Šifry a kódy pro děti. Šifrování zpráv pomocí různých metod

Moje vzpomínky z dětství + fantazie stačily na přesně jeden quest: tucet úkolů, které se neduplikují.
Dětem se ale zábava líbila, požádaly o další questy a musely jít online.
Tento článek nebude popisovat scénář, legendy ani design. K zakódování úkolů pro quest ale bude 13 šifer.

Kód číslo 1. Obrázek

Kresba nebo fotografie, která přímo naznačuje místo, kde je skryta další stopa, nebo její nápověda: smeták + zásuvka = vysavač
Komplikace: vytvořte puzzle rozřezáním fotografie na několik částí.


Kód 2. Přeskok.

Prohoďte písmena ve slově: SOFA = NIDAV

Šifra 3. Řecká abeceda.

Zakódujte zprávu pomocí písmen řecké abecedy a dejte dětem klíč:

Kód 4. Naopak.

Napište úkol pozpátku:

  • každé slovo:
    Etishchi dalk extra Jonsos
  • nebo celou větu nebo dokonce odstavec:
    Etsem morkom momas v - akzaksdop yaaschuudelS. itup monrev an yv

Kód 5. Zrcadlo.

(když jsem dělal pátrání pro své děti, hned na začátku jsem jim dal „kouzelnou tašku“: byl tam klíč k „řecké abecedě“, zrcadlo, „okna“, pera a listy papíru a všemožné zbytečných věcí pro zmatek. Když našli další hádanku, museli sami přijít na to, co jim ze sáčku pomůže najít odpověď)

Kód 6. Rebus.

Slovo je zakódováno v obrázcích:



Šifra 7. Další dopis.

Napíšeme slovo a nahradíme všechna písmena v něm následujícími v abecedním pořadí (pak je I nahrazeno A v kruhu). Nebo ty předchozí, nebo ty další po 5 písmenech :).

KABINET = SHLBH

Kód 8. Klasika k záchraně.

Vzal jsem básničku (a řekl jsem dětem jakou) a kód 2 čísel: řádek číslo počet písmen v řádku.

Příklad:

Puškin "Zimní večer"

Bouře pokrývá nebe temnotou,
Vířící sněhové víry;
Pak jako zvíře bude výt,
Pak bude plakat jako dítě,
Pak na rozpadlou střechu
Najednou sláma zašustí,
Způsob opožděného cestovatele
Ozve se zaklepání na naše okno.

21 44 36 32 82 82 44 33 12 23 82 28

Četl jsi to, kde je nápověda? :)

Kód 9. Dungeon.

Napište písmena do mřížky 3x3:

Potom je slovo WINDOW zašifrováno takto:

Kód 10. Labyrint.

Mým dětem se tento kód líbil, je odlišný od ostatních, protože není ani tak pro mozek, jako pro pozornost.

Tak:

Na dlouhou nit/provaz připevníte písmena v pořadí, jak se objevují ve slově. Poté lano natáhnete, zkroutíte a všemožně zapletete mezi podpěry (stromy, nohy atd.). Když děti projdou nití, jakoby bludištěm, od prvního písmene po poslední, poznají klíčové slovo.

Představte si, že takto zabalíte jednoho z dospělých hostů!
Děti čtou - Další stopa je na strýci Vasyovi.
A běží, aby cítili strýčka Vasyu. Ej, když se taky bojí lechtání, tak se všichni pobaví!

Kód 11. Neviditelný inkoust.

K napsání slova použijte voskovou svíčku. Pokud list namalujete vodovými barvami, můžete si to přečíst.
(existují další neviditelné inkousty... mléko, citron, něco jiného... Ale já měla doma jen svíčku :))

Kód 12. Odpadky.

Samohlásky zůstávají nezměněny, ale souhlásky se mění podle klíče.
Například:
OVCE SCHOMOZKO
zní jako - VELMI STUDENÁ, pokud znáte klíč:
D L X N H
Z M SCH K V

Kód 13. Windows.

Dětem se to neuvěřitelně líbilo! Tato okna pak používali k šifrování zpráv mezi sebou po celý den.
Takže: na jeden list papíru vystřihneme okénka, tolik, kolik je ve slově písmen. Toto je šablona, ​​na kterou ji aplikujeme čistý břidlice a „do oken“ napíšeme klíčové slovo. Poté šablonu odstraníme a na zbývající prázdné místo listu napíšeme mnoho různých nepotřebných písmen. Kód můžete přečíst, pokud přiložíte šablonu s okny.
Děti byly nejprve ohromeny, když našly list pokrytý písmeny. Potom šablonu zkroutili tam a zpět, ale stejně ji musíte dát na správnou stranu!

Kód 14. Mapa, Billy!

Nakresli mapu a označ (X) místo s pokladem.
Když jsem poprvé dělal quest pro ten můj, usoudil jsem, že je pro ně mapa velmi jednoduchá, takže jsem ji potřeboval udělat tajemnější (pak se ukázalo, že dětem bude stačit jen mapa, aby se zmátly běžet opačným směrem)...

Toto je mapa naší ulice. Nápovědou jsou čísla domů (abychom pochopili, že je to vlastně naše ulice) a husky. Tento pes žije se sousedem přes ulici.
Děti tuto oblast okamžitě nepoznaly a pokládaly mi úvodní otázky..
Poté se výpravy zúčastnilo 14 dětí, takže jsem je spojil do 3 týmů. Měli 3 verze této mapy a každá měla své místo označené. Výsledkem bylo, že každý tým našel jedno slovo:
"POHLÁSIT" "POHÁDKA" "TUŘINA"
To byl další úkol :). Zanechal po sobě veselé fotky!
K 9. narozeninám mého syna jsem neměla čas vymýšlet quest, tak jsem ho koupila na webu MasterFuns.. Na vlastní nebezpečí a riziko, protože tamní popis není moc dobrý.
Ale mým dětem a mně se to líbilo, protože:
  1. levné (podobně jako asi 4 dolary za sadu)
  2. rychle (zaplaceno - staženo, vytištěno - vše trvalo 15-20 minut)
  3. Úkolů je hodně, spousta nazbyt. A i když se mi nelíbily všechny hádanky, bylo z čeho vybírat a mohli jste zadat svůj vlastní úkol
  4. vše je zařízeno ve stejném stylu monster a to dává sváteční efekt. Kromě samotných úkolů obsahuje sada: pohlednici, vlajky, dekorace na stůl a pozvánky pro hosty. A všechno je to o příšerách! :)
  5. Kromě 9letého oslavence a jeho kamarádů mám ještě 5letou dceru. Úkoly byly nad její síly, ale s kamarádkou si našla i zábavu - 2 hry s příšerkami, které byly také v sadě. Fuj, nakonec - všichni jsou šťastní!

Základní koncepty kryptografie

Problém ochrany informací před neoprávněným (neoprávněným) přístupem se znatelně zhoršil v důsledku rozšířeného používání lokálních a zejména globálních počítačových sítí.

Ochrana informací je nezbytná pro snížení pravděpodobnosti úniku (vyzrazení), modifikace (záměrné zkreslení) nebo ztráty (zničení) informací, které mají pro jejich vlastníka nějakou hodnotu.

Problém informační bezpečnosti znepokojuje lidi již několik století.

Podle Hérodota již v 5. stol. před naším letopočtem E. byla použita transformace informací pomocí metody kódování.

Jedním z vůbec prvních šifrovacích zařízení bylo putoval který se používal v 5. stol. PŘED NAŠÍM LETOPOČTEM. během války Sparty proti Athénám. Scytale je válec, na který byla navinuta úzká papyrusová stuha (bez mezer nebo přesahů) po řadě. Poté byl na tuto pásku podél osy válce (ve sloupcích) napsán text potřebný pro přenos. Páska byla odvinuta z válce a odeslána příjemci. Po obdržení takové zprávy navinul příjemce pásku na válec o stejném průměru, jako je průměr trupu odesílatele. V důsledku toho bylo možné přečíst zašifrovanou zprávu.

Aristoteles přišel s myšlenkou prolomit takovou šifru. Navrhl vyrobit dlouhý kužel a počínaje od základny jej omotat páskou se zašifrovanou zprávou a postupně jej posouvat nahoru. Na některé části kužele začnou být viditelné oblasti čitelný text. Takto se určuje tajná velikost válce.

Šifry se objevovaly ve starověku ve formě kryptogramů (v řečtině - tajné psaní). Někdy byly posvátné židovské texty zašifrovány pomocí substituční metody. Místo prvního písmene abecedy se psalo písmeno poslední, místo druhého předposlední atd. Tato prastará šifra se nazývala atbash. Je známo, že korespondence je šifrována Julius Caesar(100-44 př. n. l.) s Cicerem (106-43 př. n. l.).

Caesarova šifra je realizováno nahrazením každého písmene ve zprávě jiným písmenem stejné abecedy, které je od něj v abecedě odděleno pevným počtem písmen. Caesar ve svých šifrách nahradil písmeno původního otevřeného textu písmenem tři pozice před původním písmenem.

V Starověké Řecko(II. století před naším letopočtem) byla známa šifra, která byla vytvořena pomocí Polybiovo náměstí.Šifrovací tabulka byl čtverec s pěti sloupci a pěti řádky, které byly očíslovány od 1 do 5. Do každé buňky takové tabulky bylo napsáno jedno písmeno. V důsledku toho každé písmeno odpovídalo dvojici čísel a šifrování se omezilo na nahrazení písmene dvojicí čísel.

Myšlenku Polybiova náměstí ilustrujeme tabulkou s ruskými písmeny. Počet písmen v ruské abecedě se liší od počtu písmen v řecké abecedě, proto byla velikost tabulky zvolena jinak (čtverec 6 x 6). Všimněte si, že pořadí symbolů v Polybiově čtverci je tajná informace (klíč).

Zašifrujme slovo KRYPTOGRAFIE pomocí Polybiova čtverce:

26 36 24 35 42 34 14 36 11 44 24 63

Příklad ukazuje, že v šifrovém gramu je jako první uvedeno číslo řádku a jako druhé číslo sloupce. V Polybiově čtverci mohou být sloupce a řádky označeny nejen čísly, ale také písmeny.

V současné době se zabývá problematikou informační bezpečnosti kryptologie(kryptos - tajemství, logos - věda). Kryptologie se dělí na dvě oblasti – kryptografii a kryptoanalýzu. Cíle těchto dvou odvětví kryptologie jsou přímo opačné.

Kryptografie- věda o ochraně informací před neoprávněným přijetím neoprávněnými osobami. Oblastí zájmu kryptografie je vývoj a výzkum metod šifrování informací.

Pod šifrování znamená takovou transformaci informací, která činí původní data nečitelnými a obtížně zveřejnitelnými bez znalosti zvláštních tajných informací - klíč V V důsledku šifrování se otevřený text změní na šifru a stane se nečitelným bez použití dešifrovací transformace. Ciphergram Může se nazývat jinak: šifrový text, kryptogram, šifrování nebo šifrový text. Šifrogram umožňuje skrýt význam přenášené zprávy.

Oblast zájmu kryptoanalýza opakem je vývoj a výzkum metod pro dešifrování (odhalení) šifrového gramu i bez znalosti tajného klíče.

Pod klíč je chápána jako tajná informace, která určuje, která transformace z množiny možných šifrovacích transformací se v tomto případě provede na otevřeném textu. Při použití hulku je klíčový průměr válce.

Dešifrování- obrácený proces šifrování. Při dešifrování pomocí klíče se šifrovaný text (šifrogram, šifrování) převede na původní otevřený text.

Nazývá se proces, kdy kryptoanalytici získávají jasnou zprávu z kryptogramu bez předem známého klíče pitva nebo vloupáníšifra.

Existuje několik klasifikací šifer.

Na základě povahy použitého klíče se šifrovací algoritmy dělí na dva typy: symetrický(s jedním klíčem, jiným způsobem - s tajným klíčem) a asymetrické(se dvěma klíči nebo s veřejným klíčem). Asymetrické šifrovací a dešifrovací algoritmy se někdy nazývají asymetrické.

V prvním případě používají šifrovací zařízení odesílatele a dešifrovací zařízení příjemce stejný klíč (Klíč 1, viz obrázek). Kodér vytvoří šifru, která je funkcí prostého textu. Konkrétní typ konverzní (šifrovací) funkce je určen tajným klíčem. Dekodér příjemce zprávy provede obrácenou transformaci transformace provedené v kodéru. Tajný klíč je uchováván v tajnosti a přenášen kanálem, který zabraňuje zachycení klíče nepřítelem nebo kryptoanalytikem komerční konkurence.

Ve druhém případě (při použití asymetrického algoritmu) příjemce nejprve odešle odesílateli veřejný klíč (Key 1) prostřednictvím otevřeného kanálu, pomocí kterého odesílatel zašifruje informace. Při přijímání informací je příjemce dešifruje pomocí druhého tajného klíče (klíč 2). Zachycení veřejného klíče (Key 1) nepřátelským kryptoanalytikem neumožňuje dešifrování soukromé zprávy, protože je dešifrována pouze druhým tajným klíčem (Key 2). V tomto případě je téměř nemožné vypočítat tajný klíč 2 pomocí veřejného klíče 1.

Při posuzování účinnosti šifry se obvykle řídí holandským Augustovým pravidlem Kerkhoff(1835-1903), podle kterého je síla šifry určena pouze utajením klíče, tj. kryptoanalytik zná všechny podrobnosti o procesu šifrování a dešifrování (algoritmu), ale neví, který klíč byl použit. zašifrovat daný text.

Kryptografická síla je charakteristika šifry, která určuje její odolnost vůči dešifrování bez znalosti klíče (tj. odolnost vůči dešifrování). Existuje několik indikátorů kryptografické síly, včetně počtu všech možných klíčů a průměrné doby potřebné pro kryptoanalýzu.

Šifrovací algoritmy veřejného klíče používají tzv nevratné nebo jednosměrné funkce. Tyto funkce mají následující vlastnost: je dána hodnotou argumentu X Je poměrně snadné vypočítat hodnotu funkce f(x). Pokud je však známá hodnota Funkce y = f(x), pak neexistuje snadný způsob, jak vypočítat hodnotu argumentu X.

Všechny aktuálně používané kryptosystémy s veřejným klíčem se spoléhají na jeden z následujících typů nevratných transformací.

1. Rozklad vysoká čísla na prvočinitele (algoritmus RSA, autoři - Rivest, Shamir a Adleman - Rivest, Shamir, Adleman).

2. Výpočet logaritmu nebo umocňování (algoritmus DH, autoři - Diffie a Hellman).

3. Výpočet kořenů algebraických rovnic.

Podívejme se na nejjednodušší příklad „nevratných“ funkcí. Je snadné najít ve své mysli součin dvou prvočísla 11 a 13. Ale zkuste rychle najít v mysli dvě prvočísla, jejichž součin je roven 437. Podobné potíže nastávají při použití počítačová technologie najít dva prvočíselné faktory pro velmi velké číslo: je možné najít faktory, ale zabere to hodně času.

Systém kódování faktorizace RSA tedy používá dva různé klíče: jeden pro šifrování zprávy a druhý, odlišný, ale související s prvním, pro dešifrování. Šifrovací klíč (veřejný, netajný klíč) je založen na součinu dvou obrovských prvočísel a dešifrovací klíč (soukromý, tajný klíč) je založen na samotných prvočíslech.

Všimněte si, že někdy se nazývá operace rozkladu prvočísla faktorizace.

Pojem „nevratné“ funkce je nešťastný. Správnější by bylo nazývat je rychlými (nebo jednoduše) nevratnými funkcemi. Tento termín je však dobře zavedený a nepřesnost je třeba tolerovat.

Ve 40. letech XX století. Americký inženýr a matematik Claude Shannon navrhl vyvinout šifru tak, aby její řešení bylo ekvivalentní řešení složitého matematického problému. Složitost problému navíc musí být taková, aby objem nutných výpočtů převyšoval možnosti moderních počítačů.

V asymetrických systémech je nutné používat dlouhé klíče (2048 bitů nebo více). Dlouhý klíč prodlužuje dobu šifrování jasné zprávy. Generování klíčů je navíc časově velmi náročné. Veřejné klíče však můžete posílat přes nechráněné (neutajené, otevřené) komunikační kanály. To je zvláště výhodné například pro obchodní partnery, které od sebe dělí velké vzdálenosti. Je vhodné přenést veřejný klíč od bankéře několika investorům najednou.

V symetrický algoritmy používají kratší klíče, takže šifrování a dešifrování jsou rychlejší. Ale v takových systémech je distribuce klíčů složitý postup. Klíče musí být přenášeny uzavřenými (tajnými) kanály. Použití kurýrů k distribuci soukromých klíčů je drahé, složité a pomalé.

Ve Spojených státech je nejrozšířenějším standardem pro přenos tajných zpráv DES (Data Encryption Standard).

Standard DES je bloková šifra. Šifruje data v 64bitových blocích. Šifrování používá 56bitový klíč. Tento standard byl podroben vícenásobné podrobné kryptoanalýze. K jeho hacknutí byly vyvinuty specializované počítače, které stály až 20 milionů dolarů. Metody pro násilné prolomení standardu DES byly vyvinuty na základě distribuovaných výpočtů využívajících více počítačů. Pro zvýšení šifrovací síly byla následně vyvinuta metoda šifrování DES pomocí tří klíčů – tzv. „triple DES“.

Lze namítnout, že po mnoho let dešifrování kryptogramů napomáhalo frekvenční analýza vzhled jednotlivých postav a jejich kombinace. Pravděpodobnost výskytu jednotlivých písmen v textu se velmi liší. Například v ruském jazyce se písmeno „o“ objevuje 45krát častěji než písmeno „f“ a 30krát častěji než písmeno „e“. Analýzou dostatečně dlouhého textu zašifrovaného metodou nahrazování je možné provést zpětnou náhradu na základě četnosti výskytu znaků a obnovit původní otevřený text. Tabulka ukazuje relativní četnosti výskytu ruských písmen.

Dopis Frekvence Dopis Frekvence Dopis Frekvence Dopis Frekvence
Ó 0.09 PROTI 0.038 h 0.016 a 0.007
její 0.072 l 0.035 s 0.016 w 0.006
A 0.062 Na 0.028 b 0.014 Yu 0.006
A 0.062 m 0.026 ь, ъ 0.014 ts 0.004
n 0.053 d 0.025 G 0.013 sch 0.003
T 0.053 P 0.023 h 0.012 uh 0.003
S 0.045 na 0.021 A 0.01 F 0.002
R 0.04 0.018 X 0.009

Relativní četnost výskytu mezery nebo interpunkčního znaménka v ruském jazyce je 0,174. Uvedená čísla znamenají následující: mezi 1000 písmeny textu bude v průměru 174 mezer a interpunkčních znamének, 90 písmen „o“, 72 písmen „e“ atd.

Při provádění kryptoanalýzy se musíte z malého kousku textu rozhodnout, zda je dešifrovaný text smysluplnou zprávou nebo souborem náhodných znaků. Kryptanalytici často lámou šifry na počítači pomocí výčtu klíčů. Je nemožné ručně analyzovat více fragmentů dešifrovaných textů. Proto je problém identifikace smysluplného textu (tj. detekce správně dešifrovaného textu) řešen pomocí počítače. V tomto případě jsou použity teoretické principy vyvinuté na konci 19. století. Petrohradský matematik A.A. Markov, tzv. Markovské řetězy.

Nutno podotknout, že podle některých odborníků neexistují neprolomitelné šifry. Jakýkoli šifrový gram můžete odtajnit (prolomit) buď na dlouhou dobu, nebo za nemalé peníze. Ve druhém případě bude dešifrování vyžadovat použití několika superpočítačů, což povede ke značným nákladům na materiál. Stále více se distribuované internetové zdroje používají k prolomení tajných zpráv, paralelizaci výpočtů a zapojení stovek a dokonce tisíců pracovních stanic do výpočtů.

Existuje jiný názor. Pokud je délka klíče rovna délce zprávy a klíč je generován z náhodných čísel se stejně pravděpodobným rozložením a mění se s každou novou zprávou, pak šifru nelze prolomit ani teoreticky. Podobný přístup poprvé popsal G. Vernam na začátku 20. století, když navrhl jednorázový algoritmus vycpávky.

Podívejme se na další klasifikaci šifer.

Mnoho moderních šifrovacích metod lze rozdělit do čtyř velkých skupin: metody náhrady(náhrady), permutace, aditiv(gaming) a kombinovaný metody.

V kódu permutace všechna písmena otevřeného textu zůstávají nezměněna, ale jsou přesunuta z původních pozic na jiná místa (příkladem je šifrování pomocí scytale).

Následující nejjednodušší „šifrování“ bylo získáno přeskupením dvou sousedních písmen RKPIOTRGFAYAI.

V této „tajné“ zprávě je snadné rozpoznat slovo KRYPTOGRAFIE.

Složitější permutační algoritmus spočívá v rozdělení zprávy do skupin po třech písmenech. V každé skupině je první písmeno umístěno na třetím místě a druhé a třetí písmeno je posunuto o jednu pozici doleva. Výsledkem je kryptogram: RICTOPRAGIYAF.

Permutace se získávají napsáním původního textu a přečtením šifrovaného textu v různých cestách nějaký geometrický obrazec.

V kódu náhrady pozice písmen v šifře zůstávají stejné jako v otevřeném textu, ale znaky otevřeného textu jsou nahrazeny znaky z jiné abecedy. Příkladem je náměstí Polybius. Zde jsou písmena nahrazena odpovídajícími číslicemi.

Metodu výměny často zavádí mnoho uživatelů náhodně při práci na počítači. Pokud z důvodu zapomnění nepřepnete na klávesnici z latinky na azbuku, pak se místo písmen ruské abecedy při zadávání textu vytisknou písmena latinské abecedy. V důsledku toho bude původní zpráva „zašifrována“ latinkou. Například rhbgnjuhfabz – takto se šifruje slovo kryptografie.

V přísada metoda, písmena abecedy jsou nejprve nahrazena čísly, ke kterým se poté přidají čísla tajného pseudonáhodného číselná řada(váhy). Složení stupnice se liší podle použitého klíče. Obvykle se pro šifrování používá logická operace „Exclusive OR“. Během dešifrování je na zašifrovaná data aplikována stejná gama. Gama metoda je široce používána ve vojenských kryptografických systémech. Šifry získané aditivní metodou se někdy nazývají proudové šifry.

Kombinovaný metody zahrnují použití několika metod najednou k zašifrování zprávy (například nejprve nahrazení znaků a poté jejich přeskupení).

Existuje jiný přístup k předávání tajných zpráv. Jde o zatajení samotné skutečnosti přenosu informací. Věda se takovými metodami šifrování zabývá steganografie.

Pokud kryptografie činí otevřenou zprávu nečitelnou bez znalosti tajného klíče, pak steganografie vyvíjí šifrovací metody, které znesnadňují povšimnutí samotné skutečnosti přenosu informací.

Steganografie využívá speciální kontejnery, ve kterých je přenášená zpráva ukryta. Tajný text je například zasazen do neškodného designu květiny na přání.


Šifrování zpráv různé metody

Místo ocasu je noha a na noze jsou rohy.

L. Derbenejev.

Podívejme se, jak zašifrovat zprávu metoda substituce (jinými slovy substituční metoda). Nejprve použijeme Caesarovu šifru. Řekněme, že chcete zašifrovat zprávu „KDE JE ABBA“.

Jak je známo, cyklická Caesarova šifra se získá nahrazením každého písmena otevřeného textu písmeny stejné abecedy, umístěnými vpředu přes určitý počet pozic, například přes tři pozice. Cyklický nazývá se proto, že při provádění náhrady následuje poslední dopis po abecedě opět následuje první písmeno abecedy. Pojďme si zapsat fragmenty ruské abecedy a ukázat, jak se provádí šifrování (pořadí náhrady):

V důsledku transformace bude získán následující šifrový gram:

YOZHZ GDDG.

V tomto případě je klíčem velikost posunu (počet pozic mezi písmeny). Počet klíčů v této šifře je malý (rovná se počtu písmen abecedy). Není těžké takový šifrovací gram otevřít prohledáváním všech možných klíčů. Nevýhodou Caesarovy šifry je její nízká kryptografická síla. To je vysvětleno tím, že v zašifrovaném textu jsou písmena stále uspořádána v abecedním pořadí, pouze počáteční bod je posunut o několik pozic.

Náhradu lze provést znaky jiné abecedy a složitějším klíčem (algoritmus náhrady). Pro jednoduchost opět uvádíme pouze počáteční části abeced. Řádky ukazují pořadí nahrazení písmen ruské abecedy písmeny latinské abecedy. Zašifrujme frázi „KDE JE ABBA“

Výsledkem tohoto šifrování je následující kryptogram:

Je racionálnější napsat klíč použitý v druhém případě ve formě tabulky:

A B V G D E
E F A S D V

Při šifrování lze písmena nahradit čísly (v nejjednodušším případě pořadovými čísly písmen v abecedě). Potom bude naše šifrování vypadat takto:

Znaky v otevřeném textu lze nahradit speciálními postavami, například „tančícími muži“, jako v příběhu K. Doyla, nebo pomocí vlajek, jak to dělají námořníci.

Mají vyšší kryptografickou sílu ve srovnání s Caesarovou šifrou. afinní kryptosystémy.

V afinních kryptosystémech jsou díky matematickým transformacím písmena, která nahrazují otevřený text, chaoticky promíchána. V afinních kryptosystémech se písmena otevřeného textu číslují čísly, například pro azbuku od 0 do 32. Poté je každé písmeno otevřeného textu nahrazeno písmenem, jehož pořadové číslo se vypočítá pomocí lineární rovnice a výpočet zbytku celočíselného dělení.

Afinní kryptosystémy jsou definovány pomocí dvou čísel A a b . Pro ruskou abecedu jsou tato čísla vybrána z podmínky a ≥ 0, b≤ 32. Maximální počet znaků v použité abecedě je označen symbolem γ. Navíc čísla A a γ = 33 musí být relativně prvočíslo. Pokud tato podmínka není splněna, lze zobrazit (přeměnit) dvě různá písmena v jedno. Každý písmenný kód v otevřeném textu μ je nahrazen písmenným kódem kryptogramu podle následujícího pravidla. Nejprve se vypočítá číslo α= a∙μ + b , a poté se provede operace celočíselného dělení čísla α číslem γ = 33, tedy α= β(mod (γ)). Zbytek celočíselného dělení se používá jako kód symbolu Ciphergram. Abychom byli konkrétní, vyberme následující čísla: A= 5 a b=3. Část postupu ilustrující postup šifrování je uvedena v tabulce.

V šifrách, které jsme dříve zvažovali, každé písmeno otevřeného textu odpovídalo jednomu konkrétnímu písmenu kryptogramu. Takové šifry se nazývají šifry monoabecední náhrada.

Dlouhé zprávy přijaté pomocí metody jednoabecední náhrady (jiný název je jednoduchá šifra jediné písmeno náhrady), jsou odhaleny pomocí tabulek relativních četností. K tomu se vypočítá frekvence výskytu každého symbolu a vydělí se celkovým počtem symbolů v šifrovém gramu. Potom se pomocí tabulky relativních četností určí, která náhrada byla provedena během šifrování.

Zvyšte kryptografickou sílu polyalfabetické šifry substituce (nebo vícehodnotové substituční šifry). V tomto případě je každý symbol otevřené abecedy spojen ne s jedním, ale s několika šifrovacími symboly.

Níže je fragment polyalfabetického náhradního klíče:

A B V G D E

Pomocí víceabecední šifry lze zprávu „KDE JE ABBA“ zašifrovat několika způsoby:

19-83-32-48-4-7-12,

10-99-15-12-4-14-12 atd.

Pro každé písmeno původní abecedy je vytvořena určitá množina šifrových symbolů, aby množiny každého písmena neobsahovaly shodné prvky. Víceabecední šifry mění vzorec statistických četností výskytu písmen a tím ztěžují prolomení šifry bez znalosti klíče.

Podívejme se na další polyalfabetickou substituční šifru, kterou v roce 1585 popsal francouzský diplomat Blaise de Vigenère.Šifrování se provádí pomocí tzv. Vigenèrovy tabulky. Zde, stejně jako dříve, je zobrazena pouze část tabulky, aby byla prezentována pouze myšlenka metody.

Každý řádek v této tabulce odpovídá jedné jednoduché substituční šifře (jako je Caesarova šifra). Při šifrování se otevřená zpráva zapíše na řádek a pod něj se umístí klíč. Pokud je klíč kratší než zpráva, pak se klíč cyklicky opakuje. Šifrování se získá nalezením symbolu v matici písmen šifrového gramu. Symbol šifry se nachází na průsečíku sloupce s písmenem v otevřeném textu a řádku s odpovídajícím klíčovým písmenem.

Řekněme, že chcete zašifrovat zprávu „KDE JE ABBA“. Jako klíč zvolíme slovo „PANNA“. V důsledku toho dostaneme:

YAYAG AYEW.

Systém Hraj fér vytváří víceabecední šifry. Podívejme se na základní myšlenku tohoto systému.

Šifrování se provádí pomocí čtverce (nebo obdélníku) obsahujícího písmena příslušné národní abecedy. Písmena jsou psána ve čtverci nebo obdélníku v libovolném pořadí. Toto pořadí písmen a konfigurace tabulky je tajný klíč. Abychom byli konkrétní, vezmeme si obdélníkový stůl o rozměrech 8x4, použijeme azbuku jako písmena abecedy a seřadíme písmena v abecedním pořadí. Protože počet ruských písmen je 33 a počet buněk je 32, vyřadíme písmeno E z tabulky.

Předpokládejme, že chcete zašifrovat slovo KRYPTOGRAFIE. Podívejme se na pravidla šifrování.

1. Otevřený text je rozdělen do bloků po dvou písmenech. Písmena v jednom bloku by neměla být stejná. Rozdělme původní slovo na bloky dvou písmen KR-IP-TO-GR-AF-YA.

2. Pokud jsou písmena zašifrovaného bloku v různých řadách a sloupcích, pak se jako náhradní písmena použijí písmena umístěná v rozích obdélníku obklopujícího písmena otevřeného textu. Například blok KR je nahrazen symboly IT.

3. Pokud písmena otevřeného textu spadají na jeden řádek, pak se šifra získá cyklickým posouváním o jednu buňku doprava. Například blok IP bude převeden na YI. Další příklad tohoto pravidla. Pokud je, předpokládejme, nutné transformovat blok KN, bude výsledkem LO.

4. Pokud obě písmena otevřeného textu spadají do stejného sloupce, provede se cyklický posun o jednu buňku dolů kvůli šifrování.

Blok LifeCenter bude převeden na symboly OYU a blok ТЪ na symboly ЪВ.

V souladu s popsanými pravidly bude slovo CRYPTOGRAPHY převedeno na kryptogram ITYITSKAUDRPSH.

Všimněte si, že pokud se bloky otevřeného textu skládají ze stejných písmen, bude kryptogram obsahovat také stejné dvojice znaků. Z tohoto důvodu je uvažovaná šifra monoalfabetická. Úpravou této šifry se však stává víceabecedním systémem. K tomu se používá několik tabulek Playfair a provádí se vícenásobné šifrování.

Zde je vhodné uvažovat o kryptografickém systému Hilla, ve kterém se šifrování provádí pomocí matematických transformací: výpočty pomocí technik lineární algebry.

Tuto šifru pro jedno písmeno lze považovat za víceabecední. Dvojice písmen se však všude šifrují stejně. Proto by měl být v širokém slova smyslu Hillův kryptografický systém klasifikován jako monoalfabetická šifra.

Původní prostý text by měl být převeden na sbírku čísel pomocí metody nahrazení. Předpokládejme, že text napsaný pomocí 26 latinských písmen je zašifrován. Pro nahrazení písmen čísly zvolíme následující algoritmus: latinská písmena A, B, C, D, ..., Z nahradíme čísly 1, 2, 3, 4, ..., 26, resp. Jinými slovy: písmena budeme číslovat v pořadí podle jejich umístění v abecedě a při nahrazování použijeme jejich pořadová čísla. V tomto případě byl zvolen takový náhradní algoritmus, ale je jasné, že to může být cokoliv.

Předpokládejme, že potřebujeme zašifrovat německé slovo ZEIT. Nahraďte písmena podle jejich pořadových čísel v abecedě čtyřmi čísly: 26 - 5 - 9 - 20.

Dále musíte vybrat číslo d > 2. Toto číslo ukazuje pořadí, ve kterém je otevřený text rozdělen do skupin znaků (určuje, kolik písmen bude v každé skupině). Z matematického hlediska číslo d ukazuje, kolik řádků by mělo být ve sloupcových vektorech. Přijmeme d= 2. To znamená, že čísla 26 - 5 - 9 - 20 je třeba rozdělit do skupin po dvou číslech v každé skupině a zapsat je jako sloupcové vektory:

Podívejme se na příklady šifrování zpráv pomocí metody permutace.

Myšlenka této kryptografické metody spočívá v tom, že prostý text je zapsán a šifrování je následně čteno podél různých cest nějakého geometrického útvaru (například čtverce).

Pro vysvětlení myšlenky si vezměme čtvercový stůl (matici) 8x8. Text budeme psát postupně po řádcích shora dolů a číst ve sloupcích postupně zleva doprava.

Předpokládejme, že chcete zašifrovat zprávu:

V PRVNÍM ROCE JE TĚŽKÉ STUDIUM POUZE PRVNÍ ČTYŘI ROKY DĚKANSKÉHO STUDIA.

n A _ P E R PROTI O
m Na U R S E _
T a E L O _ U
h A T b S _ T
O L b NA O _ P E
R PROTI s E _ H E T
s R E _ G O d A
_ d E NA A n A T

V tabulce symbol „_“ označuje mezeru.

V důsledku transformací bude šifrování

NMTCHORY_A_YAILVRD_KZHTYEPUUEKE_KERLSO_GARSOYA_CHONVE_

PEDAO_UTETAT.

Jak můžete vidět z příkladu, šifrování a prostý text obsahují stejné znaky, ale jsou umístěny na různých místech.

Klíčová je v tomto případě velikost matice, pořadí, v jakém se píše otevřený text a čte šifra. Klíč může být samozřejmě jiný. Například zápis prostého textu po řádcích lze provést v následujícím pořadí: 48127653 a čtení kryptogramu lze provést po sloupcích v následujícím pořadí: 81357642.

Pořadí zápisu do řádků matice budeme nazývat klíč zápisu a pořadí čtení šifry ve sloupcích - klíč čtení.

Pak lze pravidlo pro dešifrování kryptogramu získaného permutační metodou zapsat následovně.

Dešifrovat kryptogram získaný pomocí matice p x p, musíte kryptogram rozdělit do skupin symbolů podle P postavy v každé skupině. Zapište skupinu nejvíce vlevo shora dolů do sloupce, jehož číslo se shoduje s první číslicí čtecího klíče. Druhou skupinu znaků napište do sloupce, jehož číslo se shoduje s druhou číslicí čteného klíče atd. Otevřený text se čte z matice řádek po řádku v souladu s číslicemi klíče záznamu.

Uvažujme příklad dešifrování kryptogramu získaného permutační metodou. Je známo, že šifrování používá matici 6x6, klíč pro zápis 352146 a klíč pro čtení 425316. Text šifry je následující:

DKAGCHYOVA_RUAAKOEBZERE_DSOHTESE_T_LU

Rozdělme šifru do skupin po 6 znacích:

DKAGCH OVA_RU AAKOEB ZERE_D SOKHTES E_T_LU

Poté zapíšeme první skupinu znaků do sloupce 4 matice 6x6, protože první číslice čtecího klíče je 4 (viz obrázek a). Druhou skupinu 6 symbolů zapíšeme do sloupce 2 (viz obrázek b), třetí skupinu symbolů do sloupce 5 (viz obrázek c), vynecháme dvě fáze plnění matice, znázorníme zcela vyplněnou matici (viz obrázek d).

Začneme číst otevřený text podle klíče zápisu od řádku 3, poté použijeme řádek 5 atd. V důsledku dešifrování získáme prostý text:

CHARAKTER MUŽE TVOŘÍ JEHO OSUDY

Popsaný postup pro dešifrování kryptogramu samozřejmě provádí počítač pomocí předem vyvinutých programů.


D
NA
A
G
h
b
O d
V Na
A A
G
R h
U b

O D A
V NA A
A A NA
G O
R h E
U b B
S O d A E
O V E Na A
X A R A NA T
T E G O
E R h E L
S U d b B U

Pro zvýšení kryptografické síly se často používají substituční a permutační metody v kombinaci s aditivní metodou.

©2015-2019 web
Všechna práva náleží jejich autorům. Tato stránka si nečiní nárok na autorství, ale poskytuje bezplatné použití.
Datum vytvoření stránky: 2016-04-11

Problém krádeží osobních údajů se v tichosti stal metlou civilizace. Informace o uživateli získávají všichni a různé: někdo dříve požádal o souhlas ( sociální média, operační systémy, počítačové a mobilní aplikace), další bez povolení a poptávky (útočníci všeho druhu a podnikatelé, kteří mají jakýkoli prospěch z informací o konkrétní osobě). V žádném případě to není příjemná zkušenost a vždy existuje riziko, že se spolu s neškodnými informacemi dostane do nepovolaných rukou něco, co může poškodit vás osobně nebo vašeho zaměstnavatele: úřední dokumenty, soukromá či obchodní korespondence, rodinné fotografie.. .

Jak ale únikům předejít? Klobouk z alobalu zde nepomůže, i když je to bezpochyby krásné řešení. Ale pomůže úplné šifrování dat: po zachycení nebo odcizení zašifrovaných souborů o nich špión nic nepochopí. Toho lze dosáhnout ochranou všech vašich digitálních aktivit pomocí silné kryptografie (silné šifry jsou ty, jejichž rozluštění se stávajícím počítačem bude nějakou dobu trvat, alespoň déle, než je průměrná délka života člověka). Zde je 6 praktických receptů, pomocí kterých můžete tento problém vyřešit.

Šifrujte aktivitu webového prohlížeče. Globální síť je navržena tak, že váš požadavek, dokonce i na blízko umístěné stránky (jako je yandex.ru), prochází mnoha počítači („uzly“), které jej přenášejí tam a zpět. Jejich přibližný seznam zobrazíte zadáním příkazu tracert site_address do příkazového řádku. První na takovém seznamu bude váš poskytovatel internetu nebo vlastník přístupového bodu Wi-Fi, přes který jste se připojili k internetu. Pak nějaké další mezilehlé uzly a až na samém konci je server, na kterém je uložen web, který potřebujete. A pokud vaše připojení není šifrované, to znamená, že se provádí pomocí obvyklého protokolu HTTP, každý, kdo je mezi vámi a webem, bude moci zachytit a analyzovat odesílaná data.

Udělejte tedy jednoduchou věc: přidejte „s“ ke „http“ do adresního řádku tak, aby adresa webu začínala „https://“. Tímto způsobem povolíte šifrování provozu (tzv. SSL/TLS bezpečnostní vrstva). Pokud web podporuje HTTPS, umožní to. A abyste pokaždé netrpěli, nainstalujte si zásuvný modul prohlížeče: násilně se pokusí povolit šifrování na každém webu, který navštívíte.

Nedostatky: Špión nebude schopen zjistit význam přenášených a přijímaných dat, ale bude vědět, že jste navštívili konkrétní stránku.

Zašifrujte svůj e-mail. Dopisy zaslané e-mailem procházejí také přes prostředníky, než se dostanou k adresátovi. Šifrováním zabráníte tomu, aby špión porozuměl jejich obsahu. Technické řešení je zde však složitější: budete muset použít doplňkový program pro šifrování a dešifrování. Klasickým řešením, které dodnes neztratilo svůj význam, by byl balíček OpenPGP nebo jeho bezplatný analogový GPG nebo plugin prohlížeče, který podporuje stejné šifrovací standardy (například Mailvelope).

Než zahájíte korespondenci, vygenerujete si tzv. veřejný šifrovací klíč, který mohou vaši příjemci použít k „uzavírání“ (šifrování) dopisů adresovaných vám. Každý z vašich příjemců si zase musí vygenerovat svůj vlastní klíč: pomocí klíčů jiných lidí můžete „uzavřít“ dopisy pro jejich vlastníky. Aby nedošlo k záměně s klíči, je lepší použít výše zmíněný plugin prohlížeče. Písmeno „uzavřené“ šifrovacím klíčem se promění v sadu nesmyslných symbolů – a „otevře“ (dešifrovat) jej může pouze vlastník klíče.

Nedostatky: Při zahájení korespondence si musíte vyměnit klíče se svými korespondenty. Snažte se zajistit, aby nikdo nemohl klíč zachytit a nahradit: předejte jej z ruky do ruky nebo jej zveřejněte na serveru s veřejným klíčem. V opačném případě, výměnou vašeho klíče za svůj, bude špión schopen oklamat vaše korespondenty a bude si vaší korespondence vědom (takzvaný muž uprostřed útoku).

Šifrujte rychlé zprávy. Nejjednodušší způsob je použít instant messenger, který již umí šifrovat korespondenci: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph atd. V tomto případě jste chráněni před zvědavými pohledy zvenčí: pokud náhodná osoba zachytí zprávy, uvidí pouze změť symbolů. To vás ale neochrání před zvědavostí společnosti, která posla vlastní: společnosti mají zpravidla klíče, které vám umožňují číst vaši korespondenci – a nejenže to samy rády dělají, předají je orgány činné v trestním řízení na vyžádání.

Nejlepším řešením by proto bylo použít nějaký populární bezplatný (open source) messenger s připojeným pluginem pro šifrování za běhu (takový plugin se často nazývá „OTR“: off the record – zamezení nahrávání). Dobrá volba by byl Pidgin.

Nedostatky: jako v případě emailem, nemáte záruku proti útoku typu man-in-the-middle.


Šifrujte dokumenty v cloudu. Pokud používáte služby cloudového úložiště, jako je Disk Google, Dropbox, OneDrive, iCloud, vaše soubory může odcizit někdo, kdo odposlouchává (nebo uhodne) vaše heslo, nebo pokud je v samotné službě objevena nějaká zranitelnost. Než tedy něco vložíte do cloudu, zašifrujte to. Nejjednodušším a nejpohodlnějším způsobem implementace takového schématu je použití nástroje, který vytvoří složku na vašem počítači - dokumenty tam umístěné jsou automaticky zašifrovány a předány na „cloudovou“ jednotku. Jedná se například o Boxcryptor. O něco méně pohodlné je ke stejnému účelu používat aplikace jako TrueCrypt – vytvářejí celý šifrovaný svazek umístěný v cloudu.

Nedostatky: žádný.


Šifrujte veškerý provoz (nejen prohlížeč) z vašeho počítače. Může být užitečné, pokud jste nuceni používat neověřené otevřený východ do Sítě – například nešifrovaná Wi-Fi na veřejném místě. Zde stojí za to použít VPN: pro zjednodušení se jedná o šifrovaný kanál rozšířený od vás k poskytovateli VPN. Na serveru poskytovatele je provoz dešifrován a odeslán dále na místo určení. Poskytovatelé VPN jsou zdarma (VPNbook.com, Freevpn.com, CyberGhostVPN.com) i placení – liší se rychlostí přístupu, dobou relace atd. Velkým bonusem tohoto připojení je, že světu se zdá, že přistupujete k internetu ze serveru VPN, nikoli z vašeho počítače. Pokud se tedy poskytovatel VPN nachází mimo Ruská Federace, budete mít přístup na stránky blokované v Ruské federaci.

Stejného výsledku lze dosáhnout, pokud na svůj počítač nainstalujete TOR - jediný rozdíl je v tom, že v tomto případě neexistuje žádný poskytovatel: k internetu budete přistupovat prostřednictvím náhodných uzlů patřících jiným účastníkům této sítě, to znamená neznámým osobám nebo organizacím tobě.

Nedostatky: Pamatujte, že váš provoz je dešifrován na výstupním uzlu, tedy na serveru poskytovatele VPN nebo počítači náhodného účastníka TOR. Pokud si tedy jejich majitelé budou přát, budou moci analyzovat váš provoz: pokuste se zachytit hesla, extrahovat cenné informace z korespondence atd. Při použití VPN nebo TOR je proto kombinujte s jinými šifrovacími nástroji. Správné nastavení TOR navíc není snadný úkol. Pokud nemáte zkušenosti, je lepší použít hotové řešení: sada TOR + prohlížeč Firefox (v tomto případě bude šifrován pouze provoz prohlížeče) nebo distribuce Tails Linux (funguje z CD nebo flash disku) , kde je veškerý provoz již nakonfigurován tak, aby byl směrován přes TOR.

Šifrujte flash disky a vyměnitelná paměťová média, mobilní zařízení. Můžete také přidat šifrování pevného disku na vašem pracovním počítači, ale alespoň vám nehrozí jeho ztráta – což je v případě přenosných disků vždy přítomno. Pro zašifrování ne jednoho dokumentu, ale celého disku najednou použijte aplikace BitLocker (vestavěný v MS Windows), FileVault (vestavěný v OS X), DiskCryptor, 7-Zip a podobně. Takové programy fungují „transparentně“, to znamená, že si jich nevšimnete: soubory jsou šifrovány a dešifrovány automaticky, „za běhu“. Útočník, kterému se s jejich pomocí dostane do rukou například zapečetěný flash disk, z něj ale nic extrahovat nebude.

Pokud jde o smartphony a tablety, pro plné šifrování je lepší použít vestavěnou funkčnost operačního systému. Na zařízeních Android se podívejte na „Nastavení -> Zabezpečení“, v systému iOS na „Nastavení -> Heslo“.

Nedostatky: Jelikož jsou nyní všechna data uložena v zašifrované podobě, musí je procesor při čtení dešifrovat a při zápisu zašifrovat, což samozřejmě plýtvá časem a energií. Pokles výkonu tedy může být znatelný. Jak moc se vaše digitální zařízení skutečně zpomalí, závisí na jeho specifikacích. V obecný případ modernější a špičkové modely budou fungovat lépe.


Toto je seznam akcí, které byste měli podniknout, pokud máte obavy z možného úniku souborů do nesprávných rukou. Ale kromě toho existuje několik obecnějších úvah, které je třeba mít na paměti:

Bezplatná aplikace pro ochranu soukromí je obvykle spolehlivější než proprietární. Free je něco, jehož zdrojový kód je publikován pod svobodnou licencí (GNU GPL, BSD atd.) a může být měněn kýmkoli. Proprietární - takový, pro který výhradní práva náleží jedné společnosti nebo vývojáři; Zdrojový kód těchto programů se obvykle nezveřejňuje.

Šifrování zahrnuje použití hesel, takže se ujistěte, že je vaše heslo správné: dlouhé, náhodné, různé.

Mnoho kancelářských aplikací (textové editory, tabulkové procesory atd.) umí své dokumenty šifrovat samy. Síla šifer, které používají, je však obvykle nízká. Pro ochranu je proto lepší upřednostnit jedno z výše uvedených univerzálních řešení.

Pro úkoly, které vyžadují anonymitu/soukromí, je výhodnější mít samostatný prohlížeč nakonfigurovaný pro „paranoidní“ režim (jako již zmíněný balíček Firefox + TOR).

Javascript, často používaný na internetu, je pro špióna skutečným přínosem. Pokud tedy máte co skrývat, je lepší Javascript zablokovat v nastavení prohlížeče. Nezapomeňte také blokovat reklamy (nainstalujte si jakýkoli plugin, který tuto funkci implementuje, například AdBlockPlus): v poslední době se škodlivý kód často rozesílá pod rouškou bannerů.

Pokud notoricky známý „zákon Yarovaya“ vstoupí v platnost (podle plánu by se tak mělo stát 1. července 2018), náhradní klíče pro všechny šifry v Rusku budou muset být předány státu, jinak nebude šifra certifikována . A za použití necertifikovaného šifrování mohou být i běžní majitelé smartphonů pokutováni ve výši 3 tisíc rublů se zabavením digitálního zařízení.

P.S. Tento článek používá fotografii od Christiaana Colena.

Pokud se vám článek líbil, doporučte jej svým přátelům, známým či kolegům spřízněným s obecní resp veřejná služba. Zdá se nám, že to pro ně bude užitečné i příjemné.
Při opakovaném tisku materiálů je vyžadován odkaz na původní zdroj.

Nejprimitivnější šifrou je použití pomocných slov nebo písmen. Jako děti se mnoho lidí snažilo mluvit vymyšleným jazykem, například přidáním slabiky „ma“ za každou samohlásku. Tato metoda funguje pouze během rozhovoru, ostatní vám pravděpodobně nebudou rozumět. Je nepravděpodobné, že bude možné zašifrovat písemné informace tímto způsobem, protože takový algoritmus lze snadno vypočítat.

Další dětskou šifrou je odstranění jakýchkoli písmen ze slova. Nejčastěji jsou odstraněny všechny samohlásky nebo každé druhé písmeno. Takže například z věty „Přijďte na návštěvu“ můžete získat „prkhd v gst“. Rozluštění bez dalších informací není obtížné.

Symetrické šifry

Jiným způsobem se nazývají symetrické kryptosystémy. Zvláštností této metody šifrování je, že pro šifrování a dešifrování se používá stejný klíč. Algoritmus musí být dohodnutý stranami předem.

Jednou z nejběžnějších metod takového šifrování je psaní textu nikoli horizontálně, ale vertikálně. Skládá se z pevné výšky a variabilní délky. Potřebné informace se zaznamenávají vertikálně. Jakmile dosáhne určité hodnoty, přenese se do dalšího sloupce. Poté je tabulka odstraněna a výsledná šifra je odeslána druhé straně. K dešifrování stačí znát výšku stolu.

Pokud jsou informace velmi cenné a je třeba je zašifrovat pečlivěji, můžete použít dvojitou permutaci. To znamená, že se znovu opakuje předchozí metoda se změnou výšky stolu. Navíc ve druhé tabulce můžete použít spíše řádky než sloupce, to dekódování jen zkomplikuje. Některé šifrují záznamy v klikatém, diagonálním nebo spirálovém vzoru.

Asymetrické šifry jsou ty, jejichž klíč je znám předem. Používá se hlavně na internetu. Například digitální podpisy fungují pomocí asymetrických kryptosystémů.

Výměna písmen

Výhodou této metody šifrování oproti předchozí je, že je téměř nemožné ji vyřešit vlastními silami. Přinejmenším to bude trvat velmi dlouho.

Nejjednodušší způsob je, když se jedno písmeno porovnává s druhým. Například A=B, D=D a tak dále. Nejprve napíší samotný text a poté jej nahradí

Vzhledem k tomu, že na světě existuje obrovské množství šifer, nelze vzít v úvahu všechny šifry nejen v rámci tohoto článku, ale ani celého webu. Proto se budeme zabývat nejprimitivnějšími šifrovacími systémy, jejich aplikací a také dešifrovacími algoritmy. Cílem mého článku je co nejpřístupnějším způsobem vysvětlit širokému okruhu uživatelů principy šifrování/dešifrování a také naučit primitivní šifry.

Ještě ve škole jsem používal primitivní šifru, o které mi vyprávěli starší soudruzi. Podívejme se na primitivní šifru „Šifra s písmeny nahrazenými čísly a naopak“.

Nakreslíme si tabulku, která je znázorněna na obrázku 1. Čísla uspořádáme v pořadí, počínaje jedničkou a vodorovně konče nulou. Pod čísla dosazujeme libovolná písmena nebo symboly.

Rýže. 1 Klíč k šifře s nahrazením písmen a naopak.

Nyní přejdeme k tabulce 2, kde je abeceda očíslována.

Rýže. 2 Tabulka shody mezi písmeny a číslicemi abecedy.

Nyní zašifrujeme slovo K O S T E R:

1) 1. Převedeme písmena na čísla: K = 12, O = 16, C = 19, T = 20, E = 7, P = 18

2) 2. Převeďme čísla na symboly podle tabulky 1.

KP KT KD PSH KL

3) 3. Hotovo.

Tento příklad ukazuje primitivní šifru. Podívejme se na fonty, které jsou si podobné ve složitosti.

1. 1. Nejjednodušší šifra je ŠIFRA S NÁHRADOU PÍSMEN ČÍSLICEMI. Každé písmeno odpovídá číslu v abecedním pořadí. A-1, B-2, C-3 atd.
Například slovo „TOWN“ lze zapsat jako „20 15 23 14“, ale nezpůsobí to žádné zvláštní utajení nebo potíže s dešifrováním.

2. Zprávy můžete také šifrovat pomocí NUMERICKÉ TABULKY. Jeho parametry mohou být jakékoli, hlavní je, že příjemce a odesílatel jsou si vědomi. Příklad digitální tabulky.

Rýže. 3 Digitální stůl. První číslice v šifře je sloupec, druhá je řádek nebo naopak. Takže slovo „MYSL“ lze zašifrovat jako „33 24 34 14“.

3. 3. KNIŽNÍ ŠIFRA
V takové šifře je klíčem určitá kniha, která je dostupná odesílateli i příjemci. Šifra označuje stránku knihy a řádek, jehož první slovo je řešením. Dešifrování je nemožné, pokud odesílatel a korespondent mají knihy různé roky publikace a vydání. Knihy musí být totožné.

4. 4. CAESAROVA ŠIFRA(posunovací šifra, Caesarův posun)
Známá šifra. Podstatou této šifry je nahrazení jednoho písmene jiným, umístěným na určitém konstantním počtu pozic vlevo nebo vpravo od něj v abecedě. Gaius Julius Caesar používal tuto metodu šifrování, když si dopisoval se svými generály, aby chránil vojenskou komunikaci. Tato šifra se dá celkem snadno rozluštit, proto se používá jen zřídka. Posun o 4. A = E, B= F, C=G, D=H atd.
Příklad Caesarovy šifry: zašifrujme slovo „DEDUCTION“.
Dostáváme: GHGXFWLRQ. (posun o 3)

Další příklad:

Šifrování pomocí klíče K=3. Písmeno "C" "posune" o tři písmena dopředu a stane se písmenem "F". Pevné znamení, posunutý o tři písmena dopředu, změní se na písmeno „E“ a tak dále:

Původní abeceda: A B C D E F G H H I J J K L M N O P R S T U V X C

Zašifrováno: D E E F G H I J K L M N O P R S T U V

Původní text:

Jezte více těchto měkkých francouzských rohlíků a pijte čaj.

Šifrovaný text se získá nahrazením každého písmene původní text odpovídající písmeno šifrované abecedy:

Fezyya yz zyi ahlsh pvenlsh chugrschtskfnlsh dsosn, zhg eyutzm ygb.

5. ŠIFRA S KÓDOVÝM SLOVEM
Další jednoduchá metoda v šifrování i dešifrování. Používá se kódové slovo (jakékoli slovo bez opakujících se písmen). Toto slovo se vloží před abecedu a zbývající písmena se přidají v pořadí, s výjimkou těch, která jsou již v kódovém slově. Příklad: kódové slovo – NOTEPAD.
Originál: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Výměna, nahrazení: N T E P A D B C F G H I J K L M Q R S U V W X Y Z

6. 6. ATBASH CIPHER
Jeden z nejvíce jednoduchými způsobyšifrování. První písmeno abecedy je nahrazeno posledním, druhé předposledním atd.
Příklad: "VĚDA" = HXRVMXV

7. 7. ŠIFRA FRANTIŠKA BACONA
Jedna z nejjednodušších metod šifrování. Pro šifrování se používá baconova šifrová abeceda: každé písmeno slova je nahrazeno skupinou pěti písmen „A“ nebo „B“ (binární kód).

a AAAAAA g AABBA m ABABB s BAAAB y BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c AAABA i ABAAA o ABBAB u BAABB

d AAABB j BBBAA p ABBBA v BBBAB

e AABAA k ABAAB q ABBBB w BABAA

f AABAB l ABABA r BAAAA x BABAB

Obtížnost při dešifrování spočívá v určení šifry. Jakmile je to určeno, je zpráva snadno abecedně uspořádána.
Existuje několik metod kódování.
Je také možné zašifrovat větu pomocí binárního kódu. Parametry jsou určeny (například „A“ - od A do L, "B" - od L do Z). Takže BAABAAAAABAAAABABABB znamená TheScience of Deduction! Tato metoda je složitější a zdlouhavější, ale mnohem spolehlivější než abecední možnost.

8. 8. ŠIFRA BLAISE VIGENERE.
Tuto šifru používali Konfederace během Občanská válka. Šifra se skládá z 26 Caesarových šifer s různými hodnotami posunu (26 písmen latinské abecedy). Pro šifrování lze použít tabula recta (Vigenère čtverec). Nejprve je vybráno klíčové slovo a zdrojový text. Slovo klíč se píše cyklicky, dokud nevyplní celou délku zdrojového textu. Dále podél tabulky se písmena klíče a původního textu protínají v tabulce a tvoří šifrový text.

Rýže. 4 Blaise Vigenere Šifra

9. 9. ŠIFRA LESTER HILL
Založeno na lineární algebře. Byl vynalezen v roce 1929.
V takové šifře každé písmeno odpovídá číslu (A = 0, B = 1 atd.). S blokem n-písmen se zachází jako s n-rozměrným vektorem a násobí se maticí (n x n) mod 26. Matice je šifrový klíč. Aby bylo možné dešifrovat, musí být reverzibilní v Z26n.
Abyste mohli dešifrovat zprávu, musíte šifrovaný text převést zpět na vektor a vynásobit inverzní matice klíč Pro podrobné informace vám může pomoci Wikipedie.

10. 10. TRITEMIUS ŠIFRA
Vylepšená Caesarova šifra. Při dekódování je nejjednodušší použít vzorec:
L= (m+k) modN , L-číslo zašifrovaného písmena v abecedě, m-řadové číslo písmena zašifrovaného textu v abecedě, číslo k-směny, N-počet písmen v abecedě.
Jde o speciální případ afinní šifry.

11. 11. ZEDNÁŘSKÁ ŠIFRA



12. 12. GRONSFELDOVÁ ŠIFRA

Obsahově tato šifra zahrnuje Caesarovu šifru a Vigenèrovu šifru, ale Gronsfeldova šifra používá číselný klíč. Zašifrujme slovo „THALAMUS“ pomocí klíče 4123. Čísla číselného klíče zadáváme v pořadí pod každé písmeno slova. Číslo pod písmenem bude označovat počet pozic, o které je třeba písmena posunout. Například místo T dostanete X atd.

T H A L A M U S
4 1 2 3 4 1 2 3

T U V W X Y Z
0 1 2 3 4

Výsledkem je: THALAMUS = XICOENWV

13. 13. PRASE LATIN
Častěji se používá jako dětská zábava, nezpůsobuje žádné zvláštní potíže při dešifrování. Požadované použití v angličtině, latina s tím nemá nic společného.
Ve slovech začínajících souhláskami se tyto souhlásky přesunou zpět a přidá se „přípona“ ay. Příklad: question = questionquay. Pokud slovo začíná samohláskou, pak se ay, way, yay nebo hay jednoduše přidá na konec (příklad: pes = aay ogday).
V ruštině se tato metoda také používá. Říkají tomu jinak: „modrý jazyk“, „ slaný jazyk““, „bílý jazyk“, „fialový jazyk“. V modrém jazyce se tedy po slabice obsahující samohlásku přidá slabika se stejnou samohláskou, ale s přidáním souhlásky „s“ (protože jazyk je modrý). Příklad: Informace vstupují do jader thalamu = Insiforsomasatsiyasya possotussupasaetse v yadsyarasa tasalasamususasa.
Docela zajímavá možnost.

14. 14. POLYBIOVO NÁMĚSTÍ
Podobně jako u digitálního stolu. Existuje několik metod pro použití Polybiova čtverce. Příklad Polybiova čtverce: uděláme tabulku 5x5 (6x6 v závislosti na počtu písmen v abecedě).

1 ZPŮSOB. Namísto každého písmena ve slově se použije odpovídající písmeno níže (A = F, B = G atd.). Příklad: CIPHER - HOUNIW.
2 METODA. Jsou uvedena čísla odpovídající každému písmenu z tabulky. První číslo se píše vodorovně, druhé svisle. (A = 11, B = 21...). Příklad: CIPHER = 31 42 53 32 51 24
3 METODA. Na základě předchozí metody společně napíšeme výsledný kód. 314253325124. Řaďte ​​doleva o jednu pozici. 142533251243. Kód opět rozdělíme do dvojic 14 25 33 25 12 43. Výsledkem je šifra. Dvojice čísel odpovídají písmenu v tabulce: QWNWFO.

Šifr je celá řada a můžete si také vymyslet vlastní šifru, ale je velmi obtížné vymyslet silnou šifru, protože věda o dešifrování pokročila s příchodem počítačů daleko dopředu a každá amatérská šifra bude popraskané specialisty ve velmi krátké době.

Metody otevírání monoabecedních systémů (dekódování)

Navzdory jednoduchosti implementace jsou systémy monoalfabetického šifrování snadno zranitelné.
Stanovme počet různých systémů v afinním systému. Každý klíč je kompletně definován dvojicí celých čísel aab, které určují mapování ax+b. Existuje j(n) možných hodnot pro a, kde j(n) je Eulerova funkce vracející počet společných čísel s hodnotami n a n pro b, které lze použít bez ohledu na a, kromě mapování identity. (a=1 b =0), které nebudeme uvažovat.
To dává j(n)*n-1 možných hodnot, což není tolik: s n=33 a může mít 20 hodnot (1, 2, 4, 5, 7, 8, 10, 13, 14, 16 , 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), pak je celkový počet klíčů 20*33-1=659. Vyhledávání v takovém počtu klíčů nebude při používání počítače obtížné.
Existují však metody, které toto hledání zjednodušují a které lze použít při analýze složitějších šifer.
Frekvenční analýza
Jednou z takových metod je frekvenční analýza. Rozložení písmen v kryptotextu je porovnáno s rozložením písmen v abecedě původní zprávy. Písmena s nejvyšší frekvencí v kryptotextu jsou nahrazena písmenem s nejvyšší frekvencí v abecedě. Pravděpodobnost úspěšného útoku se zvyšuje s rostoucí délkou kryptotextu.
Existuje mnoho různých tabulek o rozložení písmen v daném jazyce, ale žádná z nich neobsahuje definitivní informace – i pořadí písmen se může v různých tabulkách lišit. Rozdělení písmen velmi závisí na typu testu: próza, hovorový, technický jazyk atd. V pokynech pro laboratorní práce Jsou uvedeny frekvenční charakteristiky pro různé jazyky, ze kterých je zřejmé, že písmena I, N, S, E, A (I, N, S, E, A) se objevují ve vysokofrekvenční třídě každého jazyka.
Nejjednodušší obranu proti frekvenčním útokům poskytuje systém homofonů (HOMOPHONES) - monofonní substituční šifry, ve kterých je jeden znak otevřeného textu mapován na několik znaků šifrového textu, jejichž počet je úměrný četnosti výskytu písmene. Při šifrování písmene původní zprávy náhodně vybereme jednu z jeho náhrad. Pouhé počítání frekvencí tedy kryptoanalytikovi nic nedá. Jsou však dostupné informace o rozložení dvojic a trojic písmen v různých přirozených jazycích.