Cripta l'alfabeto per il bambino. Come creare un codice segreto o una cifra

I miei ricordi dell'infanzia + immaginazione sono stati sufficienti per esattamente una ricerca: una dozzina di compiti che non sono duplicati.
Ma ai bambini è piaciuto il divertimento, hanno chiesto più missioni e hanno dovuto collegarsi online.
Questo articolo non descriverà lo scenario, le leggende, il design. Ma ci saranno 13 cifre per codificare i compiti per la ricerca.

Codice numero 1. Foto

Disegno o foto che indichi direttamente il luogo in cui è nascosto il prossimo indizio, o un accenno di esso: scopa + presa = aspirapolvere
Complicazione: crea un puzzle tagliando la foto in più parti.


Codice 2. Salta a cavallo.

Scambia le lettere nella parola: DIVANO \u003d NIDAV

Codice 3. Alfabeto greco.

Codifica il messaggio con le lettere dell'alfabeto greco e dai la chiave ai bambini:

Codice 4. Al contrario.

Scrivi il compito al contrario:

  • ogni parola:
    Etischi dalk dop yonsos
  • o l'intera frase, o anche un paragrafo:
    etsem morcom momas in - akzaksdop yaaschuudelS. itup monrev e yv

Codice 5. Specchio.

(quando ho fatto una ricerca per i miei figli, all'inizio ho regalato loro una "borsa magica": c'era una chiave per "l'alfabeto greco", uno specchio, "finestre", penne e fogli di carta e ogni sorta di cose inutili da confondere. Trovando un altro indovinello, hanno dovuto capire da soli cosa avrebbe aiutato a trovare un indizio dalla borsa)

Codice 6. Rebus.

La parola è codificata nelle immagini:



Codice 7. Lettera successiva.

Scriviamo una parola, sostituendo tutte le lettere in essa contenute con le successive in ordine alfabetico (quindi I viene sostituito da A, in un cerchio). O precedente, o successivo attraverso 5 lettere :).

ARMADIO = SCHLBH

Codice 8. I classici per aiutare.

Ho preso una poesia (e ho detto ai bambini quale) e un codice di 2 cifre: numero di riga numero di lettere nella riga.

Esempio:

Pushkin "Serata d'inverno"

Una tempesta copre il cielo di nebbia,
Turbine di neve che si attorcigliano;
Come una bestia, ululerà
Piangerà come un bambino
Quello su un tetto fatiscente
Improvvisamente la paglia fruscia,
Come un viaggiatore in ritardo
Busseranno alla nostra finestra.

21 44 36 32 82 82 44 33 12 23 82 28

hai letto dov'è l'indizio? :)

Codice 9. Dungeon.

In una griglia 3x3, inserisci le lettere:

Quindi la parola WINDOW è crittografata in questo modo:

Codice 10. Labirinto.

Ai miei figli è piaciuto questo cifrario, è diverso dagli altri, perché non è tanto per il cervello quanto per l'attenzione.

Così:

su un lungo filo/corda si agganciano le lettere in ordine, come vanno nella parola. Quindi si allunga la corda, la si attorciglia e la si aggroviglia in ogni modo possibile tra i supporti (alberi, gambe, ecc.). Dopo aver camminato lungo il filo, come in un labirinto, dalla prima all'ultima lettera, i bambini riconosceranno la parola chiave.

E immagina di avvolgere uno degli ospiti adulti in questo modo!
I bambini leggono - Il prossimo indizio è su zio Vasya.
E corrono a sentire lo zio Vasya. Eh, se anche lui ha paura del solletico, allora si divertiranno tutti!

Codice 11. Inchiostro invisibile.

Scrivi la parola con una candela di cera. Se dipingi sul foglio con gli acquerelli, puoi leggerlo.
(ci sono altri inchiostri invisibili.. latte, limone, qualcos'altro.. Ma avevo solo una candela in casa :))

Codice 12. Spazzatura.

Le vocali rimangono invariate, mentre le consonanti cambiano a seconda della chiave.
per esempio:
OVEK SHOMOZKO
si legge come - MOLTO FREDDO, se conosci la chiave:
D L X N H
Z M Shch K V

Codice 13. Finestre.

Ai bambini è piaciuto così tanto! Hanno quindi crittografato i messaggi tra loro con queste finestre tutto il giorno.
Quindi: su un foglio ritagliamo delle finestre, tante quante sono le lettere nella parola. Questo è uno stencil, lo applichiamo su un foglio bianco e scriviamo una parola di suggerimento "nelle finestre". Quindi rimuoviamo lo stencil e sul posto pulito rimanente sul foglio scriviamo molte altre lettere non necessarie. Puoi leggere il codice se alleghi uno stencil con Windows.
I bambini caddero per la prima volta in uno stato di torpore quando trovarono un foglio pieno di lettere. Quindi hanno attorcigliato lo stencil avanti e indietro, ma devi ancora attaccarlo con il lato destro!

Codice 14. Mappa, Billy!

Disegna una mappa e segna (X) la posizione del tesoro.
Quando ho fatto la mia ricerca per la prima volta, ho deciso che la mappa è molto semplice per loro, quindi devono renderla più misteriosa (in seguito si è scoperto che sarebbe bastata una mappa per i bambini confondersi e correre dentro direzione opposta)...

Questa è la nostra mappa stradale. Gli indizi qui sono i numeri civici (per capire che questa è la nostra strada in generale) e gli husky. Questo cane vive nella porta accanto.
I bambini non hanno riconosciuto subito la zona, mi hanno fatto domande ambiziose..
Quindi 14 bambini hanno partecipato alla ricerca, quindi li ho combinati in 3 squadre. Avevano 3 versioni di questa mappa e ognuna aveva il suo posto segnato. Di conseguenza, ogni squadra ha trovato una parola:
"MOSTRA" "RACCONTO" "RACCOLTA"
Quello era il prossimo compito :). Dopo di lui c'erano foto esilaranti!
Al 9° compleanno di mio figlio, non c'era tempo per inventare una ricerca e l'ho acquistata sul sito Web di MasterFuns .. A mio rischio e pericolo, perché la descrizione non è molto buona.
Ma ci è piaciuto con i bambini, perché:
  1. poco costoso (analogico da qualche parte intorno a $ 4 per set)
  2. veloce (a pagamento - scaricato - stampato - per tutto di tutto in 15-20 minuti)
  3. molti compiti, con un margine. E anche se non mi piacevano tutti gli enigmi, c'era molto da scegliere e potevi inserire il tuo compito
  4. tutto è decorato in uno stile mostruoso e questo dà un effetto alla vacanza. Oltre ai compiti per la quest, il kit comprende: una cartolina, bandiere, decorazioni per la tavola, inviti agli ospiti. Ed è tutta una questione di mostri! :)
  5. oltre all'uomo di compleanno di 9 anni e ai suoi amici, ho anche una figlia di 5 anni. I compiti vanno oltre le sue forze, ma lei e la sua amica hanno anche trovato intrattenimento: 2 giochi con mostri, che erano anche nel set. Uff, alla fine - tutti sono felici!

È giunto il momento in cui sopra di noi volano dei satelliti, in grado di ingrandire l'immagine così tanto da poter determinare con precisione le dimensioni del seno femminile di una ragazza sdraiata su una spiaggia per nudisti.

Avendo ricevuto tali superpoteri, pensiamo che l'umanità sappia assolutamente tutto. Anche con tutte le nostre alte velocità, tecnologia 3D, proiettori e touch screen, ci sono ancora cifrari e codici su cui crittografi di livello mondiale continuano a scervellarsi. Inoltre, alcuni codici esistevano nel 18° secolo. Anche con l'avvento tecnologie avanzate, questi codici irrisolti lo dimostrano di più cosa intelligente nella nostra società per questo momento- smartphone.

10. Cifra Dorabella

Si dice che il suo autore avesse una mente eccezionale. La capacità di prendere una pagina bianca e trasformarla in qualcosa di intrigante è una forma d'arte che evoca emozioni incredibili... va bene, forse non così magniloquente, ma siamo d'accordo che ci vuole un bel po' di creatività per fare qualcosa dal nulla. Alla fine del 18° secolo, l'autore di questo codice, Edward Elgar, inviò un messaggio in codice alla sua giovane fidanzata. Il problema è che è riuscito a crittografarlo così bene che nemmeno lei poteva leggerlo. Elgar era affascinato dall'idea dei messaggi criptati. Ha persino decifrato uno dei codici più difficili che è stato pubblicato sul famoso Pall Magazine. Molti hanno trovato i simboli che compongono il cifrario Dorabella nelle composizioni musicali di Elgar e nelle sue note personali. Molti hanno teorie, ma nessuno ha mai trovato una soluzione.

9. Cifrario di D'Agapeyeff

Un paio di decenni dopo la comparsa del codice Dorabella, Alexander D'Agapeyeff scrisse un libro sulla crittografia. Il 1939, l'anno in cui fu scritto il libro, era il periodo della crittografia pre-computer e si ritiene che il codice D'Agapeyeff fosse composto interamente a mano. Questo straordinario codice è più difficile da decifrare rispetto ai codici preistorici scritti in lingue perdute. L'autore stesso di questo codice era un genio. Il suo codice più famoso era così difficile che persino lui vi cedeva spesso. I crittologi ne hanno preso il codice numerico e, come al solito, hanno assegnato delle lettere ai numeri. Sfortunatamente, non ha portato a nulla. Hanno ricevuto un mucchio di lettere raddoppiate e triplicate. E il libro di questo crittografo chiamato "Codes and Ciphers", stampato da Oxford Press, non ha aiutato. Per qualche motivo le edizioni successive non includevano il suo codice noto. Le persone erano probabilmente stanche del fatto che all'inizio ultimo momento prima che pensassero che il segreto sarebbe stato loro rivelato, si rese conto che erano ancora lontani da esso.

8. Lettera di Harappa

Tra il 2600 e il 1800 a.C. La civiltà harappa fiorì nella valle dell'Indo. Il popolo dell'Indo è stato descritto nella storia come la cultura urbana più avanzata del loro tempo. I primi tentativi di decifrare la scrittura harappana furono fatti molto prima che la civiltà fosse riscoperta. Gli storici dalla Gran Bretagna all'India hanno cercato di decifrare i messaggi simbolici. Alcuni credono che la scrittura del popolo dell'Indo sia diventata il prototipo della scrittura geroglifica nell'antico Egitto. Squadre provenienti da Russia e Finlandia sono giunte alla conclusione che la scrittura di questo popolo ha radici druidiche. Non importa da dove abbia avuto origine, l'alfabeto di 400 pittogrammi è stato sviluppato da alcune delle più grandi menti del mondo. Si ritiene che la popolazione della civiltà Harappa fosse di 1 milione. Per gestire così tante persone, bisognava inventare una qualche forma di linguaggio. E al tramonto, la civiltà ha deciso di agire in modo abbastanza egoistico e non ha lasciato un cheat sheet per le civiltà future.

7. Cifrario cinese in lingotti d'oro

Il generale Wang di Shanghai, ricevette sette lingotti d'oro nel 1933. Ma per niente quelli che vengono depositati nelle banche. La differenza più grande erano le immagini e le lettere misteriose trovate sui lingotti. Erano costituiti da lettere cifrate, caratteri cinesi e crittogrammi latini. 90 anni dopo, non sono stati ancora hackerati. Con un peso di 1,8 chilogrammi, si ritiene che il codice cinese descriva un affare del valore di oltre $ 300.000.000. la vera ragione che il generale Wang abbia ricevuto un regalo così elaborato da un ammiratore sconosciuto sarebbe molto più facile da determinare se sapessimo cosa è scritto sui lingotti d'oro.

6. Zodiaco assassino

Questo nome non ha niente a che vedere con gli oroscopi quotidiani che riempiono le nostre cassette postali, stiamo parlando di uno dei più terribili serial killer. Non solo era colpevole di un numero enorme di omicidi ed era semplicemente una persona mentalmente instabile, lo Zodiac ha cercato di diventare famoso a loro spese. Nel 1939 inviò lettere a tre giornali californiani vantandosi dei recenti omicidi di Vallejo. Per la sua generosità, ha chiesto che un messaggio in codice fosse stampato sulle prime pagine di questi giornali. Alla fine, la polizia non ha avuto altra scelta che fare il suo gioco. Più di 37 persone rimasero vittime durante le sue attività negli anni '60 e '70 e, sorprendentemente, furono decifrati diversi messaggi zodiacali. Tuttavia, la stragrande maggioranza mantiene ancora il proprio segreto. L'FBI è arrivata persino a rilasciare il resto dei suoi messaggi al pubblico nella speranza che qualcuno potesse decifrarli.

5. Lineare A

Gli storici sono riusciti a stabilire un collegamento tra il Disco di Festo e la Lineare A, ma devono ancora decifrare il messaggio. Il disco di Festo è stato ritrovato nel 1908, con misteriosi segni su entrambi i lati. Gli "esperti" hanno identificato 45 caratteri, ma non sanno ancora cosa significano. Inoltre, hanno trovato molti dischi con due stili diversi lettere. Uno stile era chiamato "Lineare A" e l'altro "Lineare B". La lineare A era molto più antica e fu creata sull'isola di Creta. Un britannico di nome Michael Ventris ha fatto vergognare tutti gli "esperti" quando ha decifrato il cifrario in lineare B. La forma secondaria era rotta, ma gli "esperti" si stanno ancora grattando la testa sulla lineare A.

4. Proto-elamita

Avendo formato l'Impero Persiano, gli Elamiti divennero la prima civiltà a noi nota. Anche nel 3300 aC. era necessario sviluppare una lingua scritta per comunicare tra loro. Nell'VIII secolo a.C. Gli elamiti usavano simboli di argilla per rappresentare vari beni e servizi. Hanno anche inventato portafogli di argilla e documenti d'identità per capire chi aveva soldi e quanto. Questa è la prima prova per la creazione di un sistema numerico. Intorno al 2900 a.C la loro lingua è cambiata in assolutamente nuovo livello. Si presume che la lingua proto-elamita fosse una forma di sistema contabile.

Alcuni progressi, se così si può chiamare, sono stati fatti da storici che li hanno trovati caratteristiche comuni tra scrittura protoelamita e scrittura cuneiforme. Purtroppo, all'inizio del V secolo a.C. Il protoelamita iniziò a scomparire. Sono rimasti solo 1.600 dischi di argilla che nessuno può leggere.

3. Taman Shud

Come ha già dimostrato lo Zodiaco, gli assassini amano la fama. Il corpo di un australiano non identificato è stato trovato sulle rive di Adelaide Beach oltre 65 anni fa. I media lo hanno soprannominato "The Mystery Man of Somerton". Anche i tentativi di scoprire la sua identità non hanno avuto successo. Ma oggi parliamo di cifrari... Le prove trovate nelle sue tasche hanno portato la polizia australiana a farlo stazione ferroviaria messaggio locale. Lì trovarono la sua valigia con il solito set di cose per la maggior parte delle persone. Il medico legale ha affermato che l'uomo era perfettamente sano (oltre che morto) e potrebbe essere stato avvelenato.

Ci sono voluti due mesi interi per scoprire la piccola tasca che era stata persa alla prima ispezione. Conteneva un piccolo pezzo di carta con la scritta "Taman Shud". Dopo la scoperta di questo ritrovamento, un ragazzo si è avvicinato alla polizia, affermando di aver trovato una copia dello stesso libro nella sua auto la sera stessa in cui lo sconosciuto è stato ucciso. Sotto radiazioni ultravioletteè apparso un codice illeggibile di cinque righe. Per anni, funzionari e vari volontari hanno cercato di infrangere la cifra. Il professor Derek Abbott ei suoi studenti hanno cercato di decifrare il messaggio da marzo 2009. Tuttavia, come altri amanti del mistero, si sono arresi. Ma i loro rapporti dicono che la vittima era una spia per i tempi guerra fredda che è stato avvelenato dai nemici. È molto più facile inventare qualcosa di mistico che assaporare appieno il sapore amaro della sconfitta.

2. Cifra McCormick

Il corpo di Ricky McCormick è stato trovato nell'area del Missouri il 30 giugno 1999. Due anni dopo la sua morte, due appunti nelle sue tasche erano gli unici indizi per gli investigatori. Anche gli sforzi dei crittografi più famosi e dell'American Cryptology Association non sono stati in grado di decifrarli. Il codice McCormick è classificato 3° nell'elenco dei codici più difficili. Più di 30 righe di informazioni codificate includono numeri, righe, lettere e parentesi. Con tanti personaggi opzioni possibili le cifre sono infinite. La famiglia di McCormick dice che ha scritto in cifrari fin dall'infanzia e nessuno di loro sapeva cosa significassero. Sebbene sia stato via solo per pochi giorni, il corpo di McCormick è stato rapidamente identificato. Ciò ha reso la decifrazione dei suoi appunti un indizio del suo omicidio. Gli agenti dell'FBI di solito decidono i codici in poche ore. In un modo o nell'altro, McCormick, che normalmente poteva scrivere solo il proprio nome, faceva una seria concorrenza per i professionisti.

1. Il codice di Bacon

Il manoscritto Voynich è la più grande opera illustrata scritta in cifra. L'illustrazione, ritrovata al mondo alla Scuola dei Gesuiti nel 1912, prende il nome perché la paternità è attribuita all'inglese Roger Bacon. Alcuni storici screditano la paternità di Bacon a causa della presenza di lettere dell'alfabeto che non furono utilizzate durante la sua vita. Le illustrazioni, invece, confermano la partecipazione di Bacon alla realizzazione dell'opera. Era noto per il suo interesse nel creare l'elisir di lunga vita e altri insegnamenti mistici. Temi simili sono stati menzionati nel Manoscritto Voynich. Bacon era davvero interessato all'ignoto? Lasceremo questo dibattito ad altri, ma una cosa che rimane indiscussa è che non sappiamo cosa nasconda questo cifrario. È stato fatto un numero enorme di tentativi per decifrare il codice. Alcuni hanno affermato che si tratta di una stenografia greca modificata, mentre altri hanno suggerito che la chiave sia nelle illustrazioni. Tutte le teorie hanno fallito. Coloro che stanno ancora cercando di decifrare il codice di Bacon sono stupiti che ci sia voluto così tanto tempo per decifrarlo.

La necessità di crittografare la corrispondenza è nata in mondo antico, e apparvero semplici cifrari a sostituzione. I messaggi crittografati hanno determinato il destino di molte battaglie e hanno influenzato il corso della storia. Nel tempo, le persone hanno inventato metodi di crittografia sempre più avanzati.

Codice e cifra sono, tra l'altro, concetti diversi. Il primo significa sostituire ogni parola nel messaggio con una parola in codice. Il secondo è crittografare ogni simbolo di informazione utilizzando un algoritmo specifico.

Dopo che la matematica iniziò a codificare le informazioni e fu sviluppata la teoria della crittografia, gli scienziati ne scoprirono molti proprietà utili questa scienza applicata. Ad esempio, gli algoritmi di decodifica hanno aiutato a svelare lingue morte, come l'antico egiziano o il latino.

Steganografia

La steganografia è più antica della codifica e della crittografia. Questa arte esiste da molto tempo. Letteralmente significa "scrittura nascosta" o "scrittura cifrata". Sebbene la steganografia non soddisfi del tutto le definizioni di codice o cifra, ha lo scopo di nascondere le informazioni da occhi indiscreti.

La steganografia è la cifra più semplice. Esempi tipici sono le note ingerite ricoperte di cera o un messaggio testa rasata, che è nascosto sotto i capelli cresciuti. L'esempio più chiaro di steganografia è il metodo descritto in molti libri polizieschi inglesi (e non solo), quando i messaggi vengono trasmessi attraverso un giornale, dove le lettere sono segnate in modo poco appariscente.

Lo svantaggio principale della steganografia è che un estraneo attento può notarlo. Pertanto, al fine di impedire una facile lettura del messaggio segreto, vengono utilizzati metodi di crittografia e codifica insieme alla steganografia.

ROT1 e cifrario di Cesare

Il nome di questa cifra è ROTate 1 lettera in avanti ed è noto a molti scolari. È un semplice codice di sostituzione. La sua essenza sta nel fatto che ogni lettera è crittografata spostandosi in ordine alfabetico di 1 lettera in avanti. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Ad esempio, crittografiamo la frase "il nostro Nastya piange forte" e otteniamo "general Obtua dspnlp rmbsheu".

Il codice ROT1 può essere generalizzato a un numero arbitrario di offset, quindi viene chiamato ROTN, dove N è il numero di cui deve essere offset la crittografia della lettera. In questa forma, il cifrario è noto fin dall'antichità ed è chiamato il "cifrario di Cesare".

Il cifrario di Cesare è molto semplice e veloce, ma è un semplice cifrario a permutazione singola e quindi facile da decifrare. Avendo uno svantaggio simile, è adatto solo per gli scherzi dei bambini.

Cifre di trasposizione o permutazione

Questi tipi di cifrari a permutazione semplice sono più seri e sono stati utilizzati attivamente non molto tempo fa. Durante la guerra civile americana e la prima guerra mondiale, è stato utilizzato per inviare messaggi. Il suo algoritmo consiste nel riordinare le lettere in alcuni punti: scrivi un messaggio ordine inverso o riordinare le lettere in coppia. Ad esempio, crittografiamo la frase "Il codice Morse è anche un cifrario" -> "akubza ezrom - ezhot rfish".

DA buon algoritmo, che determinava permutazioni arbitrarie per ogni carattere o gruppo di essi, il cifrario divenne resistente al semplice cracking. Ma! Solo a tempo debito. Dal momento che il codice viene facilmente violato con la semplice forza bruta o la corrispondenza del dizionario, oggi qualsiasi smartphone può gestirne la decrittazione. Pertanto, con l'avvento dei computer, questo cifrario è passato anche nella categoria dei bambini.

codice Morse

L'alfabeto è un mezzo di scambio di informazioni e il suo compito principale è rendere i messaggi più semplici e comprensibili per la trasmissione. Anche se questo è contrario a ciò a cui è destinata la crittografia. Tuttavia, funziona come i cifrari più semplici. Nel sistema Morse, ogni lettera, numero e segno di punteggiatura ha il proprio codice, composto da un gruppo di trattini e punti. Quando si trasmette un messaggio utilizzando il telegrafo, trattini e punti indicano segnali lunghi e brevi.

Il telegrafo e l'alfabeto fu colui che per primo brevettò la "sua" invenzione nel 1840, sebbene dispositivi simili fossero stati inventati in Russia e in Inghilterra prima di lui. Ma chi se ne frega adesso... Il telegrafo e il codice Morse hanno avuto un grandissimo impatto sul mondo, consentendo la trasmissione quasi istantanea di messaggi su distanze continentali.

Sostituzione monoalfabetica

Il codice ROTN e Morse descritto sopra sono esempi di caratteri sostitutivi monoalfabetici. Il prefisso "mono" significa che durante la crittografia, ogni lettera del messaggio originale viene sostituita da un'altra lettera o codice di un unico alfabeto di crittografia.

I cifrari a sostituzione semplice non sono difficili da decifrare, e in questo lo fanno principale svantaggio. Sono indovinati da una semplice enumerazione o Ad esempio, è noto che le lettere più utilizzate della lingua russa sono "o", "a", "i". Pertanto, si può presumere che nel testo cifrato le lettere che ricorrono più spesso significhino "o" o "a" o "e". Sulla base di tali considerazioni, il messaggio può essere decrittografato anche senza un'enumerazione del computer.

È noto che Maria I, regina di Scozia dal 1561 al 1567, usò un cifrario di sostituzione monoalfabetico molto complesso con diverse combinazioni. Eppure i suoi nemici riuscirono a decifrare i messaggi e le informazioni furono sufficienti per condannare a morte la regina.

Cifrario di Gronsfeld, o sostituzione polialfabetica

I cifrari semplici sono dichiarati inutili dalla crittografia. Pertanto, molti di loro sono stati migliorati. Il cifrario di Gronsfeld è una modifica del cifrario di Cesare. Questo metodoè molto più resistente all'hacking e sta nel fatto che ogni carattere delle informazioni codificate viene crittografato utilizzando uno di alfabeti diversi che si ripetono ciclicamente. Possiamo dire che questa è un'applicazione multidimensionale del cifrario di sostituzione più semplice. In effetti, il codice di Gronsfeld è molto simile al codice di Vigenère discusso di seguito.

Algoritmo di crittografia ADFGX

Questo è il più famoso cifrario della prima guerra mondiale usato dai tedeschi. Il codice ha preso il nome perché ha portato tutti i codici all'alternanza di queste lettere. La scelta delle lettere stesse era determinata dalla loro convenienza quando trasmesse su linee telegrafiche. Ogni lettera nella cifra è rappresentata da due. Diamo un'occhiata a una versione più interessante del quadrato ADFGX che include numeri e si chiama ADFGVX.

UN D F G V X
UN J Q UN 5 h D
D 2 e R V 9 Z
F 8 Y io n K V
G u P B F 6 o
V 4 G X S 3 T
X w l Q 7 C 0

L'algoritmo di quadratura ADFGX è il seguente:

  1. Prendiamo n lettere casuali per designare colonne e righe.
  2. Costruiamo una matrice N x N.
  3. Entriamo nella matrice l'alfabeto, i numeri, i segni, sparsi casualmente sulle celle.

Facciamo un quadrato simile per la lingua russa. Ad esempio, creiamo un quadrato ABCD:

MA B IN G D
MA SUO h b/b MA Io/Y
B h V/F G/K Z D
IN W/W B l X io
G R m DI YU P
D F T C S In

Questa matrice sembra strana, perché una riga di celle contiene due lettere. Questo è accettabile, il significato del messaggio non è perso. Può essere facilmente ripristinato. Criptiamo la frase "Cifrario compatto" usando questa tabella:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Frase A DI m P MA A T h S Y w E F R
Cifra bv guardie ✔ gb dove ag bv db ab dig inferno wa inferno bb ah

Pertanto, il messaggio crittografato finale si presenta così: "bvgvgbgdagbvdbabdgvdvaadbbga". Naturalmente, i tedeschi eseguirono una linea simile attraverso molti altri cifrari. Di conseguenza, è stato ottenuto un messaggio crittografato molto resistente all'hacking.

Cifra Vigenère

Questo cifrario è un ordine di grandezza più resistente al cracking rispetto a quelli monoalfabetici, sebbene sia un semplice cifrario sostitutivo del testo. Tuttavia, grazie a un algoritmo stabile a lungo considerato impossibile da hackerare. La prima menzione di esso risale al XVI secolo. Vigenère (un diplomatico francese) è erroneamente accreditato come il suo inventore. Per capire meglio cosa in questione, si consideri il tavolo Vigenère (quadrato Vigenère, tabula recta) per la lingua russa.

Procediamo a crittografare la frase "Kasperovich ride". Ma affinché la crittografia abbia successo, è necessaria una parola chiave: lascia che sia "password". Ora iniziamo la crittografia. Per fare ciò, scriviamo la chiave così tante volte che il numero di lettere da essa corrisponde al numero di lettere nella frase crittografata, ripetendo la chiave o tagliando:

Ora, come nel piano delle coordinate, stiamo cercando una cella che sia l'intersezione di coppie di lettere e otteniamo: K + P \u003d b, A + A \u003d B, C + P \u003d C, ecc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Cifra: Kommersant B IN YU DA h YU G SCH F e Y X F G MA l

Otteniamo che "Kasperovich ride" = "bvusnyugshzh eihzhgal".

L'hacking è così difficile perché affinché l'analisi della frequenza funzioni, è necessario conoscere la lunghezza parola chiave. Quindi l'hack è lanciare a caso la lunghezza della parola chiave e provare a decifrare il messaggio segreto.

Va anche menzionato che oltre a una chiave completamente casuale, è possibile utilizzare una chiave completamente casuale tavola diversa Vigenere. In questo caso, la piazza Vigenère è costituita da un alfabeto russo scritto riga per riga con uno spostamento di uno. Il che ci rimanda al codice ROT1. E proprio come nel cifrario di Cesare, l'offset può essere qualsiasi cosa. Inoltre, l'ordine delle lettere non deve essere alfabetico. In questo caso, la tabella stessa può essere la chiave, senza sapere quale sarà impossibile leggere il messaggio, anche conoscendo la chiave.

Codici

I codici reali sono costituiti da corrispondenze per ogni parola di un codice separato. Per lavorare con loro, sono necessari i cosiddetti libri di codici. In realtà, questo è lo stesso dizionario, che contiene solo traduzioni di parole in codici. Un esempio tipico e semplificato di codici è la tabella ASCII, un cifrario internazionale di caratteri semplici.

Il vantaggio principale dei codici è che sono molto difficili da decifrare. L'analisi della frequenza quasi non funziona quando vengono violati. Il punto debole dei codici sono, infatti, i libri stessi. Innanzitutto, la loro preparazione è un processo complesso e costoso. In secondo luogo, per i nemici si trasformano in un oggetto desiderato e l'intercettazione anche di una parte del libro costringe a cambiare completamente tutti i codici.

Nel 20° secolo, molti stati hanno utilizzato codici per trasferire dati segreti, modificando il libro dei codici dopo un certo periodo. E hanno attivamente cercato i libri di vicini e oppositori.

"Enigma"

Tutti sanno che l'Enigma era la principale macchina di cifratura dei nazisti durante la seconda guerra mondiale. La struttura di Enigma comprende una combinazione di circuiti elettrici e meccanici. Come risulterà la cifra dipende dalla configurazione iniziale di Enigma. Allo stesso tempo, Enigma cambia automaticamente la sua configurazione durante il funzionamento, crittografando un messaggio in diversi modi per tutta la sua lunghezza.

In contrasto con le cifre più semplici, Enigma ha fornito trilioni di possibili combinazioni, il che ha reso quasi impossibile la rottura delle informazioni crittografate. A loro volta, i nazisti avevano preparato una determinata combinazione per ogni giorno, che usavano in un giorno particolare per trasmettere messaggi. Quindi, anche se l'Enigma è caduto nelle mani del nemico, non ha fatto nulla per decifrare i messaggi senza entrare nella giusta configurazione ogni giorno.

Hanno attivamente cercato di decifrare l'Enigma durante l'intera campagna militare di Hitler. In Inghilterra nel 1936 fu costruito per questo uno dei primi dispositivi informatici (macchina di Turing), che in futuro divenne il prototipo dei computer. Il suo compito era simulare il funzionamento di diverse dozzine di Enigmi contemporaneamente e far passare attraverso di essi messaggi nazisti intercettati. Ma anche la macchina di Turing è stata in grado di decifrare il messaggio solo occasionalmente.

Crittografia a chiave pubblica

Il più popolare degli algoritmi di crittografia, utilizzato ovunque nella tecnologia e nei sistemi informatici. La sua essenza sta, di regola, nella presenza di due chiavi, una delle quali viene trasmessa pubblicamente e la seconda è segreta (privata). La chiave pubblica viene utilizzata per crittografare il messaggio e la chiave privata viene utilizzata per decrittografarlo.

La chiave pubblica di solito è molto gran numero, che ha solo due divisori, senza contare l'unità e il numero stesso. Insieme, questi due divisori formano una chiave segreta.

Consideriamo un semplice esempio. Lascia che la chiave pubblica sia 905. I suoi divisori sono i numeri 1, 5, 181 e 905. Quindi chiave segreta sarà, ad esempio, il numero 5*181. Dici troppo facile? Cosa succede se il numero pubblico è un numero di 60 cifre? È matematicamente difficile calcolare i divisori di un numero elevato.

Come esempio più realistico, immagina di prelevare denaro da un bancomat. Durante la lettura della carta, i dati personali vengono crittografati con una determinata chiave pubblica e, da parte della banca, le informazioni vengono decifrate con una chiave segreta. E questo chiave pubblica può essere modificato per ogni operazione. E non ci sono modi per trovare rapidamente i divisori chiave quando viene intercettato.

Persistenza dei caratteri

La forza crittografica di un algoritmo di crittografia è la capacità di resistere all'hacking. Questo parametro è il più importante per qualsiasi crittografia. Ovviamente, il cifrario a sostituzione semplice, che può essere decifrato da qualsiasi dispositivo elettronico, è uno dei più instabili.

Ad oggi, non esistono standard uniformi in base ai quali sarebbe possibile valutare la forza del cifrario. Questo è un processo laborioso e lungo. Tuttavia, ci sono un certo numero di commissioni che hanno prodotto standard in questo settore. Ad esempio, i requisiti minimi per l'Advanced Encryption Standard o l'algoritmo di crittografia AES, sviluppato da NIST USA.

Per riferimento: il cifrario Vernam è riconosciuto come il cifrario più resistente alla rottura. Allo stesso tempo, il suo vantaggio è che, secondo il suo algoritmo, è il cifrario più semplice.

Pavlova Diana

Cifre, codici, crittografia in matematica.

Scaricamento:

Anteprima:

Conferenza scientifica e pratica umanitaria aperta

Articoli di ricerca "Ricerca e creatività"

Ricerca:

"Cifre e codici".

Eseguita:

Pavlova Diana Borisovna

studente di 9 classi "B".

MOU scuola secondaria №106

Supervisore:

Lipina Svetlana Vladimirovna

Insegnante di matematica

Volgograd 2013

Introduzione ………………………………………………………………………… .3

Capitolo 1. Cifre …………………………………………………………………….4

Capitolo 2. Crittografia …………………………………………………………. cinque

Capitolo 3. Metodi di crittografia …………………………………………………….6

3.1. Cifre sostitutive …………………………………………………………………6

3.2. Cifre di permutazione ……………………………………………………….6

capitolo 4

4.1. Cifra secondo la descrizione di Plutarco ………………………………………...7

4.2. "Piazza Polibio" …………………………………………………….7

4.3. Il codice di Cesare ………………………………….…………………………….8

4.4 Cifrario di Gronfeld …………………………………………………………………8

4.5 Cifra Vigenere ………………………………………………………………..8

4.6 Metodo di codifica a matrice ………………………………………………………………9-10

4.7 Il codice "Griglia girevole"………………………………………………….10

4.8 Gioco………………………………………………………………………………………………10

4.9 Crittografia della Seconda Guerra Mondiale ……..………………………………11-12

4.10 Il ruolo della crittografia nell'industria globale ................................................ ..................... ....12

Conclusione …………………………………………………………………………..13

Applicazioni …………………………………………………………………….14-15

Letteratura utilizzata …………………………………………………………………………………………………………………16

Introduzione.

Obbiettivo: studiare l'applicazione della matematica di base per comporre cifrari

Compiti:

scoprire cosa include il concetto di "crittografia";

scoprire quali metodi di crittografia sono noti;

esplorare gli usi dei cifrari.

Rilevanza del tema: tè difficile trovare una persona che non abbia visto la serie: "Le avventure di Sherlock Holmes e il dottor Watson", "Seventeen Moments of Spring", in cui sono stati utilizzati messaggi segreti crittografati. Con l'aiuto di codici e cifrari, puoi inviare vari messaggi ed essere sicuro che solo la persona che conosce la chiave possa leggerli. È attualmente possibile utilizzare la conoscenza della crittografia? Questo lavoro aiuterà a rispondere a questa e ad altre domande.

Problema: insufficiente studio completo delle cifre.

Oggetto di studio: cifrari.

Materia di studio:compiti tematici.

Metodi di ricerca: caratteristiche comparative, risoluzione dei problemi.

Novità e valore pratico: dquesto lavoro aiuterà a imparare molto fatti interessanti sui cifrari. È progettato per persone diverse. gruppi di età: bambini, adolescenti, ragazzi, ragazze, ecc. Gli studenti acquisiranno familiarità con materiali che vanno oltre curriculum scolastico, e sarà in grado di applicare il materiale studiato in matematica in una situazione non standard.

Capitolo 1. Cifra.

Cifra (da Arabo.صِفْر ‎‎, ṣifr « zero", dove FR. chiffre "numero"; legato alla parolanumero) - una specie di sistema di trasformazione del testo con un segreto (chiave) per garantire la segretezza delle informazioni trasmesse. La cifra può essere una combinazione di caratteri convenzionali (un alfabeto convenzionale di numeri o lettere) o un algoritmo per convertire numeri e lettere ordinari. Viene chiamato il processo di crittografia di un messaggio con un codicecrittografia. Si chiama la scienza della creazione e dell'uso dei cifraricrittografia. Crittoanalisi- la scienza dei metodi per ottenere il valore originale delle informazioni crittografate.

Tipi di cifrari.

I cifrari possono utilizzare una chiave per la crittografia e la decrittografia o due chiavi diverse. In base a ciò si distinguono:

  • simmetrico utilizza la stessa chiave per la crittografia e la decrittografia.
  • utilizza la stessa chiave per la crittografia e la decrittografia.
  • Cifra asimmetricautilizza due chiavi diverse.

I cifrari possono essere progettati per crittografare l'intero testo in una volta o per crittografarlo non appena arriva. Pertanto, ci sono:

  • cifrario a blocchicrittografa un intero blocco di testo in una volta, emettendo un testo cifrato dopo aver ricevuto tutte le informazioni.
  • Cifra a flussocrittografa le informazioni e produce il testo cifrato non appena arriva. Potendo così elaborare testo di dimensioni illimitate utilizzando una quantità fissa di memoria.

Capitolo 2. Crittografia.

Non appena le persone hanno imparato a scrivere, hanno subito avuto il desiderio di rendere ciò che era scritto comprensibile non a tutti, ma solo a una cerchia ristretta. Anche nei più antichi monumenti della scrittura, gli scienziati trovano segni di deliberata distorsione dei testi: cambiare i segni, rompere l'ordine di scrittura, ecc. Cambiare il testo per renderlo comprensibile solo agli eletti ha dato origine alla scienza della crittografia ( greca “scrittura segreta”). Il processo di conversione del testo scritto in una lingua comune in un testo che solo il destinatario può comprendere è chiamato crittografia e il metodo di tale conversione è chiamato cifra. Ma se c'è chi vuole nascondere il significato del testo, allora ci sarà chi lo vorrà leggere. I metodi per leggere tali testi sono studiati dalla scienza della crittoanalisi. Sebbene i metodi della crittografia e della crittoanalisi non fossero strettamente legati alla matematica fino a tempi recenti, in ogni momento molti famosi matematici hanno partecipato alla decifrazione di messaggi importanti.E spesso sono stati loro a ottenere un notevole successo, perché i matematici nel loro lavoro affrontano costantemente problemi diversi e complessi eogni cifra è una seria compito logico. A poco a poco il ruolo metodi matematici la crittografia ha iniziato a crescere e nell'ultimo secolo hanno cambiato in modo significativo questa antica scienza.

Uno dei metodi matematici della crittoanalisi è l'analisi della frequenza. Oggi la sicurezza delle informazioni è una delle aree tecnologicamente più avanzate e classificate. scienza moderna. Pertanto, l'argomento "Matematica e cifrari" è moderno e pertinente. Il termine "crittografia" è andato ben lontano dal suo significato originale: "crittografia", "scrittura segreta". Oggi questa disciplina combina metodi di protezione interazioni informative di natura completamente diversa, basata sulla trasformazione dei dati da parte di algoritmi segreti, inclusi algoritmi che utilizzano parametri segreti. Il crittografo olandese Mouritz Fries ha scritto sulla teoria della crittografia: "In generale, le trasformazioni crittografiche sono di natura puramente matematica".

Un semplice esempio di tali trasformazioni matematiche utilizzate per la crittografia è l'uguaglianza:

y \u003d ax + b, dove x - lettera di messaggio,

si - lettera la cifra del testo ottenuta a seguito dell'operazione di cifratura,

a e b sono costanti che definiscono questa trasformazione.

Capitolo 3. Metodi di crittografia.

3.1. cifrari sostitutivi.

Sin dai tempi antichi, il compito principale della crittografia è stato associato alla conservazione della segretezza della corrispondenza. Un messaggio caduto nelle mani di un estraneoper un essere umano, avrebbe dovuto essere incomprensibile per lui e una persona iniziata avrebbe potuto facilmente decifrare il messaggio. Ci sono molte tecniche di scrittura segrete. È impossibile descrivere tutti i cifrari conosciuti. I cifrari crittografici più semplici sono quelli di sostituzione o sostituzione, quando alcuni caratteri del messaggio vengono sostituiti da altri caratteri, secondo alcune regole. I codici di sostituzione includono anche uno dei primi codici conosciuti nella storia dell'umanità - codice cesareo usato in antica Roma. L'essenza di questo codice era che una lettera dell'alfabeto veniva sostituita da un'altra mediante uno spostamento lungo l'alfabeto di altrettante posizioni.

3.2 Cifre di permutazione.

Appartiene alla classe delle “permutazioni” anche il cifrario chiamato reticolo di Cardano, un cartoncino rettangolare bucato, il più delle volte quadrato, che, applicato su un foglio, lascia aperte solo alcune parti. Il numero di righe e colonne nella scheda è pari. La scheda è realizzata in modo tale che quando viene utilizzata in sequenza (girata), ogni cella del foglio che si trova sotto di essa sarà occupata. La scheda viene prima ruotata lungo l'asse verticale di simmetria di 180°, quindi lungo l'asse orizzontale anche di 180° e si ripete la stessa procedura: 90°.

capitolo 4 cifrari.

4.1. Cifra secondo la descrizione di Plutarco.

La necessità di crittografare i messaggi è nata molto tempo fa.Nei secoli V - VI. AVANTI CRISTO e. I greci usavano uno speciale dispositivo di crittografia. Secondo la descrizione di Plutarco, consisteva in due bastoncini della stessa lunghezza e spessore. Uno è stato lasciato per sé, e l'altro è stato dato al partente. Questi bastoni erano chiamati vagabondi. Se i governanti avevano bisogno di svelare qualche segreto importante, ritagliavano una striscia di papiro lunga e stretta, come una cintura, la avvolgevano attorno al loro viandante, senza lasciare spazio su di essa, in modo che l'intera superficie del bastone fosse ricoperta dalla striscia . Quindi, lasciando il papiro sul viandante così com'è, ci hanno scritto tutto ciò di cui avevano bisogno e, dopo aver scritto, hanno rimosso la striscia e l'hanno inviata al destinatario senza un bastoncino. Poiché le lettere su di esso sono sparse in disordine, potrebbe leggere ciò che è stato scritto solo prendendo il suo vagabondo e avvolgendo questa striscia attorno ad esso senza interruzioni.

Aristotele possiede un modo per decifrare questo codice. È necessario realizzare un lungo cono e, partendo dalla base, avvolgerlo con un nastro con un messaggio crittografato, spostandolo verso l'alto. Ad un certo punto, parti del messaggio inizieranno a essere visualizzate. Quindi puoi determinare il diametro del vagabondo.

Poiché esiste un numero enorme di cifrari nel mondo, è impossibile considerare tutti i cifrari non solo nell'ambito di questo articolo, ma anche nell'intero sito. Pertanto, considereremo i sistemi di crittografia più primitivi, la loro applicazione e gli algoritmi di decrittazione. Lo scopo del mio articolo è spiegare i principi della crittografia/decrittografia a un'ampia gamma di utenti nel modo più chiaro possibile, nonché insegnare i cifrari primitivi.

Anche a scuola usavo un cifrario primitivo, di cui mi parlavano i miei compagni più grandi. Consideriamo un cifrario primitivo "Un cifrario con la sostituzione di lettere con numeri e viceversa".

Disegniamo una tabella, mostrata nella Figura 1. Disponiamo i numeri in ordine, iniziando con uno, finendo con zero orizzontalmente. Di seguito, sotto i numeri, sostituiamo lettere o simboli arbitrari.

Riso. 1 La chiave della cifra con la sostituzione delle lettere e viceversa.

Passiamo ora alla tabella 2, dove l'alfabeto è numerato.

Riso. 2 Tabella delle corrispondenze di lettere e numeri di alfabeti.

Ora crittografiamo la parola K O S T E R:

1) 1. Converti lettere in numeri: K = 12, O = 16, C = 19, T = 20, Yo = 7, P = 18

2) 2. Traduciamo i numeri in simboli secondo la tabella 1.

KP KT KD PSHCH L KL

3) 3. Fatto.

Questo esempio mostra un cifrario primitivo. Consideriamo font simili per complessità.

1. 1. Il cifrario più semplice è il CIPHER CON LA SOSTITUZIONE DI LETTERE CON NUMERI. Ogni lettera corrisponde a un numero in ordine alfabetico. A-1, B-2, C-3, ecc.
Ad esempio, la parola "CITTÀ" può essere scritta come "20 15 23 14", ma ciò non causerà molta segretezza e difficoltà di decifrazione.

2. È inoltre possibile crittografare i messaggi utilizzando la TABELLA NUMERICA. I suoi parametri possono essere qualsiasi cosa, l'importante è che il destinatario e il mittente ne siano consapevoli. Un esempio di tavola digitale.

Riso. 3 Tabella numerica. La prima cifra nella cifra è una colonna, la seconda è una riga o viceversa. Quindi la parola "MIND" può essere crittografata come "33 24 34 14".

3. 3. LIBRO CIPHER
In una tale cifra, la chiave è un certo libro che hanno sia il mittente che il destinatario. La cifra indica la pagina del libro e la riga, la cui prima parola è l'indizio. La decifrazione non è possibile se i libri sono con il mittente e il corrispondente anni diversi pubblicazioni e rilasci. I libri devono essere identici.

4. 4. CAESAR CIPHER(cifrare a turni, turno di Cesare)
Cifra nota. L'essenza di questa cifra è la sostituzione di una lettera con un'altra, situata in un certo numero costante di posizioni a sinistra oa destra di essa nell'alfabeto. Gaio Giulio Cesare usò questo metodo di crittografia in corrispondenza con i suoi generali per proteggere le comunicazioni militari. Questa cifra è abbastanza facile da decifrare, quindi è usata raramente. Sposta di 4. LA = MI, LA= FA, LA=SOL, LA RE=A, ecc.
Un esempio di cifrario di Cesare: criptiamo la parola "DEDUZIONE".
Otteniamo: GHGXFWLRQ . (sposta di 3)

Un altro esempio:

Crittografia con chiave K=3. La lettera "C" "sposta" di tre lettere in avanti e diventa la lettera "F". Un segno solido spostato di tre lettere in avanti diventa la lettera "E", e così via:

Alfabeto sorgente: A B C D E F G I J K L M N O P R S T U V W Y Z

Crittografato: D E F G H I J K L M N O P R S T U V W Y Z A B C

Testo originale:

Mangia ancora un po' di quei morbidi panini francesi e prendi del tè.

Il testo cifrato si ottiene sostituendo ogni lettera del testo originale con la corrispondente lettera dell'alfabeto cifrato:

Fezyya iz zyi akhlsh pvenlsh chugrschtskfnlsh dtsosn, zhg eyutzm gb.

5. CIPHER CON UNA PAROLA IN CODICE
Un altro modo semplice sia per la crittografia che per la decrittazione. Viene utilizzata una parola in codice (qualsiasi parola senza lettere ripetute). Questa parola viene inserita davanti all'alfabeto e le lettere rimanenti vengono aggiunte in ordine, escluse quelle che sono già nella parola in codice. Esempio: la parola in codice è NOTEPAD.
Fonte: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Sostituzione: N O T E P A D B C F G H I J K L M Q R S U V W X Y Z

6. 6. CODICE ATBASH
Uno dei più modi semplici crittografia. La prima lettera dell'alfabeto è sostituita dall'ultima, la seconda dalla penultima e così via.
Esempio: "SCIENZA" = HXRVMXV

7. 7. FRANCIS BACON CIPHER
Uno dei più metodi semplici crittografia. Per la crittografia viene utilizzato l'alfabeto cifrato Bacon: ogni lettera della parola è sostituita da un gruppo di cinque lettere "A" o "B" (codice binario).

a AAAAA g AABBA m ABABB s BAAAB y BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c AAABA i ABAAA o ABBAB u BAABB

d AAABB j BBBAA p ABBBA contro BBBAB

e AABAA k ABAAB q ABBBB w BABAA

f AABAB l ABABA r BAAAA x BABAB

La complessità della decrittazione sta nel determinare la cifra. Una volta definito, il messaggio è facilmente alfabetizzato.
Esistono diversi modi per codificare.
È anche possibile crittografare una frase utilizzando un codice binario. I parametri sono definiti (ad esempio, "A" - da A a L, "B" - da L a Z). Quindi BAABAAAAABAAAABABABB significa La scienza della deduzione! Questo metodo è più complicato e noioso, ma molto più affidabile della versione alfabetica.

8. 8. IL CODICE BLU VIGENERE.
Questo codice è stato utilizzato dai Confederati durante guerra civile. La cifra è composta da 26 cifrari di Cesare con significati diversi turno (26 lettere dell'alfabeto latino). Tabula recta (piazza di Vigenère) può essere utilizzata per la crittografia. Inizialmente vengono selezionati la parola chiave e il testo sorgente. La parola chiave viene scritta ciclicamente fino a riempire l'intera lunghezza del testo originale. Più avanti lungo la tabella, le lettere della chiave e il testo in chiaro si intersecano nella tabella e formano il testo cifrato.

Riso. 4 cifra di Blaise Vigenère

9. 9. LESTER HILL CIPHER
Basato sull'algebra lineare. Fu inventato nel 1929.
In tale cifra, ogni lettera corrisponde a un numero (A = 0, B =1, ecc.). Un blocco di n lettere viene trattato come un vettore n-dimensionale e moltiplicato per una matrice (n x n) mod 26. La matrice è la chiave di cifratura. Per poter decifrare, deve essere reversibile in Z26n.
Per decifrare il messaggio, è necessario riconvertire il testo cifrato in un vettore e moltiplicarlo per l'inverso della matrice chiave. Per informazioni dettagliate- Wikipedia in soccorso.

10. 10. CIFRATURA TRITEMIO
Un codice Cesare migliorato. Durante la decrittografia, è più semplice utilizzare la formula:
L= (m+k) modN , L è il numero della lettera cifrata nell'alfabeto, m è il numero seriale della lettera del testo cifrato nell'alfabeto, k è il numero di spostamento, N è il numero di lettere in l'alfabeto.
È un caso speciale di cifratura affine.

11. 11. CYFER MASSONICO



12. 12. GRONSFELD CYFER

Il contenuto di questa cifra include la cifra di Cesare e la cifra di Vigenère, ma la cifra di Gronsfeld utilizza una chiave numerica. Criptiamo la parola "THALAMUS" usando come chiave il numero 4123. Inseriamo i numeri della chiave numerica in ordine sotto ogni lettera della parola. Il numero sotto la lettera indicherà il numero di posizioni in cui le lettere devono essere spostate. Ad esempio, invece di T, ottieni X e così via.

T H A L A M U S
4 1 2 3 4 1 2 3

T U V W X Y Z
0 1 2 3 4

Risultato: THALAMUS = XICOENWV

13. 13. MAIALE LATINO
Usato più spesso come divertimento per bambini, non provoca particolari difficoltà di decifrazione. Uso obbligatorio in inglese, il latino non c'entra niente.
Nelle parole che iniziano con le consonanti, queste consonanti vengono spostate indietro e viene aggiunto il "suffisso" ay. Esempio: domanda = estionquay. Se la parola inizia con una vocale, alla fine viene semplicemente aggiunto ay, way, yay o hay (esempio: a dog = aay ogday).
In russo, viene utilizzato anche questo metodo. Lo chiamano diversamente: "lingua blu", "lingua salata", "lingua bianca", "lingua viola". Così, nella lingua Blu, dopo una sillaba contenente una vocale, si aggiunge una sillaba con la stessa vocale, ma con l'aggiunta della “s” consonante (perché la lingua è blu). Esempio: L'informazione entra nei nuclei del talamo = Insiforsomasacisia possotusupasesa nel nucleo rasa tasalasamusususas.
Opzione piuttosto interessante.

14. 14. PIAZZA POLIBIO
Come un tavolo digitale. Esistono diversi metodi per utilizzare il quadrato di Polibio. Un esempio di quadrato di Polibio: realizziamo una tabella 5x5 (6x6 a seconda del numero di lettere dell'alfabeto).

1 METODO. Al posto di ogni lettera della parola, viene utilizzata la lettera corrispondente dal basso (A = F, B = G, ecc.). Esempio: CIPHER - HOUNIW.
2 METODO. Sono indicati i numeri corrispondenti a ciascuna lettera della tabella. Il primo numero è scritto in orizzontale, il secondo in verticale. (LA=11, B=21…). Esempio: CIPHER = 31 42 53 32 51 24
3 METODO. Sulla base del metodo precedente, scriviamo insieme il codice risultante. 314253325124. Facciamo uno spostamento a sinistra di una posizione. 142533251243. Di nuovo dividiamo il codice in coppie 14 25 33 25 12 43. Di conseguenza, otteniamo un cifrario. Le coppie di numeri corrispondono a una lettera nella tabella: QWNWFO.

Ci sono molti codici e puoi anche inventare il tuo codice, ma è molto difficile inventare un codice forte, dal momento che la scienza della decrittazione ha fatto passi avanti con l'avvento dei computer e qualsiasi codice amatoriale sarà rotto da specialisti in brevissimo tempo.

Metodi per l'apertura di sistemi monoalfabetici (decodifica)

Grazie alla loro semplicità di implementazione, i sistemi di crittografia con alfabetico singolo sono facilmente vulnerabili.
Determiniamo l'importo vari sistemi in un sistema affine. Ogni chiave è completamente definita da una coppia di interi aeb che definiscono la mappatura ax+b. Per a c'è j(n) valori possibili, dove j(n) è la funzione di Eulero che restituisce il numero di numeri coprimi con n, e n valori per b che possono essere usati indipendentemente da a, fatta eccezione per la mappatura dell'identità (a=1 b=0), che noi non prenderà in considerazione.
Quindi, ci sono j(n)*n-1 valori possibili, che non è tanto: con n=33, possono esserci 20 valori per a (1, 2, 4, 5, 7, 8, 10, 13, 14, 16, 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), poi numero totale chiavi è 20*33-1=659. L'enumerazione di un tale numero di chiavi non è difficile quando si utilizza un computer.
Ma ci sono metodi che semplificano questa ricerca e che possono essere usati nell'analisi di cifrari più complessi.
analisi di frequenza
Uno di questi metodi è l'analisi della frequenza. La distribuzione delle lettere nel testo crittografico viene confrontata con la distribuzione delle lettere nell'alfabeto del messaggio originale. Le lettere con la frequenza più alta nel testo crittografico vengono sostituite dalla lettera con la frequenza più alta dell'alfabeto. La probabilità di un'apertura riuscita aumenta con la lunghezza del testo crittografico.
Esistono molte tabelle diverse sulla distribuzione delle lettere in una determinata lingua, ma nessuna di esse contiene informazioni definitive - anche l'ordine delle lettere può differire in tabelle diverse. La distribuzione delle lettere dipende molto dal tipo di prova: prosa, lingua parlata, lingua tecnica, ecc. Nelle linee guida per lavoro di laboratorio vengono fornite le caratteristiche di frequenza per le varie lingue, dalle quali risulta chiaro che le lettere della lettera I, N, S, E, A (I, N, C, E, A) compaiono nella classe ad alta frequenza di ogni lingua.
La protezione più semplice contro gli attacchi basati sul conteggio delle frequenze è fornita dal sistema degli omofoni (HOMOPHONES), cifrari sostitutivi monosuoni in cui un carattere in chiaro è mappato a più caratteri cifrati, il loro numero è proporzionale alla frequenza della lettera. Crittografando la lettera del messaggio originale, scegliamo a caso una delle sue sostituzioni. Pertanto, un semplice calcolo delle frequenze non dà nulla al crittoanalista. Tuttavia, sono disponibili informazioni sulla distribuzione di coppie e terzine di lettere in varie lingue naturali.

Caricamento in corso...Caricamento in corso...