Pag-encrypt ng salita. Paano i-decrypt ang lihim na code

Dumating na ang oras kung kailan lumilipad ang mga satellite sa itaas natin, na may kakayahang mag-zoom in sa larawan nang husto na tumpak nating matukoy ang laki ng babaeng dibdib ng isang batang babae na nakahiga sa isang nudist beach.

Sa pagtanggap ng gayong mga superpower, sa palagay namin ay alam na ng sangkatauhan ang lahat. Kahit na sa lahat ng aming matataas na bilis, 3D na teknolohiya, projector at touch screen, mayroon pa ring mga cipher at code na patuloy na pinagtatalunan ng mga world-class na cryptoologist. Bukod dito, umiral ang ilang cipher noong ika-18 siglo. Kahit na sa pagdating ng advanced na teknolohiya, ang mga hindi nalutas na code na ito ay nagpapatunay na ang pinakamatalinong bagay sa ating lipunan sa ngayon ay ang mga smartphone.

10. Dorabella Cipher

Pambihirang isip daw ang may akda nito. Ang kakayahang kumuha ng isang blangkong pahina at gawin itong isang bagay na nakakaintriga ay isang anyo ng sining na pumupukaw ng hindi kapani-paniwalang mga emosyon... okay, marahil hindi masyadong grandiloquently, ngunit sumang-ayon tayo na nangangailangan ng napakaraming pagkamalikhain upang makagawa ng isang bagay mula sa wala. Sa pagtatapos ng ika-18 siglo, ang may-akda ng code na ito, si Edward Elgar, ay nagpadala ng isang naka-code na mensahe sa kanyang batang kasintahan. Ang problema ay nagawa niyang i-encrypt ito nang husto na kahit siya ay hindi ito mabasa. Si Elgar ay nabighani sa ideya ng mga naka-encrypt na mensahe. Nabasag pa niya ang isa sa pinakamahirap na code na nai-publish sa sikat na Pall Magazine. Marami ang nakahanap ng mga simbolo na bumubuo sa Dorabella cipher sa mga komposisyong pangmusika ni Elgar at sa kanyang mga personal na tala. Marami ang may mga teorya, ngunit walang nakahanap ng solusyon.

9. D'Agapeyeff cipher

Ilang dekada pagkatapos ng paglitaw ng Dorabella cipher, nagsulat si Alexander D'Agapeyeff ng isang libro sa cryptography. 1939, ang taon na isinulat ang aklat, ay ang panahon ng pre-computer encryption, at pinaniniwalaan na ang D'Agapeyeff cipher ay ganap na binubuo ng kamay. Ang kamangha-manghang code na ito ay mas mahirap i-crack kaysa sa mga prehistoric code na nakasulat sa mga nawawalang wika. Ang may-akda mismo ng cipher na ito ay isang henyo. Ang kanyang pinakatanyag na code ay napakahirap na kahit na siya ay madalas na sumuko dito. Kinuha ng mga cryptologist ang numerical code nito at, gaya ng dati, nagtalaga ng mga titik sa mga numero. Sa kasamaang palad, hindi ito humantong sa anumang bagay. Nakakuha sila ng isang grupo ng mga doble at triple na mga titik. At ang aklat ng cryptographer na ito na tinatawag na "Codes and Ciphers", na inilimbag ng Oxford Press, ay hindi nakatulong. Sa ilang kadahilanan, hindi kasama sa mga susunod na edisyon ang kanyang kilalang cipher. Marahil ay pagod na ang mga tao sa katotohanang sa huling sandali, bago nila naisip na mabubunyag sa kanila ang sikreto, napagtanto na malayo pa sila rito.

8. Liham ng Harappan

Sa pagitan ng 2600 at 1800 B.C. Umunlad ang kabihasnang Harappan sa Indus Valley. Ang mga Indus ay inilarawan sa kasaysayan bilang ang pinaka-advanced na kulturang pang-urban sa kanilang panahon. Ang mga unang pagtatangka upang maunawaan ang script ng Harappan ay ginawa bago pa man muling natuklasan ang sibilisasyon. Sinubukan ng mga mananalaysay mula sa Britain hanggang India na unawain ang mga simbolikong mensahe. Ang ilan ay naniniwala na ang pagsulat ng mga Indus ay naging prototype ng hieroglyphic na pagsulat sa sinaunang Egypt. Ang mga koponan mula sa Russia at Finland ay dumating sa konklusyon na ang pagsulat ng mga taong ito ay may ugat na druidic. Saan man ito nagmula, ang 400 pictogram na alpabeto ay binuo ng ilan sa mga pinakadakilang isip sa mundo. Ito ay pinaniniwalaan na ang populasyon ng sibilisasyong Harappan ay 1 milyon. Upang pamahalaan ang napakaraming tao, kailangang mag-imbento ng ilang anyo ng wika. At sa paglubog ng araw, nagpasya ang sibilisasyon na kumilos nang medyo makasarili, at hindi nag-iwan ng cheat sheet para sa mga hinaharap na sibilisasyon.

7. Chinese gold bar cipher

Si Heneral Wang ng Shanghai, ay tumanggap ng pitong gintong bar noong 1933. Ngunit hindi sa lahat ng mga na idineposito sa mga bangko. Ang pinakamalaking pagkakaiba ay ang mahiwagang mga imahe at mga titik na matatagpuan sa mga ingots. Binubuo ang mga ito ng mga cipher letter, Chinese character at Latin cryptograms. Makalipas ang 90 taon, hindi pa rin sila na-hack. Tumimbang ng 1.8 kilo, ang Chinese cipher ay pinaniniwalaang naglalarawan ng deal na nagkakahalaga ng higit sa $300,000,000. Ang tunay na dahilan kung bakit nakatanggap si Heneral Wang ng napakagandang regalo mula sa isang hindi kilalang tagahanga ay magiging mas madaling matukoy kung alam natin kung ano ang nakasulat sa mga gintong bar.

6. Killer Zodiac

Ang pangalang ito ay walang kinalaman sa mga pang-araw-araw na horoscope na pumupuno sa aming mga mailbox, pinag-uusapan natin ang tungkol sa isa sa mga pinakamasamang serial killer. Hindi lamang siya nagkasala ng isang malaking bilang ng mga pagpatay at isang simpleng hindi balanseng pag-iisip na tao, sinubukan ng Zodiac na sumikat sa kanilang gastos. Noong 1939, nagpadala siya ng mga liham sa tatlong pahayagan sa California na nagyayabang tungkol sa kamakailang mga pagpatay sa Vallejo. Para sa kanyang kabutihang-loob, hiniling niya na ang isang naka-code na mensahe ay ilimbag sa mga front page ng mga pahayagang ito. Sa huli, ang pulis ay naiwan na walang pagpipilian kundi ang laruin ang kanyang laro. Mahigit sa 37 katao ang naging biktima sa kanyang mga aktibidad noong 1960s at 1970s, at nakakagulat na ilang mga mensahe ng Zodiac ang na-decipher. Gayunpaman, ang karamihan ay nagtatago pa rin ng kanilang sikreto. Lumayo pa ang FBI na ilabas ang iba pa niyang mga mensahe sa publiko sa pag-asang may makakaintindi sa kanila.

5. Linear A

Ang mga mananalaysay ay nagtagumpay sa paggawa ng koneksyon sa pagitan ng Phaistos Disc at Linear A, ngunit kailangan pa rin nilang maunawaan ang mensahe. Ang Phaistos disc ay natagpuan noong 1908, na may mga mahiwagang palatandaan sa magkabilang panig. Tinukoy ng "mga eksperto" ang 45 character, ngunit hindi pa rin nila alam kung ano ang ibig sabihin ng mga ito. Bilang karagdagan, nakakita sila ng maraming mga disc na may dalawang magkaibang istilo ng pagsulat. Ang isang istilo ay tinawag na "Linear A" at ang isa ay "Linear B". Ang Linear A ay mas matanda at nilikha sa isla ng Crete. Inilagay ng Briton na nagngangalang Michael Ventris sa kahihiyan ang lahat ng "eksperto" nang i-crack niya ang Linear B cipher. Nasira ang pangalawang anyo, ngunit nagkakamot pa rin ang mga "eksperto" sa Linear A.

4. Proto-Elamite

Nang mabuo ang Imperyong Persia, ang mga Elamita ang naging pinakaunang sibilisasyong nakilala natin. Kahit noong 3300 BC. kinailangan na bumuo ng isang nakasulat na wika upang makipag-usap sa isa't isa. Noong ika-8 siglo BC. Gumamit ang mga Elamita ng mga simbolo ng luwad upang kumatawan sa iba't ibang kalakal at serbisyo. Gumawa pa sila ng mga clay wallet at ID para maintindihan kung sino ang may pera at magkano. Ito ang pinakamaagang ebidensya para sa paglikha ng isang sistema ng numero. Sa paligid ng 2900 BC ang kanilang wika ay nagbago sa ganap bagong antas. Ipinapalagay na ang wikang Proto-Elamite ay ilang anyo ng sistema ng accounting.

Ang ilang mga pagsulong, kung matatawag mo silang ganyan, ay ginawa ng mga istoryador na nakahanap ng pagkakatulad sa pagitan ng Proto-Elamite at cuneiform na pagsulat. Sa kasamaang palad, sa simula ng ika-5 siglo BC. Nagsimulang mawala ang Proto-Elamite. May natitira na lamang na 1,600 na mga clay disc na walang makakabasa.

3. Taman Shud

Tulad ng napatunayan na ng Zodiac, ang mga pumatay ay mahilig sa katanyagan. Ang bangkay ng isang hindi kilalang Australian ay natagpuan sa baybayin ng Adelaide Beach mahigit 65 taon na ang nakararaan. Tinawag siyang "The Mystery Man of Somerton" ng media. Ang mga pagtatangkang alamin ang kanyang pagkakakilanlan ay hindi rin matagumpay. Ngunit ngayon ay pinag-uusapan natin ang tungkol sa mga cipher... Ang ebidensya na natagpuan sa kanyang mga bulsa ay humantong sa pulisya ng Australia sa lokal na istasyon ng tren. Doon ay natagpuan nila ang kanyang maleta na may karaniwang hanay ng mga bagay para sa karamihan ng mga tao. Sinabi ng coroner na ang lalaki ay ganap na malusog (bukod sa katotohanan na siya ay patay na) at maaaring nalason.

Tumagal ng dalawang buong buwan upang matuklasan ang isang maliit na bulsa, na hindi nakuha sa unang pagsusuri. Naglalaman ito ng maliit na papel na may nakasulat na "Taman Shud". Matapos matuklasan ang paghahanap na ito, isang lalaki ang lumapit sa pulisya, na nagsasabing nakakita siya ng kopya ng parehong libro sa kanyang sasakyan noong gabi ring pinatay ang estranghero. Sa ilalim ng ultraviolet radiation, lumitaw ang isang hindi nababasang code ng limang linya. Sa loob ng maraming taon, sinisikap ng mga opisyal at iba't ibang boluntaryo na sirain ang cipher. Sinisikap ni Propesor Derek Abbott at ng kanyang mga estudyante na maunawaan ang mensahe mula noong Marso 2009. Gayunpaman, tulad ng ibang mga mahihilig sa misteryo, sumuko sila. Ngunit ang kanilang mga ulat ay nagsasabi na ang biktima ay isang Cold War spy na nilason ng kanyang mga kaaway. Mas madaling makabuo ng isang bagay na mystical kaysa ganap na matikman ang mapait na lasa ng pagkatalo.

2. McCormick cipher

Ang katawan ni Ricky McCormick ay natagpuan sa lugar ng Missouri noong Hunyo 30, 1999. Dalawang taon pagkatapos ng kanyang kamatayan, dalawang tala sa kanyang mga bulsa ang tanging mga pahiwatig para sa mga tiktik. Kahit na ang mga pagsisikap ng mga pinakasikat na cryptoologist at ng American Cryptology Association ay hindi pa naiintindihan ang mga ito. Ang McCormick cipher ay niraranggo sa ika-3 sa listahan ng pinakamahirap na code. Mahigit sa 30 linya ng naka-encode na impormasyon ang mga numero, linya, titik at bracket. Sa napakaraming character, ang mga posibleng cipher ay walang katapusan. Sinabi ng pamilya ni McCormick na sumusulat siya sa mga cipher mula pagkabata, at wala sa kanila ang nakakaalam kung ano ang ibig sabihin ng mga ito. Bagama't ilang araw lamang siyang wala, mabilis na nakilala ang bangkay ni McCormick. Ginawa nitong pahiwatig ang pag-decipher sa kanyang mga tala sa kanyang pagpatay. Ang mga ahente ng FBI ay karaniwang nag-crack ng mga code sa loob ng ilang oras. Sa isang paraan o iba pa, si McCormick, na karaniwang nakakasulat lamang ng kanyang sariling pangalan, ay gumawa ng malubhang kumpetisyon para sa mga propesyonal.

1. Bacon's cipher

Ang manuskrito ng Voynich ay ang pinakamalaking larawang gawa na nakasulat sa cipher. Ang ilustrasyon, na muling natuklasan sa mundo sa Jesuit School noong 1912, ay nakuha ang pangalan nito dahil ang may-akda ay iniuugnay sa Englishman na si Roger Bacon. Sinisiraan ng ilang mananalaysay ang pagiging may-akda ni Bacon dahil sa pagkakaroon ng mga titik ng alpabeto na hindi ginamit noong nabubuhay siya. Sa kabilang banda, kinumpirma ng mga ilustrasyon ang pakikilahok ni Bacon sa paglikha ng akda. Nakilala siya sa kanyang interes sa paglikha ng elixir ng buhay at iba pang mga mistikal na aral. Ang mga katulad na tema ay nabanggit sa loob ng Voynich Manuscript. Interesado ba talaga si Bacon sa hindi alam? Ipaubaya natin ang debateng ito sa iba, ngunit ang isang bagay na nananatiling hindi mapag-aalinlanganan ay hindi natin alam kung ano ang itinatago ng cipher na ito. Ang isang malaking bilang ng mga pagtatangka ay ginawa upang i-crack ang code. Ang ilan ay nagtalo na ito ay isang binagong Greek shorthand, habang ang iba ay naniniwala na ang susi ay nasa mga ilustrasyon. Ang lahat ng mga teorya ay nabigo. Ang mga nagsusumikap pa ring basagin ang cipher ni Bacon ay namangha na napakatagal nitong pumutok.

Pavlova Diana

Mga cipher, code, cryptography sa matematika.

I-download:

Preview:

Buksan ang makatao na siyentipiko at praktikal na kumperensya

Mga research paper na "Paghahanap at pagkamalikhain"

Pananaliksik:

"Mga cipher at code".

Ginawa:

Pavlova Diana Borisovna

mag-aaral ng 9 "B" na klase

MOU sekondaryang paaralan №106

Superbisor:

Lipina Svetlana Vladimirovna

Guro sa matematika

Volgograd 2013

Panimula …………………………………………………………………………… .3

Kabanata 1. Mga Cipher ………………………………………………………………….4

Kabanata 2. Cryptography ………………………………………………………. 5

Kabanata 3. Mga Paraan ng Pag-encrypt ……………………………………………………….6

3.1. Mga pamalit na cipher …………………………………………………………………6

3.2. Mga permutation cipher ……………………………………………………….6

Kabanata 4

4.1. Cipher ayon sa paglalarawan ni Plutarch ………………………………………...7

4.2. "Polybius Square" …………………………………………………….7

4.3. Ang cipher ni Caesar ………………………………………………………………….8

4.4 Gronfeld cipher ……………………………………………………………………………8

4.5 Vigenere cipher …………………………………………………………………..8

4.6 Paraan ng matrix coding ……………………………………………………… 9-10

4.7 Ang code na "Turn grille"…………………………………………………….10

4.8 Pagsusugal………………………………………………………………………………………………10

4.9 Cryptography ng Ikalawang Digmaang Pandaigdig ……..…………………………………………11-12

4.10 Ang papel ng cryptography sa pandaigdigang industriya ...................................... ..................... ....12

Konklusyon ……………………………………………………………………………..13

Mga Aplikasyon ………………………………………………………………….14-15

Literatura na ginamit ……………………………………………………………………………………………………………16

Panimula.

Target: pag-aralan ang aplikasyon ng pangunahing matematika sa pagbuo ng mga cipher

Mga gawain:

alamin kung ano ang kasama sa konsepto ng "cryptology";

alamin kung anong mga paraan ng pag-encrypt ang kilala;

tuklasin ang mga gamit ng ciphers.

Kaugnayan ng paksa: tmahirap makahanap ng taong hindi nakapanood ng serye: "The Adventures of Sherlock Holmes and Dr. Watson", "Seventeen Moments of Spring", kung saan ginamit ang mga naka-encrypt na lihim na mensahe. Sa tulong ng mga code at cipher, maaari kang magpadala ng iba't ibang mensahe at siguraduhing ang taong nakakaalam lamang ng susi nito ang makakabasa nito. Posible bang gamitin ang kaalaman sa pag-encrypt sa kasalukuyan? Makakatulong ang gawaing ito na sagutin ito at ang iba pang mga tanong.

Problema: hindi sapat na komprehensibong pag-aaral ng mga cipher.

Layunin ng pag-aaral: mga cipher.

Paksa ng pag-aaral:mga gawaing pampakay.

Mga pamamaraan ng pananaliksik:mga katangian ng paghahambing, paglutas ng problema.

Novelty at praktikal na halaga: dMakakatulong ang gawaing ito upang matutunan ang maraming kawili-wiling katotohanan tungkol sa mga cipher. Ito ay dinisenyo para sa mga taong may iba't ibang pangkat ng edad: mga bata, tinedyer, lalaki, babae, atbp. Makikilala ng mga mag-aaral ang mga materyal na lampas sa saklaw ng kurikulum ng paaralan, at magagawa nilang ilapat ang pinag-aralan na materyal sa matematika sa isang hindi pamantayang sitwasyon.

Kabanata 1. Mga Cipher.

Cipher (mula sa Arabo.صِفْر ‎‎, ṣifr « sero", saan fr. chiffre "numero"; nauugnay sa salitanumero) - ilang uri ng sistema ng pagbabago ng teksto na may lihim (susi) upang matiyak ang pagiging lihim ng ipinadalang impormasyon. Ang cipher ay maaaring kumbinasyon ng mga kumbensyonal na character (isang kumbensyonal na alpabeto ng mga numero o titik) o isang algorithm para sa pag-convert ng mga ordinaryong numero at titik. Ang proseso ng pag-encrypt ng isang mensahe na may cipher ay tinatawagpag-encrypt. Ang agham ng paglikha at paggamit ng mga cipher ay tinatawagkriptograpiya. Cryptoanalysis- ang agham ng mga pamamaraan para sa pagkuha ng orihinal na halaga ng naka-encrypt na impormasyon.

Mga uri ng cipher.

Maaaring gumamit ang mga cipher ng isang key para sa pag-encrypt at pag-decryption, o dalawang magkaibang key. Sa batayan na ito, nakikilala nila ang:

  • Symmetric ay gumagamit ng parehong key para sa encryption at decryption.
  • gumagamit ng parehong susi para sa pag-encrypt at pag-decryption.
  • Asymmetric ciphergumagamit ng dalawang magkaibang key.

Maaaring idisenyo ang mga cipher upang i-encrypt ang buong text nang sabay-sabay, o i-encrypt ito pagdating nito. Samakatuwid, mayroong:

  • I-block ang ciphernag-e-encrypt ng isang buong bloke ng teksto nang sabay-sabay, naglalabas ng ciphertext pagkatapos matanggap ang lahat ng impormasyon.
  • Stream cipherine-encrypt ang impormasyon at gumagawa ng ciphertext pagdating nito. Kaya magagawang iproseso ang teksto ng walang limitasyong laki gamit ang isang nakapirming dami ng memorya.

Kabanata 2. Cryptography.

Sa sandaling natutong sumulat ang mga tao, agad silang nagkaroon ng pagnanais na gawin ang nakasulat na hindi maintindihan ng lahat, ngunit sa isang makitid na bilog lamang. Kahit na sa pinaka sinaunang mga monumento ng pagsulat, ang mga siyentipiko ay nakahanap ng mga palatandaan ng sadyang pagbaluktot ng mga teksto: pagbabago ng mga senyales, paglabag sa pagkakasunud-sunod ng pagsulat, atbp. Ang pagbabago ng teksto upang maunawaan lamang ito ng mga piling tao ay nagbunga ng agham ng kriptograpiya ( Greek "lihim na pagsulat"). Ang proseso ng pag-convert ng text na nakasulat sa isang karaniwang wika sa text na tanging ang addressee lang ang nakakaintindi ay tinatawag na encryption, at ang paraan ng naturang conversion ay tinatawag na cipher. Ngunit kung may mga gustong itago ang kahulugan ng teksto, may mga gustong basahin ito. Ang mga pamamaraan para sa pagbabasa ng mga naturang teksto ay pinag-aralan ng agham ng cryptanalysis. Kahit na ang mga pamamaraan ng cryptography at cryptanalysis ay hindi masyadong malapit na nauugnay sa matematika hanggang kamakailan, sa lahat ng oras maraming mga sikat na mathematician ang lumahok sa pag-decipher ng mahahalagang mensahe.At kadalasan sila ang nakamit ang kapansin-pansing tagumpay, dahil ang mga mathematician sa kanilang trabaho ay patuloy na nakikitungo sa magkakaibang at kumplikadong mga problema, atang bawat cipher ay isang seryosong lohikal na gawain. Unti-unti, ang papel na ginagampanan ng mga pamamaraan ng matematika sa cryptography ay nagsimulang tumaas, at sa nakalipas na siglo ay makabuluhang binago nila ang sinaunang agham na ito.

Isa sa mga mathematical na pamamaraan ng cryptanalysis ay ang frequency analysis. Ngayon, ang seguridad ng impormasyon ay isa sa mga pinaka-advanced na teknolohiya at classified na mga lugar ng modernong agham. Samakatuwid, ang paksang "Mathematics and Ciphers" ay moderno at may kaugnayan. Ang terminong "cryptography" ay lumayo sa orihinal nitong kahulugan - "cryptography", "lihim na pagsulat". Sa ngayon, pinagsasama ng disiplinang ito ang mga pamamaraan para sa pagprotekta sa mga pakikipag-ugnayan ng impormasyon na ganap na naiibang kalikasan, batay sa pagbabago ng data ayon sa mga lihim na algorithm, kabilang ang mga algorithm na gumagamit ng mga lihim na parameter. Ang Dutch cryptographer na si Mouritz Fries ay sumulat tungkol sa teorya ng pag-encrypt: "Sa pangkalahatan, ang mga pagbabagong cryptographic ay likas na matematikal."

Ang isang simpleng halimbawa ng gayong mga pagbabagong matematikal na ginagamit para sa pag-encrypt ay ang pagkakapantay-pantay:

y \u003d ax + b, kung saan x - liham ng mensahe,

y - isulat ang cipher ng teksto na nakuha bilang resulta ng operasyon ng pag-encrypt,

a at b ay mga constant na tumutukoy sa pagbabagong ito.

Kabanata 3. Mga paraan ng pag-encrypt.

3.1. mga kapalit na cipher.

Mula noong sinaunang panahon, ang pangunahing gawain ng pag-encrypt ay nauugnay sa pagpapanatili ng lihim ng mga sulat. Isang mensahe na nahulog sa mga kamay ng isang tagalabassa isang tao, ito ay dapat na hindi maintindihan sa kanya, at ang isang pinasimulan na tao ay madaling maunawaan ang mensahe. Mayroong maraming mga lihim na pamamaraan ng pagsulat. Imposibleng ilarawan ang lahat ng kilalang cipher. Ang pinakasimpleng cryptographic ciphers ay substitution o substitution ciphers, kapag ang ilang character ng mensahe ay pinalitan ng ibang character, ayon sa ilang tuntunin. Kasama rin sa mga substitution cipher ang isa sa mga unang kilalang code sa kasaysayan ng sangkatauhan - caesar code ginamit sa sinaunang Roma. Ang kakanyahan ng code na ito ay ang isang titik ng alpabeto ay pinalitan ng isa pa sa pamamagitan ng paglipat sa kahabaan ng alpabeto ng parehong bilang ng mga posisyon.

3.2 Mga permutation cipher.

Ang cipher na tinatawag na Cardano lattice ay kabilang din sa klase ng "permutation." Ito ay isang hugis-parihaba na card na may mga butas, kadalasang parisukat, na, kapag inilapat sa isang sheet ng papel, iniiwan lamang ang ilan sa mga bahagi nito na bukas. Ang bilang ng mga row at column sa card ay pantay. Ang card ay ginawa sa paraang kapag ito ay ginamit nang sunud-sunod (pinihit), ang bawat cell ng sheet na nakahiga sa ilalim nito ay sasakupin. Ang card ay unang pinaikot sa kahabaan ng vertical axis ng symmetry sa pamamagitan ng 180°, at pagkatapos ay sa kahabaan ng horizontal axis din ng 180°. At ang parehong pamamaraan ay paulit-ulit na muli: 90°.

Kabanata 4 mga cipher.

4.1. Cipher ayon sa paglalarawan ni Plutarch.

Ang pangangailangang i-encrypt ang mga mensahe ay lumitaw nang matagal na ang nakalipas.Sa V - VI siglo. BC e. Gumamit ang mga Greek ng isang espesyal na aparato sa pag-encrypt. Ayon sa paglalarawan ni Plutarch, ito ay binubuo ng dalawang stick na may parehong haba at kapal. Ang isa ay iniwan para sa sarili, at ang isa ay ibinigay sa aalis. Ang mga patpat na ito ay tinatawag na mga gala. Kung kailangang sabihin ng mga pinuno ang ilang mahalagang sikreto, pinutol nila ang isang mahaba at makitid na piraso ng papiro, tulad ng isang sinturon, ibinalot ito sa kanilang gumagala, na walang iniwang puwang dito, upang ang buong ibabaw ng patpat ay natatakpan ng guhit. . Pagkatapos, iniwan ang papyrus sa wanderer tulad nito, isinulat nila ang lahat ng kailangan nila dito, at pagkatapos magsulat, tinanggal nila ang strip at ipinadala ito sa addressee nang walang stick. Dahil nakakalat sa kaguluhan ang mga letra nito, nababasa niya lamang ang nakasulat sa pamamagitan ng pagdadala sa kanyang gumagala at paikot-ikot ang guhit na ito nang walang puwang.

Si Aristotle ay nagmamay-ari ng isang paraan upang i-decrypt ang cipher na ito. Kinakailangan na gumawa ng isang mahabang kono at, simula sa base, balutin ito ng isang tape na may naka-encrypt na mensahe, ilipat ito sa tuktok. Sa ilang mga punto, ang mga piraso ng mensahe ay magsisimulang matingnan. Kaya maaari mong matukoy ang diameter ng libot.

Dahil mayroong isang malaking bilang ng mga cipher sa mundo, imposibleng isaalang-alang ang lahat ng mga cipher hindi lamang sa loob ng balangkas ng artikulong ito, kundi pati na rin ang buong site. Samakatuwid, isasaalang-alang namin ang pinaka-primitive na mga sistema ng pag-encrypt, ang kanilang aplikasyon, pati na rin ang mga algorithm ng pag-decryption. Ang layunin ng aking artikulo ay upang ipaliwanag ang mga prinsipyo ng pag-encrypt / pag-decryption sa isang malawak na hanay ng mga gumagamit nang malinaw hangga't maaari, pati na rin ang magturo ng mga primitive na cipher.

Kahit sa paaralan, gumamit ako ng primitive cipher, na sinabi sa akin ng aking mga nakatatandang kasamahan. Isaalang-alang natin ang isang primitive cipher "Isang cipher na may kapalit na mga titik sa pamamagitan ng mga numero at vice versa."

Gumuhit tayo ng isang talahanayan, na ipinapakita sa Figure 1. Inayos namin ang mga numero sa pagkakasunud-sunod, simula sa isa, na nagtatapos sa zero nang pahalang. Sa ibaba, sa ilalim ng mga numero, pinapalitan namin ang mga arbitrary na titik o simbolo.

kanin. 1 Ang susi sa cipher na may pagpapalit ng mga titik at vice versa.

Ngayon ay buksan natin ang talahanayan 2, kung saan ang alpabeto ay binibilang.

kanin. 2 Talaan ng korespondensiya ng mga titik at numero ng mga alpabeto.

Ngayon i-encrypt natin ang salita K O S T E R:

1) 1. I-convert ang mga titik sa mga numero: K = 12, O = 16, C = 19, T = 20, Yo = 7, P = 18

2) 2. Isalin natin ang mga numero sa mga simbolo ayon sa talahanayan 1.

KP KT KD PSHCH L KL

3) 3. Tapos na.

Ang halimbawang ito ay nagpapakita ng isang primitive cipher. Isaalang-alang natin ang mga font na magkatulad sa pagiging kumplikado.

1. 1. Ang pinakasimpleng cipher ay ang CIPHER NA MAY PALITAN NG MGA LETRA NA MAY BILANG. Ang bawat titik ay tumutugma sa isang numero sa pagkakasunud-sunod ng alpabeto. A-1, B-2, C-3, atbp.
Halimbawa, ang salitang "BANAY" ay maaaring isulat bilang "20 15 23 14", ngunit hindi ito magdudulot ng labis na paglilihim at kahirapan sa pag-decipher.

2. Maaari mo ring i-encrypt ang mga mensahe gamit ang NUMERIC TABLE. Ang mga parameter nito ay maaaring anuman, ang pangunahing bagay ay alam ito ng tatanggap at nagpadala. Isang halimbawa ng digital table.

kanin. 3 Numerical na talahanayan. Ang unang digit sa cipher ay isang column, ang pangalawa ay isang row, o vice versa. Kaya ang salitang "ISIP" ay maaaring i-encrypt bilang "33 24 34 14".

3. 3. BOOK CIPHER
Sa naturang cipher, ang susi ay isang partikular na aklat na mayroon ang nagpadala at ang tatanggap. Tinutukoy ng cipher ang pahina ng aklat at ang linya, ang unang salita kung saan ay ang palatandaan. Ang pag-decryption ay hindi posible kung ang nagpadala at ang koresponden ay may mga aklat na magkaibang taon ng paglalathala at pagpapalabas. Ang mga libro ay dapat na magkapareho.

4. 4. CAESAR CIPHER(shift cipher, Caesar shift)
Kilalang cipher. Ang kakanyahan ng cipher na ito ay ang pagpapalit ng isang titik ng isa pa, na matatagpuan sa isang tiyak na pare-parehong bilang ng mga posisyon sa kaliwa o sa kanan nito sa alpabeto. Ginamit ni Gaius Julius Caesar ang pamamaraang ito ng pag-encrypt sa pakikipagsulatan sa kanyang mga heneral upang protektahan ang mga komunikasyong militar. Ang cipher na ito ay medyo madaling masira, kaya bihira itong gamitin. Mag-shift ng 4. A = E, B= F, C=G, D=H, atbp.
Isang halimbawa ng Caesar cipher: i-encrypt natin ang salitang " DEDUKSYON ".
Nakukuha namin ang: GHGXFWLRQ . (shift ng 3)

Isa pang halimbawa:

Pag-encrypt gamit ang key K=3. Ang letrang "C" ay "shift" ng tatlong letra pasulong at nagiging letrang "F". Ang isang solidong senyales na nagpasulong ng tatlong titik ay nagiging titik na "E", at iba pa:

Pinagmulan ng alpabeto: A B C D E F G I J K L M N O P R S T U V W Y Z

Naka-encrypt: D E F G H I J K L M N O P R S T U V W Y Z A B C

Orihinal na teksto:

Kumain pa ng malalambot na French bun at uminom ng tsaa.

Ang cipher text ay nakukuha sa pamamagitan ng pagpapalit sa bawat letra ng orihinal na text ng katumbas na letra ng cipher alphabet:

Fezyya iz zyi akhlsh pvenlsh chugrschtskfnlsh dtsosn, zhg eyutzm gb.

5. CIPHER NA MAY CODE WORD
Isa pang simpleng paraan sa parehong encryption at decryption. Ginagamit ang isang code na salita (anumang salita nang hindi umuulit ng mga titik). Ang salitang ito ay ipinasok sa harap ng alpabeto at ang natitirang mga titik ay idinaragdag sa pagkakasunud-sunod, hindi kasama ang mga nasa code na salita. Halimbawa: ang code word ay NOTEPAD.
Pinagmulan: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Kapalit: N O T E P A D B C F G H I J K L M Q R S U V W X Y Z

6. 6. ATBASH CODE
Isa sa mga pinakamadaling paraan ng pag-encrypt. Ang unang titik ng alpabeto ay pinapalitan ng huli, ang pangalawa ng penultimate, at iba pa.
Halimbawa: "SCIENCE" = HXRVMXV

7. 7. FRANCIS BACON CIPHER
Isa sa mga pinakasimpleng paraan ng pag-encrypt. Para sa pag-encrypt, ginagamit ang Bacon cipher alphabet: ang bawat titik ng salita ay pinapalitan ng isang pangkat ng limang titik na "A" o "B" (binary code).

a AAAAA g AABBA m ABABB s BAAAB y BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c AAABA i ABAAA o ABBAB u BAABB

d AAABB j BBBAA p ABBBA v BBBAB

e AABAA k ABAAB q ABBBB w BABAA

f AABAB l ABABA r BAAAA x BABAB

Ang pagiging kumplikado ng decryption ay nakasalalay sa pagtukoy ng cipher. Kapag natukoy na, ang mensahe ay madaling i-alpabeto.
Mayroong ilang mga paraan upang mag-encode.
Posible ring i-encrypt ang isang pangungusap gamit ang isang binary code. Tinukoy ang mga parameter (halimbawa, "A" - mula A hanggang L, "B" - mula L hanggang Z). Kaya ang ibig sabihin ng BAABAAAAABAAAABABABB ay TheScience of Deduction ! Ang pamamaraang ito ay mas kumplikado at nakakapagod, ngunit mas maaasahan kaysa sa alpabetikong bersyon.

8. 8. ANG BLUE VIGENERE CIPHER.
Ang cipher na ito ay ginamit ng mga Confederates noong Digmaang Sibil. Ang cipher ay binubuo ng 26 Caesar cipher na may iba't ibang mga halaga ng shift (26 na titik ng alpabetong Latin). Maaaring gamitin ang Tabula recta (Vigenère's square) para sa pag-encrypt. Sa una, ang pangunahing salita at ang pinagmulang teksto ay pinili. Ang pangunahing salita ay isinusulat nang paikot hanggang sa mapuno nito ang buong haba ng orihinal na teksto. Sa kahabaan ng talahanayan, ang mga titik ng susi at ang pinagmulang teksto ay nagsalubong sa talahanayan at bumubuo ng ciphertext.

kanin. 4 Blaise Vigenère cipher

9. 9. LESTER HILL CIPHER
Batay sa linear algebra. Naimbento noong 1929.
Sa naturang cipher, ang bawat titik ay tumutugma sa isang numero (A = 0, B =1, atbp.). Ang isang bloke ng mga n-titik ay itinuturing bilang isang n-dimensional na vector at pinarami ng isang (n x n) matrix mod 26. Ang matrix ay ang cipher key. Upang makapag-decrypt, dapat itong mababalik sa Z26n.
Upang ma-decrypt ang mensahe, kinakailangan na i-convert ang ciphertext pabalik sa isang vector at i-multiply sa kabaligtaran ng key matrix. Para sa karagdagang impormasyon - Wikipedia to the rescue.

10. 10. TRITEMIUS CIPHER
Isang pinahusay na Caesar cipher. Kapag nagde-decryption, pinakamadaling gamitin ang formula:
L= (m+k) modN , L ay ang numero ng naka-encrypt na titik sa alpabeto, m ay ang serial number ng titik ng naka-encrypt na teksto sa alpabeto, k ang shift number, N ang bilang ng mga titik sa ang alpabeto.
Ito ay isang espesyal na kaso ng isang affine cipher.

11. 11. MASONIC CYFER



12. 12. GRONSFELD CYFER

Kasama sa nilalaman ng cipher na ito ang Caesar cipher at ang Vigenère cipher, ngunit ang Gronsfeld cipher ay gumagamit ng numerical key. Ine-encrypt namin ang salitang "THALAMUS" gamit ang numerong 4123 bilang susi. Inilalagay namin ang mga numero ng numerical key sa pagkakasunud-sunod sa ilalim ng bawat titik ng salita. Ang numero sa ilalim ng liham ay magsasaad ng bilang ng mga posisyon kung saan kailangang ilipat ang mga titik. Halimbawa, sa halip na T, makakakuha ka ng X, at iba pa.

T H A L A M U S
4 1 2 3 4 1 2 3

T U V W X Y Z
0 1 2 3 4

Resulta: THALUMUS = XICOENWV

13. 13. BABOY LATIN
Mas madalas na ginagamit bilang kasiyahan ng mga bata, hindi ito nagiging sanhi ng anumang partikular na kahirapan sa pag-decipher. Sapilitan na paggamit sa Ingles, Walang kinalaman ang Latin dito.
Sa mga salitang nagsisimula sa mga katinig, ang mga katinig na ito ay ibinabalik at ang "suffix" ay idinagdag. Halimbawa: tanong = estionquay. Kung ang salita ay nagsisimula sa patinig, ang ay, way, yay o hay ay idinaragdag lamang sa dulo (halimbawa: aso = aay ogday).
Sa Russian, ginagamit din ang pamamaraang ito. Iba ang tawag nila dito: "asul na dila", "maalat na dila", "puting dila", "purple tongue". Kaya, sa wikang Asul, pagkatapos ng isang pantig na naglalaman ng isang patinig, isang pantig na may parehong patinig ay idinagdag, ngunit kasama ang pagdaragdag ng katinig na "c" (dahil ang wika ay asul). Halimbawa: Ang impormasyon ay pumapasok sa nuclei ng thalamus \u003d Insiforsomasacisia possotusupases sa nucleus rasa tasalasamususasa.
Medyo kawili-wiling pagpipilian.

14. 14. POLYBIUS SQUARE
Parang digital table. Mayroong ilang mga paraan para sa paggamit ng Polybius square. Isang halimbawa ng Polybius square: gumagawa kami ng 5x5 table (6x6 depende sa bilang ng mga letra sa alpabeto).

1 PARAAN. Sa halip na bawat titik sa salita, ang katumbas na titik mula sa ibaba ay ginagamit (A = F, B = G, atbp.). Halimbawa: CIPHER - HOUNIW.
2 PARAAN. Ang mga numero na naaayon sa bawat titik mula sa talahanayan ay ipinahiwatig. Ang unang numero ay nakasulat nang pahalang, ang pangalawa - patayo. (A=11, B=21…). Halimbawa: CIPHER = 31 42 53 32 51 24
3 PARAAN. Batay sa nakaraang pamamaraan, sabay nating isulat ang resultang code. 314253325124. Gumagawa kami ng shift sa kaliwa ng isang posisyon. 142533251243. Muli naming hinati ang code sa mga pares 14 25 33 25 12 43. Bilang resulta, nakakakuha kami ng cipher. Ang mga pares ng numero ay tumutugma sa isang titik sa talahanayan: QWNWFO.

Mayroong maraming mga cipher, at maaari ka ring makabuo ng iyong sariling cipher, ngunit napakahirap na mag-imbento ng isang malakas na cipher, dahil ang agham ng decryption ay sumulong nang malayo sa pagdating ng mga computer at anumang amateur cipher ay masisira. ng mga espesyalista sa napakaikling panahon.

Mga pamamaraan para sa pagbubukas ng mga monoalphabetic system (decoding)

Sa kanilang pagiging simple sa pagpapatupad, ang mga single-alphabetic encryption system ay madaling masugatan.
Alamin natin ang bilang ng iba't ibang sistema sa isang affine system. Ang bawat key ay ganap na tinukoy ng isang pares ng mga integer a at b na tumutukoy sa pagmamapa ax+b. Mayroong j(n) na posibleng mga halaga para sa a, kung saan ang j(n) ay ang Euler function na nagbabalik ng bilang ng mga numero ng coprime na may n, at n mga halaga para sa b na maaaring gamitin anuman ang a, maliban sa pagkakakilanlan. pagmamapa (a=1 b =0), na hindi namin isasaalang-alang.
Kaya, mayroong j(n)*n-1 na posibleng mga halaga, na hindi gaanong: sa n=33, maaaring mayroong 20 halaga para sa isang (1, 2, 4, 5, 7, 8, 10, 13, 14, 16, 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), pagkatapos kabuuang bilang ang mga susi ay 20*33-1=659. Ang pagbilang ng ganoong bilang ng mga susi ay hindi mahirap kapag gumagamit ng computer.
Ngunit may mga pamamaraan na nagpapasimple sa paghahanap na ito at maaaring magamit sa pagsusuri ng mas kumplikadong mga cipher.
pagsusuri ng dalas
Ang isa sa gayong paraan ay ang pagtatasa ng dalas. Ang pamamahagi ng mga titik sa cryptotext ay inihambing sa pamamahagi ng mga titik sa alpabeto ng orihinal na mensahe. Ang mga titik na may pinakamataas na dalas sa cryptotext ay pinapalitan ng titik na may pinakamataas na dalas mula sa alpabeto. Ang posibilidad ng isang matagumpay na pagbubukas ay tumataas sa haba ng cryptotext.
Mayroong maraming iba't ibang mga talahanayan sa pamamahagi ng mga titik sa isang partikular na wika, ngunit wala sa mga ito ang naglalaman ng tiyak na impormasyon - kahit na ang pagkakasunud-sunod ng mga titik ay maaaring mag-iba sa iba't ibang mga talahanayan. Ang pamamahagi ng mga liham ay nakasalalay sa uri ng pagsusulit: prosa, sinasalitang wika, teknikal na wika, atbp. Ang mga patnubay para sa gawaing laboratoryo ay nagbibigay ng mga katangian ng dalas para sa iba't ibang wika, kung saan malinaw na ang mga titik ng titik I, N, S, E, A (I, N, C, E, A) ay lumilitaw sa mataas na dalas. klase ng bawat wika.
Ang pinakasimpleng proteksyon laban sa mga pag-atake batay sa pagbibilang ng dalas ay ibinibigay ng sistema ng mga homophones (HOMOPHONES), monosounding substitution ciphers kung saan ang isang plaintext na character ay nakamapa sa ilang mga ciphertext na character, ang kanilang numero ay proporsyonal sa dalas ng titik. Sa pag-encrypt ng titik ng orihinal na mensahe, random kaming pumili ng isa sa mga kapalit nito. Samakatuwid, ang isang simpleng pagkalkula ng mga frequency ay hindi nagbibigay ng anuman sa cryptanalyst. Gayunpaman, ang impormasyon ay makukuha sa pamamahagi ng mga pares at triplets ng mga titik sa iba't ibang natural na wika.

Ang pangangailangan para sa pag-encrypt ng mga sulat ay lumitaw sa sinaunang mundo, at lumitaw ang mga simpleng substitution cipher. Tinukoy ng mga naka-encrypt na mensahe ang kapalaran ng maraming labanan at naimpluwensyahan ang takbo ng kasaysayan. Sa paglipas ng panahon, ang mga tao ay nag-imbento ng higit at mas advanced na mga paraan ng pag-encrypt.

Ang code at cipher ay, sa pamamagitan ng paraan, magkaibang mga konsepto. Ang una ay nangangahulugan ng pagpapalit sa bawat salita sa mensahe ng isang code word. Ang pangalawa ay upang i-encrypt ang bawat simbolo ng impormasyon gamit ang isang tiyak na algorithm.

Matapos ang coding ng impormasyon ay kinuha ng matematika at ang teorya ng cryptography ay binuo, natuklasan ng mga siyentipiko ang maraming mga kapaki-pakinabang na katangian ng inilapat na agham na ito. Halimbawa, ang mga algorithm ng pag-decode ay nakatulong sa paglutas ng mga patay na wika gaya ng sinaunang Egyptian o Latin.

Steganography

Ang Steganography ay mas luma kaysa sa coding at encryption. Ang sining na ito ay umiral sa napakatagal na panahon. Ito ay literal na nangangahulugang "nakatagong pagsulat" o "pagsusulat ng cipher". Bagama't ang steganography ay hindi lubos na nakakatugon sa mga kahulugan ng isang code o cipher, ito ay nilayon upang itago ang impormasyon mula sa prying eyes.

Ang Steganography ay ang pinakasimpleng cipher. Ang mga nakalunok na tala na natatakpan ng wax ay karaniwang mga halimbawa, o isang mensahe sa isang ahit na ulo na nagtatago sa ilalim ng tumubong buhok. Ang pinakamalinaw na halimbawa ng steganography ay ang pamamaraang inilarawan sa maraming English (at hindi lamang) mga aklat ng tiktik, kapag ang mga mensahe ay ipinadala sa pamamagitan ng isang pahayagan, kung saan ang mga titik ay hindi nakikitang minarkahan.

Ang pangunahing kawalan ng steganography ay mapapansin ito ng isang matulungin na estranghero. Samakatuwid, upang maiwasan ang lihim na mensahe na madaling mabasa, ang mga pamamaraan ng pag-encrypt at coding ay ginagamit kasabay ng steganography.

ROT1 at Caesar cipher

Ang pangalan ng cipher na ito ay ROTate 1 letter forward, at ito ay kilala sa maraming mga mag-aaral. Ito ay isang simpleng substitution cipher. Ang kakanyahan nito ay nakasalalay sa katotohanan na ang bawat titik ay naka-encrypt sa pamamagitan ng paglilipat ayon sa alpabeto ng 1 titik pasulong. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Halimbawa, ini-encrypt namin ang pariralang "malakas na sumisigaw ang aming Nastya" at nakuha namin ang "pangkalahatang Obtua dspnlp rmbsheu".

Ang ROT1 cipher ay maaaring gawing pangkalahatan sa isang arbitrary na bilang ng mga offset, pagkatapos ay tinatawag itong ROTN, kung saan ang N ay ang numero kung saan dapat i-offset ang letter encryption. Sa form na ito, ang cipher ay kilala mula noong sinaunang panahon at tinatawag na "Caesar cipher".

Ang Caesar cipher ay napaka-simple at mabilis, ngunit ito ay isang simpleng solong permutation cipher at samakatuwid ay madaling masira. Ang pagkakaroon ng isang katulad na kawalan, ito ay angkop lamang para sa mga kalokohan ng mga bata.

Transposition o permutation ciphers

Ang mga ganitong uri ng simpleng permutation cipher ay mas seryoso at aktibong ginamit hindi pa katagal. Sa panahon ng American Civil War at World War I, ginamit ito upang magpadala ng mga mensahe. Ang kanyang algorithm ay binubuo sa muling pagsasaayos ng mga titik sa mga lugar - isulat ang mensahe sa reverse order o muling ayusin ang mga titik sa mga pares. Halimbawa, i-encrypt natin ang pariralang "Ang Morse code ay isa ring cipher" -> "akubza ezrom - ezhot rfish".

Sa isang mahusay na algorithm na tumutukoy sa mga arbitrary na permutasyon para sa bawat karakter o grupo ng mga ito, ang cipher ay naging lumalaban sa simpleng pagsira. Ngunit! Sa takdang panahon lamang. Dahil ang cipher ay madaling masira sa pamamagitan ng simpleng brute force o pagtutugma ng diksyunaryo, ngayon ay kayang hawakan ng anumang smartphone ang pag-decryption nito. Samakatuwid, sa pagdating ng mga computer, ang cipher na ito ay pumasa din sa kategorya ng mga bata.

Morse code

Ang alpabeto ay isang paraan ng pagpapalitan ng impormasyon at ang pangunahing gawain nito ay gawing mas simple at mas maintindihan ang mga mensahe para sa paghahatid. Bagaman ito ay salungat sa kung para saan ang pag-encrypt. Gayunpaman, ito ay gumagana tulad ng pinakasimpleng cipher. Sa Morse system, ang bawat titik, numero, at bantas ay may sariling code, na binubuo ng isang pangkat ng mga gitling at tuldok. Kapag nagpapadala ng mensahe gamit ang telegraph, ang mga gitling at tuldok ay nangangahulugang mahaba at maiikling signal.

Ang telegrapo at ang alpabeto ay ang unang nag-patent ng "kanyang" imbensyon noong 1840, kahit na ang mga katulad na kagamitan ay naimbento sa Russia at England bago siya. Ngunit sino ang nagmamalasakit ngayon ... Ang telegraph at Morse code ay may napakalaking epekto sa mundo, na nagbibigay-daan sa halos agarang paghahatid ng mga mensahe sa mga kontinental na distansya.

Monoalphabetic na pagpapalit

Ang ROTN at Morse code na inilarawan sa itaas ay mga halimbawa ng monoalphabetic na kapalit na mga font. Ang prefix na "mono" ay nangangahulugan na sa panahon ng pag-encrypt, ang bawat titik ng orihinal na mensahe ay pinapalitan ng isa pang titik o code mula sa isang alpabeto ng pag-encrypt.

Ang mga simpleng substitution cipher ay hindi mahirap maintindihan, at ito ang kanilang pangunahing disbentaha. Sila ay nahulaan sa pamamagitan ng simpleng enumeration o Halimbawa, alam na ang pinaka ginagamit na mga titik ng wikang Ruso ay "o", "a", "i". Kaya, maaaring ipagpalagay na sa ciphertext ang mga titik na madalas na nangyayari ay nangangahulugang alinman sa "o", o "a", o "at". Batay sa naturang mga pagsasaalang-alang, ang mensahe ay maaaring i-decrypted kahit na walang enumeration ng computer.

Nabatid na si Mary I, Queen of Scots mula 1561 hanggang 1567, ay gumamit ng isang napakakomplikadong monoalphabetic substitution cipher na may ilang kumbinasyon. Ngunit ang kanyang mga kaaway ay nagawang maunawaan ang mga mensahe, at ang impormasyon ay sapat na upang hatulan ang reyna ng kamatayan.

Gronsfeld cipher, o polyalphabetic substitution

Ang mga simpleng cipher ay ipinahayag na walang silbi sa pamamagitan ng cryptography. Samakatuwid, marami sa kanila ang napabuti. Ang Gronsfeld cipher ay isang pagbabago ng Caesar cipher. Ang pamamaraang ito ay higit na lumalaban sa pag-hack at nakasalalay sa katotohanan na ang bawat karakter ng naka-encode na impormasyon ay naka-encrypt gamit ang isa sa iba't ibang mga alpabeto, na paulit-ulit na paikot. Masasabi nating isa itong multidimensional na aplikasyon ng pinakasimpleng substitution cipher. Sa katunayan, ang Gronsfeld cipher ay halos kapareho sa tinalakay sa ibaba.

Algoritmo ng pag-encrypt ng ADFGX

Ito ang pinakasikat na World War I cipher na ginamit ng mga Germans. Nakuha ng cipher ang pangalan nito dahil pinangunahan ng encryption algorithm ang lahat ng ciphergrams sa paghalili ng mga titik na ito. Ang pagpili ng mga titik sa kanilang sarili ay tinutukoy ng kanilang kaginhawahan kapag ipinadala sa mga linya ng telegrapo. Ang bawat titik sa cipher ay kinakatawan ng dalawa. Tingnan natin ang isang mas kawili-wiling bersyon ng ADFGX square na may kasamang mga numero at tinatawag na ADFGVX.

A D F G V X
A J Q A 5 H D
D 2 E R V 9 Z
F 8 Y ako N K V
G U P B F 6 O
V 4 G X S 3 T
X W L Q 7 C 0

Ang ADFGX squaring algorithm ay ang mga sumusunod:

  1. Kumuha kami ng random n mga titik upang italaga ang mga column at row.
  2. Bumubuo kami ng isang N x N matrix.
  3. Ipinasok namin sa matrix ang alpabeto, mga numero, mga palatandaan, na random na nakakalat sa mga cell.

Gumawa tayo ng isang katulad na parisukat para sa wikang Ruso. Halimbawa, gumawa tayo ng parisukat na ABCD:

PERO B AT G D
PERO SIYA H b/b PERO Ako/Y
B H V/F G/K W D
AT W/W B L X ako
G R M O YU P
D F T C S Sa

Ang matrix na ito ay mukhang kakaiba, dahil ang isang hilera ng mga cell ay naglalaman ng dalawang titik. Ito ay katanggap-tanggap, hindi nawawala ang kahulugan ng mensahe. Madali itong maibalik. I-encrypt natin ang pariralang "Compact cipher" gamit ang talahanayang ito:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Parirala Upang O M P PERO Upang T H S Y W At F R
Cipher bv mga bantay gb saan ag bv db ab dg impiyerno wa impiyerno bb ha

Kaya, ganito ang hitsura ng huling naka-encrypt na mensahe: “bvgvgbgdagbvdbabdgvdvaadbbga”. Siyempre, ang mga Aleman ay nagsagawa ng isang katulad na linya sa pamamagitan ng ilang higit pang mga cipher. At bilang isang resulta, isang naka-encrypt na mensahe na napaka-lumalaban sa pag-hack ay nakuha.

Vigenère cipher

Ang cipher na ito ay isang order ng magnitude na mas lumalaban sa pag-crack kaysa sa mga monoalphabetic, bagama't isa itong simpleng text replacement cipher. Gayunpaman, salamat sa isang matatag na algorithm matagal na panahon itinuturing na imposibleng i-hack. Ang unang pagbanggit nito ay nagsimula noong ika-16 na siglo. Si Vigenère (isang French diplomat) ay maling kinilala bilang imbentor nito. Upang mas maunawaan kung ano ang nakataya, isaalang-alang ang talahanayan ng Vigenère (Vigenère square, tabula recta) para sa wikang Russian.

Magpatuloy tayo sa pag-encrypt ng pariralang "Tumawa si Kasperovich." Ngunit para magtagumpay ang pag-encrypt, kailangan mo ng isang keyword - hayaan itong maging "password". Ngayon simulan natin ang pag-encrypt. Upang gawin ito, isinulat namin ang susi nang maraming beses na ang bilang ng mga titik mula dito ay tumutugma sa bilang ng mga titik sa naka-encrypt na parirala, sa pamamagitan ng pag-uulit ng susi o pagputol:

Ngayon, tulad ng sa coordinate plane, naghahanap kami ng isang cell na intersection ng mga pares ng mga titik, at nakukuha namin: K + P \u003d b, A + A \u003d B, C + P \u003d C, atbp.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Cipher: Kommersant B AT YU Sa H YU G SCH F E Y X F G PERO L

Nakukuha namin na "Kasperovich laughs" = "bvusnyugshzh eihzhgal".

Ang pagsira sa Vigenère cipher ay napakahirap dahil para gumana ang frequency analysis, kailangan mong malaman ang haba ng keyword. Kaya ang hack ay itapon ang haba ng keyword nang random at subukang basagin ang lihim na mensahe.

Dapat ding banggitin na bilang karagdagan sa isang ganap na random na key, isang ganap na naiibang talahanayan ng Vigenère ay maaaring gamitin. Sa kasong ito, ang Vigenère square ay binubuo ng isang linya-by-line na nakasulat na alpabetong Ruso na may shift ng isa. Na tumutukoy sa amin sa ROT1 cipher. At tulad ng sa Caesar cipher, ang offset ay maaaring anuman. Bukod dito, ang pagkakasunud-sunod ng mga titik ay hindi kailangang alphabetical. Sa kasong ito, ang talahanayan mismo ay maaaring maging susi, nang hindi nalalaman kung alin ang imposibleng basahin ang mensahe, kahit na alam ang susi.

Mga code

Ang mga tunay na code ay binubuo ng mga tugma para sa bawat salita ng isang hiwalay na code. Upang makatrabaho sila, kailangan ang tinatawag na mga code book. Sa katunayan, ito ay ang parehong diksyunaryo, na naglalaman lamang ng mga pagsasalin ng mga salita sa mga code. Ang isang tipikal at pinasimpleng halimbawa ng mga code ay ang talahanayan ng ASCII - isang internasyonal na cipher ng mga simpleng character.

Ang pangunahing bentahe ng mga code ay ang mga ito ay napakahirap i-decipher. Ang pagsusuri sa dalas ay halos hindi gumagana kapag sila ay na-hack. Ang kahinaan ng mga code ay, sa katunayan, ang mga libro mismo. Una, ang kanilang paghahanda ay isang masalimuot at mahal na proseso. Pangalawa, para sa mga kaaway sila ay nagiging isang nais na bagay at ang pagharang ng kahit isang bahagi ng libro ay pinipilit kang baguhin ang lahat ng mga code nang lubusan.

Noong ika-20 siglo, maraming estado ang gumamit ng mga code upang maglipat ng lihim na data, na binabago ang code book pagkatapos ng isang tiyak na panahon. At aktibong hinanap nila ang mga libro ng mga kapitbahay at kalaban.

"Enigma"

Alam ng lahat na ang Enigma ang pangunahing cipher machine ng mga Nazi noong World War II. Kasama sa istruktura ng Enigma ang kumbinasyon ng mga electrical at mechanical circuit. Kung paano lalabas ang cipher ay depende sa paunang pagsasaayos ng Enigma. Kasabay nito, awtomatikong binabago ng Enigma ang configuration nito sa panahon ng operasyon, na nag-e-encrypt ng isang mensahe sa maraming paraan sa buong haba nito.

Sa kaibahan sa pinakasimpleng mga cipher, nagbigay ang Enigma ng trilyon-trilyong posibleng mga kumbinasyon, na ginawang halos imposible ang pagsira sa naka-encrypt na impormasyon. Sa turn, ang mga Nazi ay may isang tiyak na kumbinasyon na inihanda para sa bawat araw, na ginagamit nila sa isang partikular na araw upang magpadala ng mga mensahe. Kaya't kahit na ang Enigma ay nahulog sa mga kamay ng kaaway, wala itong nagawa upang maunawaan ang mga mensahe nang hindi pumapasok sa tamang pagsasaayos araw-araw.

Aktibong sinubukan nilang basagin ang Enigma sa buong kampanyang militar ni Hitler. Sa England, noong 1936, isa sa mga unang computing device (Turing machine) ang binuo para dito, na naging prototype ng mga computer sa hinaharap. Ang kanyang gawain ay upang gayahin ang operasyon ng ilang dosenang Enigmas nang sabay-sabay at magpatakbo ng mga naharang na mensahe ng Nazi sa pamamagitan ng mga ito. Ngunit kahit ang makina ni Turing ay paminsan-minsan lang nagagawang basagin ang mensahe.

Public key encryption

Ang pinakasikat na ginagamit sa lahat ng dako sa teknolohiya at mga sistema ng computer. Ang kakanyahan nito ay namamalagi, bilang panuntunan, sa pagkakaroon ng dalawang susi, ang isa ay ipinadala sa publiko, at ang pangalawa ay lihim (pribado). Ang pampublikong susi ay ginagamit upang i-encrypt ang mensahe, at ang pribadong susi ay ginagamit upang i-decrypt ito.

Ang pampublikong susi ay kadalasang isang napakalaking numero, na mayroon lamang dalawang divisors, hindi binibilang ang unit at ang numero mismo. Magkasama, ang dalawang divisors na ito ay bumubuo ng isang lihim na susi.

Isaalang-alang natin ang isang simpleng halimbawa. Hayaang 905 ang pampublikong susi. Ang mga divisors nito ay ang mga numero 1, 5, 181 at 905. Kung gayon ang lihim na susi ay, halimbawa, ang numero 5*181. Masyado bang madali ang sinasabi mo? Paano kung ang pampublikong numero ay isang numero na may 60 digit? Ito ay mathematically mahirap kalkulahin ang mga divisors ng isang malaking bilang.

Bilang isang mas makatotohanang halimbawa, isipin na nag-withdraw ka ng pera mula sa isang ATM. Kapag nagbabasa ng card, ang personal na data ay naka-encrypt gamit ang isang partikular na pampublikong susi, at sa panig ng bangko, ang impormasyon ay na-decrypt gamit ang isang lihim na susi. At ang pampublikong key na ito ay maaaring baguhin para sa bawat operasyon. At walang mga paraan upang mabilis na mahanap ang mga pangunahing divisors kapag ito ay naharang.

Pagtitiyaga ng Font

Ang lakas ng cryptographic ng isang encryption algorithm ay ang kakayahang labanan ang pag-hack. Ang parameter na ito ang pinakamahalaga para sa anumang pag-encrypt. Malinaw, ang simpleng substitution cipher, na maaaring i-decrypt ng anumang elektronikong aparato, ay isa sa mga pinaka hindi matatag.

Sa ngayon, walang pare-parehong pamantayan kung saan posibleng masuri ang lakas ng cipher. Ito ay isang matrabaho at mahabang proseso. Gayunpaman, mayroong isang bilang ng mga komisyon na gumawa ng mga pamantayan sa lugar na ito. Halimbawa, ang mga minimum na kinakailangan para sa Advanced Encryption Standard o AES encryption algorithm, na binuo ng NIST USA.

Para sa sanggunian: ang Vernam cipher ay kinikilala bilang ang pinaka-lumalaban na cipher sa pagsira. Kasabay nito, ang kalamangan nito ay, ayon sa algorithm nito, ito ang pinakasimpleng cipher.

Minsan, ang nakatatandang Nastya at ako ay masugid na naglaro ng mga detektib at detektib, ay nakabuo ng aming sariling mga cipher, mga paraan ng pagsisiyasat. Pagkatapos ang libangan na ito ay lumipas at pagkatapos ay bumalik muli. Si Nastya ay may kasintahang si Dimka, na masigasig na gumaganap ng mga scout. Ang kanyang hilig ay ibinahagi ng aking anak na babae. Tulad ng alam mo, upang maihatid ang mahalagang impormasyon sa bawat isa, ang mga opisyal ng paniktik ay nangangailangan ng isang cipher. Sa tulong ng mga larong ito, matututunan mo rin kung paano i-encrypt ang isang salita o kahit isang buong teksto!

Mga puting spot

Anumang teksto, kahit na walang cipher, ay maaaring maging mahirap basahin na walang kwenta kung mali ang paglalagay ng mga puwang sa pagitan ng mga titik at salita.

Halimbawa, ito ang nagiging simple at malinaw na pangungusap "Magkita tayo sa lawa" - "Sa isang pagpupulong kay Yanaber yeguozera".

Kahit na ang isang matulungin na tao ay hindi agad mapapansin ang huli. Ngunit sinabi ng makaranasang scout na si Dimka na ito ang pinakasimpleng uri ng pag-encrypt.

walang patinig

O maaari mong gamitin ang paraang ito - isulat ang teksto nang walang patinig.

Halimbawa, narito ang isang pangungusap: "Ang tala ay nasa guwang ng isang oak, na nakatayo sa gilid ng kagubatan". Ang naka-encrypt na teksto ay ganito ang hitsura: "Zpska lie in dpl db, ktr stt n pshke ls".

Mangangailangan ito ng parehong katalinuhan, at tiyaga, at, marahil, ang tulong ng mga matatanda (na kung minsan ay hindi rin nasasaktan upang sanayin ang kanilang memorya at alalahanin ang kanilang pagkabata).

Basahin ang kabaligtaran

Pinagsasama ng encryption na ito ang dalawang pamamaraan nang sabay-sabay. Ang teksto ay dapat basahin mula kanan pakaliwa (iyon ay, vice versa), at ang mga puwang sa pagitan ng mga salita ay maaaring ilagay nang random.

Dito, basahin at unawain: "Neleta minv oak, tsop irtoms".

Pangalawa para sa una

O ang bawat titik ng alpabeto ay maaaring tukuyin ng titik na sumusunod dito. Iyon ay, sa halip na "a" ay isinusulat namin ang "b", sa halip na "b" ay isinusulat namin ang "c", sa halip na "c" - "d" at iba pa.

Batay sa prinsipyong ito, maaari kang lumikha ng hindi pangkaraniwang cipher. Upang hindi malito, gumawa kami ng mga mini-cheat para sa lahat ng kalahok sa laro. Sa kanila ay mas maginhawang gamitin ang pamamaraang ito.

Hulaan kung anong parirala ang na-encrypt namin para sa iyo: "T'ilb g tzhsibmzh fiobue mzhdlp - ayon sa ojlpdeb oj toynbzhu schmarf".

Mga kinatawan

Sa pamamagitan ng parehong prinsipyo tulad ng nakaraang cipher, ang "Palitan" na paraan ay ginagamit. Nabasa ko na ginamit ito upang i-encrypt ang mga sagradong teksto ng Hudyo.

Sa halip na ang unang titik ng alpabeto, isinusulat namin ang huli, sa halip na ang pangalawa - ang penultimate, at iba pa. Iyon ay, sa halip na A - Z, sa halip na B - Yu, sa halip na C - E ...

Upang gawing mas madaling maintindihan ang teksto, kailangan mong magkaroon ng isang alpabeto at isang piraso ng papel na may panulat sa kamay. Tinitingnan mo ang sulat ng liham at isulat ito. Magiging mahirap para sa isang bata na tantyahin sa pamamagitan ng mata at maintindihan.

mga mesa

Maaari mong i-encrypt ang teksto sa pamamagitan ng pagsulat muna nito sa talahanayan. Kailangan mo lamang sumang-ayon nang maaga kung aling titik ang iyong markahan ang mga puwang sa pagitan ng mga salita.

Isang maliit na pahiwatig - ito ay dapat na isang karaniwang titik (tulad ng p, k, l, o), dahil ang mga titik na bihirang makita sa mga salita ay agad na nakakaakit ng mata at dahil dito ang teksto ay madaling maunawaan. Kailangan mo ring talakayin kung gaano kalaki ang talahanayan at kung paano mo ilalagay ang mga salita (kaliwa pakanan o itaas hanggang ibaba).

Sabay-sabay nating i-encrypt ang parirala gamit ang talahanayan: Sa gabi pumunta tayo para manghuli ng carp.

Ang puwang ay lalagyan ng letrang "r", ang mga salita ay nakasulat mula sa itaas hanggang sa ibaba. Talahanayan 3 hanggang 3 (gumuhit kami sa mga cell ng isang regular na notebook sheet).

Narito ang makukuha natin:
N I M O T K A Y
O YU D R V A S R
CH R E L I R R E.

Lattice

Upang mabasa ang text na naka-encrypt sa ganitong paraan, kakailanganin mo at ng iyong kaibigan ang parehong mga stencil: mga sheet ng papel na may mga parisukat na ginupit sa mga ito sa random na pagkakasunud-sunod.

Ang pag-encrypt ay dapat na nakasulat sa isang sheet na eksaktong kapareho ng format ng stencil. Ang mga titik ay nakasulat sa mga cell-hole (at maaari mo ring isulat, halimbawa, mula kanan pakaliwa o itaas hanggang ibaba), ang natitirang mga cell ay puno ng anumang iba pang mga titik.

Susi sa libro

Kung sa nakaraang cipher naghanda kami ng dalawang stencil, ngayon kailangan namin ng parehong mga libro. Naaalala ko noong mga araw ng aking pagkabata, ginamit ng mga lalaki sa paaralan ang nobela ni Dumas na "The Three Musketeers" para sa layuning ito.

Ang mga tala ay ganito ang hitsura:
"324 s, 4 a, c, 7 sl.
150 s, 1 a, n, 11 w…"

Unang digit ipinahiwatig ang numero ng pahina
pangalawa- numero ng talata
ikatlong titik- kung paano bilangin ang mga talata sa itaas (c) o sa ibaba (n),
ikaapat na letra- salita.

Sa aking halimbawa, ang mga gustong salita ay kailangang hanapin:
Unang salita: sa pahina 324, sa ika-4 na talata mula sa itaas, ang ikapitong salita.
Pangalawang salita: sa pahina 150, 1 talata mula sa ibaba, ikalabing-isang salita.

Ang proseso ng pag-decryption ay hindi mabilis, ngunit wala sa mga tagalabas ang makakabasa ng mensahe.