ពេលវេលាបានមកដល់ហើយ ដែលផ្កាយរណបកំពុងហោះពីលើយើង ដែលមានសមត្ថភាពអាចពង្រីករូបភាពបានយ៉ាងច្រើន ដែលយើងអាចកំណត់បានយ៉ាងត្រឹមត្រូវនូវទំហំសុដន់មនុស្សស្រីរបស់ក្មេងស្រីដែលដេកនៅលើឆ្នេរអាក្រាតកាយ។
ដោយបានទទួលមហាអំណាចបែបនេះ យើងគិតថាមនុស្សជាតិដឹងអ្វីៗទាំងអស់យ៉ាងពិតប្រាកដ។ ទោះបីជាមានល្បឿនលឿន បច្ចេកវិទ្យា 3D ម៉ាស៊ីនបញ្ចាំង និងអេក្រង់ប៉ះក៏ដោយ ក៏នៅតែមានអក្សរសម្ងាត់ និងកូដដែលអ្នកជំនាញគ្រីបគ្រីបលំដាប់ពិភពលោកបន្តឆ្ងល់។ ជាងនេះទៅទៀត អក្សរសម្ងាត់ខ្លះមាននៅសតវត្សទី១៨។ ទោះបីជាមានការមកដល់នៃបច្ចេកវិជ្ជាទំនើបក៏ដោយ កូដដែលមិនបានដោះស្រាយទាំងនេះបញ្ជាក់ថា អ្វីដែលឆ្លាតបំផុតនៅក្នុងសង្គមរបស់យើងនាពេលនេះគឺស្មាតហ្វូន។10. Dorabella Cipher
វាត្រូវបាននិយាយថាអ្នកនិពន្ធរបស់គាត់មានគំនិតពិសេស។ សមត្ថភាពក្នុងការយកទំព័រទទេមួយ ហើយប្រែក្លាយវាទៅជាអ្វីដែលគួរឱ្យចាប់អារម្មណ៍ គឺជាទម្រង់សិល្បៈដែលបញ្ចេញនូវអារម្មណ៍មិនគួរឱ្យជឿ... មិនអីទេ ប្រហែលជាមិនអស្ចារ្យទេ ប៉ុន្តែសូមប្រឈមមុខនឹងវា វាត្រូវការភាពច្នៃប្រឌិតច្រើនក្នុងការបង្កើតអ្វីមួយចេញពីអ្វីទាំងអស់។ នៅចុងបញ្ចប់នៃសតវត្សទី 18 អ្នកនិពន្ធនៃកូដនេះ Edward Elgar បានផ្ញើសារកូដទៅមិត្តស្រីវ័យក្មេងរបស់គាត់។ បញ្ហាគឺថាគាត់អាចអ៊ិនគ្រីបវាបានយ៉ាងល្អ សូម្បីតែនាងក៏មិនអាចអានវាបានដែរ។ Elgar ត្រូវបានចាប់អារម្មណ៍យ៉ាងខ្លាំងដោយគំនិតនៃសារដែលបានអ៊ិនគ្រីប។ គាត់ថែមទាំងបានបំបែកលេខកូដពិបាកបំផុតមួយដែលត្រូវបានបោះពុម្ពនៅក្នុងទស្សនាវដ្តី Pall ដ៏ល្បីល្បាញ។ មនុស្សជាច្រើនបានរកឃើញនិមិត្តសញ្ញាដែលបង្កើតជាអក្សរសម្ងាត់ Dorabella នៅក្នុងសមាសភាពតន្ត្រីរបស់ Elgar និងកំណត់ចំណាំផ្ទាល់ខ្លួនរបស់គាត់។ មនុស្សជាច្រើនមានទ្រឹស្ដី ប៉ុន្តែគ្មាននរណាម្នាក់បានរកឃើញដំណោះស្រាយឡើយ។
9. D'Agapeyeff cipher
ពីរបីទសវត្សរ៍បន្ទាប់ពីការលេចចេញនូវ Dorabella cipher Alexander D'Agapeyeff បានសរសេរសៀវភៅស្តីពីការគ្រីប។ ឆ្នាំ 1939 ជាឆ្នាំដែលសៀវភៅនេះត្រូវបានសរសេរ គឺជាពេលវេលានៃការអ៊ិនគ្រីបកុំព្យូទ័រមុន ហើយវាត្រូវបានគេជឿថា អក្សរសម្ងាត់ D'Agapeyeff ត្រូវបានបង្កើតឡើងដោយដៃទាំងស្រុង។ កូដដ៏អស្ចារ្យនេះពិបាកបំបែកជាងកូដបុរេប្រវត្តិដែលសរសេរជាភាសាដែលបាត់បង់ទៅទៀត។ អ្នកនិពន្ធនៃអក្សរសម្ងាត់នេះខ្លួនឯងគឺជាទេពកោសល្យ។ កូដដ៏ល្បីបំផុតរបស់គាត់គឺពិបាកខ្លាំងណាស់ សូម្បីតែគាត់ក៏តែងតែផ្តល់វាផងដែរ។ Cryptologists បានយកលេខកូដលេខរបស់វា ហើយជាធម្មតា កំណត់អក្សរទៅលេខ។ ជាអកុសល វាមិនបាននាំទៅរកអ្វីនោះទេ។ ពួកគេទទួលបានអក្សរទ្វេ និងបីដង។ ហើយសៀវភៅរបស់អ្នកសរសេរកូដនេះហៅថា "កូដ និងលេខកូដសម្ងាត់" បោះពុម្ពដោយ Oxford Press មិនបានជួយទេ។ សម្រាប់ហេតុផលមួយចំនួន ការបោះពុម្ពលើកក្រោយមិនរួមបញ្ចូលអក្សរសម្ងាត់ដែលគេស្គាល់នោះទេ។ មនុស្សប្រហែលជាធុញទ្រាន់នឹងការពិតដែលថានៅវិនាទីចុងក្រោយ មុនពេលដែលពួកគេគិតថាអាថ៌កំបាំងនឹងត្រូវបានលាតត្រដាងដល់ពួកគេ ការដឹងបានមកថាពួកគេនៅតែឆ្ងាយពីវានៅឡើយ។
8. សំបុត្រ Harappan
នៅចន្លោះឆ្នាំ 2600 និង 1800 មុនគ. អរិយធម៌ Harappan បានរីកដុះដាលនៅក្នុងជ្រលងភ្នំ Indus ។ ប្រជាជន Indus ត្រូវបានពិពណ៌នានៅក្នុងប្រវត្តិសាស្ត្រថាជាវប្បធម៌ទីក្រុងទំនើបបំផុតនៃពេលវេលារបស់ពួកគេ។ ការប៉ុនប៉ងដំបូងក្នុងការឌិគ្រីបអក្សរ Harappan ត្រូវបានធ្វើឡើងជាយូរមុនពេលដែលអរិយធម៌ត្រូវបានរកឃើញឡើងវិញ។ អ្នកប្រវត្ដិសាស្រ្ដពីចក្រភពអង់គ្លេសទៅឥណ្ឌាបានព្យាយាមបកស្រាយសារជានិមិត្តរូប។ អ្នកខ្លះជឿថាការសរសេររបស់ជនជាតិ Indus បានក្លាយជាគំរូដើមនៃការសរសេរ hieroglyphic នៅក្នុងប្រទេសអេហ្ស៊ីបបុរាណ។ ក្រុមមកពីប្រទេសរុស្ស៊ី និងហ្វាំងឡង់បានសន្និដ្ឋានថាការសរសេររបស់មនុស្សនេះមានឫសគល់យ៉ាងធ្ងន់ធ្ងរ។ មិនថាវាមានប្រភពមកពីណាទេ អក្ខរក្រមរូប 400 ត្រូវបានបង្កើតឡើងដោយគំនិតដ៏អស្ចារ្យបំផុតមួយចំនួនរបស់ពិភពលោក។ វាត្រូវបានគេជឿថាចំនួនប្រជាជននៃអរិយធម៌ Harappan មានចំនួន 1 លាននាក់។ ដើម្បីគ្រប់គ្រងមនុស្សជាច្រើន ទម្រង់ភាសាខ្លះត្រូវតែបង្កើត។ ហើយនៅពេលថ្ងៃលិច អរិយធម៌បានសម្រេចចិត្តប្រព្រឹត្តដោយអាត្មានិយម ហើយមិនទុកសន្លឹកបន្លំសម្រាប់អរិយធម៌នាពេលអនាគតឡើយ។
7. ខ្សែអក្សរមាសចិន
ឧត្តមសេនីយ Wang នៃទីក្រុងសៀងហៃ បានទទួលមាសប្រាំពីរដុំក្នុងឆ្នាំ 1933 ។ ប៉ុន្តែមិនមែនទាល់តែសោះ ដែលដាក់ក្នុងធនាគារ។ ភាពខុសប្លែកគ្នាដ៏ធំបំផុតគឺរូបភាព និងអក្សរអាថ៌កំបាំងដែលរកឃើញនៅលើផ្ទាំងថ្ម។ ពួកវាមានអក្សរស៊ីប អក្សរចិន និងអក្សរឡាតាំង។ 90 ឆ្នាំក្រោយមក ពួកគេនៅតែមិនត្រូវបានគេលួចចូល។ មានទម្ងន់ 1.8 គីឡូក្រាម ស៊ីបភឺរចិន ត្រូវបានគេជឿថា ពិពណ៌នាអំពីកិច្ចព្រមព្រៀងដែលមានតម្លៃជាង 300,000,000 ដុល្លារ។ មូលហេតុពិតដែលលោកឧត្តមសេនីយ៍ Wang ទទួលបានអំណោយដ៏ឧឡារិកបែបនេះពីអ្នកកោតសរសើរដែលមិនស្គាល់នឹងកាន់តែងាយស្រួលក្នុងការកំណត់ថាតើយើងដឹងពីអ្វីដែលត្រូវបានសរសេរនៅលើដុំមាសដែរឬទេ។
6. ឃាតករ Zodiac
ឈ្មោះនេះមិនមានអ្វីដែលត្រូវធ្វើជាមួយ horoscopes ប្រចាំថ្ងៃដែលបំពេញប្រអប់សំបុត្ររបស់យើងទេយើងកំពុងនិយាយអំពីឃាតករសៀរៀលដ៏គួរឱ្យភ័យខ្លាចបំផុតមួយ។ មិនត្រឹមតែមានកំហុសក្នុងការសម្លាប់មនុស្សជាច្រើន ហើយជាមនុស្សដែលមិនមានតុល្យភាពផ្លូវចិត្តនោះទេ តារារូបនេះបានព្យាយាមក្លាយជាមនុស្សល្បីដោយចំណាយប្រាក់អស់។ នៅឆ្នាំ 1939 គាត់បានផ្ញើសំបុត្រទៅកាសែតកាលីហ្វ័រញ៉ាចំនួនបីដែលអួតអំពីឃាតកម្មនាពេលថ្មីៗនេះនៅ Vallejo ។ សម្រាប់ចិត្តសប្បុរសរបស់គាត់ គាត់បានទាមទារឱ្យមានការបោះពុម្ពសារកូដនៅទំព័រមុខនៃកាសែតទាំងនេះ។ នៅទីបំផុត ប៉ូលិសលែងមានជម្រើសក្រៅពីលេងហ្គេមរបស់គាត់។ មនុស្សច្រើនជាង 37 នាក់បានក្លាយជាជនរងគ្រោះក្នុងអំឡុងពេលសកម្មភាពរបស់គាត់ក្នុងទសវត្សរ៍ឆ្នាំ 1960 និង 1970 ហើយវាគួរឱ្យភ្ញាក់ផ្អើលដែលសារ Zodiac ជាច្រើនត្រូវបានបកស្រាយ។ ទោះយ៉ាងណាក៏ដោយ ភាគច្រើននៅតែរក្សាការសម្ងាត់របស់ពួកគេ។ FBI ថែមទាំងបានទៅរហូតមកដល់ពេលនេះដើម្បីបញ្ចេញសារដែលនៅសល់របស់គាត់ជាសាធារណៈដោយសង្ឃឹមថានរណាម្នាក់អាចបកស្រាយពួកគេ។
5. លីនេអ៊ែរ ក
អ្នកប្រវត្តិសាស្រ្តបានទទួលជោគជ័យក្នុងការបង្កើតការតភ្ជាប់រវាង Phaistos Disc និង Linear A ប៉ុន្តែពួកគេនៅតែត្រូវការឌិកូដសារ។ ឌីស Phaistos ត្រូវបានរកឃើញនៅឆ្នាំ 1908 ជាមួយនឹងសញ្ញាអាថ៌កំបាំងទាំងសងខាង។ "អ្នកជំនាញ" បានកំណត់អត្តសញ្ញាណតួអក្សរចំនួន 45 ប៉ុន្តែពួកគេនៅតែមិនដឹងថាពួកគេមានន័យយ៉ាងណា។ លើសពីនេះទៀតពួកគេបានរកឃើញឌីសជាច្រើនដែលមានរចនាប័ទ្មពីរផ្សេងគ្នានៃការសរសេរ។ រចនាប័ទ្មមួយត្រូវបានគេហៅថា "លីនេអ៊ែរ A" និងមួយទៀត "លីនេអ៊ែរខ" ។ Linear A មានវ័យចំណាស់ជាង ហើយត្រូវបានបង្កើតឡើងនៅលើកោះ Crete ។ ជនជាតិអង់គ្លេសម្នាក់ឈ្មោះ Michael Ventris បានធ្វើឱ្យ "អ្នកជំនាញ" ទាំងអស់មានការខ្មាស់អៀននៅពេលដែលគាត់បានបំបែក Linear B cipher ។ ទម្រង់បន្ទាប់បន្សំត្រូវបានខូច ប៉ុន្តែ "អ្នកជំនាញ" នៅតែកោសក្បាលរបស់ពួកគេលើ Linear A ។
4. Proto-Elamite
ដោយបានបង្កើតចក្រភពពែរ្ស ជនជាតិអេឡាមីតបានក្លាយជាអរិយធម៌ដំបូងគេដែលស្គាល់យើង។ សូម្បីតែនៅឆ្នាំ 3300 មុនគ។ ចាំបាច់ត្រូវអភិវឌ្ឍភាសាសរសេរ ដើម្បីទំនាក់ទំនងគ្នាទៅវិញទៅមក។ នៅសតវត្សរ៍ទី ៨ មុនគ។ Elamites បានប្រើនិមិត្តសញ្ញាដីឥដ្ឋដើម្បីតំណាងឱ្យទំនិញ និងសេវាកម្មផ្សេងៗ។ ពួកគេថែមទាំងបង្កើតកាបូប និងអត្តសញ្ញាណប័ណ្ណ ដើម្បីយល់ថាអ្នកណាមានលុយ និងប៉ុន្មាន។ នេះគឺជាភស្តុតាងដំបូងបំផុតសម្រាប់ការបង្កើតប្រព័ន្ធលេខ។ ប្រហែលឆ្នាំ 2900 មុនគ ភាសារបស់ពួកគេបានផ្លាស់ប្តូរទាំងស្រុង កម្រិតថ្មី។. វាត្រូវបានសន្មត់ថាភាសា Proto-Elamite គឺជាទម្រង់នៃប្រព័ន្ធគណនេយ្យមួយចំនួន។
ភាពជឿនលឿនខ្លះ ប្រសិនបើអ្នកអាចហៅវាថា ត្រូវបានធ្វើឡើងដោយអ្នកប្រវត្តិសាស្រ្ត ដែលបានរកឃើញភាពស្រដៀងគ្នារវាង Proto-Elamite និងការសរសេរ cuneiform ។ ជាអកុសលនៅដើមសតវត្សទី 5 មុនគ។ Proto-Elamite បានចាប់ផ្តើមបាត់។ នៅសល់តែ 1,600 ឌីសដីឥដ្ឋដែលគ្មាននរណាម្នាក់អាចអានបាន។
3. Taman Shud
ដូចដែល Zodiac បានបង្ហាញរួចហើយ ឃាតករស្រឡាញ់កិត្តិនាម។ សាកសពជនជាតិអូស្ត្រាលីមិនស្គាល់អត្តសញ្ញាណម្នាក់ត្រូវបានគេរកឃើញនៅលើច្រាំងនៃឆ្នេរ Adelaide កាលពីជាង 65 ឆ្នាំមុន។ ប្រព័ន្ធផ្សព្វផ្សាយបានដាក់ឈ្មោះគាត់ថា "បុរសអាថ៌កំបាំងនៃ Somerton" ។ ការព្យាយាមស្វែងរកអត្តសញ្ញាណរបស់គាត់ក៏មិនជោគជ័យដែរ។ ប៉ុន្តែថ្ងៃនេះយើងកំពុងនិយាយអំពីអ្នកសរសេរកូដ... ភស្តុតាងដែលបានរកឃើញនៅក្នុងហោប៉ៅរបស់គាត់បាននាំប៉ូលីសអូស្ត្រាលីទៅកាន់ស្ថានីយ៍រថភ្លើងក្នុងស្រុក។ នៅទីនោះពួកគេបានរកឃើញវ៉ាលីរបស់គាត់ជាមួយនឹងឈុតធម្មតាសម្រាប់មនុស្សភាគច្រើន។ មន្ត្រីជំនាញបានបញ្ជាក់ថា បុរសនោះមានសុខភាពល្អឥតខ្ចោះ (ក្រៅពីស្លាប់) ហើយអាចនឹងពុល។
វាត្រូវចំណាយពេលពីរខែពេញដើម្បីរកឃើញហោប៉ៅតូចមួយ ដែលត្រូវបានខកខាននៅពេលប្រឡងដំបូង។ វាមានក្រដាសតូចមួយដែលមានសិលាចារឹក "Taman Shud" ។ ក្រោយពីរកឃើញការរកឃើញនេះ បុរសម្នាក់បានចូលទៅកាន់ប៉ូលិស ដោយអះអាងថាបានរកឃើញសៀវភៅមួយច្បាប់នៅក្នុងរថយន្តរបស់គាត់នៅល្ងាចថ្ងៃដដែលដែលជនចម្លែកត្រូវបានសម្លាប់។ នៅក្រោមកាំរស្មីអ៊ុលត្រាវីយូឡេ កូដដែលមិនអាចអានបាននៃប្រាំបន្ទាត់បានលេចចេញមក។ អស់ជាច្រើនឆ្នាំមកនេះ មន្ត្រី និងអ្នកស្ម័គ្រចិត្ដជាច្រើនបានព្យាយាមបំបែកកូដសម្ងាត់នេះ។ សាស្រ្តាចារ្យ Derek Abbott និងសិស្សរបស់គាត់បានព្យាយាមបកស្រាយសារនេះតាំងពីខែមីនា ឆ្នាំ 2009។ ទោះបីជាយ៉ាងណាក៏ដោយ ពួកគេបានបោះបង់ចោលដូចអ្នកស្នេហាអាថ៌កំបាំងដទៃទៀតដែរ។ ប៉ុន្តែរបាយការណ៍របស់ពួកគេនិយាយថា ជនរងគ្រោះគឺជាចារកម្មសង្គ្រាមត្រជាក់ដែលត្រូវបានបំពុលដោយសត្រូវរបស់គាត់។ វាងាយស្រួលជាងក្នុងការបង្កើតអ្វីមួយដែលអាថ៌កំបាំងជាងការភ្លក់រសជាតិជូរចត់នៃការបរាជ័យ។
2. លេខកូដ McCormick
សាកសពរបស់ Ricky McCormick ត្រូវបានរកឃើញនៅតំបន់ Missouri កាលពីថ្ងៃទី 30 ខែមិថុនា ឆ្នាំ 1999។ ពីរឆ្នាំបន្ទាប់ពីការស្លាប់របស់គាត់ ក្រដាសប្រាក់ពីរនៅក្នុងហោប៉ៅរបស់គាត់គឺជាតម្រុយតែមួយគត់សម្រាប់អ្នកស៊ើបអង្កេត។ សូម្បីតែការខិតខំរបស់អ្នកគ្រីបវិទូដ៏ល្បីបំផុត និងសមាគមគ្រីបវិទ្យាអាមេរិកក៏មិនអាចបកស្រាយវាបានដែរ។ លេខកូដ McCormick ជាប់ចំណាត់ថ្នាក់លេខ 3 ក្នុងបញ្ជីកូដពិបាកបំផុត។ ច្រើនជាង 30 ជួរនៃព័ត៌មានដែលបានអ៊ិនកូដរួមមានលេខ បន្ទាត់ អក្សរ និងតង្កៀប។ ជាមួយនឹងតួអក្សរជាច្រើន អក្សរសម្ងាត់ដែលអាចកើតមានគឺគ្មានទីបញ្ចប់។ គ្រួសាររបស់ McCormick និយាយថាគាត់បានសរសេរអក្សរសម្ងាត់តាំងពីកុមារភាព ហើយគ្មាននរណាម្នាក់ក្នុងចំនោមពួកគេដឹងពីអត្ថន័យរបស់វានោះទេ។ ទោះបីជាគាត់នៅឆ្ងាយប៉ុន្មានថ្ងៃក៏ដោយ ប៉ុន្តែសាកសពរបស់ McCormick ត្រូវបានកំណត់អត្តសញ្ញាណយ៉ាងឆាប់រហ័ស។ នេះបានធ្វើឱ្យការឌិកូដកំណត់ត្រារបស់គាត់ជាតម្រុយនៃការសម្លាប់គាត់។ ភ្នាក់ងារ FBI ជាធម្មតាបំបែកកូដក្នុងរយៈពេលពីរបីម៉ោង។ មធ្យោបាយមួយ ឬមធ្យោបាយផ្សេងទៀត McCormick ដែលជាធម្មតាអាចសរសេរតែឈ្មោះរបស់គាត់បានធ្វើឱ្យមានការប្រកួតប្រជែងយ៉ាងធ្ងន់ធ្ងរសម្រាប់អ្នកជំនាញ។
1. លេខសម្ងាត់របស់ Bacon
សាត្រាស្លឹករឹត Voynich គឺជាស្នាដៃគំនូរដ៏ធំបំផុតដែលសរសេរជាអក្សរសម្ងាត់។ រូបភាពដែលត្រូវបានរកឃើញឡើងវិញទៅកាន់ពិភពលោកនៅសាលា Jesuit ក្នុងឆ្នាំ 1912 បានទទួលឈ្មោះដោយសារតែស្នាដៃនិពន្ធនេះត្រូវបានសន្មតថាជាជនជាតិអង់គ្លេស Roger Bacon ។ ប្រវត្ដិវិទូខ្លះបង្អាប់ការនិពន្ធរបស់ Bacon ដោយសារតែវត្តមានអក្សរនៃអក្ខរក្រមដែលមិនត្រូវបានប្រើប្រាស់ក្នុងជីវិតរបស់គាត់។ ម៉្យាងវិញទៀត រូបភាពបង្ហាញពីការចូលរួមរបស់ Bacon ក្នុងការបង្កើតស្នាដៃនេះ។ គាត់ត្រូវបានគេស្គាល់ដោយសារចំណាប់អារម្មណ៍របស់គាត់ក្នុងការបង្កើត elixir នៃជីវិត និងការបង្រៀនអាថ៌កំបាំងផ្សេងទៀត។ ប្រធានបទស្រដៀងគ្នានេះត្រូវបានលើកឡើងនៅក្នុងសាត្រាស្លឹករឹត Voynich ។ តើ Bacon ពិតជាចាប់អារម្មណ៍នឹងការមិនស្គាល់មែនទេ? យើងនឹងទុកការជជែកដេញដោលនេះទៅអ្នកដទៃ ប៉ុន្តែរឿងមួយដែលនៅតែមិនប្រកែកនោះគឺថាយើងមិនដឹងថាអ្វីដែលអក្សរសម្ងាត់នេះលាក់។ ការប៉ុនប៉ងជាច្រើនត្រូវបានធ្វើឡើងដើម្បីបំបែកកូដ។ អ្នកខ្លះបានប្រកែកថាវាជាអក្សរកាត់ក្រិកដែលបានកែប្រែ ខណៈអ្នកខ្លះទៀតបានស្នើថាគន្លឹះគឺមាននៅក្នុងរូបគំនូរ។ ទ្រឹស្តីទាំងអស់បានបរាជ័យ។ អ្នកដែលនៅតែព្យាយាមបំបែកលេខសម្ងាត់របស់ Bacon មានការភ្ញាក់ផ្អើលដែលវាចំណាយពេលយូរដើម្បីបំបែក។
Pavlova Diana
លេខសម្ងាត់ លេខកូដ ការគ្រីបក្នុងគណិតវិទ្យា។
ទាញយក៖
មើលជាមុន៖
បើកសន្និសីទវិទ្យាសាស្ត្រ និងជាក់ស្តែងមនុស្សធម៌
ឯកសារស្រាវជ្រាវ "ការស្វែងរក និងការច្នៃប្រឌិត"
ការងារស្រាវជ្រាវ៖
"លេខសម្ងាត់និងលេខកូដ" ។
សម្តែង៖
Pavlova Diana Borisovna
សិស្សថ្នាក់ទី ៩ "ខ"
MOU អនុវិទ្យាល័យ №១០៦
អ្នកគ្រប់គ្រង៖
Lipina Svetlana Vladimirovna
គ្រូគណិតវិទ្យា
ទីក្រុង Volgograd ឆ្នាំ 2013
សេចក្តីផ្តើម………………………………………………………………….៣
ជំពូកទី 1. Ciphers ………………………………………………………………….4
ជំពូកទី 2. គ្រីបតូ ……………………………………………………. ៥
ជំពូកទី 3. វិធីសាស្រ្តអ៊ិនគ្រីប …………………………………………………….6
៣.១. លេខសម្ងាត់ជំនួស………………………………………………………………… ៦
៣.២. ការប្តូរលេខសម្ងាត់…………………………………………………… ៦
ជំពូកទី 4
4.1. Cipher យោងទៅតាមការពិពណ៌នារបស់ Plutarch ………………………………………...7
4.2. "ទីលាន Polybius" …………………………………………………….7
៤.៣. លេខសម្ងាត់របស់សេសារ………………………………………………………………….8
4.4 លេខសម្ងាត់ Gronfeld ………………………………………………………………… ៨
៤.៥ Vigenere cipher …………………………………………………………………..៨
៤.៦ វិធីសាស្ត្រសរសេរកូដម៉ាទ្រីស ………………………………………………………………… ៩-១០
4.7 លេខកូដ "ការបង្វិលក្រឡាចត្រង្គ" ……………………………………………….10
៤.៨ ការលេងហ្គេម……………………………………………………………………………… ១០
៤.៩ អក្សរសម្ងាត់នៃសង្គ្រាមលោកលើកទី ២ ……………………………………… ១១-១២
4.10 តួនាទីនៃការគ្រីបគ្រីបនៅក្នុងឧស្សាហកម្មសកល …………………………………. ………………….១២
សេចក្តីសន្និដ្ឋាន …………………………………………………………………….. ១៣
កម្មវិធី………………………………………………………………….14-15
អក្សរសិល្ប៍ប្រើប្រាស់…………………………………………………………………………………………… ១៦
សេចក្តីផ្តើម។
គោលដៅ: សិក្សាការអនុវត្តគណិតវិទ្យាមូលដ្ឋានដើម្បីសរសេរអក្សរសម្ងាត់
ភារកិច្ច:
ស្វែងយល់ថាតើគំនិតនៃ "គ្រីបវិទ្យា" រួមបញ្ចូលអ្វីខ្លះ;
ស្វែងយល់ថាតើវិធីសាស្ត្របំប្លែងកូដអ្វីខ្លះត្រូវបានគេស្គាល់។
ស្វែងយល់ពីការប្រើប្រាស់ស៊ីប។
ភាពពាក់ព័ន្ធនៃប្រធានបទ៖ tវាពិបាកក្នុងការស្វែងរកមនុស្សម្នាក់ដែលមិនបានមើលរឿងភាគ៖ "The Adventures of Sherlock Holmes and Dr. Watson", "Seventeen Moments of Spring" ដែលជាកន្លែងដែលសារសម្ងាត់ដែលបានអ៊ិនគ្រីបត្រូវបានប្រើ។ ដោយមានជំនួយពីលេខកូដ និងអក្សរសម្ងាត់ អ្នកអាចផ្ញើសារផ្សេងៗ ហើយត្រូវប្រាកដថា មានតែអ្នកដែលដឹងពីគន្លឹះរបស់វាប៉ុណ្ណោះ ទើបអាចអានវាបាន។ តើបច្ចុប្បន្នអាចប្រើចំណេះដឹងនៃការអ៊ិនគ្រីបបានទេ? ការងារនេះនឹងជួយឆ្លើយសំណួរនេះ និងសំណួរផ្សេងៗទៀត។
បញ្ហា៖ ការសិក្សាស៊ីបភឺរមិនគ្រប់គ្រាន់។
កម្មវត្ថុនៃការសិក្សា៖លេខសម្ងាត់។
មុខវិជ្ជាសិក្សា៖ភារកិច្ចតាមប្រធានបទ។
វិធីសាស្រ្តស្រាវជ្រាវ៖លក្ខណៈប្រៀបធៀប ការដោះស្រាយបញ្ហា។
ភាពថ្មីថ្មោង និងតម្លៃជាក់ស្តែង៖ ឃការងារនេះនឹងជួយឱ្យរៀនការពិតគួរឱ្យចាប់អារម្មណ៍ជាច្រើនអំពី ciphers ។ វាត្រូវបានរចនាឡើងសម្រាប់មនុស្សដែលមានក្រុមអាយុផ្សេងៗគ្នា៖ កុមារ ក្មេងជំទង់ ក្មេងប្រុស ក្មេងស្រី ជាដើម។ សិស្សនឹងស្គាល់សម្ភារៈដែលហួសពីវិសាលភាពនៃកម្មវិធីសិក្សារបស់សាលា ហើយនឹងអាចអនុវត្តសម្ភារៈដែលបានសិក្សាក្នុងគណិតវិទ្យាក្នុងស្ថានភាពមិនស្តង់ដារ។
ជំពូកទី 1. លេខសម្ងាត់។
ស៊ីបភឺរ (ពី អារ៉ាប់។صِفْر , ṣifr « សូន្យ", កន្លែងណា fr. chiffre "ចំនួន"; ទាក់ទងនឹងពាក្យចំនួន) - ប្រភេទនៃប្រព័ន្ធបំលែងអត្ថបទមួយចំនួនជាមួយនឹងការសម្ងាត់ (គន្លឹះ) ដើម្បីធានាបាននូវភាពសម្ងាត់នៃព័ត៌មានដែលបានបញ្ជូន។ លេខសម្ងាត់អាចជាការរួមបញ្ចូលគ្នានៃតួអក្សរធម្មតា (អក្ខរក្រមលេខ ឬអក្សរធម្មតា) ឬក្បួនដោះស្រាយសម្រាប់បំប្លែងលេខ និងអក្សរធម្មតា។ ដំណើរការនៃការអ៊ិនគ្រីបសារជាមួយលេខកូដសម្ងាត់ត្រូវបានគេហៅថាការអ៊ិនគ្រីប. វិទ្យាសាស្រ្តនៃការបង្កើត និងប្រើប្រាស់លេខកូដសម្ងាត់ត្រូវបានគេហៅថាគ្រីបគ្រីប. ការវិភាគគ្រីបតូ- វិទ្យាសាស្រ្តនៃវិធីសាស្រ្តសម្រាប់ការទទួលបានតម្លៃដើមនៃព័ត៌មានដែលបានអ៊ិនគ្រីប។
ប្រភេទនៃលេខកូដសម្ងាត់។
Ciphers អាចប្រើសោមួយសម្រាប់ការអ៊ិនគ្រីប និងឌិគ្រីប ឬសោពីរផ្សេងគ្នា។ នៅលើមូលដ្ឋាននេះពួកគេបែងចែក:
- ស៊ីមេទ្រីប្រើសោដូចគ្នាសម្រាប់ការអ៊ិនគ្រីប និងឌិគ្រីប។
- ប្រើសោដូចគ្នាសម្រាប់ការអ៊ិនគ្រីប និងឌិគ្រីប។
- លេខសម្ងាត់មិនស៊ីមេទ្រីប្រើសោពីរផ្សេងគ្នា។
Ciphers អាចត្រូវបានរចនាឡើងដើម្បីអ៊ិនគ្រីបអត្ថបទទាំងមូលក្នុងពេលតែមួយ ឬអ៊ិនគ្រីបវានៅពេលវាមកដល់។ ដូច្នេះមាន៖
- រារាំងការសរសេរកូដអ៊ិនគ្រីបប្លុកទាំងមូលនៃអត្ថបទក្នុងពេលតែមួយ ដោយចេញលេខសម្ងាត់បន្ទាប់ពីទទួលបានព័ត៌មានទាំងអស់។
- ស្ទ្រីមលេខសម្ងាត់អ៊ិនគ្រីបព័ត៌មាន និងបង្កើតអក្សរសម្ងាត់នៅពេលវាមកដល់។ ដូច្នេះអាចដំណើរការអត្ថបទនៃទំហំគ្មានដែនកំណត់ដោយប្រើចំនួនថេរនៃអង្គចងចាំ។
ជំពូកទី 2. ការសរសេរកូដសម្ងាត់។
នៅពេលដែលមនុស្សបានរៀនសរសេរភ្លាម ពួកគេមានបំណងប្រាថ្នាចង់ធ្វើឱ្យអ្វីដែលបានសរសេរមិនអាចយល់បានចំពោះមនុស្សគ្រប់គ្នា ប៉ុន្តែគ្រាន់តែទៅកាន់រង្វង់តូចចង្អៀតប៉ុណ្ណោះ។ សូម្បីតែនៅក្នុងវិមានបុរាណបំផុតនៃការសរសេរក៏ដោយ អ្នកវិទ្យាសាស្ត្ររកឃើញសញ្ញានៃការបំភ្លៃដោយចេតនានៃអត្ថបទ៖ ការផ្លាស់ប្តូរសញ្ញា ការបំពានលើលំដាប់នៃការសរសេរជាដើម។ ភាសាក្រិក "ការសរសេរសម្ងាត់") ។ ដំណើរការនៃការបំប្លែងអត្ថបទដែលសរសេរជាភាសាសាមញ្ញទៅជាអត្ថបទដែលមានតែអ្នកទទួលអាសយដ្ឋានអាចយល់បានត្រូវបានគេហៅថា ការអ៊ិនគ្រីប ហើយវិធីសាស្ត្រនៃការបំប្លែងបែបនេះត្រូវបានគេហៅថា លេខសម្ងាត់។ ប៉ុន្តែប្រសិនបើមានអ្នកដែលចង់លាក់អត្ថន័យនៃអត្ថបទនោះ នឹងមានអ្នកដែលចង់អាន។ វិធីសាស្រ្តសម្រាប់ការអានអត្ថបទបែបនេះត្រូវបានសិក្សាដោយវិទ្យាសាស្រ្តនៃ cryptanalysis ។ ទោះបីជាវិធីសាស្រ្តនៃការគ្រីបគ្រីប និងការវិភាគគ្រីបមិនទាក់ទងយ៉ាងជិតស្និទ្ធជាមួយគណិតវិទ្យារហូតមកដល់ពេលថ្មីៗនេះក៏ដោយ គ្រប់ពេលដែលគណិតវិទូល្បីៗជាច្រើនបានចូលរួមក្នុងការបកស្រាយសារសំខាន់ៗ។ហើយជារឿយៗវាគឺជាពួកគេដែលសម្រេចបានជោគជ័យគួរឱ្យកត់សម្គាល់ ពីព្រោះអ្នកគណិតវិទ្យាក្នុងការងាររបស់ពួកគេតែងតែដោះស្រាយបញ្ហាចម្រុះ និងស្មុគស្មាញ ហើយលេខសម្ងាត់នីមួយៗគឺជាកិច្ចការឡូជីខលដ៏ធ្ងន់ធ្ងរ។ បន្តិចម្ដងៗ តួនាទីនៃវិធីសាស្រ្តគណិតវិទ្យាក្នុងការគ្រីបគ្រីបបានចាប់ផ្តើមកើនឡើង ហើយក្នុងរយៈពេលមួយសតវត្សកន្លងមកនេះ ពួកគេបានផ្លាស់ប្តូរវិទ្យាសាស្ត្របុរាណនេះយ៉ាងខ្លាំង។
វិធីសាស្រ្តគណិតវិទ្យាមួយក្នុងចំណោមវិធីសាស្រ្ត cryptanalysis គឺការវិភាគប្រេកង់។ សព្វថ្ងៃនេះ សន្តិសុខព័ត៌មានគឺជាផ្នែកមួយក្នុងចំនោមផ្នែកបច្ចេកវិទ្យាទំនើបបំផុត និងត្រូវបានចាត់ថ្នាក់នៃវិទ្យាសាស្ត្រទំនើប។ ដូច្នេះហើយ ប្រធានបទ "គណិតវិទ្យា និងអក្សរកាត់" គឺទំនើប និងពាក់ព័ន្ធ។ ពាក្យ "គ្រីបគ្រីប" បានទៅឆ្ងាយពីអត្ថន័យដើមរបស់វា - "ការគ្រីប" "ការសរសេរសម្ងាត់" ។ សព្វថ្ងៃនេះ វិន័យនេះរួមបញ្ចូលគ្នានូវវិធីសាស្រ្តសម្រាប់ការពារអន្តរកម្មព័ត៌មាននៃធម្មជាតិខុសគ្នាទាំងស្រុង ដោយផ្អែកលើការបំប្លែងទិន្នន័យយោងទៅតាមក្បួនដោះស្រាយសម្ងាត់ រួមទាំងក្បួនដោះស្រាយដែលប្រើប៉ារ៉ាម៉ែត្រសម្ងាត់។ លោក Mouritz Fries អ្នកសរសេរកូដជនជាតិហូឡង់បានសរសេរអំពីទ្រឹស្ដីនៃការអ៊ិនគ្រីបថា "ជាទូទៅការបំប្លែងគ្រីបគ្រីបគឺមានលក្ខណៈគណិតវិទ្យាសុទ្ធសាធ"។
ឧទាហរណ៍សាមញ្ញនៃការបំប្លែងគណិតវិទ្យាដែលប្រើសម្រាប់ការអ៊ិនគ្រីបគឺសមភាព៖
y \u003d ax + b ដែល x - លិខិតសារ,
y - សរសេរអក្សរសម្ងាត់នៃអត្ថបទដែលទទួលបានជាលទ្ធផលនៃប្រតិបត្តិការអ៊ិនគ្រីប,
ក និង ខ គឺថេរកំណត់ការផ្លាស់ប្តូរនេះ។
ជំពូកទី 3. វិធីសាស្រ្តអ៊ិនគ្រីប។
៣.១. លេខសម្ងាត់ជំនួស។
តាំងពីបុរាណកាល ភារកិច្ចចម្បងនៃការអ៊ិនគ្រីបត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងការរក្សាការសម្ងាត់នៃការឆ្លើយឆ្លង។ សារដែលធ្លាក់ក្នុងដៃអ្នកក្រៅចំពោះមនុស្ស វាគួរតែមិនអាចយល់បានសម្រាប់គាត់ ហើយមនុស្សដែលមានគំនិតផ្តួចផ្តើមអាចបកស្រាយសារបានយ៉ាងងាយស្រួល។ មានបច្ចេកទេសសរសេរសម្ងាត់ជាច្រើន។ វាមិនអាចទៅរួចទេក្នុងការពិពណ៌នាអំពីអក្សរសម្ងាត់ដែលគេស្គាល់ទាំងអស់។ អក្សរសម្ងាត់គ្រីបគ្រីបដ៏សាមញ្ញបំផុតគឺការជំនួស ឬជំនួសអក្សរសម្ងាត់ នៅពេលដែលតួអក្សរមួយចំនួននៃសារត្រូវបានជំនួសដោយតួអក្សរផ្សេងទៀត យោងតាមច្បាប់មួយចំនួន។ លេខកូដជំនួសក៏រួមបញ្ចូលផងដែរនូវកូដដែលគេស្គាល់ដំបូងគេក្នុងប្រវត្តិសាស្ត្រមនុស្សជាតិ -កូដសេសារ ប្រើនៅរ៉ូមបុរាណ។ ខ្លឹមសារនៃកូដនេះគឺថាអក្សរអក្ខរក្រមមួយត្រូវបានជំនួសដោយអក្សរផ្សេងទៀតដោយការផ្លាស់ប្តូរតាមអក្ខរក្រមដោយចំនួនមុខតំណែងដូចគ្នា។
3.2 ការផ្លាស់ប្តូរលេខសម្ងាត់។
សន្លឹកបៀដែលហៅថា បន្ទះឈើ Cardano ក៏ជាកម្មសិទ្ធិរបស់ថ្នាក់ "ការផ្លាស់ប្តូរ" ផងដែរ។ នេះគឺជាកាតរាងចតុកោណដែលមានរន្ធ ដែលភាគច្រើនជាការ៉េ ដែលនៅពេលប្រើលើសន្លឹកក្រដាស ទុកតែផ្នែកខ្លះរបស់វាបើក។ ចំនួនជួរដេក និងជួរឈរក្នុងកាតគឺស្មើ។ កាតត្រូវបានធ្វើឡើងតាមរបៀបដែលនៅពេលដែលវាត្រូវបានប្រើជាបន្តបន្ទាប់ (ប្រែ) ក្រឡានីមួយៗនៃសន្លឹកដែលស្ថិតនៅក្រោមវានឹងត្រូវបានកាន់កាប់។ កាតដំបូងត្រូវបានបង្វិលតាមអ័ក្សបញ្ឈរនៃស៊ីមេទ្រីដោយ 180° ហើយបន្ទាប់មកតាមអ័ក្សផ្តេកផងដែរដោយ 180°។ ហើយនីតិវិធីដូចគ្នានេះត្រូវបានធ្វើម្តងទៀតម្តងទៀត: 90° ។
ជំពូកទី 4លេខសម្ងាត់។
៤.១. Cipher យោងទៅតាមការពិពណ៌នារបស់ Plutarch ។
តម្រូវការក្នុងការអ៊ិនគ្រីបសារបានកើតឡើងជាយូរមកហើយ។នៅសតវត្សទី V - VI ។ BC អ៊ី ជនជាតិក្រិចបានប្រើឧបករណ៍បំលែងកូដពិសេស។ យោងតាមការពិពណ៌នារបស់ Plutarch វាមានបន្ទះឈើពីរដែលមានប្រវែង និងកម្រាស់ដូចគ្នា។ មួយទុកសម្រាប់ខ្លួនឯង ហើយម្នាក់ទៀតត្រូវប្រគល់ឲ្យអ្នកចាកចេញ។ ដំបងទាំងនេះត្រូវបានគេហៅថាអ្នកវង្វេង។ ប្រសិនបើអ្នកគ្រប់គ្រងត្រូវការប្រាប់អាថ៌កំបាំងសំខាន់ៗ ពួកគេបានកាត់បន្ទះក្រដាសវែង និងតូចចង្អៀត ដូចជាខ្សែក្រវាត់ រុំវានៅជុំវិញអ្នកដើរលេងរបស់ពួកគេ ដោយមិនទុកចន្លោះនៅលើវា ដូច្នេះថាផ្ទៃទាំងមូលនៃបន្ទះឈើត្រូវបានគ្របដោយបន្ទះ។ . បន្ទាប់មក ដោយទុកក្រដាស់សនៅលើអ្នកត្រាច់ចរដូចសព្វមួយដង ពួកគេសរសេរអ្វីៗគ្រប់យ៉ាងដែលពួកគេត្រូវការនៅលើវា ហើយបន្ទាប់ពីសរសេររួច ពួកគេបានដកបន្ទះនោះ ហើយផ្ញើទៅអ្នកទទួលសំបុត្រដោយគ្មានដំបង។ ដោយសារអក្សរនៅលើវាត្រូវបានរាយប៉ាយដោយភាពមិនប្រក្រតី គាត់អាចអានអ្វីដែលបានសរសេរដោយគ្រាន់តែយកអ្នកត្រាច់ចររបស់គាត់មករុំបន្ទះនេះជុំវិញវាដោយគ្មានចន្លោះ។
អារីស្តូតមានវិធីមួយដើម្បីឌិគ្រីបលេខសម្ងាត់នេះ។ វាចាំបាច់ក្នុងការធ្វើកោណវែងហើយចាប់ផ្តើមពីមូលដ្ឋានរុំវាជាមួយកាសែតដែលមានសារដែលបានអ៊ិនគ្រីបដោយផ្លាស់ទីវាទៅកំពូល។ នៅចំណុចខ្លះ បំណែកនៃសារនឹងចាប់ផ្តើមត្រូវបានមើល។ ដូច្នេះអ្នកអាចកំណត់អង្កត់ផ្ចិតនៃការវង្វេង។
ដោយសារមានអ្នកសរសេរកូដមួយចំនួនធំនៅក្នុងពិភពលោក វាមិនអាចទៅរួចទេក្នុងការពិចារណានូវ ciphers ទាំងអស់មិនត្រឹមតែនៅក្នុងក្របខ័ណ្ឌនៃអត្ថបទនេះប៉ុណ្ណោះទេ ប៉ុន្តែក៏មានគេហទំព័រទាំងមូលផងដែរ។ ដូច្នេះ យើងនឹងពិចារណាលើប្រព័ន្ធអ៊ីនគ្រីបដំបូងបំផុត កម្មវិធីរបស់ពួកគេ ក៏ដូចជាក្បួនដោះស្រាយការឌិគ្រីបផងដែរ។ គោលបំណងនៃអត្ថបទរបស់ខ្ញុំគឺដើម្បីពន្យល់ពីគោលការណ៍នៃការអ៊ិនគ្រីប/ឌិគ្រីបទៅកាន់អ្នកប្រើប្រាស់យ៉ាងទូលំទូលាយតាមដែលអាចធ្វើទៅបាន ក៏ដូចជាបង្រៀនអ្នកសរសេរកូដជំនាន់ដើម។
សូម្បីតែនៅសាលារៀន ខ្ញុំបានប្រើស៊ីបពីបុព្វកាល ដែលសមមិត្តចាស់របស់ខ្ញុំបានប្រាប់ខ្ញុំអំពី។ ពិចារណាអក្សរសម្ងាត់បុព្វកាល "អក្សរសម្ងាត់ដែលមានការជំនួសអក្សរដោយលេខ និងច្រាសមកវិញ"។
ចូរគូរតារាងមួយ ដែលបង្ហាញក្នុងរូបភាពទី 1។ យើងរៀបចំលេខតាមលំដាប់លំដោយ ដោយចាប់ផ្តើមដោយលេខមួយ បញ្ចប់ដោយសូន្យផ្ដេក។ ខាងក្រោម ក្រោមលេខ យើងជំនួសអក្សរ ឬនិមិត្តសញ្ញាតាមអំពើចិត្ត។
អង្ករ។ 1 គន្លឹះនៃអក្សរសម្ងាត់ជាមួយនឹងការជំនួសអក្សរ និងច្រាសមកវិញ។
ឥឡូវនេះ ចូរយើងងាកទៅតារាងទី 2 ដែលអក្ខរក្រមត្រូវបានដាក់លេខ។
អង្ករ។ 2 តារាងឆ្លើយឆ្លងនៃអក្សរ និងលេខអក្ខរក្រម។
ឥឡូវនេះ ចូរយើងអ៊ិនគ្រីបពាក្យ K O S T E R:
1) 1. បំប្លែងអក្សរទៅជាលេខ៖ K = 12, O = 16, C = 19, T = 20, Yo = 7, P = 18
2) 2. ចូរយើងបកប្រែលេខទៅជានិមិត្តសញ្ញាយោងតាមតារាងទី 1 ។
KP KT KD PSHCH L KL
3) 3. រួចរាល់។
ឧទាហរណ៍នេះបង្ហាញពីលេខសម្ងាត់បឋម តោះពិចារណាពុម្ពអក្សរស្រដៀងគ្នាក្នុងភាពស្មុគស្មាញ។
1. 1. លេខសម្ងាត់សាមញ្ញបំផុតគឺ CIPHER ជាមួយនឹងការជំនួសអក្សរជាមួយនឹងលេខ។ អក្សរនីមួយៗត្រូវគ្នានឹងលេខតាមលំដាប់អក្ខរក្រម។ A-1, B-2, C-3 ជាដើម។
ឧទាហរណ៍ ពាក្យ "TOWN" អាចសរសេរជា "20 15 23 14" ប៉ុន្តែនេះនឹងមិនបង្កឱ្យមានការសម្ងាត់ច្រើននិងការលំបាកក្នុងការបកស្រាយ។
2. អ្នកក៏អាចអ៊ិនគ្រីបសារដោយប្រើ NUMERIC TABLE ។ ប៉ារ៉ាម៉ែត្ររបស់វាអាចជាអ្វីក៏បាន រឿងសំខាន់គឺថាអ្នកទទួលនិងអ្នកផ្ញើដឹងអំពីវា។ ឧទាហរណ៍នៃតារាងឌីជីថល។
អង្ករ។ 3 តារាងលេខ។ ខ្ទង់ទីមួយនៅក្នុងលេខសម្ងាត់គឺជាជួរឈរ ទីពីរគឺជាជួរដេក ឬផ្ទុយមកវិញ។ ដូច្នេះពាក្យ "MIND" អាចត្រូវបានអ៊ិនគ្រីបជា "33 24 34 14" ។
3. 3. សៀវភៅ CIPHER
នៅក្នុងអក្សរសម្ងាត់បែបនេះ គន្លឹះគឺជាសៀវភៅជាក់លាក់មួយ ដែលទាំងអ្នកផ្ញើ និងអ្នកទទួលមាន។ លេខសម្ងាត់តំណាងឱ្យទំព័រនៃសៀវភៅ និងបន្ទាត់ដែលជាពាក្យដំបូងដែលជាតម្រុយ។ ការឌិគ្រីបមិនអាចធ្វើទៅបានទេ ប្រសិនបើអ្នកផ្ញើ និងអ្នកឆ្លើយឆ្លងព័ត៌មានមានសៀវភៅបោះពុម្ព និងចេញផ្សាយឆ្នាំខុសៗគ្នា។ សៀវភៅត្រូវតែដូចគ្នាបេះបិទ។
4. 4. CAESAR CIPHER(ការផ្លាស់ប្តូរ cipher, ការផ្លាស់ប្តូរ Caesar)
អក្សរកាត់ដែលគេស្គាល់។ ខ្លឹមសារនៃអក្សរសម្ងាត់នេះគឺការជំនួសអក្សរមួយដោយអក្សរមួយទៀត ដែលមានទីតាំងនៅចំនួនថេរជាក់លាក់នៃមុខតំណែងនៅខាងឆ្វេង ឬទៅខាងស្តាំរបស់វានៅក្នុងអក្ខរក្រម។ Gaius Julius Caesar បានប្រើវិធីសាស្រ្តនៃការអ៊ិនគ្រីបនេះក្នុងការឆ្លើយឆ្លងជាមួយឧត្តមសេនីយ៍របស់គាត់ដើម្បីការពារទំនាក់ទំនងយោធា។ អក្សរសម្ងាត់នេះងាយបំបែកណាស់ ដូច្នេះវាកម្រត្រូវបានគេប្រើណាស់។ ប្តូរដោយ 4. A = E, B = F, C = G, D = H ។ល។
ឧទាហរណ៏នៃ Caesar cipher: ចូរយើងអ៊ិនគ្រីបពាក្យ " DEDUCTION "។
យើងទទួលបាន៖ GHGXFWLRQ ។ (ផ្លាស់ប្តូរដោយ 3)
ឧទាហរណ៍មួយទៀត៖
ការអ៊ិនគ្រីបដោយប្រើសោ K=3 ។ អក្សរ "C" "ប្តូរ" អក្សរបីទៅមុខហើយក្លាយជាអក្សរ "F" ។ សញ្ញារឹងបានផ្លាស់ទីអក្សរបីទៅមុខក្លាយជាអក្សរ "E" ហើយដូច្នេះនៅលើ:
ប្រភពអក្ខរក្រម៖ A B C D E F G I J K L M N O P R S T U V W Y Z
បានអ៊ិនគ្រីប៖ D E E F G I J K L M N O P R S T U V W Y Z A B C
អត្ថបទដើម៖
ញ៉ាំនំបារាំងទន់ៗ ហើយញ៉ាំតែខ្លះ។
អត្ថបទ cipher ត្រូវបានទទួលដោយការជំនួសអក្សរនីមួយៗនៃអត្ថបទដើមជាមួយនឹងអក្សរដែលត្រូវគ្នានៃអក្ខរក្រម cipher៖
Fezyya iz zyi akhlsh pvenlsh chugrschtskfnlsh dtsosn, zhg eyutzm gb ។
5. CIPHER ជាមួយនឹងពាក្យកូដ
វិធីសាមញ្ញមួយទៀត ទាំងការអ៊ិនគ្រីប និងការឌិគ្រីប។ ពាក្យកូដត្រូវបានប្រើ (ពាក្យណាមួយដែលមិនមានអក្សរដដែលៗ)។ ពាក្យនេះត្រូវបានបញ្ចូលនៅពីមុខអក្ខរក្រម ហើយអក្សរដែលនៅសល់ត្រូវបានបន្ថែមតាមលំដាប់លំដោយ ដោយមិនរាប់បញ្ចូលពាក្យដែលមាននៅក្នុងកូដរួចហើយ។ ឧទាហរណ៍៖ ពាក្យកូដគឺ NOTEPAD។
ប្រភព៖ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ការជំនួស៖ N O T E P A D B C F G H I J K L M Q R S U V W X Y Z
6. 6. ATBASH CODE
វិធីសាស្រ្តអ៊ិនគ្រីបដ៏ងាយស្រួលបំផុតមួយ។ អក្សរទីមួយនៃអក្ខរក្រមត្រូវបានជំនួសដោយអក្សរចុងក្រោយ ទីពីរដោយចុងបំផុត ហើយដូច្នេះនៅលើ។
ឧទាហរណ៍៖ "វិទ្យាសាស្ត្រ" = HXRVMXV
7. 7. Francis BACON CIPHER
វិធីសាស្រ្តអ៊ិនគ្រីបដ៏សាមញ្ញបំផុតមួយ។ សម្រាប់ការអ៊ិនគ្រីប អក្ខរក្រម បាខុន ត្រូវបានប្រើ៖ អក្សរនីមួយៗនៃពាក្យត្រូវបានជំនួសដោយក្រុមនៃអក្សរប្រាំ "A" ឬ "B" (លេខកូដគោលពីរ) ។
a AAAAA g AABBA m ABABB s BAAAB y BABBA
b AAAAB h AABBB n ABBAA t BAABA z BABBB
c AAABA និង ABAAA o ABBAB និង BAABB
d AAABB j BBBAA p ABBBA v BBBAB
e AABAA k ABAAB q ABBBB w BABAA
f AABAB l ABABA r BAAAA x BABAB
ភាពស្មុគស្មាញនៃការឌិគ្រីបគឺស្ថិតនៅក្នុងការកំណត់លេខកូដសម្ងាត់។ នៅពេលដែលវាត្រូវបានកំណត់ សារត្រូវបានសរសេរយ៉ាងងាយស្រួល។
មានវិធីជាច្រើនដើម្បីអ៊ិនកូដ។
វាក៏អាចធ្វើទៅបានផងដែរក្នុងការអ៊ិនគ្រីបប្រយោគដោយប្រើកូដគោលពីរ។ ប៉ារ៉ាម៉ែត្រត្រូវបានកំណត់ (ឧទាហរណ៍ "A" - ពី A ដល់ L "B" - ពី L ដល់ Z) ។ ដូច្នេះ BAABAAAAAAAAAABABABB មានន័យថា TheScience of Deduction ! វិធីសាស្រ្តនេះគឺមានភាពស្មុគស្មាញ និងធុញទ្រាន់ជាង ប៉ុន្តែអាចទុកចិត្តបានជាងកំណែអក្ខរក្រម។
8. 8. THE VIGENERE CIPHER ពណ៌ខៀវ។
លេខសម្ងាត់នេះត្រូវបានប្រើដោយសហព័ន្ធក្នុងអំឡុងពេលសង្គ្រាមស៊ីវិល។ លេខសម្ងាត់មាន 26 អក្សរ Caesar ដែលមានតម្លៃផ្លាស់ប្តូរខុសៗគ្នា (26 អក្សរនៃអក្ខរក្រមឡាតាំង)។ Tabula recta (ការ៉េរបស់ Vigenère) អាចត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប។ ដំបូង ពាក្យគន្លឹះ និងអត្ថបទប្រភពត្រូវបានជ្រើសរើស។ ពាក្យគន្លឹះត្រូវបានសរសេរជារង្វង់រហូតដល់វាបំពេញប្រវែងទាំងមូលនៃអត្ថបទដើម។ បន្ថែមពីលើតារាង អក្សរនៃគន្លឹះ និងអត្ថបទធម្មតាប្រសព្វគ្នាក្នុងតារាង ហើយបង្កើតជាអក្សរសម្ងាត់។
អង្ករ។ លេខសម្ងាត់ Blaise Vigenère
9. 9. LESTER HILL CIPHER
ផ្អែកលើពិជគណិតលីនេអ៊ែរ។ ត្រូវបានបង្កើតឡើងក្នុងឆ្នាំ 1929 ។
នៅក្នុងអក្សរសម្ងាត់បែបនេះ អក្សរនីមួយៗត្រូវគ្នានឹងលេខមួយ (A=0, B=1, etc.)។ ប្លុកនៃអក្សរ n ត្រូវបានចាត់ទុកជាវ៉ិចទ័រ n-dimensional ហើយគុណនឹង (n x n) matrix mod 26. ម៉ាទ្រីសគឺជាគន្លឹះ cipher ។ ដើម្បីអាចឌិគ្រីបបាន វាត្រូវតែបញ្ច្រាសក្នុង Z26n។
ដើម្បីឌិគ្រីបសារ វាចាំបាច់ត្រូវបង្វែរអក្សរសម្ងាត់ត្រឡប់ទៅជាវ៉ិចទ័រវិញ ហើយគុណនឹងលេខបញ្ច្រាសនៃម៉ាទ្រីសគន្លឹះ។ សម្រាប់ព័ត៌មានបន្ថែម - Wikipedia to the rescue ។
10. 10. TRITEMIUS CIPHER
លេខកូដ Caesar ដែលត្រូវបានកែលម្អ។ នៅពេលឌិគ្រីប វាងាយស្រួលបំផុតក្នុងការប្រើរូបមន្ត៖
L = (m + k) modN, L គឺជាលេខនៃអក្សរដែលបានអ៊ិនគ្រីបនៅក្នុងអក្ខរក្រម, m គឺជាលេខសៀរៀលនៃអក្សរនៃអក្សរដែលបានអ៊ិនគ្រីបក្នុងអក្ខរក្រម, k គឺជាលេខប្តូរ, N គឺជាចំនួនអក្សរនៅក្នុង អក្ខរក្រម។
វាគឺជាករណីពិសេសនៃលេខសម្ងាត់អាហ្វីន។
11. 11. MASONIC CYFER
12. 12. GRONSFELD CYFER
ខ្លឹមសារនៃលេខសម្ងាត់នេះរួមមាន Caesar cipher និង Vigenère cipher ប៉ុន្តែលេខសម្ងាត់ Gronsfeld ប្រើលេខកូដលេខ។ យើងអ៊ិនគ្រីបពាក្យ “THALAMUS” ដោយប្រើលេខ 4123 ជាកូនសោ។ យើងបញ្ចូលលេខនៃលេខសោតាមលំដាប់ក្រោមអក្សរនីមួយៗនៃពាក្យ។ លេខនៅក្រោមអក្សរនឹងបង្ហាញពីចំនួនទីតាំងដែលអក្សរត្រូវផ្លាស់ប្តូរ។ ឧទាហរណ៍ជំនួសឱ្យ T អ្នកទទួលបាន X ហើយដូច្នេះនៅលើ។
T H A L A M U S
4 1 2 3 4 1 2 3
T U V W X Y Z
0 1 2 3 4
លទ្ធផល៖ ថាឡាមូស = XICOENWV
13. 13. ជ្រូកឡាទីន
ច្រើនតែប្រើជាការសប្បាយរបស់កុមារ វាមិនបង្កឱ្យមានការលំបាកពិសេសណាមួយក្នុងការឌិគ្រីបទេ។ ការប្រើប្រាស់ជាកាតព្វកិច្ច នៃភាសាអង់គ្លេស, ឡាតាំងមិនមានអ្វីដែលត្រូវធ្វើជាមួយវាទេ។
នៅក្នុងពាក្យដែលចាប់ផ្តើមដោយព្យញ្ជនៈ ព្យញ្ជនៈទាំងនេះត្រូវបានផ្លាស់ប្តូរមកវិញ ហើយ "បច្ច័យ" ay ត្រូវបានបន្ថែម។ ឧទាហរណ៍៖ question = estionquay ។ ប្រសិនបើពាក្យចាប់ផ្តើមដោយស្រៈ នោះ ay, way, yay ឬ hay ត្រូវបានបន្ថែមទៅខាងចុង (ឧទាហរណ៍៖ a dog = aay ogday)។
នៅក្នុងភាសារុស្សីវិធីសាស្ត្រនេះក៏ត្រូវបានប្រើប្រាស់ផងដែរ។ ពួកគេហៅវាខុសគ្នា៖“ អណ្តាតពណ៌ខៀវ”“ អណ្តាតប្រៃ”“ អណ្តាតពណ៌ស”“ អណ្តាតពណ៌ស្វាយ” ។ ដូច្នេះនៅក្នុងភាសាខៀវ បន្ទាប់ពីព្យាង្គដែលមានស្រៈ ព្យាង្គដែលមានស្រៈដូចគ្នាត្រូវបានបន្ថែម ប៉ុន្តែជាមួយនឹងការបន្ថែមព្យញ្ជនៈ “គ” (ព្រោះភាសាមានពណ៌ខៀវ)។ ឧទាហរណ៍៖ ពត៌មានចូលទៅក្នុង nuclei នៃ thalamus = Insiforsomasacisia possotusupasesa in the nucleus rasa tasalasamusususas ។
ជម្រើសគួរឱ្យចាប់អារម្មណ៍ណាស់។
14. 14. POLYBIUS SQUARE
ដូចជាតារាងឌីជីថល។ មានវិធីសាស្រ្តជាច្រើនសម្រាប់ការប្រើប្រាស់ការ៉េ Polybius ។ ឧទាហរណ៍នៃការ៉េ Polybius៖ យើងបង្កើតតារាង 5x5 (6x6 អាស្រ័យលើចំនួនអក្សរក្នុងអក្ខរក្រម)។
1 វិធីសាស្រ្ត។ ជំនួសឱ្យអក្សរនីមួយៗក្នុងពាក្យ អក្សរដែលត្រូវគ្នាពីខាងក្រោមត្រូវបានប្រើ (A = F, B = G ។ល។)។ ឧទាហរណ៍៖ CIPHER - HOUNIW ។
2 វិធីសាស្រ្ត។ លេខដែលត្រូវគ្នានឹងអក្សរនីមួយៗពីតារាងត្រូវបានចង្អុលបង្ហាញ។ លេខទីមួយត្រូវបានសរសេរដោយផ្ដេក ទីពីរ - បញ្ឈរ។ (A=11, B=21…) ឧទាហរណ៍៖ CIPHER = 31 42 53 32 51 24
3 វិធីសាស្រ្ត។ ដោយផ្អែកលើវិធីសាស្រ្តមុន ចូរយើងសរសេរកូដលទ្ធផលជាមួយគ្នា។ 314253325124. យើងធ្វើការផ្លាស់ប្តូរទៅខាងឆ្វេងដោយទីតាំងមួយ។ 142533251243. ម្តងទៀតយើងបែងចែកលេខកូដជាគូ 14 25 33 25 12 43. ជាលទ្ធផល យើងទទួលបានលេខសម្ងាត់មួយ។ លេខគូត្រូវគ្នានឹងអក្សរក្នុងតារាង៖ QWNWFO ។
មានលេខកូដសម្ងាត់ជាច្រើន ហើយអ្នកក៏អាចបង្កើតកូដសម្ងាត់ផ្ទាល់ខ្លួនរបស់អ្នកបានដែរ ប៉ុន្តែវាពិបាកណាស់ក្នុងការបង្កើតលេខកូដសម្ងាត់ខ្លាំង ព្រោះថាវិទ្យាសាស្ត្រនៃការឌិគ្រីបបានឈានទៅមុខឆ្ងាយជាមួយនឹងវត្តមានរបស់កុំព្យូទ័រ ហើយអ្នកសរសេរកូដដែលចូលចិត្តប្រើប្រាស់ណាមួយនឹងត្រូវខូច។ ដោយអ្នកជំនាញក្នុងរយៈពេលដ៏ខ្លី។
វិធីសាស្រ្តបើកប្រព័ន្ធអក្សរកាត់អក្សរសាស្ត្រ (ឌិកូដ)
ជាមួយនឹងភាពសាមញ្ញរបស់ពួកគេក្នុងការអនុវត្ត ប្រព័ន្ធអ៊ិនគ្រីបអក្សរតែមួយគឺងាយរងគ្រោះ។
អនុញ្ញាតឱ្យយើងកំណត់ចំនួននៃប្រព័ន្ធផ្សេងគ្នានៅក្នុងប្រព័ន្ធ affine មួយ។ គ្រាប់ចុចនីមួយៗត្រូវបានកំណត់យ៉ាងពេញលេញដោយគូនៃចំនួនគត់ a និង b ដែលកំណត់អ័ក្សគូសផែនទី+b។ មាន j(n) តម្លៃដែលអាចធ្វើបានសម្រាប់ a ដែល j(n) គឺជាអនុគមន៍អយល័រ ត្រឡប់ចំនួននៃលេខ coprime ជាមួយ n និងតម្លៃ n សម្រាប់ b ដែលអាចប្រើបានដោយមិនគិតពី a លើកលែងតែអត្តសញ្ញាណ ការធ្វើផែនទី (a=1 b=0) ដែលយើងនឹងមិនពិចារណា។
ដូច្នេះមាន j(n)*n-1 តម្លៃដែលអាចធ្វើបាន ដែលមិនច្រើនទេ៖ ជាមួយ n=33 វាអាចមាន 20 តម្លៃសម្រាប់ a (1, 2, 4, 5, 7, 8, 10, ១៣, ១៤, ១៦, ១៧, ១៩, ២០, ២៣, ២៥, ២៦, ២៨, ២៩, ៣១, ៣២) បន្ទាប់មក ចំនួនសរុបគ្រាប់ចុចគឺ 20 * 33-1 = 659 ។ ការរាប់លេខនៃគ្រាប់ចុចបែបនេះមិនពិបាកទេនៅពេលប្រើកុំព្យូទ័រ។
ប៉ុន្តែមានវិធីសាស្រ្តដែលសម្រួលការស្វែងរកនេះ និងដែលអាចប្រើក្នុងការវិភាគនៃអក្សរសម្ងាត់ដែលស្មុគស្មាញជាងនេះ។
ការវិភាគប្រេកង់
វិធីសាស្រ្តមួយគឺការវិភាគប្រេកង់។ ការចែកចាយអក្សរនៅក្នុង cryptotext ត្រូវបានប្រៀបធៀបជាមួយនឹងការចែកចាយអក្សរនៅក្នុងអក្ខរក្រមនៃសារដើម។ អក្សរដែលមានប្រេកង់ខ្ពស់បំផុតនៅក្នុង cryptotext ត្រូវបានជំនួសដោយអក្សរដែលមានប្រេកង់ខ្ពស់បំផុតពីអក្ខរក្រម។ ប្រូបាប៊ីលីតេនៃការបើកដោយជោគជ័យកើនឡើងជាមួយនឹងប្រវែងនៃ cryptotext ។
មានតារាងផ្សេងៗគ្នាជាច្រើននៅលើការចែកចាយអក្សរក្នុងភាសាមួយ ប៉ុន្តែគ្មាននរណាម្នាក់ក្នុងចំណោមពួកវាមានព័ត៌មានច្បាស់លាស់ទេ - សូម្បីតែលំដាប់នៃអក្សរក៏អាចខុសគ្នាក្នុងតារាងផ្សេងៗគ្នាដែរ។ ការចែកចាយអក្សរគឺអាស្រ័យយ៉ាងខ្លាំងទៅលើប្រភេទតេស្តៈ សូរសព្ទ ភាសានិយាយ ភាសាបច្ចេកទេស។ល។ គោលការណ៍ណែនាំសម្រាប់ការងារមន្ទីរពិសោធន៍ផ្តល់នូវលក្ខណៈប្រេកង់សម្រាប់ភាសាផ្សេងៗ ដែលវាច្បាស់ថាអក្សរនៃអក្សរ I, N, S, E, A (I, N, C, E, A) លេចឡើងក្នុងប្រេកង់ខ្ពស់ ថ្នាក់នៃភាសានីមួយៗ។
ការការពារដ៏សាមញ្ញបំផុតប្រឆាំងនឹងការវាយប្រហារដោយផ្អែកលើការរាប់ប្រេកង់គឺត្រូវបានផ្តល់ដោយប្រព័ន្ធនៃ homophones (HOMOPHONES) អក្សរសម្ងាត់ជំនួស monosounding ដែលតួអក្សរធម្មតាមួយត្រូវបានគូសវាសទៅនឹងតួអក្សរ ciphertext ជាច្រើន ចំនួនរបស់ពួកគេគឺសមាមាត្រទៅនឹងប្រេកង់នៃអក្សរ។ ការអ៊ិនគ្រីបអក្សរនៃសារដើម យើងជ្រើសរើសដោយចៃដន្យមួយនៃការជំនួសរបស់វា។ ដូច្នេះការគណនាសាមញ្ញនៃប្រេកង់មិនផ្តល់អ្វីដល់អ្នកគ្រីបគ្រីបទេ។ ទោះជាយ៉ាងណាក៏ដោយ ព័ត៌មានមាននៅលើការចែកចាយគូ និងអក្សរបីជាភាសាធម្មជាតិផ្សេងៗ។
តម្រូវការសម្រាប់ការអ៊ិនគ្រីបនៃការឆ្លើយឆ្លងបានកើតឡើងនៅក្នុងពិភពបុរាណ ហើយការសរសេរកូដជំនួសសាមញ្ញបានបង្ហាញខ្លួន។ សារដែលបានអ៊ិនគ្រីបបានកំណត់ជោគវាសនានៃការប្រយុទ្ធជាច្រើន និងមានឥទ្ធិពលលើដំណើរនៃប្រវត្តិសាស្ត្រ។ យូរ ៗ ទៅមនុស្សបានបង្កើតវិធីសាស្រ្តអ៊ិនគ្រីបកម្រិតខ្ពស់កាន់តែច្រើនឡើង។
ដោយវិធីនេះ កូដ និងកូដសម្ងាត់គឺជាគំនិតផ្សេងគ្នា។ ទីមួយមានន័យថាជំនួសពាក្យនីមួយៗក្នុងសារដោយពាក្យកូដ។ ទីពីរគឺការអ៊ិនគ្រីបនិមិត្តសញ្ញាព័ត៌មាននីមួយៗដោយប្រើក្បួនដោះស្រាយជាក់លាក់។
បន្ទាប់ពីការសរសេរកូដព័ត៌មានត្រូវបានយកឡើងដោយគណិតវិទ្យា ហើយទ្រឹស្តីនៃការគ្រីបគ្រីបត្រូវបានបង្កើតឡើង អ្នកវិទ្យាសាស្ត្របានរកឃើញលក្ខណៈសម្បត្តិមានប្រយោជន៍ជាច្រើននៃវិទ្យាសាស្ត្រអនុវត្តនេះ។ ជាឧទាហរណ៍ ក្បួនដោះស្រាយការឌិកូដបានជួយស្រាយភាសាដែលស្លាប់ ដូចជាភាសាអេហ្ស៊ីបបុរាណ ឬឡាតាំងជាដើម។
Steganography
Steganography គឺចាស់ជាងការសរសេរកូដ និងការអ៊ិនគ្រីប។ សិល្បៈនេះមានតាំងពីយូរយារណាស់មកហើយ។ វាមានន័យថា "ការសរសេរលាក់" ឬ "ការសរសេរកូដ" ។ ទោះបីជា steganography មិនសមស្របនឹងនិយមន័យនៃកូដ ឬលេខកូដសម្ងាត់ក៏ដោយ វាមានគោលបំណងលាក់ព័ត៌មានពីការលួចមើល។
Steganography គឺជាអក្សរសម្ងាត់សាមញ្ញបំផុត។ កំណត់ត្រាលេបដែលគ្របដណ្ដប់ដោយក្រមួនគឺជាឧទាហរណ៍ធម្មតា ឬសារនៅលើក្បាលកោរសក់ដែលលាក់នៅក្រោមសក់ធំ។ ឧទាហរណ៍ច្បាស់លាស់បំផុតនៃ steganography គឺជាវិធីសាស្រ្តដែលត្រូវបានពិពណ៌នានៅក្នុងសៀវភៅស៊ើបអង្កេតជាភាសាអង់គ្លេសជាច្រើន (និងមិនត្រឹមតែប៉ុណ្ណោះ) នៅពេលដែលសារត្រូវបានបញ្ជូនតាមរយៈកាសែត ដែលអក្សរត្រូវបានសម្គាល់មិនច្បាស់។
គុណវិបត្តិចម្បងនៃ steganography គឺថាមនុស្សចម្លែកដែលយកចិត្តទុកដាក់អាចកត់សម្គាល់វាបាន។ ដូច្នេះ ដើម្បីទប់ស្កាត់សារសម្ងាត់មិនឱ្យអានបានយ៉ាងងាយស្រួល វិធីសាស្ត្រអ៊ិនគ្រីប និងសរសេរកូដត្រូវបានប្រើប្រាស់ដោយភ្ជាប់ជាមួយ ស្តេហ្កានីក។
ROT1 និង Caesar cipher
ឈ្មោះនៃអក្សរសម្ងាត់នេះគឺអក្សរ ROTate 1 ទៅមុខ ហើយវាត្រូវបានសិស្សសាលាជាច្រើនស្គាល់។ វាគឺជាការជំនួសលេខសម្ងាត់សាមញ្ញ។ ខ្លឹមសាររបស់វាស្ថិតនៅក្នុងការពិតដែលថាអក្សរនីមួយៗត្រូវបានអ៊ិនគ្រីបដោយការផ្លាស់ប្តូរអក្ខរក្រមដោយអក្សរ 1 ទៅមុខ។ A -\u003e B, B -\u003e C, ..., Z -\u003e A. ជាឧទាហរណ៍ យើងអ៊ិនគ្រីបឃ្លា "Nastya របស់យើងស្រែកខ្លាំងៗ" ហើយយើងទទួលបាន "General Obtua dspnlp rmbsheu" ។
លេខសម្ងាត់ ROT1 អាចត្រូវបានគេធ្វើជាទូទៅទៅជាចំនួនអុហ្វសិតតាមអំពើចិត្ត បន្ទាប់មកវាត្រូវបានគេហៅថា ROTN ដែល N ជាលេខដែលការអ៊ិនគ្រីបអក្សរគួរត្រូវបានទូទាត់។ ក្នុងទម្រង់នេះ អក្សរសម្ងាត់ត្រូវបានគេស្គាល់តាំងពីសម័យបុរាណ ហើយត្រូវបានគេហៅថា "Caesar cipher"។
លេខសម្ងាត់ Caesar គឺសាមញ្ញណាស់ និងលឿន ប៉ុន្តែវាគឺជាការបំប្លែងលេខសម្ងាត់តែមួយសាមញ្ញ ដូច្នេះហើយងាយបំបែក។ មានគុណវិបត្តិស្រដៀងគ្នា វាសមរម្យសម្រាប់តែការលេងសើចរបស់កុមារប៉ុណ្ណោះ។
ការផ្លាស់ប្តូរឬការផ្លាស់ប្តូរលេខសម្ងាត់
ប្រភេទនៃការបំប្លែងលេខសម្ងាត់សាមញ្ញទាំងនេះគឺធ្ងន់ធ្ងរជាង ហើយត្រូវបានប្រើប្រាស់យ៉ាងសកម្មមិនយូរប៉ុន្មានទេ។ ក្នុងអំឡុងសង្គ្រាមស៊ីវិលអាមេរិក និងសង្គ្រាមលោកលើកទី 1 វាត្រូវបានគេប្រើដើម្បីផ្ញើសារ។ ក្បួនដោះស្រាយរបស់គាត់មាននៅក្នុងការរៀបចំអក្សរឡើងវិញនៅកន្លែង - សរសេរសារក្នុងលំដាប់បញ្ច្រាសឬរៀបចំអក្សរឡើងវិញជាគូ។ ឧទាហរណ៍ ចូរយើងអ៊ិនគ្រីបឃ្លា "កូដ Morse ក៏ជា cipher" -> "akubza ezrom - ezhot rfish" ។
ជាមួយនឹងក្បួនដោះស្រាយដ៏ល្អដែលកំណត់ការបំប្លែងតាមអំពើចិត្តសម្រាប់តួអក្សរនីមួយៗ ឬក្រុមនៃពួកវា លេខសម្ងាត់បានក្លាយជាធន់នឹងការបំបែកសាមញ្ញ។ តែ! ត្រឹមពេលកំណត់ប៉ុណ្ណោះ។ ដោយសារលេខកូដសម្ងាត់ត្រូវបានបំបែកយ៉ាងងាយស្រួលដោយកម្លាំង brute សាមញ្ញ ឬការផ្គូផ្គងវចនានុក្រម សព្វថ្ងៃនេះស្មាតហ្វូនណាមួយអាចដោះស្រាយការឌិគ្រីបរបស់វា។ ដូច្នេះ ជាមួយនឹងការមកដល់នៃកុំព្យូទ័រ អក្សរសម្ងាត់នេះក៏បានចូលទៅក្នុងប្រភេទកុមារផងដែរ។
កូដ Morse
អក្ខរក្រមគឺជាមធ្យោបាយនៃការផ្លាស់ប្តូរព័ត៌មាន ហើយភារកិច្ចចម្បងរបស់វាគឺដើម្បីធ្វើឱ្យសារកាន់តែងាយស្រួល និងអាចយល់បានកាន់តែច្រើនសម្រាប់ការបញ្ជូន។ ទោះបីជាវាផ្ទុយទៅនឹងអ្វីដែលការអ៊ិនគ្រីបត្រូវបានបម្រុងទុកសម្រាប់។ ទោះយ៉ាងណាក៏ដោយ វាដំណើរការដូចអ្នកសរសេរកូដសាមញ្ញបំផុត។ នៅក្នុងប្រព័ន្ធ Morse អក្សរ លេខ និងសញ្ញាវណ្ណយុត្តិនីមួយៗមានលេខកូដផ្ទាល់ខ្លួន ដែលបង្កើតឡើងដោយក្រុមសញ្ញាដាច់ ៗ និងចំនុច។ នៅពេលបញ្ជូនសារដោយប្រើតេឡេក្រាហ្វ សញ្ញាដាច់ៗ និងចំណុច មានន័យថាជាសញ្ញាវែង និងខ្លី។
ទូរលេខ និងអក្ខរក្រម គឺជាអ្នកដែលបានប៉ាតង់ការច្នៃប្រឌិត "របស់គាត់" ជាលើកដំបូងក្នុងឆ្នាំ 1840 ទោះបីជាឧបករណ៍ស្រដៀងគ្នានេះត្រូវបានបង្កើតនៅក្នុងប្រទេសរុស្ស៊ី និងប្រទេសអង់គ្លេសមុនគាត់ក៏ដោយ។ ប៉ុន្តែតើអ្នកណាដែលយកចិត្តទុកដាក់ឥឡូវនេះ ... ទូរលេខនិងលេខកូដ Morse មានផលប៉ះពាល់យ៉ាងខ្លាំងលើពិភពលោកដែលអនុញ្ញាតឱ្យបញ្ជូនសារស្ទើរតែភ្លាមៗនៅលើចម្ងាយទ្វីប។
ការជំនួសអក្ខរក្រម monoalphabetic
កូដ ROTN និង Morse ដែលបានពិពណ៌នាខាងលើគឺជាឧទាហរណ៍នៃពុម្ពអក្សរជំនួសអក្សរកាត់។ បុព្វបទ "ម៉ូណូ" មានន័យថាក្នុងអំឡុងពេលអ៊ិនគ្រីប អក្សរនីមួយៗនៃសារដើមត្រូវបានជំនួសដោយអក្សរ ឬកូដផ្សេងទៀតពីអក្ខរក្រមបំប្លែងតែមួយ។
លេខសម្ងាត់ជំនួសសាមញ្ញមិនពិបាកក្នុងការបកស្រាយទេ ហើយនេះគឺជាគុណវិបត្តិចម្បងរបស់វា។ ពួកគេត្រូវបានទាយដោយការរាប់លេខសាមញ្ញ ឬឧទាហរណ៍ គេដឹងថាអក្សរដែលប្រើច្រើនបំផុតនៃភាសារុស្សីគឺ "o", "a", "i" ។ ដូច្នេះ គេអាចសន្មត់បានថានៅក្នុងអក្សរសម្ងាត់ អក្សរដែលកើតឡើងញឹកញាប់បំផុតមានន័យថា "o" ឬ "a" ឬ "and" ។ ដោយផ្អែកលើការពិចារណាបែបនេះ សារអាចត្រូវបានឌិគ្រីប ទោះបីជាគ្មានការរាប់បញ្ចូលក្នុងកុំព្យូទ័រក៏ដោយ។
វាត្រូវបានគេដឹងថា Mary I ដែលជាម្ចាស់ក្សត្រីនៃប្រទេសស្កុតពីឆ្នាំ 1561 ដល់ឆ្នាំ 1567 បានប្រើអក្សរសម្ងាត់ជំនួសអក្សរកាត់ដែលស្មុគស្មាញបំផុតជាមួយនឹងបន្សំជាច្រើន។ ប៉ុន្តែ ខ្មាំងសត្រូវរបស់នាងអាចបកស្រាយសារទាំងនោះបាន ហើយព័ត៌មានគឺគ្រប់គ្រាន់ដើម្បីកាត់ទោសព្រះមហាក្សត្រីឲ្យស្លាប់។
Gronsfeld cipher ឬការជំនួសអក្សរច្រើន
អក្សរសម្ងាត់សាមញ្ញត្រូវបានប្រកាសថាគ្មានប្រយោជន៍ដោយការគ្រីប។ ដូច្នេះហើយ ពួកគេជាច្រើនត្រូវបានកែលម្អ។ លេខសម្ងាត់ Gronsfeld គឺជាការកែប្រែនៃអក្សរសម្ងាត់ Caesar ។ វិធីសាស្រ្តនេះគឺមានភាពធន់នឹងការលួចចូលច្រើន ហើយស្ថិតនៅក្នុងការពិតដែលថាតួអក្សរនីមួយៗនៃព័ត៌មានដែលបានអ៊ិនកូដត្រូវបានអ៊ិនគ្រីបដោយប្រើអក្ខរក្រមមួយក្នុងចំណោមអក្ខរក្រមផ្សេងៗគ្នា ដែលត្រូវបានធ្វើម្តងទៀតជារង្វង់។ យើងអាចនិយាយបានថានេះគឺជាកម្មវិធីពហុវិមាត្រនៃការជំនួសលេខសម្ងាត់សាមញ្ញបំផុត។ តាមពិត អក្សរសម្ងាត់ Gronsfeld គឺស្រដៀងទៅនឹងអ្វីដែលបានពិភាក្សាខាងក្រោម។
ក្បួនដោះស្រាយការអ៊ិនគ្រីប ADFGX
នេះគឺជាអក្សរសម្ងាត់ដ៏ល្បីបំផុតនៅសម័យសង្គ្រាមលោកលើកទីមួយដែលជនជាតិអាល្លឺម៉ង់ប្រើ។ cipher បានទទួលឈ្មោះរបស់វា ដោយសារតែក្បួនដោះស្រាយការអ៊ិនគ្រីបបាននាំ ciphergram ទាំងអស់ទៅជាការជំនួសនៃអក្សរទាំងនេះ។ ជម្រើសនៃអក្សរដោយខ្លួនឯងត្រូវបានកំណត់ដោយភាពងាយស្រួលរបស់ពួកគេនៅពេលបញ្ជូនតាមខ្សែទូរលេខ។ អក្សរនីមួយៗនៅក្នុងអក្សរសម្ងាត់ត្រូវបានតំណាងដោយពីរ។ សូមក្រឡេកមើលកំណែគួរឱ្យចាប់អារម្មណ៍បន្ថែមទៀតនៃការ៉េ ADFGX ដែលរួមបញ្ចូលលេខហើយត្រូវបានគេហៅថា ADFGVX ។
ក | ឃ | ច | ជី | វ | X | |
ក | ជ | សំណួរ | ក | 5 | ហ | ឃ |
ឃ | 2 | អ៊ី | រ | វ | 9 | Z |
ច | 8 | យ | ខ្ញុំ | ន | ខេ | វ |
ជី | យូ | ទំ | ខ | ច | 6 | អូ |
វ | 4 | ជី | X | ស | 3 | ធ |
X | វ | អិល | សំណួរ | 7 | គ | 0 |
ក្បួនដោះស្រាយការការ៉េ ADFGX មានដូចខាងក្រោម៖
- យើងយកអក្សរ n ចៃដន្យដើម្បីកំណត់ជួរឈរ និងជួរដេក។
- យើងបង្កើតម៉ាទ្រីស N x N ។
- យើងបញ្ចូលទៅក្នុងម៉ាទ្រីស អក្ខរក្រម លេខ សញ្ញា ដែលរាយប៉ាយដោយចៃដន្យលើក្រឡា។
ចូរបង្កើតការ៉េស្រដៀងគ្នាសម្រាប់ភាសារុស្ស៊ី។ ឧទាហរណ៍ ចូរយើងបង្កើតការ៉េ ABCD៖
ប៉ុន្តែ | ខ | អេ | ជី | ឃ | |
ប៉ុន្តែ | ហ | ហ | ខ/ខ | ប៉ុន្តែ | I/Y |
ខ | ហ | V/F | G/K | វ | ឃ |
អេ | W/W | ខ | អិល | X | ខ្ញុំ |
ជី | រ | ម | អូ | យូយូ | ទំ |
ឃ | និង | ធ | គ | ស | នៅ |
ម៉ាទ្រីសនេះមើលទៅចម្លែកព្រោះក្រឡាមួយជួរមានអក្សរពីរ។ នេះគឺអាចទទួលយកបាន អត្ថន័យនៃសារមិនត្រូវបានបាត់បង់ទេ។ វាអាចត្រូវបានស្តារឡើងវិញយ៉ាងងាយស្រួល។ ចូរយើងអ៊ិនគ្រីបឃ្លា "Compact cipher" ដោយប្រើតារាងនេះ៖
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | |
ឃ្លា | ទៅ | អូ | ម | ទំ | ប៉ុន្តែ | ទៅ | ធ | ហ | ស | យ | វ | និង | ច | រ |
ស៊ីបភឺរ | bv | អ្នកយាម | ជីប៊ី | កន្លែងណា | ag | bv | ឌីប៊ី | ab | dg | នរក | វ៉ា | នរក | bb | ហា |
ដូច្នេះ សារដែលបានអ៊ិនគ្រីបចុងក្រោយមើលទៅដូចនេះ៖ “bvgvgbgdagbvdbabdgvdvaadbbga”។ ជាការពិតណាស់ ជនជាតិអាឡឺម៉ង់បានអនុវត្តខ្សែបន្ទាត់ស្រដៀងគ្នានេះ តាមរយៈអក្សរសម្ងាត់ជាច្រើនទៀត។ ហើយជាលទ្ធផល សារដែលបានអ៊ិនគ្រីបដែលធន់នឹងការលួចចូលយ៉ាងខ្លាំងត្រូវបានទទួល។
លេខសម្ងាត់ Vigenère
លេខសម្ងាត់នេះគឺជាលំដាប់នៃរ៉ិចទ័រដែលធន់ទ្រាំនឹងការបំបែកជាជាងអក្សរកាត់ monoalphabetic ទោះបីជាវាជាអក្សរជំនួសអក្សរធម្មតាក៏ដោយ។ ទោះជាយ៉ាងណាក៏ដោយអរគុណចំពោះក្បួនដោះស្រាយដែលមានស្ថេរភាព សម្រាប់រយៈពេលដ៏យូរមួយ។ចាត់ទុកថាមិនអាច hack បាន។ ការលើកឡើងដំបូងនៃវាមានតាំងពីសតវត្សទី 16 ។ Vigenère (អ្នកការទូតបារាំង) ត្រូវបានគេចាត់ទុកថាខុសថាជាអ្នកបង្កើតរបស់វា។ ដើម្បីយល់កាន់តែច្បាស់អំពីអ្វីដែលជាភាគហ៊ុន សូមពិចារណាតារាង Vigenère (Vigenère square, tabula recta) សម្រាប់ភាសារុស្សី។
ចូរបន្តការអ៊ិនគ្រីបឃ្លា "Kasperovich សើច" ។ ប៉ុន្តែដើម្បីឱ្យការអ៊ិនគ្រីបទទួលបានជោគជ័យ អ្នកត្រូវការពាក្យគន្លឹះ - អនុញ្ញាតឱ្យវាជា "ពាក្យសម្ងាត់" ។ ឥឡូវនេះសូមចាប់ផ្តើមការអ៊ិនគ្រីប។ ដើម្បីធ្វើដូចនេះយើងសរសេរគន្លឹះជាច្រើនដងដែលចំនួនអក្សរពីវាត្រូវគ្នានឹងចំនួនអក្សរនៅក្នុងឃ្លាដែលបានអ៊ិនគ្រីបដោយចុចម្តងទៀតឬកាត់:
ឥឡូវនេះដូចនៅក្នុងប្លង់កូអរដោនេ យើងកំពុងស្វែងរកក្រឡាដែលជាចំនុចប្រសព្វនៃអក្សរគូ ហើយយើងទទួលបាន៖ K + P \u003d b, A + A \u003d B, C + P \u003d C ជាដើម។
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | |
ស៊ីបភឺរ៖ | Kommersant | ខ | អេ | យូយូ | ពី | ហ | យូយូ | ជី | SCH | និង | អ៊ី | យ | X | និង | ជី | ប៉ុន្តែ | អិល |
យើងទទួលបានថា "Kasperovich សើច" = "bvusnyugshzh eihzhgal" ។
ការបំបែកកូដ Vigenère គឺពិបាកខ្លាំងណាស់ ពីព្រោះសម្រាប់ការវិភាគប្រេកង់ដើម្បីដំណើរការ អ្នកត្រូវដឹងពីប្រវែងនៃពាក្យគន្លឹះ។ ដូច្នេះការ hack គឺដើម្បីបោះប្រវែងនៃពាក្យគន្លឹះដោយចៃដន្យ ហើយព្យាយាមបំបែកសារសម្ងាត់។
វាគួរតែត្រូវបានលើកឡើងផងដែរថា បន្ថែមពីលើសោចៃដន្យទាំងស្រុង តារាងVigenèreខុសគ្នាទាំងស្រុងអាចត្រូវបានប្រើ។ ក្នុងករណីនេះ ការ៉េVigenère មានអក្ខរក្រមរុស្សីដែលសរសេរជាបន្ទាត់មួយៗជាមួយនឹងការផ្លាស់ប្តូរមួយ។ ដែលសំដៅលើយើងទៅលេខកូដ ROT1 ។ ហើយដូចជានៅក្នុង Caesar cipher អុហ្វសិតអាចជាអ្វីទាំងអស់។ ជាងនេះទៅទៀត លំដាប់នៃអក្សរមិនត្រូវមានអក្សរក្រមឡើយ។ ក្នុងករណីនេះ តារាងខ្លួនឯងអាចជាគន្លឹះ ដោយមិនដឹងថាមួយណានឹងមិនអាចអានសារបានទេ សូម្បីតែដឹងពីគន្លឹះក៏ដោយ។
លេខកូដ
លេខកូដពិតមានការផ្គូផ្គងសម្រាប់ពាក្យនីមួយៗនៃកូដដាច់ដោយឡែក។ ដើម្បីធ្វើការជាមួយពួកគេ អ្វីដែលគេហៅថាសៀវភៅកូដគឺត្រូវការជាចាំបាច់។ តាមពិតទៅ នេះជាវចនានុក្រមដូចគ្នា មានតែការបកប្រែពាក្យទៅជាកូដប៉ុណ្ណោះ។ ឧទាហរណ៍ធម្មតា និងសាមញ្ញនៃកូដគឺតារាង ASCII - កូដអន្តរជាតិនៃតួអក្សរសាមញ្ញ។
អត្ថប្រយោជន៍ចម្បងនៃកូដគឺថា ពួកវាពិបាកក្នុងការឌិគ្រីប។ ការវិភាគប្រេកង់ស្ទើរតែមិនដំណើរការនៅពេលដែលពួកគេត្រូវបានគេលួចចូល។ តាមពិតចំនុចខ្សោយនៃកូដគឺសៀវភៅខ្លួនឯង។ ទីមួយការរៀបចំរបស់ពួកគេគឺជាដំណើរការដ៏ស្មុគស្មាញនិងមានតម្លៃថ្លៃ។ ទីពីរ សម្រាប់សត្រូវ ពួកវាប្រែទៅជាវត្ថុដែលចង់បាន ហើយការស្ទាក់ចាប់សូម្បីតែផ្នែកមួយនៃសៀវភៅបង្ខំឱ្យអ្នកផ្លាស់ប្តូរលេខកូដទាំងអស់ទាំងស្រុង។
នៅសតវត្សទី 20 រដ្ឋជាច្រើនបានប្រើលេខកូដដើម្បីផ្ទេរទិន្នន័យសម្ងាត់ដោយផ្លាស់ប្តូរសៀវភៅកូដបន្ទាប់ពីរយៈពេលជាក់លាក់មួយ។ ហើយពួកគេបានតាមប្រមាញ់យ៉ាងសកម្មនូវសៀវភៅរបស់អ្នកជិតខាង និងពួកប្រឆាំង។
"Enigma"
អ្នករាល់គ្នាដឹងថា Enigma គឺជាម៉ាស៊ីនសម្ងាត់ដ៏សំខាន់របស់ណាស៊ីក្នុងកំឡុងសង្គ្រាមលោកលើកទីពីរ។ រចនាសម្ព័នរបស់ Enigma រួមបញ្ចូលទាំងការបញ្ចូលគ្នានៃសៀគ្វីអគ្គិសនី និងមេកានិច។ របៀបដែលលេខកូដនឹងប្រែជាអាស្រ័យលើការកំណត់រចនាសម្ព័ន្ធដំបូងនៃ Enigma ។ ក្នុងពេលជាមួយគ្នានេះ Enigma ផ្លាស់ប្តូរការកំណត់របស់វាដោយស្វ័យប្រវត្តិក្នុងអំឡុងពេលប្រតិបត្តិការ ដោយអ៊ិនគ្រីបសារមួយតាមវិធីជាច្រើននៅទូទាំងប្រវែងរបស់វា។
ផ្ទុយទៅនឹងការសរសេរកូដសាមញ្ញបំផុត Enigma បានផ្តល់បន្សំដែលអាចកើតមានរាប់ពាន់លាន ដែលធ្វើឲ្យការបំបែកព័ត៌មានដែលបានអ៊ិនគ្រីបស្ទើរតែមិនអាចទៅរួចទេ។ ម្យ៉ាងវិញទៀត ពួកណាស៊ីមានបន្សំជាក់លាក់មួយដែលបានរៀបចំសម្រាប់ថ្ងៃនីមួយៗ ដែលពួកគេបានប្រើនៅថ្ងៃជាក់លាក់ណាមួយដើម្បីបញ្ជូនសារ។ ដូច្នេះបើទោះបីជា Enigma ធ្លាក់ចូលទៅក្នុងកណ្តាប់ដៃរបស់សត្រូវក៏ដោយ វាមិនធ្វើអ្វីដើម្បីបកស្រាយសារដោយមិនបញ្ចូលការកំណត់ត្រឹមត្រូវជារៀងរាល់ថ្ងៃ។
ពួកគេបានព្យាយាមយ៉ាងសកម្មដើម្បីបំបែក Enigma ក្នុងអំឡុងពេលយុទ្ធនាការយោធាទាំងមូលរបស់ហ៊ីត្លែរ។ នៅប្រទេសអង់គ្លេសក្នុងឆ្នាំ 1936 ឧបករណ៍កុំព្យូទ័រដំបូងបង្អស់មួយ (ម៉ាស៊ីន Turing) ត្រូវបានបង្កើតឡើងសម្រាប់វា ដែលបានក្លាយជាគំរូដើមនៃកុំព្យូទ័រនាពេលអនាគត។ ភារកិច្ចរបស់គាត់គឺដើម្បីក្លែងធ្វើប្រតិបត្តិការរបស់ Enigmas រាប់សិបនាក់ក្នុងពេលដំណាលគ្នា ហើយដំណើរការសាររបស់ណាស៊ីដែលស្ទាក់ចាប់តាមរយៈពួកគេ។ ប៉ុន្តែសូម្បីតែម៉ាស៊ីនរបស់ Turing ក៏អាចបំបែកសារបានម្តងម្កាលដែរ។
ការអ៊ិនគ្រីបសោសាធារណៈ
ការពេញនិយមបំផុតដែលត្រូវបានប្រើនៅគ្រប់ទីកន្លែងនៅក្នុងប្រព័ន្ធបច្ចេកវិទ្យា និងកុំព្យូទ័រ។ ខ្លឹមសាររបស់វាស្ថិតនៅជាក្បួននៅក្នុងវត្តមាននៃសោពីរ ដែលមួយត្រូវបានបញ្ជូនជាសាធារណៈ ហើយទីពីរគឺសម្ងាត់ (ឯកជន)។ សោសាធារណៈត្រូវបានប្រើដើម្បីអ៊ិនគ្រីបសារ ហើយសោឯកជនត្រូវបានប្រើដើម្បីឌិគ្រីបវា។
កូនសោសាធារណៈភាគច្រើនជាលេខធំណាស់ ដែលមានតែពីរចែក ដោយមិនរាប់លេខឯកតា និងលេខខ្លួនឯង។ រួមគ្នា ការបែងចែកទាំងពីរនេះបង្កើតជាគន្លឹះសម្ងាត់។
ចូរយើងពិចារណាឧទាហរណ៍ដ៏សាមញ្ញមួយ។ សូមឲ្យសោសាធារណៈជា 905។ ចំនុចចែករបស់វាគឺលេខ 1, 5, 181 និង 905។ បន្ទាប់មក សោសម្ងាត់នឹងជាឧទាហរណ៍ លេខ 5*181។ តើអ្នកនិយាយស្រួលពេកទេ? ចុះបើលេខសាធារណៈជាលេខដែលមាន 60 ខ្ទង់? វាពិបាកគណិតវិទ្យាក្នុងការគណនាផ្នែកចែកនៃចំនួនច្រើន។
ជាឧទាហរណ៍ជាក់ស្តែងជាងនេះ ស្រមៃថាអ្នកកំពុងដកប្រាក់ពីម៉ាស៊ីន ATM។ នៅពេលអានកាត ទិន្នន័យផ្ទាល់ខ្លួនត្រូវបានអ៊ិនគ្រីបដោយប្រើសោសាធារណៈជាក់លាក់មួយ ហើយនៅខាងធនាគារ ព័ត៌មានត្រូវបានឌិគ្រីបដោយប្រើសោសម្ងាត់។ ហើយសោសាធារណៈនេះអាចត្រូវបានផ្លាស់ប្តូរសម្រាប់ប្រតិបត្តិការនីមួយៗ។ ហើយមិនមានវិធីណាដែលអាចស្វែងរកអ្នកបែងចែកសំខាន់ៗបានយ៉ាងឆាប់រហ័សនៅពេលដែលវាត្រូវបានស្ទាក់ចាប់នោះទេ។
ភាពស្ថិតស្ថេរនៃពុម្ពអក្សរ
ភាពខ្លាំងនៃកូដសម្ងាត់នៃក្បួនដោះស្រាយការអ៊ិនគ្រីប គឺជាសមត្ថភាពទប់ទល់នឹងការលួចចូល។ ប៉ារ៉ាម៉ែត្រនេះគឺសំខាន់បំផុតសម្រាប់ការអ៊ិនគ្រីបណាមួយ។ ជាក់ស្តែង លេខកូដជំនួសដ៏សាមញ្ញ ដែលអាចត្រូវបានឌិគ្រីបដោយឧបករណ៍អេឡិចត្រូនិចណាមួយ គឺជាផ្នែកមួយនៃការមិនស្ថិតស្ថេរបំផុត។
រហូតមកដល់បច្ចុប្បន្នមិនមានស្តង់ដារឯកសណ្ឋានដែលវាអាចទៅរួចដើម្បីវាយតម្លៃកម្លាំងរបស់ស៊ីបភឺរនោះទេ។ នេះគឺជាដំណើរការដ៏លំបាក និងវែងឆ្ងាយ។ ទោះយ៉ាងណាក៏ដោយមានគណៈកម្មការមួយចំនួនដែលបានផលិតស្តង់ដារនៅក្នុងតំបន់នេះ។ ឧទាហរណ៍ តម្រូវការអប្បបរមាសម្រាប់ស្តង់ដារការអ៊ិនគ្រីបកម្រិតខ្ពស់ ឬក្បួនដោះស្រាយការអ៊ិនគ្រីប AES ដែលបង្កើតឡើងដោយ NIST សហរដ្ឋអាមេរិក។
សម្រាប់ជាឯកសារយោង៖ លេខសម្ងាត់ Vernam ត្រូវបានទទួលស្គាល់ថាជាលេខកូដដែលធន់ទ្រាំបំផុតចំពោះការបំបែក។ ទន្ទឹមនឹងនេះអត្ថប្រយោជន៍របស់វាគឺថាយោងទៅតាមក្បួនដោះស្រាយរបស់វាវាគឺជា cipher សាមញ្ញបំផុត។
មានពេលមួយ ព្រឹទ្ធាចារ្យ Nastya និងខ្ញុំចូលចិត្តលេងអ្នកស៊ើបអង្កេត និងអ្នកស៊ើបអង្កេត បានបង្កើតការសម្ងាត់ផ្ទាល់ខ្លួនរបស់យើង វិធីសាស្រ្តនៃការស៊ើបអង្កេត។ បន្ទាប់មកចំណង់ចំណូលចិត្តនេះបានកន្លងផុតទៅ ហើយបានត្រឡប់មកវិញម្តងទៀត។ Nastya មានគូដណ្តឹង Dimka ដែលចូលចិត្តលេងកាយរឹទ្ធិ។ ចំណង់ចំណូលចិត្តរបស់គាត់ត្រូវបានចែករំលែកដោយកូនស្រីរបស់ខ្ញុំ។ ដូចដែលអ្នកបានដឹងហើយថា ដើម្បីបញ្ជូនព័ត៌មានសំខាន់ៗទៅគ្នាទៅវិញទៅមក មន្ត្រីស៊ើបការណ៍ត្រូវការលេខកូដសម្ងាត់។ ដោយមានជំនួយពីហ្គេមទាំងនេះ អ្នកក៏នឹងរៀនពីរបៀបអ៊ិនគ្រីបពាក្យ ឬអត្ថបទទាំងមូលផងដែរ!
ចំណុចពណ៌ស
អត្ថបទណាមួយ ទោះបីជាគ្មានអក្សរសម្ងាត់ក៏ដោយ អាចប្រែទៅជាពិបាកអាន ប្រសិនបើចន្លោះត្រូវបានដាក់មិនត្រឹមត្រូវរវាងអក្សរ និងពាក្យ។
ឧទាហរណ៍ នេះជាអ្វីដែលប្រយោគសាមញ្ញ និងច្បាស់លាស់ប្រែទៅជា "ជួបខ្ញុំនៅបឹង" - "នៅក្នុងការប្រជុំជាមួយ Yanaber yeguozera".
សូម្បីតែអ្នកដែលយកចិត្តទុកដាក់ក៏មិនចាប់អារម្មណ៍ភ្លាមៗដែរ។ ប៉ុន្តែ កាយរឹទ្ធិដែលមានបទពិសោធន៍ Dimka និយាយថា នេះគឺជាប្រភេទនៃការអ៊ិនគ្រីបដ៏សាមញ្ញបំផុត។
ដោយគ្មានស្រៈ
ឬអ្នកអាចប្រើវិធីនេះ - សរសេរអត្ថបទដោយគ្មានស្រៈ។
ឧទាហរណ៍នេះគឺជាប្រយោគមួយ៖ "ក្រដាសប្រាក់ស្ថិតនៅក្នុងប្រហោងនៃដើមឈើអុកដែលឈរនៅគែមព្រៃ". អត្ថបទដែលបានអ៊ិនគ្រីបមើលទៅដូចនេះ៖ "Zpska កុហកនៅក្នុង dpl db, ktr stt n pshke ls".
វានឹងទាមទារទាំងភាពប៉ិនប្រសប់ និងការតស៊ូ ហើយប្រហែលជាជំនួយពីមនុស្សពេញវ័យ (ដែលពេលខ្លះក៏មិនឈឺចាប់ក្នុងការហ្វឹកហាត់ការចងចាំ និងចងចាំពីកុមារភាពរបស់ពួកគេដែរ)។
អានវិធីផ្សេងទៀត។
ការអ៊ិនគ្រីបនេះរួមបញ្ចូលគ្នានូវវិធីសាស្រ្តពីរក្នុងពេលតែមួយ។ អត្ថបទត្រូវតែអានពីស្តាំទៅឆ្វេង (នោះគឺផ្ទុយមកវិញ) ហើយចន្លោះរវាងពាក្យអាចត្រូវបានដាក់ដោយចៃដន្យ។
នៅទីនេះ អាន និងបកស្រាយ៖ "Neleta minv Oak, manoro tsop irtoms".
ទីពីរសម្រាប់ដំបូង
ឬអក្សរនីមួយៗនៃអក្ខរក្រមអាចត្រូវបានតំណាងដោយអក្សរខាងក្រោមវា។ នោះគឺជំនួសឱ្យ "a" យើងសរសេរ "b" ជំនួសឱ្យ "b" យើងសរសេរ "c" ជំនួសឱ្យ "c" - "d" ហើយដូច្នេះនៅលើ។
ដោយផ្អែកលើគោលការណ៍នេះ អ្នកអាចបង្កើតលេខកូដសម្ងាត់មិនធម្មតា។ ដើម្បីកុំឱ្យមានការភ័ន្តច្រឡំ យើងបានបង្កើតការបន្លំខ្នាតតូចសម្រាប់អ្នកចូលរួមក្នុងហ្គេមទាំងអស់។ ជាមួយពួកគេវាកាន់តែងាយស្រួលប្រើវិធីនេះ។
ទាយថាតើឃ្លាណាដែលយើងបានអ៊ិនគ្រីបសម្រាប់អ្នក៖ "T'ilb g tzhsibmzh fiobue mzhdlp - យោងទៅតាម ojlpdeb oj toynbzhu schmarf".
តំណាងរាស្ត្រ
តាមគោលការណ៍ដូចគ្នានឹងលេខសម្ងាត់មុន វិធីសាស្ត្រ "ជំនួស" ត្រូវបានប្រើ។ ខ្ញុំបានអានថាវាត្រូវបានប្រើដើម្បីអ៊ិនគ្រីបអត្ថបទរបស់សាសន៍យូដាដ៏ពិសិដ្ឋ។
ជំនួសឱ្យអក្សរទីមួយនៃអក្ខរក្រម យើងសរសេរអក្សរចុងក្រោយ ជំនួសឱ្យអក្សរទីពីរ - ចុងក្រោយ ជាដើម។ នោះគឺជំនួសឱ្យ A - Z ជំនួសឱ្យ B - Yu ជំនួសឱ្យ C - E ...
ដើម្បីធ្វើឱ្យវាកាន់តែងាយស្រួលក្នុងការឌិគ្រីបអត្ថបទ អ្នកត្រូវមានអក្ខរក្រម និងក្រដាសមួយសន្លឹកដែលមានប៊ិចនៅនឹងដៃ។ អ្នកមើលការឆ្លើយឆ្លងនៃសំបុត្រហើយសរសេរវាចុះ។ វានឹងពិបាកសម្រាប់កុមារក្នុងការប៉ាន់ស្មានដោយភ្នែក និងការឌិគ្រីប។
តុ
អ្នកអាចអ៊ិនគ្រីបអត្ថបទដោយសរសេរវាទៅក្នុងតារាងជាមុនសិន។ អ្នកគ្រាន់តែត្រូវយល់ព្រមជាមុនថាអក្សរណាដែលអ្នកនឹងសម្គាល់ចន្លោះរវាងពាក្យ។
ព័ត៌មានជំនួយតិចតួច - វាគួរតែជាអក្សរធម្មតា (ដូចជា p, k, l, o) ពីព្រោះអក្សរដែលកម្ររកបានក្នុងពាក្យភ្លាមៗទាក់ទាញភ្នែកហើយដោយសារតែនេះអត្ថបទត្រូវបានបកស្រាយយ៉ាងងាយស្រួល។ អ្នកក៏ត្រូវពិភាក្សាផងដែរថាតើតារាងនឹងមានទំហំប៉ុនណា និងរបៀបដែលអ្នកនឹងបញ្ចូលពាក្យ (ពីឆ្វេងទៅស្តាំ ឬពីលើចុះក្រោម)។
ចូរយើងអ៊ិនគ្រីបឃ្លាជាមួយគ្នាដោយប្រើតារាង៖ នៅពេលយប់យើងទៅចាប់ត្រីគល់រាំង។
ចន្លោះនឹងត្រូវបានតាងដោយអក្សរ "r" ពាក្យត្រូវបានសរសេរពីកំពូលទៅបាត។ តារាងទី 3 គុណនឹង 3 (យើងគូរក្នុងក្រឡានៃសន្លឹកសៀវភៅកត់ត្រាធម្មតា) ។
នេះជាអ្វីដែលយើងទទួលបាន៖
N I M O T K A Y
O YU D R V A S R
CH R E L I R R E ។
បន្ទះឈើ
ដើម្បីអានអត្ថបទដែលបានអ៊ិនគ្រីបតាមរបៀបនេះ អ្នក និងមិត្តរបស់អ្នកនឹងត្រូវការស្តង់ដូចគ្នា៖ សន្លឹកក្រដាសដែលមានការ៉េកាត់ចេញតាមលំដាប់ចៃដន្យ។
ការអ៊ិនគ្រីបត្រូវតែសរសេរនៅលើសន្លឹកដែលមានទម្រង់ដូចគ្នាទៅនឹង stencil ។ អក្សរត្រូវបានសរសេរក្នុងក្រឡា-ប្រហោង (ហើយអ្នកក៏អាចសរសេរឧទាហរណ៍ពីស្តាំទៅឆ្វេង ឬពីកំពូលទៅបាត) ក្រឡាដែលនៅសល់ត្រូវបានបំពេញដោយអក្សរផ្សេងទៀត។
គន្លឹះនៅក្នុងសៀវភៅ
ប្រសិនបើនៅក្នុងអក្សរសម្ងាត់ពីមុនយើងបានរៀបចំ stencils ពីរ ឥឡូវនេះយើងត្រូវការសៀវភៅដូចគ្នា។ ខ្ញុំចាំបានថាកាលពីកុមារភាពរបស់ខ្ញុំ ក្មេងប្រុសនៅសាលារៀនបានប្រើប្រលោមលោករបស់ Dumas "The Three Musketeers" សម្រាប់គោលបំណងនេះ។
កំណត់ចំណាំមើលទៅដូចនេះ៖
"324 s, 4 a, c, 7 sl ។
150 s, 1 a, n, 11 w…."
ខ្ទង់ទីមួយបានចង្អុលបង្ហាញលេខទំព័រ
ទីពីរ- លេខកថាខណ្ឌ
អក្សរទីបី- របៀបរាប់កថាខណ្ឌខាងលើ (គ) ឬខាងក្រោម (ន)
អក្សរទីបួន- ពាក្យ។
ក្នុងឧទាហរណ៍របស់ខ្ញុំ ពាក្យដែលចង់បានត្រូវស្វែងរក៖
ពាក្យទីមួយ៖ នៅទំព័រ 324 ក្នុងកថាខណ្ឌទី 4 ពីខាងលើ ពាក្យទី 7 ។
ពាក្យទីពីរ៖ នៅទំព័រ 150 កថាខណ្ឌទី 1 ពីខាងក្រោម ពាក្យទី 11 ។
ដំណើរការឌិគ្រីបមិនលឿនទេ ប៉ុន្តែគ្មានអ្នកខាងក្រៅណាម្នាក់អាចអានសារបានទេ។