Enkripsi kata. Cara mendekripsi kode rahasia

Saatnya telah tiba ketika satelit terbang di atas kita, mampu memperbesar gambar sedemikian rupa sehingga kita dapat secara akurat menentukan ukuran payudara wanita seorang gadis yang berbaring di pantai nudist.

Setelah menerima kekuatan super seperti itu, kami berpikir bahwa umat manusia benar-benar tahu segalanya. Bahkan dengan semua kecepatan tinggi, teknologi 3D, proyektor, dan layar sentuh kami, masih ada sandi dan kode yang terus dipecahkan oleh ahli kriptografi kelas dunia. Selain itu, beberapa sandi ada di abad ke-18. Bahkan dengan munculnya teknologi canggih, kode yang belum terpecahkan ini membuktikan bahwa hal terpintar di masyarakat kita saat ini adalah smartphone.

10. Dorabella Cipher

Dikatakan bahwa penulisnya memiliki pikiran yang luar biasa. Kemampuan untuk mengambil halaman kosong dan mengubahnya menjadi sesuatu yang menarik adalah bentuk seni yang membangkitkan emosi yang luar biasa... oke, mungkin tidak terlalu muluk-muluk, tapi mari kita hadapi itu, dibutuhkan kreativitas yang cukup tinggi untuk membuat sesuatu dari ketiadaan. Pada akhir abad ke-18, penulis kode ini, Edward Elgar, mengirim pesan kode kepada pacar mudanya. Masalahnya adalah dia berhasil mengenkripsinya dengan sangat baik sehingga dia bahkan tidak bisa membacanya. Elgar terpesona oleh gagasan pesan terenkripsi. Dia bahkan memecahkan salah satu kode paling sulit yang diterbitkan di Majalah Pall yang terkenal. Banyak yang menemukan simbol yang membentuk sandi Dorabella dalam komposisi musik Elgar dan catatan pribadinya. Banyak yang memiliki teori, tetapi tidak ada yang pernah menemukan solusi.

9. Sandi D'Agapeyeff

Beberapa dekade setelah kemunculan sandi Dorabella, Alexander D'Agapeyeff menulis sebuah buku tentang kriptografi. 1939, tahun buku itu ditulis, adalah masa enkripsi pra-komputer, dan diyakini bahwa sandi D'Agapeyeff seluruhnya disusun dengan tangan. Kode menakjubkan ini lebih sulit untuk dipecahkan daripada kode prasejarah yang ditulis dalam bahasa yang hilang. Penulis sandi ini sendiri adalah seorang jenius. Kodenya yang paling terkenal sangat sulit bahkan dia sering menyerah padanya. Kriptologis telah mengambil kode numeriknya dan, seperti biasa, memberikan huruf pada angka tersebut. Sayangnya, itu tidak mengarah pada apa pun. Mereka mendapat banyak surat berlipat ganda dan tiga kali lipat. Dan buku kriptografer ini disebut "Codes and Ciphers", yang dicetak oleh Oxford Press, tidak membantu. Untuk beberapa alasan, edisi-edisi selanjutnya tidak menyertakan sandi yang dikenalnya. Orang-orang mungkin bosan dengan kenyataan bahwa pada saat-saat terakhir, sebelum mereka mengira rahasia itu akan diungkapkan kepada mereka, kesadaran datang bahwa mereka masih jauh dari itu.

8. Surat Harappa

Antara 2600 dan 1800 SM. Peradaban Harappa berkembang di Lembah Indus. Orang-orang Indus telah digambarkan dalam sejarah sebagai budaya urban paling maju pada masanya. Upaya pertama untuk menguraikan naskah Harappa dilakukan jauh sebelum peradaban ditemukan kembali. Sejarawan dari Inggris hingga India telah mencoba menguraikan pesan simbolis tersebut. Beberapa percaya bahwa tulisan orang Indus menjadi prototipe tulisan hieroglif di Mesir kuno. Tim dari Rusia dan Finlandia sampai pada kesimpulan bahwa tulisan orang ini memiliki akar druid. Tidak peduli dari mana asalnya, 400 piktogram alfabet telah dikembangkan oleh beberapa pemikir terbesar di dunia. Diyakini bahwa populasi peradaban Harappa adalah 1 juta. Untuk mengatur begitu banyak orang, beberapa bentuk bahasa harus diciptakan. Dan saat matahari terbenam, peradaban memutuskan untuk bertindak cukup egois, dan tidak meninggalkan lembar contekan untuk peradaban masa depan.

7. Cipher emas batangan Cina

Jenderal Wang dari Shanghai, menerima tujuh emas batangan pada tahun 1933. Tapi tidak sama sekali yang disimpan di bank. Perbedaan terbesar adalah gambar dan huruf misterius yang ditemukan di ingot. Mereka terdiri dari huruf sandi, karakter Cina dan kriptogram Latin. 90 tahun kemudian, mereka masih belum diretas. Dengan berat 1,8 kilogram, sandi Cina diyakini menggambarkan kesepakatan senilai lebih dari $300.000.000. Alasan sebenarnya mengapa Jenderal Wang menerima hadiah yang begitu rumit dari pengagum yang tidak dikenal akan lebih mudah untuk menentukan apakah kita tahu apa yang tertulis di batangan emas.

6. Zodiak Pembunuh

Nama ini tidak ada hubungannya dengan horoskop harian yang memenuhi kotak surat kami, kami berbicara tentang salah satu pembunuh berantai paling mengerikan. Tidak hanya dia bersalah atas sejumlah besar pembunuhan dan hanya orang yang tidak seimbang secara mental, Zodiac mencoba menjadi terkenal dengan mengorbankan mereka. Pada tahun 1939, ia mengirim surat ke tiga surat kabar California yang membual tentang pembunuhan baru-baru ini di Vallejo. Atas kemurahan hatinya, dia menuntut agar pesan berkode dicetak di halaman depan surat kabar ini. Pada akhirnya, polisi tidak punya pilihan selain memainkan permainannya. Lebih dari 37 orang menjadi korban selama kegiatannya di tahun 1960-an dan 1970-an, dan mengejutkan bahwa beberapa pesan Zodiac diuraikan. Namun, sebagian besar masih menyimpan rahasia mereka. FBI bahkan melangkah lebih jauh dengan merilis sisa pesannya ke publik dengan harapan seseorang dapat menguraikannya.

5. Linier A

Sejarawan telah berhasil membuat hubungan antara Phaistos Disc dan Linear A, tetapi mereka masih perlu menguraikan pesannya. Piringan Phaistos ditemukan pada tahun 1908, dengan tanda-tanda misterius di kedua sisinya. "Para ahli" mengidentifikasi 45 karakter, tetapi mereka masih tidak tahu apa artinya. Selain itu, mereka menemukan banyak cakram dengan dua gaya penulisan yang berbeda. Satu gaya disebut "Linear A" dan yang lainnya "Linear B". Linear A jauh lebih tua dan dibuat di pulau Kreta. Seorang warga Inggris bernama Michael Ventris mempermalukan semua "ahli" ketika dia memecahkan sandi Linear B. Bentuk sekunder rusak, tetapi "para ahli" masih menggaruk-garuk kepala di atas Linear A.

4. Proto-Elamit

Setelah membentuk Kekaisaran Persia, Elam menjadi peradaban pertama yang kita kenal. Bahkan pada 3300 SM. itu perlu untuk mengembangkan bahasa tertulis untuk berkomunikasi satu sama lain. Pada abad ke-8 SM. Orang Elam menggunakan simbol tanah liat untuk mewakili berbagai barang dan jasa. Mereka bahkan datang dengan dompet tanah liat dan ID untuk memahami siapa yang punya uang dan berapa banyak. Ini adalah bukti paling awal untuk penciptaan sistem bilangan. Sekitar 2900 SM bahasa mereka telah berubah menjadi mutlak tingkat baru. Diasumsikan bahwa bahasa Proto-Elam adalah beberapa bentuk sistem akuntansi.

Beberapa kemajuan, jika Anda dapat menyebutnya demikian, telah dibuat oleh para sejarawan yang telah menemukan kesamaan antara tulisan Proto-Elam dan tulisan paku. Sayangnya, pada awal abad ke-5 SM. Proto-Elamite mulai menghilang. Hanya ada 1.600 cakram tanah liat yang tersisa yang tidak dapat dibaca oleh siapa pun.

3. Taman Shudo

Seperti yang telah dibuktikan oleh Zodiak, para pembunuh menyukai ketenaran. Mayat seorang warga Australia tak dikenal ditemukan di pantai Adelaide Beach lebih dari 65 tahun yang lalu. Media menjulukinya "The Mystery Man of Somerton". Upaya untuk mengetahui identitasnya juga tidak berhasil. Tapi hari ini kita berbicara tentang sandi... Bukti yang ditemukan di sakunya membawa polisi Australia ke stasiun kereta api lokal. Di sana mereka menemukan kopernya dengan set barang-barang yang biasa bagi kebanyakan orang. Pemeriksa menyatakan bahwa pria itu sangat sehat (terlepas dari fakta bahwa dia sudah mati) dan mungkin telah diracun.

Butuh dua bulan penuh untuk menemukan sebuah kantong kecil, yang hilang pada pemeriksaan pertama. Isinya secarik kertas kecil dengan tulisan "Taman Shud". Setelah penemuan penemuan ini, seorang pria mendekati polisi, mengaku telah menemukan salinan buku yang sama di mobilnya pada malam yang sama ketika orang asing itu dibunuh. Di bawah radiasi ultraviolet, kode lima baris yang tidak terbaca muncul. Selama bertahun-tahun, para pejabat dan berbagai sukarelawan telah berusaha untuk memecahkan sandi tersebut. Profesor Derek Abbott dan murid-muridnya telah mencoba menguraikan pesan tersebut sejak Maret 2009. Namun, seperti pecinta misteri lainnya, mereka menyerah. Tapi laporan mereka mengatakan korban adalah mata-mata Perang Dingin yang diracuni oleh musuh-musuhnya. Jauh lebih mudah untuk memunculkan sesuatu yang mistis daripada merasakan sepenuhnya rasa pahit kekalahan.

2. Sandi McCormick

Jenazah Ricky McCormick ditemukan di daerah Missouri pada 30 Juni 1999. Dua tahun setelah kematiannya, dua uang kertas di sakunya adalah satu-satunya petunjuk bagi para detektif. Bahkan upaya para ahli kriptografi paling terkenal dan Asosiasi Kriptologi Amerika belum dapat menguraikannya. Sandi McCormick berada di peringkat ke-3 dalam daftar kode yang paling sulit. Lebih dari 30 baris informasi yang dikodekan termasuk angka, baris, huruf, dan tanda kurung. Dengan begitu banyak karakter, kemungkinan sandi tidak terbatas. Keluarga McCormick mengatakan dia telah menulis dengan sandi sejak kecil, dan tidak ada dari mereka yang tahu apa artinya. Meskipun dia pergi hanya beberapa hari, tubuh McCormick dengan cepat diidentifikasi. Ini membuat penguraian catatannya menjadi petunjuk pembunuhannya. Agen FBI biasanya memecahkan kode dalam beberapa jam. Dengan satu atau lain cara, McCormick, yang biasanya hanya bisa menulis namanya sendiri, membuat persaingan serius untuk para profesional.

1. Sandi daging babi

Manuskrip Voynich adalah karya ilustrasi terbesar yang ditulis dalam sandi. Ilustrasi, ditemukan kembali ke dunia di Sekolah Jesuit pada tahun 1912, mendapatkan namanya karena kepengarangan dikaitkan dengan orang Inggris Roger Bacon. Beberapa sejarawan mendiskreditkan kepenulisan Bacon karena adanya huruf alfabet yang tidak digunakan selama masa hidupnya. Di sisi lain, ilustrasi mengkonfirmasi partisipasi Bacon dalam penciptaan karya. Ia dikenal karena minatnya dalam menciptakan ramuan kehidupan dan ajaran mistik lainnya. Tema serupa telah disebutkan dalam Naskah Voynich. Apakah Bacon benar-benar tertarik pada hal yang tidak diketahui? Kami akan menyerahkan perdebatan ini kepada orang lain, tetapi satu hal yang tetap tidak terbantahkan adalah bahwa kami tidak tahu apa yang disembunyikan sandi ini. Sejumlah besar upaya telah dilakukan untuk memecahkan kode. Beberapa berpendapat bahwa itu adalah steno Yunani yang dimodifikasi, sementara yang lain menyarankan bahwa kuncinya ada di ilustrasi. Semua teori telah gagal. Mereka yang masih mencoba memecahkan sandi Bacon heran karena butuh waktu lama untuk memecahkannya.

Pavlova Diana

Cipher, kode, kriptografi dalam matematika.

Unduh:

Pratinjau:

Buka konferensi ilmiah dan praktis kemanusiaan

Makalah penelitian "Pencarian dan kreativitas"

Riset:

"Cipher dan kode".

Dilakukan:

Pavlova Diana Borisovna

siswa kelas 9 "B"

MOU sekolah menengah 106

Pengawas:

Lipina Svetlana Vladimirovna

guru matematika

Volgograd 2013

Pendahuluan ……………………………………………………………………… .3

Bab 1. Cipher ……………………………………………………………….4

Bab 2. Kriptografi ………………………………………………………. 5

Bab 3. Metode Enkripsi ……………………………………………….6

3.1. Cipher pengganti ……………………………………………………………… 6

3.2. Cipher permutasi ………………………………………………….6

Bab 4

4.1. Cipher menurut deskripsi Plutarch ………………………………………...7

4.2. "Alun-alun Polibius" …………………………………………………….7

4.3. Sandi Caesar ……………………………….………………………….8

4.4 Sandi Gronfeld ……………………………………………………………8

4.5 Vigenere cipher …………………………………………………………..8

4.6 Metode pengkodean matriks ………………………………………………………… 9-10

4.7 Kode "Memutar kisi-kisi"……………………………………………….10

4.8 Perjudian…………………………………………………………………………………… 10

4.9 Kriptografi Perang Dunia Kedua ……..………………………………11-12

4.10 Peran kriptografi dalam industri global ......................................... ..................... ....12

Kesimpulan …………………………………………………………………..13

Aplikasi ………………………………………………………………….14-15

Sastra yang digunakan ………………………………………………………………………………………………………………… 16

Pengantar.

Target: mempelajari penerapan matematika dasar untuk menyusun cipher

Tugas:

cari tahu apa saja yang termasuk dalam konsep "kriptologi";

cari tahu metode enkripsi apa yang diketahui;

mengeksplorasi penggunaan cipher.

Relevansi topik: tsulit untuk menemukan orang yang belum menonton serial: "Petualangan Sherlock Holmes dan Dr. Watson", "Seventeen Moments of Spring", di mana pesan rahasia terenkripsi digunakan. Dengan bantuan kode dan sandi, Anda dapat mengirim berbagai pesan dan memastikan bahwa hanya orang yang mengetahui kuncinya yang dapat membacanya. Apakah saat ini mungkin untuk menggunakan pengetahuan enkripsi? Pekerjaan ini akan membantu menjawab pertanyaan ini dan pertanyaan lainnya.

Masalah: studi cipher yang tidak cukup komprehensif.

Objek studi: sandi.

Subjek studi:tugas tematik.

Metode penelitian:karakteristik komparatif, pemecahan masalah.

Kebaruan dan nilai praktis: dKarya ini akan membantu untuk mempelajari banyak fakta menarik tentang sandi. Ini dirancang untuk orang-orang dari kelompok usia yang berbeda: anak-anak, remaja, anak laki-laki, perempuan, dll. Siswa akan berkenalan dengan materi yang melampaui cakupan kurikulum sekolah, dan akan dapat menerapkan materi yang dipelajari dalam matematika dalam situasi yang tidak standar.

Bab 1. Cipher.

Sandi (dari Arab.‎‎, ifr « nol", di mana fr. chiffre "nomor"; berhubungan dengan katanomor) - semacam sistem transformasi teks dengan rahasia (kunci) untuk memastikan kerahasiaan informasi yang dikirimkan. Sandi dapat berupa kombinasi karakter konvensional (abjad angka atau huruf konvensional) atau algoritma untuk mengubah angka dan huruf biasa. Proses enkripsi pesan dengan cipher disebutenkripsi. Ilmu membuat dan menggunakan sandi disebutkriptografi. Pembacaan sandi- ilmu tentang metode untuk mendapatkan nilai asli dari informasi terenkripsi.

Jenis-jenis cipher.

Cipher dapat menggunakan satu kunci untuk enkripsi dan dekripsi, atau dua kunci yang berbeda. Atas dasar ini, mereka membedakan:

  • simetris menggunakan kunci yang sama untuk enkripsi dan dekripsi.
  • menggunakan kunci yang sama untuk enkripsi dan dekripsi.
  • Sandi asimetrismenggunakan dua kunci yang berbeda.

Cipher dapat dirancang untuk mengenkripsi seluruh teks sekaligus, atau mengenkripsi saat tiba. Oleh karena itu, ada:

  • Blok sandimengenkripsi seluruh blok teks sekaligus, mengeluarkan ciphertext setelah menerima semua informasi.
  • sandi aliranmengenkripsi informasi dan menghasilkan ciphertext saat tiba. Dengan demikian dapat memproses teks dengan ukuran tidak terbatas menggunakan jumlah memori yang tetap.

Bab 2. Kriptografi.

Begitu orang belajar menulis, mereka segera memiliki keinginan untuk membuat apa yang ditulis tidak dapat dipahami oleh semua orang, tetapi hanya untuk kalangan sempit. Bahkan di monumen tulisan paling kuno, para ilmuwan menemukan tanda-tanda distorsi teks yang disengaja: mengubah tanda, melanggar urutan penulisan, dll. Mengubah teks agar dapat dimengerti hanya oleh elit memunculkan ilmu kriptografi ( Yunani "tulisan rahasia"). Proses mengubah teks yang ditulis dalam bahasa umum menjadi teks yang hanya dapat dipahami oleh penerima disebut enkripsi, dan metode konversi tersebut disebut sandi. Namun jika ada pihak yang ingin menyembunyikan makna dari teks tersebut, maka akan ada pihak yang ingin membacanya. Metode untuk membaca teks-teks tersebut dipelajari oleh ilmu kriptanalisis. Meskipun metode kriptografi dan kriptanalisis tidak terlalu terkait erat dengan matematika sampai saat ini, setiap saat banyak matematikawan terkenal berpartisipasi dalam menguraikan pesan-pesan penting.Dan seringkali merekalah yang mencapai kesuksesan yang nyata, karena ahli matematika dalam pekerjaan mereka terus-menerus menangani masalah yang beragam dan kompleks, dansetiap sandi adalah tugas logis yang serius. Secara bertahap, peran metode matematika dalam kriptografi mulai meningkat, dan selama abad yang lalu mereka telah secara signifikan mengubah ilmu kuno ini.

Salah satu metode matematis kriptoanalisis adalah analisis frekuensi. Saat ini, keamanan informasi adalah salah satu bidang ilmu pengetahuan modern yang paling maju secara teknologi dan terklasifikasi. Oleh karena itu, topik "Matematika dan Sandi" menjadi modern dan relevan. Istilah "kriptografi" telah berubah jauh dari arti aslinya - "kriptografi", "tulisan rahasia". Saat ini, disiplin ini menggabungkan metode untuk melindungi interaksi informasi yang sifatnya sama sekali berbeda, berdasarkan transformasi data menurut algoritma rahasia, termasuk algoritma yang menggunakan parameter rahasia. Kriptografi Belanda Mouritz Fries menulis tentang teori enkripsi: "Secara umum, transformasi kriptografi adalah murni matematis di alam."

Contoh sederhana dari transformasi matematis yang digunakan untuk enkripsi adalah persamaan:

y \u003d ax + b, di mana x - surat pesan,

y - huruf sandi dari teks yang diperoleh sebagai hasil dari operasi enkripsi,

a dan b adalah konstanta yang mendefinisikan transformasi ini.

Bab 3. Metode enkripsi.

3.1. sandi pengganti.

Sejak zaman kuno, tugas utama enkripsi telah dikaitkan dengan pelestarian kerahasiaan korespondensi. Sebuah pesan yang jatuh ke tangan orang luarbagi manusia, itu seharusnya tidak dapat dipahami olehnya, dan orang yang diinisiasi dapat dengan mudah menguraikan pesannya. Ada banyak teknik penulisan rahasia. Tidak mungkin untuk menggambarkan semua sandi yang dikenal. Cipher kriptografi yang paling sederhana adalah cipher substitusi atau substitusi, ketika beberapa karakter pesan digantikan oleh karakter lain, menurut beberapa aturan. Sandi pengganti juga termasuk salah satu kode pertama yang diketahui dalam sejarah umat manusia - kode caesar digunakan di Roma kuno. Inti dari kode ini adalah bahwa huruf alfabet digantikan oleh yang lain dengan cara menggeser alfabet dengan jumlah posisi yang sama.

3.2 Cipher permutasi.

Sandi yang disebut kisi Cardano juga termasuk dalam kelas "permutasi". Ini adalah kartu persegi panjang dengan lubang, paling sering persegi, yang, ketika diterapkan pada selembar kertas, hanya menyisakan beberapa bagiannya yang terbuka. Jumlah baris dan kolom dalam kartu adalah genap. Kartu dibuat sedemikian rupa sehingga ketika digunakan secara berurutan (diputar), setiap sel lembaran yang terletak di bawahnya akan terisi. Kartu pertama-tama diputar sepanjang sumbu simetri vertikal sebesar 180°, dan kemudian sepanjang sumbu horizontal juga sebesar 180°. Dan prosedur yang sama diulangi lagi: 90°.

Bab 4 sandi.

4.1. Cipher menurut deskripsi Plutarch.

Kebutuhan untuk mengenkripsi pesan muncul sejak lama.Pada abad V - VI. SM e. Orang Yunani menggunakan perangkat enkripsi khusus. Menurut deskripsi Plutarch, itu terdiri dari dua batang dengan panjang dan ketebalan yang sama. Satu ditinggalkan untuk diri sendiri, dan yang lainnya diberikan kepada orang yang pergi. Tongkat ini disebut pengembara. Jika penguasa perlu memberitahukan suatu rahasia penting, mereka memotong lembaran papirus yang panjang dan sempit, seperti ikat pinggang, melilitkannya di sekitar pengembara mereka, tanpa meninggalkan celah di atasnya, sehingga seluruh permukaan tongkat tertutup oleh potongan itu. . Kemudian, meninggalkan papirus pada pengembara apa adanya, mereka menulis semua yang mereka butuhkan di atasnya, dan setelah menulis, mereka melepas strip dan mengirimkannya ke penerima tanpa tongkat. Karena huruf-huruf di atasnya tersebar tidak teratur, dia bisa membaca apa yang tertulis hanya dengan membawa pengembaranya dan melilitkan strip ini di sekelilingnya tanpa celah.

Aristoteles memiliki cara untuk mendekripsi sandi ini. Hal ini diperlukan untuk membuat kerucut panjang dan, mulai dari pangkalan, bungkus dengan selotip dengan pesan terenkripsi, pindahkan ke atas. Pada titik tertentu, potongan-potongan pesan akan mulai dilihat. Jadi Anda bisa menentukan diameter pengembaraan.

Karena ada sejumlah besar sandi di dunia, tidak mungkin untuk mempertimbangkan semua sandi tidak hanya dalam kerangka artikel ini, tetapi juga seluruh situs. Oleh karena itu, kami akan mempertimbangkan sistem enkripsi paling primitif, aplikasinya, serta algoritma dekripsi. Tujuan artikel saya adalah untuk menjelaskan prinsip-prinsip enkripsi / dekripsi ke berbagai pengguna sejelas mungkin, serta untuk mengajarkan cipher primitif.

Bahkan di sekolah, saya menggunakan sandi primitif, yang diceritakan oleh rekan-rekan saya yang lebih tua. Mari kita pertimbangkan cipher primitif "Cipher dengan penggantian huruf dengan angka dan sebaliknya."

Mari kita menggambar tabel, yang ditunjukkan pada Gambar 1. Kami mengatur angka secara berurutan, dimulai dengan satu, diakhiri dengan nol secara horizontal. Di bawah, di bawah angka, kami mengganti huruf atau simbol arbitrer.

Beras. 1 Kunci sandi dengan penggantian huruf dan sebaliknya.

Sekarang mari kita beralih ke tabel 2, di mana alfabet diberi nomor.

Beras. 2 Tabel korespondensi huruf dan nomor abjad.

Sekarang mari kita mengenkripsi kata K O S T E R:

1) 1. Ubah huruf menjadi angka: K = 12, O = 16, C = 19, T = 20, Yo = 7, P = 18

2) 2. Mari kita terjemahkan angka-angka tersebut menjadi simbol-simbol sesuai tabel 1.

KP KT KD PSHCH L KL

3) 3. Selesai.

Contoh ini menunjukkan cipher primitif. Mari kita pertimbangkan font yang serupa dalam kompleksitas.

1. 1. Cipher yang paling sederhana adalah CIPHER DENGAN PENGGANTIAN HURUF DENGAN ANGKA. Setiap huruf sesuai dengan nomor dalam urutan abjad. A-1, B-2, C-3, dll.
Misalnya, kata "TOWN" dapat ditulis sebagai "20 15 23 14", tetapi ini tidak akan menyebabkan banyak kerahasiaan dan kesulitan dalam mengartikannya.

2. Anda juga dapat mengenkripsi pesan menggunakan TABEL NUMERIK. Parameternya bisa apa saja, yang utama adalah penerima dan pengirim menyadarinya. Contoh meja digital.

Beras. 3 Tabel numerik. Digit pertama dalam cipher adalah kolom, yang kedua adalah baris, atau sebaliknya. Jadi kata "PIKIRAN" dapat dienkripsi sebagai "33 24 34 14".

3. 3. CIPHER BUKU
Dalam sandi seperti itu, kuncinya adalah buku tertentu yang dimiliki pengirim dan penerima. Sandi menunjukkan halaman buku dan baris, kata pertama adalah petunjuknya. Dekripsi tidak dimungkinkan jika pengirim dan koresponden memiliki buku dengan tahun penerbitan dan rilis yang berbeda. Buku harus identik.

4. CIPHER CAESAR(pergeseran sandi, pergeseran Caesar)
Sandi yang dikenal. Inti dari cipher ini adalah penggantian satu huruf dengan yang lain, yang terletak pada sejumlah posisi konstan di kiri atau kanannya dalam alfabet. Gaius Julius Caesar menggunakan metode enkripsi ini dalam korespondensi dengan para jenderalnya untuk melindungi komunikasi militer. Cipher ini cukup mudah dibobol, sehingga jarang digunakan. Digeser 4. A = E, B= F, C=G, D=H, dst.
Contoh sandi Caesar: mari kita mengenkripsi kata " PENGURANGAN ".
Kami mendapatkan: GHGXFWLRQ . (bergeser oleh 3)

Contoh lain:

Enkripsi menggunakan kunci K=3. Huruf "C" "menggeser" tiga huruf ke depan dan menjadi huruf "F". Sebuah tanda solid bergerak tiga huruf ke depan menjadi huruf "E", dan seterusnya:

Alfabet sumber: A B C D E F G I J K L M N O P R S T U V W Y Z

Dienkripsi: D E F G H I J K L M N O P R S T U V W Y Z A B C

Teks asli:

Makan lagi roti Prancis yang lembut dan minum teh.

Teks sandi diperoleh dengan mengganti setiap huruf dari teks asli dengan huruf yang sesuai dari alfabet sandi:

Fezyya iz zyi akhlsh pvenlsh chugrschtskfnlsh dtsosn, zhg eyutzm gb.

5. CIPHER DENGAN KODE KATA
Cara sederhana lainnya baik dalam enkripsi maupun dekripsi. Kata sandi digunakan (kata apa saja tanpa pengulangan huruf). Kata ini disisipkan di depan alfabet dan huruf-huruf yang tersisa ditambahkan secara berurutan, tidak termasuk yang sudah ada dalam kata sandi. Contoh: kata kodenya adalah NOTEPAD.
Sumber: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Penggantian: N O T E P A D B C F G H I J K L M Q R S U V W X Y Z

6. 6. KODE ATBASH
Salah satu metode enkripsi termudah. Huruf pertama alfabet diganti dengan yang terakhir, yang kedua dengan yang kedua dari belakang, dan seterusnya.
Contoh: "ILMU" = HXRVMXV

7. 7. FRANCIS BACON CIPHER
Salah satu metode enkripsi paling sederhana. Untuk enkripsi, alfabet sandi Bacon digunakan: setiap huruf dari kata diganti dengan sekelompok lima huruf "A" atau "B" (kode biner).

a AAAAA g AABBA m ABABB s BAAAB y BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c AAABA i ABAAA o ABBAB u BAABB

d AAABB j BBBAA p ABBBA v BBBAB

e AABAA k ABAAB q ABBBB w BABAA

f AABAB l ABABA r BAAAA x BABAB

Kompleksitas dekripsi terletak pada penentuan cipher. Setelah didefinisikan, pesan mudah disusun menurut abjad.
Ada beberapa cara untuk mengkodekan.
Dimungkinkan juga untuk mengenkripsi kalimat menggunakan kode biner. Parameter ditentukan (misalnya, "A" - dari A ke L, "B" - dari L ke Z). Jadi BAABAAAAAABAAAABABABB berarti Ilmu Pengurangan ! Metode ini lebih rumit dan membosankan, tetapi jauh lebih dapat diandalkan daripada versi alfabet.

8. 8. CIPHER VIGENERE BIRU.
Sandi ini digunakan oleh Konfederasi selama Perang Saudara. Sandi terdiri dari 26 sandi Caesar dengan nilai pergeseran yang berbeda (26 huruf alfabet Latin). Tabula recta (persegi Vigenère) dapat digunakan untuk enkripsi. Awalnya, kata kunci dan teks sumber dipilih. Kata kunci ditulis secara siklis hingga memenuhi seluruh panjang teks aslinya. Lebih jauh di sepanjang tabel, huruf-huruf kunci dan plaintext berpotongan di dalam tabel dan membentuk ciphertext.

Beras. 4 sandi Blaise Vigenre

9. 9. LESTER HILL CIPHER
Berdasarkan aljabar linier. Ditemukan pada tahun 1929.
Dalam sandi seperti itu, setiap huruf sesuai dengan angka (A = 0, B =1, dll.). Sebuah blok n-huruf diperlakukan sebagai vektor n-dimensi dan dikalikan dengan (n x n) matriks mod 26. Matriks adalah kunci sandi. Untuk dapat mendekripsi, itu harus reversibel di Z26n.
Untuk mendekripsi pesan, ciphertext harus diubah kembali menjadi vektor dan dikalikan dengan kebalikan dari matriks kunci. Untuk informasi lebih lanjut - Wikipedia untuk menyelamatkan.

10. 10. CIPHER TRIITEMIUS
Cipher Caesar yang ditingkatkan. Saat mendekripsi, paling mudah menggunakan rumus:
L= (m+k) modN , L adalah nomor huruf terenkripsi dalam alfabet, m adalah nomor urut huruf dari teks terenkripsi dalam alfabet, k adalah nomor shift, N adalah jumlah huruf dalam alfabet.
Ini adalah kasus khusus dari sandi affine.

11. 11. CYFER MASONIK



12. 12. GRONSFELD CYFER

Isi dari sandi ini meliputi sandi Caesar dan sandi Vigenre, tetapi sandi Gronsfeld menggunakan kunci numerik. Kami mengenkripsi kata "THALAMUS" menggunakan nomor 4123 sebagai kunci. Kami memasukkan nomor kunci numerik secara berurutan di bawah setiap huruf kata. Angka di bawah huruf akan menunjukkan jumlah posisi huruf yang perlu digeser. Misalnya, alih-alih T, Anda mendapatkan X, dan seterusnya.

THALAMUS
4 1 2 3 4 1 2 3

T U V W X Y Z
0 1 2 3 4

Hasil: THALAMUS = XICOENWV

13. 13. BABI LATIN
Lebih sering digunakan sebagai kesenangan anak-anak, tidak menyebabkan kesulitan khusus dalam mengartikan. Penggunaan wajib dalam Bahasa Inggris, Latin tidak ada hubungannya dengan itu.
Dalam kata-kata yang dimulai dengan konsonan, konsonan ini dipindahkan kembali dan "akhiran" ay ditambahkan. Contoh: pertanyaan = estionquay. Jika kata dimulai dengan vokal, maka ay, way, yay atau hay ditambahkan di akhir (contoh: a dog = aay ogday).
Di Rusia, metode ini juga digunakan. Mereka menyebutnya berbeda: "lidah biru", "lidah asin", "lidah putih", "lidah ungu". Jadi, dalam bahasa Biru, setelah suku kata yang mengandung vokal, suku kata dengan vokal yang sama ditambahkan, tetapi dengan tambahan konsonan "s" (karena bahasanya biru). Contoh: Informasi masuk ke nukleus thalamus = Insiforsomasacisia possotusupasesa di nukleus rasa tasalasamusususas.
Pilihan yang cukup menarik.

14. 14. POLIBIUS KOTAK
Seperti meja digital. Ada beberapa metode untuk menggunakan kotak Polybius. Contoh persegi Polybius: kami membuat tabel 5x5 (6x6 tergantung pada jumlah huruf dalam alfabet).

1 METODE. Alih-alih setiap huruf dalam kata, huruf yang sesuai dari bawah digunakan (A = F, B = G, dll.). Contoh: CIPHER - HOUNIW.
2 METODE. Angka-angka yang sesuai dengan setiap huruf dari tabel ditunjukkan. Angka pertama ditulis secara horizontal, yang kedua - secara vertikal. (A=11, B=21…). Contoh: CIPHER = 31 42 53 32 51 24
3 METODE. Berdasarkan metode sebelumnya, mari kita tulis kode yang dihasilkan bersama-sama. 314253325124. Kami membuat pergeseran ke kiri dengan satu posisi. 142533251243. Sekali lagi kita membagi kode secara berpasangan 14 25 33 25 12 43. Hasilnya, kita mendapatkan sebuah cipher. Pasangan angka sesuai dengan huruf dalam tabel: QWNWFO.

Ada banyak sandi, dan Anda juga dapat membuat sandi Anda sendiri, tetapi sangat sulit untuk menemukan sandi yang kuat, karena ilmu dekripsi telah melangkah jauh ke depan dengan munculnya komputer dan setiap sandi amatir akan rusak. oleh para ahli dalam waktu yang sangat singkat.

Metode untuk membuka sistem monoalphabetic (decoding)

Dengan kesederhanaan dalam implementasinya, sistem enkripsi abjad tunggal mudah rentan.
Mari kita tentukan jumlah sistem yang berbeda dalam sistem affine. Setiap kunci sepenuhnya didefinisikan oleh sepasang bilangan bulat a dan b yang mendefinisikan pemetaan ax+b. Ada j(n) nilai yang mungkin untuk a, di mana j(n) adalah fungsi Euler yang mengembalikan jumlah bilangan koprima dengan n, dan nilai n untuk b yang dapat digunakan terlepas dari a, kecuali untuk identitas pemetaan (a=1 b =0), yang tidak akan kita pertimbangkan.
Jadi, ada j(n)*n-1 nilai yang mungkin, yang tidak terlalu banyak: dengan n=33, mungkin ada 20 nilai untuk a (1, 2, 4, 5, 7, 8, 10, 13, 14 , 16, 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), lalu jumlah total kuncinya adalah 20*33-1=659. Pencacahan sejumlah kunci seperti itu tidak sulit saat menggunakan komputer.
Tetapi ada metode yang menyederhanakan pencarian ini dan yang dapat digunakan dalam analisis sandi yang lebih kompleks.
analisis frekuensi
Salah satu metode tersebut adalah analisis frekuensi. Distribusi huruf dalam kriptoteks dibandingkan dengan distribusi huruf dalam alfabet pesan aslinya. Huruf dengan frekuensi tertinggi dalam kriptoteks diganti dengan huruf dengan frekuensi tertinggi dari alfabet. Probabilitas pembukaan yang berhasil meningkat seiring dengan panjang kriptoteks.
Ada banyak tabel yang berbeda tentang distribusi huruf dalam bahasa tertentu, tetapi tidak ada yang berisi informasi pasti - bahkan urutan huruf mungkin berbeda dalam tabel yang berbeda. Distribusi huruf sangat tergantung pada jenis tes: prosa, bahasa lisan, bahasa teknis, dll. Pedoman kerja laboratorium memberikan karakteristik frekuensi untuk berbagai bahasa, dari mana jelas bahwa huruf dari huruf I, N, S, E, A (I, N, C, E, A) muncul dalam frekuensi tinggi. kelas masing-masing bahasa.
Perlindungan paling sederhana terhadap serangan berdasarkan penghitungan frekuensi disediakan oleh sistem homofon (HOMOPHONES), cipher substitusi monosounding di mana satu karakter plaintext dipetakan ke beberapa karakter ciphertext, jumlahnya sebanding dengan frekuensi huruf. Mengenkripsi surat dari pesan asli, kami secara acak memilih salah satu penggantinya. Oleh karena itu, perhitungan frekuensi yang sederhana tidak memberikan apa pun kepada kriptanalis. Namun, informasi tersedia tentang distribusi pasangan dan kembar tiga huruf dalam berbagai bahasa alami.

Kebutuhan akan enkripsi korespondensi muncul di dunia kuno, dan cipher substitusi sederhana muncul. Pesan terenkripsi menentukan nasib banyak pertempuran dan memengaruhi jalannya sejarah. Seiring waktu, orang-orang menemukan metode enkripsi yang semakin canggih.

Omong-omong, kode dan sandi adalah konsep yang berbeda. Yang pertama berarti mengganti setiap kata dalam pesan dengan kata kode. Yang kedua adalah mengenkripsi setiap simbol informasi menggunakan algoritma tertentu.

Setelah pengkodean informasi diambil oleh matematika dan teori kriptografi dikembangkan, para ilmuwan menemukan banyak sifat berguna dari ilmu terapan ini. Misalnya, algoritma decoding telah membantu mengungkap bahasa mati seperti Mesir kuno atau Latin.

Steganografi

Steganografi lebih tua dari coding dan enkripsi. Kesenian ini sudah ada sejak lama. Secara harfiah berarti "tulisan tersembunyi" atau "tulisan sandi". Meskipun steganografi tidak cukup memenuhi definisi kode atau sandi, steganografi dimaksudkan untuk menyembunyikan informasi dari mata-mata.

Steganografi adalah sandi yang paling sederhana. Catatan tertelan yang dilapisi lilin adalah contoh tipikal, atau pesan di kepala yang dicukur yang bersembunyi di bawah rambut yang tumbuh. Contoh steganografi yang paling jelas adalah metode yang dijelaskan dalam banyak buku detektif berbahasa Inggris (dan tidak hanya), ketika pesan dikirimkan melalui surat kabar, di mana huruf-hurufnya ditandai secara tidak mencolok.

Kerugian utama dari steganografi adalah bahwa orang asing yang penuh perhatian dapat menyadarinya. Oleh karena itu, untuk mencegah pesan rahasia agar tidak mudah dibaca, digunakan metode enkripsi dan pengkodean bersama dengan steganografi.

ROT1 dan sandi Caesar

Nama sandi ini adalah ROTate 1 huruf maju, dan dikenal banyak anak sekolah. Ini adalah sandi substitusi sederhana. Esensinya terletak pada kenyataan bahwa setiap huruf dienkripsi dengan menggeser abjad dengan 1 huruf ke depan. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Misalnya, kami mengenkripsi frasa "Nastya kami menangis dengan keras" dan kami mendapatkan "general Obtua dspnlp rmbsheu".

Cipher ROT1 dapat digeneralisasi ke sejumlah offset yang berubah-ubah, kemudian disebut ROTN, di mana N adalah angka yang harus di-offset oleh enkripsi huruf. Dalam bentuk ini, sandi telah dikenal sejak zaman kuno dan disebut "sandi Caesar".

Caesar cipher sangat sederhana dan cepat, tetapi merupakan sandi permutasi tunggal yang sederhana dan oleh karena itu mudah untuk dipecahkan. Memiliki kelemahan yang sama, itu hanya cocok untuk lelucon anak-anak.

Cipher transposisi atau permutasi

Jenis sandi permutasi sederhana ini lebih serius dan digunakan secara aktif belum lama ini. Selama Perang Saudara Amerika dan Perang Dunia I, itu digunakan untuk mengirim pesan. Algoritmenya terdiri dari mengatur ulang huruf di tempat - menulis pesan dalam urutan terbalik atau mengatur ulang huruf berpasangan. Misalnya, mari kita mengenkripsi frasa "Kode Morse juga merupakan sandi" -> "akubza ezrom - ezhot rfish".

Dengan algoritma yang baik yang menentukan permutasi arbitrer untuk setiap karakter atau kelompoknya, cipher menjadi tahan terhadap pemecahan sederhana. Tetapi! Hanya pada waktunya. Karena sandi mudah dipecahkan oleh kekerasan sederhana atau pencocokan kamus, hari ini semua ponsel cerdas dapat menangani dekripsinya. Oleh karena itu, dengan munculnya komputer, sandi ini juga masuk ke dalam kategori anak-anak.

Kode morse

Alfabet adalah sarana pertukaran informasi dan tugas utamanya adalah membuat pesan lebih sederhana dan lebih mudah dipahami untuk transmisi. Meskipun ini bertentangan dengan tujuan enkripsi. Namun demikian, ia bekerja seperti sandi yang paling sederhana. Dalam sistem Morse, setiap huruf, angka, dan tanda baca memiliki kodenya sendiri, yang terdiri dari kumpulan tanda hubung dan titik. Saat mengirimkan pesan menggunakan telegraf, tanda hubung dan titik berarti sinyal panjang dan pendek.

Telegraf dan alfabet adalah orang yang pertama kali mematenkan penemuan "nya" pada tahun 1840, meskipun perangkat serupa ditemukan di Rusia dan Inggris sebelum dia. Tapi siapa yang peduli sekarang ... Telegraf dan kode Morse memiliki dampak yang sangat besar di dunia, memungkinkan transmisi pesan hampir seketika melalui jarak benua.

Substitusi monoalfabetik

Kode ROTN dan Morse yang dijelaskan di atas adalah contoh font pengganti monoalphabetic. Awalan "mono" berarti bahwa selama enkripsi, setiap huruf dari pesan asli diganti dengan huruf atau kode lain dari satu alfabet enkripsi.

Cipher substitusi sederhana tidak sulit untuk diuraikan, dan ini adalah kelemahan utama mereka. Mereka ditebak dengan enumerasi sederhana atau Misalnya, diketahui bahwa huruf bahasa Rusia yang paling banyak digunakan adalah "o", "a", "i". Dengan demikian, dapat diasumsikan bahwa dalam ciphertext huruf yang paling sering muncul berarti "o", atau "a", atau "dan". Berdasarkan pertimbangan tersebut, pesan dapat didekripsi bahkan tanpa pencacahan komputer.

Diketahui bahwa Mary I, Ratu Skotlandia dari tahun 1561 hingga 1567, menggunakan sandi substitusi monoalfabetik yang sangat kompleks dengan beberapa kombinasi. Namun musuh-musuhnya dapat menguraikan pesan-pesan itu, dan informasi itu cukup untuk menghukum mati sang ratu.

Sandi Gronsfeld, atau substitusi polialfabetik

Sandi sederhana dinyatakan tidak berguna oleh kriptografi. Oleh karena itu, banyak dari mereka telah diperbaiki. Sandi Gronsfeld merupakan modifikasi dari sandi Caesar. Metode ini jauh lebih tahan terhadap peretasan dan terletak pada kenyataan bahwa setiap karakter informasi yang disandikan dienkripsi menggunakan salah satu alfabet yang berbeda, yang diulang secara siklis. Kita dapat mengatakan bahwa ini adalah aplikasi multidimensi dari cipher substitusi paling sederhana. Faktanya, cipher Gronsfeld sangat mirip dengan yang dibahas di bawah ini.

Algoritma enkripsi ADFGX

Ini adalah sandi Perang Dunia I paling terkenal yang digunakan oleh Jerman. Cipher mendapatkan namanya karena algoritma enkripsi mengarahkan semua ciphergram ke pergantian huruf-huruf ini. Pilihan surat-surat itu sendiri ditentukan oleh kenyamanan mereka ketika ditransmisikan melalui saluran telegraf. Setiap huruf dalam cipher diwakili oleh dua. Mari kita lihat versi yang lebih menarik dari kotak ADFGX yang menyertakan angka dan disebut ADFGVX.

A D F G V X
A J Q A 5 H D
D 2 E R V 9 Z
F 8 kamu Saya N K V
G kamu P B F 6 HAI
V 4 G X S 3 T
X W L Q 7 C 0

Algoritma kuadrat ADFGX adalah sebagai berikut:

  1. Kami mengambil n huruf acak untuk menunjuk kolom dan baris.
  2. Kami membangun matriks N x N.
  3. Kami memasukkan ke dalam matriks alfabet, angka, tanda, yang tersebar secara acak di atas sel.

Mari kita buat kotak serupa untuk bahasa Rusia. Sebagai contoh, mari kita buat persegi ABCD:

TETAPI B PADA G D
TETAPI DIA H b/b TETAPI saya/kamu
B H V/F G/K W D
PADA B/A B L X Saya
G R M HAI YU P
D F T C S Pada

Matriks ini terlihat aneh, karena deretan sel berisi dua huruf. Ini dapat diterima, makna pesan tidak hilang. Itu dapat dengan mudah dipulihkan. Mari mengenkripsi frasa "Cipher ringkas" menggunakan tabel ini:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Frasa Ke HAI M P TETAPI Ke T H S kamu W Dan F R
Sandi bv penjaga gb di mana ag bv db ab dg neraka wa neraka bb Ha

Jadi, pesan terenkripsi terakhir terlihat seperti ini: "bvgvgbgdagbvdbabdgvdvaadbbga". Tentu saja, Jerman melakukan jalur serupa melalui beberapa sandi lagi. Dan sebagai hasilnya, pesan terenkripsi yang sangat tahan terhadap peretasan diperoleh.

Sandi Vigenre

Cipher ini adalah urutan besarnya lebih tahan terhadap retak daripada yang monoalphabetic, meskipun cipher pengganti teks sederhana. Namun, berkat algoritma yang stabil lama dianggap tidak mungkin untuk diretas. Penyebutan pertama tanggal kembali ke abad ke-16. Vigenère (seorang diplomat Prancis) secara keliru dikreditkan sebagai penemunya. Untuk lebih memahami apa yang dipertaruhkan, pertimbangkan tabel Vigenère (kotak Vigenre, tabula recta) untuk bahasa Rusia.

Mari kita lanjutkan untuk mengenkripsi frasa "Kasperovich tertawa." Tetapi agar enkripsi berhasil, Anda memerlukan kata kunci - biarkan itu menjadi "kata sandi". Sekarang mari kita mulai enkripsi. Untuk melakukan ini, kami menulis kunci berkali-kali sehingga jumlah huruf darinya sesuai dengan jumlah huruf dalam frasa terenkripsi, dengan mengulangi kunci atau memotong:

Sekarang, seperti pada bidang koordinat, kami mencari sel yang merupakan persimpangan pasangan huruf, dan kami mendapatkan: K + P \u003d b, A + A \u003d B, C + P \u003d C, dll.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Sandi: Kommersant B PADA YU Dengan H YU G SCH F E kamu X F G TETAPI L

Kami mendapatkan bahwa "Kasperovich tertawa" = "bvusnyugshzh eihzhgal".

Memecah sandi Vigenère sangat sulit karena agar analisis frekuensi berfungsi, Anda perlu mengetahui panjang kata kunci. Jadi peretasannya adalah membuang panjang kata kunci secara acak dan mencoba memecahkan pesan rahasianya.

Perlu juga disebutkan bahwa selain kunci yang benar-benar acak, tabel Vigenre yang sama sekali berbeda dapat digunakan. Dalam hal ini, kotak Vigenère terdiri dari alfabet Rusia tertulis baris demi baris dengan pergeseran satu. Yang merujuk kita ke cipher ROT1. Dan seperti di Caesar cipher, offsetnya bisa apa saja. Selain itu, urutan hurufnya tidak harus abjad. Dalam hal ini, tabel itu sendiri dapat menjadi kunci, tanpa mengetahui mana yang tidak mungkin untuk membaca pesan, bahkan mengetahui kuncinya.

Kode

Kode nyata terdiri dari kecocokan untuk setiap kata dari kode yang terpisah. Untuk bekerja dengan mereka, yang disebut buku kode diperlukan. Sebenarnya, ini adalah kamus yang sama, hanya berisi terjemahan kata menjadi kode. Contoh kode yang khas dan disederhanakan adalah tabel ASCII - sandi internasional karakter sederhana.

Keuntungan utama dari kode adalah bahwa mereka sangat sulit untuk diuraikan. Analisis frekuensi hampir tidak berfungsi saat diretas. Kelemahan dari kode-kode itu sebenarnya adalah buku-buku itu sendiri. Pertama, persiapan mereka adalah proses yang kompleks dan mahal. Kedua, untuk musuh mereka berubah menjadi objek yang diinginkan dan intersepsi bahkan sebagian dari buku memaksa Anda untuk mengubah semua kode sepenuhnya.

Pada abad ke-20, banyak negara menggunakan kode untuk mentransfer data rahasia, mengubah buku kode setelah periode tertentu. Dan mereka aktif berburu buku tetangga dan lawan.

"Enigma"

Semua orang tahu bahwa Enigma adalah mesin sandi utama Nazi selama Perang Dunia II. Struktur Enigma mencakup kombinasi sirkuit listrik dan mekanik. Bagaimana cipher akan berubah tergantung pada konfigurasi awal Enigma. Pada saat yang sama, Enigma secara otomatis mengubah konfigurasinya selama operasi, mengenkripsi satu pesan dalam beberapa cara di seluruh panjangnya.

Berbeda dengan cipher paling sederhana, Enigma memberikan triliunan kemungkinan kombinasi, yang membuat pemecahan informasi terenkripsi hampir tidak mungkin. Pada gilirannya, Nazi memiliki kombinasi tertentu yang disiapkan untuk setiap hari, yang mereka gunakan pada hari tertentu untuk mengirimkan pesan. Jadi meskipun Enigma jatuh ke tangan musuh, Enigma tidak melakukan apa pun untuk menguraikan pesan tanpa memasukkan konfigurasi yang tepat setiap hari.

Mereka secara aktif mencoba memecahkan Enigma selama seluruh kampanye militer Hitler. Di Inggris, pada tahun 1936, salah satu perangkat komputasi pertama (mesin Turing) dibangun untuk ini, yang menjadi prototipe komputer di masa depan. Tugasnya adalah mensimulasikan operasi beberapa lusin Enigma secara bersamaan dan menjalankan pesan-pesan Nazi yang dicegat melalui mereka. Tetapi bahkan mesin Turing hanya sesekali dapat memecahkan pesan tersebut.

Enkripsi kunci publik

Yang paling populer digunakan di mana-mana dalam teknologi dan sistem komputer. Esensinya terletak, sebagai suatu peraturan, di hadapan dua kunci, salah satunya ditransmisikan secara publik, dan yang kedua adalah rahasia (pribadi). Kunci publik digunakan untuk mengenkripsi pesan, dan kunci pribadi digunakan untuk mendekripsi.

Kunci publik paling sering berupa angka yang sangat besar, yang hanya memiliki dua pembagi, tidak termasuk unit dan angka itu sendiri. Bersama-sama, kedua pembagi ini membentuk kunci rahasia.

Mari kita pertimbangkan contoh sederhana. Biarkan kunci publik menjadi 905. Pembaginya adalah angka 1, 5, 181 dan 905. Maka kunci rahasianya adalah, misalnya, angka 5*181. Apakah Anda mengatakan terlalu mudah? Bagaimana jika nomor publik adalah nomor dengan 60 digit? Secara matematis sulit untuk menghitung pembagi dari sejumlah besar.

Sebagai contoh yang lebih realistis, bayangkan Anda menarik uang dari ATM. Saat membaca kartu, data pribadi dienkripsi dengan kunci publik tertentu, dan di sisi bank, informasi didekripsi dengan kunci rahasia. Dan kunci publik ini dapat diubah untuk setiap operasi. Dan tidak ada cara untuk menemukan pembagi kunci dengan cepat saat dicegat.

Kegigihan Font

Kekuatan kriptografi dari algoritma enkripsi adalah kemampuannya untuk menahan peretasan. Parameter ini adalah yang paling penting untuk enkripsi apa pun. Jelas, sandi substitusi sederhana, yang dapat didekripsi oleh perangkat elektronik apa pun, adalah salah satu yang paling tidak stabil.

Sampai saat ini, tidak ada standar seragam yang memungkinkan untuk menilai kekuatan cipher. Ini adalah proses yang melelahkan dan panjang. Namun, ada sejumlah komisi yang telah menghasilkan standar di bidang ini. Misalnya, persyaratan minimum untuk Standar Enkripsi Lanjutan atau algoritma enkripsi AES, yang dikembangkan oleh NIST USA.

Sebagai referensi: cipher Vernam diakui sebagai cipher yang paling tahan terhadap kerusakan. Pada saat yang sama, keuntungannya adalah, menurut algoritmanya, ini adalah sandi yang paling sederhana.

Sekali waktu, Nastya dan saya yang lebih tua rajin bermain detektif dan detektif, menemukan sandi kami sendiri, metode investigasi. Kemudian hobi ini berlalu dan kemudian kembali lagi. Nastya memiliki tunangan Dimka, yang antusias bermain pramuka. Gairahnya dibagikan oleh putri saya. Seperti yang Anda ketahui, untuk mengirimkan informasi penting satu sama lain, petugas intelijen memerlukan sandi. Dengan bantuan permainan ini, Anda juga akan belajar cara mengenkripsi kata atau bahkan seluruh teks!

Bintik putih

Teks apa pun, bahkan tanpa sandi, dapat berubah menjadi abrakadabra yang sulit dibaca jika spasi tidak ditempatkan dengan benar di antara huruf dan kata.

Misalnya, inilah yang berubah menjadi kalimat sederhana dan jelas "Temui aku di danau" - "Dalam pertemuan dengan Yanaber yeguozera".

Bahkan orang yang penuh perhatian tidak akan segera menyadari tangkapannya. Tetapi pramuka berpengalaman Dimka mengatakan bahwa ini adalah jenis enkripsi yang paling sederhana.

tanpa vokal

Atau Anda dapat menggunakan metode ini - tulis teks tanpa vokal.

Sebagai contoh, berikut adalah sebuah kalimat: "Catatan itu terletak di lubang pohon ek, yang berdiri di tepi hutan". Teks terenkripsi terlihat seperti ini: "Zpska terletak di dpl db, ktr stt n pshke ls".

Ini akan membutuhkan kecerdikan, dan ketekunan, dan, mungkin, bantuan orang dewasa (yang juga terkadang tidak ada salahnya untuk melatih ingatan mereka dan mengingat masa kecil mereka).

Baca sebaliknya

Enkripsi ini menggabungkan dua metode sekaligus. Teks harus dibaca dari kanan ke kiri (yaitu, sebaliknya), dan spasi antar kata dapat ditempatkan secara acak.

Di sini, baca dan uraikan: "Neleta minv oak, manoro tsop irtoms".

Kedua untuk pertama

Atau setiap huruf alfabet dapat dilambangkan dengan huruf yang mengikutinya. Artinya, alih-alih "a" kami menulis "b", alih-alih "b" kami menulis "c", alih-alih "c" - "d" dan seterusnya.

Berdasarkan prinsip ini, Anda dapat membuat sandi yang tidak biasa. Agar tidak bingung, kami membuat mini-cheat untuk semua peserta dalam permainan. Dengan mereka, jauh lebih nyaman untuk menggunakan metode ini.

Tebak frasa apa yang kami enkripsi untuk Anda: "T'ilb g tzhsibmzh fiobue mzhdlp - menurut ojlpdeb oj toynbzhu schmarf".

Deputi

Dengan prinsip yang sama seperti cipher sebelumnya, metode "Penggantian" digunakan. Saya membaca bahwa itu digunakan untuk mengenkripsi teks-teks suci Yahudi.

Alih-alih huruf pertama alfabet, kami menulis yang terakhir, bukan yang kedua - yang kedua dari belakang, dan seterusnya. Artinya, alih-alih A - Z, alih-alih B - Yu, alih-alih C - E ...

Untuk mempermudah menguraikan teks, Anda harus memiliki alfabet dan selembar kertas dengan pena di tangan. Anda melihat korespondensi surat itu dan menuliskannya. Akan sulit bagi seorang anak untuk memperkirakan dengan mata dan menguraikan.

meja

Anda dapat mengenkripsi teks dengan terlebih dahulu menuliskannya ke tabel. Anda hanya perlu menyetujui terlebih dahulu huruf mana yang akan Anda tandai spasi di antara kata-kata.

Sedikit petunjuk - itu harus huruf biasa (seperti p, k, l, o), karena huruf yang jarang ditemukan dalam kata-kata langsung menarik perhatian dan karena itu teksnya mudah diuraikan. Anda juga perlu mendiskusikan seberapa besar tabelnya dan bagaimana Anda akan memasukkan kata-kata (kiri ke kanan atau atas ke bawah).

Mari kita mengenkripsi frasa bersama menggunakan tabel: Pada malam hari kita pergi menangkap ikan mas.

Spasi akan dilambangkan dengan huruf "r", kata-kata ditulis dari atas ke bawah. Tabel 3 dengan 3 (kami menggambar di sel-sel lembar buku catatan biasa).

Inilah yang kami dapatkan:
N I M O T K A Y
O YU D R V A S R
CH R E L I R R E.

Kisi

Untuk membaca teks yang dienkripsi dengan cara ini, Anda dan teman Anda akan membutuhkan stensil yang sama: lembaran kertas dengan kotak dipotong secara acak.

Enkripsi harus ditulis pada selembar dengan format yang persis sama dengan stensil. Huruf ditulis dalam lubang sel (dan Anda juga dapat menulis, misalnya, dari kanan ke kiri atau atas ke bawah), sel yang tersisa diisi dengan huruf lain.

Kunci dalam buku

Jika di cipher sebelumnya kami menyiapkan dua stensil, sekarang kami membutuhkan buku yang sama. Saya ingat kembali di masa kecil saya, anak laki-laki di sekolah menggunakan novel Dumas "The Three Musketeers" untuk tujuan ini.

Catatan itu tampak seperti ini:
"324 s, 4 a, c, 7 sl.
150 s, 1 a, n, 11 w…."

Angka pertama menunjukkan nomor halaman
kedua- nomor paragraf
huruf ketiga- cara menghitung paragraf di atas (c) atau di bawah (n),
huruf keempat- kata.

Dalam contoh saya, kata-kata yang diinginkan perlu dicari:
Kata pertama: di halaman 324, di paragraf ke-4 dari atas, kata ketujuh.
Kata kedua: pada halaman 150, 1 paragraf dari bawah, kata kesebelas.

Proses dekripsi tidak cepat, tetapi tidak ada pihak luar yang dapat membaca pesan tersebut.