Kryptera alfabetet för barnet. Hur man skapar en hemlig kod eller chiffer

Mina minnen från barndomen + fantasi räckte för exakt ett uppdrag: ett dussin uppgifter som inte är dubblerade.
Men barnen gillade det roliga, de bad om fler uppdrag och var tvungna att gå online.
Den här artikeln kommer inte att beskriva scenariot, legender, design. Men det kommer att finnas 13 chiffer för att koda uppgifterna för uppdraget.

Kod nummer 1. Bild

Ritning eller foto som direkt indikerar platsen där nästa ledtråd är gömd, eller en antydan om det: kvast + uttag = dammsugare
Komplikation: skapa ett pussel genom att klippa fotot i flera delar.


Kod 2. Leapfrog.

Byt bokstäver i ordet: SOFA \u003d NIDAV

Kod 3. Grekiska alfabetet.

Koda meddelandet med bokstäverna i det grekiska alfabetet och ge barnen nyckeln:

Kod 4. Tvärtom.

Skriv uppgiften baklänges:

  • varje ord:
    Etischi dalk dop yonsos
  • eller hela meningen, eller till och med ett stycke:
    etsem morcom momas in - akzaksdop yaaschuudelS. itup monrev an yv

Kod 5. Spegel.

(när jag letade efter mina barn gav jag dem i början en "magisk väska": det fanns en nyckel till det "grekiska alfabetet", en spegel, "fönster", pennor och pappersark och alla möjliga av onödiga saker att blanda ihop. När de hittade en annan gåta fick de själva räkna ut vad från påsen som skulle hjälpa till att hitta en ledtråd)

Kod 6. Rebus.

Ordet är kodat i bilder:



Kod 7. Nästa bokstav.

Vi skriver ett ord och ersätter alla bokstäverna i det med nästa i alfabetisk ordning (då ersätts jag med A, i en cirkel). Eller föregående, eller efter 5 bokstäver :).

SKÅP = SCHLBH

Kod 8. Klassiker till hjälp.

Jag tog en dikt (och berättade för barnen vilken) och en kod med två siffror: radnummer antal bokstäver i raden.

Exempel:

Pushkin "Vinterkväll"

En storm täcker himlen med dimma,
Virvelvindar av snö som vrider sig;
Som ett odjur kommer hon att yla
Det kommer att gråta som ett barn
Det på ett fallfärdigt tak
Plötsligt prasslar halmen,
Som en försenad resenär
Det knackar på vårt fönster.

21 44 36 32 82 82 44 33 12 23 82 28

läste du var är ledtråden? :)

Kod 9. Dungeon.

Ange bokstäverna i ett 3x3-rutnät:

Då krypteras ordet FÖNSTER så här:

Kod 10. Labyrint.

Mina barn gillade detta chiffer, det är till skillnad från de andra, eftersom det inte är så mycket för hjärnor som för uppmärksamhet.

Så:

på en lång tråd/rep hakar man fast bokstäverna i ordning, som de går i ordet. Sedan sträcker du ut repet, vrider det och trasslar in det på alla möjliga sätt mellan stöden (träd, ben etc.). Efter att ha gått längs tråden, som genom en labyrint, från den första bokstaven till den sista, kommer barnen att känna igen ledtrådsordet.

Och tänk om du slår in en av de vuxna gästerna på det här sättet!
Barn läser - Nästa ledtråd är på farbror Vasya.
Och de springer för att känna på farbror Vasya. Eh, om han dessutom är rädd för att kittla, då kommer alla att ha kul!

Kod 11. Osynligt bläck.

Skriv ordet med ett vaxljus. Om du målar över arket med akvareller så går det att läsa.
(det finns andra osynliga bläck .. mjölk, citron, något annat .. Men jag hade bara ett ljus i mitt hus :))

Kod 12. Skräp.

Vokalerna förblir oförändrade, medan konsonanterna ändras enligt nyckeln.
Till exempel:
OVEK SHOMOZKO
lyder som - MYCKET KALLT, om du kan nyckeln:
D L X N H
Z M Shch K V

Kod 13. Windows.

Barnen älskade det så mycket! De krypterade sedan meddelanden till varandra med dessa fönster hela dagen lång.
Så: på ett ark skär vi ut fönster, så många som det finns bokstäver i ordet. Det här är en stencil, vi applicerar den på ett tomt ark och skriver ett ledtråd "i fönstren". Sedan tar vi bort stencilen och på den återstående rena platsen på arket skriver vi många olika andra onödiga bokstäver. Du kan läsa chiffret om du fäster en stencil med fönster.
Barnen föll först i dvala när de hittade ett ark täckt med bokstäver. Sedan vred de stencilen fram och tillbaka, men du behöver fortfarande fästa den med höger sida!

Kod 14. Karta, Billy!

Rita en karta och markera (X) platsen för skatten.
När jag gjorde mitt uppdrag för första gången bestämde jag mig för att kartan är väldigt enkel för dem, så de måste göra den mer mystisk (senare visade det sig att bara en karta skulle räcka för att barnen skulle bli förvirrade och springa in motsatt riktning) ...

Det här är vår gatukarta. Ledtrådarna här är husnummer (för att förstå att det här är vår gata i allmänhet) och husky. Den här hunden bor bredvid.
Barnen kände inte omedelbart igen området, de ställde ledande frågor till mig ..
Sedan deltog 14 barn i uppdraget, så jag slog ihop dem i 3 lag. De hade 3 versioner av denna karta och var och en hade sin plats markerad. Som ett resultat hittade varje lag ett ord:
"VISA" "SAGA" "SKÖDA"
Det var nästa uppgift :). Efter honom kom roliga bilder!
På min sons 9-årsdag fanns det inte tid att uppfinna ett uppdrag och jag köpte det på MasterFuns hemsida .. På egen risk och risk, eftersom beskrivningen där inte är särskilt bra.
Men vi gillade det med barnen, eftersom:
  1. billig (analog någonstans runt $ 4 per set)
  2. snabbt (betalt - laddat ner - utskrivet - för allt om allt på 15-20 minuter)
  3. många uppgifter, med marginal. Och även om jag inte gillade alla gåtor, men det fanns mycket att välja på, och du kunde gå in i din uppgift
  4. allt är inrett i en monsterstil och detta ger semestern en effekt. Utöver uppgifterna för uppdraget innehåller satsen: ett vykort, flaggor, bordsdekorationer, inbjudningar till gäster. Och allt handlar om monstren! :)
  5. förutom den 9-åriga födelsedagsmannen och hans vänner har jag även en 5-årig dotter. Uppgifterna är bortom hennes krafter, men hon och hennes vän hittade också underhållning - 2 spel med monster, som också fanns i uppsättningen. Puh, till slut - alla är nöjda!

Tiden har kommit då satelliter flyger över oss, som kan zooma in på bilden så mycket att vi exakt kan bestämma storleken på kvinnobröstet på en flicka som ligger på en nudiststrand.

Efter att ha fått sådana superkrafter tror vi att mänskligheten vet absolut allt. Även med alla våra höga hastigheter, 3D-teknik, projektorer och pekskärmar finns det fortfarande chiffer och koder som kryptologer i världsklass fortsätter att pussla över. Dessutom fanns vissa chiffer på 1700-talet. Även med advent avancerad teknik, dessa olösta koder bevisar det mest smart grej i vårt samhälle för det här ögonblicket- smartphones.

10. Dorabella Cipher

Det sägs att dess författare hade ett exceptionellt sinne. Förmågan att ta en tom sida och förvandla den till något spännande är en konstform som väcker otroliga känslor... okej, kanske inte så storslaget, men låt oss inse det, det krävs ganska mycket kreativitet för att göra något av ingenting. I slutet av 1700-talet skickade författaren till denna kod, Edward Elgar, ett kodat meddelande till sin unga flickvän. Problemet är att han lyckades kryptera den så bra att inte ens hon kunde läsa den. Elgar var fascinerad av idén om krypterade meddelanden. Han knäckte till och med en av de svåraste koderna som publicerades i den berömda Pall Magazine. Många har hittat symbolerna som utgör Dorabella-chifferet i Elgars musikaliska kompositioner och hans personliga anteckningar. Många har teorier, men ingen har någonsin hittat en lösning.

9. D'Agapeyeff chiffer

Ett par decennier efter uppkomsten av Dorabella-chiffret skrev Alexander D'Agapeyeff en bok om kryptografi. 1939, året då boken skrevs, var tiden för fördatorkryptering, och man tror att D'Agapeyeff-chifferet komponerades helt för hand. Denna fantastiska kod är svårare att knäcka än förhistoriska koder skrivna på förlorade språk. Författaren till detta chiffer var själv ett geni. Hans mest kända kod var så svår att till och med han ofta gav efter för den. Kryptologer har tagit dess numeriska kod och som vanligt tilldelat bokstäver till siffrorna. Tyvärr ledde det inte till något. De fick ett gäng dubbla och tredubblade bokstäver. Och den här kryptografens bok som heter "Codes and Ciphers", tryckt av Oxford Press, hjälpte inte. Av någon anledning inkluderade senare utgåvor inte hans kända chiffer. Folk var nog trötta på att just nu sista stunden innan de trodde att hemligheten skulle avslöjas för dem, kom insikten att de fortfarande var långt ifrån den.

8. Harappan brev

Mellan 2600 och 1800 f.Kr. Harappans civilisation blomstrade i Indusdalen. Indusfolket har i historien beskrivits som sin tids mest avancerade stadskultur. De första försöken att dechiffrera Harappan-skriften gjordes långt innan civilisationen återupptäcktes. Historiker från Storbritannien till Indien har försökt dechiffrera de symboliska budskapen. Vissa tror att indusfolkets skrift blev prototypen för hieroglyfisk skrift i det gamla Egypten. Lag från Ryssland och Finland kom till slutsatsen att detta folks författarskap har druidiska rötter. Oavsett var det har sitt ursprung har alfabetet med 400 piktogram utvecklats av några av världens största hjärnor. Man tror att befolkningen i Harappan-civilisationen var 1 miljon. För att klara så många människor behövde någon form av språk uppfinnas. Och vid solnedgången bestämde sig civilisationen för att agera ganska själviskt och lämnade inte ett fuskblad för framtida civilisationer.

7. Kinesiskt guldtackschiffer

General Wang från Shanghai, fick sju guldtackor 1933. Men inte alls de som är insatta i banker. Den största skillnaden var de mystiska bilderna och bokstäverna som fanns på tackorna. De bestod av chifferbokstäver, kinesiska karaktärer och latinska kryptogram. 90 år senare har de fortfarande inte blivit hackade. Med en vikt på 1,8 kilo tros det kinesiska chiffern beskriva en affär värd mer än 300 000 000 dollar. den sanna anledningen att general Wang fick en sådan utarbetad gåva från en okänd beundrare skulle vara mycket lättare att avgöra om vi visste vad som stod på guldtackorna.

6. Killer Zodiac

Detta namn har ingenting att göra med de dagliga horoskopen som fyller våra brevlådor, vi pratar om en av de mest hemska seriemördare. Inte bara var han skyldig till ett stort antal mord och var helt enkelt en mentalt obalanserad person, Zodiac försökte bli berömd på deras bekostnad. 1939 skickade han brev till tre tidningar i Kalifornien och skröt om morden i Vallejo nyligen. För sin generositet krävde han att ett kodat meddelande skulle tryckas på dessa tidningars förstasidor. Till slut hade polisen inget annat val än att spela hans spel. Mer än 37 personer blev offer under hans verksamhet på 1960- och 1970-talen, och det är förvånande att flera Zodiac-meddelanden dechiffrerades. De allra flesta håller dock fortfarande på sin hemlighet. FBI gick till och med så långt att de släppte resten av hans meddelanden till allmänheten i hopp om att någon kunde tyda dem.

5. Linjär A

Historiker har lyckats skapa en koppling mellan Phaistos-skivan och Linear A, men de behöver fortfarande dechiffrera budskapet. Phaistos-skivan hittades 1908, med mystiska tecken på båda sidor. "Experter" identifierade 45 tecken, men de vet fortfarande inte vad de betyder. Dessutom hittade de många diskar med två olika stilar brev. En stil kallades "Linear A" och den andra "Linear B". Linjär A var mycket äldre och skapades på ön Kreta. En britt vid namn Michael Ventris gjorde alla "experter" på skam när han knäckte det linjära B-chifferet. Den sekundära formen var bruten, men "experterna" kliar sig fortfarande i huvudet över linjärt A.

4. Proto-elamit

Efter att ha bildat det persiska riket blev elamiterna den allra första civilisationen vi känner till. Även år 3300 f.Kr. det var nödvändigt att utveckla ett skriftspråk för att kunna kommunicera med varandra. På 800-talet f.Kr. Elamiterna använde lersymboler för att representera olika varor och tjänster. De kom till och med på lerplånböcker och ID för att förstå vem som hade pengar och hur mycket. Detta är det tidigaste beviset för skapandet av ett nummersystem. Omkring 2900 f.Kr deras språk har ändrats till absolut ny nivå. Man antar att det proto-elamitiska språket var någon form av redovisningssystem.

Vissa framsteg, om man kan kalla dem så, har gjorts av historiker som har hittat gemensamma drag mellan proto-elamitiskt och kilskriftsskrift. Tyvärr, i början av 400-talet f.Kr. Proto-elamit började försvinna. Det finns bara 1 600 lerskivor kvar som ingen kan läsa.

3. Taman Shud

Som Zodiac redan har bevisat älskar mördare berömmelse. Kroppen av en oidentifierad australiensare hittades på stranden av Adelaide Beach för över 65 år sedan. Media kallade honom "The Mystery Man of Somerton". Försöken att ta reda på hans identitet misslyckades också. Men idag pratar vi om chiffer... Bevis som hittats i hans fickor ledde den australiska polisen till tågstation lokalt meddelande. Där hittade de hans resväska med de vanliga sakerna för de flesta. Rättsläkaren uppgav att mannen var fullt frisk (förutom att han var död) och kan ha blivit förgiftad.

Det tog två hela månader att upptäcka en liten ficka, som missades vid första undersökningen. Den innehöll ett litet papper med inskriptionen "Taman Shud". Efter upptäckten av detta fynd gick en kille fram till polisen och påstod sig ha hittat ett exemplar av samma bok i sin bil samma kväll som främlingen dödades. Under ultraviolett strålning verkade oläslig kod på fem rader. I åratal har tjänstemän och olika frivilliga försökt bryta chiffret. Professor Derek Abbott och hans elever har försökt dechiffrera budskapet sedan mars 2009. Men precis som andra mysterieälskare gav de upp. Men deras rapporter säger att offret var en spion för tiden kalla kriget som förgiftades av fiender. Det är mycket lättare att komma på något mystiskt än att helt smaka den bittra smaken av nederlag.

2. McCormick-chiffer

Kroppen av Ricky McCormick hittades i Missouri-området den 30 juni 1999. Två år efter hans död var två lappar i hans fickor de enda ledtrådarna för detektiver. Inte ens ansträngningarna från de mest kända kryptologerna och American Cryptology Association har kunnat tyda dem. McCormick-chifferet är rankat på tredje plats i listan över de svåraste koderna. Mer än 30 rader med kodad information inkluderar siffror, rader, bokstäver och parenteser. Med så många karaktärer möjliga alternativ chiffer är oändliga. McCormicks familj säger att han har skrivit med chiffer sedan barndomen, och ingen av dem visste vad de menade. Trots att han bara var borta några dagar identifierades McCormicks kropp snabbt. Detta gjorde dechiffreringen av hans anteckningar till en ledtråd till hans mord. FBI-agenter knäcker vanligtvis koder inom några timmar. På ett eller annat sätt gjorde McCormick, som normalt bara kunde skriva sitt eget namn, allvarlig konkurrens om proffsen.

1. Bacons chiffer

Voynich-manuskriptet är det största illustrerade verket skrivet med chiffer. Illustrationen, som återupptäcktes för världen på jesuitskolan 1912, fick sitt namn för att författarskapet tillskrivs engelsmannen Roger Bacon. Vissa historiker misskrediterar Bacons författarskap på grund av närvaron av bokstäver i alfabetet som inte användes under hans livstid. Å andra sidan bekräftar illustrationerna Bacons medverkan i verkets tillkomst. Han var känd för sitt intresse för att skapa livets elixir och andra mystiska läror. Liknande teman har nämnts i Voynich-manuskriptet. Var Bacon verkligen intresserad av det okända? Vi kommer att lämna denna debatt till andra, men en sak som förblir obestridd är att vi inte vet vad detta chiffer döljer. Ett stort antal försök har gjorts för att knäcka koden. Vissa har hävdat att det är en modifierad grekisk stenografi, medan andra har föreslagit att nyckeln finns i illustrationerna. Alla teorier har misslyckats. De som fortfarande försöker bryta Bacons chiffer är förvånade över att det har tagit så lång tid att knäcka.

Behovet av kryptering av korrespondens uppstod i antika världen, och enkla substitutionschiffer dök upp. Krypterade meddelanden avgjorde ödet för många strider och påverkade historiens gång. Med tiden uppfann människor mer och mer avancerade krypteringsmetoder.

Kod och chiffer är förresten, olika begrepp. Det första innebär att ersätta varje ord i meddelandet med ett kodord. Den andra är att kryptera varje symbol med information med hjälp av en specifik algoritm.

Efter att matematiken tog upp kodningsinformation och teorin om kryptografi utvecklades, upptäckte forskare många användbara egenskaper denna tillämpade vetenskap. Till exempel har avkodningsalgoritmer hjälpt till att nysta upp döda språk, till exempel forntida egyptiska eller latinska.

Steganografi

Steganografi är äldre än kodning och kryptering. Denna konst har funnits väldigt länge. Det betyder bokstavligen "dold skrift" eller "chifferskrivning". Även om steganografi inte riktigt uppfyller definitionerna av en kod eller ett chiffer, är det avsett att dölja information från nyfikna ögon.

Steganografi är det enklaste chiffret. Typiska exempel är slukningslappar täckta med vax, eller ett meddelande på rakat huvud, som är gömd under det växta håret. Det tydligaste exemplet på steganografi är metoden som beskrivs i många engelska (och inte bara) detektivböcker, när meddelanden sänds genom en tidning, där bokstäver är omärkligt markerade.

Den största nackdelen med steganografi är att en uppmärksam främling kan lägga märke till det. Därför, för att förhindra att det hemliga meddelandet lätt kan läsas, används kryptering och kodningsmetoder i samband med steganografi.

ROT1 och Caesar chiffer

Namnet på detta chiffer är ROTate 1 bokstav framåt, och det är känt för många skolbarn. Det är ett enkelt substitutionschiffer. Dess kärna ligger i det faktum att varje bokstav krypteras genom att alfabetiskt flyttas 1 bokstav framåt. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Till exempel krypterar vi frasen "vår Nastya gråter högt" och vi får "allmän Obtua dspnlp rmbsheu".

ROT1-chifferet kan generaliseras till ett godtyckligt antal förskjutningar, sedan kallas det ROTN, där N är numret med vilket bokstavskrypteringen ska förskjutas. I denna form har chiffret varit känt sedan urminnes tider och kallas för "Caesar-chifferet".

Caesar-chifferet är väldigt enkelt och snabbt, men det är ett enkelt enstaka permutationschiffer och därför lätt att bryta. Med en liknande nackdel är den endast lämplig för barns upptåg.

Transposition eller permutation chiffer

Dessa typer av enkla permutationschiffer är mer seriösa och användes aktivt för inte så länge sedan. Under det amerikanska inbördeskriget och första världskriget användes den för att skicka meddelanden. Dess algoritm består i att ordna om bokstäver på platser - skriv ett meddelande i omvänd ordning eller ordna om bokstäverna i par. Låt oss till exempel kryptera frasen "Morsekod är också ett chiffer" -> "akubza ezrom - ezhot rfish".

Med bra algoritm, som bestämde godtyckliga permutationer för varje karaktär eller grupp av dem, blev chifferet resistent mot enkel sprickbildning. Men! Bara i sinom tid. Eftersom chiffret lätt bryts av enkel brute force eller ordboksmatchning, kan idag vilken smartphone som helst hantera dess dekryptering. Därför, med tillkomsten av datorer, gick detta chiffer också in i kategorin barn.

morse kod

Alfabetet är ett sätt för informationsutbyte och dess huvudsakliga uppgift är att göra meddelanden enklare och mer begripliga för överföring. Även om detta strider mot vad kryptering är avsett för. Ändå fungerar det som de enklaste chiffer. I morsesystemet har varje bokstav, siffra och skiljetecken sin egen kod, som består av en grupp streck och punkter. När du sänder ett meddelande med hjälp av telegrafen betyder streck och punkter långa och korta signaler.

Telegrafen och alfabetet var den som först patenterade "sin" uppfinning 1840, även om liknande anordningar uppfanns i Ryssland och England före honom. Men vem bryr sig nu ... Telegrafen och morsekoden hade en mycket stor inverkan på världen, och tillät nästan omedelbar överföring av meddelanden över kontinentala avstånd.

Monoalfabetisk substitution

ROTN- och morsekoden som beskrivs ovan är exempel på monoalfabetiska ersättningsteckensnitt. Prefixet "mono" betyder att under kryptering ersätts varje bokstav i det ursprungliga meddelandet med en annan bokstav eller kod från ett enda krypteringsalfabet.

Enkla substitutionschiffer är inte svåra att dechiffrera, och i detta är de största nackdelen. De gissas genom enkel uppräkning eller Till exempel är det känt att de mest använda bokstäverna i det ryska språket är "o", "a", "i". Man kan alltså anta att i chiffertexten de bokstäver som förekommer oftast betyder antingen "o", eller "a", eller "och". Baserat på sådana överväganden kan meddelandet dekrypteras även utan en datoruppräkning.

Det är känt att Mary I, drottning av Skottland från 1561 till 1567, använde ett mycket komplext monoalfabetiskt substitutionschiffer med flera kombinationer. Ändå kunde hennes fiender tyda meddelandena, och informationen var tillräcklig för att döma drottningen till döden.

Gronsfeld chiffer, eller polyalfabetisk substitution

Enkla chiffer förklaras värdelösa genom kryptografi. Därför har många av dem förbättrats. Gronsfeld-chifferet är en modifikation av Caesar-chifferet. Den här metodenär mycket mer motståndskraftig mot hackning och ligger i det faktum att varje tecken i den kodade informationen krypteras med en av olika alfabet som upprepas cykliskt. Vi kan säga att detta är en flerdimensionell tillämpning av det enklaste substitutionschifferet. Faktum är att Gronsfeld-chifferet är väldigt likt Vigenère-chifferet som diskuteras nedan.

ADFGX-krypteringsalgoritm

Detta är det mest kända chiffer från första världskriget som användes av tyskarna. Chifferet fick sitt namn eftersom det ledde alla chiffer till växlingen av dessa bokstäver. Valet av själva bokstäverna bestämdes av deras bekvämlighet när de sänds över telegraflinjer. Varje bokstav i chiffret representeras av två. Låt oss titta på en mer intressant version av ADFGX-rutan som innehåller siffror och kallas ADFGVX.

A D F G V X
A J F A 5 H D
D 2 E R V 9 Z
F 8 Y jag N K V
G U P B F 6 O
V 4 G X S 3 T
X W L F 7 C 0

ADFGX-kvadreringsalgoritmen är som följer:

  1. Vi tar slumpmässiga n bokstäver för att beteckna kolumner och rader.
  2. Vi bygger en N x N-matris.
  3. Vi skriver in i matrisen alfabetet, siffror, tecken, slumpmässigt utspridda över cellerna.

Låt oss göra en liknande fyrkant för det ryska språket. Låt oss till exempel skapa en kvadrat ABCD:

MEN B G D
MEN HENNE H b/b MEN I/Y
B H V/F G/K Z D
W/W B L X jag
G R M O YU P
D F T C S

Denna matris ser konstig ut, eftersom en rad med celler innehåller två bokstäver. Detta är acceptabelt, innebörden av meddelandet går inte förlorad. Det kan enkelt återställas. Låt oss kryptera frasen "Kompakt chiffer" med den här tabellen:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Fras Till O M P MEN Till T H S Y W Och F R
Chiffer bv vakter gb var ag bv db ab dg Helvete wa Helvete bb ha

Det slutgiltiga krypterade meddelandet ser alltså ut så här: "bvgvgbgdagbvdbabdgvdvaadbbga". Naturligtvis genomförde tyskarna en liknande linje genom flera fler chiffer. Och som ett resultat erhölls ett krypterat meddelande som var mycket motståndskraftigt mot hacking.

Vigenère chiffer

Detta chiffer är en storleksordning mer motståndskraftigt mot sprickbildning än monoalfabetiska, även om det är ett enkelt textersättnings-chiffer. Men tack vare en robust algoritm länge sedan anses omöjligt att hacka. Det första omnämnandet av det går tillbaka till 1500-talet. Vigenère (en fransk diplomat) krediteras felaktigt som dess uppfinnare. För att bättre förstå vad i fråga, överväg Vigenère-tabellen (Vigenère square, tabula recta) för det ryska språket.

Låt oss fortsätta att kryptera frasen "Kasperovich skrattar." Men för att kryptering ska lyckas behöver du ett nyckelord - låt det vara "lösenord". Nu börjar vi kryptering. För att göra detta skriver vi nyckeln så många gånger att antalet bokstäver från den motsvarar antalet bokstäver i den krypterade frasen, genom att upprepa nyckeln eller klippa:

Nu, som i koordinatplanet, letar vi efter en cell som är skärningspunkten mellan bokstäverpar, och vi får: K + P \u003d b, A + A \u003d B, C + P \u003d C, etc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Chiffer: Kommersant B YU Med H YU G SCH F E Y X F G MEN L

Vi får att "Kasperovich skrattar" = "bvusnyugshzh eihzhgal".

Hacking är så svårt eftersom för att frekvensanalys ska fungera måste du veta längden nyckelord. Så hacket är att kasta längden på nyckelordet på måfå och försöka knäcka det hemliga meddelandet.

Det bör också nämnas att förutom en helt slumpmässig nyckel kan en helt slumpmässig nyckel användas olika bord Vigenère. I det här fallet består Vigenère-torget av ett rad för rad skrivet ryskt alfabet med en förskjutning på ett. Vilket hänvisar oss till ROT1-chifferet. Och precis som i Caesar-chifferet kan förskjutningen vara vad som helst. Dessutom behöver inte bokstävernas ordning vara alfabetisk. I det här fallet kan själva tabellen vara nyckeln, utan att veta vilken det kommer att vara omöjligt att läsa meddelandet, ens att känna till nyckeln.

Koder

Verkliga koder består av matchningar för varje ord i en separat kod. För att arbeta med dem behövs så kallade kodböcker. I själva verket är detta samma ordbok, som bara innehåller översättningar av ord till koder. Ett typiskt och förenklat exempel på koder är ASCII-tabellen - ett internationellt chiffer av enkla tecken.

Den största fördelen med koder är att de är mycket svåra att tyda. Frekvensanalys fungerar nästan inte när de hackas. Kodernas svaghet är i själva verket själva böckerna. För det första är deras förberedelse en komplex och dyr process. För det andra, för fiender förvandlas de till ett önskat objekt och avlyssningen av till och med en del av boken tvingar dig att ändra alla koder helt.

På 1900-talet använde många stater koder för att överföra hemliga data, och ändrade kodboken efter en viss period. Och de jagade aktivt efter grannars och motståndares böcker.

"Gåta"

Alla vet att Enigma var nazisternas huvudsakliga chiffermaskin under andra världskriget. Enigmas struktur inkluderar en kombination av elektriska och mekaniska kretsar. Hur chiffret kommer att bli beror på den initiala konfigurationen av Enigma. Samtidigt ändrar Enigma automatiskt sin konfiguration under drift och krypterar ett meddelande på flera sätt över hela dess längd.

I motsats till de enklaste chifferna gav Enigma biljoner möjliga kombinationer, vilket gjorde det nästan omöjligt att bryta den krypterade informationen. I sin tur hade nazisterna en viss kombination förberedd för varje dag, som de använde en viss dag för att överföra meddelanden. Så även om Enigma föll i fiendens händer, gjorde den ingenting för att dechiffrera meddelandena utan att gå in i rätt konfiguration varje dag.

De försökte aktivt knäcka gåtan under Hitlers hela militärkampanj. I England byggdes 1936 en av de första datorenheterna (Turing-maskinen) för detta, som blev prototypen för datorer i framtiden. Hans uppgift var att simulera driften av flera dussin Enigmas samtidigt och köra avlyssnade nazistiska meddelanden genom dem. Men även Turings maskin kunde bara ibland knäcka budskapet.

Offentlig nyckelkryptering

Den mest populära av krypteringsalgoritmerna, som används överallt i teknik och datorsystem. Dess väsen ligger som regel i närvaron av två nycklar, varav en sänds offentligt och den andra är hemlig (privat). Den offentliga nyckeln används för att kryptera meddelandet, och den privata nyckeln används för att dekryptera det.

Den offentliga nyckeln är vanligtvis en mycket stort antal, som bara har två delare, utan att räkna enheten och själva talet. Tillsammans bildar dessa två delare en hemlig nyckel.

Låt oss överväga ett enkelt exempel. Låt den publika nyckeln vara 905. Dess delare är talen 1, 5, 181 och 905. Sedan hemlig nyckel kommer till exempel att vara siffran 5 * 181. Säger du för lätt? Vad händer om det offentliga numret är ett nummer med 60 siffror? Det är matematiskt svårt att beräkna divisorerna för ett stort tal.

Som ett mer realistiskt exempel, föreställ dig att du tar ut pengar från en bankomat. Vid läsning av kortet krypteras personuppgifter med en viss publik nyckel och på bankens sida dekrypteras informationen med en hemlig nyckel. Och den här offentlig nyckel kan ändras för varje operation. Och det finns inga sätt att snabbt hitta nyckeldelare när det avlyssnas.

Font Persistens

Den kryptografiska styrkan hos en krypteringsalgoritm är förmågan att motstå hackning. Denna parameter är den viktigaste för all kryptering. Uppenbarligen är det enkla substitutionschifferet, som kan dekrypteras av vilken elektronisk enhet som helst, ett av de mest instabila.

Hittills finns det inga enhetliga standarder enligt vilka det skulle vara möjligt att bedöma chifferets styrka. Detta är en mödosam och lång process. Det finns dock ett antal kommissioner som har tagit fram standarder på detta område. Till exempel minimikraven för Advanced Encryption Standard eller AES-krypteringsalgoritmen, utvecklad av NIST USA.

För referens: Vernam-chifferet är känt som det mest motståndskraftiga chiffret mot brytning. Samtidigt är dess fördel att det enligt dess algoritm är det enklaste chifferet.

Pavlova Diana

Chiffer, koder, kryptografi i matematik.

Ladda ner:

Förhandsvisning:

Öppen humanitär vetenskaplig och praktisk konferens

Forskningsartiklar "Sökning och kreativitet"

Forskning:

"Chiffer och koder".

Genomförde:

Pavlova Diana Borisovna

elev av 9 "B" klass

MOU gymnasieskola №106

Handledare:

Lipina Svetlana Vladimirovna

Matematiklärare

Volgograd 2013

Inledning ………………………………………………………………………………… .3

Kapitel 1. Chiffer ……………………………………………………………………….4

Kapitel 2. Kryptografi …………………………………………………………. 5

Kapitel 3. Krypteringsmetoder ……………………………………………………….6

3.1. Ersättande chiffer …………………………………………………………………………6

3.2. Permutation chiffer ………………………………………………………….6

kapitel 4

4.1. Chiffer enligt Plutarchos beskrivning ………………………………………...7

4.2. "Polybius Square" …………………………………………………….7

4.3. Caesars chiffer ……………………………….………………………….8

4.4 Gronfeld-chiffer …………………………………………………………………8

4.5 Vigenere-chiffer …………………………………………………………………..8

4.6 Matriskodningsmetod …………………………………………………………………9-10

4.7 Koden "Vridgaller"……………………………………………………….10

4.8 Spelande………………………………………………………………………………………………………………10

4.9 Kryptografi av andra världskriget …………………………………………………11-12

4.10 Kryptografins roll i den globala industrin ........................................ ..................... ....12

Slutsats …………………………………………………………………………………..13

Ansökningar ………………………………………………………………………….14-15

Använd litteratur …………………………………………………………………………………………………………………16

Introduktion.

Mål: studera tillämpningen av grundläggande matematik för att komponera chiffer

Uppgifter:

ta reda på vad begreppet "kryptologi" innefattar;

ta reda på vilka krypteringsmetoder som är kända;

utforska användningen av chiffer.

Ämnets relevans: tdet är svårt att hitta en person som inte har sett serien: "The Adventures of Sherlock Holmes and Dr. Watson", "Seventeen Moments of Spring", där krypterade hemliga meddelanden användes. Med hjälp av koder och chiffer kan du skicka olika meddelanden och vara säker på att bara den som kan nyckeln till den kan läsa dem. Är det för närvarande möjligt att använda kunskapen om kryptering? Detta arbete kommer att hjälpa till att besvara denna och andra frågor.

Problem: otillräcklig omfattande studie av chiffer.

Studieobjekt: chiffer.

Studieämne:tematiska uppgifter.

Forskningsmetoder: jämförande egenskaper, problemlösning.

Nyhet och praktiskt värde: ddetta arbete kommer att hjälpa dig att lära dig mycket intressanta fakta om chiffer. Den är designad för olika människor. åldersgrupper: barn, tonåringar, pojkar, flickor, etc. Eleverna kommer att bekanta sig med material som går utöver Läroplanen, och kommer att kunna tillämpa det studerade materialet i matematik i en icke-standardiserad situation.

Kapitel 1. Chiffer.

Chiffer (från Arab.صِفْر ‎‎, ṣifr « noll-", var fr. chiffre "siffra"; relaterat till ordetsiffra) - något slags textomvandlingssystem med en hemlighet (nyckel-) för att säkerställa sekretessen för den överförda informationen Chifferet kan vara en kombination av konventionella tecken (ett konventionellt alfabet av siffror eller bokstäver) eller en algoritm för att konvertera vanliga siffror och bokstäver. Processen att kryptera ett meddelande med ett chiffer kallaskryptering. Vetenskapen om att skapa och använda chiffer kallaskryptografi. Kryptanalys- Vetenskapen om metoder för att erhålla det ursprungliga värdet av krypterad information.

Typer av chiffer.

Chiffer kan använda en nyckel för kryptering och dekryptering, eller två olika nycklar. På grundval av detta särskiljer de:

  • symmetric använder samma nyckel för kryptering och dekryptering.
  • använder samma nyckel för kryptering och dekryptering.
  • Asymmetriskt chifferanvänder två olika nycklar.

Chiffer kan utformas för att antingen kryptera hela texten på en gång eller kryptera den när den kommer. Därför finns det:

  • Blockchifferkrypterar ett helt textblock på en gång, och utfärdar en chiffertext efter att ha mottagit all information.
  • Strömchifferkrypterar informationen och producerar chiffertexten när den anländer. Alltså att kunna bearbeta text av obegränsad storlek med en fast mängd minne.

Kapitel 2. Kryptografi.

Så fort folk lärde sig att skriva fick de genast en önskan att göra det som skrevs begripligt inte för alla, utan bara för en smal krets. Även i de äldsta skriftmonumenten hittar forskare tecken på avsiktlig förvrängning av texter: byte av tecken, bryta mot skrivordningen, etc. Att ändra texten för att göra den begriplig endast för eliten gav upphov till vetenskapen om kryptografi ( grekisk "hemlig skrift"). Processen att konvertera text skriven på ett vanligt språk till text som bara adressaten kan förstå kallas kryptering, och metoden för sådan konvertering kallas ett chiffer. Men om det finns de som vill dölja innebörden av texten, så kommer det att finnas de som vill läsa den. Metoder för att läsa sådana texter studeras av vetenskapen om kryptoanalys. Även om metoderna för kryptografi och kryptoanalys inte var särskilt nära besläktade med matematik förrän nyligen, deltog vid alla tillfällen många kända matematiker i dechiffreringen av viktiga meddelanden.Och ofta var det de som uppnådde märkbar framgång, eftersom matematiker i sitt arbete ständigt hanterar olika och komplexa problem, ochvarje chiffer är ett seriöst logisk uppgift. Gradvis rollen matematiska metoder i kryptografi började växa, och under det senaste århundradet har de avsevärt förändrat denna antika vetenskap.

En av de matematiska metoderna för kryptoanalys är frekvensanalys. Idag är informationssäkerhet ett av de mest tekniskt avancerade och sekretessbelagda områdena. modern vetenskap. Därför är ämnet "Matematik och chiffer" modernt och relevant. Termen "kryptografi" har gått långt från sin ursprungliga betydelse - "hemlig skrift", "hemlig skrift". Idag kombinerar denna disciplin metoder för skydd informationsinteraktioner av en helt annan karaktär, baserad på datatransformation med hemliga algoritmer, inklusive algoritmer som använder hemliga parametrar. Den holländska kryptografen Mouritz Fries skrev om teorin om kryptering: "I allmänhet är kryptografiska transformationer rent matematiska till sin natur."

Ett enkelt exempel på sådana matematiska transformationer som används för kryptering är likheten:

y \u003d ax + b, där x - meddelande brev,

y - bokstäver chiffret för texten som erhålls som ett resultat av krypteringsoperationen,

a och b är konstanter som definierar denna transformation.

Kapitel 3. Krypteringsmetoder.

3.1. ersättande chiffer.

Sedan antiken har huvuduppgiften med kryptering varit förknippad med bevarandet av korrespondenshemligheten. Ett meddelande som föll i händerna på en utomståendeför en människa borde det ha varit obegripligt för honom, och en initierad person skulle lätt kunna tyda budskapet. Det finns många hemliga skrivtekniker. Det är omöjligt att beskriva alla kända chiffer. Det enklaste av kryptografiska chiffer är substitutions- eller substitutionschiffer, när vissa tecken i meddelandet ersätts med andra tecken, enligt någon regel. Substitutionschiffrorna inkluderar också en av de första kända koderna i mänsklighetens historia - kejsarkod Använd i antika Rom. Kärnan i denna kod var att en bokstav i alfabetet ersattes med en annan genom en förskjutning längs alfabetet med samma antal positioner.

3.2 Permutationschiffer.

Chifferet som kallas Cardano-gittret tillhör också klassen "permutation" Detta är ett rektangulärt kort med hål, oftast kvadratiska, som, när det appliceras på ett pappersark, lämnar bara några av dess delar öppna. Antalet rader och kolumner på kortet är jämnt. Kortet är gjort på ett sådant sätt att när det används sekventiellt (vänds), kommer varje cell i arket som ligger under det att vara upptagen. Kortet roteras först längs den vertikala symmetriaxeln med 180°, och sedan längs den horisontella axeln också med 180°. Och samma procedur upprepas igen: 90°.

kapitel 4 chiffer.

4.1. Chiffer enligt Plutarchos beskrivning.

Behovet av att kryptera meddelanden uppstod för länge sedan.I V - VI århundraden. före Kristus e. Grekerna använde en speciell krypteringsenhet. Enligt Plutarchus beskrivning bestod den av två pinnar av samma längd och tjocklek. Den ena lämnades åt sig själv och den andra gavs till den avgående. Dessa pinnar kallades vandrare. Om härskarna behövde berätta någon viktig hemlighet, skar de ut en lång och smal remsa av papyrus, som ett bälte, lindade den runt sin vandrare utan att lämna någon lucka på den, så att hela pinnens yta täcktes av remsan. . Sedan lämnade de papyrusen på vandraren som den är, och skrev allt de behövde på den, och efter att ha skrivit tog de bort remsan och skickade den till adressaten utan en pinne. Eftersom bokstäverna på den är utspridda i oordning, kunde han läsa det som skrevs endast genom att ta sin vandrare och linda denna remsa runt den utan luckor.

Aristoteles äger ett sätt att dekryptera detta chiffer. Det är nödvändigt att göra en lång kon och, med början från basen, linda den med ett tejp med ett krypterat meddelande, flytta det till toppen. Vid någon tidpunkt kommer delar av meddelandet att börja ses. Så du kan bestämma diametern på vandringen.

Eftersom det finns ett stort antal chiffer i världen är det omöjligt att överväga alla chiffer inte bara inom ramen för den här artikeln utan också hela webbplatsen. Därför kommer vi att överväga de mest primitiva krypteringssystemen, deras tillämpning, såväl som dekrypteringsalgoritmer. Syftet med min artikel är att så tydligt som möjligt förklara principerna för kryptering/dekryptering för ett brett spektrum av användare, samt att lära ut primitiva chiffer.

Även i skolan använde jag ett primitivt chiffer, som mina äldre kamrater berättade om. Låt oss överväga ett primitivt chiffer "Ett chiffer med ersättning av bokstäver med siffror och vice versa."

Låt oss rita en tabell, som visas i figur 1. Vi ordnar siffrorna i ordning, börjar med ett, slutar med noll horisontellt. Nedan, under siffrorna, ersätter vi godtyckliga bokstäver eller symboler.

Ris. 1 Nyckeln till chiffret med ersättning av bokstäver och vice versa.

Låt oss nu gå över till tabell 2, där alfabetet är numrerat.

Ris. 2 Korrespondenstabell med bokstäver och siffror i alfabet.

Låt oss nu kryptera ordet K O S T E R:

1) 1. Konvertera bokstäver till siffror: K = 12, O = 16, C = 19, T = 20, Yo = 7, P = 18

2) 2. Låt oss översätta siffrorna till symboler enligt tabell 1.

KP KT KD PSHCH L KL

3) 3. Klart.

Detta exempel visar ett primitivt chiffer. Låt oss överväga typsnitt som har liknande komplexitet.

1. 1. Det enklaste chiffret är CHIFTERET MED ERSÄTTNING AV BOKSTAVER MED TAL. Varje bokstav motsvarar en siffra i alfabetisk ordning. A-1, B-2, C-3, etc.
Till exempel kan ordet "STAD" skrivas som "20 15 23 14", men detta kommer inte att orsaka mycket hemlighetsmakeri och svårighet att dechiffrera.

2. Du kan också kryptera meddelanden med den NUMERISKA TABELL. Dess parametrar kan vara vad som helst, huvudsaken är att mottagaren och avsändaren är medvetna om det. Ett exempel på ett digitalt bord.

Ris. 3 Numerisk tabell. Den första siffran i chiffret är en kolumn, den andra är en rad eller vice versa. Så ordet "MIND" kan krypteras som "33 24 34 14".

3. 3. BOKCIFER
I ett sådant chiffer är nyckeln en viss bok som både avsändaren och mottagaren har. Chifferet betecknar sidan i boken och raden, vars första ord är ledtråden. Dekryptering är inte möjlig om böckerna finns hos avsändaren och korrespondenten olika år publikationer och releaser. Böckerna måste vara identiska.

4. 4. CAESAR CIPHER(skiftchiffer, Caesarskifte)
Känt chiffer. Kärnan i detta chiffer är ersättandet av en bokstav med en annan, belägen vid ett visst konstant antal positioner till vänster eller till höger om den i alfabetet. Gaius Julius Caesar använde denna krypteringsmetod i korrespondens med sina generaler för att skydda militär kommunikation. Detta chiffer är ganska lätt att bryta, så det används sällan. Skift med 4. A = E, B= F, C=G, D=H, etc.
Ett exempel på ett Caesar-chiffer: låt oss kryptera ordet "DEDUCTION".
Vi får: GHGXFWLRQ . (skifta med 3)

Ett annat exempel:

Kryptering med nyckeln K=3. Bokstaven "C" "skiftar" tre bokstäver framåt och blir bokstaven "F". Ett fast tecken flyttat tre bokstäver framåt blir bokstaven "E" och så vidare:

Källalfabet: A B C D E F G I J K L M N O P R S T U V W Y Z

Krypterad: D E F G H I J K L M N O P R S T U V W Y Z A B C

Original text:

Ät lite mer av de där mjuka franska bullarna och drick lite te.

Chiffertexten erhålls genom att ersätta varje bokstav i originaltexten med motsvarande bokstav i chifferalfabetet:

Fezyya iz zyi akhlsh pvenlsh chugrschtskfnlsh dtsosn, zhg eyutzm gb.

5. CIFFER MED ETT KODORD
Ett annat enkelt sätt i både kryptering och dekryptering. Ett kodord används (vilket ord som helst utan upprepade bokstäver). Detta ord infogas framför alfabetet och de återstående bokstäverna läggs till i ordning, exklusive de som redan finns i kodordet. Exempel: kodordet är NOTEPAD.
Källa: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Ersättning: N O T E P A D B C F G H I J K L M Q R S U V W X Y Z

6. 6. ATBASH-KOD
En av de mest enkla sätt kryptering. Den första bokstaven i alfabetet ersätts av den sista, den andra av den näst sista, och så vidare.
Exempel: "SCIENCE" = HXRVMXV

7. 7. FRANCIS BACON CIPHER
En av de mest enkla metoder kryptering. För kryptering används Bacon-chifferalfabetet: varje bokstav i ordet ersätts av en grupp med fem bokstäver "A" eller "B" (binär kod).

a AAAAA g AABBA m ABABB s BAAAB och BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c AAABA i ABAAA o ABBAB u BAABB

d AAABB j BBBAA p ABBBA v BBBAB

e AABAA k ABAAB q ABBBB w BABAA

f AABAB l ABABA r BAAAA x BABAB

Komplexiteten i dekrypteringen ligger i bestämning av chiffer. När det väl har definierats är meddelandet lätt alfabetiskt.
Det finns flera sätt att koda.
Det är också möjligt att kryptera en mening med en binär kod. Parametrar definieras (till exempel "A" - från A till L, "B" - från L till Ö). Så BAABAAAAAAAAAAABABABB betyder TheScience of Deduction! Denna metod är mer komplicerad och tråkig, men mycket mer tillförlitlig än den alfabetiska versionen.

8. 8. DET BLÅ VIGENERE CHIPRETT.
Detta chiffer användes av de konfedererade under inbördeskrig. Chifferet består av 26 Caesar-chiffer med olika betydelser shift (26 bokstäver i det latinska alfabetet). Tabula recta (Vigenères kvadrat) kan användas för kryptering. Till en början väljs nyckelordet och källtexten. Nyckelordet skrivs cykliskt tills det fyller hela originaltextens längd. Längre fram i tabellen skär nyckelns bokstäver och klartexten varandra i tabellen och bildar chiffertexten.

Ris. 4 Blaise Vigenère chiffer

9. 9. LESTER HILL CIPHER
Baserat på linjär algebra. Uppfanns 1929.
I ett sådant chiffer motsvarar varje bokstav ett nummer (A = 0, B =1, etc.). Ett block med n-bokstäver behandlas som en n-dimensionell vektor och multipliceras med en (n x n) matris mod 26. Matrisen är chiffernyckeln. För att kunna dekryptera måste den vara reversibel i Z26n.
För att dekryptera meddelandet är det nödvändigt att omvandla chiffertexten tillbaka till en vektor och multiplicera med inversen av nyckelmatrisen. För detaljerad information- Wikipedia till undsättning.

10. 10. TRITEMIUS CIPHER
Ett förbättrat Caesar-chiffer. Vid dekryptering är det enklast att använda formeln:
L= (m+k) modN , L är numret på den krypterade bokstaven i alfabetet, m är serienumret på bokstaven i den krypterade texten i alfabetet, k är skiftnumret, N är antalet bokstäver i alfabetet alfabetet.
Det är ett specialfall av ett affint chiffer.

11. 11. MURARISK CYFER



12. 12. GRONSFELD CYFER

Innehållet i detta chiffer inkluderar Caesar-chifferet och Vigenère-chifferet, men Gronsfeld-chifferet använder en numerisk nyckel. Vi krypterar ordet "THALAMUS" med siffran 4123. Vi anger siffrorna på den numeriska nyckeln i ordning under varje bokstav i ordet. Siffran under bokstaven kommer att indikera antalet positioner som bokstäverna måste flyttas till. Till exempel, istället för T får du X, och så vidare.

T H A L A M U S
4 1 2 3 4 1 2 3

T U V W X Y Z
0 1 2 3 4

Resultat: THALAMUS = XICOENWV

13. 13. PIG LATIN
Oftare används det som barns nöje, det orsakar inte några särskilda svårigheter att dechiffrera. Obligatorisk användning på engelska, latin har ingenting med det att göra.
I ord som börjar med konsonanter flyttas dessa konsonanter tillbaka och "suffixet" ay läggs till. Exempel: fråga = estionquay. Om ordet börjar med en vokal, så läggs ay, way, yay eller hay helt enkelt till i slutet (exempel: en hund = aay ogday).
På ryska används denna metod också. De kallar det annorlunda: "blå tunga", "salt tunga", "vit tunga", "lila tunga". Sålunda, i det blå språket, efter en stavelse som innehåller en vokal, läggs en stavelse med samma vokal till, men med tillägg av konsonanten "s" (eftersom språket är blått). Exempel: Information kommer in i thalamus kärnor = Insiforsomasacisia possotusupasesa i kärnan rasa tasalasamusususas.
Ganska intressant alternativ.

14. 14. POLYBIUS KVADRATUR
Som ett digitalt bord. Det finns flera metoder för att använda Polybius-torget. Ett exempel på en Polybius kvadrat: vi gör en 5x5 tabell (6x6 beroende på antalet bokstäver i alfabetet).

1 METOD. Istället för varje bokstav i ordet används motsvarande bokstav underifrån (A = F, B = G, etc.). Exempel: CIPHER - HOUNIW.
2 METOD. Siffrorna som motsvarar varje bokstav i tabellen anges. Det första numret skrivs horisontellt, det andra - vertikalt. (A=11, B=21...). Exempel: CIPHER = 31 42 53 32 51 24
3 METOD. Baserat på den föregående metoden, låt oss skriva den resulterande koden tillsammans. 314253325124. Vi gör en förskjutning åt vänster med en position. 142533251243. Återigen delar vi koden i par 14 25 33 25 12 43. Som ett resultat får vi ett chiffer. Par av siffror motsvarar en bokstav i tabellen: QWNWFO.

Det finns många chiffer, och du kan också komma på ditt eget chiffer, men det är väldigt svårt att uppfinna ett starkt chiffer, eftersom vetenskapen om dekryptering har gått långt fram med tillkomsten av datorer och alla amatörchiffer kommer att brytas av specialister på mycket kort tid.

Metoder för att öppna monoalfabetiska system (avkodning)

Med sin enkelhet i implementeringen är krypteringssystem med enkla alfabetiska lätt sårbara.
Låt oss bestämma beloppet olika system i ett affint system. Varje nyckel är helt definierad av ett par heltal a och b som definierar mappningen ax+b. För a finns j(n) möjliga värden, där j(n) är Euler-funktionen som returnerar antalet samprimtal med n, och n värden för b som kan användas oavsett a, förutom identitetsmapping (a=1 b=0), som vi kommer inte att överväga.
Det finns alltså j(n)*n-1 möjliga värden, vilket inte är så mycket: med n=33 kan det finnas 20 värden för a (1, 2, 4, 5, 7, 8, 10, 13, 14, 16, 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), sedan Totala numret nycklar är 20*33-1=659. Att räkna upp ett sådant antal nycklar är inte svårt när man använder en dator.
Men det finns metoder som förenklar denna sökning och som kan användas i analysen av mer komplexa chiffer.
frekvensanalys
En sådan metod är frekvensanalys. Fördelningen av bokstäver i kryptotexten jämförs med fördelningen av bokstäver i det ursprungliga meddelandets alfabet. Bokstäverna med högst frekvens i kryptotexten ersätts med bokstaven med högst frekvens från alfabetet. Sannolikheten för en lyckad öppning ökar med längden på kryptotexten.
Det finns många olika tabeller över bokstäverfördelningen på ett visst språk, men ingen av dem innehåller definitiv information - även bokstävernas ordning kan skilja sig åt i olika tabeller. Bokstäverfördelningen beror mycket på typ av prov: prosa, talspråk, fackspråk osv. I riktlinjerna för laboratoriearbete frekvensegenskaper för olika språk ges, av vilka det är tydligt att bokstäverna i bokstaven I, N, S, E, A (I, N, C, E, A) förekommer i högfrekvensklassen för varje språk.
Det enklaste skyddet mot attacker baserat på frekvensräkning tillhandahålls av systemet med homofoner (HOMOPHONES), monoljudande substitutionschiffer där ett vanlig texttecken är mappat till flera chiffertexttecken, deras antal är proportionellt mot bokstavens frekvens. Genom att kryptera bokstaven i det ursprungliga meddelandet väljer vi slumpmässigt en av dess ersättare. Därför ger en enkel beräkning av frekvenser ingenting för kryptoanalytikern. Det finns dock information om spridningen av bokstäverpar och trillingar på olika naturliga språk.

Läser in...Läser in...