Szyfrowanie. Metody szyfrowania danych - blog programisty stron internetowych

Kryptografia klasyczna lub jednokluczowa opiera się na użyciu algorytmy szyfrowania symetrycznego, w którym szyfrowanie i deszyfrowanie różnią się jedynie kolejnością wykonywania i kierunkiem niektórych kroków. Algorytmy te wykorzystują ten sam tajny element (klucz), a druga akcja (odszyfrowanie) jest prostym odwróceniem pierwszej (szyfrowanie). Dlatego zwykle każdy z uczestników wymiany może zarówno zaszyfrować, jak i odszyfrować wiadomość. Schemat budowy takiego systemu pokazano na rys.1. 2.1.


Ryż. 2.1.

Po stronie nadawczej istnieje źródło wiadomości i źródło klucza. Źródło kluczy wybiera konkretny klucz K spośród wszystkich możliwych kluczy danego systemu. Ten klucz K jest w jakiś sposób przekazywany stronie odbierającej i zakłada się, że nie da się go przechwycić, np. klucz jest przekazywany przez specjalnego kuriera (a więc szyfrowanie symetryczne zwany także szyfrowaniem prywatny klucz). Źródło wiadomości generuje pewną wiadomość M, która jest następnie szyfrowana przy użyciu wybranego klucza. W wyniku procedury szyfrowania uzyskuje się zaszyfrowaną wiadomość E (zwaną również kryptogramem). Następnie kryptogram E jest przesyłany kanałem komunikacyjnym. Ponieważ kanał komunikacyjny jest otwarty, niezabezpieczony, na przykład kanał radiowy lub śieć komputerowa, wówczas przesłana wiadomość może zostać przechwycona przez przeciwnika. Po stronie odbierającej kryptogram E jest odszyfrowywany za pomocą klucza i odbierana jest oryginalna wiadomość M.

Jeśli M to wiadomość, K to klucz, a E to zaszyfrowana wiadomość, to możemy napisać

to znaczy, zaszyfrowana wiadomość E jest pewną funkcją oryginalnej wiadomości M i klucza K. Metoda lub algorytm szyfrowania stosowany w systemie kryptograficznym określa funkcję f w powyższym wzorze.

Ze względu na dużą redundancję języki naturalne niezwykle trudno jest dokonać znaczącej zmiany bezpośrednio w zaszyfrowanej wiadomości, dlatego klasyczna kryptografia zapewnia również ochronę przed nałożeniem fałszywych danych. Jeśli naturalna nadmiarowość nie wystarcza do niezawodnej ochrony wiadomości przed modyfikacją, nadmiarowość można sztucznie zwiększyć, dodając do wiadomości specjalny wzorzec kontrolny o nazwie imitacja wkładki.

znany różne metody szyfrowanie kluczem prywatnym. 2.2. W praktyce często stosuje się metody permutacyjne, substytucyjne i łączone.


Ryż. 2.2.

W metodach permutacyjnych znaki tekstu źródłowego są zamieniane ze sobą według określonej zasady. W metodach podstawienia (lub podstawienia) znaki tekstu jawnego są zastępowane niektórymi odpowiednikami tekstu zaszyfrowanego. Aby zwiększyć siłę szyfrowania, tekst zaszyfrowany przy użyciu jednej metody można ponownie zaszyfrować przy użyciu innej metody. W tym przypadku uzyskuje się szyfr kombinowany lub kompozycyjny. Obecnie używane szyfry symetryczne blokowe lub strumieniowe są również klasyfikowane jako szyfry kombinowane, ponieważ wykorzystują kilka operacji do zaszyfrowania wiadomości. „Zasady konstruowania szyfrów blokowych z kluczem prywatnym”, „Algorytmy szyfrowania DES i AES”, „Algorytm konwersji danych kryptograficznych GOST 28147-89”, a niniejszy wykład omawia szyfry podstawieniowe i permutacyjne używane przez człowieka od czasów starożytnych. Musimy zapoznać się z tymi szyframi, ponieważ procedury podstawienia i permutacji są również używane jako operacje złożone we współczesnych szyfrach blokowych.

Rozwiązanie problemu określenia klucza przez proste wyliczenie wszystkich opcje, jest generalnie niepraktyczne, z wyjątkiem używania bardzo krótkiego klucza. Dlatego jeśli kryptoanalityk chce mieć realną szansę na złamanie szyfru, musi zrezygnować z metod wyliczania „brute force” i zastosować inną strategię. W ujawnieniu wielu schematów szyfrowania można zastosować analizę statystyczną z wykorzystaniem częstotliwości występowania poszczególnych znaków lub ich kombinacji. Aby skomplikować rozwiązanie problemu złamania szyfru za pomocą analizy statystycznej, K. Shannon zaproponował dwie koncepcje szyfrowania, zwane dezorientacja (dezorientacja) I dyfuzja (dyfuzja). Zamieszanie to stosowanie substytucji w taki sposób, aby związek między kluczem a zaszyfrowanym tekstem był jak najbardziej złożony. Zastosowanie tej koncepcji komplikuje stosowanie analizy statystycznej, która zawęża obszar poszukiwań klucza, a odszyfrowanie nawet bardzo krótkiej sekwencji kryptogramu wymaga wyliczenia duża liczba Klucze. Z kolei dyfuzja to zastosowanie takich przekształceń, które wygładzają statystyczne różnice między symbolami i ich kombinacjami. W rezultacie wykorzystanie analizy statystycznej przez kryptoanalityka może prowadzić do: wynik pozytywny tylko przy przechwyceniu wystarczająco dużego fragmentu zaszyfrowanego tekstu.

Realizacja celów głoszonych przez te koncepcje osiągana jest poprzez wielokrotne stosowanie elementarnych metod szyfrowania, takich jak metoda substytucji, permutacji i szyfrowania.

10.4.1. Metoda substytucyjna.

Najprostszą i najdłuższą w historii jest metoda substytucji, której istotą jest zastępowanie znaku tekstu źródłowego innym wybranym z tego lub innego alfabetu zgodnie z regułą określoną przez klucz szyfrujący. Położenie znaku w tekście nie ulega zmianie. Jednym z najwcześniejszych przykładów zastosowania metody inscenizacji jest szyfr Cezara, który był używany przez Gajusza Juliusza Cezara podczas jego kampanii galijskich. W nim każda litera tekstu jawnego została zastąpiona inną, zaczerpniętą z tego samego alfabetu, ale przesuwaną cyklicznie o określoną liczbę znaków. Zastosowanie tej metody szyfrowania ilustruje przykład przedstawiony na rysunku 10.3, w którym transformacja szyfrowania opiera się na użyciu alfabetu z cyklicznym przesunięciem pięciu pozycji.

Ryż. 10.3, ale )

Tekst źródłowy

Kryptogram

Ryż. 10.3, b )

Oczywiście klucz szyfru jest wartością przesunięcia cyklicznego. Jeśli wybierzesz inny klucz niż podany w przykładzie, szyfr ulegnie zmianie.

Innym przykładem klasycznego schematu opartego na metodzie substytucji jest system szyfrowania zwany kwadrat polibiusza. W odniesieniu do alfabetu rosyjskiego schemat ten można opisać w następujący sposób. Początkowo połączone w jedną literę E, Yo; I, Y i b, b, których prawdziwe znaczenie w odszyfrowanym tekście można łatwo odtworzyć z kontekstu. Następnie 30 znaków alfabetu umieszcza się w tabeli o rozmiarze 65, przykład wypełnienia pokazano na rys. 10.4.

Ryż. 10.4.

Szyfrowanie dowolnej litery w postaci zwykłego tekstu odbywa się poprzez podanie jej adresu (tj. numeru wiersza i kolumny lub odwrotnie) w podanej tabeli. Na przykład słowo CAESAR jest zaszyfrowane za pomocą kwadratu Polybiusa jako 52 21 23 11 41 61. Jest całkiem jasne, że kod można zmienić w wyniku permutacji liter w tabeli. Należy również zauważyć, że ci, którzy uczestniczyli w zwiedzaniu kazamat Twierdzy Piotra i Pawła, powinni pamiętać słowa przewodnika o tym, jak więźniowie pukali między sobą. Oczywiście ich sposób komunikacji jest całkowicie objęty tą metodą szyfrowania.

Przykładem szyfru polialfabetycznego jest schemat oparty na tzw. progresywny klucz Trithemiusa. podstawa Ta metoda szyfrowanie to tabela pokazana na ryc. 10.5, której wiersze są cyklicznie przesuwane o jedną pozycję kopie oryginalnego alfabetu. Zatem pierwsza linia ma przesunięcie zerowe, druga jest cyklicznie przesuwana o jedną pozycję w lewo, trzecia to dwie pozycje względem pierwszej linii i tak dalej.

Ryż. 10.5.

Jedną z metod szyfrowania z wykorzystaniem takiej tabeli jest użycie zamiast pierwszego znaku tekstu jawnego znaku z pierwszego przesunięcia cyklicznego alfabetu źródłowego, stojącego pod znakiem zaszyfrowanym, drugiego znaku tekstu jawnego - z ciągu odpowiadającego drugie przesunięcie cykliczne itp. Przykład szyfrowania wiadomości w ten sposób pokazano poniżej (rysunek 10.6).

zwykły tekst

Zaszyfrowany tekst

Ryż. 10.6.

Znanych jest kilka interesujących wariantów szyfrów opartych na progresywnym kluczu Trithemiusa. W jednym z nich, zwanym Metoda klucza Vigenere, używane jest słowo kluczowe, które określa łańcuchy do zaszyfrowania i odszyfrowania każdego kolejnego znaku tekstu jawnego: pierwsza litera klucza określa wiersz tabeli na ryc. 10.5, za pomocą którego szyfrowany jest pierwszy znak wiadomości, druga litera klucza określa wiersz tabeli, w którym szyfrowany jest drugi znak tekstu jawnego, i tak dalej. Niech jako klucz zostanie wybrane słowo „THROMB”, wówczas wiadomość zaszyfrowaną za pomocą klucza Vigenere można przedstawić w następujący sposób (rys. 10.7). Oczywiste jest, że otwarcie klucza można przeprowadzić na podstawie analizy statystycznej tekstu zaszyfrowanego.

zwykły tekst

Zaszyfrowany tekst

Ryż. 10.7.

Odmianą tej metody jest tzw. metoda automatyczna (otwarty) klucz Viginera, w którym jako generowanie klucza używana jest pojedyncza litera lub słowo. Ten klucz daje początkowy ciąg lub ciągi do zaszyfrowania pierwszych lub kilku pierwszych znaków tekstu jawnego, podobnie jak w omówionym wcześniej przykładzie. Znaki tekstu jawnego są następnie używane jako klucz do wyboru ciągu szyfrowania. W poniższym przykładzie litera „I” jest używana jako klucz generujący (rys. 10.8):

zwykły tekst

Zaszyfrowany tekst

Ryż. 10.8.

Jak pokazuje przykład, wybór ciągów szyfrujących jest całkowicie zdeterminowany zawartością tekstu jawnego, tj. informacja zwrotna dotycząca tekstu jawnego jest wprowadzana do procesu szyfrowania.

Inną wersją metody Vigenere jest metoda automatyczna (zaszyfrowane) Klucz Vigenère. Podobnie jak szyfrowanie kluczem publicznym, wykorzystuje również klucz generujący i informację zwrotną. Różnica polega na tym, że po zaszyfrowaniu kluczem generującym, każdy kolejny znak klucza w sekwencji nie jest pobierany z tekstu jawnego, ale z wynikowego kryptogramu. Poniżej przykład wyjaśniający zasadę stosowania tej metody szyfrowania, w której, tak jak poprzednio, jako klucz generujący używana jest litera „I” (rys. 10.9):

zwykły tekst

Zaszyfrowany tekst

Ryż. 10.9.

Jak widać z powyższego przykładu, chociaż każdy kolejny symbol klucza jest określony przez poprzedzający go symbol kryptogramu, jest on funkcjonalnie zależny od wszystkich poprzednich symboli otwartej wiadomości i klucza generującego. W konsekwencji występuje efekt rozproszenia właściwości statystycznych tekstu źródłowego, co utrudnia kryptoanalitykowi zastosowanie analizy statystycznej. Słabym ogniwem tej metody jest to, że zaszyfrowany tekst zawiera znaki klucza.

Według obecnych standardów szyfrowanie Vigenere nie jest uważane za bezpieczne, ale głównym wkładem jest odkrycie, że niepowtarzalne sekwencje kluczy mogą być generowane przy użyciu samych komunikatów lub funkcji z komunikatów.

Wariantem implementacji technologii substytucji, który w wystarczającym stopniu realizuje koncepcję mieszania, jest następujący przykład, oparty na przekształceniu nieliniowym. Strumień bitów informacyjnych jest wstępnie podzielony na bloki długości m, przy czym każdy blok jest reprezentowany przez inny symbol. Wtedy dużo
znaki są tasowane, tak aby każdy znak został zastąpiony innym znakiem z tego zestawu. Po operacji tasowania symbol zmienia się z powrotem w m-bitowy blok. Urządzenie, które implementuje opisany algorytm, gdy
, pokazany na ryc. 10.10, gdzie w tabeli podano zasadę mieszania symboli zbioru z
elementy.

Ryż. 10.10.

Nietrudno wykazać, że istnieje
różne permutacje lub powiązane możliwe modele. W związku z tym przy dużych wartościach m zadanie kryptoanalityka staje się obliczeniowo prawie niemożliwe. Na przykład, kiedy
liczba możliwych podstawień jest określona jako
, tj. to liczba astronomiczna. Oczywiście z taką wartością m ta transformacja z blok zastępczy (podstawienie blok, S-blok) można uznać za tajne w praktyce. Jednak jego praktyczna realizacja jest prawie niemożliwa, ponieważ zakłada istnienie
znajomości.

Upewnijmy się teraz, że S to blok pokazany na ryc. 10.10, rzeczywiście wykonuje transformację nieliniową, dla której używamy zasady superpozycji: transformacja
jest liniowy, jeśli. Udawajmy, że
, ale
. Następnie, skąd wynika, że S-block jest nieliniowy.

10.4.2. Metoda permutacyjna.

Na permutacja(lub transpozycje) zgodnie z kluczem zmienia się kolejność znaków tekstu jawnego z zachowaniem znaczenia znaku. Szyfry permutacyjne to szyfry blokowe, tzn. tekst źródłowy jest wstępnie podzielony na bloki, w których przeprowadzana jest permutacja określona kluczem.

Najprostszą implementacją tej metody szyfrowania może być rozważany wcześniej algorytm przeplatania, którego istotą jest podział strumienia symboli informacji na bloki o długości
, zapisując go wiersz po wierszu do macierzy pamięci o rozmiarze linie i kolumny i czytanie kolumnami. Przykładem tego algorytmu jest
na ryc. 10.11, podczas którego nagrywana jest fraza x="Czas egzaminu rozpocznie się wkrótce." Następnie na wyjściu urządzenia permutacyjnego kryptogram postaci

Ryż. 10.11.

Rozważana wersja metody permutacji może być skomplikowana przez wprowadzenie klawiszy
I
, które określają odpowiednio kolejność zapisywania wierszy i odczytywania kolumn, co ilustruje tabela na ryc. 10.12. Wynik transformacji będzie wyglądał tak

Ryż. 10.12.

Na ryc. 10.13 to przykład binarnej permutacji danych (operacja liniowa), która pokazuje, że dane są po prostu tasowane lub permutowane. Transformacja odbywa się za pomocą bloku permutacji ( permutacja blok, P-blok). Technologia permutacji zaimplementowana przez ten blok ma jedną poważną wadę: jest podatna na fałszywe wiadomości. Fałszywa wiadomość jest pokazana na ryc. 10.13 i polega na podaniu na wejście pojedynczej jednostki z pozostałymi zerami, co pozwala na wykrycie jednego z wewnętrznych ogniw. Jeśli kryptoanalityk musi przeanalizować taki schemat za pomocą ataku z tekstem jawnym, to wyśle ​​sekwencję takich zwodniczych wiadomości, przesuwając pojedynczą jednostkę o jedną pozycję przy każdej transmisji. W wyniku takiego ataku zostaną ustanowione wszystkie połączenia wejściowe i wyjściowe. Ten przykład pokazuje, dlaczego bezpieczeństwo obwodu nie powinno zależeć od jego architektury.

10.4.3. Metoda gamma.

P próby zbliżenia się do idealnej tajemnicy wykazuje wiele nowoczesnych systemów telekomunikacyjnych wykorzystujących operację szyfrowania. Pod kodowanie jest rozumiany jako proces nakładania kodów losowego ciągu liczb na kody znaków tekstu jawnego, zwany także gamma (od nazwy litery  alfabetu greckiego, używanej we wzorach matematycznych na oznaczenie procesu losowego). Hazard odnosi się do metod szyfrowania strumieniowego, gdy podążanie za przyjacielem jeden po drugim, znaki tekstu jawnego są sekwencyjnie konwertowane na znaki tekstu zaszyfrowanego, co zwiększa szybkość konwersji. Na przykład strumień bitów informacji dociera do jednego wejścia sumatora modulo 2 pokazanego na ryc. 10.14, podczas gdy drugi ma szyfrującą sekwencję binarną
. Idealnie sekwencja
musi być ciągiem losowym z równie prawdopodobnymi zerami i jedynkami. Następnie wyjściowy zaszyfrowany strumień
będzie statystycznie niezależny od sekwencji informacji
, co oznacza, że ​​zostanie spełniony wystarczający warunek doskonałej tajemnicy. W rzeczywistości jest całkowicie losowy.
nie jest konieczne, ponieważ w przeciwnym razie odbiorca nie byłby w stanie odzyskać tekstu jawnego. Rzeczywiście, odzyskiwanie tekstu jawnego po stronie odbierającej powinno odbywać się zgodnie z zasadą
, dzięki czemu po stronie odbiorczej musi być generowana dokładnie taka sama sekwencja szyfrująca i z tą samą fazą. Jednak ze względu na czysty przypadek
ta procedura staje się niemożliwa.

W praktyce sekwencje pseudolosowe (RRP), które można odtworzyć po stronie odbiorczej, znalazły szerokie zastosowanie jako sekwencje szyfrujące. Technologia szyfrowania strumienia zwykle wykorzystuje generator oparty na liniowy rejestr przesuwny ze sprzężeniem zwrotnym (liniowy opinia Zmiana rejestr(LFSR)). Typowa budowa generatora PSP pokazana na ryc. 10.15, zawiera rejestr przesuwny, który składa się z – pojedyncze elementy opóźniające lub bity posiadające możliwe stany i przechowywanie jakiegoś elementu pola
w okresie zegara obwód opinia, który zawiera mnożniki elementów (stanów) zapisane cyframi przez stałe i sumatory. Powstawanie PSS opisuje rekursywna relacja formy

gdzie współczynniki
są stałymi stałymi należącymi do
, zgodnie z którą każdy kolejny element ciągu jest obliczany na podstawie n poprzednie.

Ponieważ liczba różnych stanów rejestru jest skończona (co najwyżej ), sytuacja jest nieunikniona, gdy po określonej liczbie cykli stan powtórzy się w postaci jednego z poprzednich. Jednak zaczynając od pewnego początkowego obciążenia, tj. stan ustalony, schemat na ryc. 10.15 wygeneruje tylko jedną sekwencję zdefiniowaną przez wspomnianą rekurencję. Dlatego powtarzanie stanu rejestru prowadzi do powtórzenia wszystkich kolejnych generowanych symboli, co oznacza, że ​​każdy SRP ma charakter okresowy. Co więcej, w przypadku zerowego stanu rejestru (obecność zer we wszystkich cyfrach) zawsze powstanie nieskończony ciąg zdegenerowany, składający się tylko z zer. Jest oczywiste, że taki przypadek jest absolutnie mało obiecujący, dlatego należy wykluczyć stan zerowy rejestru. W rezultacie nie więcej
dozwolone stany rejestru, co ogranicza maksymalny możliwy okres ciągu do wartości nie większej niż
.

Przykład 10.4.1. Na ryc. 10.16, a, realizacja generatora opartego na rejestrze przesuwnym z liniowym sprzężeniem zwrotnym, który tworzy binarny pseudolosowy ciąg okresu
. Zauważ, że w przypadku binarnego PRS pomnożenie przez jeden jest równoznaczne z podłączeniem wyjścia bitowego do sumatora. Ryż. 10.16, b ilustruje kolejne zawartości rejestru (stany bitów), a także stany wyjścia sprzężenia zwrotnego (punkt OS na schemacie) po podaniu impulsów zegarowych. Ciąg odczytywany jest w postaci kolejnych stanów ekstremum p odpowiednia ranga. Odczytywanie stanów innych bitów daje w wyniku kopie tej samej sekwencji przesunięte o jeden lub dwa cykle.

Na pierwszy rzut oka można założyć, że wykorzystanie przepustowości pamięci długoterminowej może zapewnić wystarczająco wysokie bezpieczeństwo. Na przykład w komórkowym systemie komunikacji mobilnej standardu IS-95 PRP okresu
wśród chipów elementarnych. Przy częstotliwości żetonów 1,228810 6 symboli/sek, jego okres wynosi:

Można więc przyjąć, że skoro sekwencja nie powtarza się przez tak długi czas, to można ją uznać za przypadkową i zapewnić idealną tajemnicę. Istnieje jednak zasadnicza różnica między sekwencją pseudolosową a sekwencją prawdziwie losową: sekwencja pseudolosowa jest tworzona według pewnego algorytmu. Tak więc, jeśli algorytm jest znany, to sama sekwencja będzie znana. W wyniku tej funkcji schemat szyfrowania wykorzystujący rejestr przesuwny z liniowym sprzężeniem zwrotnym jest podatny na atak ze znanym tekstem jawnym.

Aby określić podsłuchy zwrotne, stan początkowy rejestru i całą sekwencję wystarczy, że kryptoanalityk ma tylko
bity tekstu jawnego i odpowiadające im szyfrogramy. Oczywiście wartość 2 n znacznie mniej niż okres PSP równy
. Zilustrujmy wspomnianą lukę na przykładzie.

Przykład 10.4.2. Niech okres SRP będzie używany jako szyfrujący
, wygenerowany za pomocą rekurencji formularza

w stanie początkowym rejestru 0001. W rezultacie zostanie utworzona sekwencja. Załóżmy, że udało się uzyskać kryptoanalitykowi, który nic nie wie o strukturze sprzężenia zwrotnego generatora PSP
bit kryptogramu i jego publiczny odpowiednik:

Następnie, dodając obie sekwencje modulo 2, kryptoanalityk otrzymuje do dyspozycji fragment sekwencji szyfrującej, która pokazuje stan rejestru przesuwnego w różnych momentach czasu. Na przykład pierwsze cztery bity sekwencji klawiszy odpowiadają stanowi rejestru w pewnym momencie . Jeśli teraz przesuniemy okno, które wybiera cztery bity o jedną pozycję w prawo, to stany rejestru przesuwnego będą uzyskiwane w kolejnych punktach w czasie
. Biorąc pod uwagę liniową strukturę obwodu sprzężenia zwrotnego, możemy to napisać

gdzie Symbol PSP, który jest generowany przez obwód sprzężenia zwrotnego i podawany na wejście pierwszej cyfry rejestru, oraz
określa obecność lub nieobecność i-te połączenie między wyjściem bitowym rejestru przesuwnego a sumatorem, tj. schemat sprzężenia zwrotnego.

Analizując stany rejestru przesuwnego cztery razy z rzędu, możemy skomponować następujący układ czterech równań z czterema niewiadomymi:

Rozwiązanie tego układu równań daje następujące wartości współczynników:

Zatem po ustaleniu obwodu sprzężenia zwrotnego rejestru liniowego i znajomości jego stanu w chwili czasu kryptoanalityk jest w stanie odtworzyć sekwencję szyfrującą w dowolnym momencie, a zatem jest w stanie odszyfrować przechwycony kryptogram.

Uogólnienie rozważanego przykładu na przypadek dowolnego rejestru przesuwnego pamięci n, oryginalne równanie można przedstawić jako

,

a układ równań zapisany jest w postaci macierzowej

,

gdzie
, ale
.

Można wykazać, że kolumny macierzy są liniowo niezależne, a więc istnieje macierz odwrotna
. w konsekwencji

.

Odwrócenie macierzy wymaga porządku operacje, więc
mamy
że w przypadku komputera o dużej szybkości działania jedna operacja przez 1 μs będzie wymagać 1 sekundy na odwrócenie matrycy. Oczywiście słabość rejestru przesuwnego wynika z liniowości sprzężenia zwrotnego.

Aby utrudnić analitykowi obliczenie elementów PSP podczas porównywania fragmentów tekstu jawnego i szyfrowania, wykorzystywane są informacje zwrotne dotyczące danych wyjściowych i tekstu zaszyfrowanego. Na ryc. 10.17 wyjaśnia zasadę wprowadzania informacji zwrotnej w postaci zaszyfrowanego tekstu.

Ryż. 10.17. Szyfrowanie strumieniowe z informacją zwrotną.

Najpierw przesyłana jest preambuła, która zawiera informacje o parametrach wygenerowanego SRP, w tym o wartości fazy początkowej Z 00 . Dla każdego n wygenerowane symbole szyfrogramu, nowa wartość fazy jest obliczana i ustawiana w generatorze
. Sprzężenie zwrotne sprawia, że ​​metoda gamma jest wrażliwa na zniekształcenia kryptogramu. Czyli na skutek zakłóceń w kanale komunikacyjnym niektóre odbierane symbole mogą być zniekształcone, co doprowadzi do obliczenia błędnej wartości fazy PRS i utrudni dalsze dekodowanie, ale po odebraniu n poprawne znaki szyfrogramu system jest przywracany. Jednocześnie takie zniekształcenie można wytłumaczyć próbą narzucenia przez atakującego fałszywych danych.

Metody: objaśniające i ilustracyjne, częściowo eksploracyjne.

  • Stwórz warunki do zwiększenia zainteresowania poznawczego tematem.
  • Przyczyniać się do rozwoju myślenia analityczno-syntetyzującego.
  • Przyczyniać się do kształtowania umiejętności i zdolności o charakterze naukowym i ogólnointelektualnym.

Zadania:

edukacyjny:

  • uogólniać i usystematyzować znajomość podstawowych pojęć: kod, kodowanie, kryptografia;
  • zapoznać się z najprostszymi metodami szyfrowania i ich twórcami;
  • rozwijać umiejętność odczytywania szyfrowania i szyfrowania informacji;

opracowanie:

  • rozwijać aktywność poznawczą i zdolności twórcze uczniów;
  • tworzą logiczne i abstrakcyjne myślenie;
  • rozwijać umiejętność zastosowania zdobytej wiedzy w sytuacjach niestandardowych;
  • rozwijać wyobraźnię i uważność;

edukacyjny:

  • wspierać kulturę komunikacji;
  • rozwijać ciekawość.

Proponowane opracowanie może być wykorzystane dla uczniów klas 7-9. Prezentacja pomaga uczynić materiał wizualnym i przystępnym.

Społeczeństwo, w którym dana osoba żyje, zajmuje się informacją przez cały okres swojego rozwoju. Jest gromadzony, przetwarzany, przechowywany, przesyłany. (Slajd 2. Prezentacja)

A czy wszyscy zawsze muszą wszystko wiedzieć?

Oczywiście nie.

Ludzie zawsze starali się ukrywać swoje sekrety. Dziś zapoznasz się z historią rozwoju kryptografii, poznasz najprostsze metody szyfrowania. Będziesz mógł odszyfrować wiadomości.

Stosowano proste techniki szyfrowania, które zyskały pewną popularność już w epoce starożytnych królestw iw starożytności.

Kryptografia - kryptografia - to ten sam wiek co pisanie. Historia kryptografii ma więcej niż jedno tysiąclecie. Pomysł tworzenia tekstów o ukrytych znaczeniach i zaszyfrowanych wiadomościach jest prawie tak stary, jak sama sztuka pisania. Jest na to wiele dowodów. Gliniana tabliczka z Ugaritu (Syria) - ćwiczenia uczące sztuki rozszyfrowywania (1200 p.n.e.). Przykładem akrostychu jest „teodyceja babilońska” z Iraku (połowa II tysiąclecia p.n.e.).

Jeden z pierwszych szyfrów systematycznych został opracowany przez starożytnych Żydów; metoda ta nazywana jest temura – „wymiana”.

Najprostszym z nich jest „Atbash”, alfabet został podzielony na środku tak, aby dwie pierwsze litery, A i B, pokrywały się z dwiema ostatnimi, T i Sh. Użycie szyfru Temur można znaleźć w Biblii. To proroctwo Jeremiasza, wypowiedziane na początku VI wieku p.n.e., zawiera przekleństwo na wszystkich władców świata, kończące się na „królu Sesach”, który po odszyfrowaniu z szyfru „Atbasz” okazuje się być król Babilonu.

(Slajd 3) Bardziej pomysłową metodę szyfrowania wynaleziono w starożytnej Sparcie w czasach Likurga (V wiek pne) Do zaszyfrowania tekstu użyto Scitalla - cylindrycznego pręta, na który nawinięto taśmę pergaminową. Tekst pisano linijka po linijce wzdłuż osi cylindra, taśmę odwijano z różdżki i podawano adresatowi, który miał Scytall o tej samej średnicy. Ta metoda permutowała litery wiadomości. Kluczem szyfrowym była średnica Scitalli. ARYSTOTELES wymyślił sposób na złamanie takiego szyfru. Wynalazł urządzenie deszyfrujące Antiscital.

(slajd 4) Zadanie „Sprawdź się”

(Slajd 5) Grecki pisarz POLYBIUS użył systemu sygnalizacji, który był używany jako metoda szyfrowania. Z jego pomocą można było przekazać absolutnie dowolne informacje. Zapisał litery alfabetu w kwadratowej tabeli i zastąpił je współrzędnymi. Stabilność tego szyfru była świetna. Głównym tego powodem była możliwość ciągłej zmiany kolejności liter w kwadracie.

(slajd 6) Zadanie „Sprawdź się”

(Slajd 7) Szczególną rolę w zachowaniu tajemnicy odegrała metoda szyfrowania zaproponowana przez JULIUSA CEZARA i opisana przez niego w „Notatkach o wojnie galijskiej.

(slajd 8) Zadanie „Sprawdź się”

(Slajd 9) Istnieje kilka modyfikacji szyfru Cezara. Jednym z nich jest algorytm szyfru Gronsfeld (stworzony w 1734 roku przez Belga José de Bronkhora, hrabiego de Gronsfelda, wojskowego i dyplomatę). Szyfrowanie polega na tym, że wartość przesunięcia nie jest stała, ale jest ustawiana przez klucz (gamma).

(Slajd 10) Dla tego, kto przesyła szyfrowanie, ważna jest jego odporność na odszyfrowanie. Ta cecha szyfru nazywana jest siłą kryptograficzną. Aby zwiększyć siłę kryptograficzną, zezwól na szyfry z wieloma podstawieniami alfabetycznymi lub wielowartościowymi. W takich szyfrach każdemu znakowi otwartego alfabetu przypisywany jest nie jeden, ale kilka znaków szyfru.

(Slajd 11) Metody naukowe w kryptografii pojawiły się po raz pierwszy w krajach arabskich. Pochodzenie arabskie i samo słowo szyfr (od arabskiej „liczby”). Arabowie jako pierwsi zastąpili litery cyframi, aby chronić oryginalny tekst. Tajemne pismo i jego znaczenie są nawet wspominane w baśniach z tysiąca i jednej nocy. Pierwsza księga, specjalnie poświęcona opisowi niektórych szyfrów, ukazała się w 855 roku i nosiła tytuł „Księga wielkich dążeń człowieka do rozwikłania tajemnic starożytnego pisma”.

(Slajd 12) Włoski matematyk i filozof GEROLAMO CARDANO napisał książkę „O subtelnościach”, która zawiera część dotyczącą kryptografii.

Jego wkład w naukę kryptografii zawiera dwa zdania:

Pierwszym z nich jest użycie tekstu jawnego jako klucza.

Po drugie, zaproponował szyfr, obecnie nazywany siatką Cardano.

Oprócz tych propozycji Cardano daje „dowód” siły szyfrów oparty na liczeniu liczby kluczy.

Kratka Cardano to arkusz twardego materiału, w którym w nieregularnych odstępach wykonywane są prostokątne nacięcia na wysokość jednej linii i różnej długości. Nakładając tę ​​siatkę na kartkę papieru do pisania, można było napisać w wycinanki tajną wiadomość. Pozostałe pola zostały wypełnione dowolnym tekstem maskującym tajną wiadomość. Tę metodę maskowania stosowało wiele znanych postaci historycznych, kardynał Richelieu we Francji i rosyjski dyplomata A. Griboyedov. Na podstawie takiej siatki Cardano skonstruował szyfr permutacyjny.

(slajd 13) Zadanie „Sprawdź się”

(Slajd 14) Lubili też kryptografię w Rosji. Użyte szyfry są takie same jak w krajach zachodnich - ikona, podstawienia, permutacje.

Za datę powstania służby kryptograficznej w Rosji należy uznać rok 1549 (panowanie Iwana IV), od momentu powstania „zakonu ambasadorów”, w którym istniał „wydział cyfrowy”.

Piotr I całkowicie zreorganizowałem służbę kryptograficzną, tworząc „Biuro Ambasadora”. Obecnie kody są używane do szyfrowania, jako aplikacje do „cyfrowych alfabetów”. W słynnym „sprawie carewicza Aleksieja” w materiałach oskarżycielskich pojawiły się także „cyfrowe alfabety”.

(slajd 15) Zadanie „Sprawdź się”

(Slajd 16) XIX wiek przyniósł wiele nowych pomysłów w kryptografii. THOMAS JEFFERSON stworzył system szyfrowania, który zajmuje szczególne miejsce w historii kryptografii – „szyfr dyskowy”. Szyfr ten został zaimplementowany za pomocą specjalnego urządzenia, które później nazwano szyfrem Jeffersona.

W 1817 roku DESIUS WADSWORTH zaprojektował urządzenie szyfrujące, które wprowadziło nową zasadę do kryptografii. Innowacją było to, że stworzył alfabety tekstu jawnego i szyfrogramu o różnych długościach. Urządzeniem, którym to zrobił, był dysk z dwoma ruchomymi pierścieniami z alfabetami. Litery i cyfry na zewnętrznym pierścieniu były zdejmowane i można je było złożyć w dowolnej kolejności. Ten system szyfrowania implementuje okresowe podstawienie polialfabetyczne.

(Slajd 17) Istnieje wiele sposobów kodowania informacji.

Kapitan armii francuskiej CHARLES BARBIER opracował w 1819 roku system kodowania ecriture noctrume - pismo nocne. W systemie zastosowano wypukłe kropki i kreski, wadą systemu jest jego złożoność, ponieważ zakodowano nie litery, ale dźwięki.

LOUIS BRAILE ulepszył system, opracował własny szyfr. Podstawy tego systemu są nadal w użyciu.

(Slajd 18) SAMUEL MORSE opracował w 1838 roku system kodowania znaków za pomocą kropek i kresek. Jest też wynalazcą telegrafu (1837) - urządzenia wykorzystującego ten system. Najważniejszą rzeczą w tym wynalazku jest kod binarny, czyli użycie tylko dwóch znaków do kodowania liter.

(slajd 19) Zadanie „Sprawdź się”

(Slajd 20) Pod koniec XIX wieku kryptografia zaczęła nabierać cech nauki ścisłej, a nie tylko sztuki, zaczęto ją studiować w akademiach wojskowych. Jeden z nich opracował własny wojskowy szyfr polowy, zwany Linią Saint-Cyra. Umożliwiło to znaczne zwiększenie wydajności pracy kryptografa, ułatwienie algorytmu implementacji szyfru Vigenère'a. To właśnie w tej mechanizacji procesów szyfrowania i deszyfrowania leży wkład autorów linii w praktyczną kryptografię.

W historii kryptografii XIX wieku. nazwisko AUGUST KIRKHOFFES zostało wyraźnie odciśnięte. W latach 80. XIX wieku opublikował książkę „Kryptografia wojskowa” o objętości zaledwie 64 stron, ale utrwalili jego imię w historii kryptografii. Formułuje 6 konkretnych wymagań dla szyfrów, z których dwa odnoszą się do siły szyfrowania, a pozostałe - do właściwości operacyjnych. Jedna z nich („skompromitowanie systemu nie powinno powodować niedogodności dla korespondentów”) stała się znana jako „reguła Kerckhoffsa”. Wszystkie te wymagania są aktualne.

W XX wieku kryptografia stała się elektromechaniczna, a następnie elektroniczna. Oznacza to, że urządzenia elektromechaniczne i elektroniczne stały się głównym sposobem przekazywania informacji.

(slajd 21) W drugiej połowie XX wieku, w ślad za rozwojem podstawa elementu technologia komputerowa, pojawiły się enkodery elektroniczne. Obecnie to właśnie enkodery elektroniczne stanowią większość narzędzi szyfrujących. Spełniają stale rosnące wymagania dotyczące niezawodności i szybkości szyfrowania.

W latach siedemdziesiątych miały miejsce dwa wydarzenia, które poważnie wpłynęły na dalszy rozwój kryptografii. Po pierwsze, przyjęto (i opublikowano!) pierwszy standard szyfrowania danych (DES), który „zalegalizował” zasadę Kerckhoffsa w kryptografii. Po drugie, po pracach amerykańskich matematyków W. DIFFI i M. Hellmana narodziła się „nowa kryptografia” – kryptografia z kluczem publicznym.

(slajd 22) Zadanie „Sprawdź się”

(Slajd 23) Rola kryptografii wzrośnie ze względu na rozszerzenie obszarów jej zastosowań:

  • podpis cyfrowy,
  • uwierzytelnianie i potwierdzanie autentyczności i integralności dokumentów elektronicznych,
  • bezpieczeństwo e-biznesu,
  • ochrona informacji przesyłanych przez Internet itp.

Znajomość kryptografii będzie wymagana od każdego użytkownika elektronicznych środków wymiany informacji, dlatego kryptografia stanie się w przyszłości „trzecią umiejętnością” wraz z „drugą umiejętnością” – umiejętnościami komputerowymi i informatycznymi.

Szyfrowanie danych jest niezwykle ważne dla ochrony prywatności. W tym artykule opowiem o różne rodzaje oraz metody szyfrowania, które są obecnie używane do ochrony danych.

Czy wiedziałeś?
W czasach rzymskich Juliusz Cezar używał szyfrowania, aby listy i wiadomości były nieczytelne dla wroga. Odgrywał ważną rolę jako taktyka wojskowa, zwłaszcza podczas wojen.

Ponieważ możliwości Internetu wciąż rosną, coraz więcej naszych firm rekrutuje się online. Wśród nich najważniejsze to bankowość internetowa, płatności internetowe, e-maile, wymianę prywatnych i oficjalnych wiadomości itp., które przewidują wymianę poufnych danych i informacji. Jeśli dane te wpadną w niepowołane ręce, mogą zaszkodzić nie tylko pojedynczemu użytkownikowi, ale całemu systemowi biznesowemu online.

Aby temu zapobiec, wprowadzono pewne środki bezpieczeństwa online w celu ochrony transmisji danych osobowych. Najważniejszym z nich są procesy szyfrowania i odszyfrowywania danych, znane jako kryptografia. Obecnie w większości systemów stosowane są trzy główne metody szyfrowania: szyfrowanie haszujące, szyfrowanie symetryczne i szyfrowanie asymetryczne. W kolejnych wierszach omówię bardziej szczegółowo każdy z tych typów szyfrowania.

Rodzaje szyfrowania

Szyfrowanie symetryczne

W szyfrowaniu symetrycznym normalne czytelne dane, znane jako zwykły tekst, są kodowane (szyfrowane) w taki sposób, że stają się nieczytelne. To szyfrowanie danych odbywa się za pomocą klucza. Po zaszyfrowaniu danych można je bezpiecznie przesłać do odbiorcy. U odbiorcy zaszyfrowane dane są dekodowane przy użyciu tego samego klucza, który został użyty do kodowania.

Jasne jest więc, że klucz jest najważniejszą częścią szyfrowania symetrycznego. Powinien być ukryty przed osobami postronnymi, ponieważ każdy, kto ma do niego dostęp, będzie mógł odszyfrować prywatne dane. Dlatego ten rodzaj szyfrowania jest również znany jako „tajny klucz”.

W nowoczesne systemy ach, klucz jest zwykle ciągiem danych, który pochodzi z silnego hasła lub z całkowicie losowego źródła. Jest wprowadzany do oprogramowania do szyfrowania symetrycznego, które wykorzystuje je do zabezpieczania danych wejściowych. Szyfrowanie danych uzyskuje się za pomocą algorytmu szyfrowania symetrycznego, takiego jak Data Encryption Standard (DES), Advanced Encryption Standard (AES) lub International Data Encryption Algorithm (IDEA).

Ograniczenia

Najsłabszym ogniwem tego typu szyfrowania jest bezpieczeństwo klucza, zarówno w zakresie przechowywania, jak i transmisji uwierzytelnionego użytkownika. Jeśli hakerowi uda się zdobyć ten klucz, może łatwo odszyfrować zaszyfrowane dane, niszcząc cały punkt szyfrowania.

Kolejna wada wynika z faktu, że oprogramowanie, który przetwarza dane, nie może współpracować z danymi zaszyfrowanymi. Dlatego, aby móc korzystać z tego oprogramowania, należy najpierw zdekodować dane. Jeśli samo oprogramowanie zostanie naruszone, osoba atakująca może łatwo uzyskać dane.

Szyfrowanie asymetryczne

Asymetryczny klucz szyfrowania działa podobnie do klucza symetrycznego, ponieważ używa klucza do szyfrowania wysyłanych wiadomości. Jednak zamiast używać tego samego klucza, do odszyfrowania tej wiadomości używa zupełnie innego.

Klucz używany do szyfrowania jest dostępny dla wszystkich użytkowników sieci. Jako taki jest znany jako klucz „publiczny”. Z drugiej strony klucz używany do deszyfrowania jest utrzymywany w tajemnicy i ma być używany prywatnie przez samego użytkownika. Dlatego jest znany jako klucz „prywatny”. Szyfrowanie asymetryczne jest również znane jako szyfrowanie z kluczem publicznym.

Ponieważ przy tej metodzie tajny klucz potrzebny do odszyfrowania wiadomości nie musi być przesyłany za każdym razem, a jest on zwykle znany tylko użytkownikowi (odbiorcy), prawdopodobieństwo, że haker będzie w stanie odszyfrować wiadomość jest duże niżej.

Diffie-Hellman i RSA to przykłady algorytmów wykorzystujących szyfrowanie kluczem publicznym.

Ograniczenia

Wielu hakerów wykorzystuje „człowiek w środku” jako formę ataku, aby ominąć ten rodzaj szyfrowania. W szyfrowaniu asymetrycznym otrzymujesz klucz publiczny, który służy do bezpiecznej komunikacji z inną osobą lub usługą. Jednak hakerzy wykorzystują sieci oszustw, aby nakłonić Cię do komunikowania się z nimi, jednocześnie sprawiając wrażenie, że znajdujesz się na bezpiecznej linii.

Aby lepiej zrozumieć ten rodzaj hakowania, rozważ dwie strony interakcji, Saszę i Nataszę, oraz hakera Siergieja, który chce przechwycić ich rozmowę. Najpierw Sasha wysyła wiadomość przez sieć przeznaczoną dla Nataszy, prosząc o jej klucz publiczny. Siergiej przechwytuje tę wiadomość i uzyskuje powiązany z nią klucz publiczny i używa go do zaszyfrowania i wysłania fałszywej wiadomości do Nataszy zawierającej jego klucz publiczny zamiast Saszy.

Natasza, myśląc, że ta wiadomość pochodzi od Sashy, szyfruje ją teraz kluczem publicznym Siergieja i odsyła z powrotem. Ta wiadomość została ponownie przechwycona przez Siergieja, odszyfrowana, zmodyfikowana (w razie potrzeby), ponownie zaszyfrowana przy użyciu klucza publicznego, który Sasha pierwotnie wysłał, i odesłana do Saszy.

Tak więc, gdy Sasha otrzymuje tę wiadomość, wierzy, że pochodzi ona od Natashy i nadal nie jest świadomy tej nieczystej gry.

haszowanie

Technika mieszania wykorzystuje algorytm znany jako funkcja haszująca do wygenerowania specjalnego ciągu z podanych danych, znanego jako hash. Ten skrót ma następujące właściwości:

  • te same dane zawsze dają ten sam skrót.
  • nie jest możliwe wygenerowanie surowych danych z samego hasha.
  • Próbowanie różnych kombinacji danych wejściowych w celu wygenerowania tego samego skrótu jest niepraktyczne.

Zatem główna różnica między haszowaniem a pozostałymi dwiema formami szyfrowania danych polega na tym, że po zaszyfrowaniu danych (zaszyfrowaniu) nie można ich odzyskać w swojej oryginalnej formie (odszyfrować). Fakt ten gwarantuje, że nawet jeśli haker dostanie w swoje ręce hash, będzie on dla niego bezużyteczny, ponieważ nie będzie w stanie odszyfrować treści wiadomości.

Message Digest 5 (MD5) i Secure Hashing Algorithm (SHA) to dwa szeroko stosowane algorytmy mieszające.

Ograniczenia

Jak wspomniano wcześniej, odszyfrowanie danych z danego skrótu jest prawie niemożliwe. Jest to jednak prawdą tylko wtedy, gdy zaimplementowano silne mieszanie. W przypadku słabej implementacji techniki haszowania, przy użyciu wystarczających zasobów i ataków typu brute force, uporczywy haker może znaleźć dane pasujące do hasha.

Kombinacja metod szyfrowania

Jak omówiono powyżej, każda z tych trzech metod szyfrowania ma pewne wady. Jednakże, gdy stosuje się kombinację tych metod, tworzą one silny i wysoce wydajny system szyfrowania.

Najczęściej techniki klucza prywatnego i publicznego są łączone i używane razem. Metoda klucza tajnego umożliwia szybkie odszyfrowanie, natomiast metoda klucza publicznego zapewnia bezpieczniejszy i wygodniejszy sposób przesyłania tajnego klucza. Ta kombinacja metod nazywana jest „kopertą cyfrową”. Program szyfrujący E-mail PGP opiera się na technice „cyfrowej koperty”.

Haszowanie znajduje zastosowanie jako sposób sprawdzania siły hasła. Jeśli system przechowuje skrót hasła zamiast samego hasła, będzie to bezpieczniejsze, ponieważ nawet jeśli skrót wpadnie w ręce hakera, nie będzie on w stanie go zrozumieć (odczytać). Podczas weryfikacji system sprawdzi skrót przychodzącego hasła i sprawdzi, czy wynik zgadza się z zapisanym. W ten sposób rzeczywiste hasło będzie widoczne tylko w krótkich momentach, kiedy będzie trzeba je zmienić lub zweryfikować, co znacznie zmniejszy ryzyko, że wpadnie w niepowołane ręce.

Hashing jest również używany do uwierzytelniania danych za pomocą tajnego klucza. Skrót jest generowany przy użyciu danych i tego klucza. Dlatego widoczne są tylko dane i skrót, a sam klucz nie jest przesyłany. W ten sposób, jeśli zostaną wprowadzone zmiany w danych lub w hashu, zostaną one łatwo wykryte.

Podsumowując, techniki te można wykorzystać do wydajnego kodowania danych w nieczytelnym formacie, który może zapewnić ich bezpieczeństwo. Większość nowoczesnych systemów zazwyczaj wykorzystuje kombinację tych metod szyfrowania wraz z silną implementacją algorytmów w celu poprawy bezpieczeństwa. Oprócz bezpieczeństwa systemy te zapewniają również wiele dodatkowych korzyści, takich jak weryfikacja tożsamości użytkownika i zapewnienie, że otrzymane dane nie mogą zostać naruszone.

W tym dniu służba kryptograficzna Rosji obchodzi swoje święto zawodowe.

„Kryptografia” od starożytnych greckich środków „tajne pisanie”.

Jak ukryto słowa?

Za panowania dynastii egipskich faraonów istniała osobliwa metoda przekazywania tajnego listu:

wybrał niewolnika. Ogolili mu głowę na łyso i nałożyli na nią tekst wiadomości wodoodporną farbą roślinną. Gdy włosy odrosły, wysyłano je do adresata.

Szyfr- jest to jakiś system transformacji tekstu z sekretem (kluczem) zapewniającym poufność przesyłanych informacji.

AiF.ru dokonał wyboru interesujące fakty z historii szyfrowania.

Wszystkie tajne systemy pisania mają

1. Akrostic- sensowny tekst (słowo, fraza lub zdanie), złożony z pierwszych liter każdego wiersza wiersza.

Oto na przykład wiersz z zagadką ze wskazówką w pierwszych literach:

D Jestem ogólnie znany pod własnym nazwiskiem;
rłotr i nienaganny przysięgają na niego,
Na w katastrofach jestem bardziej niż cokolwiek,
Fżycie jest ze mną słodsze iw najlepszym udziale.
b Mogę służyć tylko szczęściu czystych dusz,
ALE między złoczyńcami - nie zostanę stworzony.
Jurij Neledinski-Meletsky
Siergiej Jesienin, Anna Achmatowa, Walentin Zagoryansky często używali akrostychów.

2. Litorrea- rodzaj pisma szyfrującego używanego w starożytnej rosyjskiej literaturze rękopiśmiennej. To proste i mądre. Prosta nazywana jest literą bełkotu, polega na: ułożeniu spółgłosek w dwóch rzędach w kolejności:

używają górnych liter zamiast dolnych w piśmie i odwrotnie, a samogłoski pozostają niezmienione; na przykład, żeton = kotek itp.

Mądra litora sugeruje więcej skomplikowane zasady substytucje.

3. „ROT1”- szyfr dla dzieci?

Być może używałeś go również jako dziecko. Klucz do szyfru jest bardzo prosty: każdą literę alfabetu zastępuje kolejna litera.

A staje się B, B staje się C i tak dalej. „ROT1” dosłownie oznacza „obróć 1 literę do przodu w alfabecie”. Wyrażenie „Kocham barszcz” zamienić się w tajną frazę „Javmya vps”. Ten szyfr ma być zabawny, łatwy do zrozumienia i odszyfrowania, nawet jeśli klucz jest używany w odwrotnej kolejności.

4. Od zmiany terminów ...

Podczas I wojny światowej poufne wiadomości przesyłano za pomocą tak zwanych czcionek permutacyjnych. W nich litery są przearanżowane za pomocą określonych reguł lub kluczy.

Na przykład słowa można pisać od tyłu, aby fraza „mama umyła ramkę” zamienia się w frazę „Amam Alim Umar”. Innym kluczem permutacji jest permutacja każdej pary liter, tak aby poprzednia wiadomość stała się „Jestem um um al um”.

Może się wydawać, że skomplikowane zasady permutacji mogą bardzo utrudnić te szyfry. Jednak wiele zaszyfrowanych wiadomości można odszyfrować za pomocą anagramów lub nowoczesnych algorytmów komputerowych.

5. Szyfr przesunięcia Cezara

Składa się z 33 różnych szyfrów, po jednym dla każdej litery alfabetu (liczba szyfrów różni się w zależności od alfabetu używanego języka). Osoba ta musiała wiedzieć, jakiego szyfru Juliusza Cezara użyć, aby rozszyfrować wiadomość. Na przykład, jeśli używany jest szyfr Ё, to A staje się Ё, B staje się F, C staje się Z i tak dalej w kolejności alfabetycznej. Jeśli użyjemy Y, wtedy A staje się Y, B staje się Z, C staje się A i tak dalej. Ten algorytm jest podstawą wielu bardziej skomplikowanych szyfrów, ale samo w sobie nie zapewnia niezawodnej ochrony tajemnicy wiadomości, ponieważ sprawdzenie 33 różnych kluczy szyfrowania zajmie stosunkowo niewiele czasu.

Nikt nie mógł. Spróbuj siebie

Zaszyfrowane wiadomości publiczne drażnią nas swoją intrygą. Niektóre z nich wciąż pozostają nierozwiązane. Tutaj są:

Kryptowaluty. Rzeźba artysty Jima Sanborna, która znajduje się przed siedzibą Centralnej Agencji Wywiadowczej w Langley w stanie Wirginia. Rzeźba zawiera cztery szyfry, do tej pory nie udało się otworzyć czwartego kodu. W 2010 roku ujawniono, że znaki 64-69 NYPVTT w czwartej części oznaczają słowo BERLIN.

Po przeczytaniu artykułu na pewno będziesz w stanie rozwiązać trzy proste szyfry.

Zostaw swoje opcje w komentarzach do tego artykułu. Odpowiedź pojawi się o godzinie 13:00 13 maja 2014 r.

Odpowiedź:

1) spodek

2) Słoniątko jest zmęczone wszystkim

3) Dobra pogoda