أبسط طرق التشفير بمفتاح خاص. شفرات استبدال

   في عمله " النظرية الرياضية للاتصال السري »كلود شانون  لخص الخبرة المكتسبة قبله في تطوير الشفرات.

اتضح ذلك حتى في الأصفار المعقدة ، يمكن تمييز المكونات النموذجيةالأصفار البديلة ، الأصفار التبادلية أو مجموعات منها.

14.1 كود الاستبدال

الأكثر شهرة والأكثر استخداما الأصفار الأصفار البديلة . تتميز في ذلك الأجزاء الفردية من الرسالة  (الحروف ، الكلمات ، ...) استبدالها بأية أحرف أو أرقام أو رموز أخرى  إلخ في هذه الحالة ، يتم إجراء الاستبدال بحيث أصبح من الممكن لاحقًا استعادة الرسالة المرسلة بشكل فريد.

أثناء التشفير الاستبدال (الاستبدال) يتم استبدال أحرف نص التشفير بأحرف من نفس الأبجدية أو أخرى بقاعدة استبدال محددة مسبقًا. في التشفير البديل البسيط ، يتم استبدال كل حرف من النص المصدر بأحرف من نفس الأبجدية بالتساوي في جميع أنحاء النص.

الشفرة البديلة هي أبسط الشفرات وأكثرها شيوعًا. الأمثلة هي:كود قيصر , « الأبجدية الرقمية لبطرس الأكبر   و "الرقص "أ. كونان دويل .

كود الاستبدال   يحول رسائل الاستبدال أو "أجزاء" أخرى نص عادي   إلى "أجزاء" مماثلة نص مشفر .

من خلال زيادة الحروف الأبجدية ، أي بإعلان "الأجزاء" بالحروف ، يمكن اختزال أي تشفير بديل إلى استبدال الحروف.

يعطىالوصف الرياضي استبدال الشفرة .

اسمحوا ان: X الأبجديةافتح   النص ، وص  - الأبجديةمشفرة حول النص الذي يتكونمن نفس عدد الأحرف .

دع أيضًا: ز: س ص واحد لواحد   عرض X في ص . كل حرف س الأبجدية X مصممة بشكل فريد   رسالة في الأبجدية ص   يشار إليه ب ز (خ) علاوة على ذلك يتم تعيين أحرف مختلفة لأحرف مختلفة .

ثم كود الاستبدال   يتصرف مثل هذا: نص عادي س 1 س 2 ... س ن   تحول إلى نص مشفر ز 1 ) ز (خ 2 ) ... ز (خ ن ).

يناقش التشفير 4 أنواع من الاستبدال :

    أحادي الأبجدية.

    مثلي الجنس.

    متعدد الأبجدية.

    مضلع.

استبدال أبجدي أحادي

باستخدام هذه الطريقة ، يرتبط كل حرف من الأبجدية ذات النص العادي بحرف واحد من النص المشفر (من نفس الأبجدية).

الصيغة العامة للاستبدال الأبجدي الأحادي هي كما يلي:

ذ أنا \u003d (ك 1 س أنا + ك 2 ) mod n ،

مثال على هذه الطريقة هو تشفير يسمى Atbash.

يتم استبدال قاعدة التشفير أنا- حرف الأبجدية مع الرقم ن \u003d ط +1أين ن  - عدد الحروف في الأبجدية. مثال على الأبجدية اللاتينية يبدو كما يلي:

النص المصدر:   abcdefghijklmnopqrstuvwxyz

نص التشفير: ZYXWVUTSRQPONMLKJIHGFEDCBA

استبدال المثليين

خصوصية هذه الطريقة هي ذلك يربط حرف نص تشفير واحد بأحرف نص تشفير متعددة التي تسمح لك بالابتعاد عن العلاقة الإحصائية.

مثال على هذا التشفير هو تشفير الكتاب  - نوع من التشفير يتم فيه استبدال كل عنصر من عناصر النص العادي (كل حرف أو كلمة) بمؤشر (على سبيل المثال ، رقم الصفحة والصف والعمود) لعنصر مشابه في نص المفتاح الإضافي.

استبدال بوليغرام

في شفرات التشفير لا يتم استبدال بدائل الحروف العادية بأخرى ، ولكن بمجموعات . الميزة الأولى لهذه الطريقة هي أن التوزيع التكراري لمجموعات الحروف أكثر انتظامًا من الأحرف الفردية. ثانيًا ، لتحليل التردد الإنتاجي ، يلزم حجم أكبر للنص المشفر ، نظرًا لأن عدد مجموعات الأحرف المختلفة أكبر بكثير من الأبجدية فقط.

البحث متعدد الأبجدية

لزيادة قوة التشفير ، يتم استخدام ما يسمى بالبدائل متعددة الأبجدية ، والتي يتم استخدام العديد من الحروف الهجائية للاستبدال.

من المعروف أن العديد من أنواع الاستبدال متعدد الأبجدية ، وأشهرها:

    حلقة واحدة (عادية وحيدة الصوت)

    والدارات المتعددة.

في الترحيل العادي ذو الحلقة الواحدة متعدد الأبجدية   يتم استخدام العديد من الحروف الهجائية لاستبدال أحرف النص المصدر ، ويتم تغيير الحروف الهجائية بالتسلسل والدورية ، أي يتم استبدال الحرف الأول بالحرف المقابل للأبجدية الأولى ، والثاني برمز الأبجدية الثانية ، وما إلى ذلك حتى يتم استخدام جميع الأبجديات المحددة. بعد ذلك ، يتكرر استخدام الأبجدية.

عملية التشفير نفسها هي كما يلي:

    تحت كل حرف من حروف الاختبار المشفر توجد حروف المفتاح. يتم تكرار المفتاح عدة مرات حسب الضرورة ؛

    يتم استبدال كل حرف من النص المشفر بواسطة المصفوفة الفرعية بأحرف تقع عند تقاطع الخطوط التي تربط حروف النص المشفر في الصف الأول من المصفوفة الفرعية وأحرف المفتاح الموجود أسفلها ؛

    يمكن تقسيم النص الناتج إلى مجموعات من عدة أحرف.

تم النظر في حالة خاصة استبدال متعدد الأبجدية   هو ما يسمى ب استبدال أحادي الصوت .

يتم إجراء التشفير بنفس الطريقة كما هو الحال مع الاستبدال البسيط ، والفرق الوحيد هو أنه بعد تشفير كل حرف ، يتم نقل العمود المقابل من الأبجدية بشكل دوري لأعلى موضع واحد.

استبدال متعدد متعدد الأبجدية   يتكون من حقيقة أن عدة مجموعات (كفافات) من الأبجدية المستخدمة دوريًا تُستخدم للتشفير ، ولكل كفاف في الحالة العامة فترة تطبيق فردية. يتم حساب هذه الفترة ، كقاعدة عامة ، بعدد الأحرف ، بعد التشفير الذي يتغير فيه محيط الأبجدية. حالة خاصة من استبدال متعدد الأبجدية متعددة الحلقات هي الاستبدال وفقًا لجدول Viginer ، إذا تم استخدام العديد من المفاتيح للتشفير ، لكل منها فترة استخدامه الخاصة.

استبدال الشفرات  تسمى الشفرات ، التحويلات التي تؤدي من خلالها إلى استبدال كل رمز نص عادي برموز أخرى - ترميزات التشفير ، ويتزامن ترتيب ترميزات التشفير مع ترتيب أحرف الرسائل المفتوحة المقابلة.

أبسط الأصفار البديلة هي استبدال الأبجدية المفردةيسمى أيضًا التشفير بدائل سهلة. مفتاح هذا التشفير هو تعيين واحد لواحد ( الاستبدال) Fالأبجدية العادية ( X) إلى أبجدية النص المشفر ( ص): F: Xص. نقوم بإصلاح ترقيم الأحرف في الأبجدية Xو ص: X= {س 1 , س 2 , … س}, ص= {ذ 1 , ذ 2 , … ذ) ثم رسم الخرائط Fفي الواقع من خلال تبادلية ع النظام ن= |X| = |ص|: عند تشفير حرف س طيتم استبدال نص عادي بحرف ذ  ص (   أنا) نص مشفر. يمكن تحديد هذا التبادل إما عن طريق جدول أو باستخدام صيغة. عند إعطاء الصيغة ، قيمة p ( أنا) يتم تمثيله كتعبير حسب أنا.

مثال نموذجي على الشفرات البديلة كود قيصر. ينفذ هذا التشفير التحويل التالي للنص المكتوب باستخدام الأبجدية اللاتينية: يتم استبدال كل حرف من النص العادي بحرف بعد ثلاثة مواضع منه في الأبجدية (في هذه الحالة ، تعتبر الأبجدية مكتوبة في دائرة ، أي أن الحرف "a" يأتي بعد الحرف "z") . على سبيل المثال ، سيتم تحويل النص "السري" إلى "vhfuhw". يمكن تعيين مفتاح تشفير قيصر في شكل الجدول التالي (انظر الشكل 2.3). يحتوي السطر الأول على أحرف النص العادي ، والثاني - أحرف النص المشفر المقابلة لها.


يمكن أيضًا وصف تشفير قيصر على أنه صيغة. للقيام بذلك ، نقوم بترقيم أحرف الأبجدية اللاتينية بأرقام من 0 إلى 25: a \u003d 0 ، b \u003d 1 ، ... ، z \u003d 25. ثم يمكن وصف قاعدة الاستبدال على النحو التالي: حرف برقم أنا أنا+3 (mod 26) ، حيث تعني العملية "mod 26" حساب باقي القسمة بـ 26.

بالطبع ، من الممكن إصدار نسخة معممة من تشفير قيصر ، حيث يكون الحرف الذي يحتوي على الرقم أنايتم استبداله بحرف برقم أنا+ك(وزارة الدفاع 26). في هذه الحالة ، يكون مفتاح التشفير هو الرقم ك.

بتعميم هذه الطريقة أكثر ، نأتي إلى الأسرة الأصفار الألفة. الأبجدية من نالشخصيات ( أ 1 , أ 2 , …, أ) التشفير التابع هو إجراء يحل محل حرف الإدخال ألكل حرف أأين ي= كأنا+ل(عصري ن) لكي تتمكن من فك تشفير الرقم ن  و ك  يجب أن يكون بسيطًا بشكل متبادل ، أي GCD ( ن, ك) = 1.

لا يتم استخدام الشفرات البديلة البسيطة حاليًا ، نظرًا لأن متانتها منخفضة. تعتمد طرق القرصنة لمثل هذه الأصفار على تحليل لتواتر الشخصيات الفردية ومجموعاتها. والحقيقة هي أنه في أي لغة ، فإن الحروف والمجموعات المختلفة من حرفين أو ثلاثة أو أكثر لها ترددات مميزة للتكرار في النصوص. على سبيل المثال ، في النصوص الروسية غالبًا ما يتم العثور على الحرف "O" ، ومن ثم ، بترتيب تنازلي للتردد ، يذهب الحرفان "E" (بافتراض أن "E" و "ё" هما نفس الحرف) ، "A" ، "و" ، "T" ، إلخ. بالنسبة إلى اللغة الإنجليزية ، هناك تسلسل مشابه من الأحرف الأكثر شيوعًا: "E" و "T" و "A" و "I" و "N". ومع ذلك ، فإن أكثر الأحرف شيوعًا في النصوص ليست حرفًا ، بل حرف مسافة.

من الواضح أنه عند استخدام تشفير بديل بسيط ، فإن معدل تكرار الحروف المشفرة في نص التشفير هو نفس معدل تكرار أحرف المصدر المقابلة في النص العادي. هذا يسمح لك بفتح مثل هذا التشفير بسهولة. خصائص أكثر دقة (مع مراعاة توافق الحروف المختلفة) تسمح لك بأتمتة عملية القرصنة.

من أجل زيادة قوة الشفرات البديلة ، تقدم بطلب استبدال الحروف الأبجدية المتعددة ،يسمى أيضًا التشفير استبدال صعب. يتضمن إجراء التشفير لاستبدال الحروف الأبجدية مجموعة من التباديل (ص 1 ، ص 2 ، ... ، ص   م) والوظيفة موزع(ك,أنا) تحديد تسلسل تطبيق التباديل ص   أنا. أثناء التشفير أناحرف النص العادي ، يتم تطبيق حرف البدل مع الرقم ص(ك,أنا)، أين ك- مفتاح التشفير.

حالة خاصة من استبدال الأبجدية المتعددة هي تشفير Vigenere. رسميا ، يمكن وصف هذا الرمز على النحو التالي. كمفتاح تشفير ، حدد مجموعة من مالأعداد الصحيحة: ك= (ك 1 , ك 2 , …, كم) إجراء تحويل النص العادي ر= (ر 1, ر 2، ...) إلى نص مشفر ج= (ج 1, ج 2، ...) سنبني على أساس تشفير قيصر المعمم: ج 1 = ر 1 + ك  1 (mod 26) ،
ج 2 = ر 2 + ك  2 (mod 26) ، إلخ. متى سيتم استخدام كل شيء مالمكون الرئيسي ك، للتشفير ( م+1) تأخذ الحروف عشر مرة أخرى ك 1 ، إلخ. في الواقع ، يتم استخدام جاما التشفير كمفتاح التشفير - تسلسل لا نهائي يتكون من تكرار المجموعة الأصلية بشكل دوري: ك 1 ,ك 2 ,…,كم, ك 1 ,ك 2 ,…,كم, ك 1 ,ك 2 ,…

يعد اختراق شفرة التشفير متعددة الأحرف والأرقام أكثر تعقيدًا من الشفرات البديلة البسيطة ، ولكنه أيضًا سهل جدًا. مثل هذا التشفير هو في الواقع تطبيق متزامن مشفرات الاستبدال البسيط (تشفير قيصر المعمم) ، ويتكون جزء النص المصدر من حروف ر أنا, ر م + ط, ر 2   م + ط، ... مشفرة باستخدام "مفتاح" ك أنا(أنا=1, …,م).

إذا كانت فترة غاما معروفة (أي الرقم م) ، ثم لكل جزء من هذا القبيل يمكنك تطبيق أي من طرق القرصنة للاستبدال البسيط. إذا كانت فترة غاما غير معروفة ، فإن المهمة معقدة. ولكن بالنسبة لهذه الحالات ، تم تطوير طرق اختراق فعالة. هذه الطرق تجعل من الممكن تحديد فترة جاما باحتمال كافٍ ، وبعد ذلك يتم تقليل المهمة إلى كسر تشفير التشفير بفترة معروفة.

كما ذكر أعلاه ، فإن أساس الهجمات على الأصفار البديلة هو تحليل تواتر حدوث الأحرف في النص المشفر. من أجل جعل كسر التشفير البديل صعبًا ، يمكنك محاولة إخفاء خصائص التردد للنص المصدر. لهذا ، من الضروري أن تتزامن ترددات حدوث شخصيات مختلفة في نص التشفير. تسمى هذه الشفرات البديلة متجانس.

أبسط نسخة من الشفرة المثلية هي التالية. لنفترض أننا نعرف تكرار حدوث الأحرف في نص عادي. اسمحوا ان و ط- عدد مرات الحدوث أنا–حرف في نص واضح ( أنا- رقم الحرف في الأبجدية). كل حرف ر أناالأبجدية الأصلية (أي الأبجدية التي يتم تسجيل رسالة مفتوحة بها) قابلة للمقارنة مع مجموعة فرعية واو طتحتوي و طأحرف أبجدية الإخراج (أي الأبجدية التي تم كتابة نص التشفير بها) ، وليس مجموعتين فرعيتين واو طو ولا تتقاطع. عند التشفير ، سنستبدل كل تواجد للشخصية ر أنالكل حرف عشوائي من المجموعة واو ط. من الواضح أن متوسط \u200b\u200bتكرار الحدوث في النص المشفر لأي من أحرف الأبجدية الناتجة هو نفسه ، مما يعقد بشكل كبير تحليل التشفير.

التشفير الأصفار

من الناحية الرسمية ، يمكن أن تعزى المقامرة إلى فئة شفرات الاستبدال المعقد. ومع ذلك ، نظرًا لسهولة التنفيذ والوصف الرسمي ، يتم استخدام شفرات التشفير على نطاق واسع ، وعادةً ما تبرز في فصل منفصل.

جوهر طريقة اللعب على النحو التالي. استخدام المفتاح السري ك  تم إنشاء تسلسل الأحرف

يسمى هذا التسلسل سلسلة التشفير. عند التشفير ، يتم وضع جاما على نص عادي ، بمعنى آخر. يتم الحصول على أحرف النص المشفر من النص العادي وشخصيات جاما باستخدام بعض العمليات القابلة للعكس:

كعملية قابلة للعكس ، عادة ما يتم استخدام إما إضافة عددية لعدد الحروف في الأبجدية ن: إما ، عند تمثيل أحرف النص العادي كرمز ثنائي ، فإن تشغيل نموذج جمع البتات الثاني (XOR) :.

يتم تنفيذ فك التشفير بتطبيق العملية العكسية على رموز النص المشفر وغاما:   أو (عملية XOR معكوسة لنفسها).

تعتمد قوة أنظمة التشفير القائمة على غاما على خصائص غاما - طولها وتوزيعها الموحد لاحتمالات حدوث علامات غاما.

الأكثر ثباتًا هو غاما مع غاما عشوائية لا متناهية متوازنة ، أي إجراء تشفير يستوفي الشروط الثلاثة التالية ، وكل منها ضروري:

1) جميع رموز جاما عشوائية تمامًا وتظهر في جاما باحتمالات متساوية ؛

2) طول جاما يساوي طول النص العادي أو يتجاوزه ؛

3) يتم استخدام كل مفتاح (غاما) لتشفير نص واحد فقط ، ثم يتم إتلافه.

لا يمكن كسر هذا التشفير من حيث المبدأ ، أي أنه مقاوم تمامًا. ومع ذلك ، فإن الأصفار القوية للغاية غير ملائمة للاستخدام ، وبالتالي لا تستخدم أبدًا في الممارسة.

عادة ، يتم الحصول على جاما إما بتكرار تسلسل مفتاح بحجم ثابت بشكل دوري ، أو يتم إنشاؤه بواسطة بعض القواعد. لتوليد جاما ، من الملائم استخدام مولدات الأرقام العشوائية الزائفة (PSC). أشهر مولدات PSP هي مولد متطابق خطي ومولد تسلسل تكرار خطي.

مولد التطابق الخطي  تعطى من خلال صيغة التكرار: ز ط = أ× ز ط - 1 + ب  (عصري م)، أين ز طأناnth عضو تسلسل رقم شبه عشوائي ؛ أ, ب, م  و ز  0 - المعلمات الرئيسية. يتكون هذا التسلسل من أعداد صحيحة من 0 إلى م  - 1 ، وإذا كانت العناصر ز ط  و ز ي  تطابق ، ثم تتطابق الأقسام اللاحقة من التسلسل أيضًا: ز ط +1 = ز ي +1 , ز ط +2 = ز ي  +2 ، إلخ. لذلك ، فإن التسلسل ( ز ط) دورية ولا تزيد مدتها م. من أجل أن تكون فترة تسلسل الأرقام الزائفة العشوائية التي تم إنشاؤها بواسطة صيغة التكرار المشار إليها كحد أقصى (يساوي م) ، يجب أن تستوفي معلمات هذه الصيغة الشروط التالية:

· بو م- الأعداد الأولية المتبادلة ؛

· أ -1 قابل للقسمة على أي مقسم أولي لرقم م;

· أ- 1 من مضاعفات 4 إذا ممضاعفات 4.

تسلسل التكرار الخطي  يعطى بالصيغة التالية:

, ط \u003d 0,1…,

حيث Å هي عملية حساب مجموع المعامل 2 ، هي الحالة ي- الجزء التاسع من التسلسل هو معامل التغذية الراجعة ،   ، المعاملات .

تحدد هذه العلاقة قاعدة الحساب من القيم المعروفة للكميات   . ثم بالقيم المعروفة   تجد ، إلخ. نتيجة للقيم الأولية   يمكننا بناء تسلسل لا نهائي ، ويتم تحديد كل مصطلح لاحق من ن  سابقاتها.

يتم تنفيذ تسلسلات من هذا النوع بسهولة بواسطة برنامج أو جهاز. أساس هذا التنفيذ سجل التحول وردود الفعل الخطية  (RSLOS).

RSLOS هو جهاز سهل التنفيذ وغير مكلف ويمكنه توليد تسلسلات وتوفير متطلبات مثل:

· الحجم الكبير لمجموعة التتابعات المتكونة على نفس الأساس الخوارزمي ؛

· أمثلية وظائف الارتباط في المجموعة ؛

· توازن الهيكل ؛

· المدة القصوى لطول معين لسجل المناوبات.

يظهر مخطط RSLOS المعمم في الشكل. 2.4.

سجل التحول هو سلسلة من البتات. يتم تحديد عدد البتات من خلال طول التسجيل. إذا كان الطول ن  بت ثم يسمى التسجيل نتحول تسجيل بت. عندما يتم استخراج جزء صغير في تسلسل الإخراج ، يتم تحويل كل بتات سجل التحول إلى اليمين بموضع واحد. البتة الموجودة في أقصى اليسار هي دالة لكل وحدات البت الأخرى في السجل. البت المتقدم من التسجيل هو العنصر التالي من التسلسل. فترة  سجل التحول هو طول التسلسل الناتج قبل أن يبدأ في التكرار.

الملاحظات هي ببساطة عملية XOR على وحدات بت التسجيل التي تكون قيم معامِلات الملاحظات الخاصة بها هي 1. تسمى قائمة هذه البتات تسلسل الصنبور.

أي نيمكن أن يكون RSLOS بت في واحدة من 2   ن–1 حالات داخلية. وهذا يعني أن مثل هذا السجل من الناحية النظرية يمكن أن يولد تسلسلًا شبه عشوائيًا مع الفترة 2   ن–1 بتات. (عدد الحالات الداخلية والحد الأقصى هو 2   ن–1 ، لأن ملء LFRS بالأصفار سيتسبب في أن يقوم سجل التحول بإنتاج تسلسل لا نهائي من الأصفار ، وهو عديم الفائدة على الإطلاق.) فقط مع تتابعات نقر معينة ، فإن LFSR سوف يدور خلال 2   ن–1 حالات داخلية ، مثل RSLOS هي سجلات بحد أقصى للفترة. يتم استدعاء النتيجة الناتجة تسلسل م.

من أجل محددة ن-بت RSLOS فترة بحد أقصى 2   ن–1 ، متعدد الحدود الثنائي f(س) = ح ن س ن+ ح ن - 1 س ن - 1 + … + ح 1 سيجب أن تكون + 1 ، المكونة من تسلسل النقر والثابت 1 ، بدائية. كثير الحدود و(س)  درجة ن تسمى بدائيةإذا كان لا يمكن تمثيله كمنتج من كثيرات الحدود مع درجات أقل (خاصية عدم قابلية الاختزال) وإذا س  هو مولد لجميع كثيرات الحدود غير الصفرية بدرجات على الأكثر نالذي يتم الضرب modulo f(س).

في الحالة العامة ، لا توجد طريقة فعالة لتوليد كثيرات الحدود البدائية بدرجة معينة. أسهل طريقة هي اختيار كثيرات الحدود بشكل عشوائي والتحقق مما إذا كانت بدائية. هذا شيء مثل التحقق مما إذا كان الرقم العشوائي أوليًا. في الوقت الحاضر ، تم تجميع جداول كثيرات الحدود البدائية التي يمكن استخدامها في تطوير RSLOS محددة.

في الشفرات البديلة (أو شفرات الاستبدال) ، على النقيض من ذلك ، لا تغير عناصر النص تسلسلها ، ولكنها تغير نفسها ، أي يتم استبدال الحروف الأولية بأحرف أو رموز أخرى (واحد أو أكثر) وفقًا لقواعد معينة.

تصف هذه الصفحة الشفرات التي يتم فيها الاستبدال بالأحرف أو الأرقام. عندما يتم الاستبدال مع بعض الأحرف الأخرى غير الأبجدية الرقمية ، مع مجموعات من الشخصيات أو الأنماط ، يسمى هذا مباشرة.

الأصفار الأحادية الأبجدية

في الشفرات مع استبدال أبجدي أحادي ، يتم استبدال كل حرف بحرف / رمز واحد فقط أو مجموعة أخرى من الأحرف / الرموز. إذا كان هناك 33 حرفًا في الأبجدية ، فهناك 33 قاعدة استبدال: ما الذي يجب تغييره لـ A ، وما الذي يجب تغييره من أجله ، وما إلى ذلك.

من السهل فك تشفير مثل هذه الشفرات حتى بدون معرفة المفتاح. يتم ذلك باستخدام تحليل التردد  نص مشفر - تحتاج إلى حساب عدد المرات التي يظهر فيها كل حرف في النص ، ثم القسمة على العدد الإجمالي للحروف. يجب مقارنة التردد الناتج مع المرجع. الحرف الأكثر شيوعًا للغة الروسية هو الحرف O ، متبوعًا بالحرف E ، إلخ. صحيح أن تحليل الترددات يعمل على النصوص الأدبية الكبيرة. إذا كان النص صغيرًا أو محددًا جدًا وفقًا للكلمات المستخدمة ، فسيختلف تكرار الحروف عن المعيار ، وسيتعين عليك قضاء المزيد من الوقت لحلها. فيما يلي جدول لتردد الحروف (أي التردد النسبي للأحرف الموجودة في النص) للغة الروسية ، محسوبًا على أساس NKRYA.

يتم وصف استخدام طريقة تحليل التردد لفك تشفير الرسائل المشفرة بشكل جميل في العديد من الأعمال الأدبية ، على سبيل المثال ، من قبل آرثر كونان دويل في الرواية "" أو من قبل إدغار آلان بو في "".

من السهل إنشاء جدول تعليمات برمجية لشفرة استبدال أبجدي أحادي ، لكن تذكر أنه صعب للغاية ومن المستحيل عمليا استرداده في حالة فقده ، لذلك عادة ما يضعون بعض القواعد لتجميع صفحات الرموز هذه. فيما يلي أشهر هذه القواعد.

كود عشوائي

كما كتبت أعلاه ، في الحالة العامة ، للحصول على تشفير بديل ، تحتاج إلى التوصل إلى أي حرف لاستبداله. إن أبسط شيء هو أخذ حروف الأبجدية ومزجها عشوائيًا ، ثم كتابتها تحت خط الأبجدية. سوف يتحول جدول الرموز. على سبيل المثال ، هذا:

عدد متغيرات هذه الجداول لـ 33 حرفًا للغة الروسية \u003d 33! ≈ 8.683317618811886 * 10 36. من وجهة نظر تشفير الرسائل القصيرة - هذا هو الخيار الأكثر مثالية: لفك التشفير ، تحتاج إلى معرفة جدول الرموز. من المستحيل فرز هذا العدد من الخيارات ، وإذا قمت بتشفير نص قصير ، فلن تستخدم أيضًا تحليل التردد.

ولكن للاستخدام في المهام ، يجب تقديم جدول الرموز بطريقة أو بأخرى بطريقة أكثر جمالا. لحل هذه المشكلة ، يجب على القارئ إما ببساطة إيجاد أو حل اللغز الأبجدي اللفظي. على سبيل المثال ، خمن أو قرر.

الكلمة الرئيسية

تتمثل إحدى طرق إنشاء جدول تعليمات برمجية في استخدام كلمة أساسية. نكتب الأبجدية ، تحتها نكتب أولاً الكلمة الأساسية ، التي تتكون من أحرف غير متكررة ، ثم نكتب الأحرف المتبقية. على سبيل المثال ، للكلمة مخطوطة  نحصل على الجدول التالي:

كما ترون ، تم تعديل بداية الجدول ، لكن النهاية بقيت بدون خلط. وذلك لأن الحرف "الأقدم" في كلمة "مخطوطة" هو الحرف "U" ، وبعدها يبقى "الذيل" غير المختلط. ستظل الحروف في الذيل غير مشفرة. يمكنك تركها بهذه الطريقة (حيث أن معظم الحروف لا تزال مشفرة) ، أو يمكنك أخذ كلمة تحتوي على الحرفين A و Z ، ثم سيتم خلط جميع الحروف ، ولن يكون هناك "ذيل".

يمكن أيضًا أن تكون الكلمة الأساسية نفسها مبدئيًا ، على سبيل المثال مع أو. على سبيل المثال ، مثل هذا:

بعد حل إطار إعادة الحساب الحسابي ومطابقة أحرف وأرقام الكلمة المشفرة ، ستحتاج إلى إدخال الكلمة الناتجة في جدول الرموز بدلاً من الأرقام ، وإدخال الأحرف المتبقية بالترتيب. تحصل على جدول التعليمات البرمجية التالي:

أطباش

تم استخدام الشفرة في الأصل للأبجدية العبرية ، ومن هنا جاء الاسم. يتكون atbash كلمة (אתבש) من الرسائل أليف، تاف، بيت وشين، وهذا هو، الحروف الأولى، مشاركة والثانية وقبل الأخيرة من الأبجدية العبرية. هذا يحدد قاعدة الاستبدال: الأبجدية مكتوبة بالترتيب ، تحتها مكتوبة إلى الخلف. وبالتالي ، يتم ترميز الحرف الأول في الأخير ، والثاني - قبل الأخير ، إلخ.

يتم تحويل عبارة "TAKE IT IN EXCEPTION" باستخدام هذا التشفير إلى "ERCHGTTS YB E VFNPZHS". Atbash التشفير حاسبة على الإنترنت

روت 1

هذا الرمز معروف للعديد من الأطفال. المفتاح بسيط: يتم استبدال كل حرف بالحرف التالي في الأبجدية. لذلك ، يتم استبدال A بالحرف B ، B بالحرف C ، وما إلى ذلك ، ويتم استبدالها بالحرف A. "ROT1" يعني "ROTate 1 حرف للأمام من خلال الأبجدية" (المهندس "تدوير / تحويل حرف الأبجدية إلى الأمام"). ستكون رسالة "همهمات الهمهمة في الليل" "Tsyalmplpubn tsyalmplpubnyu rp opshbn." يعد ROT1 ممتعًا في الاستخدام لأنه سهل الفهم حتى بالنسبة للأطفال ، كما أنه سهل الاستخدام للتشفير. ولكن من السهل فك تشفيرها.

كود قيصر

تشفير قيصر هو واحد من أقدم الشفرات. أثناء التشفير ، يتم استبدال كل حرف بحرف مختلف ، متباعدًا منه في الأبجدية ليس بحرف واحد ، ولكن بعدد أكبر من المواضع. تم تسمية الرمز باسم الإمبراطور الروماني غي يوليوس قيصر ، الذي استخدمه للمراسلات السرية. استخدم التحول من ثلاثة أحرف (ROT3). يقترح الكثير من الناس إجراء تشفير للأبجدية الروسية باستخدام هذا التحول:

ما زلت أعتقد أن هناك 33 حرفًا باللغة الروسية ، لذا أقترح جدول الرموز هذا:

من المثير للاهتمام أنه في هذا الإصدار يتم قراءة عبارة "أين هو القنفذ؟" في الأبجدية البديلة :)

ولكن يمكنك إجراء تحول من خلال عدد عشوائي من الحروف - من 1 إلى 33. لذلك ، من أجل الراحة ، يمكنك إنشاء قرص يتكون من حلقتين يدوران بالنسبة لبعضهما البعض على نفس المحور وكتابة أحرف الأبجدية على الحلقات في القطاعات. ثم سيكون من الممكن أن يكون لديك مفتاح لرمز قيصر مع أي إزاحة. ويمكنك الجمع بين تشفير قيصر مع atbache على مثل هذا القرص ، وتحصل على شيء مثل هذا:

في الواقع ، لهذا السبب تسمى هذه الشفرات ROT - من الكلمة الإنجليزية "rotate" - "rotate".

روت 5

في هذا الخيار ، يتم ترميز الأرقام فقط ، ويبقى باقي النص دون تغيير. يتم إجراء 5 بدائل ، لذلك ، ROT5: 0↔5 ، 1↔6 ، 2↔7 ، 3↔8 ، 4↔9.

روت 13

ROT13 هو اختلاف في تشفير قيصر للأبجدية اللاتينية مع تحول من 13 حرفًا. غالبًا ما يتم استخدامه على الإنترنت في منتديات اللغة الإنجليزية كوسيلة لإخفاء المفسدين والأفكار الرئيسية وحل الألغاز والمواد المسيئة من مظهر غير رسمي.

تنقسم الأبجدية اللاتينية المكونة من 26 حرفًا إلى قسمين. النصف الثاني مكتوب تحت الأول. عند الترميز ، يتم استبدال الحروف من النصف العلوي بأحرف من النصف السفلي والعكس صحيح.

تعفن 18

كل شيء بسيط. ROT18 هو مزيج من ROT5 و ROT13 :)

روت 47

هناك نسخة أكثر اكتمالاً من هذا التشفير - ROT47. بدلاً من استخدام التسلسل الأبجدي من A إلى Z ، يستخدم ROT47 مجموعة أحرف أكبر ، جميع الأحرف المعروضة تقريبًا من النصف الأول من جدول ASCII. باستخدام هذا التشفير ، يمكنك بسهولة ترميز عنوان url والبريد الإلكتروني ولن يكون من الواضح أن هذا عنوان url والبريد الإلكتروني :)

على سبيل المثال ، يتم تشفير ارتباط هذا النص كما يلي: 9EEAi ^^ [البريد الإلكتروني محمي]] CF ^ 82\u003e 6D ^ BF6DE ^ 4CJAE ^ 4: A96C ^ K2\u003e [البريد الإلكتروني محمي]  فقط عراف متمرس على زوجي من الأحرف المكررة في بداية النص يمكنه تخمين أن 9EEAi ^^ يمكن أن يعني HTTP: ⁄⁄.

ساحة بوليبيوس

بوليبيوس مؤرخ وقائد ورجل دولة يوناني عاش في القرن الثالث قبل الميلاد. اقترح رمز الاستبدال البسيط الأصلي ، والذي أصبح يعرف باسم مربع بوليبيوس أو رقعة بوليبيوس. تم استخدام هذا النوع من الترميز في الأصل للأبجدية اليونانية ، ولكن تم توسيعه بعد ذلك إلى لغات أخرى. تتناسب حروف الأبجدية مع مربع أو مستطيل مناسب. إذا كان هناك المزيد من الأحرف للمربع ، فيمكن دمجها في خلية واحدة.

يمكن استخدام مثل هذا الجدول كما في تشفير قيصر. للتشفير في المربع ، نجد حرف النص وأدخله في التشفير أسفله في نفس العمود. إذا كان الحرف في الصف السفلي ، فاخذ الجزء العلوي من نفس العمود. بالنسبة إلى السيريلية ، يمكنك استخدام الجدول POT11  (تناظرية لشفرة قيصر مع تحول من 11 حرفًا):

يتم ترميز أحرف السطر الأول بأحرف الثاني والثاني في الثالث والثالث في الأول.

ولكن من الأفضل بالطبع استخدام "خدعة" مربع بوليبيوس - إحداثيات الحروف:

    تحت كل حرف من النص المشفر ، اكتب في العمود  إحداثيات (أعلى والجانب). احصل على خطين. ثم نكتب هذين الخطين في سطر واحد ، ونقسمه إلى أزواج من الأرقام وباستخدام هذه الأزواج كإحداثيات ، نقوم بتشفير مربع بوليبيوس مرة أخرى.

    يمكن أن تكون معقدة. تتم كتابة الإحداثيات الأولية في سطر دون الإقران ، مع تبديلها بواسطة غريب  عدد الخطوات ، نقسم النتيجة الناتجة إلى أزواج ونرمز مرة أخرى.

يمكن أيضًا إنشاء مربع Polybius باستخدام كلمة مشفرة. أولاً ، يتم إدخال كلمة السر في الجدول ، ثم الحروف المتبقية. يجب ألا تحتوي كلمة السر على حروف مكررة.

يتم استخدام خيار بوليبيوس للتشفير في السجون ، بالضغط على إحداثيات الحروف - أولاً رقم السطر ، ثم رقم الحرف في السطر.

قصيدة التشفير

تشبه طريقة التشفير هذه تشفير Polybius ، لكن المفتاح ليس أبجدية ، ولكن قصيدة تناسب سطرًا بسطر في مربع بحجم معين (على سبيل المثال ، 10 × 10). إذا لم يتم تضمين الخط ، فسيتم اقتطاع "ذيله". بعد ذلك ، يتم استخدام المربع الناتج لترميز الحرف النصي بحرف بإحداثيتين ، كما هو الحال في مربع Polybius. على سبيل المثال ، خذ آية جيدة "Borodino" Lermontov واملأ الجدول. نلاحظ أن الحروف букв ،،،،،،، Щ، Ъ، Э، Э ليست في الجدول ، مما يعني أنه لا يمكننا تشفيرها. الحروف ، بالطبع ، نادرة وقد لا تكون ضرورية. ولكن إذا كنت لا تزال بحاجة إليها ، فعليك اختيار آية أخرى تحتوي على جميع الحروف.

РУС / LAT

ربما يكون التشفير الأكثر شيوعًا :) إذا حاولت الكتابة باللغة الروسية ، مع نسيان التبديل إلى التنسيق الروسي ، فستحصل على شيء مثل هذا: Tckb gsnfnmcz gbcfnm gj-heccrb؟ pf، sd gthtrk.xbnmcz yf heccre. hfcrkflre؟ nj gjkexbncz xnj-nj nbgf "njuj ^  لماذا لا تشفير؟ كود الاستبدال الأكثر. لوحة المفاتيح هي جدول الرموز.

يبدو جدول التحويل كما يلي:

ليتوريا

Litorea (من اللاتينية littera - letter) - التشفير ، نوع من الحروف المشفرة المستخدمة في أدب المخطوطات الروسية القديمة. هناك نوعان من litorea: بسيط وحكيم. حرف بسيط ، يسمى خلافًا هراء ، هو كما يلي. إذا تم اعتبار الحرفين "e" و "e" كحرف واحد ، فلا يزال في الأبجدية الروسية اثنان وثلاثون حرفًا يمكن كتابتها في صفين - ستة عشر حرفًا في كل منها:

اتضح أن التناظرية الروسية لشفرة ROT13 - POT16  :) عند التشفير ، يتم تغيير الحرف العلوي إلى الأسفل ، والأدنى - إلى الأعلى. إصدار أبسط من litorea هو ترك عشرين حرفًا ساكنًا فقط:

اتضح التشفير POT10. أثناء التشفير ، يتم تغيير الحروف الساكنة فقط ، ويتم ترك أحرف العلة والباقي التي لا تظهر في الجدول كما هي. اتضح شيء مثل "القاموس → أحمق" ، إلخ.

يقترح ليتوريا الحكيم قواعد استبدال أكثر تعقيدًا. في المتغيرات المختلفة التي وصلت إلينا ، يتم استخدام بدائل مجموعات كاملة من الحروف ، بالإضافة إلى مجموعات عددية: يتم تعيين رقم لكل حرف ساكن ، ثم يتم تنفيذ العمليات الحسابية على تسلسل الأرقام الناتج.

تشفير Bigram

رمز Playfer

تشفير Playfer هو تقنية تشفير تناظرية يدوية تستخدم استبدال bigram لأول مرة. اخترع في عام 1854 تشارلز ويتستون. يوفر التشفير تشفير أزواج من الأحرف (bigrams) ، بدلاً من الأحرف الفردية ، كما هو الحال في تشفير الاستبدال وفي أنظمة تشفير Vigener الأكثر تعقيدًا. وبالتالي ، فإن تشفير Playfer أكثر مقاومة للتشقق مقارنةً بالتشفير البسيط ، لأن تحليل التردد صعب.

يستخدم رمز Playfer جدول 5x5 (للأبجدية اللاتينية ، وللأبجدية الروسية من الضروري زيادة حجم الجدول إلى 6x6) يحتوي على كلمة أساسية أو عبارة. لإنشاء جدول واستخدام التشفير ، ما عليك سوى تذكر الكلمة الرئيسية وأربع قواعد بسيطة. لإنشاء جدول رئيسي ، أولاً وقبل كل شيء ، تحتاج إلى ملء الخلايا الفارغة في الجدول بأحرف الكلمة الرئيسية (دون تدوين الأحرف المتكررة) ، ثم ملء الخلايا المتبقية في الجدول بأحرف أبجدية غير موجودة في الكلمة الرئيسية ، بالترتيب (في النصوص الإنجليزية ، يتم عادةً حذف الحرف "Q" ، للحد من الأبجدية ، في إصدارات أخرى يتم دمج "I" و "J" في خلية واحدة). يمكن إدخال الكلمة الأساسية والحروف اللاحقة من الأبجدية في سطر الجدول سطرًا من اليسار إلى اليمين ، أو التعزيز أو في شكل حلزوني من أعلى اليسار إلى المركز. الكلمة الأساسية ، مكملة بالأبجدية ، هي مصفوفة 5x5 وهي مفتاح التشفير.

من أجل تشفير رسالة ، من الضروري تقسيمها إلى bigrams (مجموعات من حرفين) ، على سبيل المثال ، يصبح "Hello World" "HE LL OW OR LD" ، والعثور على هذه الأحرف الكبيرة في الجدول. يتطابق الحرفان الضخمان مع زوايا المستطيل في الجدول الرئيسي. نحدد موضع زوايا هذا المستطيل بالنسبة لبعضها البعض. بعد ذلك ، بتوجيه من القواعد الأربعة التالية ، نقوم بتشفير أزواج الأحرف في النص المصدر:

    1) إذا تطابقت الأحرف ثنائية المسار ، أضف بعد الحرف "X" الأول ، وقم بتشفير زوج جديد من الأحرف وتابع. في بعض إصدارات تشفير Playfer ، بدلاً من "X" ، يتم استخدام "Q".

    2) إذا ظهرت أحرف bigram للنص المصدر على نفس السطر ، فسيتم استبدال هذه الأحرف بالأحرف الموجودة في أقرب الأعمدة إلى يمين الأحرف المقابلة. إذا كان الحرف هو الأخير في السطر ، فسيتم استبداله بالحرف الأول من نفس السطر.

    3) إذا تم العثور على رموز bigram للنص المصدر في عمود واحد ، يتم تحويلها إلى رموز نفس العمود ، الموجود أسفلها مباشرة. إذا كان الحرف هو أسفل العمود ، فسيتم استبداله بالحرف الأول من نفس العمود.

    4) إذا كانت أحرف bigram للنص المصدر في أعمدة مختلفة وخطوط مختلفة ، فسيتم استبدالها بأحرف موجودة في نفس الأسطر ، ولكنها تتوافق مع الزوايا الأخرى للمستطيل.

لفك التشفير ، من الضروري استخدام معكوس هذه القواعد الأربعة ، مع تجاهل الأحرف "X" (أو "Q") إذا لم يكن لها معنى في الرسالة الأصلية.

فكر في مثال للتشفير. نستخدم المفتاح "مثال Playfair" ، ثم تتخذ المصفوفة الشكل:

نقوم بتشفير الرسالة "إخفاء الذهب في جذع الشجرة". نكسرها إلى أزواج ، ولا ننسى القاعدة. نحصل على: "HI DE TH EG OL DI NT HE TR EX ES TU MP". بعد ذلك ، قم بتطبيق القواعد -:

    1. يشكل Bigram HI مستطيلاً ، ويحل محله BM.

    2. يقع bigram DE في عمود واحد ، نستبدله بـ ND.

    3. يشكل bigram TH مستطيلاً ، ويحل محله ZB.

    4. يشكل bigram EG مستطيلاً ، ويحل محله XD.

    5. يشكل bigram OL مستطيلاً ، ويحل محله بـ KY.

    6. يشكل Bigram DI مستطيلاً ، ويحل محله BE.

    7. يشكل bigram NT مستطيلاً ، ويستبدله بـ JV.

    8. يشكل bigram HE مستطيلاً ، ويحل محله DM.

    9. يشكل bigram TR مستطيلاً ، ويحل محله بواجهة مستخدم.

    10. Bigram EX على نفس الخط ؛ استبدله بـ XM.

    11. يشكل bigram ES مستطيلاً ، ويحل محله MN.

    12. TU bigram على نفس الخط ؛ استبدله بالأشعة فوق البنفسجية.

    13. MP bigram يشكل مستطيل ، يستبدله بـ IF.

نحصل على النص المشفر "BM ND ZB XD KY BE JV DM UI XM MN UV IF". وهكذا ، يتم تحويل الرسالة "إخفاء الذهب في جذع الشجرة" إلى "BMNDZBXDKYBEJVDMUIXMMNUVIF".

ويتستون دبل سكوير

طور تشارلز ويتستون ليس فقط تشفير Playfer ، ولكن أيضًا طريقة تشفير كبيرة أخرى تسمى "المربع المزدوج". يستخدم التشفير جدولين في وقت واحد ، يتم وضعهما على نفس الأفقي ، ويكون التشفير بأكبر حجم ، كما هو الحال في تشفير Playfer.

هناك جدولين مع الأبجدية الروسية تقع بشكل عشوائي فيها.

قبل التشفير ، يتم تقسيم الرسالة الأصلية إلى bigrams. يتم تشفير كل bigram بشكل منفصل. تم العثور على الحرف الأول من bigram في الجدول الأيسر ، والحرف الثاني في الجدول الأيمن. ثم قم ببناء مستطيل عقليًا بحيث تقع حروف bigram في قممها المقابلة. تعطي القمتان الأخريان من هذا المستطيل حروف النص المشفر bigram. افترض أن تشفير bigram للنص المصدر لـ IL. الحرف And موجود في العمود 1 والصف 2 من الجدول الأيسر. الحرف A موجود في العمود 5 والسطر 4 من الجدول الأيمن. هذا يعني أن المستطيل يتكون من الصفين 2 و 4 ، بالإضافة إلى الأعمدة 1 من الجدول الأيسر و 5 من الجدول الأيمن. لذلك ، يتضمن تشفير النص المشفر الحرف O ، الموجود في العمود 5 والصف 2 من الجدول الأيمن ، والحرف B ، الموجود في العمود 1 والصف 4 من الجدول الأيسر ، أي نحصل على bigram من نص التشفير OB.

إذا كان كلا حرفي الرسالة المرسلة على نفس السطر ، فسيتم أخذ أحرف نص التشفير من نفس السطر. يتم أخذ الحرف الأول من تشفير النص المشفر من الجدول الأيسر في العمود المقابل للحرف الثاني من تشفير الرسالة. يتم أخذ الحرف الثاني من تشفير النص المشفر من الجدول الأيمن في العمود المقابل للحرف الأول من تشفير الرسالة. لذلك ، يصبح bigram للرسالة TO هو bigram للنص المشفر للخرسانة المسلحة. يتم تشفير كل الحروف الكبيرة للرسالة بنفس الطريقة:

رسالة PR IL ET AU _Sh EU TO GO

التشفير PE OV SHCHN FM ESh RF BZ DTs

يوفر التشفير مزدوج المربع تشفيرًا مقاومًا للعبث وسهل الاستخدام. يتطلب اختراق النص المشفر لـ "مربع مزدوج" الكثير من الجهد ، في حين يجب أن يكون طول الرسالة ثلاثين سطرًا على الأقل ، وبدون الكمبيوتر ليس واقعيًا على الإطلاق.

الأصفار متعددة الأبجدية

Vigenere Cipher

كان التطور الطبيعي لشفرة قيصر هو تشفير Vigenere. على عكس أحادي الأبجدية ، فهو بالفعل تشفير متعدد الأبجدية. يتكون تشفير Vigenère من سلسلة من عدة شفرات قيصر بقيم تحول مختلفة. للتشفير ، يمكن استخدام جدول أبجدي يسمى "tabula recta" أو "مربع (جدول) من Vigenere". في كل مرحلة من مراحل التشفير ، يتم استخدام أبجديات مختلفة ، يتم تحديدها وفقًا لحرف الكلمة الرئيسية.

بالنسبة للأبجدية اللاتينية ، قد يبدو جدول Vigenere كما يلي:

بالنسبة للأبجدية الروسية مثل هذا:

من السهل أن نرى أن الصفوف في هذا الجدول عبارة عن شفرات ROT مع تحول متزايد بالتسلسل.

يتم تشفيرها على النحو التالي: تحت السطر مع النص المصدر ، تتم كتابة الكلمة الأساسية دوريًا في السطر الثاني حتى يتم ملء السطر بأكمله. يحتوي كل حرف من النص المصدر أدناه على حرف مفتاح خاص به. بعد ذلك ، في الجدول نجد الحرف المشفر للنص في السطر العلوي ، وحرف كلمة الرمز على اليسار. عند تقاطع العمود مع الحرف الأصلي والسطر مع حرف الرمز ، سيكون هناك الحرف المشفر المطلوب من النص.

أحد التأثيرات المهمة التي تم تحقيقها باستخدام التشفير متعدد الأبجدية مثل تشفير Vigenère هو إخفاء ترددات حدوث أحرف معينة في النص ، والتي تفتقر الشفرات إلى استبدال بسيط. لذلك ، لم يعد من الممكن تطبيق تحليل التردد على مثل هذا التشفير.

للتشفير باستخدام تشفير Vigenère ، يمكنك استخدامه حاسبة Vigenere على الإنترنت للتشفير  . بالنسبة إلى المتغيرات المختلفة لشفرة Vigenere مع التحول إلى اليمين أو اليسار ، وكذلك مع استبدال الحروف بالأرقام ، يمكن استخدام الجداول التالية:

Gronsveld التشفير

تشفير الكتاب

إذا كنت تستخدم كتابًا كاملاً كمفتاح (على سبيل المثال ، قاموس) ، فلا يمكنك تشفير أحرف فردية ، بل كلمات كاملة وحتى عبارات. ثم ستكون إحداثيات الكلمة رقم الصفحة ورقم السطر ورقم الكلمة في السطر. لكل كلمة تحصل على ثلاثة أرقام. يمكنك أيضًا استخدام الترميز الداخلي للكتاب - الفصول ، الفقرات ، إلخ. على سبيل المثال ، من الملائم استخدام الكتاب المقدس ككتاب كود ، لأن هناك تقسيم واضح إلى فصول ، ولكل آية علامة خاصة بها ، مما يجعل من السهل العثور على السطر المطلوب من النص. صحيح أن الكتاب المقدس لا يحتوي على كلمات حديثة مثل "الكمبيوتر" و "الإنترنت" ، لذا فمن الأفضل ، في العبارات الحديثة ، بالطبع استخدام قاموس موسوعي أو توضيحي.

كانت هذه شفرات بديلة يتم فيها استبدال الحروف بأخرى. وهناك أيضًا حالات لا يتم فيها استبدال الحروف ، بل يتم خلطها معًا.

شفرات استبدال

الأصفار البديلة أو البديلة هي الأقدم. في التشفير ، يتم النظر في 4 أنواع من الاستبدال: أحادي الأبجدية ، متجانس ، متعدد الأبجدية ومضلع متعدد. في استبدال أحادي الأبجدية يرتبط كل حرف من الأبجدية العادية بحرف واحد من النص المشفر من نفس الأبجدية. هنا مثال:

  و   ب   في   ز   د   ه   حسنا   3
  F   س   في   و   ص   ص   حول   لام

ثم يتم استبدال كلمة "الأمتعة" بكلمة "يفافو". عند فك التشفير ، يتم تنفيذ العملية العكسية.

الصيغة العامة للاستبدال الأبجدي الأحادي هي كما يلي:

y i \u003d k 1 x i + k 2 (mod n) ،

أين ذ   - طحرف الأبجدية ك 1 وك 2 الثوابت س ط   - طرمز النص العادي (رقم الحرف في الأبجدية) ؛ ن طول الأبجدية المستخدمة.

الشفرة المعطاة بواسطة الصيغة

y i \u003d x i + k i (mod n) ،

حيث k i هو الحرف الأول من المفتاح ، الذي يستخدم ككلمة أو عبارة ، تسمى تشفير Viginer.

مثال 2. مسح النص: "استبدال". يتم تعريف الاستبدال على النحو التالي:

  3   و   م   هـ   ن   و
  إلى   لام   يو   ح   إلى   لام

y 1 \u003d 8 + 11 (mod 33) \u003d 19 طن ؛ y 2 \u003d 1 + 12 (mod 33) \u003d 13 م ؛

y 3 \u003d 13 + 31 (mod ЗЗ) \u003d 11 K ؛ y 4 \u003d 6 + 24 (mod 33) \u003d 30 Oe ؛

y 5 \u003d 14+ 11 (mod 33) \u003d 25 U ؛ ص 6 \u003d 1 + 12 (مود 33) \u003d 13 م.

نص الشفرة: TMKESHM.

بوفورت سيفيرساستخدام الصيغ:

ل i \u003d k i - x i (mod n) ول i \u003d x i - k i (mod n).

العيب الرئيسي هو أن الخصائص الإحصائية للنص العادي (تكرار تكرار الحروف) يتم تخزينها في نص مشفر. يعتمد النهج الرسمي لفك التشفير على استخدام متوسط \u200b\u200bتكرار الحروف في النصوص. تم اقتراح طريقة مماثلة لأول مرة في نهاية القرن الخامس عشر (عالم الرياضيات الإيطالي ليون باتيستا ألبيرتي) واستخدم خاصية التواجد غير المتساوي لأحرف مختلفة من الأبجدية. في وقت لاحق ، تم تحديد متوسط \u200b\u200bترددات استخدام حروف اللغة في النصوص:

تردد المطابقة باللغة الإنجليزية:

TH ، HE ، IN ، AN ، EN ، ER ، أو ، ES ، ON ، RE ، AT ، EA ، ST ، TI ، ED ، ND ، NT ، RR ، LL ، SS ، MM.

QUI، ING، ION، ARE، TIO، ONE، ANT، MENT، TION، SION.

تردد المطابقة بالروسية:

CT ، HO ، EH ، ثم ، HA ، OV ، HI ، RA ، VO ، KO ، OI ، II ، IE ، EI ، OE ، II ، HH ، CC.

STO ، EHO ، NOV ، TOV ، OVO ، HAL ، RAL ، NIS.

بالإضافة إلى تكرار حدوث الحروف ، يمكن استخدام ظروف أخرى للمساعدة في فتح الرسالة. على سبيل المثال ، قد تُعرف تفاصيل الكلمات وعلامات الترقيم. بالنظر إلى عدد صغير نسبيًا من خيارات الاستبدال الممكنة لحروف الجر والعطف ، يمكنك محاولة تحديد جزء من المفتاح. يمكن استخدامها وما الحروف التي يمكن مضاعفتها. يتم استخدام تعديلات مختلفة لتشويه الخصائص الإحصائية للنص المشفر.

استبدال المثليينتتم مطابقة حرف واحد في النص العادي بالعديد من أحرف نص التشفير.

مثال 3. مسح النص: "استبدال". يتم تعريف الاستبدال بواسطة الجدول التالي:

نص الشفرة: "76 17 32 97 55 31."

وهكذا ، أثناء الاستعاضة المثلية ، يتم استبدال كل حرف من النص العادي بدوره بأرقام العمود المقابل.

استبدال بوليغرامتتكون من أبجدية واحدة باستخدام قواعد خاصة. كمثال ، ضع في اعتبارك شفرة بلاير. في هذا التشفير ، توجد الأبجدية في المصفوفة. ينقسم النص الواضح إلى أزواج من الأحرف x i و x i + 1 . ، ويتم استبدال كل زوج بزوج من الأحرف من المصفوفة على النحو التالي:

· إذا كانت الأحرف على نفس السطر ، فسيتم استبدال كل حرف في الزوج بالرقم الموجود على يمينه (يتبع الحرف الأخير في السطر الأول) ؛

· إذا كانت الأحرف في العمود نفسه ، فسيتم استبدال كل حرف من الزوج بالحرف الموجود تحته في العمود (يتبع الحرف السفلي الأخير بالحرف العلوي) ؛

· إذا كانت أحرف الزوج في صفوف وأعمدة مختلفة ، فإنها تعتبر الزوايا المعاكسة للمستطيل. يتم استبدال الرمز الموجود في الزاوية اليسرى بالرمز الموجود في الزاوية اليسرى الأخرى ؛ يتم استبدال الرمز في الزاوية اليمنى بنفس الطريقة ؛

· إذا تم العثور على حرفين متطابقين في نص عادي في صف ، فقبل إدخال التشفير ، يتم إدخال حرف خاص بينهما (على سبيل المثال ، شرطة).

مثال 4. مسح النص: "PLAYPHERE Cipher". يتم عرض مصفوفة الأبجدية في الجدول التالي. النص المشفر: "RYYY، - ST - I.KhChS".

  و   F   ب   م   Ts   في
  ح   ز   ن   دبليو   د   حول
  هـ   ش ,   X   في   ص
.   3   ب   ص   و   العاشر
  مع   ب   إلى   هـ   ت   لام
  يو   انا _   س   F -

عند النظر في هذه الأنواع من الشفرات ، يصبح من الواضح أنه كلما زاد طول المفتاح (على سبيل المثال ، في تشفير Viginer) ، كان التشفير أفضل. يمكن تحقيق تحسينات على خصائص النص المشفر باستخدام الأصفار بمفتاح تلقائي.

يسمى التشفير الذي يستخدم فيه النص العادي نفسه أو التشفير الناتج كمفتاح الشفرة مع مفتاح تلقائي . يبدأ التشفير في هذه الحالة بمفتاح يسمى "أساسي" ، ويستمر بنص عادي أو تشفير تم تحويله بطول المفتاح الأساسي.

مثال 5. نص واضح: "استبدال الاستبدال". المفتاح الأساسي: "KEY". يتم عرض نظام التشفير مع المفتاح التلقائي عند استخدام نص واضح في الجدول التالي:

  دبليو   و   F   ص   حول   في   و   ن   و   هـ   3   و   م   هـ   ن   حول   العاشر
  إلى   لام   يو   ح   دبليو   و   F   ص   حول   في   و   ن   و   هـ   3   و   م
  في   F   ت   3   F   لام   X   يو   ح   و   و   X   العاشر   ت   هـ   X   ص   Ts

يتم عرض نظام التشفير مع المفتاح التلقائي عند استخدام التشفير في الجدول التالي:

  دبليو   و   F   ص   حول   في   و   ن   و   هـ   3   و   م   هـ   ن   حول   العاشر
  إلى   لام   يو   ح   في   F   ت   3   مع   ح   في   X   ب   هـ   في   هـ   س   العاشر
  في   F   ت   3   مع   ح   في   X   ب   هـ   في   هـ   س   العاشر   ش   إلى   العاشر   في

لزيادة قوة التشفير ، يسمى البحث متعدد الأبجديةالتي تستخدم العديد من الحروف الهجائية للاستبدال. افترض أن هناك أبجديات ك. ثم نص عادي



X \u003d x 1 x 2 ... x k x k +1 ... x 2 k x 2 k + 1 ...

تم استبداله بنص مشفر

Y \u003d f 1 (x 1) f 2 (x 2) ... f k (x k) f 1 (x k + 1) ... f k (x 2k) f 1 (x 2k + 1) ...،

حيث f i (x j) تعني رمز النص المشفر للأبجدية i لرمز النص العادي x j.

مثال 6. نص واضح: "استبدال" ، ك = 3. يتم تعيين الاستبدال بواسطة الجدول من المثال 3. نص التشفير: "76 31 61 97 84 48".

من المعروف أن العديد من أنواع الاستبدال متعدد الأبجدية ، وأشهرها حلقة واحدة (عادية وحيدة الصوت) ومتعددة الحلقات.

في الترحيل العادي ذو الحلقة الواحدة متعدد الأبجدية يتم استخدام العديد من الحروف الهجائية لاستبدال أحرف النص المصدر ، ويتم تغيير الحروف الهجائية بالتسلسل والدورية ، أي يتم استبدال الحرف الأول بالحرف المقابل للأبجدية الأولى ، والثاني برمز الأبجدية الثانية ، وما إلى ذلك حتى يتم استخدام جميع الأبجديات المحددة. بعد ذلك ، يتكرر استخدام الأبجدية.

كمثال ، خذ بعين الاعتبار التشفير باستخدام طاولات الزرع. جدول العارضة هو مصفوفة مربعة بعناصر n 2 ، حيث n عدد أحرف الأبجدية المستخدمة. فيما يلي جدول Viginer للغة الروسية. يتم الحصول على كل سطر عن طريق التحول الدوري للأبجدية لكل حرف. للتشفير ، يتم تحديد مفتاح حرف ، والذي يتم بموجبه تكوين مصفوفة تشفير عاملة. يتم تنفيذه على النحو التالي. من الجدول الكامل ، يتم تحديد الصف الأول والصفوف التي تتوافق حروفها الأولى مع أحرف المفتاح. يتم وضع السطر الأول أولاً ، وأسفله توجد السطور المقابلة لأحرف المفتاح بترتيب هذه الأحرف في المفتاح.

  و   ب   في   ز   د   ه   حسنا   س .   ب   ب   س   اه   يو   انا
  ب   في   ز   د   ه   حسنا   س   و .   ب   س   اه   يو   انا   و
  في   ز   د   ه   حسنا   س   و   العاشر .   س   اه   يو   انا   و   ب
.. ..
  انا   و   ب   في   ز   د   ه   حسنا .   ش   ب   ب   س   اه   يو

عملية التشفير نفسها هي كما يلي:

1. تحت كل حرف من حروف الاختبار المشفر ، تتم كتابة حروف المفتاح. يتم تكرار المفتاح عدة مرات حسب الضرورة ؛

2. يتم استبدال كل حرف من النص المشفر بمصفوفة فرعية بأحرف تقع عند تقاطع الخطوط التي تربط حروف النص المشفر في الصف الأول من المصفوفة الفرعية وأحرف المفتاح الموجود أسفلها ؛

3. يمكن تقسيم النص الناتج إلى مجموعات من عدة أحرف.

وقد أظهرت الدراسات أنه عند استخدام هذه الطريقة ، لا تظهر الخصائص الإحصائية للنص المصدر عمليًا في الرسالة المشفرة. من السهل أن نرى أن الاستبدال وفقًا لجدول Viginer يعادل الاستبدال البسيط بتغيير الأبجدية الدورية ، أي هنا لدينا استبدال متعدد الأبجدية ، ويتم تحديد عدد الأبجديات المستخدمة من خلال عدد الأحرف في الكلمة الرئيسية. لذلك ، يتم تحديد متانة مثل هذا الاستبدال من خلال منتج متانة الاستبدال المباشر بعدد الحروف الأبجدية المستخدمة ، أي بعدد الأحرف في المفتاح.

يتم فك تشفير النص بالتسلسل التالي:

1. يتم نقش حروف المفتاح بالتتابع فوق حروف النص المشفر ، ويتم تكرار المفتاح عدة مرات حسب الضرورة ؛

2. في سطر مصفوفة Viginer الفرعية المقابلة لحرف المفتاح ، يتم العثور على الحرف المقابل لعلامة النص المشفر. سيكون حرف الصف الأول من المصفوفة الفرعية الموجودة تحته هو حرف النص المصدر ؛

3. يتم تجميع النص الناتج في الكلمات بالمعنى المقصود.

من السهل أن نرى أن إجراءات التحولات المباشرة والعكسية هي إجراءات رسمية تمامًا ، مما يسمح بتنفيذها خوارزميًا. علاوة على ذلك ، يتم تنفيذ كلا الإجراءين بسهولة باستخدام نفس الخوارزمية.

أحد عيوب التشفير وفقًا لجدول Viginer هو أنه مع طول مفتاح صغير ، تظل موثوقية التشفير منخفضة ، وصعوبة تكوين المفاتيح الطويلة. من غير العملي اختيار مفتاح بأحرف مكررة ، لأن قوة التشفير لا تزداد.

لزيادة قوة التشفير ، يمكنك استخدام إصدارات متقدمة من جدول Viginer. هنا بعض منهم:

1) في جميع صفوف الجدول (باستثناء الصفوف الأولى) ، يتم ترتيب الحروف بترتيب عشوائي ؛

2) يتم استخدام تسلسل عشوائي للأرقام كمفتاح. يتم تحديد عشرة أسطر عشوائية من جدول Viginer ، والتي يتم تشفيرها بأرقام طبيعية من 0 إلى 10. يتم استخدام هذه الخطوط وفقًا لتناوب الأرقام في المفتاح المحدد.

هناك حالة خاصة من الاستبدال متعدد الأبجدية يعتبر ما يسمى أحادية الصوت إستبدال. ميزة هذه الطريقة هي أنه يتم تحديد عدد الحروف الأبجدية وتكوينها بطريقة تجعل تكرار حدوث جميع الأحرف في النص المشفر هو نفسه. في هذه الحالة ، يصعب تحليل التشفير للنص المشفر بمساعدة معالجته الإحصائية. يتم تحقيق معادلة ترددات حدوث الأحرف بسبب حقيقة أنه بالنسبة للأحرف التي تحدث بشكل متكرر من النص المصدر ، من المتوخى استخدام عدد أكبر من عناصر الاستبدال مقارنة بالعناصر النادرة. يتم إجراء التشفير كما هو الحال في حالة الاستبدال البسيط (أي ، وفقًا لأبجدية التشفير رقم 1) ، مع الاختلاف الوحيد هو أنه بعد تشفير كل حرف ، يتم نقل العمود المقابل من الأبجدية بشكل دوري لأعلى. وهكذا ، فإن أعمدة شكل الأبجدية ، كما كانت ، مستقلة عن بعضها البعض ، يتم تدويرها بحرف واحد في كل مرة بعد تشفير الحرف المقابل. مع زيادة حجم النص ، سيكون تكرار تكرار الأحرف أكثر محاذاة.

استبدال متعدد متعدد الأبجديةيتكون من حقيقة أن عدة مجموعات (كفافات) من الأبجدية المستخدمة دوريًا تُستخدم للتشفير ، ولكل كفاف في الحالة العامة فترة تطبيق فردية. يتم حساب هذه الفترة ، كقاعدة عامة ، بعدد الأحرف ، بعد التشفير الذي يتغير فيه محيط الأبجدية. حالة خاصة من استبدال متعدد الأبجدية متعددة الحلقات هي الاستبدال وفقًا لجدول Viginer ، إذا تم استخدام العديد من المفاتيح للتشفير ، لكل منها فترة استخدامه الخاصة.

يمكن تمثيل نموذج تشفير الاستبدال العام على النحو التالي:

t i w \u003d t i o + mod (k -1) ،

حيث t i w هي حرف النص المشفر ؛ t i o هو رمز النص المصدر ؛ - عدد صحيح في النطاق 0 - (ك -1) ؛ k هو عدد أحرف الأبجدية المستخدمة.

نظرًا لوجود عدد كبير من الشفرات في العالم ، فمن المستحيل مراعاة جميع الشفرات ليس فقط في إطار هذه المقالة ، ولكن أيضًا في الموقع بأكمله. لذلك ، فإننا نعتبر أنظمة التشفير الأكثر بدائية ، وتطبيقها ، بالإضافة إلى خوارزميات فك التشفير. الهدف من مقالتي هو تعيين أكبر قدر ممكن لشرح مجموعة واسعة من المستخدمين مبادئ التشفير / فك التشفير ، وكذلك تعليم الأصفار البدائية.

في المدرسة ، استخدمت الشفرة البدائية ، التي أخبرني عنها الرفاق الأكبر سنا. خذ بعين الاعتبار التشفير البدائي "التشفير باستبدال الحروف بالأرقام والعكس صحيح."

لنرسم جدولاً ، موضح في الشكل 1. يتم ترتيب الأرقام بالترتيب ، بدءًا من واحد ، وتنتهي بصفر أفقيًا. تحت الأرقام نستبدل الحروف أو الرموز التعسفية.

تين. 1 مفتاح التشفير مع استبدال الحروف والعكس.

ننتقل الآن إلى الجدول 2 ، حيث يتم تعيين الترقيم الأبجدية.

تين. 2 جدول مراسلات الحروف والأرقام الأبجدية.

الآن تشفير الكلمة K O S T E R:

1) 1. نترجم الحروف إلى أرقام: K \u003d 12 ، O \u003d 16 ، C \u003d 19 ، T \u003d 20 ، E \u003d 7 ، P \u003d 18

2) 2. نقوم بترجمة الأرقام إلى أحرف وفقًا للجدول 1.

KP KT KD PSH L KL

3) 3. تم.

يوضح هذا المثال التشفير البدائي. فكر في الخطوط ذات التعقيد المماثل.

1. 1. أبسط تشفير هو تشفير باستبدال الحروف بالأرقام. كل حرف يقابل رقمًا أبجديًا. أ -1 ، ب -2 ، ج -3 ، إلخ.
على سبيل المثال ، يمكن كتابة كلمة "TOWN" في شكل "20 15 23 14" ، ولكن هذا لن يسبب الكثير من السرية وصعوبة في فك التشفير.

2. يمكنك أيضًا تشفير الرسائل باستخدام الجدول الرقمي. يمكن أن تكون معلماته أي شيء ، الشيء الرئيسي هو أن المتلقي والمرسل في المعرفة. مثال على جدول رقمي.

تين. 3 جدول رقمي. الرقم الأول في الشفرة عبارة عن عمود ، والثاني عبارة عن سلسلة ، أو العكس. لذا يمكن تشفير كلمة "MIND" على أنها "33 24 34 14".

3. 3. تشفير الكتاب
في هذا التشفير ، المفتاح هو كتاب معين ، وهو متاح لكل من المرسل والمستلم. يشير التشفير إلى صفحة الكتاب والسطر ، أول كلمة منها هي المفتاح. لا يمكن فك التشفير إذا كانت الكتب من المرسل والمراسل لسنوات مختلفة من النشر والإصدار. يجب أن تكون الكتب متطابقة.

4. 4. سيزر كود(رمز التحول ، تحول قيصر)
تشفير معروف. جوهر هذا التشفير هو استبدال حرف بحرف آخر ، يقع في عدد ثابت معين من المواضع إلى اليسار أو إلى اليمين منه في الأبجدية. استخدم جاي يوليوس قيصر طريقة التشفير هذه في المراسلات مع جنرالاته لحماية الاتصالات العسكرية. يسهل تشفير هذا التشفير ، لذا نادرًا ما يتم استخدامه. تغيير بمقدار 4. A \u003d E ، B \u003d F ، C \u003d G ، D \u003d H ، إلخ.
مثال على تشفير قيصر: نقوم بتشفير كلمة "خصم".
نحصل على: GHGXFWLRQ. (تحول بمقدار 3)

مثال آخر:

التشفير باستخدام المفتاح K \u003d 3. الحرف "C" "يغير" ثلاثة أحرف إلى الأمام ويصبح الحرف "F". علامة صلبة نقلت ثلاثة أحرف إلى الأمام تصبح الحرف "E" ، وهكذا:

الأبجدية المصدر: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

مشفر: D E F G H I J K L M N O P Q R S T U V W X Y Z

النص الأصلي:

تناول هذه اللفائف الفرنسية الناعمة واشرب بعض الشاي.

يتم الحصول على النص المشفر عن طريق استبدال كل حرف من النص الأصلي بالحرف المقابل من الأبجدية المشفرة:

Feziya yz zi ahlsh pvenlsh chugrshchtskfnlsh dtsosn، zhg ejutzm ugb.

5. الكود بكلمة الكود
طريقة أخرى سهلة للتشفير وفك التشفير. يتم استخدام كلمة السر (أي كلمة بدون أحرف مكررة). يتم إدراج هذه الكلمة أمام الأبجدية ويتم إضافة الحروف المتبقية بالترتيب ، باستثناء تلك الموجودة بالفعل في كلمة الكود. مثال: كلمة السر هي NOTEPAD.
مصدر: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
إستبدال: N O T E P A D B C F G H I J K L M Q R S U V W X Y Z

6. 6. تشفير ATBASH
واحدة من أسهل طرق التشفير. يتم استبدال الحرف الأول من الأبجدية بالحرف الأخير ، والثاني قبل الأخير ، وما إلى ذلك.
مثال: "SCIENCE" \u003d HXRVMXV

7. 7. رمز فرانسيس بيكون
واحدة من أسهل طرق التشفير. تُستخدم أبجدية تشفير بيكون للتشفير: يتم استبدال كل حرف من الكلمات بمجموعة من خمسة أحرف "A" أو "B" (رمز ثنائي).

a AAAAA g AABBA m ABABB s BAAAB y BABBA

ب AAAAB h AABBB n ABBAA t BAABA z BABBB

ج AAABA i ABAAA o ABBAB u BAABB

د AAABB j BBBAA p ABBBA v BBBAB

هاء أ ب ع أ ب س أ ب ب ب ب أ

f AABAB l ABABA r BAAAA x BABAB

تعقيد فك التشفير هو تحديد التشفير. بمجرد تعريفها ، يتم فرز الرسالة أبجديًا بسهولة.
هناك العديد من طرق الترميز.
يمكنك أيضًا تشفير الجملة باستخدام الرمز الثنائي. يتم تحديد المعلمات (على سبيل المثال ، "A" من A إلى L ، "B" من L إلى Z). إذن باباعاعاباعاباب يعني علم الخصم! هذه الطريقة أكثر تعقيدًا ومملة ، ولكنها أكثر موثوقية بكثير من النسخة الأبجدية.

8. 8. تشفير Vizhener.
تم استخدام هذا الرمز من قبل الكونفدراليين خلال الحرب الأهلية. يتكون التشفير من 26 من شفرات قيصر بقيم تحول مختلفة (26 حرفًا من الأبجدية اللاتينية). للتشفير ، يمكن استخدام tabula recta (مربع Vigenere). في البداية ، يتم تحديد الكلمة الرئيسية ونص المصدر. تتم كتابة مفتاح الكلمة بشكل دوري حتى يملأ طول النص المصدر بالكامل. عند طول الجدول ، تتقاطع حروف المفتاح والنص المصدر في الجدول وتشكل نصًا مشفرًا.

تين. 4 الشفرات Blaise Vigenere

9. 9. تشفير ليستر هيل
بناء على الجبر الخطي. تم اختراعه في عام 1929.
في هذا التشفير ، يقابل كل حرف رقمًا (A \u003d 0 ، B \u003d 1 ، إلخ). تعتبر كتلة من الحروف n متجهًا للأبعاد n ويتم ضربها في مصفوفة (n x n) في mod 26. المصفوفة هي مفتاح التشفير. حتى تتمكن من فك تشفيرها ، يجب أن تكون قابلة للعكس في Z26n.
من أجل فك تشفير الرسالة ، من الضروري تحويل نص التشفير مرة أخرى إلى المتجه وضربه في المصفوفة العكسية للمفتاح. لمزيد من المعلومات - ويكيبيديا للمساعدة.

10. 10. الشفرة TRITEMIUS
تشفير قيصر المتقدم. عند فك التشفير ، من الأسهل استخدام الصيغة
L \u003d (m + k) modN ، رقم L للحرف المشفر في الأبجدية ، الرقم التسلسلي m لحرف النص المشفر في الأبجدية ، رقم التحول k ، عدد N من الأحرف في الأبجدية.
إنها حالة خاصة من تشفير أفيني.

11. 11. كود البناء



  12. 12. تشفير GRONSFELD

في المحتوى ، يحتوي هذا التشفير على تشفير قيصر وشفرة Vigenère ، ومع ذلك ، يستخدم تشفير Gronsfeld مفتاحًا رقميًا. نقوم بتشفير كلمة "THALAMUS" باستخدام الرقم 4123 كمفتاح. نقوم بإدخال أرقام المفتاح الرقمي بالترتيب تحت كل حرف من حروف الكلمة. يشير الرقم الموجود أسفل الرسالة إلى عدد المواضع التي تحتاج إلى تغيير الحروف. على سبيل المثال ، بدلاً من T نحصل على X ، إلخ.

T H A L A M U S
4 1 2 3 4 1 2 3

T U V W X Y Z
0 1 2 3 4

النتيجة: THALAMUS \u003d XICOENWV

13. 13. لاتين ضاحك
غالبًا ما يتم استخدامه كمرح للأطفال ؛ ولا يسبب صعوبة كبيرة في فك التشفير. تأكد من استخدام اللغة الإنجليزية ، اللاتينية لا علاقة لها بها.
في الكلمات التي تبدأ بالحروف الساكنة ، يتم إرجاع هذه الحروف الساكنة مرة أخرى وإضافة "لاحقة" ay. مثال: السؤال \u003d estionquay. إذا كانت الكلمة تبدأ بحرف متحرك ، فسيتم ببساطة إضافة ay ، way ، yay أو hay إلى النهاية (مثال: a dog \u003d aay ogday).
في اللغة الروسية ، يتم استخدام هذه الطريقة أيضًا. يسمونه بشكل مختلف: "اللسان الأزرق" ، "اللسان المالح" ، "اللسان الأبيض" ، "اللسان الأرجواني". وهكذا ، في اللغة الزرقاء ، بعد المقطع الذي يحتوي على حرف العلة ، يتم إضافة مقطع بنفس الحرف المتحرك ، ولكن مع إضافة الحرف الساكن "c" (لأن اللغة زرقاء). مثال: تدخل المعلومات نواة المهاد \u003d Insyforsomassatsisisya sotsotusupasayetsya في نواة المهاد.
خيار ممتع جدا.

14. 14. ساحة بوليبيا
مثل طاولة رقمية. هناك عدة طرق لاستخدام مربع Polybius. مثال على مربع Polybius: نقوم بتجميع جدول 5x5 (6x6 حسب عدد الأحرف في الأبجدية).

طريقة 1. بدلاً من كل حرف في الكلمة ، يتم استخدام الحرف المقابل أدناه (A \u003d F ، B \u003d G ، إلخ). مثال: CIPHER - HOUNIW.
2 الطريقة. يشار إلى الأرقام المقابلة لكل حرف من الجدول. الأول مكتوب أفقيا ، والثاني - عموديا. (أ \u003d 11 ، ب \u003d 21 ...). مثال: CIPHER \u003d 31 42 53 32 51 24
3 الطريقة. بناءً على الطريقة السابقة ، نكتب الرمز الناتج معًا. 314253325124. قم بالتحول لليسار بموضع واحد. 142533251243. مرة أخرى ، قم بتقسيم الكود في أزواج 14 25 33 25 12 43. ونتيجة لذلك ، نحصل على الشفرة. أزواج من الأرقام تتوافق مع الحرف في الجدول: QWNWFO.

هناك الكثير من الشفرات ، ويمكنك أيضًا التوصل إلى التشفير الخاص بك ، ولكن من الصعب جدًا اختراع تشفير قوي ، نظرًا لأن علم فك التشفير مع ظهور أجهزة الكمبيوتر قد تقدم كثيرًا وسيتم تشفير أي تشفير للهواة من قبل الخبراء في وقت قصير جدًا.

طرق فتح أنظمة الأبجدية المفردة (فك التشفير)

مع سهولة التنفيذ ، تكون أنظمة التشفير الأبجدية الرقمية عرضة للخطر بسهولة.
نحدد عدد الأنظمة المختلفة في نظام أفيني. يتم تعريف كل مفتاح بالكامل من خلال زوج من الأعداد الصحيحة أ و ب التي تحدد فأس الخريطة + ب. بالنسبة لـ a ، هناك قيم محتملة لـ j (n) ، حيث j (n) هي دالة Euler التي تُرجع عدد أرقام النسخ الجماعية مع n ، وقيم n لـ b التي يمكن استخدامها بشكل مستقل عن a ، باستثناء خريطة الهوية (a \u003d 1 b \u003d 0) ، وهو ما لن نفكر فيه.
وبالتالي ، نحصل على قيم j (n) * n-1 الممكنة ، وهي ليست كثيرة: لأن n \u003d 33 ، يمكن أن تكون 20 قيمة (1 ، 2 ، 4 ، 5 ، 7 ، 8 ، 10 ، 13 ، 14 ، 16 ، 17 ، 19 ، 20 ، 23 ، 25 ، 26 ، 28 ، 29 ، 31 ، 32) ، فإن العدد الإجمالي للمفاتيح هو 20 * 33-1 \u003d 659. تعداد مثل هذا العدد من المفاتيح ليس بالأمر الصعب عند استخدام الكمبيوتر.
ولكن هناك طرق تبسط هذا البحث والتي يمكن استخدامها في تحليل الأصفار الأكثر تعقيدًا.
تحليل التردد
أحد هذه الأساليب هو تحليل التردد. يقارن توزيع الحروف في النص المشفر مع توزيع الحروف في أبجدية الرسالة الأصلية. يتم استبدال الحروف ذات أعلى تردد في نص التشفير بحرف أعلى تردد من الأبجدية. يزداد احتمال نجاح تشريح الجثة مع زيادة طول النص المشفر.
هناك العديد من الجداول المختلفة حول توزيع الحروف في لغة معينة ، ولكن لا يحتوي أي منها على معلومات نهائية - حتى ترتيب الحروف قد يختلف في جداول مختلفة. يعتمد توزيع الحروف إلى حد كبير على نوع الاختبار: النثر واللغة المنطوقة واللغة التقنية وما إلى ذلك. توفر المبادئ التوجيهية المعملية خصائص التردد للغات مختلفة ، والتي يتضح منها أن الأحرف I و N و S و E و A (I و H و C و E و A) تظهر في فئة التردد العالي لكل لغة.
يتم توفير أبسط حماية ضد الهجمات على أساس عد التردد في نظام homophones (HOMOPHONES) - شفرات الاستبدال الرتيبة التي يتم فيها تعيين حرف نص عادي على عدة أحرف نص مشفر ، يتناسب عددها مع تكرار حدوث الحرف. بتشفير حرف الرسالة الأصلية ، نختار عشوائيًا أحد بدائلها. لذلك ، لا يعطي عددًا بسيطًا من الترددات أي محلل تشفير. ومع ذلك ، تتوفر معلومات عن توزيع أزواج وثلاثية الحروف بلغات طبيعية مختلفة.