Шифр за допомогою цифр. Як розшифрувати секретний код
Колись ми зі старшою Настею запоєм грали в сищиків і детективів, придумували свої шифри, методи розслідування. Потім це захоплення минуло й ось повернулося знову. У Насті з’явився наречений Димка, який із захватом грає в розвідників. Його захоплення розділила і моя дочка. Як відомо, для того, щоб передавати один одному важливі відомості, розвідникам потрібен шифр. За допомогою цих ігор ви теж дізнаєтеся, як зашифрувати слово або навіть цілий текст!
Білі плями
Будь-який текст навіть без шифру може перетворитися в які важко абракадабру, якщо між буквами і словами неправильно розставити прогалини.
Наприклад, ось у що перетворюється просте і зрозуміле пропозицію “Зустрічаємося на березі озера” – “У стріл чаєм з Янабер егуоз ера” .
Навіть уважний чоловік не відразу помітить підступ. Але досвідчений розвідник Дмитро каже, що це найпростіший вид шифровки.
без голосних
Або можна скористатися таким методом – писати текст без голосних букв.
Для прикладу наводжу таку пропозицію: “Записка лежить в дуплі дуба, який стоїть на узліссі” . Шифрований текст виглядає так: “Зпска лжт в дпл дб, КТР стт н пшке к.с.” .
Тут потрібно і кмітливість, і посидючість, і, можливо, допомога дорослих (яким теж іноді не шкідливо потренувати пам’ять і пригадати дитинство).
Читай навпаки
Ця шифровка об’єднує в собі відразу два методи. Текст потрібно читати справа наліво (тобто навпаки), причому пропуски між словами можуть бути розставлені навмання.
Ось, прочитайте і розшифруйте: “Нелета мінвь дуб, маноров ТМЗК іртомс” .
Другий за першого
Або кожну букву алфавіту можна позначити наступної за нею буквою. Тобто замість “а” ми пишемо “б”, замість “б” напишемо “в”, замість “в” – “г” і так далі.
Спираючись на цей принцип можна скласти незвичайний шифр. Ми, щоб не заплутатися, зробили для всіх учасників гри міні-шпаргалки. З ними набагато зручніше користуватися цим методом.
Розгадати, що за фразу ми для вас зашифрували: “Ть’йлб г тжсйбмж фіобуе мждлп – по ожлпдеб ож тойнбжу щмарф” .
заступники
За таким же принципом, як і попередній шифр, використовується метод “Заміна”. Я читала, що його використовували для шифровки священних іудейських текстів.
Замість першої літери алфавіту ми пишемо останню, замість другої – передостанню і так далі. Тобто замість А – Я, замість Б – Ю, замість В – Е …
Щоб було легше розшифрувати текст, потрібно мати під рукою алфавіт і листочок з ручкою. Дивишся відповідність букви і записуєш. Прикинути на око і розшифрувати дитині буде важко.
таблиці
Можна зашифрувати текст, попередньо записавши його в таблицю. Тільки заздалегідь потрібно домовитися, якою буквою ви будете відзначати прогалини між словами.
Невелика підказка – це повинна бути поширена буква (типу р, до, л, о), бо за що рідко зустрічаються в словах літери відразу чіпляється погляд і через це текст легко розшифровується. Також потрібно обговорити, який за величиною буде таблиця і яким чином ви будете вписувати слова (зліва направо або зверху вниз).
Давайте разом зашіфруем фразу за допомогою таблиці: Вночі йдемо ловити карасів.
Пропуск будемо позначати буквою “р”, слова пишемо зверху вниз. Таблиця 3 на 3 (малюємо в клітинах звичайного зошита листа).
Ось що у нас виходить:
Н Ь І М О Т К А Й
Про Ю Д Р У Ь А З Р
Ч Р Е Л І Р Р Е.
решітка
Для того, щоб прочитати текст, зашифрований таким чином, вам і вашому другу знадобиться однакові трафарети: аркуші паперу з вирізаними на них в довільному порядку квадратиками.
Шифровку потрібно писати на листку точно такого ж формату, як і трафарет. Літери пишуться в клітинки-дірки (причому теж можна писати, наприклад, справа-наліво або зверху-вниз), інші клітини заповнюються будь-якими іншими буквами.
Ключ в книзі
Якщо в минулому шифрі ми готували два трафарети, то тепер нам знадобляться однакові книги. Пам’ятаю ще за часів мого дитинства хлопчики в школі використовували для цих цілей роман Дюма “Три мушкетери”.
Записки виглядали приблизно так:
“324 с, 4 а, в, 7 сл.
150 с, 1 а, н, 11 сл …. “
перша цифра позначала номер сторінки,
друга – номер абзацу,
третя буква – як треба вважати абзаци зверху (в) або знизу (н),
четверта буква – слово.
У моєму прикладі потрібні слова потрібно шукати:
Перше слово: на сторінці 324, в 4 абзаці зверху, сьоме слово.
Друге слово: на сторінці 150, в 1 абзаці знизу, одинадцята слово.
Процес розшифровки нешвидкий, зате ніхто зі сторонніх прочитати послання не зможе.
В шифри заміни (або шифри підстановки), на відміну від, елементи тексту не змінюють свою послідовність, а змінюються самі, тобто відбувається заміна вихідних букв на інші літери або символи (один або кілька) за деякими правилами.
На цій сторінці описані шифри, в яких заміна відбувається на букви або цифри. Коли ж заміна відбувається на якісь інші не буквено-цифрові символи, на комбінації символів або малюнки, це називають прямим.
моноалфавитной шифри
В шифри з моноалфавитной заміною кожна буква замінюється на одну і тільки одну іншу букву / символ або групу букв / символів. Якщо в алфавіті 33 літери, значить є 33 правила заміни: на що міняти А, на що міняти Б і т.д.
Такі шифри досить легко розшифрувати навіть без знання ключа. Робиться це за допомогою частотного аналізу зашифрованого тексту – треба порахувати, скільки разів кожна буква зустрічається в тексті, і потім поділити на загальне число букв. Отриману частоту треба порівняти з еталонною. Найчастіша буква для російської мови – це буква О, за нею йде Е і т.д. Правда, працює частотний аналіз на великих літературних текстах. Якщо текст маленький або дуже специфічний по використовуваних словами, то частотність букв буде відрізнятися від еталонної, і часу на розгадування доведеться витратити більше. Нижче наведена таблиця частотності букв (тобто відносної частоти зустрічаються в тексті букв) російської мови, розрахована на базі НКРЯ.
Використання методу частотного аналізу для розшифровки зашифрованих повідомлень красиво описано в багатьох літературних творах, наприклад, у Артура Конана Дойля в романі «» або у Едгара По в «».
Скласти кодову таблицю для шифру моноалфавитной заміни легко, але запам’ятати її досить складно і при втраті відновити практично неможливо, тому зазвичай придумують якісь правила складання таких кодових сторінок. Нижче наведені найвідоміші з таких правил.
випадковий код
Як я вже писав вище, в загальному випадку для шифру заміни треба придумати, яку букву на яку треба замінювати. Найпростіше – взяти і випадковим чином перемішати літери алфавіту, а потім їх виписати під рядком алфавіту. Вийде кодова таблиця. Наприклад, ось така:
Число варіантів таких таблиць для 33 букв російської мови = 33! ≈ 8.683317618811886 * 10 36. З точки зору шифрування коротких повідомлень – це найідеальніший варіант: щоб розшифрувати, треба знати кодову таблицю. Перебрати таке число варіантів неможливо, а якщо шифрувати короткий текст, то і частотний аналіз не застосуєш.
Але для використання в квестах таку кодову таблицю треба якось по-красивіше піднести. Розгадувати повинен для початку цю таблицю або просто знайти, або розгадати якусь словесно-буквену загадку. Наприклад, відгадати або вирішити.
Ключове слово
Один з варіантів складання кодової таблиці – використання ключового слова. Записуємо алфавіт, під ним спочатку записуємо ключове слово, що складається з неповторяющихся букв, а потім виписуємо залишилися літери. Наприклад, для слова «Манускрипт» отримаємо ось таку таблицю:
Як бачимо, початок таблиці перемішалося, а ось кінець залишився неперемешенним. Це тому, що сама «старша» буква в слові «манускрипт» – буква «У», ось після неї і залишився неперемешенний «хвіст». Букви в хвості залишаться незакодований. Можна залишити і так (так як більша частина букв все ж закодована), а можна взяти слово, яке містить в собі букви А і Я, тоді перемішуються всі букви, і «хвоста» не буде.
Саме ж ключове слово можна попередньо теж згадати, наприклад за допомогою або. Наприклад, ось так:
Розгадавши арифметичний ребус-рамку і зіставивши букви і цифри зашифрованого слова, потім потрібно буде вийшло слово вписати в кодову таблицю замість цифр, а що залишилися літери вписати по-порядку. Вийде ось така кодова таблиця:
Атбаш
Спочатку шифр використовувався для єврейського алфавіту, звідси і назва. Слово атбаш (אתבש) складено з букв «Алеф», «тав», «бет» і «шин», тобто першої, останньої, другий і передостанній букв єврейського алфавіту. Цим задається правило заміни: алфавіт виписується по порядку, під ним він же виписується задом наперед. Тим самим перша буква кодується в останню, друга – в передостанню і т.д.
Фраза «ВІЗЬМИ ЙОГО В ЕКСЕПШН» перетворюється за допомогою цього шифру в «ЕРЧГТЦ’ЬР Е ВФН’ПЖС». Онлайн-калькулятор шифру Атбаш
Цей шифр відомий багатьом дітям. Ключ простий: кожна буква замінюється на наступну за нею в алфавіті. Так, A замінюється на Б, Б на В і т.д., а Я замінюється на А. «ROT1» означає «ROTate 1 letter forward through the alphabet» (англ. «Поверніть / посуньте алфавіт на одну букву вперед»). Повідомлення «Хрюклокотам хрюклокотаміт ночами» стане «Цсялмплпубн цсялмплпубнйу рп опшбн». ROT1 весело використовувати, тому що його легко зрозуміти навіть дитині, і легко застосовувати для шифрування. Але його так само легко і розшифрувати.
Шифр Цезаря
Шифр Цезаря – один з найдавніших шифрів. При шифруванні кожна буква замінюється іншою, віддаленої від неї в алфавіті не на одну, а на більше число позицій. Шифр названий на честь римського імператора Гая Юлія Цезаря, який використав його для секретного листування. Він використовував зрушення на три букви (ROT3). Шифрування для російського алфавіту багато пропонують робити з використанням такого зсуву:
Я все ж вважаю, що в російській мові 33 букви, тому пропоную ось таку кодову таблицю:
Цікаво, що в цьому варіанті в алфавіті заміни читається фраза «де їжак?» 🙂
Але зрушення адже можна робити на довільне число букв – від 1 до 33. Тому для зручності можна зробити диск, що складається з двох кілець, які обертаються відносно один одного на одній осі, і написати на кільцях в секторах літери алфавіту. Тоді можна буде мати під рукою ключ для коду Цезаря з будь-яким зміщенням. А можна поєднати на такому диску шифр Цезаря з атбаш, і вийде щось на зразок цього:
Власне, тому такі шифри і називаються ROT – від англійського слова «rotate» – «обертати».
У цьому варіанті кодуються тільки цифри, решта тексту залишається без змін. Проводиться 5 замін, тому і ROT5: 0↔5, 1↔6, 2↔7, 3↔8, 4↔9.
ROT13
ROT13 – це варіація шифру Цезаря для латинського алфавіту зі зрушенням на 13 символів. Його часто застосовують в інтернеті в англомовних форумах як засіб для приховування спойлерів, основних думок, рішень загадок і образливих матеріалів від випадкового погляду.
Латинський алфавіт з 26 букв ділиться на дві частини. Друга половина записується під першою. При кодуванні букви з верхньої половини замінюються на літери з нижньої половини і навпаки.
ROT18
Все просто. ROT18 – це комбінація ROT5 і ROT13 🙂
ROT47
Існує більш повний варіант цього шифру – ROT47. Замість використання алфавітного послідовності A-Z, ROT47 використовує більший набір символів, майже всі відображаються символи з першої половини ASCII -таблиця. За допомогою цього шифру можна легко кодувати url, e-mail, і буде незрозуміло, що це саме url і e-mail 🙂
Наприклад, посилання на цей текст зашифрують ось так: 9EEAi ^^ [email protected]] CF ^ 82> 6D ^ BF6DE ^ 4CJAE ^ 4: A96C ^ K2> [email protected] Тільки досвідчений разгадивальщік по повторюваним на початку тексту двійкам символів зможе здогадатися , що 9EEAi ^^ може означати HTTP: //.
квадрат Полібія
Полібій – грецький історик, полководець і державний діяч, що жив в III столітті до н.е. Він запропонував оригінальний код простої заміни, який став відомий як «квадрат Полібія» (англ. Polybius square) або шахівниця Полібія.Даний вид кодування спочатку застосовувався для грецького алфавіту, але потім був поширений на інші мови. Букви алфавіту вписуються в квадрат або відповідний прямокутник. Якщо букв для квадрата більше, то їх можна об’єднувати в одній комірці.
Таку таблицю можна використовувати як в шифрі Цезаря. Для шифрування на квадраті знаходимо букву тексту і вставляємо в шифровку нижню від неї в тому ж стовпці. Якщо буква в нижньому рядку, то беремо верхню з того ж стовпця. Для кирилиці можна використовувати таблицю РОТ11 (Аналог шифру Цезаря із зсувом на 11 символів):
Букви першого рядка кодуються в літери другий, другий – в третю, а третій – в першу.
Але краще, звичайно, використовувати «фішку» квадрата Полібія – координати букв:
Під кожною буквою кодованого тексту записуємо в стовпчик дві координати (верхню і бічну). Вийде два рядки. Потім виписуємо ці два рядки в один рядок, розбиваємо її на пари чисел і використовуючи ці пари як координати, знову кодируем по квадрату Полібія.
Можна ускладнити. Вихідні координати виписуємо в рядок без розбиття на пари, зрушуємо на непарне кількість кроків, розбиваємо отримане на пари і знову кодируем.
Квадрат Полібія можна створювати і з використанням кодового слова. Спочатку в таблицю вписується кодове слово, потім інші літери. Кодове слово при цьому не повинно містити повторюваних букв.
Варіант шифру Полібія використовують в тюрмах, вистукуючи координати букв – спочатку номер рядка, потім номер букви в рядку.
віршований шифр
Цей метод шифрування схожий на шифр Полібія, тільки в якості ключа використовується не алфавіт, а вірш, яке вписується через підрядник в квадрат заданого розміру (наприклад, 10 × 10). Якщо рядок не входить, то її «хвіст» обрізається. Далі отриманий квадрат використовується для кодування тексту побуквенно двома координатами, як в квадраті Полібія. Наприклад, беремо хороший вірш «Бородіно» Лермонтова і заповнюємо таблицю. Помічаємо, що букв Е, Й, Х, Ш, Щ, видання, Е в таблиці немає, а значить і зашифрувати їх ми не зможемо. Букви, звичайно, рідкісні і можуть не знадобитися. Але якщо вони все ж будуть потрібні, доведеться вибирати інший вірш, в якому є всі букви.
РУС / LAT
Напевно, самий часто зустрічається шифр 🙂 Якщо намагатися писати по-російськи, забувши перемкнутися на російську розкладку, то вийде щось типу цього: Tckb gsnfnmcz gbcfnm gj-heccrb? pf, sd gthtrk.xbnmcz yf heccre. hfcrkflre? nj gjkexbncz xnj-nj nbgf “njuj ^ Ну чим не шифр? Як там не є шифр заміни. Як кодової таблиці виступає клавіатура.
Таблиця перекодування виглядає ось так:
літорея
Літорея (від лат. Littera – буква) – тайнопісаніе, рід шифрованого листа, яка вживалася в давньоруської рукописної літературі. Відома літорея двох родів: проста і мудра. Проста, інакше звана Тарабарського грамотою, полягає в наступному. Якщо «е» і «е» вважати за одну букву, то в російській алфавіті залишається тридцять дві літери, які можна записати в два ряди – по шістнадцять букв в кожному:
Вийде російський аналог шифру ROT13 – РОТ16 🙂 При кодуванні верхню букву змінюють на нижню, а нижню – на верхню. Ще більш простий варіант Літорія – залишають тільки двадцять приголосних букв:
виходить шифр РОТ10 . При шифруванні змінюють тільки приголосні, а голосні і інші, що не потрапили в таблицю, залишають як є. Виходить щось типу «словник → лсошамь» і т.п.
Мудра літорея передбачає більш складні правила підстановки. У різних дійшли до нас варіантах використовуються підстановки цілих груп букв, а також числові комбінації: кожної приголосної буквою ставиться у відповідність число, а потім відбуваються арифметичні дії над вийшла послідовністю чисел.
шифрування биграмм
Шифр Плейфера
Шифр Плейфера – ручна симетрична техніка шифрування, в якій вперше використана заміна биграмм. Винайдено в 1854 році Чарльзом Уитстоном.Шифр передбачає шифрування пар символів (биграмм), замість одиночних символів, як в шифрі підстановки і в більш складних системах шифрування Віженера. Таким чином, шифр Плейфера більш стійкий до злому в порівнянні з шифром простої заміни, так як важко частотний аналіз.
Шифр Плейфера використовує таблицю 5х5 (для латинського алфавіту, для російського алфавіту необхідно збільшити розмір таблиці до 6х6), що містить ключове слово або фразу. Для створення таблиці і використання шифру досить запам’ятати ключове слово і чотири простих правила. Щоб скласти ключову таблицю, в першу чергу потрібно заповнити порожні клітинки таблиці літерами ключового слова (без запису повторювані символи), потім заповнити залишилися осередки таблиці символами алфавіту, що не зустрічаються в ключовому слові, по порядку (в англійських текстах зазвичай опускається символ «Q», щоб зменшити алфавіт, в інших версіях «I» і «J» об’єднуються в одну клітинку). Ключове слово і наступні літери алфавіту можна вносити в таблицю по рядках зліва-направо, бустрофедон або по спіралі з лівого верхнього кута до центру. Ключове слово, доповнене алфавітом, становить матрицю 5х5 і є ключем шифру.
Для того, щоб зашифрувати повідомлення, необхідно розбити його на біграми (групи з двох символів), наприклад «Hello World» стає «HE LL OW OR LD», і відшукати ці біграми в таблиці. Два символи біграми відповідають кутах прямокутника в ключовий таблиці. Визначаємо положення кутів цього прямокутника відносно один одного. Потім керуючись наступними 4 правилами зашифровувати пари символів вихідного тексту:
1) Якщо два символи біграми збігаються, додаємо після першого символу «Х», зашифровувати нову пару символів і продовжуємо. У деяких варіантах шифру Плейфера замість «Х» використовується «Q».
2) Якщо символи біграми вихідного тексту зустрічаються в одному рядку, то ці символи заміщаються на символи, розташовані в найближчих шпальтах праворуч від відповідних символів. Якщо символ є останнім в рядку, то він замінюється на перший символ цього ж рядка.
3) Якщо символи біграми вихідного тексту зустрічаються в одному стовпці, то вони перетворюються в символи того ж стовпчика, що знаходяться безпосередньо під ними. Якщо символ є нижнім в стовпці, то він замінюється на перший символ цього ж стовпчика.
4) Якщо символи біграми вихідного тексту знаходяться в різних стовпчиках і різних рядках, то вони замінюються на символи, що знаходяться в тих же рядках, але відповідні іншим кутах прямокутника.
Для розшифровки необхідно використовувати інверсію цих чотирьох правил, відкидаючи символи «Х» (або «Q»), якщо вони не несуть сенсу в початковому повідомленні.
Розглянемо приклад складання шифру. Використовуємо ключ «Playfair example», тоді матриця набуде вигляду:
Зашифруємо повідомлення «Hide the gold in the tree stump». Розбиваємо його на пари, не забуваючи про правило. Отримуємо: «HI DE TH EG OL DI NT HE TR EX ES TU MP». Далі застосовуємо правила -:
1. биграмм HI формує прямокутник, замінюємо її на BM.
2. биграмм DE розташована в одному стовпці, замінюємо її на ND.
3. биграмм TH формує прямокутник, замінюємо її на ZB.
4. биграмм EG формує прямокутник, замінюємо її на XD.
5. биграмм OL формує прямокутник, замінюємо її на KY.
6. биграмм DI формує прямокутник, замінюємо її на BE.
7. биграмм NT формує прямокутник, замінюємо її на JV.
8. биграмм HE формує прямокутник, замінюємо її на DM.
9. биграмм TR формує прямокутник, замінюємо її на UI.
10. биграмм EX знаходиться в одному рядку, замінюємо її на XM.
11. биграмм ES формує прямокутник, замінюємо її на MN.
12. биграмм TU знаходиться в одному рядку, замінюємо її на UV.
13. биграмм MP формує прямокутник, замінюємо її на IF.
Отримуємо зашифрований текст «BM ND ZB XD KY BE JV DM UI XM MN UV IF». Таким чином повідомлення «Hide the gold in the tree stump» перетвориться в «BMNDZBXDKYBEJVDMUIXMMNUVIF».
Подвійний квадрат Уитстона
Чарльз Уитстон розробив не тільки шифр Плейфера, а й інший метод шифрування биграмм, який називають «подвійним квадратом». Шифр використовує відразу дві таблиці, розміщені по одній горизонталі, а шифрування йде биграмм, як в шифрі Плейфера.
Є дві таблиці зі випадково розташованими в них російськими алфавітами.
Перед шифруванням вихідне повідомлення розбивають на біграми. Кожна биграмм шифрується окремо. Першу букву біграми знаходять в лівій таблиці, а другу букву – в правій таблиці. Потім подумки будують прямокутник так, щоб букви біграми лежали в його протилежних вершинах. Інші дві вершини цього прямокутника дають букви біграми шифртекста. Припустимо, що шифрується биграмм вихідного тексту ІЛ. Буква І знаходиться в стовпці 1 та рядку 2 лівої таблиці. Буква Л знаходиться в стовпці 5 і рядку 4 правої таблиці. Це означає, що прямокутник утворений рядками 2 і 4, а також стовпцями 1 лівій таблиці і 5 правої таблиці. Отже, в биграмм шифртекста входять буква О, розташована в стовпці 5 і рядку 2 правої таблиці, і буква В, розташована в стовпці 1 та рядку 4 лівої таблиці, тобто отримуємо биграмм шифртекста ОВ.
Якщо обидві літери біграми повідомлення лежать в одному рядку, то і букви шифртекста беруть з цього ж рядка. Першу букву біграми шифртекста беруть з лівої таблиці в стовпці, відповідному другий букві біграми повідомлення. Друга ж буква біграми шифртекста береться з правої таблиці в стовпці, відповідному першій букві біграми повідомлення. Тому биграмм повідомлення ТО перетворюється в биграмм шифртекста ЖБ. Аналогічним чином шифруються всі біграми повідомлення:
Повідомлення ПР ІЛ ЕТ АЮ _ш ЄС ТО ГО
Шифртекст ПЕ ОВ ЩН ФМ ЕШ РФ БЖ ДЦ
Шифрування методом «подвійного квадрата» дає досить стійкий до розтину і простий в застосуванні шифр. Злом шифртекста «подвійного квадрата» вимагає великих зусиль, при цьому довжина повідомлення має бути не менше тридцяти рядків, а без комп’ютера взагалі не реально.
поліалфавітних шифри
Шифр Віженера
Природним розвитком шифру Цезаря став шифр Віженера. На відміну від моноалфавитной це вже поліалфавітних шифр. Шифр Віженера складається з послідовності декількох шифрів Цезаря з різними значеннями зсуву. Для зашифровування може використовуватися таблиця алфавітів, звана «tabula recta» або «квадрат (таблиця) Віженера». На кожному етапі шифрування використовуються різні алфавіти, які обираються в залежності від букви ключового слова.
Для латиниці таблиця Віженера може виглядати ось так:
Для російського алфавіту ось так:
Легко помітити, що рядки цієї таблиці – це ROT-шифри з послідовно збільшується зрушенням.
Шифрують так: під рядком з вихідним текстом у другому рядку циклічно записують ключове слово до тих пір, поки не заповниться вся рядок. У кожної літери початкового тексту знизу маємо свою букву ключа. Далі в таблиці знаходимо кодованих букву тексту у верхньому рядку, а букву кодового слова зліва. На перетині шпальти з вихідної буквою і рядки з кодовою буквою буде знаходитися шукана шифрована буква тексту.
Важливим ефектом, що досягається при використанні поліалфавітних шифру типу шифру Віженера, є маскування частот появи тих чи інших букв в тексті, чого позбавлені шифри простої заміни. Тому до такого шифру застосувати частотний аналіз вже не вийде.
Для шифрування шифром Віженера можна скористатися Онлайн-калькулятором шифру Віженера. Для різних варіантів шифру Віженера зі зрушенням вправо або вліво, а також з заміною букв на числа можна використовувати наведені нижче таблиці:
Шифр Гронсвельда
Книжковий шифр
Якщо ж в якості ключа використовувати цілу книгу (наприклад, словник), то можна зашифровувати не окремі букви, а цілі слова і навіть фрази. Тоді координатами слова будуть номер сторінки, номер рядка та номер слова в рядку. На кожне слово вийде три числа. Можна також використовувати внутрішню нотацію книги – глави, абзаци і т.п.Наприклад, в якості кодової книги зручно використовувати Біблію, адже там є чіткий поділ на глави, і кожен вірш має своє маркування, що дозволяє легко знайти потрібний рядок тексту. Правда, в Біблії немає сучасних слів типу «комп’ютер» і «інтернет», тому для сучасних фраз краще, звичайно, використовувати енциклопедичний або тлумачний словник.
Це були шифри заміни, в яких літери замінюються на інші. А ще бувають, в яких літери не замінюються, а перемішуються між собою.
методи: пояснювально-ілюстративний, частково-пошуковий.
- Створити умови для підвищення пізнавального інтересу до предмета.
- Сприяти розвитку аналітико-синтезуючого мислення.
- Сприяти формуванню вмінь і навичок, які мають загальнонаукових та загально інтелектуальний характер.
- узагальнити і систематизувати знання основних понять: код, кодування, криптографія;
- познайомиться з найпростішими способами шифрування і їх творцями;
- відпрацьовувати вміння читати шифровки і шифрувати інформацію;
- розвивати пізнавальну діяльність і творчі здібності учнів;
- формувати логічне і абстрактне мислення;
- розвивати вміння застосовувати отримані знання в нестандартних ситуаціях;
- розвивати уяву і уважність;
- виховувати комунікативну культуру;
- розвивати пізнавальний інтерес.
Пропонована розробка може бути використана для учнів 7-9 класів. Презентація допомагає зробити матеріал наочним і доступним.
Суспільство, в якому живе людина, на протязі свого розвитку має справу з інформацією. Вона накопичується, переробляється, зберігається, передається. (Слайд 2. Презентація)
А чи всі і завжди повинні знати все?
Люди завжди прагнули приховати свої секрети. Сьогодні ви познайомитеся з історією розвитку тайнопису, дізнаєтеся найпростіші способи шифрування. У вас з’явиться можливість розшифрувати послання.
Прості прийоми шифрування застосовувалися і отримали деяке поширення вже в епоху Стародавнього Сходу і в античності.
Тайнопис – криптографія – є ровесницею писемності. Історія криптографії налічує не одне тисячоліття. Ідея створення текстів з таємним змістом і зашифрованими повідомленнями майже так само стара, як і саме мистецтво письма. Цьому є багато свідчень. Глиняна табличка з Угарита (Сирія) – вправи навчають мистецтву розшифровки (1200 рік до н.е.). “Вавилонська теодіцея” з Іраку – приклад акровірша (середина II тисячоліття до н.е.).
Один з перших систематичних шифрів був розроблений стародавніми євреями; цей метод називається Темура – “обмін”.
Найпростіший з них “Атбаш”, алфавіт поділявся посередині так, щоб перші дві літери, А і Б, збігалися з двома останніми, Т і Ш. Використання шифру Темура можна виявити в Біблії. Це пророцтво Єремії, зроблене на початку VI століття до нашої ери, містить прокляття, всім правителям світу, закінчуючи “царем Шешах” який при дешифрування з шифру “Атбаш” виявляється царем Вавилона.
(Слайд 3) Більш хитромудрий спосіб шифрування був винайдений в стародавній Спарті за часів Лікурга (V століття до н.е.) Для зашифровування тексту використовувалася Сціталла – жезл циліндричної форми, на який намотувалася стрічка з пергаменту. Уздовж осі циліндра через підрядник записувався текст, стрічка змотувалася з жезла і передавалася адресату, що має Сціталлу такого ж діаметру. Цей спосіб здійснював перестановку букв повідомлення. Ключем шифру служив діаметр Сціталли. АРИСТОТЕЛЬ придумав метод розтину такого шифру. Він винайшов дешифровальной пристрій “Антісціталла”.
(Слайд 4) Завдання “Перевір себе”
(Слайд 5) Грецький письменник Полібій використовував систему сигналізації, яка застосовувалася як метод шифрування. З його допомогою можна було передавати абсолютно будь-яку інформацію. Він записував літери алфавіту в квадратну таблицю і замінював їх координатами. Стійкість цього шифру була велика. Основною причиною цього була можливість постійно змінювати послідовність літер в квадраті.
(Слайд 6) Завдання “Перевір себе”
(Слайд 7) Особливу роль в збереженні таємниці зіграв спосіб шифрування, запропонований Юлієм Цезарем і описаний ним в “Записках про галльську війну.
(Слайд 8) Завдання “Перевір себе”
(Слайд 9) Існує кілька модифікацій шифру Цезаря. Один з них алгоритм шифру Гронсфельда (створений в 1734 році бельгійцем Хосе де Бронкхором, графом де Гронсфельда, військовим і дипломатом). Шифрування полягає в тому, що величина зсуву не є постійною, а задається ключем (гамою).
(Слайд 10) Для того, хто передає шифровку, важлива її стійкість до дешифрування. Ця характеристика шифру називається криптостійкості. Підвищити криптостойкость дозволяють шифри багато алфавітній або багатозначної заміни. У таких шифри кожному символу відкритого алфавіту ставляться у відповідність не один, а кілька символів шифровки.
(Слайд 11) Наукові методи в криптографії вперше з’явилися в арабських країнах. Арабського походження і саме слово шифр (від арабського “цифра”). Араби першими стали замінювати літери цифрами з метою захисту вихідного тексту. Про тайнопису і її значенні йдеться навіть в казках “Тисячі і однієї ночі”. Перша книга, спеціально присвячена опису деяких шифрів, з’явилася в 855 р, вона називалася “Книга про великий прагненні людини розгадати загадки древньої писемності”.
(Слайд 12) Італійський математик і філософ Джироламо Кардано написав книгу “Про тонкощі”, в якій є частина, присвячена криптографії.
Його внесок в науку криптографія містить дві пропозиції:
Перше – використовувати відкритий текст в якості ключа.
Друге – він запропонував шифр, званий нині “Решітка Кардано”.
Крім даних пропозицій Кардано дає “доказ” стійкості шифрів, засноване на підрахунку числа ключів.
Решітка Кардано представляє собою лист з твердого матеріалу, в якому через неправильні інтервали зроблені прямокутні вирізи висотою для одного рядка і різної довжини. Накладаючи цю решітку на лист паперу, можна було записувати в вирізи секретне повідомлення. Решту місць заповнювалися довільним текстом, що маскує секретне повідомлення. Цим методом маскування користувалися багато відомих історичних осіб, кардинал Рішельє у Франції і російський дипломат А. Грибоєдов. На основі такої решітки Кардано побудував шифр перестановки.
(Слайд 13) Завдання “Перевір себе”
(Слайд 14) Захоплювалися тайнописом і в Росії. Використовувані шифри – такі ж, як в західних країнах – значкові, заміни, перестановки.
Датою появи криптографічного служби в Росії слід вважати 1549 рік (царювання Івана IV), з моменту утворення “посольського наказу”, в якому було “арифметичне відділення”.
Петро I повністю реорганізував криптографічну службу, створивши “Посольську канцелярію”. У цей час застосовуються для шифрування коди, як додатки до “числових абетками”. У знаменитому “справі царевича Олексія” в обвинувальних матеріалах фігурували і “числових абетки”.
(Слайд 15) Завдання “Перевір себе”
(Слайд 16) Багато нових ідей в криптографії приніс XIX століття. ТОМАС ДЖЕФФЕРСОН створив шифрувальну систему, що займає особливе місце в історії криптографії – “дисковий шифр”. Цей шифр реалізовувався за допомогою спеціального пристрою, який згодом назвали шифратором Джефферсона.
У 1817 р ДЕСІУС Водсворт сконструював шифрувальне пристрій, який вніс новий принцип в криптографію. Нововведення полягало в тому, що він зробив алфавіти відкритого і шифрованого текстів різних довжин. Пристрій, за допомогою якого він це здійснив, представляло собою диск, з двома рухомими кільцями з алфавітами. Букви і цифри зовнішнього кільця були знімними і могли збиратися в будь-якому порядку. Ця шіфрсістема реалізує періодичну багатоалфавітних заміну.
(Слайд 17) Способів кодування інформації можна навести багато.
Капітан французької армії ШАРЛЬ Барбі розробив в 1819 році систему кодування ecriture noctrume – нічний лист. В системі застосовувалися опуклі точки і тире, недолік системи її складність, так як кодувалися не букви, а звуки.
Луї Брайля удосконалив систему, розробив власний шифр.Основи цієї системи використовуються понині.
(Слайд 18) Семюел Морзе розробив в 1838 році систему кодування символів за допомогою точки і тире. Він же є винахідником телеграфу (1837года) – пристрої в якому використовувалася ця система. Найважливіше в цьому винаході – двійковий код, тобто використанням для кодування букв тільки двох символів.
(Слайд 19) Завдання “Перевір себе”
(Слайд 20) У кінці XIX століття криптографія починає набувати рис точної науки, а не тільки мистецтва, її починають вивчати у військових академіях. В одній з них був розроблений свій власний військово-польовий шифр, який отримав назву “Лінійка Сен-Сіра”. Вона дозволила істотно підвищити ефективність праці шифрувальника, полегшити алгоритм реалізації шифру Віженера. Саме в цій механізації процесів шифрування-дешифрування і полягає внесок авторів лінійки в практичну криптографію.
В історії криптографії XIX в. яскраво запам’яталося ім’я Огюст КЕРКГОФФСА. У 80-х роках XIX століття видав книгу “Військова криптографія” об’ємом всього в 64 сторінки, але вони обезсмертили його ім’я в історії криптографії. У ній сформульовані 6 конкретних вимог до шифрів, два з яких відносяться до стійкості шифрування, а решта – до експлуатаційних якостей. Одне з них ( “компрометація системи не повинна завдавати незручностей кореспондентам”) стало називатися “правилом Керкгоффса”. Всі ці вимоги актуальні і в наші дні.
У XX столітті криптографія стала електромеханічної, потім електронної. Це означає, що основними засобами передачі інформації стали електромеханічні та електронні пристрої.
(Слайд 21) У другій половині XX століття, слідом за розвитком елементної бази обчислювальної техніки, з’явилися електронні шифратори. Сьогодні саме електронні шифратори становлять більшість засобів шифрування. Вони задовольняють все зростаючим вимогам по надійності і швидкості шифрування.
У сімдесятих роках відбулися дві події, серйозно вплинули на подальший розвиток криптографії. По-перше, був прийнятий (і опублікований!) Перший стандарт шифрування даних (DES), “легалізував” принцип Керкгоффса в криптографії. По-друге, після роботи американських математиків У. Діффі і М. Хеллмана народилася “нова криптографія” – криптографія з відкритим ключем.
(Слайд 22) Завдання “Перевір себе”
(Слайд 23) Роль криптографії буде зростати в зв’язку з розширенням її областей програми:
- цифровий підпис,
- аутентифікація і підтвердження автентичності та цілісності електронних документів,
- безпеку електронного бізнесу,
- захист інформації, переданої через інтернет і ін.
Знайомство з криптографією потрібно кожному користувачеві електронних засобів обміну інформацією, тому криптографія в майбутньому стане “третьою грамотністю” нарівні з “другою грамотністю” – володінням комп’ютером і інформаційними технологіями.
Оскільки шифрів в світі налічується величезна кількість, то розглянути всі шифри неможливо не тільки в рамках даної статті, а й цілого сайту. Тому розглянемо найбільш примітивні системи шифрування, їх застосування, а так само алгоритми розшифровки. Метою своєї статті я ставлю максимально доступно пояснити широкому колу користувачів принципів шифровки \ дешифрування, а так же навчити примітивним шифрів.
Ще в школі я користувався примітивним шифром, про який мені розповіли більш старші товариші. Розглянемо примітивний шифр «Шифр із заміною букв цифрами і назад».
Намалюємо таблицю, яка зображена на малюнку 1. Цифри маємо по порядку, починаючи з одиниці, закінчуючи нулем по горизонталі. Нижче під цифрами підставляємо довільні букви або символи.
Мал. 1 Ключ до шифру з заміною букв і назад.
Тепер звернемося до таблиці 2, де алфавітом присвоєна нумерація.
Мал. 2 Таблиця відповідності букв і цифр алфавітів.
Тепер зашіфруем словоК О С Т Е Р :
1) 1. Переведемо букви в цифри:К = 12, О = 16, С = 19, Т = 20, Е = 7, Р = 18
2) 2. Переведемо цифри в символи згідно таблиці 1.
КП КТ КД ПЩ Ь КЛ
Цей приклад показує примітивний шифр. Розглянемо схожі за складністю шрифти.
1. 1. Найпростішим шифром є ШИФР З ЗАМІНОЮ ЛІТЕР ЦИФРАМИ.Кожній літері відповідає число за алфавітним порядком. А-1, B-2, C-3 і т.д.
Наприклад слово «TOWN» можна записати як «20 15 23 14», але особливої секретності і складності в дешифрування це не викличе.
2. Також можна зашифровувати повідомлення за допомогою ЦИФРОВИЙ ТАБЛИЦІ. Її параметри можуть бути якими завгодно, головне, щоб одержувач і відправник були в курсі. Приклад цифрової таблиці.
Мал. 3 Цифрова таблиця. Перша цифра в шифрі – стовпець, друга – рядок або навпаки. Так слово «MIND» можна зашифрувати як «33 24 34 14».
3. 3. КНИЖКОВИЙ ШИФР
В такому шифрі ключем є якась книга, наявна і у відправника і у одержувача. У шифрі позначається сторінка книги і рядок, перше слово якої і є розгадкою. Дешифрування неможлива, якщо книги у відправника і кореспондента різних років видання і випуску. Книги обов’язково повинні бути ідентичними.
4. 4. ШИФР ЦЕЗАРЯ (Шифр зсуву, зсув Цезаря)
Відомий шифр. Суттю даного шифру є заміна однієї букви інший, що знаходиться на деяке постійне число позицій ліворуч або праворуч від неї в алфавіті. Гай Юлій Цезар використовував цей спосіб шифрування при листуванні зі своїми генералами для захисту військових сполучень. Цей шифр досить легко зламуються, тому використовується рідко. Зрушення на 4. A = E, B = F, C = G, D = H і т.д.
Приклад шифру Цезаря: зашіфруем слово «DEDUCTION».
Отримуємо: GHGXFWLRQ. (Зрушення на 3)
Шифрування з використанням ключа К = 3. Буква «С» «зсувається» на три букви вперед і стає буквою «Ф». Твердий знак, переміщений на три букви вперед, стає буквою «Е», і так далі:
Вихідний алфавіт:А Б В Г Д Е Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ ред И Ь Е Ю Я
шифрований:Г Д Е Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ ред И Ь Е Ю Я А Б В
З’їж ж ще цих м’яких французьких булок, та випий чаю.
Шифрований текст виходить шляхом заміни кожної букви оригінального тексту відповідною буквою шифрованого алфавіту:
Фезия йз зьі ахлш пвёнлш чугрщцкфнлш дцосн, ЖГ еютзм’гб.
5. ШИФР з кодовим словом
Ще один простий спосіб як в шифруванні, так і в розшифровці. Використовується кодове слово (будь-яке слово без повторюваних букв). Дане слово вставляється попереду алфавіту і інші літери по порядку дописують, виключаючи ті, які вже є в кодовому слові. Приклад: кодове слово – NOTEPAD.
Початковий:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
заміна:N O T E P A D B C F G H I J K L M Q R S U V W X Y Z
6. 6. ШИФР атбаш
Один з найбільш простих способів шифрування. Перша буква алфавіту замінюється на останню, друга – на передостанню і т.д.
Приклад: «SCIENCE» = HXRVMXV
7. 7. ШИФР Френсіс Бекон
Один з найбільш простих методів шифрування. Для шифрування використовується алфавіт шифру Бекона: кожна буква слова замінюється групою з п’яти букв «А» або «B» (двійковий код).
a AAAAA g AABBA m ABABB s BAAAB y BABBA
b AAAAB h AABBB n ABBAA t BAABA z BABBB
c AAABA i ABAAA o ABBAB u BAABB
d AAABB j BBBAA p ABBBA v BBBAB
e AABAA k ABAAB q ABBBB w BABAA
f AABAB l ABABA r BAAAA x BABAB
Складність дешифрування полягає у визначенні шифру. Як тільки він визначений, повідомлення легко розкладається за алфавітом.
Існує кілька способів кодування.
Також можна зашифрувати пропозицію за допомогою двійкового коду. Визначаються параметри (наприклад, «А» – від A до L, «В» – від L до Z). Таким чином, BAABAAAAABAAAABABABB означає TheScience of Deduction! Цей спосіб складніший і стомлює, але набагато надійніше алфавітного варіанту.
8. 8. ШИФР Блез Віженера.
Цей шифр використовувався конфедератами під час Громадянської війни. Шифр складається з 26 шифрів Цезаря з різними значеннями зсуву (26 букв лат.алфавіта). Для зашифровування може використовуватися tabula recta (квадрат Віженера). Спочатку вибирається слово-ключ і вихідний текст. Слово ключ записується циклічно, поки не заповнить всю довжину вихідного тексту. Далі по таблиці літери ключа і вихідного тексту перетинаються в таблиці і утворюють зашифрований текст.
Мал. 4 Шифр Блеза Віженера
9. 9. ШИФР Лестер Хілл
Заснований на лінійній алгебрі. Був винайдений в 1929 році.
В такому шифрі кожній букві відповідає число (A = 0, B = 1 і т.д.). Блок з n-букв розглядається як n-мірний вектор і множиться на (n х n) матрицю по mod 26. Матриця і є ключем шифру. Для можливості розшифровки вона повинна бути оборотна в Z26n.
Для того, щоб розшифрувати повідомлення, необхідно звернути зашифрований текст назад в вектор і помножити на зворотну матрицю ключа. Для докладної інформації – Вікіпедія в допомогу.
10. 10. ШИФР ТРІТЕМІУСА
Вдосконалений шифр Цезаря.При розшифровці найлегше користуватися формулою:
L = (m + k) modN, L-номер зашифрованою букви в алфавіті, m-порядковий номер букви шифрованого тексту в алфавіті, k-число зсуву, N-кількість букв в алфавіті.
Є окремим випадком афінного шифру.
11. 11. масонських ШИФР
12. 12. шифр гронсфельда
За своїм змістом цей шифр включає в себе шифр Цезаря і шифр Віженера, проте в шифрі Гронсфельда використовується числовий ключ. Зашифруємо слово “THALAMUS”, використовуючи в якості ключа число 4123. Вписуємо цифри числового ключа по порядку під кожною буквою слова. Цифра під літерою буде вказувати на кількість позицій, на які потрібно зрушити літери. Наприклад замість Т вийде Х і т.д.
T H A L A M U S
4 1 2 3 4 1 2 3
T U V W X Y Z
0 1 2 3 4
У підсумку: THALAMUS = XICOENWV
13. 13. Поросяча латина
Найчастіше використовується як дитяча забава, особливих труднощів у дешифрування не викликає. Обов’язково вживання англійської мови, латинь тут ні при чому.
У словах, що починаються з приголосних букв, ці приголосні переміщуються назад і додається “суфікс” ay. Приклад: question = estionquay. Якщо ж слово починається з голосної, то до кінця просто додається ay, way, yay або hay (приклад: a dog = aay ogday).
У російській мові такий метод теж використовується. Називають його по-різному: “синій язик”, “солоний мову”, “білий мову”, “фіолетовий мову”. Таким чином, в Синьому мовою після складу, що містить голосну, додається склад з цієї ж голосною, але з додаванням згодної “з” (тому що мова синій). Приклад: Інформація надходить в ядра таламуса = Інсіфорсомасацісіяся поссотусупасаетсе в ядсяраса тасаласамусусаса.
Досить цікавий випадок.
14. 14. КВАДРАТ Полібій
Подоба цифровий таблиці. Існує кілька методів використання квадрата Полібія. Приклад квадрата Полібія: складаємо таблицю 5х5 (6х6 в залежності від кількості букв в алфавіті).
1 МЕТОД. Замість кожної букви в слові використовується відповідна їй буква знизу (A = F, B = G і т.д.). Приклад: CIPHER – HOUNIW.
2 МЕТОД. Зазначаються відповідні кожній букві цифри з таблиці. Першою пишеться цифра по горизонталі, другий – по вертикалі. (A = 11, B = 21 …). Приклад: CIPHER = 31 42 53 32 51 24
3 МЕТОД. Грунтуючись на попередній метод, запишемо отриманий код разом. 314253325124. Робимо зрушення вліво на одну позицію. 142533251243. Знову поділяємо код попарно.14 25 33 25 12 43. В результаті отримуємо шифр. Пари цифр відповідають букві в таблиці: QWNWFO.
Шифрів безліч, і ви так само можете придумати свій власний шифр, проте винайти стійкий шифр дуже складно, оскільки наука дешифрування з появою комп’ютерів зробила крок далеко вперед і будь-який аматорський шифр буде зламаний фахівцями за дуже короткий час.
Методи розкриття одноалфавітних систем (розшифровка)
При своїй простоті в реалізації одноалфавітние системи шифрування легко уразливі.
Визначимо кількість різних систем в аффинной системі. Кожен ключ повністю визначений парою цілих чисел a і b, які задають відображення ax + b. Для а існує j (n) можливих значень, де j (n) – функція Ейлера, яка повертає кількість взаємно простих чисел з n, і n значень для b, які можуть бути використані незалежно від a, за винятком тотожного відображення (a = 1 b = 0), яке ми розглядати не будемо.
Таким чином виходить j (n) * n-1 можливих значень, що не так вже й багато: при n = 33 в якості a можуть бути 20 значень (1, 2, 4, 5, 7, 8, 10, 13, 14 , 16, 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), тоді загальне число ключів дорівнює 20 * 33-1 = 659. Перебір такої кількості ключів не складе труднощів при використанні комп’ютера.
Але існують методи спрощують цей пошук і які можуть бути використані при аналізі більш складних шифрів.
Частотний аналіз
Одним з таких методів є частотний аналіз. Розподіл букв в криптотексті порівнюється з розподілом літер в алфавіті вихідного повідомлення. Букви з найбільшою частотою в криптотексті замінюються на букву з найбільшою частотою з алфавіту. Імовірність успішного розкриття підвищується зі збільшенням довжини криптотексті.
Існують безліч різних таблиць про розподіл букв в тій чи іншій мові, але жодна з них не містить остаточної інформації – навіть порядок букв може відрізнятися в різних таблицях. Розподіл букв дуже сильно залежить від типу тесту: проза, розмовна мова, технічну мову і т.п. У методичних вказівках до лабораторної роботи приведені частотні характеристики для різних мов, з яких ясно, що букви літери I, N, S, E, A (І, Н, С, Е, А) з’являються в високочастотному класі кожної мови.
Найпростіша захист проти атак, заснованих на підрахунку частот, забезпечується в системі омофонів (HOMOPHONES) – однозвучних підстановлювальних шифрів, в яких один символ відкритого тексту відображається на кілька символів шифротекста, їх число пропорційно частоті появи букви. Шифруючи букву вихідного повідомлення, ми вибираємо випадково одну з її замін. Отже простий підрахунок частот нічого не дає криптоаналітику. Однак доступна інформація про розподіл пар і трійок букв в різних природних мовах.
1. Найпростіша система цього шифру полягає в тому, що азбука розбивається на групи з рівним числом букв і кожна з них позначається двома цифрами. Перша цифра позначає групу, а друга – порядковий номер букви в цій групі.
АБВГ ДЕЖЗ ІКЛМ нопрі СТУФ ХЦЧШ ЩИЮЯ
1 2 3 4 5 6 7
Зашифровані слова, наприклад «Кримінальний розшук», будуть виглядати наступним чином:
53 14 42 33 42 13 41 72 31 44 42 24 72 51 32
Алфавіт може братися і не в звичайному порядку, а з будь-якої перестановкою букв.
2. Шифр може бути ускладнений за наступною схемою:
Букви складаються з двох цифр. Перша – її місце в групі, а друга позначає номер групи. Наприклад, слово «небезпека» в зашифрованому вигляді буде виглядати так:
33 37 14 32 34 33 32 35 58
Для ускладнення прочитання слово можна записати в один рядок:
3. Сюди ж можна віднести і цифрове лист, де букви поділяються на п’ять груп, кожна з яких забезпечується двома номерами.
Кожна буква зображається дробом таким чином, що числителем її буде номер групи, а знаменником – номер місця в групі. Так як при цій схемі не вживаються цифри понад шість, то цифри з семи до дев’яти можна використовувати як порожні знаки.
Цим шифром слово «день» може бути записано таким чином:
71 81 30 57
95 76 19 38
4. розмножувальної шифр. Для роботи з ним потрібно запам’ятати кодове число і заздалегідь домовитися, чи всі літери алфавіту будуть використовуватися, чи не будуть викинуті якісь.
Припустимо, що кодовою числом буде 257, а з алфавіту виключаються букви: й, ь, ь, и, тобто він виглядає наступним чином:
Потрібно зашифрувати вираз:
«Зустріч завтра».
Текст пишеться для зручності шифрування вразрядку:
В С Т Р Е Ч А З А В Т Р А
2 5 7 2 5 7 2 5 7 2 5 7 2
Під кожною буквою пишеться по цифрі до тих пір, поки не скінчиться фраза. Потім замість кожної літери тексту пишеться та буква алфавіту, яка за рахунком виявляється першою слідом за такою кількістю букв, яке показує цифра, що стоїть внизу, причому рахунок проводиться вправо. Так, під першою літерою «В» стоїть цифра «2», тому замість літери «В» в шифрувальному листі ставиться третя буква алфавіту «Д». Під другий буквою тексту «С» стоїть цифр «5», тому замість неї ставиться шоста після «С», тобто буква «Ц».
У цифрувати вигляді листа придбає такий вигляд:
Для прочитання шифровки необхідно під кожну букву поставити ключове, кодове число. У нашому випадку число 257. А в алфавіті відраховувати вліво від даної літери шифрованого листа стільки букв, скільки показує стоїть перед нею цифра.
Значить, замість букви «Д» друга ліворуч буде буква «У», а замість «Ц» п’ята, значить буква «С».
Д Ц Щ Т К Б В Н Ж Д Ч Ч В
2 5 7 2 5 7 2 5 7 2 5 7 2
В С Т Р Е Ч А З А В Т Р А
За матеріалами Л.А.Мільяненков
По той бік закону
енциклопедія злочинного світу