អ៊ិនគ្រីបការផ្តល់ជូន។ របៀបបង្កើតលេខកូដសម្ងាត់ ឬលេខកូដសម្ងាត់

លេខសម្ងាត់ដំបូងបំផុតគឺការប្រើពាក្យជំនួយ ឬអក្សរ។ ក្នុងវ័យកុមារភាព មនុស្សជាច្រើនបានព្យាយាមនិយាយជាភាសាដែលបង្កើតជាឧទាហរណ៍ ដោយបន្ថែមព្យាង្គ "ម៉ា" បន្ទាប់ពីស្រៈនីមួយៗ។ វិធីសាស្រ្តនេះដំណើរការតែក្នុងអំឡុងពេលសន្ទនាប៉ុណ្ណោះ អ្នកដទៃទំនងជាមិនអាចយល់ពីអ្នកបានទេ។ ការអ៊ិនគ្រីបព័ត៌មានជាលាយលក្ខណ៍អក្សរតាមរបៀបនេះទំនងជាមិនជោគជ័យទេ ព្រោះថាក្បួនដោះស្រាយបែបនេះត្រូវបានគណនាយ៉ាងងាយស្រួល។

លេខសម្ងាត់របស់កុមារមួយទៀតគឺការដកអក្សរណាមួយចេញពីពាក្យ។ ភាគច្រើនជាញឹកញាប់ស្រៈទាំងអស់ ឬរាល់អក្សរទីពីរត្រូវបានលុបចោល។ ដូច្នេះឧទាហរណ៍ពីប្រយោគ "មកលេង" អ្នកអាចទទួលបាន "prhd in gst" ។ ការបកស្រាយដោយគ្មានបន្ថែមគឺមិនពិបាកទេ។

លេខសម្ងាត់ស៊ីមេទ្រី

នៅក្នុងវិធីមួយផ្សេងទៀត, ពួកគេត្រូវបានគេហៅថាស៊ីមេទ្រី cryptosystems ។ ភាពប្លែកនៃវិធីសាស្ត្រអ៊ិនគ្រីបនេះគឺថា សោដូចគ្នាត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប និងការឌិគ្រីប។ ក្បួនដោះស្រាយត្រូវតែត្រូវបានយល់ព្រមដោយភាគីជាមុន។

វិធីមួយក្នុងចំណោមវិធីសាមញ្ញបំផុតនៃការអ៊ិនគ្រីបបែបនេះគឺការសរសេរអត្ថបទមិនផ្តេក ប៉ុន្តែបញ្ឈរ។ ចងក្រងជាមួយកម្ពស់ថេរ និងប្រវែងអថេរ។ ព័ត៌មានចាំបាច់ត្រូវបានសរសេរបញ្ឈរ។ នៅពេលដែលវាឈានដល់តម្លៃជាក់លាក់មួយ វាត្រូវបានផ្ទេរទៅជួរបន្ទាប់។ បន្ទាប់មកតារាងត្រូវបានដកចេញហើយលេខកូដលទ្ធផលត្រូវបានបញ្ជូនទៅភាគីទីពីរ។ ដើម្បីធ្វើការឌិគ្រីបវាគ្រប់គ្រាន់ដើម្បីដឹងពីកម្ពស់របស់តុ។

ប្រសិនបើព័ត៌មានមានតម្លៃខ្លាំង ហើយត្រូវការការអ៊ិនគ្រីបយ៉ាងប្រុងប្រយ័ត្នជាងមុន ការផ្លាស់ប្តូរពីរដងអាចត្រូវបានអនុវត្ត។ នោះគឺវិធីសាស្រ្តមុនត្រូវបានធ្វើម្តងទៀតជាមួយនឹងការផ្លាស់ប្តូរកម្ពស់តារាង។ លើសពីនេះទៀតនៅក្នុងតារាងទីពីរអ្នកអាចប្រើមិនជួរឈរប៉ុន្តែជួរដេកវានឹងធ្វើឱ្យស្មុគស្មាញដល់ការឌិកូដប៉ុណ្ណោះ។ កំណត់ត្រាមួយចំនួនដែលអ៊ិនគ្រីបជាទម្រង់ zigzag អង្កត់ទ្រូង ឬវង់។

លេខកូដ asymmetric គឺជាអក្សរសម្ងាត់ដែលគន្លឹះត្រូវបានគេស្គាល់ជាមុន។ ប្រើជាចម្បងនៅលើអ៊ីនធឺណិត។ ឧទាហរណ៍ ហត្ថលេខាឌីជីថលដំណើរការដោយជំនួយពីប្រព័ន្ធគ្រីបតូមិនស៊ីមេទ្រី។

ការជំនួសអក្សរ

អត្ថប្រយោជន៍នៃវិធីសាស្រ្តអ៊ិនគ្រីបនេះជាងវិធីមុនគឺថាវាស្ទើរតែមិនអាចដោះស្រាយវាដោយខ្លួនឯងបានទេ។ យ៉ាងហោចណាស់វានឹងចំណាយពេលច្រើនណាស់។

វិធីសាមញ្ញបំផុតគឺនៅពេលដែលអក្សរមួយត្រូវគ្នានឹងអក្សរមួយទៀត។ ឧទាហរណ៍ A=B, D=D, ហើយដូច្នេះនៅលើ។ ដំបូងសរសេរអត្ថបទដោយខ្លួនឯង ហើយបន្ទាប់មកជំនួស

ការអ៊ិនគ្រីបទិន្នន័យមានសារៈសំខាន់ខ្លាំងណាស់ដើម្បីការពារឯកជនភាព។ នៅក្នុងអត្ថបទនេះ ខ្ញុំនឹងនិយាយអំពីប្រភេទផ្សេងគ្នា និងវិធីសាស្រ្តនៃការអ៊ិនគ្រីបដែលត្រូវបានប្រើដើម្បីធានាទិន្នន័យនាពេលបច្ចុប្បន្ននេះ។

តើអ្នកដឹងទេ?
ត្រលប់ទៅសម័យរ៉ូម៉ាំង Julius Caesar បានប្រើការអ៊ិនគ្រីបដើម្បីធ្វើឱ្យសំបុត្រនិងសារដែលមិនអាចអានបានដល់សត្រូវ។ វាបានដើរតួនាទីយ៉ាងសំខាន់ជាយុទ្ធសាស្ត្រយោធា ជាពិសេសក្នុងអំឡុងពេលសង្រ្គាម។

នៅពេលដែលលទ្ធភាពនៃអ៊ីនធឺណិតបន្តកើនឡើង អាជីវកម្មរបស់យើងកាន់តែច្រើនកំពុងត្រូវបានជ្រើសរើសតាមអ៊ីនធឺណិត។ ក្នុងចំណោមនោះ អ្វីដែលសំខាន់បំផុតគឺសេវាធនាគារតាមអ៊ីនធឺណិត ការទូទាត់តាមអ៊ីនធឺណិត អ៊ីមែល ការផ្លាស់ប្តូរសារឯកជន និងផ្លូវការជាដើម ដែលពាក់ព័ន្ធនឹងការផ្លាស់ប្តូរទិន្នន័យសម្ងាត់ និងព័ត៌មាន។ ប្រសិនបើទិន្នន័យនេះធ្លាក់ចូលទៅក្នុងដៃខុស វាអាចបង្កគ្រោះថ្នាក់មិនត្រឹមតែអ្នកប្រើប្រាស់ម្នាក់ៗប៉ុណ្ណោះទេ ប៉ុន្តែប្រព័ន្ធអាជីវកម្មអនឡាញទាំងមូលផងដែរ។

ដើម្បីទប់ស្កាត់កុំឱ្យវាកើតឡើង វិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតមួយចំនួនត្រូវបានដាក់ឱ្យដំណើរការដើម្បីការពារការបញ្ជូនទិន្នន័យផ្ទាល់ខ្លួន។ ចំណុចសំខាន់ក្នុងចំណោមទាំងនេះគឺជាដំណើរការនៃការអ៊ិនគ្រីប និងឌិគ្រីបទិន្នន័យ ដែលត្រូវបានគេស្គាល់ថាជាគ្រីបគ្រីប។ មានវិធីសាស្រ្តបំប្លែងកូដសំខាន់ៗចំនួនបីដែលប្រើក្នុងប្រព័ន្ធភាគច្រើននាពេលបច្ចុប្បន្ននេះ៖ ការអ៊ិនគ្រីប hashing, symmetric, និង asymmetric encryption។ នៅក្នុងបន្ទាត់ខាងក្រោមខ្ញុំនឹងនិយាយអំពីប្រភេទនីមួយៗនៃការអ៊ិនគ្រីបទាំងនេះដោយលម្អិតបន្ថែមទៀត។

ប្រភេទនៃការអ៊ិនគ្រីប

ការអ៊ិនគ្រីបស៊ីមេទ្រី

នៅក្នុងការអ៊ិនគ្រីបស៊ីមេទ្រី ទិន្នន័យធម្មតាដែលអាចអានបាន ដែលគេស្គាល់ថាជាអត្ថបទធម្មតា ត្រូវបានអ៊ិនកូដ (អ៊ិនគ្រីប) ដែលវាមិនអាចអានបាន។ ការច្របូកច្របល់ទិន្នន័យនេះត្រូវបានធ្វើដោយប្រើសោ។ នៅពេលដែលទិន្នន័យត្រូវបានអ៊ិនគ្រីប វាអាចត្រូវបានផ្ទេរដោយសុវត្ថិភាពទៅកាន់អ្នកទទួល។ នៅឯអ្នកទទួល ទិន្នន័យដែលបានអ៊ិនគ្រីបត្រូវបានឌិកូដដោយប្រើសោដូចគ្នាដែលត្រូវបានប្រើសម្រាប់ការអ៊ិនកូដ។

ដូច្នេះវាច្បាស់ណាស់ថាសោគឺជាផ្នែកសំខាន់បំផុតនៃការអ៊ិនគ្រីបស៊ីមេទ្រី។ វាគួរតែត្រូវបានលាក់ពីអ្នកខាងក្រៅ ព្រោះអ្នកដែលមានសិទ្ធិចូលប្រើវានឹងអាចឌិគ្រីបទិន្នន័យឯកជនបាន។ នេះជាមូលហេតុដែលការអ៊ិនគ្រីបប្រភេទនេះត្រូវបានគេស្គាល់ថាជា "សោសម្ងាត់"។

នៅក្នុងប្រព័ន្ធទំនើប គន្លឹះជាធម្មតាគឺជាខ្សែទិន្នន័យដែលមកពីពាក្យសម្ងាត់ខ្លាំង ឬពីប្រភពចៃដន្យទាំងស្រុង។ វាត្រូវបានបញ្ចូលទៅក្នុងកម្មវិធីអ៊ិនគ្រីបស៊ីមេទ្រី ដែលប្រើវាដើម្បីធានាការបញ្ចូល។ ការច្របូកច្របល់ទិន្នន័យត្រូវបានសម្រេចដោយប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី ដូចជាស្តង់ដារការអ៊ិនគ្រីបទិន្នន័យ (DES) ស្តង់ដារការអ៊ិនគ្រីបកម្រិតខ្ពស់ (AES) ឬក្បួនដោះស្រាយការអ៊ិនគ្រីបទិន្នន័យអន្តរជាតិ (IDEA)។

ការរឹតបន្តឹង

តំណភ្ជាប់ខ្សោយបំផុតនៅក្នុងប្រភេទនៃការអ៊ិនគ្រីបនេះគឺសុវត្ថិភាពនៃសោ ទាំងនៅក្នុងលក្ខខណ្ឌនៃការផ្ទុក និងការបញ្ជូនអ្នកប្រើប្រាស់ដែលបានផ្ទៀងផ្ទាត់។ ប្រសិនបើហេគឃ័រអាចយកកូនសោនេះបាន គាត់អាចឌិគ្រីបទិន្នន័យដែលបានអ៊ិនគ្រីបបានយ៉ាងងាយស្រួល ដោយបំផ្លាញចំណុចទាំងមូលនៃការអ៊ិនគ្រីប។

គុណវិបត្តិមួយទៀតគឺដោយសារតែការពិតដែលថាកម្មវិធីដែលដំណើរការទិន្នន័យមិនអាចដំណើរការជាមួយទិន្នន័យដែលបានអ៊ិនគ្រីប។ ដូច្នេះ ដើម្បីអាចប្រើកម្មវិធីនេះបាន ទិន្នន័យត្រូវតែត្រូវបានឌិកូដជាមុនសិន។ ប្រសិនបើកម្មវិធីខ្លួនឯងត្រូវបានសម្របសម្រួល នោះអ្នកវាយប្រហារអាចទទួលបានទិន្នន័យយ៉ាងងាយស្រួល។

ការអ៊ិនគ្រីបមិនស៊ីមេទ្រី

សោ​អ៊ិនគ្រីប​មិន​ស៊ីមេទ្រី​ដំណើរការ​ស្រដៀង​គ្នា​នឹង​សោ​ស៊ីមេទ្រី​ដែល​វា​ប្រើ​សោ​ដើម្បី​អ៊ិនគ្រីប​សារ​ដែល​ត្រូវ​ផ្ញើ។ ទោះយ៉ាងណាក៏ដោយ ជំនួសឱ្យការប្រើសោដូចគ្នា វាប្រើលេខខុសគ្នាទាំងស្រុងដើម្បីឌិគ្រីបសារនេះ។

សោដែលប្រើសម្រាប់ការអ៊ិនគ្រីបគឺអាចរកបានសម្រាប់អ្នកប្រើប្រាស់បណ្តាញទាំងអស់។ ដូច្នេះ​វា​ត្រូវ​បាន​គេ​ស្គាល់​ថា​ជា​គន្លឹះ "សាធារណៈ" ។ ម៉្យាងវិញទៀត សោដែលប្រើសម្រាប់ការឌិគ្រីបត្រូវបានរក្សាទុកជាសម្ងាត់ ហើយមានន័យថាត្រូវប្រើជាឯកជនដោយអ្នកប្រើប្រាស់ខ្លួនឯង។ ដូច្នេះវាត្រូវបានគេស្គាល់ថាជា "កូនសោឯកជន" ។ ការអ៊ិនគ្រីប Asymmetric ត្រូវបានគេស្គាល់ផងដែរថាជាការអ៊ិនគ្រីបសោសាធារណៈ។

ដោយសារវិធីសាស្រ្តនេះ សោសម្ងាត់ដែលត្រូវការដើម្បីឌិគ្រីបសារមិនចាំបាច់ត្រូវបានបញ្ជូនរាល់ពេលទេ ហើយជាធម្មតាវាត្រូវបានគេស្គាល់តែចំពោះអ្នកប្រើប្រាស់ (អ្នកទទួល) លទ្ធភាពដែលពួក Hacker នឹងអាចឌិគ្រីបសារមានច្រើន ទាបជាង។

Diffie-Hellman និង RSA គឺជាឧទាហរណ៍នៃក្បួនដោះស្រាយដែលប្រើការអ៊ិនគ្រីបសោសាធារណៈ។

ការរឹតបន្តឹង

ពួក Hacker ជាច្រើនប្រើ "បុរសនៅកណ្តាល" ជាទម្រង់នៃការវាយប្រហារដើម្បីគេចពីការអ៊ិនគ្រីបប្រភេទនេះ។ ក្នុង​ការ​អ៊ិនគ្រីប​មិន​ស៊ីមេទ្រី អ្នក​ត្រូវ​បាន​ផ្ដល់​សោសាធារណៈ​ដែល​ត្រូវ​បាន​ប្រើ​ដើម្បី​ទំនាក់ទំនង​ដោយ​សុវត្ថិភាព​ជាមួយ​មនុស្ស​ម្នាក់​ទៀត​ឬ​សេវាកម្ម។ ទោះជាយ៉ាងណាក៏ដោយ ពួក Hacker ប្រើបណ្តាញបោកបញ្ឆោតដើម្បីបញ្ឆោតអ្នកឱ្យទំនាក់ទំនងជាមួយពួកគេខណៈពេលដែលធ្វើឱ្យអ្នកជឿថាអ្នកស្ថិតនៅលើបណ្តាញសុវត្ថិភាព។

ដើម្បីយល់កាន់តែច្បាស់អំពីប្រភេទនៃការលួចចូលនេះ សូមពិចារណាភាគីអន្តរកម្មទាំងពីរ Sasha និង Natasha និងអ្នកលួចស្តាប់ Sergei ដែលមានចេតនាស្ទាក់ចាប់ការសន្ទនារបស់ពួកគេ។ ដំបូង Sasha ផ្ញើសារតាមបណ្តាញដែលមានន័យសម្រាប់ Natasha ដោយសុំកូនសោសាធារណៈរបស់នាង។ Sergei ស្ទាក់​យក​សារ​នេះ និង​ទទួល​បាន​សោសាធារណៈ​ដែល​ទាក់ទង​នឹង​នាង ហើយ​ប្រើ​វា​ដើម្បី​អ៊ិនគ្រីប និង​ផ្ញើ​សារ​ក្លែងក្លាយ​ទៅ Natasha ដែល​មាន​សោសាធារណៈ​ជំនួស​ឱ្យ Sasha's ។

Natasha ដោយគិតថាសារនេះបានមកពី Sasha ឥឡូវនេះបានអ៊ិនគ្រីបវាជាមួយនឹងសោសាធារណៈរបស់ Sergey ហើយផ្ញើវាមកវិញ។ សារនេះត្រូវបានស្ទាក់ចាប់ដោយ Sergey ម្តងទៀត ឌិគ្រីប កែប្រែ (ប្រសិនបើចង់បាន) អ៊ិនគ្រីបម្តងទៀតដោយប្រើសោសាធារណៈដែល Sasha បានផ្ញើដំបូង ហើយផ្ញើត្រឡប់ទៅ Sasha វិញ។

ដូច្នេះនៅពេលដែល Sasha ទទួលបានសារនេះ គាត់ត្រូវបានគេនាំឱ្យជឿថាវាមកពី Natasha ហើយនៅតែបន្តមិនដឹងពីការលេងដ៏អាក្រក់នោះ។

ហាស់

បច្ចេកទេស hashing ប្រើក្បួនដោះស្រាយដែលគេស្គាល់ថាជាមុខងារ hash ដើម្បីបង្កើតខ្សែអក្សរពិសេសពីទិន្នន័យដែលបានផ្តល់ឱ្យ ដែលគេស្គាល់ថាជា hash ។ hash នេះមានលក្ខណៈសម្បត្តិដូចខាងក្រោមៈ

  • ទិន្នន័យដូចគ្នាតែងតែបង្កើតសញ្ញាដូចគ្នា។
  • វាមិនអាចបង្កើតទិន្នន័យឆៅពី hash តែម្នាក់ឯងបានទេ។
  • វាមិនមែនជាការអនុវត្តជាក់ស្តែងក្នុងការសាកល្បងបន្សំផ្សេងគ្នានៃធាតុបញ្ចូលដើម្បីព្យាយាម និងបង្កើតសញ្ញាដូចគ្នានោះទេ។

ដូច្នេះភាពខុសគ្នាសំខាន់រវាង hashing និងទម្រង់ពីរផ្សេងទៀតនៃការអ៊ិនគ្រីបទិន្នន័យគឺថានៅពេលដែលទិន្នន័យត្រូវបានអ៊ិនគ្រីប (hashed) វាមិនអាចទាញយកមកវិញក្នុងទម្រង់ដើមរបស់វា (ឌិគ្រីប) បានទេ។ ការពិតនេះធានាថា ទោះបីជា hacker យកដៃរបស់ពួកគេនៅលើ hash ក៏ដោយ វានឹងគ្មានប្រយោជន៍សម្រាប់គាត់ ព្រោះគាត់នឹងមិនអាចឌិគ្រីបខ្លឹមសារនៃសារបានទេ។

Message Digest 5 (MD5) និង Secure Hashing Algorithm (SHA) គឺជាក្បួនដោះស្រាយ hashing យ៉ាងទូលំទូលាយពីរ។

ការរឹតបន្តឹង

ដូចដែលបានបញ្ជាក់ពីមុន វាស្ទើរតែមិនអាចទៅរួចទេក្នុងការឌិគ្រីបទិន្នន័យពីសញ្ញាដែលបានផ្តល់ឱ្យ។ ទោះជាយ៉ាងណាក៏ដោយ នេះជាការពិតតែក្នុងករណីដែលការ hashing ខ្លាំងត្រូវបានអនុវត្ត។ នៅក្នុងករណីនៃការអនុវត្តខ្សោយនៃបច្ចេកទេស hashing ដោយប្រើធនធានគ្រប់គ្រាន់ និងការវាយប្រហារដោយកម្លាំង brute នោះ hacker ជាប់លាប់អាចស្វែងរកទិន្នន័យដែលត្រូវនឹង hash ។

ការរួមបញ្ចូលគ្នានៃវិធីសាស្ត្រអ៊ិនគ្រីប

ដូចដែលបានពិភាក្សាខាងលើ វិធីសាស្ត្របំប្លែងលេខសម្ងាត់ទាំងបីនេះនីមួយៗទទួលរងនូវគុណវិបត្តិមួយចំនួន។ ទោះជាយ៉ាងណាក៏ដោយ នៅពេលដែលការរួមបញ្ចូលគ្នានៃវិធីសាស្រ្តទាំងនេះត្រូវបានប្រើប្រាស់ ពួកវាបង្កើតបានជាប្រព័ន្ធអ៊ីនគ្រីបដ៏រឹងមាំ និងមានប្រសិទ្ធភាពខ្ពស់។

ភាគច្រើនជាញឹកញាប់ បច្ចេកទេសសោឯកជន និងសាធារណៈត្រូវបានបញ្ចូលគ្នា និងប្រើប្រាស់ជាមួយគ្នា។ វិធីសាស្ត្រ​សោសម្ងាត់​អនុញ្ញាត​ឱ្យ​ឌិគ្រីប​បាន​លឿន ខណៈ​វិធីសាស្ត្រ​សោសាធារណៈ​ផ្តល់​នូវ​វិធី​សុវត្ថិភាព និង​ងាយស្រួល​ជាង​ក្នុង​ការ​បញ្ជូន​សោសម្ងាត់។ ការរួមបញ្ចូលគ្នានៃវិធីសាស្រ្តនេះត្រូវបានគេស្គាល់ថាជា "ស្រោមសំបុត្រឌីជីថល" ។ កម្មវិធីអ៊ិនគ្រីបអ៊ីមែល PGP គឺផ្អែកលើបច្ចេកទេស "ស្រោមសំបុត្រឌីជីថល" ។

Hashing រកឃើញថាប្រើជាមធ្យោបាយពិនិត្យភាពខ្លាំងនៃពាក្យសម្ងាត់។ ប្រសិនបើប្រព័ន្ធរក្សាទុក hash នៃ password ជំនួសអោយ password ខ្លួនឯង វានឹងកាន់តែមានសុវត្ថិភាព ព្រោះថា hash នេះធ្លាក់ចូលទៅក្នុងដៃរបស់ hacker ក៏ដោយ គាត់នឹងមិនអាចយល់ (អាន) វាបានឡើយ។ កំឡុងពេលផ្ទៀងផ្ទាត់ ប្រព័ន្ធនឹងពិនិត្យលេខសម្ងាត់ចូល ហើយមើលថាតើលទ្ធផលត្រូវនឹងអ្វីដែលត្រូវបានរក្សាទុកឬអត់។ វិធីនេះ ពាក្យសម្ងាត់ពិតប្រាកដនឹងអាចមើលឃើញតែក្នុងរយៈពេលខ្លីប៉ុណ្ណោះ នៅពេលដែលវាត្រូវការផ្លាស់ប្តូរ ឬផ្ទៀងផ្ទាត់ ដោយកាត់បន្ថយឱកាសនៃការធ្លាក់ចូលទៅក្នុងដៃខុស។

Hashing ក៏ត្រូវបានប្រើដើម្បីផ្ទៀងផ្ទាត់ទិន្នន័យដោយប្រើសោសម្ងាត់ផងដែរ។ សញ្ញាត្រូវបានបង្កើតដោយប្រើទិន្នន័យ និងគន្លឹះនេះ។ ដូច្នេះមានតែទិន្នន័យ និងសញ្ញាប៉ុណ្ណោះដែលអាចមើលឃើញ ហើយសោរខ្លួនឯងមិនត្រូវបានបញ្ជូនទេ។ វិធីនេះ ប្រសិនបើការផ្លាស់ប្តូរត្រូវបានធ្វើឡើងចំពោះទិន្នន័យ ឬសញ្ញា ពួកវានឹងត្រូវបានរកឃើញយ៉ាងងាយស្រួល។

សរុបមក បច្ចេកទេសទាំងនេះអាចត្រូវបានប្រើដើម្បីបំប្លែងទិន្នន័យប្រកបដោយប្រសិទ្ធភាពទៅជាទម្រង់ដែលមិនអាចអានបាន ដែលអាចធានាថាវានៅតែមានសុវត្ថិភាព។ ប្រព័ន្ធទំនើបភាគច្រើនជាធម្មតាប្រើការរួមបញ្ចូលគ្នានៃវិធីសាស្ត្រអ៊ិនគ្រីបទាំងនេះ រួមជាមួយនឹងការអនុវត្តដ៏រឹងមាំនៃក្បួនដោះស្រាយ ដើម្បីកែលម្អសុវត្ថិភាព។ បន្ថែមពីលើសុវត្ថិភាព ប្រព័ន្ធទាំងនេះក៏ផ្តល់អត្ថប្រយោជន៍បន្ថែមជាច្រើនផងដែរ ដូចជាការផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់អ្នកប្រើប្រាស់ និងធានាថាទិន្នន័យដែលទទួលបានមិនអាចត្រូវបានរំខាន។

ការចងចាំរបស់ខ្ញុំពីកុមារភាព + ការស្រមើលស្រមៃគឺគ្រប់គ្រាន់សម្រាប់ដំណើរស្វែងរកមួយយ៉ាងពិតប្រាកដ៖ កិច្ចការរាប់សិបដែលមិនចម្លង។
ប៉ុន្តែកុមារចូលចិត្តភាពសប្បាយរីករាយ ពួកគេបានស្នើសុំដំណើរស្វែងរកបន្ថែមទៀត ហើយត្រូវទៅអ៊ីនធឺណិត។
អត្ថបទនេះនឹងមិនពិពណ៌នាអំពីសេណារីយ៉ូ រឿងព្រេង ការរចនា។ ប៉ុន្តែវានឹងមាន 13 ciphers ដើម្បីអ៊ិនកូដកិច្ចការសម្រាប់ដំណើរស្វែងរក។

លេខកូដ 1 ។ រូបភាព

គំនូរ ឬរូបថតដែលបង្ហាញដោយផ្ទាល់នូវកន្លែងដែលតម្រុយបន្ទាប់ត្រូវបានលាក់ ឬតម្រុយរបស់វា៖ អំបោស + រន្ធ = ម៉ាស៊ីនបូមធូលី
ភាពស្មុគស្មាញ៖ បង្កើតល្បែងផ្គុំរូបដោយកាត់រូបថតទៅជាផ្នែកជាច្រើន។


លេខកូដ 2. លោតផ្លោះ។

ប្តូរអក្សរក្នុងពាក្យ៖ SOFA \u003d NIDAV

លេខកូដ 3. អក្ខរក្រមក្រិក។

អ៊ិនកូដសារដោយអក្សរនៃអក្ខរក្រមក្រិក ហើយផ្តល់ឱ្យកុមារនូវគន្លឹះ៖

លេខកូដ 4. ផ្ទុយទៅវិញ។

សរសេរកិច្ចការថយក្រោយ៖

  • រាល់ពាក្យ៖
    Etischi dalk dop yonsos
  • ឬប្រយោគទាំងមូល ឬសូម្បីតែកថាខណ្ឌមួយ៖
    etsem morcom momas ក្នុង - akzaksdop yaaschuudelS ។ itup monrev និង yv

លេខកូដ 5. កញ្ចក់។

(នៅពេលខ្ញុំធ្វើការស្វែងរកកូនរបស់ខ្ញុំ ដំបូងឡើយ ខ្ញុំបានផ្តល់ឱ្យពួកគេនូវ "កាបូបវេទមន្ត" មួយ: មានកូនសោសម្រាប់ "អក្ខរក្រមក្រិក" កញ្ចក់ "បង្អួច" ប៊ិច និងសន្លឹកក្រដាស និងគ្រប់ប្រភេទ។ នៃវត្ថុដែលមិនចាំបាច់ដើម្បីច្រឡំ។ ស្វែងរកពាក្យបញ្ឆោតមួយផ្សេងទៀត ពួកគេត្រូវស្វែងរកដោយខ្លួនឯងថាតើអ្វីពីកាបូបនឹងជួយរកតម្រុយ)

លេខកូដ 6. Rebus ។

ពាក្យត្រូវបានអ៊ិនកូដក្នុងរូបភាព៖



លេខកូដ 7. អក្សរបន្ទាប់។

យើងសរសេរពាក្យមួយដោយជំនួសអក្សរទាំងអស់នៅក្នុងវាជាមួយនឹងអក្សរបន្ទាប់តាមលំដាប់អក្ខរក្រម (បន្ទាប់មកខ្ញុំត្រូវបានជំនួសដោយ A ក្នុងរង្វង់មួយ) ។ ឬមុន ឬបន្តតាម 5 អក្សរ :).

CABINET = SCHLBH

លេខកូដ 8. បុរាណដើម្បីជួយ។

ខ្ញុំបានយកកំណាព្យមួយ (ហើយប្រាប់ក្មេងៗថាមួយណា) និងលេខកូដពីរខ្ទង់៖ លេខបន្ទាត់ លេខអក្សរក្នុងបន្ទាត់។

ឧទាហរណ៍៖

Pushkin "ល្ងាចរដូវរងា"

ខ្យល់ព្យុះគ្របដណ្តប់លើមេឃដោយអ័ព្ទ
ខ្យល់កួចនៃព្រិលវិល;
នាងនឹងយំដូចសត្វតិរច្ឆាន
វានឹងយំដូចកូនក្មេង
នោះនៅលើដំបូលដែលខូច
រំពេចនោះចំបើងនឹងច្រេះ
ដូចជាអ្នកដំណើរយឺតយ៉ាវ
វានឹងមានការគោះនៅលើបង្អួចរបស់យើង។

21 44 36 32 82 82 44 33 12 23 82 28

តើអ្នកបានអានតម្រុយនៅឯណា? :)

លេខកូដ 9. គុកងងឹត។

នៅក្នុងក្រឡាចត្រង្គ 3x3 សូមបញ្ចូលអក្សរ៖

បន្ទាប់មកពាក្យ WINDOW ត្រូវបានអ៊ិនគ្រីបដូចនេះ៖

លេខកូដ 10. Labyrinth ។

កូនរបស់ខ្ញុំចូលចិត្តអក្សរសម្ងាត់នេះ វាមិនដូចអ្នកដ៏ទៃទេ ព្រោះវាមិនសូវសំខាន់សម្រាប់ខួរក្បាលសម្រាប់ការយកចិត្តទុកដាក់។

ដូច្នេះ៖

នៅលើខ្សែវែង / ខ្សែពួរអ្នកភ្ជាប់អក្សរតាមលំដាប់លំដោយដូចដែលពួកគេចូលទៅក្នុងពាក្យ។ បន្ទាប់មកអ្នកលាតខ្សែពួរ បង្វិលវា ហើយចងវាតាមគ្រប់មធ្យោបាយដែលអាចធ្វើទៅបានរវាងជំនួយ (ដើមឈើ ជើង។ល។)។ បន្ទាប់ពីដើរតាមខ្សែស្រលាយ កុមារនឹងស្គាល់ពាក្យគន្លឹះ។

ហើយស្រមៃមើលថាតើអ្នករុំភ្ញៀវពេញវ័យម្នាក់តាមរបៀបនេះ!
ក្មេងៗអាន - តម្រុយបន្ទាប់គឺនៅលើពូ Vasya ។
ហើយពួកគេរត់ទៅមានអារម្មណ៍ថាពូ Vasya ។ អេ៎ បើ​គាត់​ក៏​ខ្លាច​ញី​ដែរ នោះ​អ្នក​ទាំង​អស់​គ្នា​សប្បាយ​ហើយ!

លេខកូដ 11. ទឹកថ្នាំមើលមិនឃើញ។

សរសេរពាក្យដោយទៀនក្រមួន។ ប្រសិនបើអ្នកគូរលើសន្លឹកដោយពណ៌ទឹក នោះវាអាចអានបាន។
(មានទឹកថ្នាំមើលមិនឃើញផ្សេងទៀត .. ទឹកដោះគោ ក្រូចឆ្មា អ្វីផ្សេងទៀត .. ប៉ុន្តែខ្ញុំគ្រាន់តែមានទៀននៅក្នុងផ្ទះរបស់ខ្ញុំ :))

លេខកូដ 12. សំរាម។

ស្រៈនៅតែមិនផ្លាស់ប្តូរ ចំណែកព្យញ្ជនៈប្រែប្រួលទៅតាមគន្លឹះ។
ឧទាហរណ៍:
OVEK SHOMOZKO
អានដូចជា - ត្រជាក់ខ្លាំងណាស់ ប្រសិនបើអ្នកដឹងគន្លឹះ៖
D L X N H
Z M Shch K V

លេខកូដ 13. Windows ។

ក្មេងៗចូលចិត្តវាខ្លាំងណាស់! បន្ទាប់មក ពួកគេ​បាន​អ៊ិនគ្រីប​សារ​ទៅវិញទៅមក​ជាមួយ​នឹង​បង្អួច​ទាំងនេះ​ពេញមួយថ្ងៃ។
ដូច្នេះ៖ នៅលើសន្លឹកមួយ យើងកាត់បង្អួចចេញ ឲ្យតែមានអក្សរនៅក្នុងពាក្យ។ នេះគឺជា stencil យើងអនុវត្តវាទៅសន្លឹកទទេមួយហើយសរសេរពាក្យគន្លឹះ "នៅក្នុងបង្អួច" ។ បន្ទាប់​មក​យើង​យក​ស្ទីល​ចេញ ហើយ​នៅ​លើ​កន្លែង​ស្អាត​ដែល​នៅ​សល់​នៅ​លើ​សន្លឹក យើង​សរសេរ​អក្សរ​មិន​ចាំ​បាច់​ផ្សេង​ៗ​ជា​ច្រើន​ទៀត។ អ្នកអាចអានអក្សរសម្ងាត់ ប្រសិនបើអ្នកភ្ជាប់ stencil ជាមួយបង្អួច។
កុមារ​ដំបូង​បាន​ធ្លាក់​ក្នុង​ភាព​ស្រឡាំងកាំង​នៅ​ពេល​ពួកគេ​បាន​រក​ឃើញ​សន្លឹក​ដែល​មាន​អក្សរ។ បន្ទាប់មកពួកគេបានបង្វិល stencil ទៅវិញទៅមក ប៉ុន្តែអ្នកនៅតែត្រូវភ្ជាប់វាជាមួយផ្នែកខាងស្តាំ!

លេខកូដ 14. ផែនទី, Billy!

គូរផែនទី និងសម្គាល់ (X) ទីតាំងនៃកំណប់។
នៅពេលដែលខ្ញុំបានស្វែងរកជាលើកដំបូង ខ្ញុំបានសម្រេចចិត្តថាផែនទីនេះគឺសាមញ្ញណាស់សម្រាប់ពួកគេ ដូច្នេះពួកគេត្រូវតែធ្វើឱ្យវាកាន់តែអាថ៌កំបាំង (ក្រោយមកវាបានប្រែក្លាយថាគ្រាន់តែជាផែនទីមួយប៉ុណ្ណោះនឹងគ្រប់គ្រាន់សម្រាប់ក្មេងៗក្នុងការយល់ច្រលំ ហើយរត់ចូល។ ទិសដៅផ្ទុយ) ...

នេះជាផែនទីផ្លូវរបស់យើង។ តម្រុយនៅទីនេះគឺជាលេខផ្ទះ (ដើម្បីយល់ថានេះជាផ្លូវរបស់យើងជាទូទៅ) និង huskies ។ ឆ្កែនេះរស់នៅក្បែរនោះ។
កុមារ​មិន​ស្គាល់​តំបន់​ភ្លាម​ៗ​គេ​សួរ​នាំ​មុខ​ខ្ញុំ..
បន្ទាប់មក ក្មេងៗចំនួន 14 នាក់បានចូលរួមក្នុងដំណើរស្វែងរក ដូច្នេះខ្ញុំបានបញ្ចូលពួកគេទៅជា 3 ក្រុម។ ពួកគេមាន 3 កំណែនៃផែនទីនេះ ហើយនីមួយៗមានកន្លែងសម្គាល់។ ជាលទ្ធផល ក្រុមនីមួយៗបានរកឃើញពាក្យមួយ៖
"បង្ហាញ" "រឿងនិទាន" "REAP"
នោះគឺជាកិច្ចការបន្ទាប់ :) ។ ក្រោយ​រូប​គាត់​អស់​សំណើច!
នៅថ្ងៃខួបកំណើតទី 9 របស់កូនប្រុសខ្ញុំមិនមានពេលវេលាដើម្បីបង្កើតដំណើរស្វែងរកទេហើយខ្ញុំបានទិញវានៅលើគេហទំព័រ MasterFuns .. ដោយគ្រោះថ្នាក់និងហានិភ័យផ្ទាល់ខ្លួនរបស់ខ្ញុំព្រោះការពិពណ៌នានៅទីនោះមិនសូវល្អទេ។
ប៉ុន្តែយើងចូលចិត្តវាជាមួយកុមារ ពីព្រោះ៖
  1. មានតំលៃថោក (អាណាឡូកនៅកន្លែងណាមួយប្រហែល $ 4 ក្នុងមួយឈុត)
  2. លឿន (បង់ - ទាញយក - បោះពុម្ព - ​​សម្រាប់អ្វីៗគ្រប់យ៉ាងក្នុងរយៈពេល 15-20 នាទី)
  3. ភារកិច្ចជាច្រើនជាមួយនឹងរឹម។ ហើយទោះបីជាខ្ញុំមិនចូលចិត្តរឿងប្រឌិតទាំងអស់ ប៉ុន្តែមានច្រើនដើម្បីជ្រើសរើស ហើយអ្នកអាចបញ្ចូលកិច្ចការរបស់អ្នកបាន។
  4. អ្វីគ្រប់យ៉ាងត្រូវបានតុបតែងក្នុងរចនាប័ទ្មបិសាចមួយ ហើយនេះផ្តល់នូវឥទ្ធិពលដល់ថ្ងៃឈប់សម្រាក។ បន្ថែមពីលើភារកិច្ចសម្រាប់ដំណើរស្វែងរក កញ្ចប់រួមបញ្ចូលៈ កាតប៉ុស្តាល់ ទង់ជាតិ ការតុបតែងតុ ការអញ្ជើញភ្ញៀវ។ ហើយវាទាំងអស់អំពីសត្វចម្លែក! :)
  5. ក្រៅ​ពី​ថ្ងៃ​ខួប​កំណើត​៩​ឆ្នាំ និង​មិត្ត​ភក្តិ​របស់​គាត់ ខ្ញុំ​ក៏​មាន​កូន​ស្រី​អាយុ ៥​ឆ្នាំ​ម្នាក់​ដែរ។ ភារកិច្ចគឺហួសពីកម្លាំងរបស់នាង ប៉ុន្តែនាង និងមិត្តរបស់នាងក៏បានរកឃើញការកម្សាន្តផងដែរ - ហ្គេម 2 ជាមួយសត្វចម្លែក ដែលមាននៅក្នុងឈុតផងដែរ។ Phew នៅទីបញ្ចប់ - អ្នករាល់គ្នាសប្បាយចិត្ត!

នៅថ្ងៃនេះសេវាកម្មគ្រីបតូនៃប្រទេសរុស្ស៊ីប្រារព្ធថ្ងៃឈប់សម្រាកប្រកបដោយវិជ្ជាជីវៈរបស់ខ្លួន។

"ការសរសេរកូដសម្ងាត់"មកពីភាសាក្រិកបុរាណ "ការសរសេរសម្ងាត់" ។

តើពាក្យត្រូវបានលាក់ដោយរបៀបណា?

វិធីសាស្រ្តពិសេសនៃការបញ្ជូនសំបុត្រសម្ងាត់មួយមានក្នុងរជ្ជកាលនៃរាជវង្សនៃស្តេចផារ៉ោនអេហ្ស៊ីប៖

បានជ្រើសរើសទាសករ។ ពួកគេ​បាន​កោរ​សក់​ក្បាល​ទំពែក ហើយ​លាប​ពណ៌​បន្លែ​ដែល​មិន​ជ្រាប​ទឹក​។ នៅពេលដែលសក់លូតលាស់វាត្រូវបានបញ្ជូនទៅអ្នកទទួល។

ស៊ីបភឺរ- នេះគឺជាប្រព័ន្ធបំប្លែងអត្ថបទមួយចំនួនដែលមានសោរសម្ងាត់ (គន្លឹះ) ដើម្បីធានានូវភាពសម្ងាត់នៃព័ត៌មានដែលបានបញ្ជូន។

AiF.ru បានធ្វើការជ្រើសរើសការពិតគួរឱ្យចាប់អារម្មណ៍ពីប្រវត្តិនៃការអ៊ិនគ្រីប។

ប្រព័ន្ធសរសេរសម្ងាត់ទាំងអស់មាន

1. អាក្រូស្ទិក- អត្ថបទដែលមានអត្ថន័យ (ពាក្យ ឃ្លា ឬប្រយោគ) ដែលផ្សំឡើងពីអក្សរដំបូងនៃបន្ទាត់នីមួយៗនៃកំណាព្យ។

នេះ​ជា​ឧទាហរណ៍ ជា​កំណាព្យ​ប្រយោគ​ដែល​មាន​តម្រុយ​ក្នុង​អក្សរ​ដំបូង៖

ខ្ញុំត្រូវបានគេស្គាល់ជាទូទៅដោយឈ្មោះរបស់ខ្ញុំផ្ទាល់;
មនុស្ស​អាក្រក់​និង​មនុស្ស​គ្មាន​កំហុស​ស្បថ​នឹង​គាត់
នៅ tehoy នៅក្នុងគ្រោះមហន្តរាយខ្ញុំលើសពីអ្វីទាំងអស់
ជីវិតគឺផ្អែមល្ហែមជាមួយខ្ញុំ ហើយនៅក្នុងចំណែកដ៏ល្អបំផុត។
ខ្ញុំអាចបម្រើសុភមង្គលនៃព្រលឹងបរិសុទ្ធតែម្នាក់ឯង,
ប៉ុន្តែរវាងមនុស្សអាក្រក់ - ខ្ញុំនឹងមិនត្រូវបានបង្កើតទេ។
Yuri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky ជារឿយៗប្រើកាយសម្ព័ន្ធ។

2. ជំងឺរាក- ប្រភេទនៃការសរសេរកូដដែលប្រើក្នុងអក្សរសិល្ប៍សរសេរដោយដៃរុស្ស៊ីបុរាណ។ វាគឺសាមញ្ញ និងឆ្លាតវៃ។ អក្សរ​សាមញ្ញ​មួយ​ត្រូវ​បាន​គេ​ហៅ​ថា អក្សរ​ដែល​មាន​ន័យ​ថា​មាន​ដូច​តទៅ៖ ការ​ដាក់​ព្យញ្ជនៈ​ជា​ពីរ​ជួរ​តាម​លំដាប់​លំដោយ៖

ពួកគេប្រើអក្សរខាងលើជំនួសឱ្យអក្សរទាបក្នុងការសរសេរ និងផ្ទុយមកវិញ ហើយស្រៈនៅតែមិនផ្លាស់ប្តូរ។ ឧទាហរណ៍, tokepot = កូនឆ្មាល។

អក្សរសិល្ប៍ឆ្លាតវៃបង្កប់ន័យច្បាប់ជំនួសដ៏ស្មុគស្មាញ។

3. "ROT1"- អក្សរកាត់សម្រាប់កុមារ?

អ្នកប្រហែលជាធ្លាប់ប្រើវាកាលពីក្មេងដែរ។ គន្លឹះនៃអក្សរសម្ងាត់គឺសាមញ្ញណាស់៖ អក្សរនីមួយៗនៃអក្ខរក្រមត្រូវបានជំនួសដោយអក្សរបន្ទាប់។

A ក្លាយជា B, B ក្លាយជា C ជាដើម។ "ROT1" មានន័យថា "បង្វិលអក្សរ 1 ទៅមុខជាអក្ខរក្រម" ។ ឃ្លា "ខ្ញុំចូលចិត្ត borscht"ប្រែទៅជាឃ្លាសម្ងាត់ "A yavmya vps". អក្សរ​សម្ងាត់​នេះ​មាន​ន័យ​ថា​ជា​ការ​សប្បាយ ងាយ​យល់ និង​ឌិគ្រីប ទោះបី​ជា​គន្លឹះ​ត្រូវ​បាន​ប្រើ​បញ្ច្រាស​ក៏ដោយ។

4. ពីការរៀបចំឡើងវិញនៃលក្ខខណ្ឌ ...

ក្នុងកំឡុងសង្គ្រាមលោកលើកទី 1 សារសម្ងាត់ត្រូវបានផ្ញើដោយប្រើអ្វីដែលហៅថាពុម្ពអក្សរផ្លាស់ប្តូរ។ នៅក្នុងពួកវា អក្សរត្រូវបានរៀបចំឡើងវិញដោយប្រើច្បាប់ ឬសោដែលបានផ្តល់ឱ្យមួយចំនួន។

ឧទាហរណ៍ ពាក្យ​អាច​ត្រូវ​សរសេរ​ថយ​ក្រោយ ដូច្នេះ​ឃ្លា "ម៉ាក់លាងស៊ុម"ប្រែទៅជាឃ្លា "អាម៉ាម អាឡឹម អ៊ុម៉ា". គន្លឹះបំប្លែងមួយទៀតគឺ អនុញ្ញាតឲ្យអក្សរនីមួយៗ ដើម្បីឱ្យសារមុនក្លាយជា " am um um um al ar um ".

វាហាក់ដូចជាថាច្បាប់បំប្លែងដ៏ស្មុគស្មាញអាចធ្វើឱ្យអ្នកសរសេរកូដទាំងនេះពិបាកណាស់។ ទោះយ៉ាងណាក៏ដោយ សារដែលបានអ៊ិនគ្រីបជាច្រើនអាចត្រូវបានឌិគ្រីបដោយប្រើអាណាក្រាម ឬក្បួនដោះស្រាយកុំព្យូទ័រទំនើប។

5. ការផ្លាស់ប្តូរកូដរបស់សេសារ

វាមានអក្សរសម្ងាត់ចំនួន 33 ផ្សេងគ្នា ដែលមួយសម្រាប់អក្សរនីមួយៗនៃអក្ខរក្រម (ចំនួននៃអក្សរសម្ងាត់ប្រែប្រួលអាស្រ័យលើអក្ខរក្រមនៃភាសាដែលបានប្រើ)។ បុគ្គលនោះត្រូវដឹងថា លេខសម្ងាត់ Julius Caesar មួយណាដែលត្រូវប្រើ ដើម្បីបកស្រាយសារ។ ឧទាហរណ៍ ប្រសិនបើលេខសម្ងាត់ Ё ត្រូវបានប្រើ នោះ A ក្លាយជា Ё, B ក្លាយជា F, C ក្លាយជា Z ហើយបន្តតាមលំដាប់អក្ខរក្រម។ ប្រសិនបើ Y ត្រូវបានប្រើ នោះ A ក្លាយជា Y, B ក្លាយជា Z, C ក្លាយជា A ជាដើម។ ក្បួនដោះស្រាយនេះគឺជាមូលដ្ឋានសម្រាប់ការសរសេរកូដស្មុគស្មាញជាច្រើនទៀត ប៉ុន្តែដោយខ្លួនវាផ្ទាល់មិនបានផ្តល់នូវការការពារគួរឱ្យទុកចិត្តនៃអាថ៌កំបាំងនៃសារនោះទេ ចាប់តាំងពីការពិនិត្យមើលលេខកូដសម្ងាត់ចំនួន 33 ផ្សេងគ្នានឹងចំណាយពេលតិចតួច។

គ្មាននរណាម្នាក់អាចធ្វើបានទេ។ សាកល្បងអ្នក។

សារសាធារណៈដែលបានអ៊ិនគ្រីបបញ្ឆោតយើងដោយល្បិចរបស់ពួកគេ។ ពួកគេខ្លះនៅតែមិនទាន់ដោះស្រាយ។ នៅទីនេះពួកគេ៖

គ្រីបតូ. រូបចម្លាក់ដោយវិចិត្រករ Jim Sanborn ដែលមានទីតាំងនៅមុខទីស្នាក់ការកណ្តាលរបស់ទីភ្នាក់ងារស៊ើបការណ៍សម្ងាត់នៅ Langley រដ្ឋ Virginia ។ រូបចម្លាក់នេះមានអក្សរចារឹកចំនួនបួន វាមិនអាចបើកកូដទីបួនបានទេរហូតមកដល់ពេលនេះ។ ក្នុងឆ្នាំ 2010 វាត្រូវបានគេបង្ហាញថាតួអក្សរ 64-69 NYPVTT នៅក្នុងផ្នែកទី 4 តំណាងឱ្យពាក្យ BERLIN ។

ឥឡូវ​នេះ​អ្នក​បាន​អាន​អត្ថបទ​ហើយ អ្នក​ប្រាកដ​ជា​អាច​ដោះស្រាយ​លេខ​សម្ងាត់​សាមញ្ញ​ចំនួន​បី។

ទុកជម្រើសរបស់អ្នកនៅក្នុងមតិយោបល់ចំពោះអត្ថបទនេះ។ ចម្លើយនឹងបង្ហាញនៅម៉ោង 13:00 ថ្ងៃទី 13 ឧសភា 2014។

ចម្លើយ៖

1) ចាន

2) កូនដំរីធុញទ្រាន់នឹងអ្វីៗទាំងអស់។

3) អាកាសធាតុល្អ។

គំនិតជាមូលដ្ឋាននៃការគ្រីប

បញ្ហានៃការការពារព័ត៌មានពីការចូលប្រើដោយគ្មានការអនុញ្ញាត (UAS) កាន់តែធ្ងន់ធ្ងរគួរឱ្យកត់សម្គាល់ ដោយសារតែការប្រើប្រាស់យ៉ាងទូលំទូលាយនៃបណ្តាញកុំព្យូទ័រក្នុងស្រុក និងជាពិសេសពិភពលោក។

ការការពារព័ត៌មានគឺចាំបាច់ដើម្បីកាត់បន្ថយលទ្ធភាពនៃការលេចធ្លាយ (ការបង្ហាញ) ការកែប្រែ (ការបង្ខូចទ្រង់ទ្រាយដោយចេតនា) ឬការបាត់បង់ (ការបំផ្លិចបំផ្លាញ) នៃព័ត៌មានដែលមានតម្លៃមួយចំនួនចំពោះម្ចាស់របស់វា។

បញ្ហាសន្តិសុខព័ត៌មានធ្វើឱ្យមនុស្សព្រួយបារម្ភអស់ជាច្រើនសតវត្សមកហើយ។

យោងទៅតាម Herodotus រួចហើយនៅក្នុងសតវត្សទី 5 ។ BC អ៊ី បានប្រើការបំប្លែងព័ត៌មានដោយការសរសេរកូដ។

ឧបករណ៍បំលែងកូដដំបូងបំផុតមួយគឺ វង្វេង,ដែលត្រូវបានប្រើនៅសតវត្សទី 5 ។ BC ក្នុងអំឡុងពេលសង្គ្រាមរវាង Sparta និង Athens ។ ស្គីតាឡាគឺជាស៊ីឡាំងដែលកាសែត papyrus តូចចង្អៀតត្រូវបានរុំព័ទ្ធជុំវិញ (ដោយគ្មានចន្លោះនិងការត្រួតស៊ីគ្នា) ។ បន្ទាប់មកនៅលើកាសែតនេះតាមអ័ក្សនៃស៊ីឡាំង (ក្នុងជួរឈរ) អត្ថបទដែលចាំបាច់សម្រាប់ការបញ្ជូនត្រូវបានសរសេរ។ ខ្សែអាត់ត្រូវបានរុំចេញពីស៊ីឡាំងហើយបញ្ជូនទៅអ្នកទទួល។ ដោយបានទទួលសារបែបនេះ អ្នកទទួលបានរុំកាសែតជុំវិញស៊ីឡាំងដែលមានអង្កត់ផ្ចិតដូចគ្នាទៅនឹងអង្កត់ផ្ចិតនៃអ្នកផ្ញើ។ ជាលទ្ធផល វាអាចអានសារដែលបានអ៊ិនគ្រីបបាន។

អារីស្តូត​បាន​កើត​ឡើង​នូវ​គំនិត​នៃ​ការ​បំបែក​អក្សរ​សម្ងាត់​បែប​នេះ។ គាត់បានស្នើឱ្យធ្វើកោណវែងមួយ ហើយចាប់ផ្តើមពីមូលដ្ឋាន រុំវាដោយកាសែតជាមួយនឹងសារដែលបានអ៊ិនគ្រីប រំកិលវាបន្តិចម្តងៗទៅកំពូល។ នៅលើផ្នែកខ្លះនៃកោណ ផ្នែកនៃអត្ថបទដែលអាចអានបាននឹងចាប់ផ្តើមត្រូវបានមើល។ នេះជារបៀបដែលទំហំសម្ងាត់របស់ស៊ីឡាំងត្រូវបានកំណត់។

Ciphers បានបង្ហាញខ្លួននៅសម័យបុរាណក្នុងទម្រង់នៃការគ្រីបគ្រីប (ជាភាសាក្រិច - គ្រីបគ្រីប) ។ ពេលខ្លះអត្ថបទរបស់សាសន៍យូដាដ៏ពិសិដ្ឋត្រូវបានអ៊ិនគ្រីបដោយប្រើវិធីសាស្ត្រជំនួស។ ជំនួសឱ្យអក្សរទីមួយនៃអក្ខរក្រម អក្សរចុងក្រោយត្រូវបានសរសេរ ជំនួសឱ្យអក្សរទីពីរ អក្សរចុងក្រោយ។ល។ អក្សរសម្ងាត់បុរាណនេះត្រូវបានគេហៅថា atbash ។ ការពិតនៃការអ៊ិនគ្រីបនៃការឆ្លើយឆ្លងត្រូវបានដឹង ព្រះចៅ​អធិរាជ Julius(100-44 មុនគ.ស) ជាមួយ Cicero (106-43 មុនគ.ស)។

លេខសម្ងាត់របស់សេសារត្រូវបានអនុវត្តដោយការជំនួសអក្សរនីមួយៗក្នុងសារដោយអក្សរមួយផ្សេងទៀតនៃអក្ខរក្រមដូចគ្នា បំបែកចេញពីវានៅក្នុងអក្ខរក្រមដោយចំនួនអក្សរថេរ។ នៅក្នុងអក្សរសម្ងាត់របស់គាត់ សេសារបានជំនួសអក្សរនៃអត្ថបទដើមដោយអក្សរបីទីតាំងនៅពីមុខអក្សរដើម។

នៅប្រទេសក្រិចបុរាណ (សតវត្សទី 2 មុនគ.ស) អក្សរសម្ងាត់មួយត្រូវបានគេស្គាល់ ដែលត្រូវបានបង្កើតឡើងដោយប្រើ ការ៉េ Polybius ។តារាង​បំប្លែង​លេខ​សម្ងាត់​គឺ​ជា​ការ៉េ​ដែល​មាន​ជួរ​ឈរ​ប្រាំ និង​ជួរ​ដេក​ប្រាំ ដែល​ត្រូវ​បាន​ដាក់​លេខ​ពី​លេខ 1 ដល់​លេខ 5 ។ អក្សរ​មួយ​ត្រូវ​បាន​សរសេរ​ក្នុង​ក្រឡា​នីមួយៗ​នៃ​តារាង​បែបនេះ។ ជាលទ្ធផល អក្សរនីមួយៗត្រូវគ្នានឹងលេខពីរខ្ទង់ ហើយការអ៊ិនគ្រីបត្រូវបានកាត់បន្ថយដើម្បីជំនួសសំបុត្រមួយដោយពីរខ្ទង់។

យើងនឹងបង្ហាញពីគំនិតនៃការ៉េ Polybius ជាមួយនឹងតារាងដែលមានអក្សររុស្ស៊ី។ ចំនួនអក្សរនៅក្នុងអក្ខរក្រមរុស្ស៊ីខុសគ្នាពីចំនួនអក្សរនៅក្នុងអក្ខរក្រមក្រិក ដូច្នេះទំហំនៃតារាងត្រូវបានជ្រើសរើសខុសគ្នា (ការ៉េ 6 x 6) ។ ចំណាំថាលំដាប់នៃនិមិត្តសញ្ញានៅក្នុងការ៉េ Polybius គឺជាព័ត៌មានសម្ងាត់ (គន្លឹះ) ។

ចូរយើងអ៊ិនគ្រីបពាក្យ CRYPTOGRAPHY ដោយប្រើការ៉េ Polybius៖

26 36 24 35 42 34 14 36 11 44 24 63

វាអាចត្រូវបានគេមើលឃើញពីឧទាហរណ៍ថានៅក្នុង ciphertext លេខបន្ទាត់ត្រូវបានចង្អុលបង្ហាញដំបូងហើយលេខជួរឈរគឺទីពីរ។ នៅក្នុងការ៉េនៃ Polybius ជួរឈរ និងជួរដេកអាចត្រូវបានសម្គាល់មិនត្រឹមតែដោយលេខប៉ុណ្ណោះទេ ប៉ុន្តែក៏មានអក្សរផងដែរ។

បច្ចុប្បន្ននេះ បញ្ហាសន្តិសុខព័ត៌មានកំពុងដោះស្រាយ គ្រីបវិទ្យា(គ្រីបតូ - សម្ងាត់, ឡូហ្គោ - វិទ្យាសាស្ត្រ) ។ ការគ្រីបវិទ្យាត្រូវបានបែងចែកជាពីរផ្នែក - គ្រីបគ្រីប និងការវិភាគគ្រីប។ គោលដៅនៃផ្នែកទាំងពីរនេះនៃការគ្រីបវិទ្យាគឺផ្ទុយគ្នាដោយផ្ទាល់។

ការសរសេរកូដសម្ងាត់- វិទ្យាសាស្រ្តនៃការការពារព័ត៌មានពីការទទួលដោយគ្មានការអនុញ្ញាតពីអ្នកដែលគ្មានការអនុញ្ញាត។ វិសាលភាពនៃផលប្រយោជន៍នៃការគ្រីបគ្រីប គឺការអភិវឌ្ឍន៍ និងស្រាវជ្រាវវិធីសាស្រ្តក្នុងការអ៊ិនគ្រីបព័ត៌មាន។

នៅក្រោម ការអ៊ិនគ្រីបសំដៅទៅលើការបំប្លែងព័ត៌មានបែបនេះ ដែលធ្វើឱ្យទិន្នន័យដើមមិនអាចអានបាន និងពិបាកក្នុងការបញ្ចេញដោយគ្មានចំណេះដឹងអំពីព័ត៌មានសម្ងាត់ពិសេស - សោ។ អេជាលទ្ធផលនៃការអ៊ិនគ្រីប អត្ថបទធម្មតាក្លាយជាអក្សរសម្ងាត់ និងមិនអាចអានបានដោយមិនចាំបាច់ប្រើការបំប្លែងការឌិគ្រីប។ ស៊ីបភឺក្រាមវា​អាច​ត្រូវ​បាន​គេ​ហៅ​ខុស​គ្នា៖ អក្សរ​សម្ងាត់ គ្រីបគ្រីប ការ​អ៊ិនគ្រីប ឬ​អក្សរ​សម្ងាត់។ ciphertext អនុញ្ញាតឱ្យអ្នកលាក់អត្ថន័យនៃសារដែលបានបញ្ជូន។

តំបន់ចាប់អារម្មណ៍ ការវិភាគគ្រីបផ្ទុយ​ទៅ​វិញ​គឺ​ការ​អភិវឌ្ឍ​និង​ការ​ស្រាវ​ជ្រាវ​នៃ​វិធី​សាស្រ្ដ​សម្រាប់​ការ​ឌិគ្រីប (ការ​បង្ហាញ) អត្ថបទ​សម្ងាត់​មួយ​ ទោះ​បី​ជា​មិន​ដឹង​សោសម្ងាត់​ក៏ដោយ។

នៅក្រោម សោត្រូវបានគេយល់ថាជាព័ត៌មានសម្ងាត់ដែលកំណត់ថាតើការបំប្លែងណាមួយពីសំណុំនៃការបំប្លែងការបំប្លែងការអ៊ិនគ្រីបដែលអាចធ្វើទៅបានត្រូវបានអនុវត្តក្នុងករណីនេះនៅលើអត្ថបទធម្មតា។ នៅពេលប្រើ skitala គន្លឹះគឺជាអង្កត់ផ្ចិតនៃស៊ីឡាំង។

ការឌិគ្រីប- ដំណើរការអ៊ិនគ្រីបបញ្ច្រាស។ ពេល​ឌិគ្រីប​ដោយ​ប្រើ​សោ អក្សរ​សម្ងាត់ (ciphergram, encryption) ត្រូវ​បាន​បំប្លែង​ទៅ​ជា​អត្ថបទ​ធម្មតា​ដើម។

ដំណើរការដែលអ្នកវិភាគគ្រីបគ្រីបទទួលបានសារច្បាស់លាស់ពីគ្រីបគ្រីមដោយគ្មានកូនសោដែលគេស្គាល់ត្រូវបានគេហៅថា ការធ្វើកោសល្យវិច័យការលួចចូលលេខសម្ងាត់។

មានការចាត់ថ្នាក់ជាច្រើននៃ ciphers ។

យោងតាមលក្ខណៈនៃការប្រើប្រាស់សោ ក្បួនដោះស្រាយការអ៊ិនគ្រីបត្រូវបានបែងចែកជាពីរប្រភេទ៖ ស៊ីមេទ្រី(ជាមួយកូនសោមួយតាមរបៀបមួយផ្សេងទៀត - ជាមួយសោសម្ងាត់) និង asymmetrical(ជាមួយសោពីរ ឬសោសាធារណៈ)។ ក្បួនដោះស្រាយការអ៊ិនគ្រីប និងឌិគ្រីបមិនស៊ីមេទ្រី ជួនកាលត្រូវបានគេហៅថា asymmetrical ។

ក្នុងករណីដំបូង កម្មវិធីបំប្លែងកូដរបស់អ្នកផ្ញើ និងឧបករណ៍ឌិគ្រីបរបស់អ្នកទទួលប្រើកូនសោដូចគ្នា (កូនសោលេខ 1 សូមមើលរូប)។ ឧបករណ៍បំលែងកូដបង្កើតជាអក្សរសម្ងាត់ ដែលជាមុខងារនៃអត្ថបទធម្មតា។ ទម្រង់ជាក់លាក់នៃមុខងារបំប្លែង (ការអ៊ិនគ្រីប) ត្រូវបានកំណត់ដោយសោសម្ងាត់។ ឧបករណ៍ឌិកូដរបស់អ្នកទទួលសារអនុវត្តការបំប្លែងបញ្ច្រាសដែលទាក់ទងទៅនឹងការបំប្លែងដែលបានធ្វើឡើងនៅក្នុងកម្មវិធីបំប្លែង។ សោសម្ងាត់ត្រូវបានរក្សាទុកជាសម្ងាត់ និងបញ្ជូនតាមឆានែលដែលការពារសោពីការស្ទាក់ចាប់ដោយអ្នកវិភាគគ្រីបពីសត្រូវ ឬគូប្រជែងពាណិជ្ជកម្ម។

ក្នុងករណីទី 2 (នៅពេលប្រើក្បួនដោះស្រាយមិនស៊ីមេទ្រី) អ្នកទទួលដំបូងផ្ញើសោសាធារណៈ (គន្លឹះទី 1) ទៅកាន់អ្នកផ្ញើតាមរយៈបណ្តាញបើកចំហ ដែលអ្នកផ្ញើអ៊ិនគ្រីបព័ត៌មាន។ នៅពេលទទួលបានព័ត៌មាន អ្នកទទួលឌិគ្រីបវាដោយប្រើសោសម្ងាត់ទីពីរ (គន្លឹះទី 2)។ ការស្ទាក់ចាប់សោសាធារណៈ (គន្លឹះទី 1) ដោយអ្នកវិភាគគ្រីបសត្រូវមិនអនុញ្ញាតឱ្យឌិគ្រីបសារឯកជនទេ ព្រោះវាត្រូវបានឌិគ្រីបដោយសោសម្ងាត់ទីពីរ (សោទី 2) ប៉ុណ្ណោះ។ ក្នុងពេលជាមួយគ្នានេះ គន្លឹះសម្ងាត់ទី 2 គឺមិនអាចអនុវត្តបានក្នុងការគណនាដោយប្រើសោសាធារណៈ 1 ។

នៅពេលវាយតំលៃប្រសិទ្ធភាពនៃ cipher ជាធម្មតាពួកគេត្រូវបានដឹកនាំដោយច្បាប់របស់ជនជាតិហូឡង់ Auguste ខេកហ្វហ្វ(1835-1903) យោងទៅតាមភាពខ្លាំងនៃកូដសម្ងាត់ត្រូវបានកំណត់ដោយការសម្ងាត់នៃសោរ ពោលគឺអ្នកសរសេរកូដសម្ងាត់ដឹងពីព័ត៌មានលម្អិតនៃដំណើរការ (ក្បួនដោះស្រាយ) នៃការអ៊ិនគ្រីប និងការឌិគ្រីប ប៉ុន្តែគេមិនដឹងថាសោមួយណាជាសោនោះទេ។ ប្រើដើម្បីអ៊ិនគ្រីបអត្ថបទដែលបានផ្តល់ឱ្យ។

ភាពធន់នឹងគ្រីបតូត្រូវ​បាន​គេ​ហៅ​ថា​លក្ខណៈ​សម្ងាត់​ដែល​កំណត់​ភាព​ធន់​ទ្រាំ​របស់​វា​ចំពោះ​ការ​ឌិគ្រីប​ដោយ​មិន​ដឹង​ពី​គន្លឹះ (ឧ. ការ​ធន់​ទ្រាំ​នឹង​ការ​គ្រីប​វិភាគ)។ មានសូចនាករជាច្រើននៃកម្លាំងគ្រីបគ្រីប ដែលក្នុងនោះគឺជាចំនួនគ្រាប់ចុចដែលអាចធ្វើបានទាំងអស់ និងរយៈពេលមធ្យមដែលត្រូវការសម្រាប់ការវិភាគគ្រីប។

ក្បួនដោះស្រាយការអ៊ិនគ្រីបសោសាធារណៈប្រើអ្វីដែលគេហៅថា មុខងារមិនអាចត្រឡប់វិញបាន ឬមួយផ្លូវ។មុខងារទាំងនេះមានលក្ខណៈសម្បត្តិដូចខាងក្រោម៖ សម្រាប់តម្លៃអាគុយម៉ង់ដែលបានផ្តល់ឱ្យ Xវាងាយស្រួលគណនាតម្លៃនៃអនុគមន៍ f(x)ទោះយ៉ាងណាក៏ដោយ ប្រសិនបើតម្លៃនៃ Function ត្រូវបានគេដឹង y \u003d f (x),បន្ទាប់មកមិនមានវិធីងាយស្រួលក្នុងការគណនាតម្លៃនៃអាគុយម៉ង់នោះទេ។ X.

ប្រព័ន្ធគ្រីបតូកូដសាធារណៈទាំងអស់ដែលកំពុងប្រើប្រាស់បច្ចុប្បន្នពឹងផ្អែកលើប្រភេទនៃការផ្លាស់ប្តូរដែលមិនអាចត្រឡប់វិញបានដូចខាងក្រោម។

1. ការបំបែកនៃចំនួនធំទៅជាកត្តាបឋម (ក្បួនដោះស្រាយ rsa,អ្នកនិពន្ធ - Rivest, Shamir និង Adleman - Rivest, Shamir, Adleman) ។

2. ការគណនាលោការីត ឬនិទស្សន្ត (DH algorithm អ្នកនិពន្ធ - Diffie និង Helman) ។

3. ការគណនាឫសនៃសមីការពិជគណិត។

ពិចារណាឧទាហរណ៍សាមញ្ញបំផុតនៃមុខងារ "មិនអាចត្រឡប់វិញបាន" ។ វាងាយស្រួលក្នុងគំនិតរបស់អ្នកក្នុងការស្វែងរកផលិតផលនៃលេខបឋមពីរលេខ 11 និង 13។ ប៉ុន្តែព្យាយាមស្វែងរកលេខបឋមពីរដែលផលិតផលគឺ 437 យ៉ាងឆាប់រហ័ស។ ការលំបាកស្រដៀងគ្នានេះកើតឡើងនៅពេលប្រើបច្ចេកវិទ្យាកុំព្យូទ័រដើម្បីស្វែងរកកត្តាសំខាន់ពីរសម្រាប់ចំនួនដ៏ច្រើន៖ អ្នកអាចស្វែងរកកត្តា ប៉ុន្តែវានឹងចំណាយពេលច្រើន។

ដូច្នេះ ប្រព័ន្ធសរសេរកូដ RSA ដែលមានមូលដ្ឋានលើកត្តាកត្តា ប្រើសោពីរផ្សេងគ្នា៖ មួយដើម្បីអ៊ិនគ្រីបសារ និងទីពីរខុសពី ប៉ុន្តែទាក់ទងទៅនឹងទីមួយ ដើម្បីឌិគ្រីប។ សោអ៊ិនគ្រីប (សោសាធារណៈ និងមិនមែនសម្ងាត់) គឺផ្អែកលើផលិតផលនៃលេខសំខាន់ពីរ ហើយសោរឌិគ្រីប (ឯកជន សោសម្ងាត់) គឺផ្អែកលើលេខសំខាន់ៗដោយខ្លួនឯង។

ចំណាំថាប្រតិបត្តិការនៃកត្តាលេខបឋមត្រូវបានគេហៅថាពេលខ្លះ កត្តាកត្តា។

មុខងារ "មិនអាចត្រឡប់វិញបាន" គឺជាអកុសល។ វានឹងជាការត្រឹមត្រូវជាងក្នុងការហៅពួកវាទៅមុខងារដែលមិនអាចត្រឡប់វិញបានលឿន (ឬសាមញ្ញ)។ ទោះយ៉ាងណាក៏ដោយ ពាក្យនេះត្រូវបានបង្កើតឡើងយ៉ាងល្អ ហើយគេត្រូវតែដាក់ឡើងជាមួយនឹងភាពមិនត្រឹមត្រូវ។

នៅទសវត្សរ៍ទី 40 នៃសតវត្សទី XX ។ វិស្វករ និងគណិតវិទូជនជាតិអាមេរិក លោក Claude Shannon បានស្នើឱ្យបង្កើតកូដសម្ងាត់តាមរបៀបដែលការបង្ហាញរបស់វាគឺស្មើនឹងការដោះស្រាយបញ្ហាគណិតវិទ្យាដ៏ស្មុគស្មាញមួយ។ លើសពីនេះទៅទៀត ភាពស្មុគស្មាញនៃកិច្ចការគួរតែមានដូចដែលបរិមាណនៃការគណនាចាំបាច់នឹងលើសពីសមត្ថភាពរបស់កុំព្យូទ័រទំនើប។

នៅក្នុងប្រព័ន្ធ asymmetric អ្នកត្រូវប្រើគ្រាប់ចុចវែង (2048 ប៊ីត ឬច្រើនជាងនេះ)។ គ្រាប់ចុចវែងបង្កើនពេលវេលាដែលវាត្រូវការដើម្បីអ៊ិនគ្រីបសារបើកចំហ។ លើសពីនេះ ជំនាន់គន្លឹះកាន់តែវែង។ ប៉ុន្តែវាអាចទៅរួចក្នុងការផ្ញើសោសាធារណៈតាមរយៈបណ្តាញទំនាក់ទំនងដែលមិនការពារ (មិនសម្ងាត់ និងបើកចំហ)។ នេះគឺជាការងាយស្រួលជាពិសេសឧទាហរណ៍សម្រាប់ដៃគូពាណិជ្ជកម្មដែលបំបែកដោយចម្ងាយធំ។ វាមានភាពងាយស្រួលក្នុងការផ្ទេរសោសាធារណៈពីធនាគារិកទៅកាន់អ្នកវិនិយោគជាច្រើនក្នុងពេលតែមួយ។

អេ ស៊ីមេទ្រីក្បួនដោះស្រាយប្រើគ្រាប់ចុចខ្លីជាង ដូច្នេះការអ៊ិនគ្រីប និងការឌិគ្រីបគឺលឿនជាងមុន។ ប៉ុន្តែនៅក្នុងប្រព័ន្ធបែបនេះ ការចែកចាយកូនសោគឺជានីតិវិធីដ៏ស្មុគស្មាញមួយ។ សោត្រូវតែត្រូវបានផ្ទេរតាមរយៈបណ្តាញបិទ (សម្ងាត់)។ ការប្រើប្រាស់អ្នកនាំសំបុត្រដើម្បីចែកចាយសោសម្ងាត់មានតម្លៃថ្លៃ ស្មុគស្មាញ និងយឺត។

នៅសហរដ្ឋអាមេរិក ស្តង់ដារ DES (Data Encryption Standard) គឺត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយបំផុតសម្រាប់ការបញ្ជូនសារសម្ងាត់។

ស្ដង់ដារ DES គឺជាកូដសម្ងាត់។ វាអ៊ិនគ្រីបទិន្នន័យក្នុងប្លុក 64 ប៊ីត។ ការអ៊ិនគ្រីបប្រើសោ 56 ប៊ីត។ ស្តង់ដារនេះត្រូវបានទទួលរងនូវការវិភាគគ្រីបលម្អិតម្តងហើយម្តងទៀត។ ដើម្បី​លួច​យក​វា កុំព្យូទ័រ​ឯកទេស​ត្រូវ​បាន​បង្កើត​ឡើង​ក្នុង​តម្លៃ​រហូត​ដល់​ទៅ ២០ លាន​ដុល្លារ។ វិធីសាស្រ្តត្រូវបានបង្កើតឡើងសម្រាប់ការបង្ខំឱ្យបំពានស្តង់ដារ DES ដោយផ្អែកលើការគណនាចែកចាយដោយប្រើកុំព្យូទ័រច្រើន។ ដើម្បីបង្កើនកម្លាំងគ្រីប វិធីសាស្ត្រអ៊ិនគ្រីប DES ត្រូវបានបង្កើតឡើងជាបន្តបន្ទាប់ដោយប្រើសោចំនួនបី ដែលហៅថា "បីដង DES" ។

វាអាចប្រកែកបានថាប៉ុន្មានឆ្នាំមកនេះ ការឌិគ្រីបគ្រីបគ្រីបត្រូវបានជួយដោយ ការវិភាគប្រេកង់រូបរាងនៃនិមិត្តសញ្ញាបុគ្គល និងបន្សំរបស់វា។ ប្រូបាប៊ីលីតេនៃអក្សរនីមួយៗដែលលេចឡើងក្នុងអត្ថបទមួយប្រែប្រួលយ៉ាងខ្លាំង។ ជាឧទាហរណ៍ សម្រាប់ភាសារុស្សី អក្សរ "o" លេចឡើង 45 ដងញឹកញាប់ជាងអក្សរ "f" និង 30 ដងច្រើនជាងអក្សរ "e" ។ តាមរយៈការវិភាគអត្ថបទវែងគ្រប់គ្រាន់ដែលត្រូវបានអ៊ិនគ្រីបដោយវិធីសាស្ត្រជំនួស វាអាចធ្វើការជំនួសបញ្ច្រាសដោយប្រេកង់នៃការកើតឡើងនៃតួអក្សរ និងស្ដារអត្ថបទធម្មតាដើមវិញ។ តារាងបង្ហាញពីប្រេកង់ដែលទាក់ទងនៃរូបរាងនៃអក្សររុស្ស៊ី។

លិខិត ប្រេកង់ លិខិត ប្រេកង់ លិខិត ប្រេកង់ លិខិត ប្រេកង់
អំពី 0.09 ក្នុង 0.038 ម៉ោង 0.016 ផងដែរ 0.007
របស់នាង 0.072 លីត្រ 0.035 0.016 0.006
0.062 ទៅ 0.028 0.014 យូ 0.006
និង 0.062 0.026 b, ខ 0.014 0.004
0.053 0.025 ជី 0.013 sch 0.003
t 0.053 ទំ 0.023 ម៉ោង 0.012 អូ 0.003
ជាមួយ 0.045 នៅ 0.021 និង 0.01 f 0.002
0.04 ខ្ញុំ 0.018 X 0.009

ប្រេកង់ដែលទាក់ទងនៃចន្លោះ ឬសញ្ញាវណ្ណយុត្តិជាភាសារុស្សីគឺ 0.174។ តួលេខដែលបានផ្តល់ឱ្យមានន័យដូចខាងក្រោម: ក្នុងចំណោម 1000 អក្សរនៃអត្ថបទ ជាមធ្យមនឹងមាន 174 ដកឃ្លា និងសញ្ញាវណ្ណយុត្តិ 90 អក្សរ "o", 72 អក្សរ "e" ជាដើម។

នៅពេលធ្វើការ cryptanalysis វាត្រូវបានទាមទារដើម្បីសម្រេចពីផ្នែកតូចមួយនៃអត្ថបទថាតើអត្ថបទដែលបានឌិគ្រីបគឺជាអ្វី៖ សារដែលមានអត្ថន័យ ឬសំណុំនៃតួអក្សរចៃដន្យ។ ជារឿយៗអ្នកវិភាគគ្រីបតូបើកកូដសម្ងាត់នៅលើកុំព្យូទ័រដោយកម្លាំងសាហាវ។ វាមិនអាចទៅរួចទេក្នុងការវិភាគដោយដៃនៃបំណែកជាច្រើននៃអត្ថបទដែលបានឌិគ្រីប។ ដូច្នេះបញ្ហានៃការស្រង់ចេញអត្ថបទដែលមានអត្ថន័យ (ឧ. ការរកឃើញអត្ថបទដែលបានឌិគ្រីបត្រឹមត្រូវ) ត្រូវបានដោះស្រាយដោយជំនួយពីកុំព្យូទ័រ។ ក្នុងករណីនេះបទប្បញ្ញត្តិទ្រឹស្តីដែលត្រូវបានបង្កើតឡើងនៅចុងសតវត្សទី 19 ត្រូវបានប្រើ។ Petersburg គណិតវិទូ A.A. Markovអ្វីដែលគេហៅថាខ្សែសង្វាក់ Markov ។

វាគួរតែត្រូវបានកត់សម្គាល់ថាបើយោងតាមអ្នកជំនាញមួយចំនួនមិនមាន ciphers ដែលមិនអាចបំបែកបាន។ វាអាចធ្វើទៅបានដើម្បី declassify (បំបែក) កម្មវិធីអ៊ិនគ្រីបណាមួយក្នុងរយៈពេលយូរឬសម្រាប់ប្រាក់ច្រើន។ ក្នុងករណីទី 2 ការឌិគ្រីបនឹងតម្រូវឱ្យមានការប្រើប្រាស់កុំព្យូទ័រទំនើបជាច្រើនដែលនឹងនាំឱ្យមានការចំណាយលើសម្ភារៈសំខាន់ៗ។ កាន់តែខ្លាំងឡើង ធនធានអ៊ីនធឺណិតដែលបានចែកចាយត្រូវបានប្រើដើម្បីបំបែកសារសម្ងាត់ ការគណនាស្របគ្នា និងពាក់ព័ន្ធនឹងស្ថានីយការងាររាប់រយ និងរាប់ពាន់នៅក្នុងការគណនា។

មានមតិមួយទៀត។ ប្រសិនបើប្រវែងនៃសោគឺស្មើនឹងប្រវែងនៃសារ ហើយសោត្រូវបានបង្កើតចេញពីលេខចៃដន្យជាមួយនឹងការចែកចាយ និងការផ្លាស់ប្តូរដែលស្មើគ្នាជាមួយនឹងសារថ្មីនីមួយៗ នោះលេខសម្ងាត់មិនអាចបំបែកបានសូម្បីតែតាមទ្រឹស្តីក៏ដោយ។ វិធីសាស្រ្តស្រដៀងគ្នានេះត្រូវបានពិពណ៌នាជាលើកដំបូងដោយ G. Vernam នៅដើមសតវត្សទី 20 ដោយស្នើក្បួនដោះស្រាយសម្រាប់បន្ទះសរសេរកូដតែមួយដង។

ពិចារណាការចាត់ថ្នាក់មួយផ្សេងទៀតនៃលេខសម្ងាត់។

វិធីសាស្រ្តអ៊ិនគ្រីបទំនើបជាច្រើនអាចបែងចែកជាបួនក្រុមធំៗ៖ វិធីសាស្រ្ត ការជំនួស(ការជំនួស), ការផ្លាស់ប្តូរ, សារធាតុបន្ថែម(ហ្គេម) និង រួមបញ្ចូលគ្នាវិធីសាស្រ្ត។

នៅក្នុង cipher ការផ្លាស់ប្តូរអក្សរទាំងអស់នៃអត្ថបទធម្មតានៅតែមិនផ្លាស់ប្តូរ ប៉ុន្តែត្រូវបានផ្លាស់ប្តូរពីទីតាំងដើមរបស់ពួកគេទៅកន្លែងផ្សេងទៀត (ឧទាហរណ៍មួយគឺការអ៊ិនគ្រីបជាមួយ scitals) ។

"ការអ៊ិនគ្រីប" សាមញ្ញបំផុតបន្ទាប់ត្រូវបានទទួលដោយការរៀបចំអក្សរពីរដែលនៅជាប់គ្នា RKPIOTRGFAAYA ។

នៅក្នុងសារ "សម្ងាត់" នេះ វាងាយស្រួលក្នុងការទទួលស្គាល់ពាក្យ CRYPTOGRAPHY ។

ក្បួនដោះស្រាយការបំប្លែងដ៏ស្មុគ្រស្មាញជាងនេះទៅទៀត ដើម្បីបំបែកសារជាក្រុមនៃអក្សរបី។ នៅក្នុងក្រុមនីមួយៗ អក្សរទីមួយត្រូវបានដាក់នៅលំដាប់ទីបី ហើយអក្សរទីពីរ និងទីបីត្រូវបានផ្លាស់ប្តូរទីតាំងមួយទៅខាងឆ្វេង។ លទ្ធផលគឺជារូបសញ្ញាសម្ងាត់៖ RICTOPRAGIYAF ។

ការបំប្លែងត្រូវបានទទួលជាលទ្ធផលនៃការសរសេរអត្ថបទដើម និងអានអត្ថបទអក្សរសម្ងាត់តាមផ្លូវផ្សេងគ្នានៃតួលេខធរណីមាត្រមួយចំនួន។

នៅក្នុង cipher ការជំនួសទីតាំងនៃអក្សរនៅក្នុងអក្សរសម្ងាត់នៅតែដដែលដូចនៅក្នុងអត្ថបទធម្មតា ប៉ុន្តែតួអក្សរធម្មតាត្រូវបានជំនួសដោយតួអក្សរពីអក្ខរក្រមផ្សេង។ ឧទាហរណ៍មួយគឺការ៉េនៃ Polybius ។ នៅទីនេះអក្សរត្រូវបានជំនួសដោយលេខដែលត្រូវគ្នា។

វិធីសាស្ត្រជំនួសជារឿយៗត្រូវបានអនុវត្តដោយអ្នកប្រើប្រាស់ជាច្រើនដោយចៃដន្យពេលកំពុងធ្វើការលើកុំព្យូទ័រ។ ប្រសិនបើដោយសារការភ្លេចភ្លាំង អ្នកមិនប្តូរករណីនៅលើក្តារចុចពីឡាតាំងទៅ Cyrillic នោះជំនួសឱ្យអក្សរនៃអក្ខរក្រមរុស្ស៊ី នៅពេលបញ្ចូលអត្ថបទ អក្សរនៃអក្ខរក្រមឡាតាំងនឹងត្រូវបានបោះពុម្ព។ ជាលទ្ធផល សារដើមនឹងត្រូវបាន "អ៊ិនគ្រីប" ជាអក្សរឡាតាំង។ ឧទាហរណ៍ rhbgnjuhfabz - នេះជារបៀបដែលពាក្យ cryptography ត្រូវបានអ៊ិនគ្រីប។

អេ សារធាតុបន្ថែមនៅក្នុងវិធីនេះ អក្សរនៃអក្ខរក្រមដំបូងត្រូវបានជំនួសដោយលេខ ដែលលេខនៃលេខសម្ងាត់ចៃដន្យ (ហ្គាម៉ា) ត្រូវបានបន្ថែម។ សមាសភាពនៃហ្គាម៉ាប្រែប្រួលអាស្រ័យលើគន្លឹះដែលបានប្រើ។ ជាធម្មតា ប្រតិបត្តិការឡូជីខល "XOR" ត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប។ កំឡុងពេលឌិគ្រីប ហ្គាម៉ាដូចគ្នាត្រូវបានដាក់លើទិន្នន័យដែលបានអ៊ិនគ្រីប។ វិធីសាស្ត្រហ្គាម៉ាត្រូវបានគេប្រើយ៉ាងទូលំទូលាយនៅក្នុងប្រព័ន្ធគ្រីបគ្រីបយោធា។ លេខសម្ងាត់ដែលផលិតដោយវិធីសាស្ត្របន្ថែមត្រូវបានគេហៅថា stream ciphers ។

រួមបញ្ចូលគ្នាវិធីសាស្រ្តពាក់ព័ន្ធនឹងការប្រើប្រាស់វិធីសាស្រ្តជាច្រើនដើម្បីអ៊ិនគ្រីបសារនៅពេលតែមួយ (ឧទាហរណ៍ ការជំនួសតួអក្សរដំបូង ហើយបន្ទាប់មករៀបចំពួកវាឡើងវិញ)។

មានវិធីសាស្រ្តមួយផ្សេងទៀតក្នុងការបញ្ជូនសារសម្ងាត់។ វាកើតឡើងចំពោះការលាក់បាំងការពិតនៃការផ្ទេរព័ត៌មាន។ វិទ្យាសាស្រ្តត្រូវបានចូលរួមនៅក្នុងវិធីសាស្រ្តអ៊ិនគ្រីបបែបនេះ ស្តេហ្កានីញ៉ា។

ប្រសិនបើការគ្រីបគ្រីបធ្វើឱ្យសារបើកចំហមិនអាចអានបានដោយមិនស្គាល់សោសម្ងាត់នោះ ស្តេហ្កានីញ៉ាក្រាហ្វិចបង្កើតវិធីសាស្ត្រអ៊ិនគ្រីបដែលធ្វើឱ្យពិបាកក្នុងការកត់សម្គាល់ការពិតនៃការបញ្ជូនព័ត៌មាន។

Steganography ប្រើធុងពិសេសដែលសារបញ្ជូនត្រូវបានលាក់។ ជាឧទាហរណ៍ អត្ថបទសម្ងាត់មួយត្រូវបានបង្កប់នៅក្នុងរូបភាពដែលមិនបង្កគ្រោះថ្នាក់នៃផ្កានៅលើកាតជូនពរ។


ការអ៊ិនគ្រីបសារដោយវិធីសាស្រ្តផ្សេងៗ

ជំនួសឱ្យកន្ទុយ - ជើងមួយហើយនៅលើជើង - ស្នែង។

L. Derbeneev ។

ពិចារណាពីរបៀបអ៊ិនគ្រីបសារ វិធីសាស្រ្តការជំនួស (និយាយម្យ៉ាងទៀតដោយវិធីជំនួស) ។ ដំបូងយើងប្រើ Caesar cipher ។ ឧបមាថាយើងចង់អ៊ិនគ្រីបសារ "WHERE IS ABBA" ។

ដូចដែលគេដឹងហើយ អក្សរស៊ីបស៊ីបរបស់សេសារត្រូវបានទទួលដោយការជំនួសអក្សរនីមួយៗនៃអត្ថបទធម្មតាដោយអក្សរនៃអក្ខរក្រមដូចគ្នាដែលមានទីតាំងនៅខាងមុខបន្ទាប់ពីចំនួនជាក់លាក់នៃមុខតំណែងឧទាហរណ៍បន្ទាប់ពីបីមុខតំណែង។ វដ្តវាត្រូវបានគេហៅថាដោយសារតែនៅពេលដែលការជំនួសត្រូវបានអនុវត្ត អក្សរចុងក្រោយនៃអក្ខរក្រមត្រូវបានបន្តដោយអក្សរទីមួយនៃអក្ខរក្រម។ ចូរសរសេរបំណែកនៃអក្ខរក្រមរុស្ស៊ី ហើយបង្ហាញពីរបៀបដែលការអ៊ិនគ្រីបត្រូវបានអនុវត្ត (លំដាប់នៃការជំនួស):

ជាលទ្ធផលនៃការផ្លាស់ប្តូរ លេខសម្ងាត់នឹងត្រូវបានទទួល៖

Yozhz GDDG ។

ក្នុងករណីនេះគន្លឹះគឺចំនួននៃការផ្លាស់ប្តូរ (ចំនួនទីតាំងរវាងអក្សរ) ។ ចំនួនគ្រាប់ចុចនៃអក្សរសម្ងាត់នេះគឺតូច (វាស្មើនឹងចំនួនអក្សរនៃអក្ខរក្រម)។ វាមិនពិបាកទេក្នុងការបើកលេខសម្ងាត់បែបនេះដោយការរាប់លេខនៃសោដែលអាចធ្វើបានទាំងអស់។ គុណវិបត្តិនៃ Caesar cipher គឺកម្លាំងគ្រីបគ្រីបទាបរបស់វា។ នេះត្រូវបានពន្យល់ដោយការពិតដែលថានៅក្នុងអក្សរសម្ងាត់អក្សរនៅតែត្រូវបានរៀបចំតាមលំដាប់អក្ខរក្រមមានតែប្រភពដើមប៉ុណ្ណោះដែលត្រូវបានផ្លាស់ប្តូរដោយមុខតំណែងជាច្រើន។

ការជំនួសអាចត្រូវបានអនុវត្តជាមួយតួអក្សរនៃអក្ខរក្រមមួយផ្សេងទៀតនិងជាមួយសោស្មុគស្មាញជាង (ក្បួនដោះស្រាយការជំនួស) ។ សម្រាប់ភាពសាមញ្ញ យើងផ្តល់តែផ្នែកដំបូងនៃអក្ខរក្រមម្តងទៀត។ បន្ទាត់បង្ហាញពីលំដាប់នៃការជំនួសអក្សរនៃអក្ខរក្រមរុស្ស៊ីជាមួយនឹងអក្សរនៃអក្ខរក្រមឡាតាំង។ ចូរយើងអ៊ិនគ្រីបឃ្លា "WHERE IS ABBA"

ជាលទ្ធផលនៃការអ៊ិនគ្រីបបែបនេះ គ្រីបគ្រីបនឹងត្រូវបានទទួល៖

វាសមហេតុផលជាងក្នុងការសរសេរគន្លឹះដែលប្រើនៅក្នុងករណីចុងក្រោយក្នុងទម្រង់ជាតារាង៖

ប៉ុន្តែ អេ ជី អ៊ី
អ៊ី ប៉ុន្តែ ជាមួយ អេ

នៅក្នុងការអ៊ិនគ្រីបអក្សរអាចត្រូវបានជំនួសដោយលេខ (ក្នុងករណីសាមញ្ញបំផុតដោយលេខសៀរៀលនៃអក្សរនៅក្នុងអក្ខរក្រម) ។ បន្ទាប់មកការអ៊ិនគ្រីបរបស់យើងនឹងមើលទៅដូចនេះ៖

តួអក្សរអត្ថបទធម្មតាអាចត្រូវបានជំនួសដោយតួអក្សរពិសេស ឧទាហរណ៍ជាមួយ "បុរសរាំ" ដូចនៅក្នុងរឿងរបស់ K. Doyle ឬដោយមានជំនួយពីទង់ជាតិ ដូចដែលបានធ្វើដោយនាវិក។

ភាពខ្លាំងនៃគ្រីបគ្រីបខ្ពស់ជាងបើប្រៀបធៀបទៅនឹង Caesar cipher មាន affine ប្រព័ន្ធគ្រីបតូ។

នៅក្នុង affine cryptosystems ដោយសារតែការផ្លាស់ប្តូរគណិតវិទ្យា អក្សរដែលជំនួសអត្ថបទធម្មតាត្រូវបានលាយបញ្ចូលគ្នាដោយចៃដន្យ។ នៅក្នុង affine cryptosystems អក្សរធម្មតាត្រូវបានរាប់ដោយលេខ ឧទាហរណ៍ សម្រាប់ Cyrillic ពី 0 ដល់ 32។ បន្ទាប់មកអក្សរធម្មតានីមួយៗត្រូវបានជំនួសដោយអក្សរ លេខធម្មតាដែលត្រូវបានគណនាដោយប្រើសមីការលីនេអ៊ែរ និងគណនាចំនួននៅសល់នៃចំនួនគត់។ ការបែងចែក។

Affine cryptosystems ត្រូវបានកំណត់ដោយប្រើលេខពីរ និង ខ . សម្រាប់អក្ខរក្រមរុស្ស៊ីលេខទាំងនេះត្រូវបានជ្រើសរើសពីលក្ខខណ្ឌ a ≥ 0, ≤ 32. ចំនួនអតិបរមានៃតួអក្សរនៅក្នុងអក្ខរក្រមដែលបានប្រើត្រូវបានតាងដោយនិមិត្តសញ្ញា γ ។ និងលេខ និង γ = 33 ត្រូវតែជា coprime ។ ប្រសិនបើលក្ខខណ្ឌនេះមិនត្រូវបានបំពេញ នោះអក្សរពីរផ្សេងគ្នាអាចត្រូវបានបង្ហាញ (ប្រែក្លាយ) ទៅជាមួយ។ លេខកូដអក្សរធម្មតានីមួយៗ μ ត្រូវបានជំនួសដោយលេខកូដអក្សរគ្រីប យោងទៅតាមច្បាប់ខាងក្រោម។ ទីមួយលេខ α = a∙μ + b , ហើយបន្ទាប់មកប្រតិបត្តិការនៃការបែងចែកចំនួនគត់នៃលេខ α ដោយលេខ γ = 33 ត្រូវបានអនុវត្ត នោះគឺ α = β (mod (γ)) ។ ផ្នែកដែលនៅសល់នៃចំនួនគត់ត្រូវបានប្រើជាកូដនិមិត្តសញ្ញានៃ Ciphergram ។ សម្រាប់ភាពច្បាស់លាស់ យើងជ្រើសរើសលេខខាងក្រោម៖ = 5 និង =៣. បំណែកនៃនីតិវិធីដែលបង្ហាញពីលំដាប់នៃការអ៊ិនគ្រីបត្រូវបានផ្តល់ឱ្យក្នុងតារាង។

នៅក្នុងអក្សរសម្ងាត់ដែលយើងបានពិចារណាមុននេះ អក្សរនីមួយៗនៃអត្ថបទធម្មតាត្រូវគ្នាទៅនឹងអក្សរជាក់លាក់មួយនៃ cryptogram ។ អក្សរសម្ងាត់បែបនេះត្រូវបានគេហៅថា ciphers ។ ការជំនួសអក្សរកាត់អក្សរកាត់។

សារដ៏វែងដែលបានទទួលដោយវិធីសាស្រ្តនៃការជំនួសអក្ខរក្រមមួយ (ឈ្មោះផ្សេងទៀតគឺ លេខសម្ងាត់សាមញ្ញសំបុត្រមួយ។ ការជំនួស),បង្ហាញដោយប្រើតារាងនៃប្រេកង់ដែលទាក់ទង។ ដើម្បីធ្វើដូច្នេះ ភាពញឹកញាប់នៃការកើតឡើងនៃតួអក្សរនីមួយៗត្រូវបានគណនា បែងចែកដោយចំនួនសរុបនៃតួអក្សរនៅក្នុងអត្ថបទសម្ងាត់។ បន្ទាប់មកដោយប្រើតារាងនៃប្រេកង់ដែលទាក់ទង វាត្រូវបានកំណត់ថាតើការជំនួសណាមួយត្រូវបានធ្វើឡើងកំឡុងពេលអ៊ិនគ្រីប។

ធ្វើអោយប្រសើរឡើងនូវកម្លាំងគ្រីប អក្សរកាត់អក្សរក្រមការជំនួស (ឬលេខកូដជំនួសដែលមានតម្លៃច្រើន) ។ ក្នុងករណីនេះ តួអក្សរនីមួយៗនៃអក្ខរក្រមបើកគឺមិនមែនមួយទេ ប៉ុន្តែជាតួអក្សរអ៊ិនគ្រីបជាច្រើន។

ខាង​ក្រោម​នេះ​គឺ​ជា​ផ្នែក​មួយ​នៃ​គន្លឹះ​ជំនួស​អក្សរ​ច្រើន៖

ប៉ុន្តែ អេ ជី អ៊ី

ដោយប្រើអក្សរសម្ងាត់អក្សរច្រើន សារ "WHERE IS ABBA" អាចត្រូវបានអ៊ិនគ្រីបតាមវិធីជាច្រើន៖

19-83-32-48-4-7-12,

10-99-15-12-4-14-12 ជាដើម។

សម្រាប់អក្សរនីមួយៗនៃអក្ខរក្រមដើម សំណុំនិមិត្តសញ្ញាជាក់លាក់នៃអក្សរសម្ងាត់ត្រូវបានបង្កើតឡើង ដូច្នេះសំណុំនៃអក្សរនីមួយៗមិនមានធាតុដូចគ្នាទេ។ អក្សរសម្ងាត់ Polyalphabetic ផ្លាស់ប្តូររូបភាពនៃប្រេកង់ស្ថិតិនៃរូបរាងនៃអក្សរ ហើយដូច្នេះវាធ្វើឱ្យពិបាកក្នុងការបើក cipher ដោយមិនស្គាល់សោ។

សូមពិចារណាអក្សរសម្ងាត់ជំនួសអក្សរច្រើនផ្សេងទៀត ដែលត្រូវបានពិពណ៌នានៅឆ្នាំ 1585 ដោយអ្នកការទូតបារាំង Blaise de វីជេនៀការអ៊ិនគ្រីបត្រូវបានអនុវត្តដោយប្រើតារាង Vigenère ។ នៅទីនេះដូចពីមុន មានតែផ្នែកនៃតារាងប៉ុណ្ណោះដែលត្រូវបានបង្ហាញក្នុងគោលបំណងបង្ហាញតែគំនិតនៃវិធីសាស្រ្តប៉ុណ្ណោះ។

ជួរនីមួយៗក្នុងតារាងនេះត្រូវគ្នាទៅនឹងលេខកូដជំនួសដ៏សាមញ្ញមួយ (ដូចជា លេខសម្ងាត់ Caesar)។ នៅពេលអ៊ិនគ្រីប សារបើកចំហត្រូវបានសរសេរជាបន្ទាត់ ហើយសោមួយត្រូវបានដាក់នៅក្រោមវា។ ប្រសិនបើសោរខ្លីជាងសារ នោះសោត្រូវបានបង្វិល។ ការអ៊ិនគ្រីបត្រូវបានទទួលដោយការស្វែងរកនិមិត្តសញ្ញានៅក្នុងម៉ាទ្រីសនៃអក្សរនៃ ciphergram ។ និមិត្តសញ្ញាអក្សរសម្ងាត់មានទីតាំងនៅចំនុចប្រសព្វនៃជួរឈរដែលមានអក្សរធម្មតា និងជួរដេកដែលមានអក្សរគន្លឹះដែលត្រូវគ្នា។

ឧបមាថាយើងចង់អ៊ិនគ្រីបសារ "WHERE IS ABBA" ។ ចូរយើងជ្រើសរើសពាក្យ "VIRGO" ជាគន្លឹះ។ ជាលទ្ធផលយើងទទួលបាន៖

យ៉ាក អេយូ។

ប្រព័ន្ធ Playfairបង្កើត​អក្សរ​សម្ងាត់ polyalphabetic ។ ពិចារណាអំពីគំនិតចម្បងនៃប្រព័ន្ធនេះ។

ការអ៊ិនគ្រីបត្រូវបានអនុវត្តដោយប្រើការ៉េ (ឬចតុកោណ) ដែលមានអក្សរនៃអក្ខរក្រមជាតិដែលត្រូវគ្នា។ អក្សរត្រូវបានសរសេរជារាងការ៉េ ឬចតុកោណកែងតាមលំដាប់ចៃដន្យ។ លំដាប់អក្សរ និងការកំណត់រចនាសម្ព័ន្ធតារាងនេះគឺជាគន្លឹះសម្ងាត់។ សម្រាប់ភាពច្បាស់លាស់ យើងយកតារាងរាងចតុកោណទំហំ 8x4 ស៊ីលលីកជាអក្សរនៃអក្ខរក្រម ហើយរៀបចំអក្សរតាមលំដាប់អក្ខរក្រម។ ដោយសារចំនួនអក្សររុស្ស៊ីគឺ 33 ហើយចំនួនក្រឡាគឺ 32 យើងដកអក្សរ Y ចេញពីតារាង។

សន្មតថាអ្នកចង់អ៊ិនគ្រីបពាក្យ CRYPTOGRAPHY ។ ពិចារណាច្បាប់នៃការអ៊ិនគ្រីប។

1. អត្ថបទធម្មតាត្រូវបានបែងចែកជាប្លុកនៃអក្សរពីរ។ អក្សរនៅក្នុងប្លុកដូចគ្នាមិនត្រូវដូចគ្នាទេ។ ចូរបែងចែកពាក្យដើមទៅជាប្លុកនៃអក្សរពីរ KR-IP-TO-GR-AF-IA ។

2. ប្រសិនបើអក្សរនៃប្លុកដែលត្រូវអ៊ិនគ្រីបស្ថិតនៅក្នុងជួរ និងជួរឈរផ្សេងគ្នា នោះអក្សរដែលមានទីតាំងនៅជ្រុងនៃចតុកោណកែងដែលបិទភ្ជាប់អក្សរនៃអត្ថបទធម្មតាត្រូវបានប្រើជាអក្សរជំនួស។ ឧទាហរណ៍ ប្លុក KP ត្រូវបានជំនួសដោយតួអក្សរ IT ។

3. ប្រសិនបើអក្សរនៃអត្ថបទធម្មតាធ្លាក់ចូលទៅក្នុងបន្ទាត់មួយ នោះ ciphergram ត្រូវបានទទួលដោយរង្វិលវិលទៅខាងស្តាំដោយក្រឡាមួយ។ ឧទាហរណ៍ ប្លុក IP នឹងត្រូវបានបំប្លែងទៅជា YI ។ ឧទាហរណ៍មួយទៀតនៃច្បាប់នេះ។ ឧបមាថាវាត្រូវបានទាមទារដើម្បីបំលែងប្លុក KN នោះយើងទទួលបាន LO ។

4. ប្រសិនបើអក្សរទាំងពីរនៃអត្ថបទធម្មតាធ្លាក់ចូលទៅក្នុងជួរឈរមួយ នោះសម្រាប់ការអ៊ិនគ្រីប ការផ្លាស់ប្តូររង្វិលត្រូវបានអនុវត្តមួយក្រឡាចុះក្រោម។

ប្លុក ZhC នឹងត្រូវបានបំប្លែងទៅជាតួអក្សរ OY ហើយប្លុក Tb ទៅជាតួអក្សរ bB ។

ដោយអនុលោមតាមច្បាប់ដែលបានពិពណ៌នា ពាក្យ CRYPTOGRAPHY នឹងត្រូវបានបំប្លែងទៅជាគ្រីបគ្រីម ITYITSKAUDPSH ។

ចំណាំថាប្រសិនបើប្លុកអត្ថបទធម្មតាមានអក្សរដូចគ្នា នោះគ្រីបគ្រីមក៏នឹងមានតួអក្សរដូចគ្នាដែរ។ សម្រាប់ហេតុផលនេះ លេខសម្ងាត់ដែលត្រូវបានចាត់ទុកថាជាអក្ខរក្រមតែមួយ។ ទោះយ៉ាងណាក៏ដោយ ការកែប្រែនៃអក្សរសម្ងាត់នេះប្រែវាទៅជាប្រព័ន្ធពហុព្យញ្ជនៈ។ ចំពោះបញ្ហានេះ តារាង Playfair ជាច្រើនត្រូវបានប្រើប្រាស់ ហើយការអ៊ិនគ្រីបច្រើនត្រូវបានអនុវត្ត។

នៅទីនេះវាជាការសមរម្យដើម្បីពិចារណាប្រព័ន្ធគ្រីប ហ៊ីឡា,ដែលក្នុងនោះការអ៊ិនគ្រីបត្រូវបានអនុវត្តដោយប្រើការបំប្លែងគណិតវិទ្យា៖ ការគណនាដោយប្រើបច្ចេកទេសពិជគណិតលីនេអ៊ែរ។

អក្សរសម្ងាត់នេះសម្រាប់អក្សរតែមួយអាចត្រូវបានចាត់ទុកថាជាអក្សរច្រើន ទោះយ៉ាងណាក៏ដោយ អក្សរគូត្រូវបានអ៊ិនគ្រីបគ្រប់ទីកន្លែងតាមរបៀបដូចគ្នា។ ដូច្នេះ ក្នុងន័យទូលំទូលាយនៃពាក្យនេះ ប្រព័ន្ធគ្រីបគ្រីបរបស់ Hill គួរតែត្រូវបានកំណត់គុណលក្ខណៈអក្សរសម្ងាត់ដែលមានអក្សរតែមួយ។

ដំបូង អត្ថបទធម្មតាគួរតែត្រូវបានបំប្លែងទៅជាសំណុំលេខដោយប្រើវិធីជំនួស។ ឧបមាថាអត្ថបទត្រូវបានអ៊ិនគ្រីបសរសេរដោយប្រើអក្សរឡាតាំងចំនួន 26 ។ យើងជ្រើសរើសក្បួនដោះស្រាយខាងក្រោមសម្រាប់ការជំនួសអក្សរដោយលេខ៖ យើងនឹងជំនួសអក្សរឡាតាំង A, B, C, D, ..., Z ដោយលេខ 1, 2, 3, 4, ..., 26 រៀងគ្នា។ ពាក្យផ្សេងទៀត៖ ចូរយើងដាក់លេខអក្សរតាមលំដាប់នៃទីតាំងរបស់វានៅក្នុងអក្ខរក្រម ហើយនៅពេលជំនួស យើងនឹងប្រើលេខសៀរៀលរបស់វា។ ក្នុងករណីនេះក្បួនដោះស្រាយការជំនួសបែបនេះត្រូវបានជ្រើសរើសប៉ុន្តែវាច្បាស់ណាស់ថាវាអាចជាណាមួយ។

ឧបមាថាយើងត្រូវអ៊ិនគ្រីបពាក្យអាឡឺម៉ង់ ZEIT ។ ចូរ​ជំនួស​អក្សរ​តាម​លេខ​សៀរៀល​របស់​វា​ក្នុង​អក្ខរក្រម​ដោយ​លេខ​បួន៖ 26 - 5 - 9 - 20 ។

បន្ទាប់ជ្រើសរើសលេខ ឃ > ២.លេខនេះបង្ហាញពីលំដាប់ដែលអត្ថបទធម្មតាត្រូវបានបែងចែកទៅជាក្រុមនៃតួអក្សរ (កំណត់ថាតើមានអក្សរប៉ុន្មានក្នុងក្រុមនីមួយៗ)។ តាមទស្សនៈគណិតវិទ្យា លេខ បង្ហាញ​ចំនួន​ជួរ​ដេក​គួរ​មាន​ក្នុង​វ៉ិចទ័រ​ជួរ​ឈរ។ ទទួលយក = 2. មានន័យថា លេខ 26 - 5 - 9 - 20 ត្រូវបែងចែកជាក្រុមនៃចំនួនពីរក្នុងក្រុមនីមួយៗ ហើយសរសេរជាវ៉ិចទ័រជួរឈរ៖

ពិចារណាឧទាហរណ៍នៃការអ៊ិនគ្រីបសារដោយប្រើវិធីសាស្ត្រ ការផ្លាស់ប្តូរ។

គំនិតនៃវិធីសាស្ត្រគ្រីបគ្រីបនេះគឺថាការសរសេរអត្ថបទធម្មតា និងការអានជាបន្តបន្ទាប់នៃការអ៊ិនគ្រីបត្រូវបានអនុវត្តតាមផ្លូវផ្សេងគ្នានៃតួលេខធរណីមាត្រមួយចំនួន (ឧទាហរណ៍ ការ៉េ)។

ដើម្បីបញ្ជាក់គំនិត ចូរយើងយកតារាងការ៉េ (ម៉ាទ្រីស) 8x8 ។ យើង​នឹង​សរសេរ​អត្ថបទ​តាម​ជួរ​ពី​លើ​ទៅ​ក្រោម ហើយ​អាន​ជា​ជួរ​បន្តបន្ទាប់​ពី​ឆ្វេង​ទៅ​ស្តាំ។

ឧបមាថាយើងចង់អ៊ិនគ្រីបសារ៖

ក្នុងឆ្នាំដំបូងវាពិបាកក្នុងការសិក្សាតែបួនឆ្នាំដំបូងនៃការិយាល័យព្រឹទ្ធបុរសប៉ុណ្ណោះ។

ប៉ុន្តែ _ ទំ អ៊ី ក្នុង អូ
ទៅ នៅ ជាមួយ អ៊ី _
t ខ្ញុំ ផងដែរ អ៊ី អិល អូ _ នៅ
ម៉ោង និង t ជាមួយ ខ្ញុំ _ t
អូ អិល ទៅ អូ _ ទំ អ៊ី
ក្នុង អ៊ី _ អ៊ី
អ៊ី _ ជី អូ ប៉ុន្តែ
_ អ៊ី ទៅ ប៉ុន្តែ ប៉ុន្តែ

នៅក្នុងតារាង និមិត្តសញ្ញា "_" តំណាងឱ្យចន្លោះមួយ។

ជាលទ្ធផលនៃការផ្លាស់ប្តូរ ការអ៊ិនគ្រីបនឹងត្រូវបានទទួល

NMCHORY_A_YAILVRD_KZHTYEEEPUEKE_KERLSO_GARSOYA_CHONWE_

PEDAO_UTETAT។

ដូចដែលអ្នកអាចឃើញពីឧទាហរណ៍ ការអ៊ិនគ្រីប និងអត្ថបទធម្មតាមានតួអក្សរដូចគ្នា ប៉ុន្តែពួកវាមានទីតាំងនៅកន្លែងផ្សេងៗគ្នា។

គន្លឹះក្នុងករណីនេះគឺទំហំនៃម៉ាទ្រីស លំដាប់ដែលអត្ថបទធម្មតាត្រូវបានសរសេរ និងអក្សរសម្ងាត់ត្រូវបានអាន។ តាមធម្មជាតិ គន្លឹះអាចខុសគ្នា។ ឧទាហរណ៍ អត្ថបទធម្មតាអាចត្រូវបានសរសេរជាជួរដោយជួរដេកតាមលំដាប់ដូចខាងក្រោម: 48127653 ហើយអក្សរសម្ងាត់អាចត្រូវបានអានជួរឈរតាមជួរឈរតាមលំដាប់ដូចខាងក្រោម: 81357642 ។

យើង​នឹង​ហៅ​លំដាប់​នៃ​ការ​សរសេរ​នៅ​ក្នុង​ជួរ​ដេក​នៃ​ម៉ាទ្រីស​ថា​ជា​ការ​សរសេរ​កូដ ហើយ​លំដាប់​នៃ​ការ​អាន​អក្សរ​សម្ងាត់​ក្នុង​ជួរ​ឈរ​គឺ​គ្រាប់ចុច​អាន។

បន្ទាប់មកច្បាប់សម្រាប់ការឌិគ្រីបគ្រីបគ្រីបដែលទទួលបានដោយវិធីសាស្ត្រផ្លាស់ប្តូរអាចត្រូវបានសរសេរដូចខាងក្រោម។

ដើម្បីឌិគ្រីបគ្រីបគ្រីបដែលទទួលបានដោយប្រើម៉ាទ្រីស ទំ x ទំ,អ្នកត្រូវបំបែក cryptogram ទៅជាក្រុមនៃតួអក្សរយោងទៅតាម ទំតួអក្សរនៅក្នុងក្រុមនីមួយៗ។ សរសេរក្រុមខាងឆ្វេងបំផុតពីកំពូលទៅបាតក្នុងជួរឈរដែលលេខរបស់ពួកគេត្រូវនឹងខ្ទង់ទីមួយនៃគ្រាប់ចុចអាន។ សរសេរក្រុមទីពីរនៃតួអក្សរនៅក្នុងជួរឈរដែលលេខរបស់ពួកគេត្រូវគ្នានឹងខ្ទង់ទីពីរនៃគ្រាប់ចុចអាន ហើយដូច្នេះនៅលើ។ អត្ថបទធម្មតា​ត្រូវ​បាន​អាន​ពី​ជួរ​ម៉ាទ្រីស​មួយ​ជួរ​ដោយ​អនុលោម​តាម​លេខ​នៃ​សោកំណត់ត្រា។

ពិចារណាឧទាហរណ៍នៃការឌិគ្រីបនៃគ្រីបគ្រីបដែលទទួលបានដោយវិធីសាស្រ្តនៃការផ្លាស់ប្តូរ។ វាត្រូវបានគេដឹងថាម៉ាទ្រីស 6x6, សោសរសេរ 352146 និងសោអាន 425316 ត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប។ អត្ថបទនៃអក្សរសម្ងាត់មានដូចខាងក្រោម៖

DKAGCHIOVA_RUAAKOEBZERE_DSOHTESE_T_LU

ចូរបំបែកអក្សរកាត់ជាក្រុមនៃ 6 តួអក្សរ៖

DKAGCH OVA_RU AAKOEB ZERE_D SOHTES E_T_LU

បន្ទាប់មកយើងសរសេរក្រុមទីមួយនៃតួអក្សរនៅក្នុងជួរទី 4 នៃម៉ាទ្រីស 6x6 ចាប់តាំងពីខ្ទង់ទីមួយនៃគ្រាប់ចុចអានគឺ 4 (សូមមើលរូបភាព ក) ។ យើងសរសេរក្រុមទីពីរនៃ 6 តួអក្សរនៅក្នុងជួរទី 2 (មើលរូបភាព ខ) ក្រុមទីបីនៃតួអក្សរ - នៅក្នុងជួរទី 5 (សូមមើលរូបភាព គ) ការរំលងពីរដំណាក់កាលនៃការបំពេញម៉ាទ្រីស យើងនឹងពណ៌នាម៉ាទ្រីសដែលបំពេញទាំងស្រុង (សូមមើលរូប។ ឃ)

ការអានអត្ថបទធម្មតាយោងទៅតាមគន្លឹះសរសេរចាប់ផ្តើមនៅជួរទី 3 បន្ទាប់មកប្រើបន្ទាត់ទី 5 ហើយដូច្នេះនៅលើ។ ជាលទ្ធផលនៃការឌិគ្រីប យើងទទួលបានអត្ថបទធម្មតា៖

ចរិតរបស់មនុស្សបង្កើតវាសនារបស់គាត់។

ជាធម្មតា នីតិវិធីដែលបានពិពណ៌នាសម្រាប់ការឌិគ្រីបគ្រីបគ្រីបត្រូវបានអនុវត្តដោយស្វ័យប្រវត្តិដោយកុំព្យូទ័រដោយប្រើកម្មវិធីដែលបានបង្កើតជាមុន។


ទៅ
ប៉ុន្តែ
ជី
ម៉ោង
អូ
អេ ទៅ
ប៉ុន្តែ ប៉ុន្តែ
ជី
ម៉ោង
នៅ

អូ ប៉ុន្តែ
អេ ទៅ ប៉ុន្តែ
ប៉ុន្តែ ប៉ុន្តែ ទៅ
ជី អូ
ម៉ោង អ៊ី
នៅ
ជាមួយ អូ ប៉ុន្តែ អ៊ី
អូ អេ អ៊ី ទៅ ប៉ុន្តែ
X ប៉ុន្តែ ប៉ុន្តែ ទៅ
t អ៊ី ជី អូ
អ៊ី ម៉ោង អ៊ី អិល
ជាមួយ នៅ នៅ

ដើម្បីកែលម្អភាពរឹងមាំនៃគ្រីបគ្រីប វិធីសាស្ត្រជំនួស និងការផ្លាស់ប្តូរត្រូវបានប្រើជាញឹកញាប់រួមផ្សំជាមួយវិធីសាស្ត្របន្ថែម។

© 2015-2019 គេហទំព័រ
សិទ្ធិទាំងអស់ជាកម្មសិទ្ធិរបស់អ្នកនិពន្ធរបស់ពួកគេ។ គេហទំព័រនេះមិនទាមទារសិទ្ធិជាអ្នកនិពន្ធទេ ប៉ុន្តែផ្តល់ការប្រើប្រាស់ដោយឥតគិតថ្លៃ។
កាលបរិច្ឆេទបង្កើតទំព័រ៖ 2016-04-11