زبان رمزگذاری شده نحوه رمزگشایی کد مخفی رمزگذاری بر اساس تاریخ


رمزگذارهای باستانی در فراموشی فرو رفته اند، که نمی توان در مورد الگوریتم های رمزگذاری گفت. عملیات جابجایی، جایگزینی و جایگشت هنوز در الگوریتم های مدرن استفاده می شود، اما با یک اصلاح قابل توجه در امنیت. در طول قرن ها پس از اولین استفاده از این رمزها، رمزنگاران یاد گرفته اند که مقدار اطلاعات، آنتروپی و قدرت را تخمین بزنند، اما همیشه اینطور نبود. بیایید نگاهی دقیق‌تر به نحوه کارکرد محبوب‌ترین رمزنگارها در تاریخ رمزنگاری و کاستی‌های آنها بیندازیم.

در یک جامعه مدرن، که تقریباً هر فردی یک دستگاه الکترونیکی دارد (یا حتی بیش از یک دستگاه)، که در آن تراکنش‌ها با ارز الکترونیکی هر دقیقه انجام می‌شود، ایمیل‌های محرمانه ارسال می‌شوند، اسناد الکترونیکی امضا می‌شوند، رمزنگاری مانند هوا مورد نیاز است. برای محافظت از حریم خصوصی کاربران مورد نیاز است. مورد نیاز برنامه نویسان برای اطمینان از امنیت سیستم های طراحی شده است. مورد نیاز هکرها برای درک آسیب‌پذیری‌های سیستم‌ها در حین حسابرسی. برای درک اینکه چگونه و چگونه به بهترین نحو از داده های شرکت محافظت می شود، توسط مدیران مورد نیاز است. ما نمی‌توانیم چنین موضوع مهمی را نادیده بگیریم و مجموعه‌ای از مقالات را به مقدمه‌ای بر رمزنگاری اختصاص دهیم. برای مبتدیان - ساده ترین راه برای آشنایی با دخمه، برای حرفه ای ها - دلیل خوبی برای سیستماتیک کردن دانش خود است. شش درس، از ساده ترین تا سخت ترین. رو به جلو!

مقررات

ابتدا اجازه دهید برخی از اصطلاحات را تعریف کنیم:

  • رمزنگاری علم چگونگی ایمن سازی پیام است.
  • Cryptanalysis علم نحوه باز کردن یک پیام رمزگذاری شده بدون دانستن کلید است.
  • رمزگشایی فرآیند به دست آوردن متن ساده با استفاده از تحلیل رمز است.
  • رمزگشایی فرآیند به دست آوردن متن ساده با استفاده از کلید و الگوریتم رمزگشایی ارائه شده برای آن رمز است.

در دنیای رمزنگاری، گیج شدن در این کلمات یک رفتار بد وحشتناک است.

چرا به دانش رمزنگاری نیاز دارم؟

فرض کنید رمزنگاری بسیار ضروری است، اما اجازه دهید بچه هایی که سبیل ریاضی دارند مراقب آن باشند. چرا به دانش رمزنگاری نیاز دارم؟

اگر کاربر معمولی هستید - حداقل برای اطمینان از حریم خصوصی خود. امروزه ابزارهای نظارت کامل میلیون ها نفر در اختیار دولت های بزرگ و سازمان های با نفوذ قرار گرفته است. بنابراین رمزنگاری مهم‌ترین ابزاری است که محرمانگی، اعتماد، صداقت، مجوز پیام‌ها و پرداخت‌های الکترونیکی را فراهم می‌کند. فراگیر بودن رمزنگاری یکی از معدود راه‌های محافظت از کاربر در برابر تهدیدات موجود در اطلاعات محرمانه‌اش باقی خواهد ماند. با دانستن اینکه این یا آن پروتکل یا رمز چگونه کار می کند، چه چیزی آن را خوب می کند و نقاط ضعف آن کجاست، می توانید آگاهانه ابزارهایی را برای کار یا فقط برقراری ارتباط در وب انتخاب کنید.

اگر یک برنامه نویس یا متخصص امنیت اطلاعات هستید، در اینجا نمی توانید جایی را از رمزنگاری پنهان کنید. هر پروژه بزرگی نیاز به امنیت اطلاعات دارد. مهم نیست که چه چیزی را توسعه می دهید: یک سرویس محتوا، یک ایمیل، یک پیام رسان، یک شبکه اجتماعی یا فقط یک فروشگاه آنلاین، داده های مهمی در همه جا وجود دارد که باید از رهگیری یا ربودن پایگاه داده محافظت شوند. هر تراکنش باید توسط پروتکل های رمزنگاری محافظت شود. در این مورد، رمزنگاری ابزار مناسبی است. اگر هنوز با آن مواجه نشده اید، مطمئن باشید - 100٪ فقط موضوع زمان است.

به طور خلاصه، رمزنگاری بسیار بیشتر از آنچه تصور می شود استفاده می شود. بنابراین وقت آن رسیده است که حجاب راز را از این علم بردارید، با جذاب ترین جنبه ها آشنا شوید و از قابلیت های آن به نفع خود استفاده کنید.

چرا رمزهای قدیمی را مطالعه کنیم؟

در اینترنت تقریباً در هر درخواستی از پروتکل های رمزنگاری استفاده می شود. اما وقتی اصلا اینترنت وجود نداشت وضعیت چطور بود؟ فکر نکنید که در آن زمان های پشمالو دور هیچ رمزنگاری وجود نداشت. اولین روش های رمزگذاری حدود چهار هزار سال پیش ظاهر شد. البته، اینها ابتدایی ترین و بی ثبات ترین رمزها بودند، با این حال، جمعیت در آن زمان بی سواد بودند، بنابراین چنین روش هایی می توانند اطلاعات را از چشمان کنجکاو محافظت کنند.

مردم همیشه به مکاتبات محرمانه نیاز داشته اند، بنابراین رمزگذاری ثابت نشده است. با افشای برخی رمزها، برخی دیگر اختراع شدند که مقاوم تر بودند. رمزهای کاغذی جای خود را به ماشین های رمزگذاری دادند که در بین مردم همتا نداشتند. حتی یک ریاضیدان باتجربه نیز نتوانست رمز محاسبه شده روی یک ماشین دوار را بشکند. با ظهور اولین کامپیوترها، الزامات امنیت اطلاعات چندین برابر افزایش یافته است.

اگر می توانید بلافاصله در مورد DES و RSA - و voila، تقریباً یک متخصص - بخوانید، چرا باید با چنین رمزهای باستانی و ناپایداری آشنا شویم؟ مطالعه اولین رمزها به درک بهتر اینکه چرا این یا آن عملیات در یک الگوریتم رمزگذاری مدرن مورد نیاز است کمک می کند. برای مثال، رمز جایگشت، یکی از اولین الگوریتم‌های ابتدایی، فراموش نشده است، و جایگشت یکی از عملیات‌هایی است که اغلب در رمزگذاری مدرن با آن مواجه می‌شویم. بنابراین، برای درک بهتر این که پایه‌های الگوریتم‌های مدرن واقعاً از کجا رشد می‌کنند، باید به چندین هزار سال پیش نگاه کنید.

رمزهای تاریخی و اولین رمزها

به گفته منابع، اولین روش های رمزگذاری متن همراه با تولد نوشتن ظاهر شد. روش های مخفی نوشتن توسط تمدن های باستانی هند، بین النهرین و مصر استفاده می شد. در نوشته های هند باستان راه هایی برای تغییر متن ذکر شده است که نه تنها توسط حاکمان، بلکه توسط صنعتگرانی که می خواستند راز صنعتگری را پنهان کنند، استفاده می کردند. خاستگاه رمزنگاری استفاده از هیروگلیف های خاص در نوشته های مصر باستان در حدود چهار هزار سال پیش است.

اولین رمزی که از تمدن های باستانی سرچشمه گرفته و به نوعی تا به امروز مربوط است را می توان رمز جایگزینی در نظر گرفت. کمی بعد یک رمز شیفت اختراع شد که ژولیوس سزار از آن استفاده کرد و به همین دلیل به نام او نامگذاری شد.

علاوه بر رمزنگاری ها، نمی توان از دستگاه های رمزگذاری که توسط ریاضیدانان باستانی ساخته شده اند، اشاره ای نکرد. به عنوان مثال، سرگردان اولین رمزی است که در اسپارت توسعه یافته است. چوبی بود که در تمام طول آن نواری از پوست بسته شده بود. متن در امتداد محور چوب اعمال شد، پس از آن پوسته برداشته شد و یک پیام رمزگذاری شده به دست آمد. کلید قطر چوب بود. با این حال، این روش رمزگذاری کاملاً ناپایدار بود - ارسطو نویسنده هک شد. او نوار پوستی را دور یک چوب مخروطی شکل پیچید تا اینکه تکه‌هایی از یک متن قابل خواندن ظاهر شد.

همچنین نمونه بارزاز دنیای رمزهای باستانی، دیسک Aeneas می تواند تبدیل به یک دیسک با سوراخ هایی با توجه به تعداد حروف الفبا شود. نخ به طور متوالی در آن سوراخ هایی که با حروف پیام مطابقت داشت کشیده شد. گیرنده نخ را بیرون کشید، دنباله حروف را نوشت و پیام مخفی را خواند. با این حال، این رمزگذار یک اشکال مهم داشت - هر کسی می‌توانست یک موضوع دریافت کند و پیام را باز کند.

شیفت رمز

این یکی از قدیمی ترین انواع رمزگذاری است. فرآیند رمزگذاری بسیار ساده است. این شامل جایگزینی هر حرف از پیام اصلی با حرف دیگری است که با تعداد معینی موقعیت در الفبا از حرف اصلی جدا می شود. به این تعداد موقعیت، کلید می گویند. با کلید سه به این روش رمز سزار می گویند. امپراتور از آن برای مکاتبات مخفیانه استفاده می کرد. برای رمزگذاری یک پیام، باید یک جدول جایگزین بسازید:

آ ب ج د ه f g ساعت من j ک ل متر n o پ q r س تی تو v w ایکس y z
د ه f g ساعت من j ک ل متر n o پ q r س تی تو v w ایکس y z آ ب ج

همانطور که می بینید، در ردیف دوم، حروف الفبا سه موقعیت به عقب منتقل می شوند. برای رمزگذاری یک پیام، برای هر کاراکتر در متن منبع، باید کاراکتر مربوطه را از جدول جایگزینی بگیرید.

مثال رمز

متن اصلی:هی بروت! چطور هستید؟
متن رمزی: Kl، Euxw! Krz duh brx؟

رمزگشایی

در مرحله رمزگشایی، متن رمز و کلید را برابر با سه داریم. برای به دست آوردن متن اصلی، ما به دنبال یک جابجایی سه حالته به ابتدای الفبا برای هر کاراکتر هستیم. بنابراین، برای اولین کاراکتر K، شیفت سه به معنای کاراکتر H خواهد بود. سپس کاراکتر به کاراکتر متن را رمزگشایی می کنیم تا عبارت اصلی Hi, Brut را بدست آوریم! چطور هستید؟ .

تحلیل رمزی

ساده ترین راه برای شکستن چنین رمزی با برشمردن همه مقادیر کلیدی ممکن است - فقط 25 مورد از آنها وجود دارد. همه چیز در اینجا ساده است و هیچ نقطه ای برای توقف وجود ندارد.

گزینه دیگر استفاده از تحلیل بسامد متن است. برای هر زبان، اطلاعات آماری در مورد فراوانی استفاده از هر حرف الفبا و رایج ترین ترکیب حروف وجود دارد. به عنوان مثال، برای زبان انگلیسی، میانگین فرکانس حروف به شرح زیر است:

ه 0,12702 س 0,06327 تو 0,02758 پ 0,01929 q 0,00095
تی 0,09056 ساعت 0,06094 متر 0,02406 ب 0,01492 z 0,00074
آ 0,08167 r 0,05987 w 0,02360 v 0,00978
o 0,07507 د 0,04253 f 0,02228 ک 0,00772
من 0,06966 ل 0,04025 g 0,02015 j 0,00153
n 0,06749 ج 0,02782 y 0,01974 ایکس 0,00150

در مورد ترکیبات دو حرفی (بیگرام)، روند زیر قابل توجه است:

بیگرام درصد بیگرام درصد
هفتم 3,15 او 2,51
یک 1,72 که در 1,69
er 1,54 دوباره 1,48
es 1,45 بر 1,45
ea 1,31 ti 1,28
در 1,24 خیابان 1,21
en 1,20 nd 1,18

ایده این است که در متن رمزی، حرفی که اغلب با آن مواجه می‌شود، مرجع e نیست، بلکه چیز دیگری است. بر این اساس، ما باید بیشترین حرفی را که در رمز خود با آن مواجه می‌شویم، پیدا کنیم. این e رمزگذاری شده خواهد بود و سپس باید تغییر آن را از e در جدول جایگزینی محاسبه کنید. مقدار حاصل کلید ماست!

رمز جایگزینی

نقطه ضعف اصلی Shift cipher این است که تنها 25 مقدار کلیدی ممکن وجود دارد. حتی سزار شروع به شک کرد که رمز او بهترین نیست بهترین ایده. بنابراین، با یک رمز جایگزین جایگزین شد. برای استفاده از این الگوریتم، جدولی با الفبای اصلی و مستقیماً در زیر آن، همان الفبا، اما با حروف مرتب شده (یا هر مجموعه کاراکتر دیگری) ایجاد می شود:

آ ب ج د ه f g ساعت من j ک ل متر n o پ q r س تی تو v w ایکس y z
ب ه ایکس g w من q v ل o تو متر پ j r س تی n ک ساعت f y z آ د ج

مثال رمز

ما مشابه رمز قبلی عمل می کنیم. برای هر کاراکتر متن مبدا، نویسه مربوطه را از جدول جایگزینی می گیریم:

متن اصلی:هی بروت! چطور هستید؟
متن رمزی: Vl, Enfh!Vrz bnw drf?

رمزگشایی

هنگام رمزگشایی، هر کاراکتر متن رمز را با کاراکتر مربوطه از جدول جایگزینی که برای ما شناخته شده است جایگزین می کنیم: v => h، l => i، و غیره. سپس رشته اصلی را دریافت می کنیم سلام، بروت! چطور هستید؟ .

تحلیل رمزی

تحلیل رمز این رمز نیز به روش تحلیل متن فرکانسی انجام می شود. یک مثال را در نظر بگیرید:

MRJGRJ LK HVW XBSLHBM RI QNWBH ENLHBLJ، LHK SRMLHLXBM، WXRJRPLX، BJG XRPPWNXLBM XWJHNW. LH LK RJW RI HVW MBNQWKH XLHLWK LJ HVW ZRNMG BJG HVW MBNQWKH XLHD LJ WFNRSW. LHK SRSFMBHLRJ LK BERFH 8 PLMMLRJ . MRJGRJ LK GLYLGWG LJHR KWYWNBM SBNHK: HVW XLHD، ZWKHPLJKHWN، HVW ZWKH WJG، BJG HVW WBKH WJG. HVW VWBNH RI MRJGRJ LK HVW XLHD, LHK ILJBJXLBM BJG EFKLJWKK XWJHNW. JFPWNRFK EBJUK، RIILXWK، BJG ILNPK BNW KLHFBHWG HVWNW، LJXMFGLJQ HVW EBJU RI WJQMBJG، HVW KHRXU WAXVBJQW، BJG HVMWDRM. IWZ SWRSMW MLYW VWNW , EFH RYWN B PLMMLRJ SWRSMW XRPW HR HVW XLHD HR ZRNU . HVWNW BNW KRPW IBPRFK BJXLWJH EFLMGLJQK ZLHVLJ HVW XLHD. SWNVBSK HVW PRKH KHNLULJQ RI HVWP LK HVW KH. SBFM \ "K XBHVWGNBM، HVW QNWBHWKH RI WJQMLKV XVFNXVWK. LH ZBK EFLMH LJ HVW 17HV XWJHFND ED KLN XVNLKHRSVWN ZNWJ. HVW HRZWN RI MRJGRJ ZBK IRFJGWG ED OFMLFK XBWKBN BJG LJ 1066 NWEFLMH ED ZLMMLBP HVW XRJTFWNRN. LH ZBK FKWG BK B IRNHNWKK، B NRDBM SBMBXW، BJG B SNLKRJ.JRZ LH LK B PFKWFP.

تجزیه و تحلیل فرکانس حروف این رمز، موارد زیر را نشان می دهد (خط به خط بخوانید، حروف بر اساس دفعات استفاده مرتب شده اند):

W -88 , H -74 , L -67 , J -55 , B -54 , K -52 ,

R -51 , N -41 , M -36 , V -35 , X -29 , G -27 ,

F -23 , P -16 , S -16 , I -15 , Z -13 , E -13 ,

D -11 , Q -10 , U -5 , Y -4 , T -1 , O -1 ,

الف-1

به احتمال زیاد W => e، زیرا این حرف رایج ترین حرف در رمز است (جدول میانگین بسامد حروف برای زبان انگلیسی در رمز قبلی را ببینید).

در مرحله بعد سعی می کنیم کوتاه ترین کلمه را پیدا کنیم که شامل حرف W => e می شود که قبلاً برای ما شناخته شده است. می بینیم که ترکیب HVW اغلب در رمزگذاری یافت می شود. به راحتی می توان حدس زد که به احتمال زیاد این سه ضلعی است، یعنی ما قبلاً سه کاراکتر را در متن شناسایی کرده ایم. اگر به نتیجه متوسط ​​نگاه کنید، شکی نیست:

MRJGRJ LK XBSLtBM RI QNeBt ENLtBLJ، LtK SRMLtLXBM، eXRJRPLX، BJG XRPPeNXLBM XeJtNe. Lt LK RJe RI MBNQeKt XLtLeK LJ ZRNMG BJG MBNQeKt XLtD LJ eFNRSe. LtK SRSFMBtLRJ LK BERFt 8 PLMMLRJ. MRJGRJ LK GLYLGeG LJtR KeyYeNBM SBNtK: XLtD، ZeKtPLJKteN، ZeKt eJG، BJG eBKt eJG. heBNt RI MRJGRJ LK the XLtD , LtK ILJBJXLBM BJG EFKLJeKK XeJtNe . JFPeNRFK EBJUK، RIILXeK، BJG ILNPK BNe KLtFBteG theNe، LJXMFGLJQ EBJU RI eJQMBJG، KtRXU eAXhBJQe، BJG RMG EBLMeD. IeZ SeRSMe MLYe heNe , EFt RYeN B PLMMLRJ SeRSMe XRPe tR XLtD tR ZRNU . theNe BNe KRPe IBPRFK BJXLeJt EFLMGLJQK ZLthLJ the XLtD. SeNhBSK PRKt KtNLULJQ RI theP LK Kt. SBFM \ "K XBtheGNBM از QNeBteKt RI eJQMLKh XhFNXheK. دگرمن ZBK EFLMt LJ 17 XeJtFND ED KLN XhNLKtRSheN ZNeJ است. tRZeN RI MRJGRJ ZBK IRFJGeG ED OFMLFK XBeKBN BJG LJ 1066 NeEFLMt ED ZLMMLBP XRJTFeNRN. دگرمن ZBK FKeG BK B IRNtNeKK، B NRDBM SBMBXe، BJG B SNLKRJ.JRZ Lt LK B PFKeFP.

عالی است، سه حرف از قبل شناخته شده است. باز هم ما به دنبال کوتاه ترین کلمات با جایگزین های جدید شناخته شده برای ما هستیم. ترکیبی که اغلب استفاده می شود، و از آنجایی که حرف t قبلاً رمزگشایی شده است (HVW => the)، واضح است که در متن ما L => i (LH => آن) است. پس از آن، به جستجوی بیگرام ها می رویم و به، تنظیم می کنیم که K => s، R => o. سپس به سه خط ~ing و و توجه می کنیم. تجزیه و تحلیل متن نشان می دهد که BJG به احتمال زیاد یک متن رمزی از و است. پس از جایگزینی همه کاراکترهای متداول، متن را دریافت می کنیم:

Mondon XaSitaM oI QNeat ENitain، SoMitiXaM، eXonoPiX و XoPPeNXiaM XentNe آن است. یکی از MaNQest Xities در ZoNMd و MaNQest XitD در eFNoSe است. SoSFMation آن aEoFt 8 PiMMion است. Mondon به seYeNaM Sants تقسیم می شود: XitD، ZestPinsteN، انتهای Zest و انتهای شرقی. HeaNt oI Mondon XitD، IinanXiaM و EFsiness XentNe آن است. nFPeNoFs EanUs , oIIiXes , و IiNPs aNe sitFated theNe , inXMFdinQ EanU oI enQMand , stoXU eAXhanQe و oMd EaiMeD . IeZ SeoSMe MiYe heNe، EFt oYeN یک PiMMion SeoSMe XoPe به XitD به ZoNU. theNe aNe soPe IaPoFs anXient EFiMdinQs Zithin the XitD. SeNhaSs Post stNiUinQ oI theP st است. SaFM \ "s XathedNaM , QNeatest oI enQMish XhFNXhes . آن Zas EFiMt در هفدهمین XentFND ED siN XhNistoSheN ZNen . یک SNison.noZ یک PFseFP است.

لندن پایتخت بریتانیای کبیر، مرکز سیاسی، اقتصادی و تجاری آن است. این شهر یکی از بزرگترین شهرهای جهان و بزرگترین شهر اروپا است . آنجمعیتاستدر باره8 میلیون. لندناستتقسیم شدهبهچندینقطعات: راشهر, وست مینستر, راغربپایان, وراشرقپایان. راقلبازلندناستراشهر, آنمالیوکسب و کارمرکز. متعددبانک ها, دفاتر, وشرکت هاهستندواقع شده استآنجا, شاملرابانکازانگلستان, راموجودیتبادل, وراقدیمیبیلی. تعداد کمیمردمزندهاینجا, ولیبر فرازآمیلیونمردمبیابهراشهربهکار کردن. آنجاهستندمقداریمعروفکهنساختمان هادر داخلراشهر. شایدرااکثرقابل توجه، برجسته، موثرازآنهااستراSt. پل"سکلیسای جامع, رابزرگترینازانگلیسیکلیساها. آی تیبودساخته شدهکه درراهفدهمقرنتوسطآقاکریستوفررن. رابرجازلندنبودایجادتوسطجولیوسسزاروکه در1066 بازسازیتوسطویلیامرافاتح. آی تیبوداستفاده شدهمانندآدژ, آسلطنتیقصر, وآزندان. اکنونآی تیاستآموزه.

همانطور که می بینید، در این تحلیل رمزی، ابزار اصلی ما تجزیه و تحلیل آماری فرکانس ها بود. حرکت کن!

رمز ریچارد سورج

شما نمی توانید در مورد رمزها صحبت کنید و یک کلمه در مورد جاسوسان صحبت نکنید. در گذشته نه چندان دور که هنوز رایانه ای وجود نداشت، عمدتاً افسران اطلاعاتی بودند که سعی می کردند اطلاعات را پنهان کنند. علم رمزگذاری نمی توانست ثابت بماند، زیرا خدمت به میهن مهمترین و ضروری ترین هدف آن بود. به هر حال، این رمزهای اتحاد جماهیر شوروی بود که توسط متخصصان داخلی توسعه یافته بود، که بردار توسعه رمزنگاری را برای چندین دهه آینده تعیین کرد.

بیایید رمز نسبتاً شناخته شده ریچارد سورج، افسر اطلاعاتی شوروی را که به ژاپن فرستاده شده است، تجزیه و تحلیل کنیم. این رمز تا کوچکترین جزئیات فکر شده است. رمزگذاری انجام می شود زبان انگلیسی. در ابتدا باید جدول زیر را ایجاد کنید:

اس U ب دبلیو آ Y
سی دی E اف جی اچ
من جی ک L م ن
O پ س آر تی V
ایکس Y ز . /

ابتدا کلمه SUBWAY را که انتخاب کرده ایم در آن می نویسیم. سپس تمام حروف دیگر الفبا را به ترتیب می نویسیم. اسلش به معنای کلمه جدید (جداکننده) و نقطه به معنای خود است. علاوه بر این، رایج ترین حروف الفبای انگلیسی (A, S, I, N, T, O, E, R) به ترتیب ظاهر در جدول شماره گذاری شده اند:

0) S U ب دبلیو 5) الف Y
سی دی 3) E اف جی اچ
1) من جی ک L م 7) ن
2) O پ س 4) ر 6) تی V
ایکس Y ز . /

ما خود جدول را به صورت افقی می سازیم، حروف را در ردیف می نویسیم و آنها را به صورت عمودی، در ستون شماره گذاری می کنیم. این باعث بهبود خواص اختلاط می شود.

علاوه بر این، جدول به شکل زیر تبدیل می شود: اول، حروفی که اغلب اتفاق می افتد در ستون هایی در یک ردیف به ترتیب شماره گذاری (S، I، E، ...) نوشته می شوند. و سپس تمام حروف دیگر، همچنین در ستون در ردیف (C، X، U، D، J، ...) نوشته می شود. چنین جدولی خواص اختلاط خوبی را ارائه می دهد و در عین حال تحلیل فرکانس متن رمز را خراب نمی کند:

0 1 2 3 4 5 6 7 8 9
- اس من O E آر آ تی ن - -
8 سی ایکس U دی جی پ ز ب ک س
9 . دبلیو اف L / جی م Y اچ V

میز آماده است. اکنون می توانید پیام را رمزگذاری کنید.

مثال رمز

بیایید متن اصلی را در نظر بگیریم:

آقای. ایکسارادهپروازفردا.

بیایید برای کلمات جدا از هم اسلید بگذاریم:

آقای. / ایکس/ اراده/ پرواز/ فردا.

بیایید متن را به بلوک های چهار کاراکتری تقسیم کنیم (فقط برای سهولت ارائه):

آقای. / ایکس/ will/ fدروغ/ تیخوش خلقیردیف.

اکنون متن باید مطابق جدول ما رمزگذاری شود. الگوریتم این است:

  1. برای هر نماد منبع، ما به دنبال رقم مربوطه در ستون اول هستیم (برای M، این رقم 9 خواهد بود).
  2. برای هر نماد منبع، ما به دنبال رقم مربوطه در ردیف اول هستیم (برای M، این رقم 6 خواهد بود).
  3. کاراکترهای دریافتی را یکی یکی می نویسیم (96). اگر به جای علامت در سطر/ستون اول خط تیره وجود دارد چیزی ننویسید:96 4 ...
    آقای…
  4. بریم سراغ شخصیت بعدی. و غیره.

در نتیجه، متن رمزی زیر را دریافت می کنیم:

9649094 81 94 911 93939492 9397946 29624 429190

مآر. / ایکس/ دبلیومنLL/ افLY/ تیOMیاROW.

پس از آن، متن رمز شده مجدداً به بلوک هایی با همان طول پنج کاراکتر تقسیم می شود. کاراکترهای باقیمانده که در آخرین گروه ناقص پنج کاراکتری قرار می گیرند به سادگی می توانند کنار گذاشته شوند. اگر بیش از دو کاراکتر باقی مانده باشد، باید آنها را با صفر تا یک گروه کامل پنج تایی تکمیل کنیم. اگر بتوان یک یا دو مورد را دور انداخت، اطلاعات زیادی ندارند و در ستاد به راحتی قابل حدس زدن هستند. در مورد ما، هیچ کاراکتر اضافی باقی نمانده است.

پس از گروه بندی مجدد، متن رمز زیر را دریافت می کنیم:

96490 94819 49119 39394 92939 79462 96244 29190

در مرحله بعد، باید گامای خاصی را بر متن رمزی حاصل اعمال کنید. به بیان ساده، گاما دنباله ای از اعداد است که برای اضافه شدن به متن رمزی اصلی انتخاب می شود. به عنوان مثال، اگر گامای 1234 5678 9876 داشته باشیم، و متن رمزی اصلی شبیه 12222 14444 1555 باشد، آنگاه متن رمز نهایی پس از اعمال گاما به نظر می رسد مجموع آنها - 1234+12222, 5871+5874+1234+12222,5871+5874.

گاما را از کجا تهیه کنیم و چگونه بی سر و صدا به مقر انتقال دهیم؟ سورژ گاما را از سالنامه آماری آلمان انتخاب کرد. چنین نشریه ای نباید ژاپنی ها را شگفت زده می کرد، زیرا سورژ در پوشش یک روزنامه نگار آلمانی وارد کشور شد. Sorge صفحه و ستونی را که دنباله از آن شروع شده است نشان می دهد که در این پیام روی متن رمزگذاری شده قرار گرفته است. مثلاً صفحه 201 و ستون 43. او این داده ها را با یک عدد اضافی 20143 قبل از متن رمزی نوشت که به نوبه خود قبلاً با گاما رمزگذاری شده بود.

البته امروزه ارزش انتخاب منبع شناخته شده تری برای گاما را دارد. هر داده جدولی رایجی که مشکوک را برانگیزد، انجام خواهد داد. اما برای آشنایی با رمز باز هم از منبع معتبر استفاده کنیم :).

فرض کنید صفحه 199 و سطر چهارم، ستون چهارم را انتخاب کرده ایم. اینجاست که محدوده مورد نظر شروع می شود:

324 36 380 230 6683 4358 50 2841

در این مورد، برای اعمال گاما، باید انجام دهید:

19946 { 96490 + 324 94819 + 36 49119 + 380 39394 + 230 92939 + 6683 79462 + 4358 96244 + 50 29190 + 2841 }

در نتیجه، متن رمزی حاصل به صورت زیر خواهد بود:

19946 96814 94855 49499 39624 99622 83820 96294 32031

رمزگشایی

در مسکو، این متن با استفاده از جدول مشابه رمزگشایی شد. ابتدا اولین عدد پنج رقمی مورد تجزیه و تحلیل قرار گرفت و دنباله گامای مشخص شده در کتاب مرجع قرار گرفت:

{ 96814 - 324 94855 - 36 49499 - 380 39624 - 230 99622 - 6683 83820 - 4358 96294 آقای. ایکسارادهپروازفردا

تحلیل رمزی

رمز Sorge هرگز توسط رمزنگاران دشمن شکسته نشد. بارها سرویس‌های مخفی ژاپن متن رمز را رهگیری کردند، اما به شکل ستون‌هایی از اعداد پنج رقمی که در پرونده‌های جاسوسان دستگیر نشده ثبت شده‌اند، باقی می‌ماند.

رمز ورنام

در طول جنگ جهانی اول، رمزنگاران به طور فعال از یک دفترچه رمز یکبار مصرف یا رمز ورنام استفاده کردند. ثابت شده است که از نظر تئوری کاملاً ایمن است، اما طول کلید باید به اندازه پیام ارسال شده باشد. امنیت مطلق ویژگی است که یک پیام رمزگذاری شده قابل تحلیل رمزگذاری نیست زیرا هیچ اطلاعاتی در مورد متن ساده به مهاجم نمی دهد.

ماهیت رمز ورنام بسیار ساده است. برای انجام این کار، باید عملیات "انحصاری یا" یا اضافه کردن مدول 2 را به خاطر بسپارید. بنابراین، برای یک پیام متنی ساده، متن رمز شده برابر با:

-- -- - +

جی11011

در طول جنگ جهانی اول، کدهای باینری برای کاراکترها در الفبای بین المللی تلگراف شماره 2 (الفبای بین المللی تلگراف شماره 2، ITA2) تنظیم شد.

در واقع، علیرغم قدرت رمزنگاری آن، این رمز دارای معایب بیشتری نسبت به نکات مثبت است:

  • کلید باید یک دنباله کاملاً تصادفی باشد - احتمالاً باید بایستید و قالب را بچرخانید تا یکی را ایجاد کنید.
  • یک کانال امن برای انتقال مورد نیاز است - تردید وجود دارد که در طول جنگ جهانی اول همیشه در دسترس بوده باشد.
  • اگر شخص ثالثی بتواند پیام را پیدا کند، به راحتی کلیدها را بازیابی کرده و پیام را جایگزین می کند.
  • از بین بردن قابل اعتماد صفحه نوت بوک مورد نیاز است - آن را بسوزانید و خاکستر را بخورید، سپس دشمن با اطمینان نمی داند چه چیزی رمزگذاری شده است.

مثال رمز

متن اصلی:سلام
کلید: AXHJB

ما مدول 2 را ذره ذره اضافه می کنیم و دنبال می کنیم که کدام حرف با کد دریافتی در الفبای تلگراف مطابقت دارد:

H⊕A = 10100⊕00011 = 10111 => Q
E⊕X = 00001⊕11101 = 11100 => M
L⊕H = 10010⊕10100 = 00110 => I
L⊕J = 10010⊕01011 = 11001 => B
O⊕B = 11000⊕11001 = 00001 => E

متن رمزی: QMIBE

رمزگشایی

رمزگشایی با استفاده از یک کلید مشابه رمزگذاری انجام می شود:

متن رمزی⊕کلید = متن ساده

تحلیل رمزی

با استفاده صحیح از کلید، مهاجم فقط می تواند شخصیت ها را حدس بزند. حتی اگر او تعداد نامحدودی متن رمز داشته باشد، اما همه آنها با کلیدهای مختلف از شخصیت های مختلف رمزگذاری شده باشند، او تعداد بی نهایت گزینه متن ساده خواهد داشت. در عین حال، تنها با تعداد کاراکترها می توان معنای متن منبع را حدس زد.

اگر کلیدی با کاراکترهای مکرر در طول رمزگذاری انتخاب کنیم، تحلیل رمز رمز Vernam به راحتی امکان پذیر است. اگر یک مهاجم موفق شود چندین متن را با کلیدهای همپوشانی به دست آورد، می تواند متن اصلی را بازیابی کند.

حمله ای را در نظر بگیرید که اگر از یک کلید دو بار در رمزگذاری استفاده کنیم، امکان پذیر است. به آن حمله درج می گویند.

فرض کنید ما موفق شدیم پیام رمزگذاری شده QMIVE را رهگیری کنیم. ما در حال تلاش برای شکستن رمز هستیم و فرستنده را متقاعد کردیم که پیام خود را دوباره رمزگذاری کند، اما کاراکتر اول را در 1 قرار دهید (البته، فرستنده باید یک مکنده بزرگ باشد تا چنین شرطی را برآورده کند، اما فرض کنید بتوانیم قانع کنیم).

سپس متن رمز VDYBJY را دریافت می کنیم.

ما می دانیم که اولین کاراکتر 1 است. من اولین کاراکتر کلید خصوصی را محاسبه می کنم:

H⊕D = 10100⊕01001 = 11101 => X

ما آن را در متن اول اعمال می کنیم و دریافت می کنیم:

M⊕X = 11100⊕11101 = 00001 => E

  • کاراکتر متن ساده را با کاراکتر متن رمز اضافه کنید => کاراکتر کلید را پیدا کنید.
  • نماد کلید را با نماد متن رمزی مربوطه اضافه کنید => نماد متن ساده را دریافت کنید

این توالی از عملیات تا زمانی که همه کاراکترهای متن ساده شناخته شوند تکرار می شود.

ماشین های رمزگذاری

با گذشت زمان، رمزگذاری دستی طولانی و کم استفاده به نظر می رسید. رمزنگاران دائماً در حال رمزنگاری بودند، و تحلیلگران رمز در این زمان به شدت در تلاش برای شکستن رمز بودند. لازم بود سرعت و خودکار کردن فرآیند و پیچیده شدن الگوریتم انجام شود. رمز جایگزین برای اصلاح مناسب ترین است. اگر متن رمزگذاری شده با دست به این روش بدون مشکل قابل بازیابی باشد، دستگاه می تواند چندین بار این عمل را انجام دهد و بازیابی متن بسیار دشوار می شود.

بنابراین، مکانیسم اصلی رمزگذار دیسکی بود که در هر دو طرف تماس‌هایی اعمال می‌شد که مطابق با الفبای متن ساده و رمزی بود. کنتاکت ها طبق قانون خاصی به نام سوئیچینگ دیسک به یکدیگر متصل می شدند. این سوئیچینگ جایگزینی حروف را در موقعیت اولیه دیسک تعیین کرد. هنگامی که موقعیت دیسک تغییر کرد، سوئیچینگ تغییر کرد و الفبای رمزگذاری تغییر کرد.

نمونه کار

اجازه دهید موقعیت اولیه دیسک جایگزین را تعریف کند:

آ ب ج د ه f g ساعت من j ک ل متر n o پ q r س تی تو v w ایکس y z
ب ه ایکس g w من q v ل o تو متر پ j r س تی n ک ساعت f y z آ د ج

پس از جایگزینی حرف اول متن مبدا، روتور می چرخد ​​و جایگزینی یک کاراکتر را جابجا می کند:

آ ب ج د ه f g ساعت من j ک ل متر n o پ q r س تی تو v w ایکس y z
ه ایکس g w من q v ل o تو متر پ j r س تی n ک ساعت f y z آ د ج ب

حرف دوم مطابق الفبای جدید رمزگذاری خواهد شد. و پس از تعویض آن، روتور دوباره جابجا می شود و به همین ترتیب با توجه به تعداد کاراکترهای پیام رمزگذاری شده اصلی.

معما

اولین ماشین رمزگذاری چرخشی انیگما بود که در طول جنگ جهانی دوم در خدمت آلمان بود. او سه روتور به هم متصل داشت. هنگامی که روتور اول می چرخد، حلقه متصل به آن در شیار دیسک دوم می افتد و آن را هل می دهد. به طور مشابه، تکرارهای روتور سوم توسط روتور دوم کنترل می شود. در نتیجه، هر بار که کلید ماشین را فشار می دهید، همان حرف با مقادیر کاملاً متفاوت کدگذاری می شود.

هنگام رمزگذاری، لازم بود موقعیت اولیه روتورها، ترتیب آنها و موقعیت حلقه ها در نظر گرفته شود. یک پنل پلاگین برای جایگزینی حروف دوگانه استفاده می شود. بازتابنده یک جایگزین نهایی را برای کنترل مطابقت بین عملیات رمزگذاری و رمزگشایی انجام می دهد. نگاهی به ساخت انیگما بیندازید:

در شکل، خط پررنگ نشان می دهد که چگونه حرف A از صفحه کلید وارد می شود، با یک پلاگین کدگذاری می شود، از سه روتور عبور می کند، روی یک بازتابنده جایگزین می شود و به عنوان حرف D رمزگذاری شده خارج می شود.

Enigma مدتهاست که آسیب ناپذیر در نظر گرفته شده است. آلمانی ها هر روز موقعیت دوشاخه ها، دیسک ها و طرح و موقعیت آنها را تغییر می دادند. در طول خصومت ها، آنها روزانه یک دنباله کوتاه از نامه ها را رمزگذاری می کردند که دو بار رمزگذاری می شد و در همان ابتدای پیام مخابره می شد. گیرنده کلید را رمزگشایی کرده و تنظیمات دستگاه را بر اساس این کلید تنظیم می کند. همین استفاده مکرر از همان کلید بود که به تحلیلگران بلچلی پارک (بخش اصلی رمز در بریتانیا) اجازه داد رمز آلمانی را بشکنند.

در واقع، مکانیسم انیگما پایدار نیست، زیرا شاخه ها و بازتابنده عملیات منحصر به فرد را انجام می دهند. با استفاده از تجزیه و تحلیل فرکانس برای یک متن رمزی به اندازه کافی بزرگ، می توانید موقعیت روتورها را با نیروی بی رحم انتخاب کنید. به دلیل همین آسیب‌پذیری‌ها است که انیگما تنها به عنوان یک نمایشگاه در موزه بلچلی پارک باقی مانده است.

سیگابا

ده سال بعد، ارتش ایالات متحده ماشین رمز چرخشی سیگابا را توسعه داد که از نظر عملکرد به طور قابل توجهی از پیشینیان خود پیشی گرفت. "سیگابا" دارای سه بلوک پنج روتور و مکانیزم چاپ است. رمزگذاری روی این ماشین تا دهه 1950 توسط ارتش و نیروی دریایی ایالات متحده استفاده می شد، تا اینکه با تغییر جدید KL-7 جایگزین شد. همانطور که می دانید این دستگاه چرخشی هرگز هک نشد.

رنگ بنفش

با صحبت از مکانیسم های رمزنگاری معروف، نمی توان به ماشین رمز بنفش ژاپنی، همانطور که آمریکایی ها آن را می گفتند، اشاره نکرد. رمزگذاری در رنگ بنفش نیز بر اساس حرکت چهار روتور بود و کلید مخفی یک بار در روز تنظیم می شد. متن از صفحه کلید وارد شد، با کمک روتورها با متن رمزگذاری شده جایگزین شد و روی کاغذ چاپ شد. در طول رمزگشایی، فرآیند عبور متوالی از روتورها به ترتیب معکوس تکرار شد. چنین سیستمی کاملاً پایدار است. با این حال، در عمل، اشتباهات در انتخاب کلیدها منجر به این واقعیت شد که بنفش سرنوشت انیگما آلمان را تکرار کرد. توسط دپارتمان تحلیلگران رمزنگاری آمریکا هک شد.

یافته ها

تجربه تاریخچه رمزنگاری اهمیت انتخاب کلید مخفی و فراوانی تغییرات کلید را به ما نشان می دهد. اشتباهات در این فرآیند سخت، هر سیستم رمزگذاری را کمتر از آنچه که می‌توانست، ایمن می‌کند. دفعه بعد در مورد توزیع کلید صحبت خواهیم کرد.

پیوندها:

این اولین درس از سری Diving into Crypto است. تمام دروس چرخه به ترتیب زمانی:

  • درس رمزنگاری رمزهای اساسی قسمت 1.مبانی، رمزهای تاریخی، نحوه کارکرد رمزهای شیفت، رمزهای جایگزین، ریچارد سورج، رمز ورنام و ماشین‌های رمزگذاری (و تحلیل می‌شوند) (شما اینجایید)
  • . قسمت 2.چیست، کلیدها چگونه توزیع می شوند و چگونه یک کلید قوی انتخاب کنیم
  • شبکه Feistel چیست، رمزهای بلوک داخلی مورد استفاده در پروتکل های مدرن چیست - GOST 28147-89، Grasshopper
  • درس 4. چیست، چگونه کار می کنند و تفاوت بین 3DES، AES، Blowfish، IDEA، Threefish by Bruce Schneider چیست؟
  • درس 5. انواع EP ها، نحوه کار و نحوه استفاده از آنها
  • درس 6. چیست، کجا استفاده می شود و چگونه در توزیع کلیدهای مخفی، تولید اعداد تصادفی و امضای الکترونیکی کمک می کند.

[کل آرا: 7 میانگین: 4.1/5]

آخرین به روز رسانی توسط در 28 ژوئن 2016.

موضوع: "رمزشناسی. رمزها، انواع و خواص آنها"


معرفی

1. تاریخچه رمزنگاری

2. رمزها، انواع و خواص آنها

نتیجه

کتابشناسی - فهرست کتب


معرفی

این واقعیت که اطلاعات ارزشمند است، مردم خیلی وقت پیش متوجه شدند - بیهوده نیست که مکاتبات قدرتمندان این جهان مدتهاست که مورد توجه دقیق دشمنان و دوستان آنها بوده است. پس از آن بود که وظیفه محافظت از این مکاتبات در برابر چشمان بیش از حد کنجکاو مطرح شد. قدیم ها سعی می کردند از روش های مختلفی برای حل این مشکل استفاده کنند و یکی از آنها رمزنگاری بود - توانایی نوشتن پیام ها به گونه ای که معنای آن برای کسی غیر از کسانی که در راز آغاز شده بودند غیرقابل دسترسی باشد. شواهدی وجود دارد که نشان می دهد هنر مخفی نویسی در دوران پیش از آنتیک سرچشمه گرفته است. این هنر در طول تاریخ چند صد ساله خود، تا همین اواخر، بدون فراتر رفتن از اقامتگاه سران کشورها، سفارت‌خانه‌ها و - البته - مأموریت‌های شناسایی، به عده معدودی، عمدتاً بالاترین جامعه، خدمت کرده است. و فقط چند دهه پیش همه چیز به طور اساسی تغییر کرد - اطلاعات ارزش تجاری مستقلی پیدا کرد و به یک کالای رایج و تقریباً معمولی تبدیل شد. تولید می شود، ذخیره می شود، حمل می شود، فروخته می شود و خریداری می شود، به این معنی که دزدیده شده و جعل می شود - و بنابراین، باید از آن محافظت شود. جامعه مدرن همه چیز در آن است بیشتراطلاعات محور می شود، موفقیت هر نوع فعالیت به طور فزاینده ای به در اختیار داشتن اطلاعات خاص و به فقدان آن از سوی رقبا بستگی دارد. و هرچه این تأثیر قوی‌تر ظاهر شود، ضررهای احتمالی ناشی از سوء استفاده در حوزه اطلاعات بیشتر می‌شود و نیاز به حفاظت از اطلاعات بیشتر می‌شود.

استفاده گسترده از فناوری رایانه و افزایش مداوم حجم جریان اطلاعات باعث افزایش مداوم علاقه به رمزنگاری می شود. اخیراً نقش ابزارهای حفاظت از اطلاعات نرم افزاری که نیاز به هزینه های مالی زیادی در مقایسه با سیستم های رمزنگاری سخت افزاری ندارند، افزایش یافته است. روش‌های رمزگذاری مدرن، حفاظت تقریباً مطلق داده‌ها را تضمین می‌کنند.

هدف از این کار آشنایی با رمزنگاری است. رمزها، انواع و خواص آنها.

رمزنگاری را بشناسید

رمزها، انواع و خواص آنها را در نظر بگیرید


1. تاریخچه رمزنگاری

قبل از شروع به تاریخچه واقعی رمزنگاری، لازم است در مورد تعدادی از تعاریف نظر دهیم، زیرا بدون آن درک همه موارد زیر "کمی" دشوار خواهد بود:

محرمانه بودن به عنوان عدم امکان به دست آوردن اطلاعات از آرایه تبدیل شده بدون دانستن اطلاعات اضافی (کلید) درک می شود.

صحت اطلاعات عبارت است از صحت تألیف و صحت.

Cryptanalysis روش های ریاضی را برای نقض محرمانه بودن و صحت اطلاعات بدون اطلاع از کلیدها ترکیب می کند.

الفبا - مجموعه محدودی از علائم که برای رمزگذاری اطلاعات استفاده می شود.

متن مجموعه ای مرتب از عناصر الفبایی است. در زیر نمونه هایی از حروف الفبا آورده شده است:

الفبای Z 33 - 32 حرف از الفبای روسی (به استثنای "ё") و یک فاصله.

الفبای Z 256 - کاراکترهای موجود در کدهای استاندارد ASCII و KOI-8.

الفبای دودویی - Z 2 = (0، 1)؛

الفبای هشت یا هگزادسیمال

رمز مجموعه ای از تبدیل های برگشت پذیر مجموعه ای از داده های باز به مجموعه ای از داده های رمزگذاری شده است که توسط الگوریتم تبدیل رمزنگاری مشخص شده است. یک رمز همیشه دو عنصر دارد: یک الگوریتم و یک کلید. این الگوریتم اجازه می دهد تا از یک کلید نسبتا کوتاه برای رمزگذاری متن بزرگ دلخواه استفاده کنید.

یک سیستم رمزنگاری یا رمز، خانواده ای از تبدیل T برگشت پذیر از متن ساده به متن رمزی است. اعضای این خانواده را می توان با یک عدد k که به آن کلید می گویند یک به یک اختصاص داد. تبدیل Tk توسط الگوریتم مربوطه و مقدار کلید k تعیین می شود.

کلید یک حالت مخفی خاص برخی از پارامترهای الگوریتم تبدیل داده های رمزنگاری است که انتخاب یک گزینه را از مجموع همه موارد ممکن برای این الگوریتم تضمین می کند. محرمانه بودن کلید باید از عدم امکان بازیابی متن اصلی از متن رمزگذاری شده اطمینان حاصل کند.

فضای کلید K مجموعه ای از مقادیر کلیدی ممکن است.

معمولاً کلید یک سری حروف متوالی از حروف الفبا است. لازم است بین مفاهیم "کلید" و "رمز عبور" تمایز قائل شد. رمز عبور همچنین یک دنباله مخفی از حروف الفبا است، اما نه برای رمزگذاری (به عنوان یک کلید)، بلکه برای احراز هویت موضوعات استفاده می شود.

امضای الکترونیکی (دیجیتال) یک تبدیل رمزنگاری متصل به متن است که به کاربر امکان می‌دهد وقتی متن را دریافت می‌کند، نویسندگی و یکپارچگی پیام را تأیید کند.

رمزگذاری داده ها فرآیند تبدیل داده های باز به داده های رمزگذاری شده با استفاده از رمز و رمزگشایی داده ها فرآیند تبدیل داده های بسته به داده های باز با استفاده از رمز است.

رمزگشایی فرآیند تبدیل داده های خصوصی به داده های عمومی با یک کلید ناشناخته و احتمالاً یک الگوریتم ناشناخته است. روشهای تحلیل رمزی

رمزگذاری فرآیند رمزگذاری یا رمزگشایی داده ها است. اصطلاح رمزگذاری نیز به عنوان مترادف رمزگذاری استفاده می شود. با این حال، استفاده از اصطلاح "کدگذاری" به عنوان مترادف برای رمزگذاری نادرست است (و به جای "رمز" - "کد")، زیرا کدگذاری معمولاً به عنوان نمایش اطلاعات در قالب کاراکترها (حروف الفبا) درک می شود. ).

مقاومت رمزنگاری ویژگی یک رمز است که مقاومت آن را در برابر رمزگشایی تعیین می کند. به طور معمول، این مشخصه با بازه زمانی مورد نیاز برای رمزگشایی تعیین می شود.

با گسترش نوشتار در جامعه بشری، نیاز به تبادل نامه و پیام احساس می شد که این امر باعث می شد محتوای پیام های مکتوب از دید بیگانگان پنهان بماند. روش های پنهان کردن محتوای ارتباطات نوشتاری را می توان به سه گروه تقسیم کرد. گروه اول شامل روش‌های پنهان‌سازی یا استگانوگرافی است که حقیقت وجود یک پیام را پنهان می‌کند. گروه دوم شامل روش های مختلف نوشتن مخفیانه یا رمزنگاری (از کلمات یونانی ktyptos - مخفی و grapho - من می نویسم) است. روش های گروه سوم بر ایجاد دستگاه های فنی خاص، طبقه بندی اطلاعات متمرکز است.

در تاریخ رمزنگاری، چهار مرحله را می توان به طور مشروط تشخیص داد: ساده لوح، رسمی، علمی، کامپیوتری.

1. رمزنگاری ساده لوحانه (قبل از آغاز قرن شانزدهم) با استفاده از هر روش، معمولاً ابتدایی، برای گیج کردن دشمن در مورد محتوای متون رمزگذاری شده مشخص می شود. در مرحله اولیه، برای حفاظت از اطلاعات، از روش‌های کدگذاری و استگانوگرافی استفاده شد که با رمزنگاری مرتبط هستند، اما یکسان نیستند.

بیشتر رمزهای مورد استفاده، جایگزینی جایگشت یا تک الفبایی بودند. یکی از اولین نمونه های ثبت شده رمز سزار است که عبارت است از جایگزینی هر حرف از متن مبدا با حرف دیگری که در الفبا با تعداد مشخصی موقعیت از آن جدا شده است. رمز دیگری به نام Polybian Square که به نویسنده یونانی Polybius نسبت داده می شود، یک جایگزین متداول تک الفبایی است که با استفاده از جدول مربعی که به طور تصادفی با حروف الفبا پر شده است انجام می شود (برای الفبای یونانی، اندازه آن 5×5 است). هر حرف از متن منبع با حرف زیر آن در مربع جایگزین می شود.

2. مرحله رمزنگاری رسمی (اواخر قرن 15 - اوایل قرن 20) با ظهور رمزهای رسمی مرتبط است که نسبتاً در برابر رمزنگاری دستی مقاوم هستند. در کشورهای اروپایی، این اتفاق در دوران رنسانس رخ داد، زمانی که توسعه علم و تجارت باعث تقاضا برای راه‌های قابل اعتماد برای محافظت از اطلاعات شد. نقش مهمی در این مرحله به لئون باتیستا آلبرتی، معمار ایتالیایی تعلق دارد که یکی از اولین کسانی بود که جایگزینی چند الفبایی را پیشنهاد کرد. این رمز که نام دیپلمات قرن شانزدهم را دریافت کرد. Blaise Viginer شامل "اضافه کردن" متوالی حروف متن منبع با کلید (روش را می توان با کمک یک جدول ویژه تسهیل کرد). رساله او در باب رمز اولین اثر علمی در زمینه رمز شناسی به حساب می آید. یکی از اولین آثار چاپی که در آن الگوریتم های رمزگذاری شناخته شده در آن زمان تعمیم و فرموله شد، اثر «Polygraphy» اثر ابی آلمانی یوهان تریسموس است. او صاحب دو اکتشاف کوچک اما مهم است: راهی برای پر کردن مربع Polybian (موقعیت های اول با یک کلمه کلیدی به راحتی به خاطر سپرده می شود، بقیه با حروف باقی مانده از الفبا پر می شود) و رمزگذاری جفت حروف (بیگرام). یک روش ساده اما پایدار برای جایگزینی چند الفبایی (جایگزینی بیگرام) رمز Playfair است که در آغاز قرن نوزدهم کشف شد. چارلز وتستون وتستون همچنین دارای یک پیشرفت مهم است - رمزگذاری "مربع دوگانه". رمزهای Playfair و Wheatstone تا جنگ جهانی اول مورد استفاده قرار می گرفتند، زیرا تجزیه و تحلیل دستی آنها دشوار بود. در قرن 19 Kerckhoff هلندی الزامات اصلی سیستم های رمزنگاری را که تا امروز مرتبط است، فرموله کرد: محرمانه بودن رمزها باید بر اساس محرمانه بودن کلید باشد، اما نه بر اساس الگوریتم.

در نهایت، آخرین کلمه در رمزنگاری پیش‌علمی، که قدرت رمزنگاری بالاتری را ارائه می‌کرد و همچنین امکان خودکارسازی فرآیند رمزگذاری را فراهم می‌کرد، سیستم‌های رمزنگاری چرخشی بود.

یکی از اولین این سیستم ها ماشین مکانیکی بود که در سال 1790 توسط توماس جفرسون اختراع شد. جایگزینی چند الفبایی با کمک یک ماشین دوار با تغییر موقعیت نسبی روتورهای دوار انجام می شود که هر کدام یک جایگزین "دوخته شده" در آن انجام می دهند.

ماشین های دوار فقط در آغاز قرن بیستم توزیع عملی را دریافت کردند. یکی از اولین ماشین های عملی انیگما آلمانی بود که در سال 1917 توسط ادوارد هیبرن توسعه یافت و توسط آرتور کرچ بهبود یافت. ماشین های دوار در طول جنگ جهانی دوم به طور فعال مورد استفاده قرار گرفتند. علاوه بر دستگاه انیگما آلمان از دستگاه های سیگابا (ایالات متحده آمریکا)، تورچ (بریتانیا)، قرمز، نارنجی و بنفش (ژاپن) نیز استفاده شد. سیستم‌های روتور اوج رمزنگاری رسمی هستند، زیرا رمزهای بسیار قوی را با سهولت نسبی پیاده‌سازی می‌کنند. حملات رمزنگاری موفق به سیستم های روتور تنها با ظهور رایانه ها در اوایل دهه 1940 امکان پذیر شد.

3. خانه ویژگی متمایز کنندهرمزنگاری علمی (دهه 1930 - 60) - ظهور سیستم های رمزنگاری با توجیه ریاضی دقیق برای ثبات رمزنگاری. با آغاز دهه 30. سرانجام بخش هایی از ریاضیات تشکیل شد که اساس علمی رمزنگاری هستند: نظریه احتمال و آمار ریاضی، جبر عمومی، نظریه اعداد، شروع به توسعه فعال نظریه الگوریتم ها، نظریه اطلاعات، سایبرنتیک کردند. نوعی آبخیز کار کلود شانون «نظریه ارتباطات در سیستم‌های مخفی» بود که مبانی علمی رمزنگاری و تحلیل رمزی را خلاصه می‌کرد. از آن زمان، آنها شروع به صحبت در مورد رمزنگاری (از یونانی کریپتوس - راز و لوگو - پیام) - علم تبدیل اطلاعات برای اطمینان از محرمانه بودن آن کردند. مرحله توسعه رمزنگاری و تحلیل رمز قبل از سال 1949 شروع به نامگذاری رمزنگاری پیش علمی کرد.

شانون مفاهیم "پراکندگی" و "اختلاط" را معرفی کرد و امکان ایجاد سیستم های رمزنگاری قوی خودسرانه را اثبات کرد. در دهه 1960 مدارس رمزنگاری پیشرو به ایجاد رمزهای بلوکی، حتی ایمن تر از سیستم های رمزنگاری چرخشی، نزدیک شدند، اما اجازه اجرای عملی را تنها در قالب دستگاه های الکترونیکی دیجیتال می دادند.

4. رمزنگاری رایانه ای (از دهه 1970) ظاهر خود را مدیون ابزارهای محاسباتی با عملکرد کافی برای پیاده سازی سیستم های رمزنگاری است که در سرعت های رمزگذاری بالا، چندین مرتبه قدرت رمزنگاری بالاتری نسبت به رمزهای «دستی» و «مکانیکی» ارائه می دهند.

اولین کلاس از سیستم های رمزنگاری، استفاده عملیکه با ظهور ابزارهای محاسباتی قدرتمند و فشرده امکان پذیر شد، به رمزهای بلوکی تبدیل شدند. در دهه 70. استاندارد رمزگذاری DES آمریکایی توسعه داده شد. یکی از نویسندگان آن، هورست فیستل، مدلی از رمزهای بلوکی را توصیف کرد که بر اساس آن سیستم‌های رمزنگاری متقارن امن‌تر از جمله استاندارد رمزگذاری داخلی GOST 28147-89 ساخته شدند.

با ظهور DES، تحلیل رمز نیز غنی شد؛ چندین نوع جدید از آنالیز رمزنگاری (خطی، دیفرانسیل و غیره) برای حمله به الگوریتم آمریکایی ایجاد شد که اجرای عملی آن، دوباره، تنها با ظهور سیستم‌های محاسباتی قدرتمند امکان‌پذیر شد. . در اواسط دهه 70. قرن بیستم شاهد یک پیشرفت واقعی در رمزنگاری مدرن بود - ظهور سیستم های رمزگذاری نامتقارن که نیازی به انتقال یک کلید مخفی بین طرفین نداشت. در اینجا نقطه شروع، اثری است که ویتفیلد دیفی و مارتین هلمن در سال 1976 با عنوان «جهت‌های جدید در رمزنگاری مدرن» منتشر کردند. این اولین کسی بود که اصول مبادله اطلاعات رمزگذاری شده را بدون مبادله کلید مخفی تدوین کرد. رالف مرکلی به طور مستقل به ایده سیستم های رمزنگاری نامتقارن نزدیک شد. چند سال بعد، ران ریوست، آدی شامیر و لئونارد ادلمن سیستم RSA را کشف کردند، اولین سیستم رمزنگاری نامتقارن عملی که امنیت آن مبتنی بر مسئله فاکتورسازی برای اعداد اول بزرگ بود. رمزنگاری نامتقارن چندین برنامه جدید را به طور همزمان باز کرده است، به ویژه امضای دیجیتال الکترونیکی (EDS) و سیستم های پول الکترونیکی.

در دهه 1980-90. حوزه های کاملاً جدیدی از رمزنگاری ظاهر شده است: رمزگذاری احتمالی، رمزنگاری کوانتومی و موارد دیگر. آگاهی از ارزش عملی آنها هنوز در راه است. وظیفه بهبود سیستم های رمزنگاری متقارن نیز همچنان مرتبط است. در همان دوره، رمزهای غیر Feistel (SAFER، RC6، و غیره) توسعه یافتند و در سال 2000، پس از یک رقابت بین المللی آزاد، یک استاندارد جدید رمزگذاری ملی ایالات متحده به نام AES به تصویب رسید.

بدین ترتیب موارد زیر را آموختیم:

رمزنگاری علم تبدیل اطلاعات برای اطمینان از محرمانه بودن آن است که از دو شاخه رمزنگاری و تحلیل رمز تشکیل شده است.

Cryptanalysis علمی است (و تمرین کاربرد آن) در مورد روش ها و راه های شکستن رمزها.

رمزنگاری علم چگونگی تبدیل اطلاعات (رمزگذاری) به منظور محافظت از آن در برابر کاربران غیرقانونی است. از لحاظ تاریخی، اولین وظیفه رمزنگاری محافظت از پیام های متنی ارسال شده از دسترسی غیرمجاز به محتوای آنها بود، که فقط برای فرستنده و گیرنده شناخته شده است، همه روش های رمزگذاری تنها توسعه این ایده فلسفی است. با پیچیدگی تعاملات اطلاعاتی در جامعه بشری، وظایف جدیدی برای حفاظت از آنها به وجود آمده و همچنان مطرح می شود، برخی از آنها در چارچوب رمزنگاری حل شد که نیازمند توسعه رویکردها و روش های جدید بود.


2. رمزها، انواع و خواص آنها

در رمزنگاری، سیستم های رمزنگاری (یا رمزها) به شرح زیر طبقه بندی می شوند:

سیستم های رمزنگاری متقارن

سیستم های رمزنگاری نامتقارن

2.1 سیستم های رمزنگاری متقارن

سیستم های رمزنگاری متقارن آن دسته از سیستم های رمزنگاری هستند که در آنها از کلید مخفی یکسانی برای رمزگذاری و رمزگشایی استفاده می شود. کل انواع سیستم های رمزنگاری متقارن بر اساس کلاس های پایه زیر است:

I. تعویض های تک و چند الفبایی.

جایگزین‌های تک الفبایی ساده‌ترین نوع تبدیل‌ها هستند که شامل جایگزینی کاراکترهای متن مبدا با دیگران (از همان الفبا) طبق یک قانون کم و بیش پیچیده است. در مورد جایگزین‌های تک الفبایی، هر کاراکتر متن مبدأ طبق همان قانون به یک کاراکتر متن رمزی تبدیل می‌شود. با جایگزینی چند الفبایی، قانون تبدیل از یک کاراکتر به کاراکتر تغییر می کند. بسته به الفبای تعریف شده، می توان یک رمز را هم تک الفبایی و هم چند الفبایی در نظر گرفت.

به عنوان مثال، ساده ترین نوع، جایگزینی مستقیم (ساده) است، زمانی که حروف پیام رمزگذاری شده با حروف دیگری از همان الفبا یا برخی از حروف دیگر جایگزین شوند. جدول جایگزین ممکن است به شکل زیر باشد:


شخصیت های اصلی متن رمزی آ ب که در جی د ه خوب ساعت و به ل متر n در باره پ آر با تی در f
شخصیت های جایگزین س آر ایکس ل r z من متر آ y ه د w تی ب g v n j o

با استفاده از این جدول کلمه پیروزی را رمزگذاری می کنیم. ما موارد زیر را دریافت می کنیم: btpzrs

II. جایگشت ها همچنین یک روش ساده برای تبدیل رمزنگاری هستند که شامل تنظیم مجدد کاراکترهای متن مبدا بر اساس یک قانون خاص است. رمزهای جایگشت در حال حاضر به شکل خالص خود استفاده نمی شوند، زیرا قدرت رمزنگاری آنها کافی نیست، اما آنها به عنوان یک عنصر در بسیاری از سیستم های رمزنگاری مدرن گنجانده شده اند.

ساده ترین جایگشت این است که متن اصلی را به صورت معکوس بنویسید و همزمان رمزنگاری را به پنج حرف تقسیم کنید. مثلاً از عبارت

بگذار آنطور که ما می‌خواهیم باشد

شما متن رمز زیر را دریافت می کنید:

ILETO KHYMKA KKATT EDUB TSUP

پنج حرف آخر یک حرف کم است. بنابراین، قبل از رمزگذاری عبارت اصلی، باید با یک حرف ناچیز (به عنوان مثال، O) به مضرب پنج تکمیل شود، سپس رمز، با وجود چنین تغییرات جزئی، متفاوت به نظر می رسد:

OILET OHYMK AKKAT TEDUB TSUP

III. رمزهای بلوکی خانواده ای از تبدیل های برگشت پذیر بلوک ها (بخش هایی از طول ثابت) متن مبدا هستند. در واقع، رمز بلوکی یک سیستم جایگزین بر روی الفبای بلوک ها است. بسته به حالت رمز بلوکی می تواند تک الفبایی یا چند الفبایی باشد. به عبارت دیگر، با رمزگذاری بلوک، اطلاعات به بلوک های با طول ثابت و بلوک به بلوک رمزگذاری شده تقسیم می شوند. دو نوع اصلی رمزهای بلوکی وجود دارد: رمزهای جایگشت (جابه‌جایی، جایگشت، بلوک‌های P) و رمزهای جایگزین (جایگزینی، جایگزینی، بلوک‌های S). در حال حاضر، رمزهای بلوکی در عمل رایج ترین هستند.

استاندارد رمزگذاری داده آمریکایی DES (استاندارد رمزگذاری داده ها) که در سال 1978 به تصویب رسید، یک نماینده معمولی از خانواده رمزهای بلوکی و یکی از رایج ترین استانداردهای رمزگذاری داده های رمزنگاری مورد استفاده در ایالات متحده است. این رمز امکان اجرای کارآمد سخت افزار و نرم افزار را فراهم می کند و می توان به سرعت رمزگذاری تا چندین مگابایت در ثانیه دست یافت. در ابتدا، روش زیربنایی این استاندارد توسط IBM برای اهداف خود توسعه داده شد. این توسط آژانس امنیت ملی ایالات متحده آزمایش شد، که هیچ نقص آماری یا ریاضی در آن یافت نشد.

DES دارای بلوک های 64 بیتی است و بر اساس جابجایی 16 برابری داده ها است؛ همچنین از یک کلید 56 بیتی برای رمزگذاری استفاده می کند. چندین حالت DES وجود دارد: کتاب کد الکترونیکی (ECB) و زنجیره بلوک رمز (CBC). 56 بیت 8 کاراکتر هفت بیتی هستند، یعنی. رمز عبور نمی تواند بیش از هشت حرف باشد. اگر علاوه بر این، فقط از حروف و اعداد استفاده شود، عدد گزینه هابه طور قابل توجهی کمتر از حداکثر ممکن 2 56 خواهد بود. با این حال، این الگوریتم به عنوان اولین تجربه یک استاندارد رمزگذاری، دارای معایبی است. در مدت زمانی که از ایجاد DES می گذرد، فناوری رایانه به قدری سریع توسعه یافته است که می توان جستجوی جامع در کلیدها انجام داد و در نتیجه رمز را حل کرد. در سال 1998، ماشینی ساخته شد که می‌توانست کلید را در مدت زمان متوسط ​​سه روز بازیابی کند. بنابراین، DES، زمانی که به روشی استاندارد استفاده می‌شود، در حال حاضر به گزینه‌ای دور از بهینه برای برآوردن الزامات حفظ حریم خصوصی داده‌ها تبدیل شده است. بعداً تغییراتی در DESa ظاهر شد که یکی از آنها Triple Des است ("DES سه گانه" - زیرا اطلاعات را سه بار با DES معمولی رمزگذاری می کند). این عاری از اشکال اصلی نسخه قبلی است - یک کلید کوتاه: در اینجا دو برابر طولانی تر است. اما، همانطور که معلوم شد، Triple DES دیگران را به ارث برد طرف های ضعیفسلف آن: کمبود فرصت برای محاسبات موازی در رمزگذاری و سرعت کم.

IV. گاما دگرگونی متن مبدأ است که در آن کاراکترهای متن مبدأ به کاراکترهای یک دنباله شبه تصادفی (گاما) تولید شده بر اساس قانون خاصی اضافه می شوند. هر دنباله ای از کاراکترهای تصادفی را می توان به عنوان گاما استفاده کرد. روش اعمال گاما به متن مبدأ به دو صورت انجام می شود. در روش اول، کاراکترهای متن مبدأ و گاما با معادل‌های دیجیتالی جایگزین می‌شوند، که سپس مدول k اضافه می‌شوند که k تعداد کاراکترهای الفبا است. در روش دوم، کاراکترهای متن مبدأ و گاما به صورت یک کد باینری نمایش داده می‌شوند، سپس ارقام مربوطه به مدول 2 اضافه می‌شوند.

بنابراین، سیستم‌های رمزنگاری متقارن، سیستم‌های رمزنگاری هستند که در آنها از یک کلید برای رمزگذاری و رمزگشایی استفاده می‌شود. کافی ابزار موثرافزایش قدرت رمزگذاری استفاده ترکیبی از چندین روش مختلف رمزگذاری است. عیب اصلی رمزگذاری متقارن این است که کلید مخفی باید هم برای فرستنده و هم برای گیرنده شناخته شود.

2.2 سیستم های رمزنگاری نامتقارن

دسته گسترده دیگری از سیستم های رمزنگاری به اصطلاح سیستم های نامتقارن یا دو کلیدی هستند. مشخصه این سیستم ها این است که از کلیدهای مختلفی برای رمزگذاری و رمزگشایی استفاده می شود که با وابستگی خاصی به هم مرتبط هستند. استفاده از چنین رمزهایی به لطف K. Shannon امکان پذیر شد، که پیشنهاد ساخت رمزی به گونه ای را داد که افشای آن معادل حل یک مسئله ریاضی باشد که مستلزم انجام حجم های محاسباتی فراتر از توانایی های رایانه های مدرن است (به عنوان مثال، عملیات با اعداد اول بزرگ و محصولات آنها). یکی از کلیدها (مثلا کلید رمزگذاری) را می توان عمومی کرد که در این صورت مشکل به دست آوردن راز مشترک برای ارتباط برطرف می شود. اگر کلید رمزگشایی عمومی شود، بر اساس سیستم حاصل، می توان یک سیستم احراز هویت برای پیام های ارسال شده ایجاد کرد. از آنجایی که در بیشتر موارد یک کلید از یک جفت عمومی می شود، چنین سیستم هایی را سیستم های رمزنگاری کلید عمومی نیز می نامند. کلید اول مخفی نیست و می تواند برای همه کاربران سیستم که داده ها را رمزگذاری می کنند منتشر کند. رمزگشایی داده ها با یک کلید شناخته شده امکان پذیر نیست. برای رمزگشایی داده ها، گیرنده اطلاعات رمزگذاری شده از کلید دوم استفاده می کند که مخفی است. البته کلید رمزگشایی را نمی توان از روی کلید رمزگذاری تعیین کرد.

مفهوم اصلی در سیستم های رمزنگاری نامتقارن، مفهوم تابع یک طرفه است.

یک تابع یک طرفه یک تابع قابل محاسبه موثر است که هیچ الگوریتم کارآمدی برای معکوس کردن آن وجود ندارد (یعنی جستجو برای حداقل یک مقدار آرگومان از یک مقدار تابع معین).

تابع تله یک تابع یک طرفه است که در صورت وجود اطلاعات اضافی، محاسبه تابع معکوس آن آسان است و اگر چنین اطلاعاتی در دسترس نباشد، دشوار است.

تمام رمزهای این کلاس بر اساس توابع به اصطلاح فریبنده هستند. نمونه ای از چنین تابعی، عملیات ضرب است. محاسبه حاصل ضرب دو عدد صحیح بسیار ساده است، اما هیچ الگوریتم موثری برای انجام عملیات معکوس (بسط یک عدد به ضرایب صحیح) وجود ندارد. تبدیل معکوس تنها در صورتی امکان پذیر است که برخی اطلاعات اضافی شناخته شده باشد.

در رمزنگاری، به اصطلاح توابع هش اغلب استفاده می شود. توابع هش توابع یک طرفه ای هستند که برای کنترل یکپارچگی داده ها طراحی شده اند. هنگامی که اطلاعات از طرف فرستنده ارسال می شود، هش می شود، هش همراه با پیام به گیرنده مخابره می شود و گیرنده هش این اطلاعات را دوباره محاسبه می کند. اگر هر دو هش مطابقت داشته باشند، این بدان معناست که اطلاعات بدون تحریف منتقل شده است. موضوع توابع هش بسیار گسترده و جالب است. و دامنه آن بسیار بیشتر از رمزنگاری است.

در حال حاضر، توسعه یافته ترین روش حفاظت رمزنگاری اطلاعات با کلید شناخته شده، RSA است که به نام حروف اولیه نام مخترعان آن (Rivest، Shamir و Adleman) نامگذاری شده است و یک سیستم رمزنگاری است که قدرت آن بر اساس پیچیدگی است. حل مسئله تجزیه یک عدد به عوامل اول. اعداد اول اعدادی هستند که جز خودشان و یک مقسوم علیه ندارند. اعداد همزمان اول اعدادی هستند که مقسوم علیه مشترکی به جز 1 ندارند.

به عنوان مثال، بیایید دو عدد اول بسیار بزرگ را انتخاب کنیم (اعداد اولیه بزرگ برای ساخت کلیدهای رمزنگاری قوی لازم است). پارامتر n را حاصل ضرب p و q تعریف می کنیم. یک عدد تصادفی بزرگ را انتخاب می کنیم و آن را d می نامیم و باید با حاصل ضرب (p - 1) * (q - 1) همزمان اول باشد. عدد e را پیدا کنید که رابطه آن درست است:

(e*d) mod ((p - 1) * (q - 1)) = 1

(mod باقیمانده تقسیم است، یعنی اگر e ضرب در d بر ((p - 1) * (q - 1)) تقسیم شود، باقیمانده 1 خواهد بود).

کلید عمومی جفت اعداد e و n و کلید خصوصی d و n است. هنگام رمزگذاری، متن مبدأ به عنوان یک سری اعداد در نظر گرفته می شود و ما روی هر یک از شماره های آن یک عملیات انجام می دهیم:

C (i) = (M (i) e) mod n

در نتیجه، دنباله C (i) به دست می آید که متن رمزنگاری را تشکیل می دهد.

M (i) = (C (i) د) mod n

همانطور که می بینید، رمزگشایی نیاز به دانش کلید مخفی دارد.

بیایید روی اعداد کوچک امتحان کنیم. مجموعه p=3، q=7. سپس n=p*q=21. d را 5 انتخاب می کنیم. از فرمول (e*5) mod 12=1 e=17 را محاسبه می کنیم. کلید عمومی 17، 21، مخفی - 5، 21.

بیایید دنباله "2345" را رمزگذاری کنیم:

C(2) = 2 17 mod 21 = 11

C(3) = 3 17 mod 21 = 12

C(4) = 4 17 mod 21 = 16

C(5) = 5 17 mod 21 = 17

متن رمزی - 11 12 16 17.

بیایید رمزگشایی را بررسی کنیم:

M(2) = 115 mod 21 = 2

M(3) = 125 mod 21 = 3

M (4) = 16 5 mod 21 = 4

M(5) = 175 mod 21 = 5

همانطور که می بینید، نتیجه یکسان است.

سیستم رمزنگاری RSA به طور گسترده در اینترنت استفاده می شود. هنگامی که کاربر به یک سرور امن متصل می شود، رمزگذاری کلید عمومی با استفاده از ایده های الگوریتم RSA استفاده می شود. قدرت RSA بر این فرض استوار است که تعیین یک کلید خصوصی از یک کلید عمومی بسیار دشوار است، اگر نگوییم غیرممکن است. برای این کار لازم بود مشکل وجود مقسوم علیه یک عدد صحیح بزرگ حل شود. تا به حال هیچکس آن را با روش های تحلیلی حل نکرده است و الگوریتم RSA تنها با شمارش کامل می تواند شکسته شود.

بنابراین، سیستم های رمزنگاری نامتقارن سیستم هایی هستند که در آنها از کلیدهای مختلف برای رمزگذاری و رمزگشایی استفاده می شود. حتی می توان یکی از کلیدها را عمومی کرد. در این حالت، رمزگشایی داده ها با استفاده از یک کلید شناخته شده غیرممکن است.


نتیجه

رمزنگاری علم روش های ریاضی برای اطمینان از محرمانه بودن (عدم امکان خواندن اطلاعات برای افراد خارجی) و صحت (یکپارچگی و صحت تألیف و همچنین عدم امکان امتناع از تألیف) اطلاعات است. در ابتدا، رمزنگاری روش‌های رمزگذاری اطلاعات را مورد مطالعه قرار داد - تبدیل برگشت‌پذیر یک متن باز (منبع) بر اساس یک الگوریتم مخفی و یک کلید به متن رمزی. رمزنگاری سنتی شاخه ای از سیستم های رمزنگاری متقارن را تشکیل می دهد که در آن رمزگذاری و رمزگشایی با استفاده از کلید مخفی یکسان انجام می شود. علاوه بر این بخش، رمزنگاری مدرن شامل سیستم‌های رمزنگاری نامتقارن، سیستم‌های امضای دیجیتال الکترونیکی (EDS)، توابع هش، مدیریت کلید، کسب اطلاعات پنهان و رمزنگاری کوانتومی است.

رمزنگاری یکی از قدرتمندترین ابزار برای تضمین محرمانه بودن و کنترل یکپارچگی اطلاعات است. از بسیاری جهات، جایگاه مرکزی را در میان کنترلرهای ایمنی نرم افزاری و سخت افزاری اشغال می کند. به عنوان مثال، برای رایانه های قابل حمل که حفاظت فیزیکی از آنها بسیار دشوار است، فقط رمزنگاری می تواند محرمانه بودن اطلاعات را حتی در صورت سرقت تضمین کند.


کتابشناسی - فهرست کتب

1. Zlatopolsky D.M. ساده ترین روش های رمزگذاری متن /D.M. زلاتوپولسکی - مسکو: چیستی پرودی، 2007

2. Moldovyan A. رمزنگاری. /ولی. مولداویان، N.A. مولداویان، بی.یا. شوروی - سن پترزبورگ: لان، 2001

3. Yakovlev A.V.، Bezbogov A.A.، Rodin V.V.، Shamkin V.N. حفاظت رمزنگاری از اطلاعات / آموزش- تامبوف: انتشارات تامبوف. دولت فن آوری دانشگاه، 2006

4. http://ru. wikipedia.org

5. http://cryptoblog.ru

6. http://Stfw.ru

7. http://www.contrerror. tsure.ru


Moldovyan A. رمزنگاری./A. Moldovyan, N. A. Moldovyan, B. Ya. Sovetov - سن پترزبورگ: Lan, 2001

اقدام در حوزه فناوری اطلاعات. بدین ترتیب می توان مطالعه درس انتخابی «کامپیوتر و امنیت اطلاعات» در رشته آموزشی «انفورماتیک». این دوره بر آماده سازی نسل جوان برای زندگی و کار در محیطی کاملاً جدید از جامعه اطلاعاتی متمرکز شده است که در آن موضوعات ارائه ...

لطفا به پرداخت آنای iptography land sai ikihauwai شکایت کنید! چه در حال نوشتن یادداشت برای دوستان خود در کلاس باشید و چه سعی می کنید رمزنگاری (علم رمزها و رمزها) را برای سرگرمی کشف کنید، این مقاله می تواند به شما کمک کند برخی از اصول اولیه را یاد بگیرید و راه خود را برای رمزگذاری پیام های خصوصی ایجاد کنید. مرحله 1 زیر را بخوانید تا ایده ای از کجا شروع کنید!


برخی برای اشاره به مفاهیم یکسان از دو کلمه رمز و رمز استفاده می کنند، اما کسانی که به طور جدی این موضوع را مطالعه می کنند می دانند که این دو مفهوم کاملاً متفاوت هستند. کد مخفی سیستمی است که در آن هر کلمه یا عبارت در پیام شما با کلمه، عبارت یا مجموعه ای از کاراکترهای دیگر جایگزین می شود. رمز سیستمی است که در آن هر حرف از پیام شما با حرف یا نماد دیگری جایگزین می شود.

مراحل

کدها

کدهای استاندارد

    پیام خود را ایجاد کنیدبا استفاده از کتاب کد، پیام را با دقت و با دقت بنویسید. توجه داشته باشید که جفت کردن کد خود با یک رمز، پیام شما را حتی امن تر می کند!

    پیام خود را ترجمه کنیدهنگامی که دوستان شما پیام را دریافت کردند، باید از کپی کتاب کد خود برای ترجمه پیام استفاده کنند. مطمئن شوید که آنها می دانند که شما از یک روش محافظت مضاعف استفاده می کنید.

    کتاب کد

    1. یک کتاب انتخاب کنید.هنگام استفاده از کتاب کد، کدی ایجاد می کنید که مکان کلمات مورد نظر را در کتاب نشان می دهد. اگر می خواهید شانس قرار گرفتن هر یک از کلمات مورد نیاز در کتاب کد را افزایش دهید، از فرهنگ لغت یا راهنمای سفر بزرگ استفاده کنید. می خواهید تعداد کلمات استفاده شده در کتاب زیاد و مرتبط با موضوعات مختلف باشد.

      کلمات پیام خود را به اعداد ترجمه کنید.اولین کلمه پیام خود را بردارید و آن را در جایی از کتاب بیابید. سپس شماره صفحه، شماره خط و شماره کلمه را یادداشت کنید. آنها را با هم بنویسید تا جایگزین کلمه مورد نظرتان شود. این عمل را برای هر کلمه انجام دهید. اگر کتاب کد شما بتواند عبارت مورد نظر را آماده در اختیار شما قرار دهد، می توانید از این تکنیک برای رمزگذاری عبارات نیز استفاده کنید.

      • بنابراین، برای مثال، یک کلمه در صفحه 105، خط پنج به پایین، خط 12 تبدیل به 105512، 1055.12 یا چیزی شبیه به آن می شود.
    2. ارسال یک پیام.پیام رمزگذاری شده را به دوست خود بدهید. تام باید از همان کتاب برای برگرداندن پیام استفاده کند.

    کدگذاری پلیس

    رمزها

    رمزگذاری بر اساس تاریخ

      تاریخ را انتخاب کنیدبرای مثال، تولد استیون اسپیلبرگ در 16 دسامبر 1946 است. این تاریخ را با استفاده از اعداد و اسلش ها بنویسید (18/12/46)، سپس خط تیره ها را حذف کنید تا عدد شش رقمی 121846 به دست آید که می توانید از آن برای ارسال پیام رمزگذاری شده استفاده کنید.

      به هر حرف یک عدد اختصاص دهید.پیام "من فیلم های استیون اسپیلبرگ را دوست دارم" را تصور کنید. زیر پیام شماره شش رقمی خود را بارها و بارها تا آخر جمله می نویسید: 121 84612184 612184 6121846 121846121.

      پیام خود را رمزگذاری کنیدحروف را از چپ به راست بنویسید. هر حرف متن ساده را بر اساس تعداد واحدهای فهرست شده در زیر آن حرکت دهید. حرف «م» یک واحد جابه‌جا می‌شود و «ح» می‌شود، حرف «ح» دو واحد جابه‌جا می‌شود و به «پ» تبدیل می‌شود. لطفا توجه داشته باشید که حرف "I" 2 واحد جابجا می شود، برای این کار باید به ابتدای الفبا بپرید و به "B" تبدیل می شود. پیام نهایی شما "Npyo hfögbuschg ynyfya chukgmse tsyuekseb" خواهد بود.

      پیام خود را ترجمه کنیدوقتی شخصی می خواهد پیام شما را بخواند، تنها چیزی که باید بداند این است که شما از چه تاریخی برای رمزگذاری استفاده کرده اید. برای رمزگذاری مجدد، از روند معکوس استفاده کنید: کد عددی را بنویسید، سپس حروف را به ترتیب مخالف برگردانید.

      • رمزگذاری با تاریخ این مزیت اضافی را دارد که تاریخ می تواند کاملاً هر چیزی باشد. همچنین می توانید تاریخ را در هر زمانی تغییر دهید. این امر به روز رسانی سیستم رمز را بسیار ساده تر از روش های دیگر می کند. با این حال، بهتر است از تاریخ های معروفی مانند 9 می 1945 خودداری کنید.

    رمزگذاری با شماره

    1. یک شماره مخفی با دوست خود انتخاب کنید.مثلا عدد 5.

      پیام خود را (بدون فاصله) با این تعداد حروف در هر خط بنویسید (اگر خط آخر کوتاهتر است نگران نباشید). به عنوان مثال، پیام "پوشش من باد شده است" به شکل زیر است:

      • موپر
      • خاویار
      • دوران
      • سرپوشیده
    2. برای ایجاد یک رمز، حروف را از بالا به پایین بردارید و آنها را یادداشت کنید.پیام "Myikokererrypyatrtao" خواهد بود.

      برای رمزگشایی پیام شما، دوست شما باید تعداد کل حروف را بشمارد، آن را بر 5 تقسیم کند و تعیین کند که آیا خطوط ناقص وجود دارد یا خیر. پس از آن این حروف را به صورت ستونی می نویسد به طوری که در هر ردیف 5 حرف و یک خط ناقص (در صورت وجود) وجود دارد و پیام را می خواند.

    رمز گرافیکی

    تنظیم مجدد سزار

    زبان های مخفی

    زبان آشفته

    کد صدا

    بیهودگی

    • کد خود را در مکانی پنهان کنید که فقط فرستنده و گیرنده از آن مطلع باشند. به عنوان مثال، پیچ هر خودکاری را باز کنید و کد خود را داخل آن قرار دهید، خودکار را دوباره کنار هم قرار دهید، جایی (مثل جا مداد) پیدا کنید و محل و نوع خودکار را به گیرنده بگویید.
    • همچنین فضاها را رمزگذاری کنید تا کد را بیشتر گیج کنید. به عنوان مثال، می توانید به جای فاصله از حروف (E، T، A، O، و H به بهترین شکل کار می کنند) استفاده کنید. به آنها خالی گفته می شود. s، b، b و z برای کدشکن‌های باتجربه خیلی واضح به نظر می‌رسند، بنابراین از آن‌ها یا دیگر کاراکترهای برجسته استفاده نکنید.
    • شما می توانید کد خود را با مرتب کردن مجدد حروف در کلمات به صورت تصادفی ایجاد کنید. "Dij yaemn in the park" - "در پارک منتظر من باش."
    • همیشه کدها را برای نمایندگان طرف خود ارسال کنید.
    • هنگام استفاده از ایرلندی ترکی، لازم نیست به طور خاص از "eb" قبل از یک صامت استفاده کنید. می توانید از "ie"، "br"، "of" یا هر ترکیب نامشخص دیگری از حروف استفاده کنید.
    • هنگام استفاده از رمزگذاری موقعیتی، با خیال راحت حروف را از یک مکان به مکان دیگر اضافه کنید، حذف کنید، و حتی آنها را دوباره مرتب کنید تا رمزگشایی را دشوارتر کنید. مطمئن شوید که شریک زندگی شما متوجه می شود که شما چه می کنید وگرنه همه چیز برای او بی معنی خواهد بود. می توانید متن را به قسمت هایی تقسیم کنید که در هر کدام سه، چهار یا پنج حرف وجود داشته باشد و سپس آنها را با هم عوض کنید.
    • برای تنظیم مجدد سزار، می توانید حروف را به هر تعداد که می خواهید، به جلو یا عقب مرتب کنید. فقط مطمئن شوید که قوانین جایگشت برای هر حرف یکسان است.
    • همیشه پیام های رمزگشایی شده را از بین ببرید.
    • اگر از کد خود استفاده می‌کنید، آن را برای دیگران پیچیده نکنید تا بتوانند آن را بفهمند. شاید رمزگشایی آن حتی برای شما هم خیلی سخت باشد!
    • از کد مورس استفاده کنید این یکی از معروف ترین کدها است، بنابراین همکار شما به سرعت متوجه می شود که چیست.

    هشدارها

    • اگر کد را اشتباه بنویسید، این کار فرآیند رمزگشایی را برای شریک زندگی‌تان دشوارتر می‌کند، مشروط بر اینکه از انواع کدها یا رمزنگاری‌هایی که به‌طور خاص برای سردرگمی رمزگشا طراحی شده‌اند (البته به جز شریکتان) استفاده نکنید.
    • بهتر است از زبان آشفته برای کلمات کوتاه استفاده شود. با کلمات طولانی چندان موثر نیست زیرا حروف اضافی بسیار بیشتر قابل مشاهده هستند. هنگام استفاده از آن در گفتار نیز همین امر صادق است.

از همان زمانی که بشر به گفتار نوشتاری رشد کرده است، از رمزها و رمزها برای محافظت از پیام ها استفاده شده است. یونانی ها و مصری ها از رمزها برای محافظت از مکاتبات شخصی استفاده می کردند. در واقع از همین سنت باشکوه است که سنت مدرن شکستن رمزها و رمزها رشد می کند. Cryptanalysis کدها و روش های شکستن آنها را مطالعه می کند و این فعالیت در واقعیت های مدرن می تواند مزایای زیادی را به همراه داشته باشد. اگر می‌خواهید این را یاد بگیرید، می‌توانید با مطالعه رایج‌ترین رمزارزها و همه چیزهایی که به آنها مرتبط است شروع کنید. به طور کلی، این مقاله را بخوانید!

مراحل

رمزگشایی رمزهای جایگزین

    با جستجوی کلمات با یک حرف شروع کنید.اکثر رمزهای مبتنی بر جایگزینی های نسبتاً ساده به راحتی با جایگزینی نیروی ساده شکسته می شوند. بله، شما باید سرهم بندی کنید، اما فقط مشکل تر می شود.

    • کلمات یک حرف در روسی ضمایر و حرف اضافه هستند (I، v، u، o، a). برای یافتن آنها، باید متن را به دقت مطالعه کنید. گزینه های جدید را حدس بزنید، بررسی کنید، اصلاح کنید یا امتحان کنید - هیچ راه دیگری برای حل رمز وجود ندارد.
    • شما باید خواندن رمز را یاد بگیرید. شکستن آن چندان مهم نیست. یاد بگیرید که الگوها و قوانینی را که زیربنای رمزگذاری هستند، ربوده و سپس شکستن آن اساساً برای شما دشوار نخواهد بود.
  1. به دنبال نمادها و حروف رایج باشید.به عنوان مثال، در زبان انگلیسی اینها "e"، "t" و "a" هستند. هنگام کار با رمز، از دانش خود در مورد زبان و ساختار جمله استفاده کنید که بر اساس آن فرضیه ها و فرضیاتی می سازید. بله، شما به ندرت 100% مطمئن خواهید بود، اما حل رمزها یک بازی است که در آن باید حدس بزنید و اشتباهات خود را اصلاح کنید!

    • اول از همه به دنبال کاراکترهای دوتایی و کلمات کوتاه باشید، سعی کنید رمزگشایی را با آنها شروع کنید. به هر حال، کار با دو حرف ساده تر از 7-10 است.
  2. به آپستروف ها و نمادهای اطراف توجه کنید.اگر در متن آپستروف وجود دارد، پس شما خوش شانس هستید! بنابراین، در مورد انگلیسی، استفاده از آپاستروف به این معنی است که کاراکترهایی مانند s، t، d، m، ll یا re پس از رمزگذاری می شوند. بر این اساس، اگر بعد از آپستروف دو کاراکتر یکسان وجود داشته باشد، احتمالاً این L است!

    سعی کنید نوع رمزی را که دارید مشخص کنید.اگر در حین حل یک رمز، در یک لحظه متوجه شدید که به کدام یک از انواع بالا تعلق دارد، عملا آن را حل کرده اید. البته، این اتفاق اغلب رخ نخواهد داد، اما هر چه رمزهای بیشتری را حل کنید، بعداً برای شما راحت‌تر خواهد بود.

    • جایگزینی دیجیتال و رمزهای کلیدی این روزها رایج ترین هستند. هنگام کار بر روی رمز، اولین چیزی که باید بررسی کنید این است که آیا از این نوع است یا خیر.

    شناخت رمزهای رایج

    1. رمزهای جایگزینبه بیان دقیق، رمزهای جایگزین، طبق یک الگوریتم از پیش تعیین شده، پیامی را با جایگزینی یک حرف با حرف دیگری رمزگذاری می کنند. الگوریتم کلید باز کردن رمز است، اگر آن را باز کنید، رمزگشایی پیام مشکلی نخواهد داشت.

      • حتی اگر کد حاوی اعداد، سیریلیک یا لاتین، هیروگلیف یا نویسه‌های غیرعادی باشد - تا زمانی که از همان نوع کاراکترها استفاده می‌شود، احتمالاً با یک رمز جایگزین کار می‌کنید. بر این اساس، باید الفبای مورد استفاده را مطالعه کنید و قوانین جایگزینی را از آن استخراج کنید.
    2. رمز مربعی.ساده ترین رمزگذاری مورد استفاده یونانیان باستان، بر اساس استفاده از جدولی از اعداد، که هر کدام مربوط به یک حرف است و متعاقباً کلمات از آن تشکیل می شود. این کد واقعا ساده است، نوعی از اصول اولیه. اگر نیاز به حل یک رمز به شکل یک رشته طولانی از اعداد دارید، احتمالاً روش‌های رمز مربعی به کارتان می‌آیند.

      رمز سزارسزار نه تنها می دانست که چگونه سه کار را همزمان انجام دهد، بلکه رمزگذاری را نیز درک می کرد. سزار رمزی خوب، ساده، قابل فهم و در عین حال مقاوم در برابر شکستن ایجاد کرد که به نام او نامگذاری شد. رمز سزار اولین قدم برای یادگیری کدها و رمزهای پیچیده است. ماهیت رمز سزار این است که تمام کاراکترهای الفبا توسط تعداد معینی کاراکتر در یک جهت جابه جا می شوند. به عنوان مثال، با جابجایی 3 کاراکتر به چپ، A به D، B به E و غیره تغییر می کند.

      مراقب الگوهای صفحه کلید باشید.بر اساس طرح‌بندی سنتی صفحه‌کلید QWERTY، رمزهای مختلفی در حال حاضر ایجاد می‌شوند که بر اساس اصل جابجایی و جایگزینی کار می‌کنند. حروف توسط تعداد معینی از کاراکترها به چپ، راست، بالا و پایین جابه‌جا می‌شوند که به شما امکان می‌دهد یک رمز ایجاد کنید. در مورد چنین رمزهایی، باید بدانید که کاراکترها به کدام سمت منتقل شده اند.

      • بنابراین، با تغییر ستون ها یک موقعیت به سمت بالا، "wikihow" به "28i8y92" تبدیل می شود.
      • رمزهای چند الفباییرمزهای جایگزین ساده برای ایجاد نوعی الفبا برای رمزگذاری به رمز متکی هستند. اما قبلاً در قرون وسطی بیش از حد غیرقابل اعتماد شد و شکستن آن بسیار آسان بود. سپس رمزنگاری یک گام به جلو برداشت و پیچیده تر شد و شروع به استفاده از کاراکترهای چندین الفبای همزمان برای رمزگذاری کرد. نیازی به گفتن نیست که قابلیت اطمینان رمزگذاری بلافاصله افزایش یافت.

    کدشکن بودن به چه معناست

      صبور باش.شکستن رمز، صبر، صبر و شکیبایی بیشتر است. خب، البته پشتکار. کاری آهسته و پرزحمت، با ناامیدی فراوان به دلیل اشتباهات مکرر و نیاز به انتخاب مداوم نمادها، کلمات، روش ها و غیره. یک رمزگشای خوب به سادگی باید صبور باشد.

      رمزهای خود را بنویسیدالبته رمزنگاری ها یک چیز هستند و رمزهای چند الفبایی بدون کلمات رمز کاملاً متفاوت هستند، اما همچنان باید رمزهای خود را بنویسید. از طریق این فعالیت است که می‌توانید طرز فکر کسانی را که پیام‌ها را به روشی رمزگذاری می‌کنند، درک کنید. این مانند "سپر و شمشیر" است - هر چه شمشیر تیزتر باشد، سپر قابل اعتمادتر است. بسیاری از رمزگشاها خود آخرین افراد از نظر جمع آوری رمزها نیستند. روش های پیچیده تر و بیشتر را بیاموزید، یاد بگیرید که آنها را رمزگشایی کنید - و به اوج تسلط خواهید رسید.

      رمزهای شناخته شده و هنوز حل نشده را حل کنید.به عنوان مثال، FBI به طور مرتب به جامعه رمزنگاری با انتشار رمزهای مختلف و پیشنهاد دادن به هر کسی که می‌خواهد آنها را حل کند، به فکر فکر کردن می‌پردازد. آنها را حل کنید، پاسخ های خود را ارسال کنید ... ممکن است به زودی شغل خود را تغییر دهید.

      از پیچیدگی کار و فضای رمز و راز لذت ببرید!رمزگشایی مانند غواصی در اعماق رمان دن براون است، اما واقعی! پیچیدگی، رمز و راز، انتظار کشف - همه اینها دنیای مرموز و هیجان انگیز رمزها است.

    • در زبان انگلیسی بیشتر از حرف "e" استفاده می شود.
    • اگر رمز چاپ شده باشد، این احتمال وجود دارد که با یک فونت خاص - مانند Windings - چاپ شده باشد. و ممکن است… یک رمز دوگانه باشد!
    • اگر رمز برای مدت طولانی کار نمی کند تسلیم نشوید. این خوبه.
    • هر چه رمز طولانی تر باشد، شکستن آن آسان تر است.
    • یک حرف در رمز لزوماً با یک حرف در پیام رمزگشایی شده مطابقت ندارد. برعکس آن هم درست است.
    • یک حرف در یک رمز تقریباً هرگز برای خود نمی ایستد ("a" "a" نیست).

هنگامی که رمز پیچیده در نهایت حل شود، ممکن است حاوی اسرار رهبران جهان، جوامع مخفی و تمدن های باستانی باشد. قبل از شما - دوجین رمز اسرارآمیز در تاریخ بشریت که هنوز حل نشده اند.

حامی پست: لوستر و لامپ

یادداشت های ریکی مک کورمیک

در ژوئن 1999، 72 ساعت پس از گزارش ناپدید شدن یک نفر، جسدی در مزرعه ذرت میسوری پیدا شد. عجیب است که جسد در چنین زمانی بیش از آنچه باید تجزیه شد. ریکی مک کورمیک 41 ساله در زمان مرگ دو یادداشت رمزگذاری شده در جیب خود داشت. او با تحصیلات ناقص بیکار بود و با رفاه زندگی می کرد و ماشین نداشت. مک کورمیک همچنین به دلیل تجاوز به یک خردسال در زندان سپری کرد. او آخرین بار پنج روز قبل از پیدا شدن جسدش زنده دیده شد، زمانی که برای معاینه معمول به بیمارستان فارست پارک در سنت لوئیس آمد.

نه واحد تحلیل رمز FBI و نه انجمن رمزنگاری آمریکا نتوانستند یادداشت ها را رمزگشایی کنند و 12 سال پس از ترور آنها را عمومی کنند. بازرسان معتقدند این یادداشت های مرموز حدود سه روز قبل از قتل نوشته شده است. نزدیکان مک کورمیک ادعا می کنند که مرد مقتول از دوران کودکی از این تکنیک رمزگذاری پیام ها استفاده می کرده است، اما متاسفانه هیچ یک از آنها کلید این رمز را نمی دانند.

ارزهای مجازی

این مجسمه از هنرمند آمریکایی جیم سنبورن است که در مقابل ورودی مقر CIA در لنگلی ویرجینیا نصب شده است. این شامل چهار پیام رمزگذاری شده پیچیده است که سه مورد از آنها رمزگشایی شده است. تاکنون 97 کاراکتر قسمت آخر که با نام K4 شناخته می شود، رمزگشایی نشده باقی مانده اند.

در دهه 1990، بیل استودمن، معاون رئیس سیا، آژانس امنیت ملی آمریکا را مأمور کرد تا از کتیبه ها رمزگشایی کند. یک تیم اختصاصی تشکیل شد که توانست سه پیام از چهار پیام را در سال 1992 رمزگشایی کند، اما تا سال 2000 آنها را عمومی نکرد. همچنین سه بخش در دهه 1990 توسط دیوید استین، تحلیلگر سیا، که از کاغذ و مداد استفاده می کرد، و دانشمند کامپیوتر، جیم گیلوگلی، که از رایانه استفاده می کرد، حل شد.

پیام های رمزگشایی شده یادآور مکاتبات سیا هستند و مجسمه به شکل کاغذی است که در حین چاپ از چاپگر خارج می شود.

نسخه خطی ووینیچ

نسخه خطی Voynich که در قرن 15 خلق شد، یکی از معروف ترین اسرار رنسانس است. این کتاب نام باستانی Wilfried Voynich را دارد که آن را در سال 1912 خرید. شامل 240 صفحه است و برخی از صفحات موجود نیست. نسخه خطی مملو از تصاویر زیستی، نجومی، کیهانی و دارویی است. حتی یک میز نجومی تاشو مرموز وجود دارد. در مجموع، نسخه خطی شامل بیش از 170 هزار کاراکتر است که با هیچ قانونی مطابقت ندارد. هیچ نقطه گذاری یا وقفه ای در نوشتن نویسه های رمز وجود ندارد، که برای متن رمزی دست نویس معمول نیست. چه کسی این دست نوشته را خلق کرده است؟ محقق؟ گیاهپزشک؟ کیمیاگر؟ ظاهراً این کتاب زمانی متعلق به امپراتور روم مقدس رودولف دوم بود که به طالع بینی و کیمیاگری علاقه داشت.

لئون باتیستا آلبرتی، نویسنده، هنرمند، معمار، شاعر، کشیش، زبان شناس و فیلسوف ایتالیایی، نمی توانست هیچ شغلی را انتخاب کند. امروزه او را به عنوان پدر رمزنگاری غربی می شناسند و در همان سال هایی زندگی می کرد که این نسخه خطی ساخته شد. او اولین رمز چند الفبایی و اولین ماشین رمز مکانیکی را ایجاد کرد. شاید نسخه خطی Voynich یکی از اولین آزمایشات در رمزنگاری باشد؟ اگر رمز نسخه خطی ووینیچ رمزگشایی شود، می تواند دانش ما را از تاریخ علم و نجوم تغییر دهد.

حروف Shagborough

بنای یادبود شپرد در زیبای استافوردشایر انگلستان واقع شده است. این در قرن هجدهم ساخته شد و تفسیری مجسمه‌ای از نقاشی نیکلاس پوسین به نام چوپانان آرکادی است، اما برخی جزئیات تغییر کرده است. در زیر تصویر یک متن 10 حرفی آمده است: دنباله O U O S V A V V بین حروف D و M. در بالای تصویر دو سر سنگ وجود دارد: یک مرد کچل خندان و یک مرد با شاخ بز و گوش های نوک تیز. طبق یک نسخه، مردی که هزینه این بنای تاریخی را پرداخت کرد، جورج آنسون، مخفف ضرب المثل لاتین "Optimae Uxoris Optimae Sororis Viduus Amantissimus Vovit Virtutibus" را نوشت که به معنای "به بهترین همسران، بهترین خواهران، فداکاران بیوه فداکار است. این به فضایل شماست.»

کیت ماسی، زبان شناس سابق سیا، این نامه ها را به جان 14:6 مرتبط می کند. سایر محققان معتقدند که رمز با فراماسونری مرتبط است. تحلیلگر سابقبلچلی پارک اولیور لاون پیشنهاد کرد که این کد می تواند اشاره ای به شجره نامه عیسی باشد که بعید است. ریچارد کمپ، رئیس املاک Shugborough، در سال 2004 کمپین تبلیغاتی را راه اندازی کرد که کتیبه را به مکان جام مقدس مرتبط می کرد.

خطی A

خط A نوعی از خط کرت است که شامل صدها کاراکتر است و هنوز رمزگشایی نشده است. چندین تمدن یونان باستان بین سالهای 1850 تا 1400 قبل از میلاد از آن استفاده می کردند. پس از حمله آخائیان به کرت، خط B جایگزین آن شد که در دهه 1950 رمزگشایی شد و مشخص شد که یکی از اولین اشکال زبان یونانی است. خط A هرگز رمزگشایی نشده است و کدهای خط B برای آن مناسب نیستند. خواندن بیشتر نشانه ها مشخص است، اما زبان نامفهوم باقی می ماند. بیشتر آثار آن در کرت یافت شد، اما آثار مکتوب به این زبان در سرزمین اصلی یونان، اسرائیل، ترکیه و حتی در بلغارستان وجود داشت.

خط A که گفته می شود پیشرو خط کرت-مینوایی است، دقیقاً همان چیزی است که در دیسک Phaistos، یکی از معروف ترین اسرار باستان شناسی، دیده می شود. این یک صفحه سفالی پخته به قطر تقریباً 16 سانتی متر است که قدمت آن به هزاره دوم قبل از میلاد می رسد. و در کاخ Phaistos در کرت یافت شد. این در نمادهایی با منشأ و معنای ناشناخته پوشانده شده است.

1000 سال پس از کرت مینوی، Eteocretan ظاهر شد که طبقه بندی نشده است و ممکن است به نوعی با خط A مرتبط باشد. با الفبای یونانی نوشته شده است، اما قطعا یونانی نیست.

رمز Dorabella

ادوارد الگار آهنگساز انگلیسی نیز به رمزنگاری علاقه زیادی داشت. به یاد او، اولین ماشین‌های رمزنگاری در اوایل قرن بیستم به خاطر اثر او به نام تغییرات انیگما نامگذاری شدند. ماشین های انیگما قادر به رمزگذاری و رمزگشایی پیام ها بودند. الگار برای دوست دخترش دورا پنی "یادداشتی برای دورابلا" فرستاد - این همان چیزی است که او دوست دختری را که بیست سال از او کوچکتر بود نامید. او قبلاً با یک زن دیگر ازدواج کرده بود. شاید او با پنی رابطه داشته است؟ او هرگز رمزی را که او برایش فرستاده بود رمزگشایی نکرد و هیچ کس دیگری هم نتوانسته است.

رمزنگاری بیل

مرد ویرجینیا که رمزهایی برای اسرار گنج های پنهان می سازد، چیزهای دن براون است، نه دنیای واقعی. در سال 1865، جزوه‌ای منتشر شد که گنجینه عظیمی را توصیف می‌کرد که امروز بیش از 60 میلیون دلار ارزش دارد. گفته می شود 50 سال است که در شهرستان بدفورد دفن شده است. شاید کسی که این کار را انجام داد، توماس جی بیل، هرگز وجود نداشته است. اما این جزوه نشان می داد که بیل جعبه سه پیام رمزگذاری شده را به صاحب هتل داده است که برای چندین دهه هیچ کاری با آنها انجام نداد. دیگر خبری از بیل نشد.

تنها گزارش بیل که رمزگشایی شده است بیان می کند که نویسنده مقدار زیادی طلا، نقره و جواهرات را در یک انبار سنگی به عمق شش فوت باقی گذاشته است. همچنین می گوید که رمز دیگری مکان دقیق انبار را توصیف می کند، بنابراین در یافتن آن نباید مشکلی وجود داشته باشد. برخی از بدبینان بر این باورند که گنج بیل اردکی است که با موفقیت برای فروش جزوه ها به قیمت 50 سنت مورد استفاده قرار می گیرد که با پول امروزی 13 دلار می شود.

اسرار قاتل زودیاک

یک قاتل سریالی بدنام کالیفرنیا معروف به زودیاک پلیس سانفرانسیسکو را با رمزهای متعددی طعنه زد و ادعا کرد که برخی از آنها مکان بمب های کار گذاشته شده در سراسر شهر را نشان می دهند. او حروف را با یک دایره و یک صلیب امضا کرد - نمادی که نشان دهنده زودیاک، کمربند آسمانی سیزده صورت فلکی است.

زودیاک همچنین سه نامه به سه روزنامه مختلف ارسال کرد که هر کدام شامل یک سوم رمز 408 کاراکتری بود. یک معلم مدرسه از سالیناس این نمادها را در روزنامه محلی دید و رمز را کشف کرد. در این پیام آمده بود: «من کشتن مردم را دوست دارم، زیرا بسیار سرگرم کننده است. این سرگرم کننده تر از کشتن حیوانات وحشی در جنگل است زیرا انسان خطرناک ترین حیوان است. کشتن بیشترین هیجان را به من می دهد. حتی بهتر از رابطه جنسی است. بهترین ها در انتظار مرگ من است. من دوباره در بهشت ​​متولد خواهم شد و همه کسانی را که کشته ام برده من خواهند شد. من نامم را به شما نمی گویم زیرا می خواهید جذب برده برای زندگی پس از مرگ من را کاهش دهید یا متوقف کنید.

زودیاک مسئولیت کشتن 37 نفر را بر عهده گرفت و هرگز پیدا نشد. او در تمام دنیا مقلدانی دارد.

تامان شد

در دسامبر 1948، جسد مردی در ساحل سامرتون در استرالیا پیدا شد. هویت متوفی مشخص نشد و این پرونده تا به امروز در هاله ای از ابهام قرار دارد. این مرد ممکن است با یک سم غیرقابل نشان کشته شده باشد، اما حتی علت مرگ مشخص نیست. مرد سامرتون پیراهن سفید، کراوات، پیراهن کشباف قهوه‌ای و ژاکت برنزه پوشیده بود. برچسب های لباس بریده شده بود و کیف پول گم شده بود. دندان ها با هیچ پرونده دندانپزشکی موجود مطابقت نداشتند.

در جیب فردی ناشناس، کاغذی پیدا کردند که عبارت «تمام شد» یا «تمام شد» در فارسی روی آن نوشته شده بود. بعداً هنگام انتشار مطالبی در این زمینه در یکی از روزنامه ها، اشتباه تایپی صورت گرفت: به جای «تمام»، کلمه «تامان» چاپ شد که در نتیجه نام اشتباه وارد ماجرا شد. این قطعه قطعه ای از یک صفحه از نسخه کمیاب مجموعه رباعیات توسط عمر خیام شاعر ایرانی قرن دوازدهم بود. کتاب پیدا شد و داخلروی جلد با یک شماره تلفن محلی و یک پیام رمزگذاری شده نوشته شده بود. علاوه بر این، یک چمدان با وسایل در انبار یک ایستگاه راه آهن در مجاورت پیدا شد، اما این کمکی به شناسایی قربانی نکرد. آیا مرد سامرتون یک جاسوس جنگ سرد بود؟ رمزنگار آماتور؟ سال‌ها می‌گذرد، اما محققان هنوز به کشف این موضوع نزدیک نشده‌اند.

رمزهای بلیتز

این معما جدیدترین معمای لیست شده است، زیرا تنها در سال 2011 عمومی شد. رمزهای بلیتز چند صفحه هستند که در طول جنگ جهانی دوم کشف شده اند. آنها سال ها در جعبه های چوبی در یکی از زیرزمین های لندن که در اثر بمباران آلمان ها باز شده بود، دراز کشیده بودند. یکی از سربازان این کاغذها را با خود برد و معلوم شد که پر از نقاشی های عجیب و غریب و کلمات رمزگذاری شده است. اسناد شامل بیش از 50 کاراکتر خوشنویسی منحصر به فرد است. امکان تعیین تاریخ اسناد وجود ندارد، با این حال، طبق نسخه رایج، رمزهای رعد اسا کار غیبت گران یا فراماسون های قرن هجدهم است.

انتخاب سردبیر
بانی پارکر و کلاید بارو سارقان مشهور آمریکایی بودند که در طول...

4.3 / 5 ( 30 رای ) از بین تمام علائم موجود زودیاک، مرموزترین آنها سرطان است. اگر پسری پرشور باشد، تغییر می کند ...

خاطره ای از دوران کودکی - آهنگ *رزهای سفید* و گروه فوق محبوب *Tender May* که صحنه پس از شوروی را منفجر کرد و جمع آوری کرد ...

هیچ کس نمی خواهد پیر شود و چین و چروک های زشتی را روی صورت خود ببیند که نشان می دهد سن به طور غیرقابل افزایشی در حال افزایش است.
زندان روسیه گلگون ترین مکان نیست، جایی که قوانین سختگیرانه محلی و مقررات قانون کیفری در آن اعمال می شود. اما نه...
15 تن از بدنسازهای زن برتر را به شما معرفی می کنم بروک هالادی، بلوند با چشمان آبی، همچنین در رقص و ...
یک گربه عضو واقعی خانواده است، بنابراین باید یک نام داشته باشد. نحوه انتخاب نام مستعار از کارتون برای گربه ها، چه نام هایی بیشتر ...
برای اکثر ما، دوران کودکی هنوز با قهرمانان این کارتون ها همراه است ... فقط اینجا سانسور موذیانه و تخیل مترجمان ...