना होगा। आपको निम्न कोड तालिका मिलती है:

अतबाशो

सिफर मूल रूप से हिब्रू वर्णमाला के लिए इस्तेमाल किया गया था, इसलिए नाम। एटबाश (אתבש) शब्द "एलेफ", "तव", "बेट" और "शिन" अक्षरों से बना है, जो कि हिब्रू वर्णमाला का पहला, अंतिम, दूसरा और अंतिम अक्षर है। यह प्रतिस्थापन नियम निर्धारित करता है: वर्णमाला क्रम में लिखी जाती है, इसके तहत इसे पीछे की ओर भी लिखा जाता है। इस प्रकार, पहला अक्षर अंतिम एक में एन्कोड किया गया है, दूसरा - अंतिम एक में, और इसी तरह।

वाक्यांश "टेक इट टू द एक्सेप्शन" को इस सिफर का उपयोग करके "ERCHGTZ BL R E VFNPPZHS" में परिवर्तित किया गया है। Atbash सिफर ऑनलाइन कैलकुलेटर

ROT1

यह सिफर कई बच्चों को पता है। कुंजी सरल है: प्रत्येक अक्षर को उस अक्षर से बदल दिया जाता है जो वर्णमाला में उसका अनुसरण करता है। तो, ए को बी, बी द्वारा सी, आदि द्वारा प्रतिस्थापित किया जाता है, और जेड को ए द्वारा प्रतिस्थापित किया जाता है। "आरओटी 1" का अर्थ है "वर्णमाला के माध्यम से 1 अक्षर आगे घुमाएं" (अंग्रेजी "वर्णमाला को एक अक्षर आगे घुमाएं / स्थानांतरित करें")। संदेश "ग्र्युक्लोकोटम रात में घुरघुराना" बन जाएगा "Tsyalmplpubn tsyalmplpubnyu rp opshbn।" ROT1 का उपयोग करना मजेदार है क्योंकि यह एक बच्चे के लिए भी समझना आसान है और एन्क्रिप्शन के लिए उपयोग करना आसान है। लेकिन इसे समझना उतना ही आसान है।

सीज़र का सिफर

सीज़र सिफर सबसे पुराने सिफर में से एक है। एन्क्रिप्शन के दौरान, प्रत्येक अक्षर को दूसरे से बदल दिया जाता है, जो कि वर्णमाला में उससे एक से नहीं, बल्कि अधिक संख्या में पदों से अलग होता है। सिफर का नाम रोमन सम्राट गयुस जूलियस सीजर के नाम पर रखा गया है, जिन्होंने गुप्त पत्राचार के लिए इसका इस्तेमाल किया था। उन्होंने तीन-अक्षर की शिफ्ट (ROT3) का इस्तेमाल किया। बहुत से लोग इस बदलाव का उपयोग करके रूसी वर्णमाला के लिए एन्क्रिप्शन करने का सुझाव देते हैं:

मुझे अभी भी लगता है कि रूसी में 33 अक्षर हैं, इसलिए मैं इस कोड तालिका का प्रस्ताव करता हूं:

दिलचस्प है, इस संस्करण में, वाक्यांश "हेजहोग कहाँ है?" प्रतिस्थापन वर्णमाला में पढ़ा जाता है :)

लेकिन आखिरकार, शिफ्ट को मनमाने ढंग से अक्षरों की संख्या से किया जा सकता है - 1 से 33 तक। इसलिए, सुविधा के लिए, आप एक ही धुरी पर एक दूसरे के सापेक्ष घूमते हुए दो रिंगों से युक्त डिस्क बना सकते हैं, और अक्षर लिख सकते हैं सेक्टरों में छल्ले पर वर्णमाला। तब किसी भी ऑफसेट के साथ सीज़र कोड की कुंजी हाथ में रखना संभव होगा। या आप ऐसी डिस्क पर सीज़र सिफर को एटबैश के साथ जोड़ सकते हैं, और आपको कुछ ऐसा मिलता है:

दरअसल, इसीलिए ऐसे सिफर को आरओटी कहा जाता है - अंग्रेजी शब्द "रोटेट" - "रोटेट" से।

ROT5

इस विकल्प में, केवल संख्याएँ एन्कोड की जाती हैं, शेष पाठ अपरिवर्तित रहता है। 5 प्रतिस्थापन हैं, इसलिए ROT5: 0↔5, 1↔6, 2↔7, 3↔8, 4↔9।

आरओटी13

ROT13 13 वर्णों की शिफ्ट के साथ लैटिन वर्णमाला के लिए सीज़र सिफर का एक रूपांतर है। यह अक्सर इंटरनेट पर अंग्रेजी भाषा के मंचों में बिगाड़ने वाले, मुख्य बिंदुओं, पहेली समाधान और आक्रामक सामग्री को आकस्मिक दृश्य से छिपाने के साधन के रूप में उपयोग किया जाता है।

26 अक्षरों वाली लैटिन वर्णमाला को दो भागों में बांटा गया है। सेकेंड हाफ पहले के नीचे लिखा गया है। एन्कोडिंग करते समय, शीर्ष आधे से अक्षरों को नीचे के आधे से अक्षरों से बदल दिया जाता है और इसके विपरीत।

ROT18

सब कुछ सरल है। ROT18 ROT5 और ROT13 का संयोजन है :)

ROT47

इस सिफर का एक और पूर्ण संस्करण है - ROT47। A-Z वर्णमाला अनुक्रम का उपयोग करने के बजाय, ROT47 एक बड़े वर्ण सेट का उपयोग करता है, ASCII तालिका के पहले भाग से लगभग सभी प्रदर्शन वर्ण। इस सिफर का उपयोग करके, आप आसानी से यूआरएल, ई-मेल को एन्कोड कर सकते हैं, और यह स्पष्ट नहीं होगा कि यह यूआरएल और ई-मेल वास्तव में क्या है :)

उदाहरण के लिए, इस पाठ का एक लिंक इस तरह एन्क्रिप्ट किया जाएगा: 9EEAi^^ [ईमेल संरक्षित]]CF^82>6D^BF6DE^4CJAE^4:A96C^K2> [ईमेल संरक्षित]केवल एक अनुभवी अनुमानक ही पाठ की शुरुआत में दोहराए गए वर्णों के युगल से यह अनुमान लगाने में सक्षम होगा कि 9EEAi^^ का अर्थ HTTP:⁄⁄ हो सकता है।

पॉलीबियस स्क्वायर

पॉलीबियस एक यूनानी इतिहासकार, कमांडर और राजनेता हैं जो ईसा पूर्व तीसरी शताब्दी में रहते थे। उन्होंने एक साधारण प्रतिस्थापन के लिए मूल कोड का प्रस्ताव रखा, जिसे "पॉलीबियस स्क्वायर" या पॉलीबियस की शतरंज की बिसात के रूप में जाना जाने लगा। इस प्रकार की कोडिंग मूल रूप से ग्रीक वर्णमाला के लिए उपयोग की जाती थी, लेकिन फिर इसे अन्य भाषाओं में विस्तारित किया गया। वर्णमाला के अक्षर एक वर्ग या एक उपयुक्त आयत में फिट होते हैं। यदि वर्ग के लिए अधिक अक्षर हैं, तो उन्हें एक सेल में जोड़ा जा सकता है।

ऐसी तालिका का उपयोग सीज़र सिफर की तरह किया जा सकता है। एक वर्ग पर एन्क्रिप्ट करने के लिए, हम पाठ का अक्षर ढूंढते हैं और उसमें से निचले को उसी कॉलम में एन्क्रिप्शन में सम्मिलित करते हैं। यदि अक्षर नीचे की पंक्ति में है, तो हम उसी कॉलम से ऊपर वाले को लेते हैं। सिरिलिक के लिए, आप तालिका का उपयोग कर सकते हैं ROT11(11 वर्णों की पारी के साथ सीज़र सिफर का एक एनालॉग):

पहली पंक्ति के अक्षरों को दूसरी, दूसरी - तीसरी, और तीसरी - पहले के अक्षरों में एन्कोड किया गया है।

लेकिन निश्चित रूप से, पॉलीबियस वर्ग के "चिप" का उपयोग करना बेहतर है - अक्षरों के निर्देशांक:

    एन्कोडेड टेक्स्ट के प्रत्येक अक्षर के नीचे हम लिखते हैं एक कॉलम मेंदो निर्देशांक (ऊपर और किनारे)। आपको दो पंक्तियाँ मिलेंगी। फिर हम इन दो पंक्तियों को एक पंक्ति में लिखते हैं, इसे संख्याओं के जोड़े में विभाजित करते हैं और इन युग्मों को निर्देशांक के रूप में उपयोग करते हुए, पॉलीबियस वर्ग के अनुसार फिर से एन्कोड करते हैं।

    यह जटिल हो सकता है। प्रारंभिक निर्देशांक जोड़े में विभाजित किए बिना एक पंक्ति में लिखे जाते हैं, द्वारा स्थानांतरित किए जाते हैं अजीबचरणों की संख्या, परिणाम को जोड़े में विभाजित करें और फिर से एन्कोड करें।

पॉलीबियस स्क्वायर को कोड वर्ड का उपयोग करके भी बनाया जा सकता है। सबसे पहले, कोड शब्द तालिका में दर्ज किया जाता है, फिर शेष अक्षर। कोड वर्ड में दोहराए गए अक्षर नहीं होने चाहिए।

पॉलीबियस सिफर के एक प्रकार का उपयोग जेलों में अक्षरों के निर्देशांक को टैप करके किया जाता है - पहले लाइन नंबर, फिर लाइन में अक्षर की संख्या।

काव्य सिफर

यह एन्क्रिप्शन विधि पॉलीबियस सिफर के समान है, केवल कुंजी वर्णमाला नहीं है, बल्कि एक कविता है जो किसी दिए गए आकार के एक वर्ग में पंक्तिबद्ध फिट बैठती है (उदाहरण के लिए, 10 × 10)। यदि रेखा शामिल नहीं है, तो इसकी "पूंछ" काट दी जाती है। इसके अलावा, परिणामी वर्ग का उपयोग दो निर्देशांक के साथ पत्र द्वारा पाठ पत्र को एन्कोड करने के लिए किया जाता है, जैसा कि पॉलीबियस वर्ग में होता है। उदाहरण के लिए, हम लेर्मोंटोव की एक अच्छी कविता "बोरोडिनो" लेते हैं और तालिका में भरते हैं। हम देखते हैं कि यो, वाई, एक्स, डब्ल्यू, डब्ल्यू, वाई, ई अक्षर तालिका में नहीं हैं, जिसका अर्थ है कि हम उन्हें एन्क्रिप्ट नहीं कर सकते हैं। पत्र, निश्चित रूप से, दुर्लभ हैं और उनकी आवश्यकता नहीं हो सकती है। लेकिन अगर अभी भी उनकी जरूरत है, तो आपको एक और कविता चुननी होगी जिसमें सभी अक्षर हों।

रस/लैट

शायद सबसे आम सिफर :) यदि आप रूसी में लिखने की कोशिश करते हैं, तो रूसी लेआउट पर स्विच करना भूल जाते हैं, तो आपको कुछ ऐसा मिलता है: Tckb gsnfnmcz gbcfnm gj-heccrb? पीएफ, एसडी gthtrk.xbnmcz वाईएफ हेक्टेयर। hfcrkflre? nj gjkexbncz xnj-nj nbgf "njuj^सिफर क्यों नहीं? सबसे अधिक वह न तो एक प्रतिस्थापन सिफर है। कीबोर्ड एक कोड टेबल के रूप में कार्य करता है।

रूपांतरण तालिका इस तरह दिखती है:

लिटोरिया

लिटोरिया (अक्षांश से। लिटेरा - पत्र) - गुप्त लेखन, प्राचीन रूसी हस्तलिखित साहित्य में इस्तेमाल किया जाने वाला एक प्रकार का सिफर लेखन। लिटोरिया दो प्रकार के होते हैं: सरल और बुद्धिमान। एक सरल, अन्यथा अस्पष्ट पत्र कहा जाता है, इस प्रकार है। यदि "ई" और "ई" को एक अक्षर के रूप में गिना जाता है, तो रूसी वर्णमाला में बत्तीस अक्षर रह जाते हैं, जिन्हें दो पंक्तियों में लिखा जा सकता है - प्रत्येक में सोलह अक्षर:

आपको ROT13 सिफर का रूसी एनालॉग मिलता है - आरओटी16:) एन्कोडिंग करते समय, ऊपरी अक्षर को निचले वाले में बदल दिया जाता है, और निचले वाले को ऊपरी में बदल दिया जाता है। लिटोरिया का एक और भी सरल संस्करण केवल बीस व्यंजन छोड़ता है:

यह एक सिफर निकला ROT10. एन्क्रिप्ट करते समय, केवल व्यंजन बदले जाते हैं, जबकि स्वर और अन्य जो तालिका में शामिल नहीं हैं, उन्हें वैसे ही छोड़ दिया जाता है। यह "शब्दकोश → lsosh", आदि जैसा कुछ निकलता है।

यदि, हालांकि, एक पूरी किताब (उदाहरण के लिए, एक शब्दकोश) का उपयोग एक कुंजी के रूप में किया जाता है, तो व्यक्तिगत अक्षरों को नहीं, बल्कि पूरे शब्दों और यहां तक ​​​​कि वाक्यांशों को एन्क्रिप्ट करना संभव है। फिर शब्द के निर्देशांक पृष्ठ संख्या, रेखा संख्या और पंक्ति में शब्द की संख्या होगी। प्रत्येक शब्द के लिए तीन संख्याएँ हैं। आप पुस्तक के आंतरिक अंकन - अध्याय, पैराग्राफ आदि का भी उपयोग कर सकते हैं। उदाहरण के लिए, बाइबल को एक कोड बुक के रूप में उपयोग करना सुविधाजनक है, क्योंकि अध्यायों में स्पष्ट विभाजन है, और प्रत्येक पद का अपना अंकन है, जिससे पाठ की वांछित पंक्ति को खोजना आसान हो जाता है। सच है, बाइबल में "कंप्यूटर" और "इंटरनेट" जैसे कोई आधुनिक शब्द नहीं हैं, इसलिए आधुनिक वाक्यांशों के लिए, निश्चित रूप से, एक विश्वकोश या व्याख्यात्मक शब्दकोश का उपयोग करना बेहतर है।

ये प्रतिस्थापन सिफर थे जिनमें अक्षरों को दूसरों द्वारा प्रतिस्थापित किया जाता है। और ऐसे भी हैं जिनमें अक्षरों को प्रतिस्थापित नहीं किया जाता है, बल्कि एक दूसरे के साथ मिलाया जाता है।