krypterat språk. Hur man dekrypterar den hemliga koden. Datumbaserad kryptering


Arkaiska kodare har sjunkit i glömska, vilket inte kan sägas om krypteringsalgoritmer. Operationerna skift, ersättning och permutation används fortfarande i moderna algoritmer, men med en betydande korrigering av säkerheten. Under århundradena sedan den första användningen av dessa chiffer har kryptografer lärt sig att uppskatta mängden information, entropi och styrka, men så var inte alltid fallet. Låt oss ta en närmare titt på hur de mest populära chifferna i kryptografins historia fungerar och vilka är deras brister.

I ett modernt samhälle, där nästan varje person har en elektronisk enhet (eller till och med mer än en), där transaktioner med elektronisk valuta utförs varje minut, konfidentiella e-postmeddelanden skickas, elektroniska dokument signeras, kryptografi behövs som luft. Behövs av användare för att skydda sin integritet. Behövs av programmerare för att säkerställa säkerheten för designade system. Behövs av hackare för att förstå sårbarheter i system under en revision. Behövs av administratörer för att förstå hur och hur man bäst skyddar företagsdata. Vi kunde inte ignorera ett så viktigt ämne och börja en serie artiklar som ägnas åt en introduktion till kryptografi. För nybörjare - det enklaste sättet att bekanta sig med kryptan, för proffsen - en bra anledning att systematisera sina kunskaper. Sex lektioner, från lättast till svårast. Fram!

Villkor

Låt oss först definiera lite terminologi:

  • Kryptografi är vetenskapen om hur man säkrar ett meddelande.
  • Kryptanalys är vetenskapen om hur man öppnar ett krypterat meddelande utan att känna till nyckeln.
  • Dekryptering är processen att erhålla klartext med hjälp av kryptoanalys.
  • Dekryptering är processen att erhålla klartext med nyckeln och dekrypteringsalgoritmen som tillhandahålls för det chiffer.

I kryptografivärlden är det ett fruktansvärt dåligt uppförande att bli förvirrad i dessa ord.

Varför behöver jag kunskap om kryptografi?

Anta att kryptografi är mycket nödvändigt, men låt killarna med matematikens mustascher ta hand om det. Varför behöver jag kunskap om kryptografi?

Om du är en vanlig användare - då åtminstone för att säkerställa din integritet. Idag blir medlen för total övervakning av miljontals människor tillgängliga för stora stater och inflytelserika organisationer. Därför är kryptografi det viktigaste verktyget som ger konfidentialitet, förtroende, integritet, auktorisering av meddelanden och elektroniska betalningar. Allstädes närvarande kryptografi kommer att förbli ett av få sätt att skydda användaren från hot som hänger över hans konfidentiella information. Genom att veta hur det eller det protokollet eller chiffer fungerar, vad som gör det bra och var dess svagheter finns, kommer du att medvetet kunna välja verktyg för att arbeta eller bara kommunicera på webben.

Om du är en programmerare eller en informationssäkerhetsspecialist kan du här inte gömma dig någonstans från kryptografi. Alla stora projekt kräver informationssäkerhet. Det spelar ingen roll vad du utvecklar: en innehållstjänst, en mailer, en budbärare, ett socialt nätverk eller bara en onlinebutik, det finns kritisk data överallt som måste skyddas från avlyssning eller databaskapning. Varje transaktion måste skyddas av kryptografiska protokoll. I det här fallet är kryptografi rätt verktyg. Om du inte har stött på det ännu, var säker - det är 100% bara en tidsfråga.

Kort sagt, kryptografi används mycket oftare än man kan föreställa sig. Därför är det dags att ta bort hemlighetsslöjan från denna vetenskap, bekanta dig med de mest intressanta aspekterna och använda dess kapacitet till din fördel.

Varför studera gamla chiffer?

På Internet används kryptografiska protokoll i nästan varje begäran. Men hur var situationen när det inte fanns något internet alls? Tro inte att det inte fanns någon kryptografi i dessa avlägsna lurviga tider. De första krypteringsmetoderna dök upp för cirka fyra tusen år sedan. Naturligtvis var dessa de mest primitiva och instabila chifferna, men befolkningen var då analfabeter, så sådana metoder kunde skydda information från nyfikna ögon.

Människor har alltid behövt hemlig korrespondens, så kryptering har inte stått stilla. Med avslöjandet av vissa chiffer uppfanns andra, mer motståndskraftiga. Pappers chiffer ersattes av chiffermaskiner, som inte hade någon like bland människor. Inte ens en erfaren matematiker kunde knäcka chifferet beräknat på en roterande maskin. Med tillkomsten av de första datorerna har kraven på informationssäkerhet ökat många gånger om.

Varför behöver vi bekanta oss med sådana uråldriga och instabila chiffer, om du omedelbart kan läsa om DES och RSA - och voila, nästan en specialist? Studiet av de första chifferna kommer att hjälpa till att bättre förstå varför den eller den operationen behövs i en modern krypteringsalgoritm. Till exempel har permutationschifferet, en av de första primitiva algoritmerna, inte glömts bort, och permutation är en av de ofta förekommande operationerna i modern kryptering. För att bättre förstå var benen på moderna algoritmer faktiskt växer ifrån måste du alltså se tillbaka för flera tusen år sedan.

Historiska chiffer och första chiffer

Enligt källor dök de första metoderna för textkryptering upp tillsammans med skrivandets födelse. Hemliga skrivmetoder användes av de antika civilisationerna i Indien, Mesopotamien och Egypten. Skrifterna från det antika Indien nämner sätt att ändra texten, som användes inte bara av härskare utan också av hantverkare som ville dölja hemligheten med hantverk. Ursprunget till kryptografi är användningen av speciella hieroglyfer i forntida egyptisk skrift för ungefär fyra årtusenden sedan.

Det första chiffer som har sitt ursprung i antika civilisationer och är relevant, på något sätt, till denna dag, kan betraktas som ett substitutionschiffer. Lite senare uppfanns ett skiftchiffer, som användes av Julius Caesar, varför det fick sitt namn efter honom.

Förutom chiffer är det omöjligt att inte nämna enheterna för kryptering, som utvecklades av forntida matematiker. Till exempel är vandraren det första chiffer som utvecklats i Sparta. Det var en pinne på vilken en pergamentremsa var lindad längs hela längden. Texten applicerades längs pinnens axel, varefter pergamentet togs bort och ett krypterat meddelande erhölls. Nyckeln var pinnens diameter. Denna krypteringsmetod var dock absolut instabil - Aristoteles blev författaren till hacket. Han lindade en remsa av pergament runt en konformad pinne tills fragment av en läsbar text dök upp.

Också ett utmärkt exempel från de gamla chifferns värld kan Aeneas skiva bli - en skiva med hål enligt antalet bokstäver i alfabetet. Tråden drogs sekventiellt in i de hål som motsvarade bokstäverna i meddelandet. Mottagaren drog ut tråden, skrev ner sekvensen av brev och läste det hemliga meddelandet. Denna kodare hade dock en betydande nackdel - vem som helst kunde få en tråd och reda ut meddelandet.

Skift chiffer

Detta är en av de tidigaste typerna av chiffer. Krypteringsprocessen är mycket enkel. Det består i att ersätta varje bokstav i det ursprungliga meddelandet med en annan bokstav som är skild från den ursprungliga med ett givet antal positioner i alfabetet. Detta antal positioner kallas nyckel. Med en nyckel på tre kallas denna metod för Caesar-chiffer. Kejsaren använde den för hemlig korrespondens. För att kryptera ett meddelande måste du bygga en ersättningstabell:

a b c d e f g h i j k l m n o sid q r s t u v w x y z
d e f g h i j k l m n o sid q r s t u v w x y z a b c

Som du kan se, i den andra raden, flyttas tecknen i alfabetet tre positioner "bakåt". För att kryptera ett meddelande, för varje tecken i källtexten, måste du ta motsvarande tecken från ersättningstabellen.

Chiffer exempel

Original text: Hej Brut! Hur mår du?
Chiffertext: Kl, Euxw! Krz duh brx?

Dekryptering

Vid dekrypteringsstadiet har vi chiffertexten och nyckeln lika med tre. För att få den ursprungliga texten letar vi efter en trepositionsförskjutning till början av alfabetet för varje tecken. Så för det första tecknet K kommer ett treskifte att betyda tecknet H. Sedan dechiffrerar vi texten tecken för tecken tills vi får den ursprungliga frasen Hej, Brut! Hur mår du? .

Kryptanalys

Det enklaste sättet att bryta ett sådant chiffer är genom att helt enkelt räkna upp alla möjliga nyckelvärden - det finns bara 25 av dem. Allt är enkelt här, och det är ingen idé att sluta.

Ett annat alternativ är att använda textfrekvensanalys. För varje språk finns statistisk information om hur ofta varje bokstav i alfabetet används och de vanligaste kombinationerna av bokstäver. För engelska, till exempel, är den genomsnittliga frekvensen av bokstäver som följer:

e 0,12702 s 0,06327 u 0,02758 sid 0,01929 q 0,00095
t 0,09056 h 0,06094 m 0,02406 b 0,01492 z 0,00074
a 0,08167 r 0,05987 w 0,02360 v 0,00978
o 0,07507 d 0,04253 f 0,02228 k 0,00772
i 0,06966 l 0,04025 g 0,02015 j 0,00153
n 0,06749 c 0,02782 y 0,01974 x 0,00150

När det gäller kombinationer av två bokstäver (bigram) kan följande trend noteras:

bigram Procentsats bigram Procentsats
th 3,15 han 2,51
en 1,72 i 1,69
eh 1,54 re 1,48
es 1,45 1,45
ea 1,31 ti 1,28
1,24 st 1,21
sv 1,20 nd 1,18

Tanken är att den vanligaste bokstaven i chiffertexten inte ska vara referensen e, utan något annat. Följaktligen måste vi hitta den vanligaste bokstaven i vårt chiffer. Detta kommer att vara den krypterade e. Och sedan måste du beräkna dess förskjutning från e i substitutionstabellen. Det resulterande värdet är vår nyckel!

Ersättnings-chiffer

Den största nackdelen med skiftchifferet är att det bara finns 25 möjliga nyckelvärden. Till och med Caesar började misstänka att hans chiffer inte var det mest bästa idén. Därför ersattes det av ett ersättningschiffer. För att använda denna algoritm skapas en tabell med det ursprungliga alfabetet och, direkt under det, samma alfabet, men med omarrangerade bokstäver (eller någon annan teckenuppsättning):

a b c d e f g h i j k l m n o sid q r s t u v w x y z
b e x g w i q v l o u m sid j r s t n k h f y z a d c

Chiffer exempel

Vi agerar på samma sätt som föregående chiffer. För varje tecken i källtexten tar vi motsvarande från substitutionstabellen:

Original text: Hej Brut! Hur mår du?
Chiffertext: Vl, Enfh!Vrz bnw drf?

Dekryptering

Vid dekryptering ersätter vi varje tecken i chiffertexten med motsvarande tecken från substitutionstabellen som vi känner till: v => h, l => i, och så vidare. Då får vi originalsträngen Hej, Brut! Hur mår du? .

Kryptanalys

Krypteringsanalys av detta chiffer utförs också med metoden för frekvenstextanalys. Tänk på ett exempel:

MRJGRJ LK HVW XBSLHBM RI QNWBH ENLHBLJ , LHK SRMLHLXBM , WXRJRPLX , BJG XRPPWNXLBM XWJHNW . LH LK RJW RI HVW MBNQWKH XLHLWK LJ HVW ZRNMG BJG HVW MBNQWKH XLHD LJ WFNRSW . LHK SRSFMBHLRJ LK BERFH 8 PLMMLRJ . MRJGRJ LK GLYLGWG LJHR KWYWNBM SBNHK : HVW XLHD , ZWKHPLJKHWN , HVW ZWKH WJG , BJG HVW WBKH WJG . HVW VWBNH RI MRJGRJ LK HVW XLHD , LHK ILJBJXLBM BJG EFKLJWKK XWJHNW . JFPWNRFK EBJUK , RIILXWK , BJG ILNPK BNW KLHFBHWG HVWNW , LJXMFGLJQ HVW EBJU RI WJQMBJG , HVW KHRXU WAXVBJQW , BJG HVW RMG EBLMWD . IWZ SWRSMW MLYW VWNW , EFH RYWN B PLMMLRJ SWRSMW XRPW HR HVW XLHD HR ZRNU . HVWNW BNW KRPW IBPRFK BJXLWJH EFLMGLJQK ZLHVLJ HVW XLHD . SWNVBSK HVW PRKH KHNLULJQ RI HVWP LK HVW KH . SBFM \ "K XBHVWGNBM, HVW QNWBHWKH RI WJQMLKV XVFNXVWK. LH ZBK EFLMH LJ HVW 17HV XWJHFND ED KLN XVNLKHRSVWN ZNWJ. HVW HRZWN RI MRJGRJ ZBK IRFJGWG ED OFMLFK XBWKBN BJG LJ 1066 NWEFLMH ED ZLMMLBP HVW XRJTFWNRN. LH ZBK FKWG BK B IRNHNWKK, B NRDBM SBMBXW , BJG B SNLKRJ .JRZ LH LK B PFKWFP .

Frekvensanalys av bokstäverna i detta chiffer visar följande (läs rad för rad, bokstäverna sorteras efter användningsfrekvens):

W-88, H-74, L-67, J-55, B-54, K-52,

R-51, N-41, M-36, V-35, X-29, G-27,

F-23, P-16, S-16, I-15, Z-13, E-13,

D-11, Q-10, U-5, Y-4, T-1, O-1,

A-1

Det är troligt att W => e, eftersom detta är den vanligaste bokstaven i chiffret (se tabellen över genomsnittliga bokstavsfrekvenser för engelska i föregående chiffer).

Därefter försöker vi hitta det kortaste ordet, som inkluderar bokstaven W => e som vi redan känner till. Vi ser att kombinationen HVW oftast finns i chiffret. Det är lätt att gissa att detta troligen är trigrammet, det vill säga vi har redan identifierat tre tecken i texten. Om man tittar på mellanresultatet är det ingen tvekan:

MRJGRJ LK the XBSLtBM RI QNeBt ENLtBLJ , LtK SRMLtLXBM , eXRJRPLX , BJG XRPPeNXLBM XeJtNe . Lt LK RJe RI the MBNQeKt XLtLeK LJ the ZRNMG BJG the MBNQeKt XLtD LJ eFNRSe . LtK SRSFMBtLRJ LK BERFt 8 PLMMLRJ . MRJGRJ LK GLYLGeG LJtR KeyeNBM SBNtK: XLtD, ZeKtPLJKteN, ZeKt eJG, BJG eBKt eJG. the heBNt RI MRJGRJ LK the XLtD , LtK ILJBJXLBM BJG EFKLJeKK XeJtNe . JFPeNRFK EBJUK , RIILXeK , BJG ILNPK BNe KLtFBteG theNe , LJXMFGLJQ the EBJU RI eJQMBJG , the KtRXU eAXhBJQe , BJG the RMG EBLMeD . IeZ SeRSMe MLYe heNe, EFt RYeN B PLMMLRJ SeRSMe XRPe tR the XLtD tR ZRNU. theNe BNe KRPe IBPRFK BJXLeJt EFLMGLJQK ZLthLJ the XLtD . SeNhBSK the PRKt KtNLULJQ RI theP LK the Kt . SBFM \ "K XBtheGNBM den QNeBteKt RI eJQMLKh XhFNXheK. Lt ZBK EFLMt LJ den 17 XeJtFND ED KLN XhNLKtRSheN ZNeJ. Den tRZeN RI MRJGRJ ZBK IRFJGeG ED OFMLFK XBeKBN BJG LJ 1066 NeEFLMt ED ZLMMLBP i XRJTFeNRN. Lt ZBK FKeG BK B IRNtNeKK, B NRDBM SBMBXe , BJG B SNLKRJ .JRZ Lt LK B PFKeFP .

Bra, tre bokstäver är redan kända. Återigen letar vi efter de kortaste orden med nya ersättningar som vi känner till. Kombinationen det används ofta, och eftersom bokstaven t redan är dechiffrerad (HVW => the), är det uppenbart att i vår text L => i (LH => it). Efter det går vi till sökningen efter bigram och till, vi ställer in att K => s, R => o. Sedan uppmärksammar vi trigrammen ~ing och och. Textanalys visar att BJG med största sannolikhet är en chiffertext från och. Efter att ha ersatt alla de vanligaste tecknen får vi texten:

Mondon är XaSitaM oI QNeat ENitain, dess SoMitiXaM, eXonoPiX och XoPPeNXiaM XentNe. det är en av MaNQest Xities i ZoNMd och MaNQest XitD i eFNoSe. dess SoSFMation är aEoFt 8 PiMMion. Mondon är uppdelad i SeYeNaM Sants: XitD, ZestPinsteN, Zest-änden och den östra änden. HELT OI Mondon är XitD, dess IinanXiaM och EFsiness XentNe. nFPeNoFs EanUs, OIIiXes och IiNPs ane sitFated theNe, inXMFdinQ the EanU oI EnQMand, the stoXU eAXhanQe och den oMd EaiMeD. IeZ SeoSMe MiYe HeNe, EFt oYen a PiMMion SeoSMe XoPe till XitD till ZoNU. theNe aNe soPe IaPoFs anXient EFiMdinQs Zithin the XitD . Bedömer att posten stNiUinQ oI theP är den st . SaFM \ "s XathedNaM , den QSnyggaste oI enQMish XhFNXhes . it Zas EFiMt in the 17th XentFND ED siN XhNistoSheN ZNen . the toZeN oI Mondon Zas IoFnded ED OFMiFs XaesaN6 Neef i XaesaN6 Neef XaesaN och ZiaD No. en SNison .noZ det är en PFseFP .

London är Storbritanniens huvudstad, dess politiska, ekonomiska och kommersiella centrum. Det är en av de största städerna i världen och den största staden i Europa . Dessbefolkningärhandla om8 miljon. Londonärdivideratin ifleradelar: deStad, Westminster, deVästslutet, ochdeÖstslutet. DehjärtaavLondonärdeStad, dessfinansiellochföretagCentrum. Talrikbanker, kontor, ochföretagärbelägendär, InklusivedeBankavEngland, deStockUtbyta, ochdegammalBailey. människorlevahär, menöveramiljonmänniskorkommatilldeStadtillarbete. därärvissakändgammalbyggnaderinomdeStad. KanskedemestslåendeavdemärdeSt. Paul"skatedral, destörstavengelskkyrkor. Detvarbyggdide17:eårhundradeförbiherrChristopherGärdsmyg. DeTornavLondonvarEtableradeförbiJuliusCaesarochi1066 återuppbyggtförbiWilliamdeBesegrare. DetvarBegagnadesomafästning, akungligpalats, ochafängelse. NuDetäraMuseum.

Som du kan se, i denna kryptoanalys, var vårt huvudsakliga verktyg den statistiska analysen av frekvenser. Gå vidare!

Richard Sorge chiffer

Man kan inte prata om chiffer och inte säga ett ord om spioner. På senare tid, när det ännu inte fanns några datorer, var det främst underrättelsetjänstemän som försökte dölja information. Vetenskapen om kryptering kunde inte stå stilla, eftersom service till fosterlandet var dess viktigaste och nödvändigaste syfte. Förresten, det var de sovjetiska chifferna, utvecklade av inhemska specialister, som bestämde vektorn för kryptografiutvecklingen under många decennier framöver.

Låt oss analysera det ganska välkända chiffer Richard Sorge, en sovjetisk underrättelseofficer som skickades till Japan. Detta chiffer är genomtänkt in i minsta detalj. Kryptering utförs på engelska språket. Till en början måste du skapa följande tabell:

S U B W A Y
C D E F G H
jag J K L M N
O P F R T V
X Y Z . /

Först skriver vi ordet SUBWAY i den, som vi har valt. Sedan skriver vi alla andra bokstäver i alfabetet i ordning. Snedstrecket betyder ett nytt ord (separator) och punkten betyder sig själv. Vidare är de vanligaste bokstäverna i det engelska alfabetet (A, S, I, N, T, O, E, R) numrerade i ordningsföljd i tabellen:

0) S U B W 5) A Y
C D 3) E F G H
1) Jag J K L M 7) N
2) O P F 4) R 6) T V
X Y Z . /

Vi bygger själva tabellen horisontellt, skriver bokstäver i rader och numrerar dem vertikalt i kolumner. Detta förbättrar blandningsegenskaperna.

Vidare omvandlas tabellen till följande form: först skrivs de vanligast förekommande bokstäverna i kolumner i rad i numreringsordningen (S, I, E, ...). Och sedan skrivs alla andra bokstäver, också i kolumner i rader (C, X, U, D, J, ...). En sådan tabell ger bra blandningsegenskaper och kommer samtidigt inte att "förstöra" frekvensanalysen av chiffertexten:

0 1 2 3 4 5 6 7 8 9
- S jag O E R A T N - -
8 C X U D J P Z B K F
9 . W F L / G M Y H V

Bordet är klart. Nu kan du kryptera meddelandet.

Chiffer exempel

Låt oss ta den ursprungliga texten:

herr. Xkommerflygai morgon.

Låt oss sätta snedstreck för att skilja ord:

herr. / X/ kommer/ flyga/ i morgon.

Låt oss dela upp texten i block med fyra tecken (bara för att underlätta presentationen):

herr. / X/ will/ fly/ tomorrad.

Nu behöver texten krypteras enligt vår tabell. Algoritmen är denna:

  1. För varje källsymbol letar vi efter motsvarande siffra i den första kolumnen (för M blir detta 9).
  2. För varje källsymbol letar vi efter motsvarande siffra i första raden (för M blir detta 6).
  3. Vi skriver de mottagna tecknen en efter en (96). Om det istället för en symbol i den första raden/kolumnen finns ett streck, skriv inget:96 4 ...
    HERR…
  4. Låt oss gå vidare till nästa karaktär. Etc.

Som ett resultat får vi följande chiffertext:

9649094 81 94 911 93939492 9397946 29624 429190

MR. / X/ WjagLL/ FLY/ TOMELLERRAD.

Efter det delas chiffertexten om i block med samma längd på fem tecken. De återstående tecknen som faller på den sista ofullständiga gruppen med fem tecken kan helt enkelt kasseras. Om vi ​​har fler än två tecken kvar, måste de kompletteras med nollor till en hel grupp på fem. Om en eller två kan kasseras har de inte mycket information, och de är lätta att gissa på högkvarteret. I vårt fall finns det inga extra tecken kvar.

Efter omgruppering får vi följande chiffertext:

96490 94819 49119 39394 92939 79462 96244 29190

Därefter måste du lägga ett visst gamma på den resulterande chiffertexten. Enkelt uttryckt är gamma en sekvens av tal som väljs för att läggas till den ursprungliga chiffertexten. Om vi ​​till exempel har ett gamma på 1234 5678 9876 och den ursprungliga chiffertexten såg ut som 12222 14444 1555 , så ser den slutliga chiffertexten ut efter att ha tillämpat gamma som deras summa - 1234+12222, 14444+55768, 58768+.

Var får man tag i gamma och hur man tyst överför den till högkvarteret? Sorge valde gamma från German Statistical Yearbook. En sådan publikation borde inte ha förvånat japanerna, eftersom Sorge anlände till landet under sken av en tysk journalist. Sorge angav sidan och kolumnen från vilken sekvensen började, som var överlagd på chiffertexten i detta meddelande. Till exempel 201:a sidan och 43:e kolumnen. Han skrev dessa data med ett extra nummer 20143 före chiffertexten, som i sin tur redan var krypterad med gamma.

Naturligtvis är det idag värt att välja en mer känd källa för gamma. Alla vanliga tabelldata som inte väcker misstankar duger. Men för att bekanta oss med chiffret, låt oss fortfarande använda den autentiska källan :).

Anta att vi har valt den 199:e sidan och den fjärde raden, den fjärde kolumnen. Det är här det önskade intervallet börjar:

324 36 380 230 6683 4358 50 2841

I det här fallet, för att tillämpa gamma, måste du göra:

19946 { 96490 + 324 94819 + 36 49119 + 380 39394 + 230 92939 + 6683 79462 + 4358 96244 + 50 29190 + 2841 }

Som ett resultat blir den resulterande chiffertexten:

19946 96814 94855 49499 39624 99622 83820 96294 32031

Dekryptering

I Moskva dechiffrerades denna text med en liknande tabell. Först och främst analyserades det första femsiffriga numret, och den angivna gammasekvensen fanns i referensboken:

{ 96814 - 324 94855 - 36 49499 - 380 39624 - 230 99622 - 6683 83820 - 4358 96294 herr. Xkommerflygai morgon

Kryptanalys

Sorges chiffer knäcktes aldrig av fiendens kryptoanalytiker. Många gånger avlyssnade de japanska underrättelsetjänsterna chiffertexten, men den kommer att förbli i form av kolumner med femsiffriga siffror som sparats i arkiven för otillfångatagna spioner.

Vernam chiffer

Under första världskriget använde kryptologer aktivt en engångs-anteckningsbok, eller Vernam-chiffer. Det har visat sig vara teoretiskt absolut säkert, men nyckeln måste ha samma längd som meddelandet som skickas. Absolut säkerhet är egenskapen att ett krypterat meddelande inte är kryptoanalyserbart eftersom det inte ger en angripare någon information om klartexten.

Kärnan i Vernam-chifferet är extremt enkel. För att göra detta måste du komma ihåg operationen "exklusiva eller" eller tillägg av modulo 2. Så för ett meddelande i klartext kommer chiffertexten att vara lika med:

-- -- - +

G11011

Under första världskriget sattes binära koder för tecken i International Telegraph Alphabet No. 2 (International Telegraph Alphabet No. 2, ITA2).

I själva verket, trots sin kryptografiska styrka, har detta chiffer fler minus än plus:

  • nyckeln måste vara en helt slumpmässig sekvens - du kommer förmodligen att behöva stå och rulla tärningen för att skapa en;
  • en säker kanal behövs för överföring - det är tveksamt att den alltid fanns till hands under första världskriget;
  • om en tredje part på något sätt kan ta reda på meddelandet, kommer den enkelt att återställa nycklarna och ersätta meddelandet;
  • pålitlig förstörelse av anteckningsbokens sida krävs - bränn den och ät askan, då kommer fienden inte att veta säkert vad som krypterats.

Chiffer exempel

Original text: HALLÅ
Nyckel: AXHJB

Vi lägger till bit för bit modulo 2 och letar efter vilken bokstav som motsvarar den mottagna koden i det telegrafiska alfabetet:

H⊕A = 10100⊕00011 = 10111 => Q
E⊕X = 00001⊕11101 = 11100 => M
L⊕H = 10010⊕10100 = 00110 => I
L⊕J = 10010⊕01011 = 11001 => B
O⊕B = 11000⊕11001 = 00001 => E

Chiffertext: QMIBE

Dekryptering

Dekryptering med en nyckel utförs på samma sätt som kryptering:

chiffertext⊕nyckel = klartext

Kryptanalys

Med korrekt användning av nyckeln kan en angripare bara gissa karaktärerna. Även om han har ett obegränsat antal chiffertexter, men alla är krypterade med olika nycklar från olika tecken, kommer han att ha ett oändligt antal klartextalternativ. Samtidigt kan man gissa innebörden av källtexten endast genom antalet tecken.

Krypteringsanalys av Vernam-chifferet är lätt möjligt om vi väljer en nyckel med upprepade tecken under kryptering. Om en angripare lyckas få tag i flera texter med överlappande nycklar kommer han att kunna återställa originaltexten.

Överväg en attack som är genomförbar om vi använder samma nyckel två gånger i kryptering. Det kallas en insättningsattack.

Anta att vi lyckades fånga upp det krypterade QMIVE-meddelandet. Vi försöker bryta chiffret och vi övertygade avsändaren att kryptera sitt meddelande igen, men satte det första tecknet i 1 (självklart måste avsändaren vara en enorm sucker för att uppfylla ett sådant villkor, men anta att vi kan övertyga).

Då får vi chiffertexten VDYBJY.

Vi vet att det första tecknet är 1. Jag beräknar det första tecknet i den privata nyckeln:

H⊕D = 10100⊕01001 = 11101 => X

Vi tillämpar det på den första texten och får:

M⊕X = 11100⊕11101 = 00001 => E

  • lägg till klartexttecknet med chiffertexttecknet => ta reda på nyckeltecknet;
  • lägg till nyckelsymbolen med motsvarande chiffertextsymbol => få klartextsymbolen

Denna sekvens av operationer upprepas tills alla tecken i klartexten är kända.

Krypteringsmaskiner

Med tiden började manuell kryptering verka lång och till liten nytta. Kryptografer chiffrerade ständigt och kryptoanalytiker vid denna tidpunkt försökte desperat bryta chifferen. Det var nödvändigt att påskynda och automatisera processen och komplicera algoritmen. Ersättningschifferet visade sig vara det mest lämpliga för modifiering. Om texten krypterad för hand på detta sätt kunde återställas utan större svårighet, då kunde maskinen göra denna operation flera gånger, och det blev mycket svårt att återställa texten.

Så kodarens huvudmekanism var en skiva med kontakter applicerade på båda sidor, motsvarande alfabeten av vanlig text och chiffertext. Kontakterna var kopplade till varandra enligt en viss regel som kallas diskväxling. Denna omkoppling bestämde utbytet av bokstäver vid skivans initiala position. När skivans position ändrades ändrades växlingen och alfabetet för kryptering ändrades.

Arbetsexempel

Låt skivans initiala position definiera ersättningen:

a b c d e f g h i j k l m n o sid q r s t u v w x y z
b e x g w i q v l o u m sid j r s t n k h f y z a d c

Efter att den första bokstaven i källtexten har ersatts roterar rotorn och ersättningen flyttar ett tecken:

a b c d e f g h i j k l m n o sid q r s t u v w x y z
e x g w i q v l o u m sid j r s t n k h f y z a d c b

Den andra bokstaven kommer att krypteras enligt det nya alfabetet. Och efter dess byte växlar rotorn igen, och så vidare enligt antalet tecken i det ursprungliga krypterade meddelandet.

Gåta

Den första roterande krypteringsmaskinen var Enigma, som var i tjänst med Tyskland under andra världskriget. Hon hade tre rotorer sammankopplade. När den första rotorn svänger faller ringen som är ansluten till den in i spåret på den andra skivan och trycker på den. På liknande sätt styrs iterationer av den tredje rotorn av den andra rotorn. Som ett resultat, varje gång maskinknappen trycks in, kodas samma bokstav med helt olika värden.

Vid kryptering var det nödvändigt att ta hänsyn till rotorernas initiala position, deras ordning och ringarnas positioner. En plug-in panel används för dubbelbokstavsbyte. Reflektorn utför en slutlig substitution för att kontrollera överensstämmelsen mellan krypterings- och dekrypteringsoperationerna. Ta en titt på konstruktionen av Enigma:

I figuren framhäver den fetstilta linjen hur bokstaven A skrivs in från tangentbordet, kodad med en plugg, passerar genom tre rotorer, sätts tillbaka på en reflektor och går ut som en krypterad bokstav D.

Enigma har länge ansetts vara osårbar. Tyskarna ändrade dagligen placeringen av pluggar, skivor och deras layout och placering. Under fientligheterna kodade de dagligen en kort sekvens av bokstäver, som krypterades två gånger och sändes i början av meddelandet. Mottagaren dekrypterade nyckeln och ställde in maskininställningarna enligt denna nyckel. Det var denna upprepade användning av samma nyckel som gjorde det möjligt för analytiker på Bletchley Park (Storbritanniens huvudsakliga chifferdivision) att bryta det tyska chifferet.

Faktum är att Enigma-mekanismen inte är stabil, eftersom pluggarna och reflektorn utför ömsesidigt uteslutande operationer. Med hjälp av frekvensanalys för en tillräckligt stor chiffertext kan du välja rotorernas position med råkraft. Det är på grund av dessa sårbarheter som Enigma bara är en utställning i Bletchley Park Museum.

sigaba

Tio år senare utvecklade den amerikanska militären Sigaba roterande chiffermaskin, som avsevärt överträffade sin stamfader i prestanda. "Sigaba" har tre block med fem rotorer och en tryckmekanism. Kryptering på denna maskin användes av den amerikanska militären och flottan fram till 1950-talet, tills den ersattes av en nyare modifiering av KL-7. Som ni vet blev denna roterande maskin aldrig hackad.

Lila

På tal om de berömda kryptografiska mekanismerna kan man inte undgå att nämna den japanska lila chiffermaskinen, som amerikanerna kallade den. Kryptering i lila baserades också på rörelsen av fyra rotorer, och den hemliga nyckeln sattes in en gång om dagen. Texten skrevs in från tangentbordet, med hjälp av rotorer byttes den ut mot en krypterad och skrevs ut på papper. Under dekrypteringen upprepades processen med successiv passage genom rotorerna i omvänd ordning. Ett sådant system är helt stabilt. Men i praktiken ledde fel vid val av nycklar till det faktum att Purple upprepade den tyska Enigmas öde. Den hackades av den amerikanska kryptoanalytikeravdelningen.

fynd

Erfarenheterna från kryptografins historia visar oss vikten av att välja en hemlig nyckel och frekvensen av nyckelbyten. Misstag i denna mödosamma process gör vilket krypteringssystem som helst mindre säkert än det skulle kunna vara. Nästa gång ska vi prata om nyckeldistribution.

länkar:

Detta är den första lektionen i Diving into Crypto-serien. Alla lektioner av cykeln i kronologisk ordning:

  • Kryptografi lektioner. Grundläggande chiffer. del 1. Fundamentals, historiska chiffer, hur skiftchiffer, ersättnings-chiffer, Richard Sorge, Vernam-chiffer och chiffermaskiner fungerar (och analyseras) (är du här)
  • . del 2. Vad det är, hur nycklar fördelas och hur man väljer en stark nyckel
  • Vad är Feistel-nätverket, vilka är de inhemska blockchiffrorna som används i moderna protokoll - GOST 28147-89, Grasshopper
  • Lektion 4. Vad är det, hur fungerar de och vad är skillnaden mellan 3DES, AES, Blowfish, IDEA, Threefish av Bruce Schneider
  • Lektion 5. Typer av EP:er, hur de fungerar och hur man använder dem
  • Lektion 6. Vad är det, var används det och hur hjälper det vid distribution av hemliga nycklar, generering av slumptal och elektronisk signatur

[Totalt antal röster: 7 Genomsnitt: 4,1/5]

Senast uppdaterad av den 28 juni 2016.

Ämne: "Kryptografi. Chiffer, deras typer och egenskaper"


Introduktion

1. Kryptografins historia

2. Chiffer, deras typer och egenskaper

Slutsats

Bibliografi


Introduktion

Det faktum att information är värdefull, insåg människor för mycket länge sedan - det är inte för inte som korrespondensen från de mäktiga i denna värld länge har varit föremål för nära uppmärksamhet från deras fiender och vänner. Det var då som uppgiften att skydda denna korrespondens från alltför nyfikna ögon uppstod. De gamla försökte använda en mängd olika metoder för att lösa detta problem, och en av dem var kryptografi - förmågan att komponera meddelanden på ett sådant sätt att dess betydelse var otillgänglig för alla utom de som initierades i hemligheten. Det finns bevis för att konsten att skriva hemligt har sitt ursprung i förantik tid. Genom sin månghundraåriga historia, tills helt nyligen, har denna konst tjänat ett fåtal, mestadels samhällets topp, utan att gå längre än till statschefernas residens, ambassader och – naturligtvis – spaningsuppdrag. Och för bara några decennier sedan förändrades allt radikalt - information fick ett oberoende kommersiellt värde och blev en utbredd, nästan vanlig vara. Den produceras, lagras, transporteras, säljs och köps, vilket innebär att den är stulen och förfalskad - och därför måste den skyddas. Det moderna samhället är all in Mer blir informationsdriven beror framgången för alla typer av verksamhet i allt högre grad på innehavet av viss information och på bristen på den från konkurrenterna. Och ju starkare denna effekt manifesteras, desto större potentiella förluster till följd av missbruk inom informationssfären, och desto större behov av informationsskydd.

Den utbredda användningen av datorteknik och den ständiga ökningen av volymen av informationsflöden orsakar ett ständigt ökat intresse för kryptografi. Nyligen har rollen för verktyg för programvaruinformationsskydd som inte kräver stora ekonomiska kostnader i jämförelse med hårdvarukryptosystem ökat. Moderna krypteringsmetoder garanterar nästan absolut dataskydd.

Syftet med detta arbete är att bekanta dig med kryptografi; chiffer, deras typer och egenskaper.

Lär känna kryptografi

Tänk på chiffer, deras typer och egenskaper


1. Kryptografins historia

Innan du går vidare till kryptografins faktiska historia är det nödvändigt att kommentera ett antal definitioner, eftersom utan det kommer allt följande att vara "något" svårt att förstå:

Konfidentialitet förstås som omöjligheten att få information från den transformerade arrayen utan att känna till ytterligare information (nyckel).

Autenticiteten av information består i äktheten av författarskap och integritet.

Cryptanalysis kombinerar matematiska metoder för att bryta mot konfidentialitet och äkthet av information utan att känna till nycklarna.

Alfabet - en ändlig uppsättning tecken som används för att koda information.

Text är en ordnad uppsättning alfabetiska element. Följande är exempel på alfabet:

alfabetet Z 33 - 32 bokstäver i det ryska alfabetet (exklusive "ё") och ett mellanslag;

alfabetet Z 256 - tecken som ingår i standardkoderna ASCII och KOI-8;

binärt alfabet - Z2 = (0, 1);

oktalt eller hexadecimalt alfabet

Ett chiffer är en uppsättning reversibla transformationer av en uppsättning öppna data till en uppsättning krypterad data specificerad av den kryptografiska transformationsalgoritmen. Ett chiffer har alltid två element: en algoritm och en nyckel. Algoritmen gör det möjligt att använda en relativt kort nyckel för att kryptera godtyckligt stor text.

Ett kryptografiskt system, eller chiffer, är en familj av T reversibla transformationer av klartext till chiffertext. Medlemmar av denna familj kan tilldelas en-till-en med ett nummer k, kallat en nyckel. Transformationen Tk bestäms av motsvarande algoritm och värdet på nyckeln k.

Nyckeln är ett specifikt hemligt tillstånd för vissa parametrar i den kryptografiska datatransformationsalgoritmen, vilket säkerställer valet av ett alternativ från helheten av alla möjliga för denna algoritm. Nyckelns hemlighet bör säkerställa omöjligheten att återställa originaltexten från den krypterade.

Nyckelutrymmet K är uppsättningen av möjliga nyckelvärden.

Vanligtvis är nyckeln en följd av bokstäver i alfabetet. Det är nödvändigt att skilja mellan begreppen "nyckel" och "lösenord". Lösenordet är också en hemlig sekvens av bokstäver i alfabetet, men det används inte för kryptering (som en nyckel), utan för autentisering av ämnen.

En elektronisk (digital) signatur är en kryptografisk transformation kopplad till texten, som gör det möjligt att, när en annan användare tar emot texten, verifiera meddelandets författarskap och integritet.

Datakryptering är processen att konvertera öppna data till krypterade data med hjälp av ett chiffer, och datadekryptering är processen att konvertera stängda data till öppna data med hjälp av ett chiffer.

Dekryptering är processen att omvandla privat data till offentlig data med en okänd nyckel och möjligen en okänd algoritm, d.v.s. kryptoanalysmetoder.

Kryptering är processen att kryptera eller dekryptera data. Termen kryptering används också som en synonym för kryptering. Det är dock felaktigt att använda termen "kodning" som en synonym för kryptering (och istället för "chiffer" - "kod"), eftersom kodning vanligtvis förstås som representation av information i form av tecken (bokstäver i alfabetet). ).

Kryptografiskt motstånd är en egenskap hos ett chiffer som bestämmer dess motstånd mot dekryptering. Typiskt bestäms denna egenskap av den tidsperiod som krävs för dekryptering.

Med utbredningen av skrivandet i det mänskliga samhället uppstod ett behov av brev- och meddelandeväxling, vilket gjorde det nödvändigt att dölja innehållet i skriftliga meddelanden för utomstående. Metoder för att dölja innehållet i skriftlig kommunikation kan delas in i tre grupper. Den första gruppen inkluderar metoder för maskering eller steganografi, som döljer själva faktumet av närvaron av ett meddelande; den andra gruppen består av olika metoder för hemlig skrift eller kryptografi (från de grekiska orden ktyptos - hemlighet och grafo - jag skriver); metoder för den tredje gruppen är inriktade på skapandet av speciella tekniska anordningar, klassificering av information.

I kryptografins historia kan fyra stadier villkorligt särskiljas: naivt, formellt, vetenskapligt, dator.

1. Naiv kryptografi (före början av 1500-talet) kännetecknas av användningen av vilka som helst, vanligtvis primitiva, metoder för att förvirra fienden angående innehållet i krypterade texter. I det inledande skedet, för att skydda information, användes kodnings- och steganografimetoder, som är relaterade, men inte identiska, med kryptografi.

De flesta av de chiffer som användes var en permutation eller monoalfabetisk substitution. Ett av de första inspelade exemplen är Caesar-chifferet, som består i att ersätta varje bokstav i källtexten med en annan som är separerad från den i alfabetet med ett visst antal positioner. Ett annat chiffer, det polybiska torget, som tillskrivs den grekiska författaren Polybius, är en vanlig monoalfabetisk substitution som utförs med hjälp av en kvadratisk tabell slumpmässigt fylld med alfabetet (för det grekiska alfabetet är storleken 5 × 5). Varje bokstav i källtexten ersätts av bokstaven under den i rutan.

2. Stadiet av formell kryptografi (slutet av 1400-talet - början av 1900-talet) är förknippat med uppkomsten av formaliserade chiffer som är relativt resistenta mot manuell kryptoanalys. I europeiska länder hände detta under renässansen, då utvecklingen av vetenskap och handel orsakade en efterfrågan på tillförlitliga sätt att skydda information. En viktig roll i detta skede tillhör Leon Batista Alberti, en italiensk arkitekt som var en av de första som föreslog polyalfabetisk substitution. Detta chiffer, som fick namnet på diplomaten från XVI-talet. Blaise Viginer, bestod i det sekventiella "tillägget" av bokstäverna i källtexten med nyckeln (proceduren kan underlättas med hjälp av en speciell tabell). Hans Treatise on the Chipher anses vara det första vetenskapliga arbetet om kryptologi. Ett av de första tryckta verken, där krypteringsalgoritmer som var kända vid den tiden generaliserades och formulerades, är verket "Polygraphy" av den tyske abboten Johann Trisemus. Han äger två små men viktiga upptäckter: ett sätt att fylla den polybiska kvadraten (de första positionerna är fyllda med ett lätt att komma ihåg nyckelord, resten med de återstående bokstäverna i alfabetet) och kryptering av bokstäverpar (bigram). En enkel men stabil metod för polyalfabetisk substitution (bigramsubstitution) är Playfair-chifferet, som upptäcktes i början av 1800-talet. Charles Wheatstone. Wheatstone äger också en viktig förbättring - "double square"-kryptering. Playfair och Wheatstone chiffer användes fram till första världskriget, eftersom de var svåra att manuellt kryptoanalysera. På 1800-talet Holländaren Kerckhoff formulerade huvudkravet för kryptografiska system, som förblir relevanta än i dag: sekretessen för chiffer bör baseras på nyckelns hemlighet, men inte algoritmen.

Slutligen var det sista ordet inom förvetenskaplig kryptografi, som gav ännu högre kryptografisk styrka, och även gjorde det möjligt att automatisera krypteringsprocessen, roterande kryptosystem.

Ett av de första sådana systemen var den mekaniska maskinen som uppfanns 1790 av Thomas Jefferson. Multi-alfabetisk substitution med hjälp av en roterande maskin implementeras genom att variera den relativa positionen för roterande rotorer, som var och en utför en substitution "sydd" i den.

Roterande maskiner fick praktisk distribution först i början av 1900-talet. En av de första praktiska maskinerna var den tyska Enigma, utvecklad 1917 av Edward Hebern och förbättrad av Arthur Kirch. Roterande maskiner användes aktivt under andra världskriget. Förutom den tyska Enigma-maskinen användes även enheter från Sigaba (USA), Turech (Storbritannien), röd, orange och lila (Japan). Rotorsystem är höjdpunkten av formell kryptografi, eftersom de implementerade mycket starka chiffer med relativ lätthet. Framgångsrika kryptoattacker på rotorsystem blev möjliga först med tillkomsten av datorer i början av 1940-talet.

3. Hemma utmärkande drag vetenskaplig kryptografi (1930 - 60-talet) - framväxten av kryptosystem med en strikt matematisk motivering för kryptografisk stabilitet. I början av 30-talet. slutligen bildade sektioner av matematik, som är den vetenskapliga grunden för kryptologi: sannolikhetsteori och matematisk statistik, allmän algebra, talteori, började aktivt utveckla teorin om algoritmer, informationsteori, kybernetik. En slags vattendelare var Claude Shannons verk "Theory of Communication in Secret Systems", som sammanfattade den vetenskapliga grunden för kryptografi och kryptoanalys. Sedan den tiden började de prata om kryptologi (från det grekiska kryptos - hemlighet och logotyper - meddelande) - vetenskapen om att konvertera information för att säkerställa dess hemlighet. Utvecklingsstadiet för kryptografi och kryptoanalys före 1949 började kallas förvetenskaplig kryptologi.

Shannon introducerade begreppen "spridning" och "blandning", underbyggde möjligheten att skapa godtyckligt starka kryptosystem. På 1960-talet Ledande kryptografiska skolor närmade sig skapandet av blockchiffer, till och med säkrare än roterande kryptosystem, men tillåter praktisk implementering endast i form av digitala elektroniska enheter.

4. Datorkryptografi (sedan 1970-talet) har sitt utseende tack vare beräkningsverktyg med en prestanda som är tillräcklig för att implementera kryptosystem som vid höga krypteringshastigheter ger flera storleksordningar högre kryptografisk styrka än "manuella" och "mekaniska" chiffer.

Den första klassen av kryptosystem, praktisk användning som blev möjligt med tillkomsten av kraftfulla och kompakta datorverktyg, blev blockchiffer. På 70-talet. Den amerikanska DES-krypteringsstandarden utvecklades. En av dess författare, Horst Feistel, beskrev en modell av blockchiffer, på grundval av vilken andra, säkrare symmetriska kryptosystem byggdes, inklusive den inhemska krypteringsstandarden GOST 28147-89.

Med tillkomsten av DES berikades också kryptoanalys; flera nya typer av kryptoanalys (linjär, differentiell, etc.) skapades för att attackera den amerikanska algoritmen, vars praktiska implementering, återigen, endast var möjlig med tillkomsten av kraftfulla datorsystem . I mitten av 70-talet. Det tjugonde århundradet såg ett verkligt genombrott inom modern kryptografi - uppkomsten av asymmetriska kryptosystem som inte krävde överföring av en hemlig nyckel mellan parterna. Här anses utgångspunkten vara det verk som publicerades av Whitfield Diffie och Martin Hellman 1976 under titeln "New Directions in Modern Cryptography". Det var den första som formulerade principer för utbyte av krypterad information utan utbyte av en hemlig nyckel. Ralph Merkley närmade sig självständigt idén om asymmetriska kryptosystem. Några år senare upptäckte Ron Rivest, Adi Shamir och Leonard Adleman RSA-systemet, det första praktiska asymmetriska kryptosystemet vars säkerhet baserades på faktoriseringsproblemet för stora primtal. Asymmetrisk kryptografi har öppnat flera nya applikationer samtidigt, särskilt elektroniska digitala signaturer (EDS) och elektroniska penningsystem.

På 1980-90-talet. helt nya områden inom kryptografi dök upp: probabilistisk kryptering, kvantkryptering och andra. Medvetenheten om deras praktiska värde är ännu att komma. Uppgiften att förbättra symmetriska kryptosystem förblir också relevant. Under samma period utvecklades icke-Feistel-chiffer (SAFER, RC6, etc.) och år 2000, efter en öppen internationell tävling, antogs en ny amerikansk nationell krypteringsstandard, AES.

Därför har vi lärt oss följande:

Kryptologi är vetenskapen om att konvertera information för att säkerställa dess sekretess, som består av två grenar: kryptografi och kryptoanalys.

Kryptanalys är en vetenskap (och praktiken för dess tillämpning) om metoder och sätt att bryta chiffer.

Kryptografi är vetenskapen om hur information omvandlas (krypteras) för att skydda den från illegala användare. Historiskt sett var kryptografins första uppgift att skydda överförda textmeddelanden från obehörig åtkomst till deras innehåll, endast känt för avsändaren och mottagaren, alla krypteringsmetoder är bara en utveckling av denna filosofiska idé. Med komplikationen av informationsinteraktioner i det mänskliga samhället har nya uppgifter för deras skydd uppstått och fortsätter att uppstå, några av dem löstes inom ramen för kryptografi, vilket krävde utveckling av nya tillvägagångssätt och metoder.


2. Chiffer, deras typer och egenskaper

I kryptografi klassificeras kryptografiska system (eller chiffer) enligt följande:

symmetriska kryptosystem

asymmetriska kryptosystem

2.1 Symmetriska kryptografiska system

Symmetriska kryptosystem förstås som kryptosystem där samma hemliga nyckel används för kryptering och dekryptering. Hela variationen av symmetriska kryptosystem är baserad på följande basklasser:

I. Mono- och polyalfabetiska substitutioner.

Monoalfabetiska substitutioner är den enklaste typen av transformationer, som består i att ersätta tecknen i källtexten med andra (av samma alfabet) enligt en mer eller mindre komplex regel. Vid monoalfabetiska substitutioner omvandlas varje tecken i källtexten till ett chiffertexttecken enligt samma lag. Med polyalfabetisk substitution ändras omvandlingslagen från karaktär till karaktär. Ett och samma chiffer kan betraktas som både mono- och polyalfabetisk, beroende på vilket alfabet som definieras.

Till exempel är den enklaste typen en direkt (enkel) ersättning, när bokstäverna i det krypterade meddelandet ersätts med andra bokstäver i samma eller något annat alfabet. Ersättningstabellen kan se ut så här:


Chiffertextens ursprungliga tecken a b i G d e väl h och till l m n handla om P R med t f
Ersättningstecken s R x l r z i m a y e d w t b g v n j o

Med den här tabellen krypterar vi ordet seger. Vi får följande: btpzrs

II. Permutationer är också en enkel metod för kryptografisk transformation, som består i att ordna om karaktärerna i källtexten enligt en viss regel. Permutationschiffer används för närvarande inte i sin rena form, eftersom deras kryptografiska styrka är otillräcklig, men de ingår som ett element i många moderna kryptosystem.

Den enklaste permutationen är att skriva originaltexten omvänt och samtidigt dela upp chiffergrammet i fem bokstäver. Till exempel från frasen

LÅT DET VARA SOM VI VILLE

du får följande chiffertext:

ILETO KHYMKA KKATT EDUB TSUP

De sista fem saknar en bokstav. Så innan du krypterar det ursprungliga uttrycket bör det kompletteras med en obetydlig bokstav (till exempel O) till en multipel av fem, då kommer chiffergrammet, trots sådana mindre ändringar, att se annorlunda ut:

OILET OHYMK AKKAT TEDUB TSUP

III. Blockchiffer är en familj av reversibla transformationer av block (delar av en fast längd) av källtexten. Faktum är att ett blockchiffer är ett ersättningssystem på alfabetet av block. Det kan vara mono- eller polyalfabetiskt beroende på blockchifferläget. Med andra ord, med blockkryptering delas information in i block med fast längd och krypteras block för block. Det finns två huvudtyper av blockchiffer: permutationschiffer (transposition, permutation, P-block) och substitutionschiffer (substitution, substitution, S-block). För närvarande är blockchiffer de vanligaste i praktiken.

Den amerikanska datakrypteringsstandarden DES (Data Encryption Standard), antagen 1978, är en typisk representant för blockchifferfamiljen och en av de vanligaste kryptografiska datakrypteringsstandarderna som används i USA. Detta chiffer möjliggör effektiv hård- och mjukvaruimplementering, och det är möjligt att uppnå krypteringshastigheter på upp till flera megabyte per sekund. Inledningsvis utvecklades metoden som ligger till grund för denna standard av IBM för dess egna syften. Den testades av US National Security Agency, som inte hittade några statistiska eller matematiska brister i den.

DES har block på 64 bitar och baseras på en 16-faldig permutation av data; den använder också en 56-bitars nyckel för kryptering. Det finns flera DES-lägen: Electronic Code Book (ECB) och Cipher Block Chaining (CBC).56 bitar är 8 sjubitarstecken, d.v.s. lösenordet får inte vara mer än åtta bokstäver. Om dessutom endast bokstäver och siffror används, då siffran alternativ kommer att vara betydligt mindre än det högsta möjliga 2 56 . Denna algoritm, som är den första upplevelsen av en krypteringsstandard, har dock ett antal nackdelar. Under tiden som gått sedan DES skapades har datortekniken utvecklats så snabbt att det varit möjligt att genomföra en uttömmande sökning av nycklarna och därigenom lösa chiffret. 1998 byggdes en maskin som kunde hämta nyckeln på en genomsnittlig tid av tre dagar. Således har DES, när det används på ett standard sätt, redan blivit ett långt ifrån optimalt val för att uppfylla datasekretesskrav. Senare började ändringar av DESa dyka upp, varav en är Triple Des ("trippel DES" - eftersom den krypterar information tre gånger med vanlig DES). Den är fri från den största nackdelen med den tidigare versionen - en kort nyckel: här är den dubbelt så lång. Men, som det visade sig, ärvde Triple DES andra svaga sidor dess föregångare: bristen på möjligheter till parallell beräkning i kryptering och låg hastighet.

IV. Gamma är en transformation av källtexten, där tecknen i källtexten läggs till tecknen i en pseudo-slumpmässig sekvens (gamma) som genereras enligt en viss regel. Vilken sekvens av slumpmässiga tecken som helst kan användas som gamma. Proceduren för att tillämpa gamma på källtexten kan göras på två sätt. I den första metoden ersätts tecknen i källtexten och gamma med digitala motsvarigheter, som sedan läggs till modulo k, där k är antalet tecken i alfabetet. I den andra metoden representeras tecknen i källtexten och gamma som en binär kod, sedan läggs motsvarande siffror till modulo 2. Istället för modulo 2 addition kan andra logiska operationer användas under gamma.

Symmetriska kryptosystem är således kryptosystem där samma nyckel används för kryptering och dekryptering. Tillräckligt effektivt verktyg Att öka styrkan på krypteringen är den kombinerade användningen av flera olika krypteringsmetoder. Den största nackdelen med symmetrisk kryptering är att den hemliga nyckeln måste vara känd för både avsändaren och mottagaren.

2.2 Asymmetriska kryptografiska system

En annan bred klass av kryptografiska system är de så kallade asymmetriska eller tvånyckelsystemen. Dessa system kännetecknas av att olika nycklar används för kryptering och dekryptering, sammankopplade av ett visst beroende. Användningen av sådana chiffer blev möjlig tack vare K. Shannon, som föreslog att bygga ett chiffer på ett sådant sätt att dess avslöjande skulle vara likvärdigt med att lösa ett matematiskt problem som kräver att man utför beräkningsvolymer som överstiger kapaciteten hos moderna datorer (till exempel, verksamhet med stora primtal och deras produkter). En av nycklarna (till exempel krypteringsnyckeln) kan göras offentlig, i vilket fall problemet med att erhålla en delad hemlig nyckel för kommunikation elimineras. Om dekrypteringsnyckeln görs offentlig är det på basis av det resulterande systemet möjligt att bygga ett autentiseringssystem för överförda meddelanden. Eftersom i de flesta fall en nyckel i ett par är offentlig, kallas sådana system även för publika nyckelkryptosystem. Den första nyckeln är inte hemlig och kan publiceras för användning av alla användare av systemet som krypterar data. Datadekryptering med en känd nyckel är inte möjlig. För att dekryptera data använder mottagaren av den krypterade informationen den andra nyckeln, som är hemlig. Naturligtvis kan dekrypteringsnyckeln inte bestämmas från krypteringsnyckeln.

Det centrala konceptet i asymmetriska kryptografiska system är konceptet med en envägsfunktion.

En envägsfunktion är en effektivt beräkningsbar funktion för vilken det inte finns några effektiva algoritmer för invertering (dvs. söka efter minst ett argumentvärde från ett givet funktionsvärde).

En fällfunktion är en enkelriktad funktion för vilken den inversa funktionen är lätt att beräkna om det finns ytterligare information, och svår om sådan information inte är tillgänglig.

Alla chiffer i denna klass är baserade på så kallade lockbetefunktioner. Ett exempel på en sådan funktion är multiplikationsoperationen. Att beräkna produkten av två heltal är mycket enkelt, men det finns inga effektiva algoritmer för att utföra den inversa operationen (expandera ett tal till heltalsfaktorer). Den omvända transformationen är endast möjlig om ytterligare information är känd.

Inom kryptografi används väldigt ofta de så kallade hashfunktionerna. Hash-funktioner är envägsfunktioner som är designade för att kontrollera dataintegriteten. När information överförs på avsändarsidan hashas den, hashen sänds till mottagaren tillsammans med meddelandet, och mottagaren räknar om hashen av denna information. Om båda hasharna matchade, betyder det att informationen överfördes utan förvrängning. Ämnet hashfunktioner är ganska omfattande och intressant. Och dess omfattning är mycket mer än bara kryptografi.

För närvarande är den mest utvecklade metoden för kryptografiskt skydd av information med en känd nyckel RSA, uppkallad efter de första bokstäverna i namnen på dess uppfinnare (Rivest, Shamir och Adleman) och är ett kryptosystem, vars styrka är baserad på komplexiteten att lösa problemet med att sönderdela ett tal i primtalsfaktorer. Primtal är de tal som inte har några andra delare än sig själva och en. Samprimtal är tal som inte har några andra gemensamma delare än 1.

Låt oss till exempel välja två mycket stora primtal (stora initiala tal behövs för att bygga stora kryptografiskt starka nycklar). Vi definierar parametern n som resultatet av att multiplicera p och q. Vi väljer ett stort slumptal och kallar det d, och det måste vara coprime med resultatet av multiplikationen (p - 1) * (q - 1). Hitta ett tal e för vilket sambandet är sant:

(e*d) mod ((p - 1) * (q - 1)) = 1

(mod är resten av divisionen, d.v.s. om e multiplicerat med d divideras med ((p - 1) * (q - 1)), så blir resten 1).

Den publika nyckeln är siffrorna e och n, och den privata nyckeln är d och n. Vid kryptering betraktas källtexten som en nummerserie, och vi utför en operation på vart och ett av dess nummer:

C (i) = (M (i) e) mod n

Som ett resultat erhålls sekvensen C(i), som kommer att utgöra kryptotexten.

M(i) = (C(i)d) mod n

Som du kan se kräver dekryptering kunskap om den hemliga nyckeln.

Låt oss försöka med små siffror. Ställ in p=3, q=7. Då är n=p*q=21. Vi väljer d som 5. Från formeln (e*5) mod 12=1 beräknar vi e=17. Offentlig nyckel 17, 21, hemlig - 5, 21.

Låt oss kryptera sekvensen "2345":

C(2) = 2 17 mod 21 = 11

C(3) = 3 17 mod 21 = 12

C(4) = 4 17 mod 21 = 16

C(5) = 5 17 mod 21 = 17

Kryptotext - 11 12 16 17.

Låt oss kontrollera dekrypteringen:

M(2) = 115 mod 21= 2

M(3) = 125 mod 21= 3

M (4) = 16 5 mod 21= 4

M(5) = 175 mod 21= 5

Som du kan se är resultatet detsamma.

RSA-kryptosystemet används flitigt på Internet. När en användare ansluter till en säker server används kryptering med publik nyckel med hjälp av idéerna från RSA-algoritmen. Styrkan i RSA bygger på antagandet att det är extremt svårt, för att inte säga omöjligt, att bestämma en privat nyckel från en publik nyckel. För att göra detta var det nödvändigt att lösa problemet med förekomsten av divisorer av ett enormt heltal. Hittills har ingen löst det med analytiska metoder, och RSA-algoritmen kan bara knäckas genom uttömmande uppräkning.

Asymmetriska kryptografiska system är alltså system där olika nycklar används för kryptering och dekryptering. En av nycklarna kan till och med göras offentlig. I detta fall är dekryptering av data med en känd nyckel omöjlig.


Slutsats

Kryptografi är vetenskapen om matematiska metoder för att säkerställa konfidentialitet (omöjligheten att läsa information för utomstående) och äkthet (författarskapets integritet och äkthet, såväl som omöjligheten att vägra författarskap) av information. Initialt studerade kryptografi metoder för informationskryptering - den reversibla omvandlingen av en öppen (käll)text baserad på en hemlig algoritm och en nyckel till chiffertext. Traditionell kryptografi utgör en gren av symmetriska kryptosystem där kryptering och dekryptering utförs med samma hemliga nyckel. Utöver detta avsnitt inkluderar modern kryptografi asymmetriska kryptosystem, elektroniska digitala signaturer (EDS) system, hashfunktioner, nyckelhantering, erhållande av dold information och kvantkryptering.

Kryptografi är ett av de mest kraftfulla sätten att säkerställa konfidentialitet och kontrollera informationens integritet. På många sätt intar den en central plats bland mjukvaru- och hårdvarusäkerhetskontroller. Till exempel, för bärbara datorer, som är extremt svåra att skydda fysiskt, är det bara kryptografi som kan garantera informationens konfidentialitet även i händelse av stöld.


Bibliografi

1. Zlatopolsky D.M. De enklaste metoderna för textkryptering. /D.M. Zlatopolsky - Moskva: Chistye Prudy, 2007

2. Moldaviska A. Kryptografi. /MEN. Moldovyan, N.A. Moldovyan, B.Ya. Sovjet - St. Petersburg: Lan, 2001

3. Yakovlev A.V., Bezbogov A.A., Rodin V.V., Shamkin V.N. Kryptografiskt skydd av information. / Handledning- Tambov: Tambov Publishing House. stat tech. universitet, 2006

4. http://ru. wikipedia.org

5. http://cryptoblog.ru

6. http://Stfw.ru

7. http://www.contrerror. tsure.ru


Moldaviska A. Kryptografi./A. Moldovyan, N. A. Moldovyan, B. Ya. Sovetov - St. Petersburg: Lan, 2001

Åtgärder inom informationsteknikområdet. Således är det möjligt att överväga studiet av den valbara kursen "Dator och Informationssäkerhet» inom utbildningsområdet »Informatik». Kursen är inriktad på att förbereda den yngre generationen för liv och arbete i en helt ny miljö i informationssamhället, där frågorna om att tillhandahålla ...

Vänligen klaga för att betala anai iptography land sai ikihauwai! Oavsett om du skriver anteckningar till dina vänner i klassen eller försöker lista ut kryptografi (vetenskapen om koder och chiffer) för skojs skull, kan den här artikeln hjälpa dig att lära dig några grundläggande principer och skapa ditt eget sätt att koda privata meddelanden. Läs steg 1 nedan för att få en uppfattning om var du ska börja!


Vissa människor använder orden "kod" och "chiffer" för att referera till samma begrepp, men de som på allvar studerar denna fråga vet att det är två helt olika begrepp. En hemlig kod är ett system där varje ord eller fras i ditt meddelande ersätts av ett annat ord, en fras eller en serie tecken. Ett chiffer är ett system där varje bokstav i ditt meddelande ersätts med en annan bokstav eller symbol.

Steg

Koder

Standardkoder

    Skapa ditt meddelande. Använd en kodbok och skriv meddelandet noggrant och noggrant. Observera att parning av din kod med ett chiffer kommer att göra ditt meddelande ännu säkrare!

    Översätt ditt meddelande. När dina vänner får meddelandet måste de använda sin kopia av kodboken för att översätta meddelandet. Se till att de vet att du använder en dubbelskyddsmetod.

    Kodbok

    1. Välj en bok. När du använder en kodbok kommer du att skapa en kod som anger platsen för de önskade orden i boken. Om du vill öka chanserna att något av orden du behöver finns i kodboken, använd då ordböcker eller stora reseguider. Du vill att antalet ord som används i boken ska vara stort och relaterat till olika ämnen.

      Översätt orden i ditt meddelande till siffror. Ta det första ordet i ditt meddelande och hitta det någonstans i boken. Skriv sedan ner sidnummer, radnummer och ordnummer. Skriv dem tillsammans för att ersätta det ord du vill ha. Gör denna operation för varje ord. Du kan också använda den här tekniken för att kryptera fraser om din kodbok kan förse dig med den önskade frasen.

      • Så, till exempel, ett ord på sidan 105, rad fem ner, rad 12 skulle bli 105512, 1055.12 eller något liknande.
    2. Skicka ett meddelande. Ge det krypterade meddelandet till din vän. Tom kommer att behöva använda samma bok för att översätta meddelandet tillbaka.

    polisens kodning

    Chiffer

    Datumbaserad kryptering

      Välj ett datum. Det skulle till exempel vara Steven Spielbergs födelsedag den 16 december 1946. Skriv detta datum med siffror och snedstreck (12/18/46), ta sedan bort bindestrecket för att få det sexsiffriga numret 121846, som du kan använda för att skicka ett krypterat meddelande.

      Tilldela en siffra till varje bokstav. Föreställ dig budskapet "Jag gillar Steven Spielbergs filmer". Under meddelandet skriver du ditt sexsiffriga nummer om och om igen till slutet av meningen: 121 84612184 612184 6121846 121846121.

      Kryptera ditt meddelande. Skriv bokstäverna från vänster till höger. Flytta varje vanlig textbokstav med antalet enheter som anges under den. Bokstaven "M" förskjuts med en enhet och blir "H", bokstaven "H" förskjuts med två enheter och blir "P". Observera att bokstaven "I" förskjuts med 2 enheter, för detta måste du hoppa till början av alfabetet och det blir "B". Ditt sista meddelande kommer att vara "Npyo hfögbuschg ynyfya chukgmse tsyuekseb".

      Översätt ditt meddelande. När någon vill läsa ditt meddelande behöver de bara veta vilket datum du använde för att koda. För att koda om, använd den omvända processen: skriv den numeriska koden, returnera sedan bokstäverna i motsatt ordning.

      • Kodning med ett datum har den ytterligare fördelen att datumet kan vara absolut vad som helst. Du kan också ändra datumet när som helst. Detta gör det mycket lättare att uppdatera chiffersystemet än med andra metoder. Det är dock bättre att undvika sådana kända datum som den 9 maj 1945.

    Kryptering med ett nummer

    1. Välj ett hemligt nummer med din vän. Till exempel siffran 5.

      Skriv ditt meddelande (inga mellanslag) med detta antal bokstäver på varje rad (oroa dig inte om den sista raden är kortare). Till exempel skulle meddelandet "Mitt lock är sprängt" se ut så här:

      • Moepr
      • kaviar
      • ieras
      • täckt
    2. För att skapa ett chiffer, ta bokstäverna uppifrån och ned och skriv ner dem. Meddelandet kommer att vara "Myikokererrypyatrtao".

      För att dechiffrera ditt meddelande måste din vän räkna det totala antalet bokstäver, dela det med 5 och avgöra om det finns ofullständiga rader. Efter det skriver han/hon dessa bokstäver i kolumner så att det finns 5 bokstäver på varje rad och en ofullständig rad (om någon) och läser meddelandet.

    Grafiskt chiffer

    Omarrangemang av Caesar

    Hemliga språk

    förvirrat språk

    Ljudkod

    struntprat

    • Göm din kod på en plats som bara avsändaren och mottagaren känner till. Skruva till exempel av valfri penna och lägg din kod inuti den, sätt ihop pennan igen, hitta en plats (som en pennhållare) och berätta för mottagaren var och vilken typ av penna.
    • Kryptera utrymmen också för att förvirra koden ännu mer. Du kan till exempel använda bokstäver (E, T, A, O och H fungerar bäst) istället för mellanslag. De kallas blanks. s, b, b och z kommer att se för uppenbara ut för erfarna kodbrytare, så använd inte dem eller andra karaktärer som sticker ut.
    • Du kan skapa din egen kod genom att ordna om bokstäverna i orden slumpmässigt. "Dij yaemn in the park" - "Vänta på mig i parken."
    • Skicka alltid koder till agenter på din sida.
    • När du använder turkiska irländska behöver du inte specifikt använda "eb" före en konsonant. Du kan använda "ie", "br", "av" eller någon annan oansenlig kombination av bokstäver.
    • När du använder positionskodning får du gärna lägga till, ta bort och till och med ordna om bokstäver från en plats till en annan för att göra dechiffreringen ännu svårare. Se till att din partner förstår vad du gör annars blir allt meningslöst för henne/honom. Du kan dela upp texten i delar så att det finns tre, fyra eller fem bokstäver i varje och sedan byta ut dem.
    • För att ordna om Caesar kan du ordna om bokstäverna så många ställen du vill, framåt eller bakåt. Se bara till att permutationsreglerna är desamma för varje bokstav.
    • Förstör alltid dekrypterade meddelanden.
    • Om du använder din egen kod, gör det inte för komplicerat för andra att ta reda på det. Det kan vara för svårt att tyda även för dig!
    • Använd morsekod. Detta är en av de mest kända koderna, så din samtalspartner kommer snabbt att förstå vad det är.

    Varningar

    • Om du skriver koden felaktigt kommer detta att försvåra avkodningsprocessen för din partner, förutsatt att du inte använder varianter av koder eller chiffer som utformats specifikt för att förvirra dekryptören (förutom din partner, förstås).
    • Förvirrat språk används bäst för korta ord. Det är inte lika effektivt med långa ord eftersom de extra bokstäverna är mycket mer synliga. Detsamma gäller när man använder det i tal.

Från den tid som mänskligheten har vuxit till skriftligt tal har koder och chiffer använts för att skydda meddelanden. Grekerna och egyptierna använde chiffer för att skydda personlig korrespondens. Det är faktiskt från denna härliga tradition som den moderna traditionen att bryta koder och chiffer växer fram. Kryptoanalys studerar koder och metoder för att bryta dem, och denna aktivitet i moderna verkligheter kan ge många fördelar. Om du vill lära dig detta kan du börja med att studera de vanligaste chiffrerna och allt som är kopplat till dem. Läs den här artikeln i allmänhet!

Steg

Dekryptering av substitutionschiffer

    Börja med att leta efter ord med en bokstav. De flesta chiffer baserade på relativt enkla substitutioner är lättast att bryta med enkel brute force substitution. Ja, du kommer att behöva mixtra, men det blir bara svårare.

    • Ord från en bokstav på ryska är pronomen och prepositioner (I, v, u, o, a). För att hitta dem måste du noggrant studera texten. Gissa, kontrollera, fixa eller prova nya alternativ - det finns inget annat sätt att lösa chifferen.
    • Du måste lära dig att läsa chiffer. Att bryta det är inte så viktigt. Lär dig att rycka åt sig de mönster och regler som ligger till grund för chiffret, och sedan blir det inte i grunden svårt för dig att bryta det.
  1. Leta efter de vanligaste symbolerna och bokstäverna. Till exempel på engelska är dessa "e", "t" och "a". När du arbetar med ett chiffer, använd dina kunskaper om språket och meningsstrukturen, utifrån vilka du gör hypoteser och antaganden. Ja, du kommer sällan att vara 100% säker, men att lösa chiffer är ett spel där du måste göra gissningar och rätta till dina egna misstag!

    • Leta efter dubbla tecken och korta ord först och främst, försök börja avkoda med dem. Det är trots allt lättare att arbeta med två bokstäver än med 7-10.
  2. Var uppmärksam på apostrof och symboler runt omkring. Om det finns apostrof i texten så har du tur! Så, i fallet med engelska, innebär användningen av en apostrof att tecken som s, t, d, m, ll eller re krypteras efter. Följaktligen, om det finns två identiska tecken efter apostrof, så är detta förmodligen L!

    Försök att avgöra vilken typ av chiffer du har. Om du, när du löser ett chiffer, vid ett visst ögonblick förstår vilken av ovanstående typer det tillhör, så har du praktiskt taget löst det. Naturligtvis kommer detta inte att hända så ofta, men ju fler chiffer du löser desto lättare blir det för dig senare.

    • Digital substitution och nyckelchiffer är de vanligaste nuförtiden. När man arbetar med ett chiffer är det första man bör kontrollera om det är av den här typen.

    Erkännande av vanliga chiffer

    1. substitutionschiffer. Strängt taget kodar substitutionschiffer ett meddelande genom att ersätta en bokstav med en annan, enligt en förutbestämd algoritm. Algoritmen är nyckeln till att reda ut chifferet, om du reder ut det blir det inget problem att avkoda meddelandet.

      • Även om koden innehåller siffror, kyrilliska eller latinska, hieroglyfer eller ovanliga tecken - så länge samma typer av tecken används, så arbetar du förmodligen med ett substitutionschiffer. Följaktligen måste du studera alfabetet som används och härleda ersättningsregler från det.
    2. Fyrkantigt chiffer. Den enklaste krypteringen som användes av de gamla grekerna, baserad på användningen av en tabell med siffror, som var och en motsvarar en bokstav och från vilka ord sedan komponeras. Det är verkligen enkel kod, typ grunderna. Om du behöver lösa ett chiffer i form av en lång rad siffror är det troligt att kvadratchiffermetoder kommer till användning.

      Caesars chiffer. Caesar visste inte bara hur man gör tre saker samtidigt, han förstod också kryptering. Caesar skapade ett bra, enkelt, begripligt och samtidigt motståndskraftigt mot sprickande chiffer, som fick sitt namn efter honom. Caesar Chiffer är det första steget mot att lära sig komplexa koder och chiffer. Kärnan i Caesar-chifferet är att alla tecken i alfabetet förskjuts i en riktning med ett visst antal tecken. Om du till exempel flyttar 3 tecken åt vänster ändras A till D, B till E och så vidare.

      Se upp för tangentbordsmallar. Baserat på den traditionella QWERTY-tangentbordslayouten skapas för närvarande olika chiffer som fungerar enligt principen om förskjutning och substitution. Bokstäverna flyttas åt vänster, höger, upp och ner med ett visst antal tecken, vilket gör att du kan skapa ett chiffer. När det gäller sådana chiffer måste du veta i vilken riktning karaktärerna flyttades.

      • Så om du ändrar kolumnerna en position upp, blir "wikihow" "28i8y92".
      • polyalfabetiska chiffer. Enkla substitutionschiffer förlitar sig på chiffret för att skapa ett slags alfabet för kryptering. Men redan på medeltiden blev den för opålitlig, för lätt att knäcka. Sedan tog kryptografi ett steg framåt och blev mer komplicerat och började använda tecken från flera alfabet för kryptering samtidigt. Det behöver inte sägas att krypteringens tillförlitlighet omedelbart ökade.

    Vad innebär det att vara en kodbrytare

      Ha tålamod. Att bryta chiffret är tålamod, tålamod och mer tålamod. Jo, uthållighet förstås. Det är långsamt, mödosamt arbete, med mycket frustration på grund av frekventa misstag och behovet av att ständigt välja symboler, ord, metoder osv. En bra dekryptering måste helt enkelt ha tålamod.

      Skriv dina egna chiffer. Kryptogram är förstås en sak, och polyalfabetiska chiffer utan kodord är helt annorlunda, men du måste fortfarande skriva dina egna chiffer. Det är genom denna aktivitet som du kommer att kunna förstå tankesättet hos de som krypterar meddelanden på ett eller annat sätt. Det är som en "sköld och svärd" - ju skarpare svärd, desto mer pålitlig sköld. Många dekryptörer är själva inte de sista när det gäller att kompilera chiffer. Lär dig mer och mer komplexa metoder, lär dig att dechiffrera dem – och du kommer att nå höjderna av mästerskap.

      Lös kända och fortfarande olösta chiffer. FBI, till exempel, ger kryptografigemenskapen regelbundet en tankeställare genom att publicera olika chiffer och erbjuda alla som vill lösa dem. Lös dem, skicka dina svar... du kanske byter jobb snart.

      Njut av komplexiteten i arbetet och atmosfären i mysteriet! Dekryptering är som att dyka djupt in i en Dan Brown-roman, men på riktigt! Komplexitet, mystik, förväntan om upptäckt - allt detta är chifferns mystiska och spännande värld.

    • På engelska används bokstaven "e" oftast.
    • Om chiffret skrivs ut, så finns det en chans att det skrevs ut i ett speciellt teckensnitt - som Windings. Och det kan vara... ett dubbelt chiffer!
    • Ge inte upp om chiffret inte har fungerat på länge. Det här är okej.
    • Ju längre chiffer, desto lättare är det att knäcka.
    • En bokstav i chifferet motsvarar inte nödvändigtvis en bokstav i det dekrypterade meddelandet. Det omvända är också sant.
    • En bokstav i ett chiffer står nästan aldrig för sig själv ("a" är inte "a").

När det komplexa chifferet äntligen är löst kan det innehålla hemligheterna från världsledare, hemliga sällskap och antika civilisationer. Före dig - ett dussin av de mest mystiska chifferna i mänsklighetens historia, som ännu inte har lösts.

Postsponsor: ljuskronor och lampor

Anteckningar av Ricky McCormick

I juni 1999, 72 timmar efter att en person rapporterats saknad, hittades en kropp i ett majsfält i Missouri. Märkligt nog sönderföll liket mer än det borde ha under en sådan tid. Vid tiden för sin död hade 41-årige Ricky McCormick två krypterade lappar i fickorna. Han var arbetslös med ofullständig skolgång, levde på socialbidrag och han hade ingen bil. McCormick avtjänade också tid i fängelse för våldtäkt av en minderårig. Han sågs senast vid liv fem dagar innan hans kropp hittades, när han kom för en rutinkontroll på Forest Park Hospital i St. Louis.

Varken FBI:s kryptoanalysenhet eller American Cryptoanalytic Association kunde dechiffrera anteckningarna och offentliggjorde dem 12 år efter mordet. Utredarna tror att de mystiska anteckningarna skrevs ungefär tre dagar före mordet. McCormicks släktingar hävdar att den mördade mannen använde denna teknik för att koda meddelanden från barndomen, men tyvärr vet ingen av dem nyckeln till detta chiffer.

Cryptos

Detta är en skulptur av den amerikanske konstnären Jim Sanborn, som är installerad framför ingången till CIA:s högkvarter i Langley, Virginia. Den innehåller fyra komplexa krypterade meddelanden, varav tre har dekrypterats. Hittills är 97 tecken i den sista delen, känd som K4, okodade.

På 1990-talet gav CIA:s biträdande chef Bill Studman NSA i uppdrag att dechiffrera inskriptionerna. Ett dedikerat team bildades som kunde dechiffrera tre av de fyra meddelandena 1992, men som inte offentliggjorde dem förrän 2000. Även tre delar löstes på 1990-talet av CIA-analytikern David Stein, som använde papper och penna, och datavetaren Jim Gillogly, som använde en dator.

De avkodade meddelandena påminner om CIA-korrespondens, och skulpturen är formad som papper som kommer ut ur en skrivare under tryckning.

Voynich manuskript

Voynich-manuskriptet, skapat på 1400-talet, är ett av renässansens mest kända mysterier. Boken bär namnet på antikvarien Wilfried Voynich, som köpte den 1912. Den innehåller 240 sidor och några sidor saknas. Manuskriptet är fullt av biologiska, astronomiska, kosmologiska och farmaceutiska illustrationer. Det finns till och med ett mystiskt hopfällbart astronomiskt bord. Totalt innehåller manuskriptet mer än 170 tusen tecken som inte följer några regler. Det finns inga skiljetecken eller avbrott i skrivningen av chiffertecken, vilket inte är typiskt för handskriven chiffertext. Vem skapade detta manuskript? Forskare? Örtläkare? Alkemist? Boken påstås en gång tillhöra den helige romerske kejsaren Rudolf II, som var förtjust i astrologi och alkemi.

Leon Battista Alberti, en italiensk författare, konstnär, arkitekt, poet, präst, lingvist och filosof, kunde inte välja ett yrke. Idag är han känd som den västerländska kryptografins fader, och han levde under samma år som manuskriptet skapades. Han skapade den första polyalfabetiska chifferen och den första mekaniska chiffermaskinen. Kanske är Voynich-manuskriptet ett av de första experimenten inom kryptografi? Om koden för Voynich-manuskriptet dechiffreras kan det förändra vår kunskap om vetenskapens och astronomins historia.

Shagborough bokstäver

Shepherd's Monument ligger i pittoreska Staffordshire i England. Den uppfördes på 1700-talet och är en skulpturell tolkning av Nicolas Poussins målning The Arcadian Shepherds, men vissa detaljer har ändrats. Under bilden finns en text på 10 bokstäver: sekvensen O U O S V A V V mellan bokstäverna D och M. Ovanför bilden finns två stenhuvuden: en leende skallig man och en man med gethorn och spetsiga öron. Enligt en version skrev mannen som betalade för monumentet, George Anson, en förkortning av det latinska talesättet "Optimae Uxoris Optimae Sororis Viduus Amantissimus Vovit Virtutibus", vilket betyder "Till de bästa av fruar, bästa av systrar, hängivna änkeman dedikerar detta till dina dygder."

Den tidigare CIA-lingvisten Keith Massey kopplade dessa brev till Johannes 14:6. Andra forskare tror att chiffret är förknippat med frimureriet. Tidigare analytiker Bletchley Park Oliver Lawn föreslog att koden kunde vara en referens till Jesu släktträd, vilket är osannolikt. Richard Kemp, chef för godset Shugborough, startade en reklamkampanj 2004 som kopplade inskriptionen till platsen för den heliga gralen.

Linjär A

Linjär A är en variant av det kretensiska manuset som innehåller hundratals tecken och har ännu inte dechiffrerats. Den användes av flera antika grekiska civilisationer mellan 1850 och 1400 f.Kr. Efter den akaiska invasionen av Kreta ersattes den av Linjär B, som dechiffrerades på 1950-talet och visade sig vara en av de tidigaste formerna av det grekiska språket. Linjär A har aldrig dechiffrerats, och koderna för Linjär B är inte lämpliga för det. Läsningen av de flesta tecknen är känd, men språket förblir obegripligt. Mestadels hittades dess spår på Kreta, men det fanns skrivna monument på detta språk på Grekland, Israel, Turkiet och till och med i Bulgarien.

Linjär A, som sägs vara föregångaren till den kretensisk-minoiska skriften, tros vara exakt vad som kan ses på Phaistos-skivan, ett av de mest kända arkeologiska mysterierna. Det är en bakad lerskiva cirka 16 cm i diameter, med anor från det andra årtusendet f.Kr. och finns i Phaistospalatset på Kreta. Den är täckt av symboler av okänt ursprung och betydelse.

1000 år efter Kreta-minoiskt dök Eteocretan upp, som inte är klassificerat och kan på något sätt vara relaterat till Linjär A. Det är skrivet med det grekiska alfabetet, men det är definitivt inte grekiskt.

Dorabella chiffer

Den engelske kompositören Edward Elgar var också mycket intresserad av kryptologi. Till minne av honom fick de första chiffermaskinerna i början av 1900-talet sitt namn efter hans verk Enigma Variations. Enigma-maskiner kunde kryptera och dekryptera meddelanden. Elgar skickade sin flickvän Dora Penny "en lapp till Dorabella" - det var vad han kallade en flickvän som var tjugo år yngre än. Han var redan lyckligt gift med en annan kvinna. Kanske hade han en affär med Penny? Hon dechiffrerade aldrig koden han skickade henne, och ingen annan har någonsin kunnat.

Balkryptogram

Virginia-mannen som skapar chiffer för de gömda skatternas hemligheter är Dan Browns grejer, inte den verkliga världen. År 1865 publicerades en broschyr som beskrev en enorm skatt som skulle vara värd över 60 miljoner dollar idag. Den ska ha legat begravd i Bedford County i 50 år. Kanske har personen som gjorde detta, Thomas J. Bale, aldrig existerat. Men broschyren indikerade att Bale gav lådan med tre krypterade meddelanden till hotellägaren, som inte gjorde något med dem på decennier. Bale hördes aldrig av igen.

Bales enda rapport som har dechiffrerats säger att författaren lämnade en enorm mängd guld, silver och juveler i en stenkällare sex fot djup. Det står också att ett annat chiffer beskriver den exakta platsen för källaren, så det borde inte vara några svårigheter att hitta det. Vissa skeptiker tror att Bales skatt är en anka som framgångsrikt användes för att sälja broschyrer för 50 cent, vilket skulle vara $13 i dagens pengar.

Zodiac Killer Mysteries

En ökänd seriemördare i Kalifornien känd som Zodiac hånade San Francisco-polisen med flera chiffer och hävdade att några av dem skulle avslöja platsen för bomber som planterats över hela staden. Han signerade bokstäver med en cirkel och ett kors - en symbol som betecknar zodiaken, det himmelska bältet av tretton konstellationer.

Zodiaken skickade också tre brev till tre olika tidningar, som var och en innehöll en tredjedel av chiffret på 408 tecken. En lärare från Salinas såg symbolerna i lokaltidningen och dechiffrerade chiffret. Meddelandet sa: "Jag gillar att döda människor eftersom det är så roligt. Det är roligare än att döda vilda djur i skogen eftersom människan är det farligaste djuret av alla. Att döda ger mig mest spänning. Det är till och med bättre än sex. Det bästa är att vänta på att jag ska dö. Jag kommer att födas på nytt i paradiset, och alla de jag har dödat kommer att bli mina slavar. Jag kommer inte att berätta mitt namn för dig eftersom du kommer att vilja bromsa eller stoppa rekryteringen av slavar för mitt liv efter detta."

Zodiaken tog på sig ansvaret för att ha dödat 37 människor och hittades aldrig. Han har imitatörer över hela världen.

Taman Shud

I december 1948 hittades en mans kropp på Somerton Beach i Australien. Den avlidnes identitet kunde inte fastställas, och fallet är än i dag höljt i mystik. Mannen kan ha dödats med ett icke-markerande gift, men även dödsorsaken är okänd. Somerton-mannen var klädd i en vit skjorta, slips, brun stickad tröja och brun jacka. Klädbrickorna hade klippts av och plånboken saknades. Tänderna stämde inte överens med några tillgängliga tandjournaler.

I fickan på en okänd person hittade de ett papper med orden "tamam shud", eller "finished" på persiska. Senare, när man publicerade material om detta ämne i en av tidningarna, gjordes ett stavfel: istället för "Tamam" trycktes ordet "Taman", vilket resulterade i att det felaktiga namnet kom in i historien. Det var ett fragment av en sida från en sällsynt upplaga av Rubaiyat-samlingen av den persiske poeten Omar Khayyam från 1100-talet. Boken hittades och inuti Omslaget skrevs med ett lokalt telefonnummer och ett krypterat meddelande. Dessutom hittades en resväska med tillhörigheter i förrådet på en närliggande järnvägsstation, men det hjälpte inte att identifiera offret. Var Somerton-mannen en djupt täckande kalla krigets spion? Amatör kryptograf? Åren går, men forskarna har inte kommit i närheten av att nysta upp.

Blitz chiffer

Denna gåta är den nyaste av alla listade, eftersom den offentliggjordes först 2011. Blitzchiffer är några sidor som upptäcktes under andra världskriget. De låg i åratal i trälådor i en av Londons källare, som öppnades till följd av tyska bombningar. En soldat tog med sig dessa papper och det visade sig att de var fulla av konstiga teckningar och krypterade ord. Dokumenten innehåller över 50 unika kalligrafiska tecken. Det är inte möjligt att datera dokumenten, men enligt den populära versionen är blitzchiffer ett verk av ockultister eller frimurare på 1700-talet.

Redaktörens val
Bonnie Parker och Clyde Barrow var kända amerikanska rånare som opererade under...

4.3 / 5 ( 30 röster ) Av alla existerande stjärntecken är det mest mystiska cancern. Om en kille är passionerad, ändrar han sig ...

Ett barndomsminne - låten *White Roses* och den superpopulära gruppen *Tender May*, som sprängde den postsovjetiska scenen och samlade ...

Ingen vill bli gammal och se fula rynkor i ansiktet, vilket tyder på att åldern obönhörligt ökar, ...
Ett ryskt fängelse är inte den mest rosiga platsen, där strikta lokala regler och bestämmelserna i strafflagen gäller. Men inte...
Lev ett sekel, lär dig ett sekel Lev ett sekel, lär dig ett sekel - helt uttrycket av den romerske filosofen och statsmannen Lucius Annaeus Seneca (4 f.Kr. -...
Jag presenterar de TOP 15 kvinnliga kroppsbyggarna Brooke Holladay, en blondin med blå ögon, var också involverad i dans och ...
En katt är en riktig familjemedlem, så den måste ha ett namn. Hur man väljer smeknamn från tecknade serier för katter, vilka namn är mest ...
För de flesta av oss är barndomen fortfarande förknippad med hjältarna i dessa tecknade serier ... Bara här är den lömska censuren och översättarnas fantasi ...