Chiffer och koder för barn. Kryptera meddelanden med olika metoder

Mina minnen från barndomen + fantasi räckte för exakt ett uppdrag: ett dussin uppgifter som inte är dubblerade.
Men barnen gillade det roliga, de bad om fler uppdrag och var tvungna att gå online.
Den här artikeln kommer inte att beskriva manus, legender eller design. Men det kommer att finnas 13 chiffer för att koda uppgifterna för uppdraget.

Kod nummer 1. Bild

En ritning eller ett foto som direkt indikerar platsen där nästa ledtråd är gömd, eller en hint om det: kvast + uttag = dammsugare
Komplikation: skapa ett pussel genom att klippa fotot i flera delar.


Kod 2. Leapfrog.

Byt bokstäver i ordet: SOFA = NIDAV

Chiffer 3. Grekiska alfabetet.

Koda meddelandet med bokstäverna i det grekiska alfabetet och ge barnen nyckeln:

Kod 4. Vice versa.

Skriv uppgiften baklänges:

  • varje ord:
    Etishchi dalk extra Jonsos
  • eller en hel mening, eller till och med ett stycke:
    Etsem morkom momas v - akzaksdop yaaschuudelS. itup monrev an yv

Kod 5. Spegel.

(när jag gjorde sökandet efter mina barn gav jag dem i början en "magisk väska": det fanns en nyckel till det "grekiska alfabetet", en spegel, "fönster", pennor och pappersark och alla möjliga onödiga saker för förvirring. När de hittade nästa gåta fick de själva räkna ut vad från påsen som skulle hjälpa dem att hitta svaret)

Kod 6. Rebus.

Ordet är kodat i bilder:



Chiffer 7. Nästa brev.

Vi skriver ett ord och ersätter alla bokstäver i det med följande i alfabetisk ordning (då ersätts jag med A, i en cirkel). Eller de föregående, eller de nästa efter 5 bokstäver :).

SKÅP = SHLBH

Kod 8. Klassiker till undsättning.

Jag tog en dikt (och berättade för barnen vilken) och en kod med 2 siffror: radnummer antal bokstäver i raden.

Exempel:

Pushkin "Vinterkväll"

Stormen täcker himlen med mörker,
Virvlande snö virvelvindar;
Då, som ett odjur, kommer hon att yla,
Då kommer han att gråta som ett barn,
Sedan på det förfallna taket
Plötsligt prasslar halmen,
Sättet en försenad resenär
Det kommer att knacka på vårt fönster.

21 44 36 32 82 82 44 33 12 23 82 28

Har du läst det, var är tipset? :)

Kod 9. Dungeon.

Skriv bokstäverna i ett 3x3 rutnät:

Då krypteras ordet FÖNSTER så här:

Kod 10. Labyrint.

Mina barn gillade den här koden, den är till skillnad från de andra, eftersom den inte är så mycket för hjärnan som för uppmärksamhet.

Så:

På en lång tråd/rep fäster du bokstäverna i ordning, som de står i ordet. Sedan sträcker du upp repet, vrider det och trasslar in det på alla möjliga sätt mellan stöden (träd, ben etc.). Efter att ha gått längs tråden, som genom en labyrint, från den första bokstaven till den sista, kommer barnen att känna igen ledtrådsordet.

Tänk om du slår in en av de vuxna gästerna på det här sättet!
Barn läser - Nästa ledtråd är på farbror Vasya.
Och de springer för att känna på farbror Vasya. Eh, om han dessutom är rädd för kittling, då kommer alla att ha kul!

Kod 11. Osynligt bläck.

Använd ett vaxljus för att skriva ordet. Om du målar över arket med akvareller kan du läsa det.
(det finns andra osynliga bläck... mjölk, citron, något annat... Men jag hade bara ett ljus i mitt hus :))

Kod 12. Skräp.

Vokalerna förblir oförändrade, men konsonanterna ändras enligt nyckeln.
Till exempel:
FÅR SCHOMOZKO
läses som - MYCKET KALLT, om du kan nyckeln:
D L X N H
Z M SCH K V

Kod 13. Windows.

Barnen älskade det otroligt! De använde sedan dessa fönster för att kryptera meddelanden till varandra hela dagen lång.
Så: på ett pappersark skär vi ut fönster, så många som det finns bokstäver i ordet. Det här är en stencil, vi applicerar den på ren tavla och "i fönstren" skriver vi ett ledtrådsord. Sedan tar vi bort stencilen och skriver många olika onödiga bokstäver på det återstående tomma utrymmet på arket. Du kan läsa koden om du fäster en stencil med fönster.
Barnen blev först förvånade när de hittade ett ark täckt med bokstäver. Sedan vred de stencilen fram och tillbaka, men du behöver fortfarande lägga den på höger sida!

Kod 14. Karta, Billy!

Rita en karta och markera (X) platsen med skatten.
När jag gjorde uppdraget för min första gången bestämde jag mig för att kartan var väldigt enkel för dem, så jag behövde göra den mer mystisk (då visade det sig att bara en karta skulle räcka för att barnen skulle bli förvirrade och springa i motsatt riktning)...

Det här är kartan över vår gata. Tips här är husnummer (för att förstå att det här faktiskt är vår gata) och huskies. Den här hunden bor hos en granne tvärs över gatan.
Barnen kände inte omedelbart igen området och ställde ledande frågor till mig.
Sedan deltog 14 barn i uppdraget, så jag förenade dem i 3 lag. De hade 3 versioner av denna karta och var och en hade sin plats markerad. Som ett resultat hittade varje lag ett ord:
"VISA" "SAGA" "Rova"
Detta var nästa uppgift :). Han lämnade efter sig några roliga bilder!
För min sons 9-årsdag hade jag inte tid att uppfinna ett uppdrag, så jag köpte det på MasterFuns hemsida.. På egen risk och risk, eftersom beskrivningen där inte är särskilt bra.
Men mina barn och jag gillade det eftersom:
  1. billigt (liknande cirka 4 dollar per set)
  2. snabbt (betalt - nedladdat, utskrivet - allt tog 15-20 minuter)
  3. Det finns många uppgifter, med mycket över. Och även om jag inte gillade alla gåtor, fanns det mycket att välja på, och du kunde fylla i din egen uppgift
  4. allt är inrett i samma monsterstil och detta ger semestereffekten. Utöver själva uppdragsuppgifterna innehåller satsen: ett vykort, flaggor, bordsdekorationer och inbjudningar till gäster. Och allt handlar om monster! :)
  5. Förutom 9-åriga födelsedagspojken och hans vänner har jag även en 5-årig dotter. Uppgifterna var bortom henne, men hon och hennes vän hittade också underhållning - 2 spel med monster, som också fanns i uppsättningen. Puh, till slut - alla är nöjda!

Grundläggande kryptografikoncept

Problemet med att skydda information från obehörig (otillåten) åtkomst har blivit märkbart värre på grund av den utbredda användningen av lokala och särskilt globala datornätverk.

Informationsskydd är nödvändigt för att minska sannolikheten för läckage (avslöjande), modifiering (avsiktlig förvrängning) eller förlust (förstöring) av information av något värde för dess ägare.

Problemet med informationssäkerhet har oroat människor i flera århundraden.

Enligt Herodotus redan på 400-talet. före Kristus e. transformering av information med hjälp av kodningsmetoden användes.

En av de allra första krypteringsenheterna var vandrade som användes på 400-talet. FÖRE KRISTUS. under Spartas krig mot Aten. En scytale är en cylinder på vilken ett smalt papyrusband (utan mellanrum eller överlappningar) lindades varv för tur. Sedan skrevs texten som krävs för överföring på detta band längs cylinderaxeln (i kolumner). Tejpen rullades av från cylindern och skickades till mottagaren. Efter att ha fått ett sådant meddelande lindade mottagaren bandet på en cylinder med samma diameter som diametern på avsändarens hulk. Som ett resultat kunde det krypterade meddelandet läsas.

Aristoteles kom på idén att bryta ett sådant chiffer. Han föreslog att göra en lång kon och, med början från basen, linda in den med ett tejp med ett krypterat meddelande och gradvis flytta den till toppen. På någon del av konen kommer områden att börja synas läsbar text. Så här bestäms cylinderns hemliga storlek.

Chiffer dök upp i antiken i form av kryptogram (på grekiska - hemlig skrift). Ibland krypterades heliga judiska texter med hjälp av substitutionsmetoden. Istället för den första bokstaven i alfabetet skrevs den sista bokstaven, istället för den andra, den näst sista, etc. Detta gamla chiffer kallades atbash. Det är känt att korrespondens är krypterad Julius Caesar(100-44 f.Kr.) med Cicero (106-43 f.Kr.).

Caesar Cipher implementeras genom att ersätta varje bokstav i meddelandet med en annan bokstav i samma alfabet, åtskild från den i alfabetet med ett fast antal bokstäver. I sina chiffer ersatte Caesar bokstaven i den ursprungliga klartexten med en bokstav tre positioner före den ursprungliga bokstaven.

I Antikens Grekland(II århundradet f.Kr.) var ett chiffer känt, som skapades med hjälp av Polybius kvadrat. Krypteringstabellen var en kvadrat med fem kolumner och fem rader, som var numrerade från 1 till 5. En bokstav skrevs i varje cell i en sådan tabell. Som ett resultat motsvarade varje bokstav ett par siffror, och kryptering reducerades till att ersätta bokstaven med ett par siffror.

Vi illustrerar idén med Polybius torg med ett bord med ryska bokstäver. Antalet bokstäver i det ryska alfabetet skiljer sig från antalet bokstäver i det grekiska alfabetet, därför valdes tabellens storlek annorlunda (ruta 6 x 6). Observera att ordningen på symbolerna i Polybius-rutan är hemlig information (nyckel).

Låt oss kryptera ordet CRYPTOGRAPHY med hjälp av Polybius-rutan:

26 36 24 35 42 34 14 36 11 44 24 63

Exemplet visar att i chiffergrammet anges radnumret först och kolumnnumret därefter. I en Polybius-ruta kan kolumner och rader markeras inte bara med siffror utan också med bokstäver.

Arbetar för närvarande med informationssäkerhetsfrågor kryptologi(kryptos - hemlighet, logotyper - vetenskap). Kryptologi är uppdelat i två områden - kryptografi och kryptoanalys. Målen för dessa två grenar av kryptologi är rakt motsatta.

Kryptografi- Vetenskapen om att skydda information från obehörigt mottagande av obehöriga personer. Intresseområdet för kryptografi är utveckling och forskning av metoder för informationskryptering.

Under kryptering innebär en sådan omvandling av information som gör den ursprungliga informationen oläslig och svår att avslöja utan kännedom om särskild hemlig information - nyckel I Som ett resultat av kryptering förvandlas klartexten till ett chiffergram och blir oläsbar utan användning av en dekrypteringstransformation. Cifergram Kan kallas annorlunda: chiffertext, kryptogram, kryptering eller chiffertext. Chiffergrammet låter dig dölja innebörden av det överförda meddelandet.

Intresseområde kryptoanalys motsatsen är utveckling och forskning av metoder för att dekryptera (avtäcka) ett chiffergram även utan att känna till den hemliga nyckeln.

Under nyckel förstås som hemlig information som bestämmer vilken transformation från uppsättningen av möjliga krypteringstransformationer som i detta fall utförs på klartexten. När man använder en hulk är nyckeln cylinderns diameter.

Dekryptering- den omvända processen för kryptering. Vid dekryptering med en nyckel konverteras chiffertexten (chiffergram, kryptering) till den ursprungliga klartexten.

Processen för kryptoanalytiker att få ett tydligt meddelande från ett kryptogram utan en tidigare känd nyckel kallas obduktion eller inbrott chiffer.

Det finns flera klassificeringar av chiffer.

Baserat på vilken nyckel som används delas krypteringsalgoritmer in i två typer: symmetrisk(med en nyckel, på ett annat sätt - med en hemlig nyckel) och asymmetrisk(med två nycklar eller med en offentlig nyckel). Asymmetriska krypterings- och dekrypteringsalgoritmer kallas ibland asymmetrisk.

I det första fallet använder avsändarens kryptering och mottagarens dekryptering samma nyckel (nyckel 1, se figur). Kodaren producerar ett chiffergram, som är en funktion av klartexten. Den specifika typen av konverteringsfunktion (kryptering) bestäms av den hemliga nyckeln. Meddelandemottagarens avkodare utför den omvända transformationen av transformationen som görs i kodaren. Den hemliga nyckeln hålls hemlig och sänds över en kanal som förhindrar att nyckeln fångas upp av en fiendes eller kommersiell konkurrents kryptoanalytiker.

I det andra fallet (vid användning av en asymmetrisk algoritm) sänder mottagaren först till avsändaren en publik nyckel (nyckel 1) via en öppen kanal, med vilken avsändaren krypterar informationen. När mottagaren tar emot information dekrypterar den den med den andra hemliga nyckeln (nyckel 2). Avlyssning av den publika nyckeln (nyckel 1) av en fientlig kryptoanalytiker tillåter inte dekryptering av det privata meddelandet, eftersom det dekrypteras endast av den andra hemliga nyckeln (nyckel 2). I det här fallet är hemlig nyckel 2 nästan omöjlig att beräkna med offentlig nyckel 1.

När man bedömer effektiviteten av ett chiffer styrs de vanligtvis av den holländska Auguste-regeln Kerkhoff(1835-1903), enligt vilken styrkan hos ett chiffer endast bestäms av nyckelns hemlighet, dvs. kryptoanalytikern känner till alla detaljer i processen (algoritmen) för kryptering och dekryptering, men det är inte känt vilken nyckel som var används för att kryptera en given text.

Kryptografisk styrkaär en egenskap hos ett chiffer som bestämmer dess motstånd mot dekryptering utan att känna till nyckeln (d.v.s. motstånd mot kryptoanalys). Det finns flera indikatorer på kryptografisk styrka, inklusive antalet möjliga nycklar och den genomsnittliga tid som krävs för kryptoanalys.

Offentliga nyckelkrypteringsalgoritmer använder vad som kallas irreversibla eller enkelriktade funktioner. Dessa funktioner har följande egenskap: givet argumentvärdet X Det är relativt enkelt att beräkna värdet på en funktion f(x). Men om värdet på funktionen är känt y =f(x), då finns det inget enkelt sätt att beräkna värdet på argumentet X.

Alla kryptosystem med offentlig nyckel som för närvarande används förlitar sig på en av följande typer av irreversibla transformationer.

1. Nedbrytning stora nummer i primtalsfaktorer (algoritm RSA, författare - Rivest, Shamir och Adleman - Rivest, Shamir, Adleman).

2. Beräkning av logaritmen eller exponentieringen (DH-algoritm, författare - Diffie och Hellman).

3. Beräkning av rötter till algebraiska ekvationer.

Låt oss överväga det enklaste exemplet på "irreversibla" funktioner. Det är lätt att i ditt sinne hitta produkten av två primtal 11 och 13. Men försök att snabbt hitta i ditt sinne två primtal vars produkt är lika med 437. Liknande svårigheter uppstår när du använder datateknik att hitta två primtalsfaktorer för ett mycket stort antal: det är möjligt att hitta faktorerna, men det kommer att ta mycket tid.

Således använder RSA-faktoriseringskodningssystemet två olika nycklar: en för att kryptera meddelandet och en andra, annorlunda men relaterad till den första, för att dekryptera. Krypteringsnyckeln (offentlig, icke-hemlig nyckel) är baserad på produkten av två enorma primtal, och dekrypteringsnyckeln (privat, hemlig nyckel) är baserad på själva primtalen.

Observera att operationen att faktorisera ett primtal ibland kallas faktorisering.

Termen "irreversibla" funktioner är olycklig. Det skulle vara mer korrekt att kalla dem snabba (eller helt enkelt) irreversibla funktioner. Denna term är dock väletablerad och felaktigheter måste tolereras.

På 40-talet av XX-talet. Den amerikanske ingenjören och matematikern Claude Shannon föreslog att ett chiffer skulle utvecklas på ett sådant sätt att dess lösning skulle vara likvärdig med att lösa ett komplext matematiskt problem. Dessutom måste problemets komplexitet vara sådan att volymen av nödvändiga beräkningar överstiger kapaciteten hos moderna datorer.

I asymmetriska system är det nödvändigt att använda långa nycklar (2048 bitar eller mer). En lång nyckel ökar krypteringstiden för ett tydligt meddelande. Dessutom blir nyckelgenerering mycket tidskrävande. Men du kan skicka publika nycklar över oskyddade (oklassificerade, öppna) kommunikationskanaler. Detta är särskilt praktiskt, till exempel för kommersiella partners åtskilda av stora avstånd. Det är bekvämt att överföra den publika nyckeln från banken till flera investerare samtidigt.

I symmetrisk Algoritmer använder kortare nycklar, så kryptering och dekryptering går snabbare. Men i sådana system är att distribuera nycklar en komplex procedur. Nycklar måste överföras genom stängda (hemliga) kanaler. Att använda kurirer för att distribuera privata nycklar är dyrt, komplicerat och långsamt.

I USA är den mest använda standarden för att överföra hemliga meddelanden DES (Data Encryption Standard).

DES-standarden är ett blockchiffer. Den krypterar data i 64-bitars block. Kryptering använder en 56-bitars nyckel. Denna standard har utsatts för flera detaljerade kryptoanalyser. För att hacka den utvecklades specialiserade datorer som kostade upp till 20 miljoner dollar. Metoder för att kraftfullt bryta DES-standarden har utvecklats baserat på distribuerad datoranvändning med flera datorer. För att öka den kryptografiska styrkan utvecklades därefter en DES-krypteringsmetod med tre nycklar - den så kallade "trippel DES".

Det kan hävdas att dekrypteringen av kryptogram under många år har varit hjälpt av frekvensanalys utseendet på enskilda karaktärer och deras kombinationer. Sannolikheten för att enskilda bokstäver förekommer i text varierar mycket. För det ryska språket, till exempel, förekommer bokstaven "o" 45 gånger oftare än bokstaven "f" och 30 gånger oftare än bokstaven "e". Genom att analysera en tillräckligt lång text krypterad med ersättningsmetoden är det möjligt att utföra en omvänd ersättning baserat på frekvensen av förekomst av tecken och återställa den ursprungliga klartexten. Tabellen visar de relativa förekomstfrekvenserna för ryska bokstäver.

Brev Frekvens Brev Frekvens Brev Frekvens Brev Frekvens
O 0.09 V 0.038 h 0.016 och 0.007
henne 0.072 l 0.035 s 0.016 w 0.006
A 0.062 Till 0.028 b 0.014 Yu 0.006
Och 0.062 m 0.026 ь, ъ 0.014 ts 0.004
n 0.053 d 0.025 G 0.013 sch 0.003
T 0.053 P 0.023 h 0.012 eh 0.003
Med 0.045 0.021 Och 0.01 f 0.002
R 0.04 jag 0.018 X 0.009

Den relativa frekvensen av förekomst av ett mellanslag eller skiljetecken på ryska språket är 0,174. De angivna siffrorna betyder följande: bland 1000 bokstäver med text kommer det i genomsnitt finnas 174 mellanslag och skiljetecken, 90 bokstäver "o", 72 bokstäver "e", etc.

När du genomför kryptoanalys måste du avgöra från en liten bit text om den dekrypterade texten är ett meningsfullt meddelande eller en uppsättning slumpmässiga tecken. Ofta bryter kryptoanalytiker chiffer på en dator med hjälp av nyckeluppräkning. Det är omöjligt att manuellt analysera flera fragment av dekrypterade texter. Därför löses problemet med att identifiera meningsfull text (d.v.s. detektera korrekt dechiffrerad text) med hjälp av en dator. I detta fall används teoretiska principer som utvecklades i slutet av 1800-talet. St Petersburg matematiker A.A. Markov, så kallade Markov-kedjor.

Det bör noteras att det enligt vissa experter inte finns några okrossbara chiffer. Du kan avklassificera (bryta) alla chiffergram antingen på lång tid eller för mycket pengar. I det andra fallet kommer dekryptering att kräva användning av flera superdatorer, vilket kommer att leda till betydande materialkostnader. I allt högre grad används distribuerade Internetresurser för att knäcka hemliga meddelanden, parallellisera beräkningar och involvera hundratals och till och med tusentals arbetsstationer i beräkningarna.

Det finns en annan åsikt. Om nyckelns längd är lika med meddelandets längd, och nyckeln genereras från slumpmässiga tal med en lika sannolik fördelning och ändras med varje nytt meddelande, så kan chiffret inte knäckas ens teoretiskt. Ett liknande tillvägagångssätt beskrevs först av G. Vernam i början av 1900-talet, och föreslog engångsalgoritmen.

Låt oss överväga en annan klassificering av chiffer.

Många moderna krypteringsmetoder kan delas in i fyra stora grupper: metoder ersättare(ersättningar), permutationer, additiv(gaming) och kombinerad metoder.

I kod permutationer alla bokstäver i klartexten förblir oförändrade, men flyttas från sina ursprungliga positioner till andra platser (ett exempel är kryptering med en scytale).

Följande enklaste "chiffrering" erhölls genom att ordna om två intilliggande bokstäver RKPIOTRGFAYAI.

I detta "hemliga" meddelande är det lätt att känna igen ordet CRYPTOGRAPHY.

En mer komplex permutationsalgoritm handlar om att dela upp meddelandet i grupper om tre bokstäver. I varje grupp placeras den första bokstaven på tredje plats, och den andra och tredje bokstaven flyttas en position åt vänster. Resultatet är ett kryptogram: RICTOPRAGIYAF.

Permutationer erhålls genom att skriva originaltexten och läsa chiffertexten genom på olika sätt några geometrisk figur.

I kod ersättare bokstävernas positioner i chiffret förblir desamma som i klartext, men klartexttecken ersätts av tecken från ett annat alfabet. Ett exempel är Polybius-torget. Här ersätts bokstäverna med motsvarande siffror.

Ersättningsmetoden implementeras ofta av många användare av misstag när de arbetar på en dator. Om du på grund av glömska inte byter växel på tangentbordet från latin till kyrillisk, kommer bokstäver i det latinska alfabetet att skrivas ut i stället för bokstäver i det ryska alfabetet när du skriver in text. Som ett resultat kommer det ursprungliga meddelandet att "krypteras" med latinska bokstäver. Till exempel rhbgnjuhfabz - så här krypteras ordet kryptografi.

I tillsats metod ersätts bokstäverna i alfabetet först med siffror, till vilka sedan siffrorna för en hemlig pseudo-slumpmässigt adderas nummerföljd(våg). Skalans sammansättning varierar beroende på vilken nyckel som används. Vanligtvis används den logiska operationen "Exklusiv ELLER" för kryptering. Under dekryptering tillämpas samma gamma på den krypterade datan. Gammametoden används flitigt i militära kryptografiska system. Chiffer som erhålls med additivmetoden kallas ibland strömchiffer.

Kombinerad metoder innebär att man använder flera metoder samtidigt för att kryptera ett meddelande (till exempel genom att först ersätta tecken och sedan ordna om dem).

Det finns ett annat sätt att överföra hemliga meddelanden. Det handlar om att dölja själva faktumet att överföra information. Vetenskapen sysslar med sådana krypteringsmetoder steganografi.

Om kryptografi gör ett öppet meddelande oläsligt utan att känna till den hemliga nyckeln, utvecklar steganography krypteringsmetoder som gör det svårt att lägga märke till själva faktumet att överföra information.

Steganography använder speciella behållare där det överförda meddelandet är dolt. Till exempel är hemlig text inbäddad i en ofarlig design av en blomma på ett gratulationskort.


Meddelandekryptering olika metoder

Istället för en svans finns ett ben, och på benet finns det horn.

L. Derbeneev.

Låt oss titta på hur man krypterar ett meddelande metod substitution (med andra ord substitutionsmetoden). Först använder vi Caesar-chifferet. Låt oss säga att du vill kryptera meddelandet "WHERE IS ABBA".

Som bekant erhålls det cykliska Caesar-chifferet genom att ersätta varje bokstav i klartexten med bokstäver i samma alfabet, placerade framför genom ett visst antal positioner, till exempel genom tre positioner. Cyklisk det kallas för att när man utför en ersättning följande sista bokstaven alfabetet följs återigen av den första bokstaven i alfabetet. Låt oss skriva ner fragment av det ryska alfabetet och visa hur kryptering utförs (ersättningsordning):

Som ett resultat av transformationen kommer följande chiffergram att erhållas:

YOZHZ GDDG.

I det här fallet är nyckeln skiftbeloppet (antalet positioner mellan bokstäverna). Antalet nycklar i detta chiffer är litet (det är lika med antalet bokstäver i alfabetet). Det är inte svårt att öppna ett sådant chiffergram genom att söka igenom alla möjliga nycklar. Nackdelen med Caesar-chifferet är dess låga kryptografiska styrka. Detta förklaras av det faktum att i den krypterade texten bokstäverna fortfarande är ordnade i alfabetisk ordning, endast startpunkten förskjuts med flera positioner.

Ersättning kan utföras med tecken i ett annat alfabet och med en mer komplex nyckel (ersättningsalgoritm). För enkelhetens skull presenterar vi återigen bara de första delarna av alfabeten. Linjerna visar ordningen för att ersätta bokstäverna i det ryska alfabetet med bokstäverna i det latinska alfabetet. Låt oss kryptera frasen "WHERE IS ABBA"

Resultatet av denna kryptering är följande kryptogram:

Det är mer rationellt att skriva nyckeln som används i det senare fallet i form av en tabell:

A B I G D E
E F A MED D I

Vid kryptering kan bokstäver ersättas med siffror (i det enklaste fallet serienumren på bokstäverna i alfabetet). Då kommer vår kryptering att se ut så här:

Karaktärer i klartext kan ersättas med specialtecken, till exempel med "dansande män", som i berättelsen av K. Doyle, eller med hjälp av flaggor, som sjömän gör.

De har högre kryptografisk styrka jämfört med Caesar-chifferet. affina kryptosystem.

I affina kryptosystem, på grund av matematiska transformationer, är bokstäverna som ersätter klartexten kaotiskt blandade. I affina kryptosystem numreras klartextens bokstäver med siffror, till exempel för det kyrilliska alfabetet från 0 till 32. Sedan ersätts varje bokstav i klartexten med en bokstav, vars serienummer beräknas med hjälp av linjär ekvation och beräkna resten av heltalsdivisionen.

Affina kryptosystem definieras med två siffror A och b . För det ryska alfabetet väljs dessa siffror från villkoret a ≥ 0, b≤ 32. Det maximala antalet tecken i alfabetet som används indikeras med symbolen γ. Dessutom siffrorna A och y = 33 måste vara relativt primtal. Om detta villkor inte är uppfyllt kan två olika bokstäver visas (förvandlas) till en. Varje bokstavskod μ i klartext ersätts av en bokstavskod för kryptogram enligt följande regel. Först beräknas talet α= a∙μ + b , och sedan utförs operationen med heltalsdivision av talet α med talet γ = 33, det vill säga α= β(mod (γ)). Resten av heltalsdivisionen används som koden för Ciphergram-symbolen. För att vara specifik, låt oss välja följande siffror: A= 5 och b=3. Ett fragment av proceduren som illustrerar krypteringsproceduren ges i tabellen.

I de chiffer vi tidigare övervägde motsvarade varje bokstav i klartexten en specifik bokstav i kryptogrammet. Sådana chiffer kallas chiffer mono-alfabetisk ersättning.

Långa meddelanden som tagits emot med den mono-alfabetiska ersättningsmetoden (ett annat namn är enkelt chiffer enda bokstav ersättare), avslöjas med hjälp av tabeller över relativa frekvenser. För att göra detta beräknas frekvensen av förekomsten av varje symbol och divideras med det totala antalet symboler i chiffergrammet. Sedan, med hjälp av en tabell över relativa frekvenser, bestäms vilken ersättning som gjordes under krypteringen.

Öka kryptografisk styrka polyalfabetiska chiffer substitutioner (eller substitutionschiffer med flera värden). I det här fallet är varje symbol i det öppna alfabetet associerad med inte en utan flera krypteringssymboler.

Nedan är ett fragment av den polyalfabetiska ersättningsnyckeln:

A B I G D E

Med hjälp av ett multi-alfabetiskt chiffer kan meddelandet "WHERE IS ABBA" krypteras på flera sätt:

19-83-32-48-4-7-12,

10-99-15-12-4-14-12 osv.

För varje bokstav i det ursprungliga alfabetet skapas en viss uppsättning chiffergramsymboler så att uppsättningarna av varje bokstav inte innehåller identiska element. Fleralfabetiska chiffer ändrar mönstret för statistiska frekvenser för förekomst av bokstäver och gör det därigenom svårt att bryta chiffret utan att känna till nyckeln.

Låt oss överväga ett annat polyalfabetisk substitutionschiffer, som beskrevs 1585 av den franske diplomaten Blaise de Vigenère. Kryptering utförs med hjälp av den så kallade Vigenère-tabellen. Här, som tidigare, visas bara en del av tabellen för att bara presentera idén om metoden.

Varje rad i denna tabell motsvarar ett enkelt substitutionschiffer (som ett Caesar-chiffer). Vid kryptering skrivs det öppna meddelandet på en rad och nyckeln placeras under den. Om tangenten är kortare än meddelandet, upprepas tangenten cykliskt. Krypteringen erhålls genom att hitta symbolen i matrisen av bokstäver i chiffergrammet. Chiffersymbolen är placerad i skärningspunkten mellan kolumnen med klartextbokstaven och raden med motsvarande nyckelbokstav.

Låt oss säga att du vill kryptera meddelandet "WHERE IS ABBA". Låt oss välja ordet "VIRGO" som nyckel. Som ett resultat får vi:

YAYAG AYEW.

Systemet Spela rättvist skapar fleralfabetiska chiffer. Låt oss överväga grundidén med detta system.

Kryptering utförs med hjälp av en kvadrat (eller rektangel) som innehåller bokstäverna i motsvarande nationella alfabet. Bokstäverna är skrivna i en kvadrat eller rektangel i valfri ordning. Denna bokstavsordning och tabellkonfiguration är den hemliga nyckeln. För att vara specifik, låt oss ta en rektangulär tabell som mäter 8x4, använda det kyrilliska alfabetet som bokstäver i alfabetet och ordna bokstäverna i alfabetisk ordning. Eftersom antalet ryska bokstäver är 33 och antalet celler är 32, kommer vi att utesluta bokstaven E från tabellen.

Låt oss anta att du vill kryptera ordet CRYPTOGRAPHY. Låt oss titta på krypteringsreglerna.

1. Klartexten är uppdelad i block med två bokstäver. Bokstäver i ett block ska inte vara samma. Låt oss dela upp det ursprungliga ordet i block med två bokstäver KR-IP-TO-GR-AF-YA.

2. Om bokstäverna i det krypterade blocket finns i olika rader och kolumner, används bokstäverna i hörnen av rektangeln som omsluter klartextbokstäverna som ersättningsbokstäver. Exempelvis är KR-blocket ersatt med IT-symboler.

3. Om bokstäverna i klartexten hamnar på en rad, erhålls chiffergrammet genom att cykliskt skifta till den högra cellen. Till exempel kommer IP-blocket att konverteras till YI. Ett annat exempel på denna regel. Om, antar, det är nödvändigt att transformera KN-blocket, blir resultatet LO.

4. Om båda bokstäverna i klartexten hamnar i samma kolumn, utförs en cyklisk förskjutning en cell ned för kryptering.

LifeCenter-blocket kommer att omvandlas till OYU-symboler och ТЪ-blocket till ЪВ-symboler.

I enlighet med de beskrivna reglerna kommer ordet CRYPTOGRAPHY att omvandlas till kryptogrammet ITYITSKAUDRPSH.

Observera att om klartextblocken består av samma bokstäver, så kommer kryptogrammet också att innehålla samma teckenpar. Av denna anledning är det betraktade chifferet mono-alfabetiskt. Men modifiering av detta chiffer förvandlar det till ett multi-alfabetiskt system. För att göra detta används flera Playfair-bord och multipelkryptering utförs.

Här är det lämpligt att överväga det kryptografiska systemet Hilla, där kryptering utförs med matematiska transformationer: beräkningar med linjär algebrateknik.

Detta chiffer för en enda bokstav kan betraktas som multi-alfabetisk. Men bokstäverpar krypteras på samma sätt överallt. Därför bör Hills kryptografiska system i bred mening klassificeras som ett mono-alfabetiskt chiffer.

Den ursprungliga klartexten bör konverteras till en samling siffror med hjälp av ersättningsmetoden. Låt oss anta att en text skriven med 26 latinska bokstäver är krypterad. Vi kommer att välja följande algoritm för att ersätta bokstäver med siffror: vi kommer att ersätta de latinska bokstäverna A, B, C, D, ..., Z med siffrorna 1, 2, 3, 4, ..., 26, respektive. Med andra ord: vi kommer att numrera bokstäverna i den ordning de är placerade i alfabetet, och när vi byter ut kommer vi att använda deras serienummer. I det här fallet valdes en sådan ersättningsalgoritm, men det är klart att det kan vara vad som helst.

Låt oss anta att vi behöver kryptera det tyska ordet ZEIT. Låt oss ersätta bokstäverna i enlighet med deras serienummer i alfabetet med fyra siffror: 26 - 5 - 9 - 20.

Därefter måste du välja ett nummer d > 2. Denna siffra visar i vilken ordning klartexten är uppdelad i grupper av tecken (bestämmer hur många bokstäver det kommer att finnas i varje grupp). Ur en matematisk synvinkel, antalet d visar hur många rader det ska finnas i kolumnvektorer. Låt oss acceptera d= 2. Det betyder att talen 26 - 5 - 9 - 20 måste delas upp i grupper med två tal i varje grupp och skrivas som kolumnvektorer:

Låt oss titta på exempel på meddelandekryptering med metoden permutationer.

Tanken med denna kryptografimetod är att klartexten skrivs och krypteringen läses sedan längs olika vägar för någon geometrisk figur (till exempel en kvadrat).

För att förklara idén, låt oss ta en kvadratisk tabell (matris) 8x8. Vi kommer att skriva texten sekventiellt i rader uppifrån och ned och läsa den i kolumner sekventiellt från vänster till höger.

Anta att du vill kryptera ett meddelande:

DET ÄR SVÅRT ATT STUDERA FÖRSTA ÅRET ENDAST DE FYRA FÖRSTA ÅREN AV DEKANS STUDIE.

n A _ P E R V HANDLA OM
m Till U R MED E _
T jag och E L HANDLA OM _ U
h OCH T b MED jag _ T
HANDLA OM L b TILL HANDLA OM _ P E
R V s E _ H E T
s R E _ G HANDLA OM d A
_ d E TILL A n A T

I tabellen indikerar symbolen "_" ett mellanslag.

Som ett resultat av transformationerna kommer krypteringen att bli

NMTCHORY_A_YAILVRD_KZHTYEPUUEKE_KERLSO_GARSOYA_CHONVE_

PEDAO_UTETAT.

Som du kan se i exemplet innehåller krypteringen och klartexten samma tecken, men de finns på olika platser.

Nyckeln i detta fall är storleken på matrisen, i vilken ordning klartexten skrivs och chiffergrammet läses. Naturligtvis kan nyckeln vara annorlunda. Till exempel kan du skriva klartext efter rader i följande ordning: 48127653, och läsning av ett kryptogram kan göras med kolumner i följande ordning: 81357642.

Vi kommer att kalla skrivordningen i matrisens rader för skrivnyckeln och ordningen för att läsa chiffergrammet i kolumnerna - läsnyckeln.

Då kan regeln för att dechiffrera ett kryptogram som erhållits med permutationsmetoden skrivas på följande sätt.

För att dekryptera ett kryptogram erhållet med hjälp av en matris p x p, du måste dela upp kryptogrammet i grupper av symboler enligt P tecken i varje grupp. Skriv gruppen längst till vänster uppifrån och ned i en kolumn vars nummer sammanfaller med den första siffran i läsnyckeln. Skriv den andra gruppen tecken i en kolumn vars nummer sammanfaller med den andra siffran i läsnyckeln osv. Klartexten läses från matrisen rad för rad i enlighet med siffrorna i rekordnyckeln.

Låt oss överväga ett exempel på att dekryptera ett kryptogram som erhållits med permutationsmetoden. Det är känt att krypteringen använder en 6x6 matris, en skrivnyckel på 352146 och en läsnyckel på 425316. Texten i chiffergrammet är som följer:

DKAGCHYOVA_RUAAKOEBZERE_DSOHTESE_T_LU

Låt oss dela upp chiffergrammet i grupper om 6 tecken:

DKAGCH OVA_RU AAKOEB ZERE_D SOKHTES E_T_LU

Sedan skriver vi den första gruppen av tecken i kolumn 4 i 6x6-matrisen, eftersom den första siffran i läsnyckeln är 4 (se figur a). Vi kommer att skriva den andra gruppen av 6 symboler i kolumn 2 (se figur b), den tredje gruppen av symboler i kolumn 5 (se figur c), hoppa över två faser av att fylla matrisen, vi kommer att avbilda en helt fylld matris (se figur d).

Vi börjar läsa klartexten enligt skrivnyckeln från rad 3, använder sedan rad 5 osv. Som ett resultat av dekryptering får vi klartexten:

EN MANS KARAKTÄR SKAPAR HANS ÖDE

Naturligtvis utförs den beskrivna proceduren för att dekryptera ett kryptogram automatiskt av en dator som använder förutvecklade program.


D
TILL
A
G
h
b
HANDLA OM d
I Till
A A
G
R h
U b

HANDLA OM D A
I TILL A
A A TILL
G HANDLA OM
R h E
U b B
MED HANDLA OM d A E
HANDLA OM I E Till A
X A R A TILL T
T E G HANDLA OM
E R h E L
MED U d b B U

För att öka kryptografisk styrka används ofta substitutions- och permutationsmetoder i kombination med den additiva metoden.

©2015-2019 webbplats
Alla rättigheter tillhör deras upphovsmän. Denna webbplats gör inte anspråk på författarskap, men erbjuder gratis användning.
Sidans skapandedatum: 2016-04-11

Problemet med stöld av personuppgifter har tyst blivit ett gissel för civilisationen. Information om användaren erhålls av allt och alla: någon har tidigare bett om samtycke ( sociala media, operativsystem, dator- och mobilapplikationer), andra utan tillstånd och efterfrågan (angripare av alla slag och företagare som drar någon nytta av information om en specifik person). Det är i alla fall ingen trevlig upplevelse och det finns alltid en risk att, tillsammans med ofarlig information, något hamnar i orätta händer som kan skada dig personligen eller din arbetsgivare: officiella dokument, privat eller affärskorrespondens, familjebilder. .

Men hur förhindrar man läckage? En foliehatt hjälper inte här, även om det utan tvekan är en vacker lösning. Men total datakryptering kommer att hjälpa: efter att ha fångat upp eller stulit krypterade filer kommer spionen inte att förstå något om dem. Detta kan göras genom att skydda all din digitala aktivitet med hjälp av stark kryptografi (starka chiffer är sådana som, med befintlig datorkraft, kommer att ta tid att spricka, åtminstone längre än en persons förväntade livslängd). Här är 6 praktiska recept som du kan använda för att lösa detta problem.

Kryptera din webbläsaraktivitet. Det globala nätverket är utformat på ett sådant sätt att din förfrågan, även till nära belägna platser (som t.ex. yandex.ru), passerar på sin väg genom många datorer ("noder") som vidarebefordrar den fram och tillbaka. Du kan se en ungefärlig lista över dem genom att ange kommandot tracert site_address på kommandoraden. Den första på en sådan lista kommer att vara din internetleverantör eller ägaren till Wi-Fi-åtkomstpunkten genom vilken du anslutit till Internet. Sedan några fler mellanliggande noder, och först i slutet är servern som den sajt du behöver lagras på. Och om din anslutning inte är krypterad, det vill säga den utförs med det vanliga HTTP-protokollet, kommer alla som är mellan dig och webbplatsen att kunna fånga upp och analysera data som skickas.

Så gör en enkel sak: lägg till ett "s" till "http" i adressfältet så att webbplatsadressen börjar med "https://". På så sätt kommer du att aktivera trafikkryptering (det så kallade SSL/TLS-säkerhetslagret). Om webbplatsen stöder HTTPS kommer den att tillåta detta. Och för att inte lida varje gång, installera ett webbläsarplugin: det kommer kraftfullt att försöka aktivera kryptering på varje webbplats du besöker.

Brister: Spionen kommer inte att kunna ta reda på betydelsen av data som överförs och tas emot, men han kommer att veta att du besökte en specifik webbplats.

Kryptera din e-post. Brev som skickas via e-post går också via mellanhänder innan de når mottagaren. Genom att kryptera hindrar du spionen från att förstå innehållet. Den tekniska lösningen här är dock mer komplex: du måste använda ytterligare program för kryptering och dekryptering. Den klassiska lösningen, som inte har förlorat sin relevans till denna dag, skulle vara OpenPGP-paketet eller dess gratis analoga GPG, eller en webbläsarplugin som stöder samma krypteringsstandarder (till exempel Mailvelope).

Innan du börjar korrespondens genererar du en så kallad offentlig kryptonyckel, som dina mottagare kan använda för att "stänga" (kryptera) brev adresserade till dig. I sin tur måste var och en av dina mottagare också skapa sin egen nyckel: med hjälp av andras nycklar kan du "stänga" brev för deras ägare. För att undvika förvirring med nycklar är det bättre att använda ovan nämnda webbläsarplugin. Ett brev "stängt" med en kryptonyckel förvandlas till en uppsättning meningslösa symboler - och endast ägaren av nyckeln kan "öppna" den (dekryptera den).

Brister: När du startar en korrespondens måste du byta nycklar med dina korrespondenter. Försök att se till att ingen kan fånga upp och ersätta nyckeln: skicka den från hand till hand, eller publicera den på en offentlig nyckelserver. Annars, genom att ersätta din nyckel med sin egen, kommer spionen att kunna lura dina korrespondenter och kommer att vara medveten om din korrespondens (den så kallade mannen i mittenattacken).

Kryptera snabbmeddelanden. Det enklaste sättet är att använda snabbmeddelanden som redan kan kryptera korrespondens: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph, etc. I det här fallet är du skyddad från nyfikna ögon från utsidan: om en slumpmässig person fångar upp meddelanden kommer han bara att se ett virrvarr av symboler. Men detta kommer inte att skydda dig från nyfikenheten hos företaget som äger budbäraren: företag har som regel nycklar som låter dig läsa din korrespondens - och inte bara gillar de att göra detta själva, de kommer att lämna över dem till brottsbekämpande myndigheter på begäran.

Därför skulle den bästa lösningen vara att använda någon populär gratis (öppen källkod) messenger med en ansluten plugin för on-the-fly kryptering (en sådan plugin kallas ofta "OTR": off the record - förhindrar inspelning). Ett bra val skulle vara Pidgin.

Brister: som i fallet med via e-post, du är inte garanterad mot en man-in-the-midten-attack.


Kryptera dokument i molnet. Om du använder molnlagringstjänster som Google Drive, Dropbox, OneDrive, iCloud kan dina filer bli stulna av någon som snokar (eller gissar) ditt lösenord, eller om någon form av sårbarhet upptäcks i själva tjänsten. Så innan du lägger något i molnet, kryptera det. Det enklaste och bekvämaste sättet att implementera ett sådant schema är att använda ett verktyg som skapar en mapp på din dator - dokument som placeras där krypteras automatiskt och vidarebefordras till en "moln"-enhet. Detta är till exempel Boxcryptor. Det är lite mindre bekvämt att använda applikationer som TrueCrypt för samma ändamål – de skapar en hel krypterad volym som ligger i molnet.

Brister: ingen.


Kryptera all (inte bara webbläsar) trafik från din dator. Kan vara användbart om du tvingas använda en overifierad öppen utgång till nätverket - till exempel okrypterad Wi-Fi på en offentlig plats. Här är det värt att använda en VPN: för att förenkla något är detta en krypterad kanal som förlängs från dig till VPN-leverantören. På leverantörens server dekrypteras trafiken och skickas vidare till sin destination. VPN-leverantörer är både gratis (VPNbook.com, Freevpn.com, CyberGhostVPN.com) och betalda – varierande i åtkomsthastighet, sessionstid, etc. Den stora bonusen med den här anslutningen är att du för världen verkar ha åtkomst till Internet från VPN-servern och inte från din dator. Därför, om VPN-leverantören finns utanför Ryska Federationen, kommer du att ha tillgång till webbplatser som är blockerade inom Ryska federationen.

Samma resultat kan uppnås om du installerar TOR på din dator - den enda skillnaden är att det i det här fallet inte finns någon leverantör: du kommer åt Internet via slumpmässiga noder som tillhör andra deltagare i detta nätverk, det vill säga personer eller organisationer som är okända till dig.

Brister: Kom ihåg att din trafik är dekrypterad vid utgångsnoden, det vill säga på VPN-leverantörens server eller en slumpmässig TOR-deltagares dator. Därför, om deras ägare vill, kommer de att kunna analysera din trafik: försök att fånga upp lösenord, extrahera värdefull information från korrespondens, etc. Därför, när du använder VPN eller TOR, kombinera dem med andra krypteringsverktyg. Dessutom är det ingen lätt uppgift att ställa in TOR korrekt. Om du inte har erfarenhet är det bättre att använda en färdig lösning: TOR-kit + Firefox webbläsare (i det här fallet kommer endast webbläsartrafik att krypteras) eller Tails Linux-distributionen (fungerar från en CD eller flash-enhet) , där all trafik redan är konfigurerad att dirigeras genom TOR.

Kryptera flash-enheter och flyttbara lagringsmedia, mobila enheter. Du kan också lägga till kryptering av hårddisken på din arbetsdator, men du riskerar åtminstone inte att förlora den - möjligheten som alltid finns när det gäller bärbara enheter. För att kryptera inte ett enda dokument, utan en hel disk på en gång, använd applikationerna BitLocker (inbyggd i MS Windows), FileVault (inbyggd i OS X), DiskCryptor, 7-Zip och liknande. Sådana program fungerar "transparent", det vill säga du kommer inte att märka dem: filer krypteras och dekrypteras automatiskt, "i farten." En angripare som till exempel får en flash-enhet förseglad med deras hjälp kommer dock inte att kunna extrahera något från den.

När det gäller smartphones och surfplattor, för full kryptering är det bättre att använda operativsystemets inbyggda funktionalitet. På Android-enheter, titta på "Inställningar -> Säkerhet", på iOS i "Inställningar -> Lösenord".

Brister: Eftersom all data nu lagras i krypterad form måste processorn dekryptera den vid läsning och kryptera den vid skrivning, vilket naturligtvis slösar tid och energi. Därför kan nedgången i prestanda vara märkbar. Hur mycket din digitala enhet faktiskt kommer att sakta ner beror på dess specifikationer. I allmänt fall mer moderna och toppmodeller kommer att prestera bättre.


Det här är en lista över åtgärder som du bör vidta om du är orolig för eventuellt läckage av filer i fel händer. Men förutom detta finns det några mer allmänna överväganden som också bör hållas i åtanke:

En gratis sekretessapp är vanligtvis mer tillförlitlig än en proprietär. Gratis är något vars källkod publiceras under en fri licens (GNU GPL, BSD, etc.) och kan ändras av vem som helst. Proprietär - en för vilken exklusiva rättigheter tillhör ett företag eller utvecklare; Källkoden för sådana program publiceras vanligtvis inte.

Kryptering innebär användning av lösenord, så se till att ditt lösenord är korrekt: långt, slumpmässigt, varierat.

Många kontorsprogram (textredigerare, kalkylblad, etc.) kan själva kryptera sina dokument. Men styrkan på chifferna de använder är vanligtvis låg. Därför, för skydd, är det bättre att föredra en av de universella lösningarna som anges ovan.

För uppgifter som kräver anonymitet/integritet är det bekvämare att hålla en separat webbläsare konfigurerad för "paranoid" läge (som det redan nämnda Firefox + TOR-paketet).

Javascript, som ofta används på Internet, är en riktig välsignelse för en spion. Därför, om du har något att dölja, är det bättre att blockera Javascript i din webbläsarinställningar. Se också till att blockera annonser (installera alla plugin som implementerar denna funktion, till exempel AdBlockPlus): på senare tid har skadlig kod ofta skickats ut under täckmantel av banners.

Om den ökända "Yarovaya-lagen" träder i kraft (enligt planen bör detta ske den 1 juli 2018), måste reservnycklar för alla chiffer i Ryssland överföras till staten, annars kommer chiffern inte att certifieras . Och för att använda ocertifierad kryptering kan även vanliga smartphoneägare bötfällas med 3 tusen rubel med konfiskering av den digitala enheten.

P.S. Den här artikeln använder ett fotografi av Christiaan Colen.

Om du gillade artikeln, rekommendera den till dina vänner, bekanta eller kollegor med anknytning till kommunala eller public service. Det verkar för oss att det kommer att vara både användbart och trevligt för dem.
Vid omtryck av material krävs hänvisning till originalkällan.

Den mest primitiva chifferen är användningen av hjälpord eller bokstäver. Som barn försökte många prata på ett påhittat språk, till exempel genom att lägga till stavelsen "ma" efter varje vokal. Den här metoden fungerar bara under en konversation, det är osannolikt att andra förstår dig. Det är osannolikt att det kommer att vara möjligt att kryptera skriftlig information på detta sätt, eftersom en sådan algoritm är lätt att beräkna.

Ett annat barnchiffer är borttagningen av alla bokstäver från ett ord. Oftast tas alla vokaler eller varannan bokstav bort. Så, till exempel, från meningen "Kom på besök" kan du få "prkhd i gst". Att dechiffrera utan ytterligare information är inte svårt.

Symmetriska chiffer

På ett annat sätt kallas de för symmetriska kryptosystem. Det speciella med denna krypteringsmetod är att samma nyckel används för kryptering och dekryptering. Algoritmen måste avtalas av parterna i förväg.

En av de vanligaste metoderna för sådan kryptering är att skriva text inte horisontellt utan vertikalt. Komponerad med fast höjd och variabel längd. Den nödvändiga informationen registreras vertikalt. När det når ett visst värde överförs det till nästa kolumn. Sedan tas bordet bort och det resulterande chifferet skickas till den andra parten. För att dekryptera räcker det att veta höjden på bordet.

Om informationen är mycket värdefull och behöver krypteras mer noggrant kan du använda dubbel permutation. Det vill säga att den tidigare metoden upprepas igen med en förändring av höjden på tabellen. Dessutom, i den andra tabellen kan du använda rader snarare än kolumner, detta kommer bara att komplicera avkodningen. Vissa krypterar poster i sicksack-, diagonal- eller spiralmönster.

Asymmetriska chiffer är de vars nyckel är känd i förväg. Används främst på Internet. Till exempel fungerar digitala signaturer med asymmetriska kryptosystem.

Ersätter bokstäver

Fördelen med denna krypteringsmetod jämfört med den tidigare är att den nästan är omöjlig att lösa på egen hand. Åtminstone kommer det att ta väldigt lång tid.

Det enklaste sättet är när en bokstav jämförs med en annan. Till exempel, A=B, D=D och så vidare. Först skriver de själva texten och ersätter den sedan

Eftersom det finns ett stort antal chiffer i världen är det omöjligt att överväga alla chiffer inte bara inom ramen för denna artikel, utan också hela webbplatsen. Därför kommer vi att överväga de mest primitiva krypteringssystemen, deras tillämpning, såväl som dekrypteringsalgoritmer. Målet med min artikel är att förklara för ett brett spektrum av användare principerna för kryptering/dekryptering på ett så lättillgängligt sätt som möjligt, samt att lära ut primitiva chiffer.

Tillbaka i skolan använde jag ett primitivt chiffer, som mina äldre kamrater berättade om. Låt oss överväga det primitiva chifferet "Chiffer med bokstäver ersatta med siffror och vice versa."

Låt oss rita en tabell, som visas i figur 1. Vi ordnar siffrorna i ordning, börjar med ett och slutar med noll horisontellt. Under siffrorna ersätter vi godtyckliga bokstäver eller symboler.

Ris. 1 Nyckel till chiffer med ersättning av bokstäver och vice versa.

Låt oss nu gå över till tabell 2, där alfabetet är numrerat.

Ris. 2 Tabell över överensstämmelse mellan bokstäver och siffror i alfabet.

Låt oss nu kryptera ordet K O S T E R:

1) 1. Låt oss konvertera bokstäver till siffror: K = 12, O = 16, C = 19, T = 20, E = 7, P = 18

2) 2. Låt oss omvandla siffrorna till symboler enligt Tabell 1.

KP KT KD PSH KL

3) 3. Klart.

Detta exempel visar ett primitivt chiffer. Låt oss titta på typsnitt som har liknande komplexitet.

1. 1. Det enklaste chiffret är CHIFTERET MED ERSÄTTNING AV BOKSTAVER MED SIFFROR. Varje bokstav motsvarar en siffra i alfabetisk ordning. A-1, B-2, C-3, etc.
Till exempel kan ordet "STAD" skrivas som "20 15 23 14", men detta kommer inte att orsaka någon särskild hemlighet eller svårighet att dechiffrera.

2. Du kan också kryptera meddelanden med en NUMERISK TABELL. Dess parametrar kan vara vad som helst, huvudsaken är att mottagaren och avsändaren är medvetna. Exempel på ett digitalt bord.

Ris. 3 Digitalt bord. Den första siffran i chiffret är en kolumn, den andra är en rad eller vice versa. Så ordet "MIND" kan krypteras som "33 24 34 14".

3. 3. BOKCHIFTER
I ett sådant chiffer är nyckeln en viss bok som är tillgänglig för både avsändaren och mottagaren. Chifferet anger bokens sida och raden, vars första ord är lösningen. Dekryptering är omöjligt om avsändaren och korrespondenten har böckerna olika år publikationer och releaser. Böckerna måste vara identiska.

4. 4. CAESAR CIPHER(skiftchiffer, Caesarskifte)
Välkänt chiffer. Kärnan i detta chiffer är att ersätta en bokstav med en annan, belägen vid ett visst konstant antal positioner till vänster eller höger om den i alfabetet. Gaius Julius Caesar använde denna krypteringsmetod när han korresponderade med sina generaler för att skydda militär kommunikation. Detta chiffer är ganska lätt att knäcka, så det används sällan. Skift med 4. A = E, B= F, C=G, D=H, etc.
Ett exempel på ett Caesar-chiffer: låt oss kryptera ordet "DEDUCTION".
Vi får: GHGXFWLRQ. (skifta med 3)

Ett annat exempel:

Kryptering med nyckel K=3. Bokstaven "C" "skiftar" tre bokstäver framåt och blir bokstaven "F". Fast tecken, flyttade tre bokstäver framåt, blir bokstaven "E" och så vidare:

Original alfabet: A B C D E F G H H I J J K L M N O P R S T U V X C

Krypterad: D E E F G H I J K L M N O P R S T U V

Original text:

Ät lite mer av dessa mjuka frallor och drick lite te.

Chiffertexten erhålls genom att ersätta varje bokstav original text motsvarande bokstav i det krypterade alfabetet:

Fezyya yz zyi ahlsh pvenlsh chugrschtskfnlsh dsosn, zhg eyutzm ygb.

5. CIFFER MED KODORD
En annan enkel metod i både kryptering och dekryptering. Ett kodord används (vilket ord som helst utan upprepade bokstäver). Detta ord infogas framför alfabetet och de återstående bokstäverna läggs till i ordning, exklusive de som redan finns i kodordet. Exempel: kodord – NOTEPAD.
Original: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Ersättning: N O T E P A D B C F G H I J K L M Q R S U V W X Y Z

6. 6. ATBASH CIPHER
En av de mest enkla sätt kryptering. Den första bokstaven i alfabetet ersätts av den sista, den andra av den näst sista, etc.
Exempel: "SCIENCE" = HXRVMXV

7. 7. FRANCIS BACON CIPHER
En av de enklaste krypteringsmetoderna. Kryptering använder Bacon-chifferalfabetet: varje bokstav i ett ord ersätts av en grupp med fem bokstäver "A" eller "B" (binär kod).

a AAAAAA g AABBA m ABABB s BAAAB och BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c AAABA i ABAAA o ABBAB u BAABB

d AAABB j BBBAA p ABBBA v BBBAB

e AABAA k ABAAB q ABBBB w BABAA

f AABAB l ABABA r BAAAA x BABAB

Svårigheten med att dekryptera ligger i att bestämma chiffer. När det väl är fastställt alfabetiseras meddelandet lätt.
Det finns flera kodningsmetoder.
Det är också möjligt att kryptera meningen med binär kod. Parametrarna bestäms (till exempel "A" - från A till L, "B" - från L till Z). Så BAABAAAAAAAAABABABABB står för TheScience of Deduction! Denna metod är mer komplicerad och tråkig, men mycket mer tillförlitlig än det alfabetiska alternativet.

8. 8. BLAISE VIGENERE CIPHER.
Detta chiffer användes av de konfedererade under Inbördeskrig. Chifferet består av 26 Caesar-chiffer med olika skiftvärden (26 bokstäver i det latinska alfabetet). En tabula recta (Vigenère square) kan användas för kryptering. Inledningsvis väljs nyckelordet och källtexten. Ordnyckeln skrivs cykliskt tills den fyller hela källtextens längd. Längre längs tabellen skär nyckelns bokstäver och originaltexten i tabellen och bildar chiffertexten.

Ris. 4 Blaise Vigenere Cipher

9. 9. LESTER HILL CIPHER
Baserat på linjär algebra. Den uppfanns 1929.
I ett sådant chiffer motsvarar varje bokstav ett nummer (A = 0, B = 1, etc.). Ett block med n-bokstäver behandlas som en n-dimensionell vektor och multipliceras med en (n x n) matris mod 26. Matrisen är chiffernyckeln. För att kunna dekrypteras måste den vara reversibel i Z26n.
För att dekryptera ett meddelande måste du förvandla chiffertexten tillbaka till en vektor och multiplicera med invers matris nyckel För detaljerad information kan Wikipedia hjälpa dig.

10. 10. TRITEMIUS CIPHER
Förbättrat Caesar-chiffer. Vid avkodning är det enklast att använda formeln:
L= (m+k) modN , L-nummer för den krypterade bokstaven i alfabetet, m-ordningsnummer för bokstaven i den krypterade texten i alfabetet, k-skiftnummer, N-antal bokstäver i alfabetet.
Det är ett specialfall av ett affint chiffer.

11. 11. FRIMURARKIFTER



12. 12. GRONSFELD CIPHER

När det gäller innehållet inkluderar detta chiffer Caesar-chifferet och Vigenère-chifferet, men Gronsfeld-chifferet använder en numerisk nyckel. Låt oss kryptera ordet "THALAMUS" med siffran 4123. Vi anger siffrorna på den numeriska nyckeln i ordning under varje bokstav i ordet. Siffran under bokstaven kommer att indikera antalet positioner som bokstäverna behöver flyttas med. Till exempel, istället för T får du X osv.

T H A L A M U S
4 1 2 3 4 1 2 3

T U V W X Y Z
0 1 2 3 4

Som ett resultat: THALAMUS = XICOENWV

13. 13. PIG LATIN
Oftare används det som barns nöje, det orsakar inte några särskilda svårigheter att dechiffrera. Erforderlig användning på engelska, latin har ingenting med det att göra.
I ord som börjar med konsonanter flyttas dessa konsonanter tillbaka och "suffixet" ay läggs till. Exempel: question = questionquay. Om ordet börjar med en vokal, så läggs ay, way, yay eller hay helt enkelt till i slutet (exempel: en hund = aay ogday).
På ryska används denna metod också. De kallar det annorlunda: "blå tunga", " salt tunga", "vit tunga", "lila tunga". Sålunda, i det blå språket, efter en stavelse som innehåller en vokal, läggs en stavelse med samma vokal till, men med tillägg av en konsonant "s" (eftersom språket är blått). Exempel: Information kommer in i thalamus kärnor = Insiforsomasatsiyasya possotussupasaetse v yadsyarasa tasalasamususasa.
Ganska spännande alternativ.

14. 14. POLYBIUS KVADRATUR
Liknar ett digitalt bord. Det finns flera metoder för att använda Polybius-torget. Ett exempel på en Polybius kvadrat: vi gör en 5x5 tabell (6x6 beroende på antalet bokstäver i alfabetet).

1 METOD. Istället för varje bokstav i ett ord används motsvarande bokstav nedan (A = F, B = G, etc.). Exempel: CIPHER - HOUNIW.
2 METOD. Siffrorna som motsvarar varje bokstav i tabellen anges. Den första siffran skrivs horisontellt, den andra - vertikalt. (A = 11, B = 21...). Exempel: CIPHER = 31 42 53 32 51 24
3 METOD. Baserat på den tidigare metoden kommer vi att skriva den resulterande koden tillsammans. 314253325124. Växla ett läge åt vänster. 142533251243. Återigen delar vi koden i par 14 25 33 25 12 43. Som ett resultat får vi chifferet. Sifferparen motsvarar bokstaven i tabellen: QWNWFO.

Det finns en stor variation av chiffer, och du kan också komma med ditt eget chiffer, men det är mycket svårt att uppfinna ett starkt chiffer, eftersom vetenskapen om dekryptering har gått långt fram med datorernas tillkomst och alla amatörchiffer kommer att vara knäckt av specialister på mycket kort tid.

Metoder för att öppna mono-alfabetiska system (avkodning)

Trots sin enkelhet i implementeringen är mono-alfabetiska krypteringssystem lätt sårbara.
Låt oss bestämma antalet olika system i ett affint system. Varje nyckel är helt definierad av ett par heltal a och b, som specificerar mappningen ax+b. Det finns j(n) möjliga värden för a, där j(n) är Euler-funktionen som returnerar antalet samprimtal med n, och n värden för b som kan användas oavsett a, förutom för identitetsmapping (a=1 b =0), vilket vi inte kommer att överväga.
Detta ger j(n)*n-1 möjliga värden, vilket inte är så många: med n=33 kan a ha 20 värden (1, 2, 4, 5, 7, 8, 10, 13, 14, 16 , 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), då är det totala antalet nycklar 20*33-1=659. Att söka igenom ett sådant antal nycklar kommer inte att vara svårt när du använder en dator.
Men det finns metoder som förenklar denna sökning och som kan användas när man analyserar mer komplexa chiffer.
Frekvensanalys
En sådan metod är frekvensanalys. Fördelningen av bokstäver i kryptotexten jämförs med fördelningen av bokstäver i det ursprungliga meddelandets alfabet. Bokstäverna med högst frekvens i kryptotexten ersätts av bokstaven med högst frekvens från alfabetet. Sannolikheten för en lyckad attack ökar med ökande kryptotextlängd.
Det finns många olika tabeller om bokstäverfördelningen på ett visst språk, men ingen av dem innehåller definitiv information - även bokstävernas ordning kan skilja sig åt i olika tabeller. Fördelningen av bokstäver beror mycket på typen av test: prosa, vardaglig, fackspråk osv. I riktlinjerna för laboratoriearbete Frekvensegenskaper för olika språk ges, av vilka det är tydligt att bokstäverna I, N, S, E, A (I, N, S, E, A) förekommer i högfrekvensklassen för varje språk.
Det enklaste försvaret mot frekvensräknande attacker tillhandahålls av systemet med homofoner (HOMOPHONES) - monofoniska substitutionschiffer där ett vanlig texttecken är mappat på flera chiffertexttecken, deras antal proportionellt mot frekvensen av förekomsten av bokstaven. När vi krypterar bokstaven i det ursprungliga meddelandet väljer vi slumpmässigt en av dess ersättare. Att bara räkna frekvenser ger därför inte kryptoanalytikern någonting. Det finns dock information om spridningen av bokstäverpar och trillingar på olika naturliga språk.