الأصفار والرموز القياسية. رموز وأصفار للجاسوس الخارق

كانت ذكرياتي من الطفولة + الخيال كافية لمهمة واحدة بالضبط: عشرات المهام غير المكررة.
لكن الأطفال أحبوا المرح، وطلبوا المزيد من المهام وكان عليهم الاتصال بالإنترنت.
لن تصف هذه المقالة النص أو الأساطير أو التصميم. ولكن سيكون هناك 13 تشفيرًا لتشفير مهام المهمة.

رقم الكود 1. صورة

رسم أو صورة تشير بشكل مباشر إلى المكان الذي تم إخفاء الدليل التالي فيه، أو تلميح إليه: مكنسة + مقبس = مكنسة كهربائية
التعقيد: اصنع لغزًا عن طريق قص الصورة إلى عدة أجزاء.


الكود 2. قفزة.

بدل الحروف في الكلمة: SOFA = NIDAV

التشفير 3. الأبجدية اليونانية.

قم بتشفير الرسالة باستخدام حروف الأبجدية اليونانية، ثم أعط الأطفال المفتاح:

الكود 4. بالعكس.

اكتب المهمة بشكل عكسي:

  • كل كلمة:
    Etishchi دالك اكسترا جونسوس
  • أو جملة كاملة، أو حتى فقرة:
    Etsem morkom momas v - akzaksdop yaaschuudelS. itup monrev وyv

الكود 5. المرآة.

(عندما قمت بالمهمة من أجل أطفالي، في البداية أعطيتهم "حقيبة سحرية": كان هناك مفتاح "للأبجدية اليونانية"، ومرآة، و"نوافذ"، وأقلام وأوراق، وكل أنواع الأشياء. من الأشياء غير الضرورية لإيجاد الارتباك لغز آخركان عليهم أن يعرفوا بأنفسهم ما الذي سيساعدهم في العثور على الإجابة من الحقيبة)

الكود 6. ريبوس.

الكلمة مشفرة بالصور :



الرمز 7. الحرف التالي.

نكتب كلمة مع استبدال جميع الأحرف الموجودة بها بالأحرف التالية حسب الترتيب الأبجدي (ثم يتم استبدالي بـ A في دائرة). أو السابقة أو التالية بعد 5 أحرف :).

خزانة = SHLBH

الكود 8. الكلاسيكيات للإنقاذ.

أخذت قصيدة (وقلت للأطفال أي واحدة منها) ورمزًا مكونًا من رقمين: رقم السطر وعدد الحروف في السطر.

مثال:

بوشكين "أمسية الشتاء"

العاصفة تغطي السماء بالظلام
دوامة الزوابع الثلجية.
ثم، مثل الوحش، سوف تعوي،
ثم سيبكي كالأطفال
ثم على السطح المتهدم
وفجأة سوف حفيف القش ،
طريقة المسافر المتأخر
سيكون هناك طرق على نافذتنا.

21 44 36 32 82 82 44 33 12 23 82 28

هل قرأته أين الإشارة؟ :)

الكود 9. الزنزانة.

اكتب الحروف في شبكة 3x3:

ثم يتم تشفير كلمة WINDOW على النحو التالي:

الكود 10. المتاهة.

أحب أطفالي هذا الكود، فهو يختلف عن الكودات الأخرى، لأنه لا يتعلق بالعقل بقدر ما يتعلق بالانتباه.

لذا:

على خيط/حبل طويل، تقوم بربط الحروف بالترتيب، كما تظهر في الكلمة. ثم تقوم بتمديد الحبل ولفه وتشابكه بكل طريقة ممكنة بين الدعامات (الأشجار والساقين وما إلى ذلك). بعد السير على طول الخيط، كما لو كان من خلال متاهة، من الحرف الأول إلى الأخير، سوف يتعرف الأطفال على الكلمة الدليلية.

تخيل لو قمت بلف أحد الضيوف البالغين بهذه الطريقة!
يقرأ الأطفال - الدليل التالي موجود على العم فاسيا.
ويركضون ليشعروا بالعم فاسيا. إيه، إذا كان يخاف أيضًا من الدغدغة، فسيستمتع الجميع!

الكود 11. حبر غير مرئي.

استخدم شمعة الشمع لكتابة الكلمة. إذا قمت بالطلاء على الورقة باستخدام الألوان المائية، فيمكنك قراءتها.
(هناك أحبار أخرى غير مرئية... حليب، ليمون، شيء آخر... لكن لم يكن لدي سوى شمعة في منزلي :))

الكود 12. القمامة.

تبقى حروف العلة دون تغيير، ولكن الحروف الساكنة تتغير وفقا للمفتاح.
على سبيل المثال:
شيب شوموزكو
يُقرأ كـ - بارد جدًا، إذا كنت تعرف المفتاح:
د ل س ن ح
Z M SCH K V

الكود 13. ويندوز.

لقد أحبها الأطفال بشكل لا يصدق! ثم استخدموا هذه النوافذ لتشفير الرسائل لبعضهم البعض طوال اليوم.
لذلك: على ورقة واحدة، قمنا بقطع النوافذ، بقدر ما توجد أحرف في الكلمة. هذا استنسل، نطبقه عليه لائحة نظيفةو"في النوافذ" نكتب كلمة دليل. ثم نقوم بإزالة الاستنسل ونكتب العديد من الحروف المختلفة غير الضرورية على المساحة الفارغة المتبقية من الورقة. يمكنك قراءة الكود إذا قمت بإرفاق استنسل بالنوافذ.
أصيب الأطفال بالذهول في البداية عندما وجدوا ملاءة مغطاة بالحروف. ثم قمنا بلف الاستنسل ذهابًا وإيابًا، وما زلنا بحاجة إليه الجانب الأيمننعلق!

الكود 14. الخريطة يا بيلي!

ارسم خريطة وضع علامة (X) على الموقع الذي يحتوي على الكنز.
عندما قمت بالمهمة الخاصة بي لأول مرة، قررت أن الخريطة كانت بسيطة جدًا بالنسبة لهم، لذلك كنت بحاجة إلى جعلها أكثر غموضًا (ثم اتضح أن مجرد خريطة ستكون كافية لإرباك الأطفال و اركض في الاتجاه المعاكس)...

هذه هي خريطة شارعنا. التلميحات هنا هي أرقام المنازل (لفهم أن هذا هو شارعنا بالفعل) وكلاب الهاسكي. يعيش هذا الكلب مع أحد الجيران في الجهة المقابلة من الشارع.
لم يتعرف الأطفال على المنطقة على الفور وسألوني أسئلة إرشادية..
ثم شارك 14 طفلاً في المهمة، لذلك قمت بتوحيدهم في 3 فرق. كان لديهم 3 نسخ من هذه الخريطة وتم تحديد مكان كل منها. ونتيجة لذلك، وجد كل فريق كلمة واحدة:
"عرض" "حكاية خرافية" "اللفت"
لقد كان المهمة التالية:). لقد ترك وراءه بعض الصور المضحكة!
بمناسبة عيد ميلاد ابني التاسع، لم يكن لدي الوقت لاختراع مهمة، لذلك اشتريتها على موقع MasterFuns.. على مسؤوليتي الخاصة، لأن الوصف هناك ليس جيدًا جدًا.
لكن أطفالي وأنا أحببنا ذلك للأسباب التالية:
  1. غير مكلفة (على غرار حوالي 4 دولارات لكل مجموعة)
  2. بسرعة (مدفوعة - تم تنزيلها وطباعتها - استغرق كل شيء 15-20 دقيقة)
  3. هناك الكثير من المهام، مع الكثير لتجنيبه. وعلى الرغم من أنني لم أحب كل الألغاز، إلا أنه كان هناك الكثير للاختيار من بينها، ويمكنك الدخول في مهمتك الخاصة
  4. تم تزيين كل شيء بنفس أسلوب الوحش وهذا يعطي تأثير العطلة. بالإضافة إلى مهام المهمة نفسها، تشتمل المجموعة على: بطاقة بريدية وأعلام وزخارف للطاولة ودعوات للضيوف. والأمر كله يتعلق بالوحوش! :)
  5. بالإضافة إلى صبي عيد الميلاد البالغ من العمر 9 سنوات وأصدقائه، لدي أيضًا ابنة تبلغ من العمر 5 سنوات. كانت المهام فوق طاقتها، لكنها وجدت هي وصديقتها أيضًا الترفيه - لعبتان مع الوحوش، والتي كانت أيضًا في المجموعة. أوه، في النهاية - الجميع سعداء!

يرجى تقديم شكوى لي anai iptografiyakrai sai ikihauvai! سواء كنت تكتب ملاحظات لأصدقائك في الفصل أو تحاول تعلم التشفير من أجل المتعة، يمكن أن تساعدك هذه المقالة في تعلم بعض المبادئ الأساسية وإنشاء مبادئ خاصة بك الطريقة الخاصةترميز الرسائل الخاصة. اقرأ الخطوة 1 أدناه لمعرفة من أين تبدأ!


يستخدم بعض الأشخاص كلمتي "كود" و"تشفير" لتعنيان نفس الشيء، لكن أولئك الذين يدرسون هذه المسألة بجدية يعرفون أن هذين المفهومين مختلفان تمامًا. الرمز السري هو نظام يتم فيه استبدال كل كلمة أو عبارة في رسالتك بكلمة أو عبارة أو سلسلة من الأحرف الأخرى. التشفير هو نظام يتم فيه استبدال كل حرف من رسالتك بحرف أو رمز آخر.

خطوات

رموز

الرموز القياسية

    أنشئ رسالتك.باستخدام كتاب الرموز الخاص بك، اكتب رسالتك بعناية وحذر. يرجى ملاحظة أن إقران الرمز الخاص بك بالشفرة سيجعل رسالتك أكثر أمانًا!

    ترجمة رسالتك.عندما يتلقى أصدقاؤك الرسالة، سيحتاجون إلى استخدام نسختهم من كتاب الرموز لترجمة الرسالة. تأكد من أنهم يعرفون أنك تستخدم الأمان المزدوج.

    كتاب الكود

    ترميز الشرطة

    الأصفار

    التشفير على أساس التاريخ

    1. حدد تاريخا.على سبيل المثال، سيكون عيد ميلاد ستيفن سبيلبرج في 16 ديسمبر 1946. اكتب هذا التاريخ باستخدام الأرقام والشرطة المائلة (18/12/46)، ثم قم بإزالة الخطوط المائلة للحصول على الرقم المكون من ستة أرقام 121846، والذي يمكنك استخدامه لإرسال رسالة مشفرة.

      خصص رقمًا لكل حرف.تخيل الرسالة "أنا أحب أفلام ستيفن سبيلبرج". تحت الرسالة، اكتب رقمك المكون من ستة أرقام مرارًا وتكرارًا حتى نهاية الجملة: 121 84612184 612184 6121846 121846121.

      تشفير رسالتك.اكتب الحروف من اليسار إلى اليمين. انقل كل حرف من النص العادي بعدد الوحدات الموضحة أسفله. يتم إزاحة الحرف "M" وحدة واحدة ليصبح "N"، ويتم إزاحة الحرف "N" وحدتين ليصبح "P". يرجى ملاحظة أن الحرف "I" يتم إزاحته بمقدار وحدتين، ولهذا تحتاج إلى القفز إلى بداية الأبجدية، ويصبح "B". ستكون رسالتك الأخيرة هي "Npyo hfögbuschg yynyfya chukgmsö tsyuekseb".

      ترجمة رسالتك.عندما يريد شخص ما قراءة رسالتك، كل ما يحتاج إلى معرفته هو التاريخ الذي استخدمته للتشفير. للتحويل، استخدم عملية عكسية: اكتب رمز الرقم، ثم أعد الحروف بالترتيب المعاكس.

      • الترميز باستخدام التاريخ له فائدة إضافية تتمثل في السماح للتاريخ بأن يكون أي شيء. ويمكنك أيضًا تغيير التاريخ في أي وقت. يتيح ذلك تحديث نظام التشفير بسهولة أكبر بكثير من استخدام الطرق الأخرى. ومع ذلك، فمن الأفضل تجنب مثل هذا التواريخ المعروفةمثل 9 مايو 1945.

    التشفير باستخدام رقم

    1. اختر رقمًا سريًا مع صديقك.على سبيل المثال، الرقم 5.

      اكتب رسالتك (بدون مسافات) بهذا العدد من الحروف في كل سطر (لا تقلق إذا كان السطر الأخير أقصر).

      • على سبيل المثال، تبدو الرسالة "تم تفجير غطائي" كما يلي:
      • موبر
      • مغطاة
      • ieras
    2. مغطاةلإنشاء تشفير، خذ الحروف من الأعلى إلى الأسفل واكتبها.

      ستكون الرسالة "Miikokererrypyatrtao".

    لفك تشفير رسالتك، يجب على صديقك حساب العدد الإجمالي للأحرف وتقسيمها على 5 وتحديد ما إذا كانت هناك أسطر غير مكتملة.

    ثم يكتب هذه الحروف في أعمدة بحيث يكون هناك 5 أحرف في كل صف وصف جزئي واحد (إن وجد) ويقرأ الرسالة.

    التشفير الرسومي

    إعادة ترتيب قيصر

    اللغات السرية

    لغة مرتبكة

    • كود الصوت
    • لغة رطانة
    • قم بإخفاء الرمز الخاص بك في مكان لا يعرفه إلا المرسل والمستلم. على سبيل المثال، قم بفك أي قلم ووضع الرمز الخاص بك بداخله، ثم أعد القلم معًا، وابحث عن موقع (مثل حامل القلم الرصاص) وأخبر المستلم بموقع القلم ونوعه.
    • قم دائمًا بإرسال الرموز إلى الوكلاء من جانبك.
    • عند استخدام الأيرلندية التركية، لا تحتاج إلى استخدام "eb" على وجه التحديد قبل الحرف الساكن. يمكنك استخدام "ee" أو "br" أو "iz" أو أي مجموعة أخرى غير واضحة من الحروف.
    • عند استخدام التشفير الموضعي، لا تتردد في إضافة أو إزالة أو حتى نقل الحروف من مكان إلى آخر لجعل فك التشفير أكثر صعوبة. تأكد من أن شريكك يفهم ما تفعله وإلا فإن الأمر برمته سيكون بلا معنى بالنسبة له. يمكنك تقسيم النص إلى أقسام بحيث يكون هناك ثلاثة أو أربعة أو خمسة أحرف في كل منها، ثم تبديلها.
    • بالنسبة لإعادة ترتيب قيصر، يمكنك إعادة ترتيب الحروف في العديد من الأماكن التي تريدها، للأمام أو للخلف. فقط تأكد من أن قواعد التقليب هي نفسها لكل حرف.
    • قم دائمًا بتدمير الرسائل التي تم فك تشفيرها.
    • إذا كنت تستخدم الكود الخاص بك، فلا تجعل الأمر معقدًا للغاية بحيث لا يتمكن الآخرون من اكتشافه. قد يكون من الصعب جدًا عليك حتى فك شفرتها!
    • استخدم رمز مورس. يعد هذا أحد أشهر الرموز، لذا سوف يفهم محاورك ماهيته بسرعة.

    تحذيرات

    • إذا كتبت الكود بشكل غير متقن، فإن ذلك سيجعل عملية فك التشفير أكثر صعوبة بالنسبة لشريكك، طالما أنك لا تستخدم أشكالًا مختلفة من الأكواد أو الأصفار المصممة خصيصًا لإرباك محلل الشفرات (باستثناء شريكك بالطبع).
    • من الأفضل استخدام اللغة المشوشة كلمات قصيرة. مع بكلمات طويلةإنها ليست فعالة لأن الحروف الإضافية تكون أكثر وضوحًا. وينطبق الشيء نفسه عند استخدامه في الكلام.

نشأت الحاجة إلى تشفير المراسلات مرة أخرى العالم القديموظهرت شفرات بديلة بسيطة. حددت الرسائل المشفرة مصير العديد من المعارك وأثرت في مجرى التاريخ. مع مرور الوقت، اخترع الناس المزيد والمزيد من أساليب التشفير المتقدمة.

بالمناسبة، الكود والتشفير هما، مفاهيم مختلفة. الأول يعني استبدال كل كلمة في الرسالة بكلمة رمزية. والثاني هو التشفير عن طريق خوارزمية محددةكل حرف من المعلومات.

وبعد أن بدأت الرياضيات في تشفير المعلومات، وتطورت نظرية التشفير، اكتشف العلماء العديد من الخصائص المفيدة لذلك العلوم التطبيقية. على سبيل المثال، ساعدت خوارزميات فك التشفير في حلها اللغات الميتةمثل المصرية القديمة أو اللاتينية.

إخفاء المعلومات

إخفاء المعلومات أقدم من التشفير والتشفير. ظهر هذا الفن منذ زمن طويل. وتعني حرفيًا "الكتابة الخفية" أو "الكتابة السرية". على الرغم من أن إخفاء المعلومات لا يتوافق تمامًا مع تعريف الكود أو التشفير، إلا أنه يهدف إلى إخفاء المعلومات عن أعين المتطفلين.

إخفاء المعلومات هو أبسط التشفير. ومن الأمثلة النموذجية على ذلك الملاحظات المبتلعة المغطاة بالشمع، أو رسالة على رأس محلوق مخفية تحت الشعر الناضج. أوضح مثالإخفاء المعلومات هي طريقة موصوفة في العديد من كتب المباحث الإنجليزية (وليس فقط)، عندما يتم نقل الرسائل عبر إحدى الصحف، حيث يتم تمييز الحروف بطريقة غير واضحة.

العيب الرئيسي لإخفاء المعلومات هو أن الشخص الخارجي اليقظ يمكن أن يلاحظ ذلك. لذلك، لمنع قراءة الرسالة السرية بسهولة، يتم استخدام طرق التشفير والتشفير جنبًا إلى جنب مع إخفاء المعلومات.

ROT1 وشفرات قيصر

اسم هذا التشفير هو تدوير حرف واحد للأمام، وهو معروف لدى العديد من تلاميذ المدارس. إنه تشفير بديل بسيط. جوهرها هو أن كل حرف يتم تشفيره عن طريق تحريك الحرف الأبجدي بمقدار حرف واحد للأمام. A -> B، B -> B، ...، I -> A. على سبيل المثال، دعنا نقوم بتشفير عبارة "Nastya لدينا تبكي بصوت عالٍ" ونحصل على "obshb Obtua dspnlp rmbsheu".

يمكن تعميم تشفير ROT1 على رقم تعسفيالإزاحات، ثم يطلق عليه ROTN، حيث N هو الرقم الذي يجب أن يتم من خلاله إزاحة تشفير الحروف. وبهذا الشكل تكون التشفيرة معروفة منذ القدم وتسمى "شفرة قيصر".

إن تشفير قيصر بسيط وسريع جدًا، ولكنه عبارة عن تشفير بسيط من التقليب وبالتالي يسهل كسره. مع وجود عيب مماثل، فهو مناسب فقط لمزح الأطفال.

تبديل أو تبديل الأصفار

تعتبر هذه الأنواع من شفرات التقليب البسيطة أكثر خطورة وقد تم استخدامها بنشاط منذ وقت ليس ببعيد. في الحرب الأهليةوفي الولايات المتحدة الأمريكية وفي الحرب العالمية الأولى تم استخدامه لنقل الرسائل. الخوارزمية الخاصة بها هي إعادة ترتيب الحروف - كتابة الرسالة ترتيب عكسيأو إعادة ترتيب الحروف في أزواج. على سبيل المثال، لنقم بتشفير العبارة "رمز مورس هو أيضًا تشفير" -> "Akubza ezrom - ezhot rfish".

ومع وجود خوارزمية جيدة تحدد التباديل العشوائي لكل حرف أو مجموعة منها، أصبحت التشفير مقاومًا لها القرصنة البسيطة. لكن! فقط في الوقت المناسب. نظرًا لأنه يمكن فك التشفير بسهولة عن طريق القوة الغاشمة البسيطة أو مطابقة القاموس، فيمكن لأي هاتف ذكي اليوم فك تشفيره. لذلك، مع ظهور أجهزة الكمبيوتر، أصبح هذا التشفير أيضًا رمزًا للأطفال.

كود مورس

الأبجدية هي وسيلة لتبادل المعلومات ومهمتها الرئيسية هي جعل الرسائل أبسط وأكثر قابلية للفهم لنقلها. على الرغم من أن هذا مخالف للغرض المقصود من التشفير. ومع ذلك، فهو يعمل مثل أبسط الأصفار. في نظام مورس، كل حرف ورقم وعلامة ترقيم لها كود خاص بها، يتكون من مجموعة من الشرطات والنقاط. عند إرسال رسالة باستخدام التلغراف، تمثل الشرطات والنقاط إشارات طويلة وقصيرة.

وكان التلغراف والأبجدية هو أول من حصل على براءة اختراع "اختراعه" عام 1840، على الرغم من أنه قد تم اختراع أجهزة مماثلة قبله في كل من روسيا وإنجلترا. ولكن من يهتم الآن... كان للتلغراف وشفرة مورس تأثير كبير جدًا على العالم، مما سمح بنقل الرسائل بشكل فوري تقريبًا عبر المسافات القارية.

استبدال أحادي الأبجدية

يمثل رمز ROTN وMorse الموضحان أعلاه الخطوط البديلة أحادية الأبجدية. تعني البادئة "أحادية" أنه أثناء التشفير، يتم استبدال كل حرف من الرسالة الأصلية بحرف أو رمز آخر من أبجدية تشفير واحدة.

فك تشفير الأصفار البديلة البسيطة ليس بالأمر الصعب، وهذا هو العيب الرئيسي. ويمكن حلها بمجرد البحث أو مثلا، من المعروف أن الحروف الأكثر استخداما في اللغة الروسية هي "o"، "a"، "i". وبالتالي، يمكننا أن نفترض أن الحروف التي تظهر في النص المشفر تعني غالبًا إما "o" أو "a" أو "i". وبناء على هذه الاعتبارات، يمكن فك تشفير الرسالة حتى بدون البحث في الكمبيوتر.

من المعروف أن ماري الأولى، ملكة اسكتلندا من 1561 إلى 1567، استخدمت تشفيرًا بديلاً معقدًا للغاية أحادي الأبجدية مع مجموعات متعددة. ومع ذلك فقد تمكن أعداؤها من فك رموز الرسائل، وكانت المعلومات كافية للحكم على الملكة بالإعدام.

تشفير جرونسفيلد، أو الاستبدال متعدد الحروف

تعتبر الأصفار البسيطة عديمة الفائدة عن طريق التشفير. ولذلك، تم تعديل الكثير منها. تشفير جرونسفيلد هو تعديل لشفرة قيصر. هذه الطريقةأكثر مقاومة للقرصنة وتتكون من حقيقة أن كل حرف من المعلومات المشفرة يتم تشفيره باستخدام أحد الأحرف أبجديات مختلفةوالتي تتكرر بشكل دوري. يمكننا القول أن هذا تطبيق متعدد الأبعاد لأبسط تشفير بديل. في الواقع، تشفير جرونسفيلد مشابه جدًا للتشفير الذي تمت مناقشته أدناه.

خوارزمية تشفير ADFGX

هذا هو الأكثر التشفير الشهيرالحرب العالمية الأولى، التي استخدمها الألمان. حصل التشفير على اسمه لأن خوارزمية التشفير دفعت جميع برامج التشفير إلى تبديل هذه الأحرف. تم تحديد اختيار الحروف نفسها حسب ملاءمتها عند إرسالها خطوط التلغراف. يتم تمثيل كل حرف في التشفير باثنين. دعونا نلقي نظرة على نسخة أكثر إثارة للاهتمام من مربع ADFGX الذي يتضمن أرقامًا ويسمى ADFGVX.

أ د ف ز V X
أ ج س أ 5 ح د
د 2 ه ر V 9 ز
ف 8 ي أنا ن ك V
ز ش ص ب ف 6 يا
V 4 ز X س 3 ت
X دبليو ل س 7 ج 0

خوارزمية تكوين مربع ADFGX هي كما يلي:

  1. نحن نأخذ أحرف n عشوائية للدلالة على الأعمدة والصفوف.
  2. نحن نبني مصفوفة NxN.
  3. نقوم بإدخال الحروف الأبجدية والأرقام والعلامات في المصفوفة، عشوائياالمنتشرة عبر الخلايا.

لنقم بإنشاء مربع مماثل للغة الروسية. على سبيل المثال، لنقم بإنشاء مربع ABCD:

أ ب في ز د
أ ها ن ب / ب أ أنا / ص
ب ح الخامس / واو ح / ج ز د
في ش/شش ب ل X أنا
ز ر م عن يو ص
د و ت ج ي ش

تبدو هذه المصفوفة غريبة، حيث أن عدداً من الخلايا يحتوي على حرفين. وهذا أمر مقبول؛ فلا يضيع معنى الرسالة. يمكن استعادته بسهولة. لنقم بتشفير عبارة "الشفرة المدمجة" باستخدام هذا الجدول:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
عبارة ل عن م ص أ ل ت ن ي ي ش و ف ر
التشفير بي في حراس غيغابايت gd آه بي في ديسيبل أب المديرية العامة جحيم فا جحيم ب هكتار

وبالتالي، تبدو الرسالة المشفرة النهائية كما يلي: "bvgvgbgdagbvdbabdgvdvaadbbga." وبطبيعة الحال، قام الألمان بتشغيل خط مماثل من خلال عدة شفرات أخرى. وكانت النتيجة رسالة مشفرة شديدة المقاومة للاختراق.

تشفير فيجينير

يعد هذا التشفير أكثر مقاومة للكسر من التشفير أحادي الأبجدية، على الرغم من أنه عبارة عن تشفير بسيط لاستبدال النص. ومع ذلك، وذلك بفضل الخوارزمية القوية لفترة طويلةكان يعتبر من المستحيل الاختراق. يعود تاريخ أول ذكر لها إلى القرن السادس عشر. يعتبر فيجنير (دبلوماسي فرنسي) خطأً مخترعه. لفهم ما هو أفضل نحن نتحدث عنه، ضع في اعتبارك جدول Vigenère (مربع Vigenère، الجدول المستقيم) للغة الروسية.

لنبدأ بتشفير عبارة "يضحك كاسبيروفيتش". ولكن لكي ينجح التشفير، فأنت بحاجة إلى الكلمة الرئيسية- فليكن "كلمة المرور". الآن لنبدأ بالتشفير. للقيام بذلك، نكتب المفتاح عدة مرات بحيث يتوافق عدد الحروف منه مع عدد الحروف في العبارة المشفرة، وذلك بتكرار المفتاح أو قطعه:

الآن ماذا عن مستوى الإحداثيات، نبحث عن خلية تكون تقاطع أزواج من الحروف، فنحصل على: K + P = b، A + A = B، C + P = B، إلخ.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
التشفير: كوميرسانت ب في يو مع ن يو ز SCH و ه ي X و ز أ ل

لقد حصلنا على أن "كاسبروفيتش يضحك" = "abvyusnyugshch eykhzhgal".

يعد كسر تشفير Vigenère أمرًا صعبًا للغاية لأن تحليل التردد يتطلب معرفة طول الكلمة الأساسية حتى يعمل. ولذلك، فإن القرصنة تنطوي على إدخال طول الكلمة الرئيسية بشكل عشوائي ومحاولة كسر الرسالة السرية.

وتجدر الإشارة أيضًا إلى أنه بالإضافة إلى المفتاح العشوائي تمامًا، يمكن استخدام مفتاح عشوائي تمامًا طاولة مختلفةفيجينير. في في هذه الحالةيتكون مربع فيجنير من الأبجدية الروسية المكتوبة سطرًا تلو الآخر مع إزاحة واحدة. وهو ما يقودنا إلى تشفير ROT1. وكما هو الحال في تشفير قيصر، يمكن أن تكون الإزاحة أي شيء. علاوة على ذلك، لا يجب أن يكون ترتيب الحروف أبجديًا. في هذه الحالة، قد يكون الجدول نفسه مفتاحًا، دون معرفة أنه سيكون من المستحيل قراءة الرسالة، حتى معرفة المفتاح.

رموز

تتكون الرموز الحقيقية من مراسلات لكل كلمة من رمز منفصل. للعمل معهم، تحتاج إلى ما يسمى كتب التعليمات البرمجية. في الواقع، هذا هو نفس القاموس، الذي يحتوي فقط على ترجمة الكلمات إلى رموز. مثال نموذجي ومبسط للرموز هو جدول ASCII - التشفير الدولي للأحرف البسيطة.

الميزة الرئيسية للرموز هي أنه من الصعب جدًا فك شفرتها. تحليل الترددات لا يعمل تقريبًا عند اختراقها. إن نقطة ضعف الرموز تكمن في الكتب نفسها. أولا، إعدادهم عملية معقدة ومكلفة. ثانيا، بالنسبة للأعداء، فإنهم يتحولون إلى كائن مرغوب فيه، واعتراض حتى جزء من الكتاب يجبرهم على تغيير جميع الرموز بالكامل.

في القرن العشرين، استخدمت العديد من الدول الرموز لنقل البيانات السرية، وتغيير كتاب الرموز بعد فترة معينة. وكانوا يبحثون بنشاط عن كتب جيرانهم وخصومهم.

"لغز"

يعلم الجميع أن اللغز هو الشيء الرئيسي آلة التشفيرالنازيين خلال الحرب العالمية الثانية. يتضمن هيكل إنجما مجموعة من الدوائر الكهربائية والميكانيكية. تعتمد كيفية ظهور التشفير على التكوين الأولي لجهاز Enigma. وفي الوقت نفسه، يقوم Enigma تلقائيًا بتغيير تكوينه أثناء التشغيل، حيث يقوم بتشفير رسالة واحدة بعدة طرق طوال طولها بالكامل.

على النقيض من معظم الأصفار البسيطةلغز أعطى تريليونات مجموعات ممكنةمما جعل كسر المعلومات المشفرة شبه مستحيل. وفي المقابل، كان النازيون يستعدون لكل يوم تركيبة معينة، والتي استخدموها في يوم معين لنقل الرسائل. لذلك، حتى لو وقعت إنجما في أيدي العدو، فإنها لم تساهم بأي شكل من الأشكال في فك رموز الرسائل دون إدخال التكوين اللازم كل يوم.

لقد حاولوا جاهدين كسر لغز إنجما طوال حملة هتلر العسكرية. وفي إنجلترا عام 1936، تم بناء أحد أجهزة الحوسبة الأولى (آلة تورينج) لهذا الغرض، والتي أصبحت النموذج الأولي لأجهزة الكمبيوتر في المستقبل. كانت مهمته محاكاة عمل العشرات من أجهزة الألغاز في وقت واحد وتشغيل الرسائل النازية التي تم اعتراضها من خلالها. ولكن حتى آلة تورينج لم تكن قادرة على فك الرسالة إلا في بعض الأحيان.

تشفير المفتاح العام

الأكثر شعبية منها يستخدم في كل مكان في مجال التكنولوجيا و أنظمة الكمبيوتر. يكمن جوهرها، كقاعدة عامة، في وجود مفتاحين، أحدهما ينتقل علنا، والثاني سري (خاص). يُستخدم المفتاح العام لتشفير الرسالة، ويستخدم المفتاح السري لفك تشفيرها.

غالبًا ما يتم لعب دور المفتاح العام بواسطة ملف عدد كبير، الذي له مقسومان فقط، دون احتساب الواحد والرقم نفسه. يشكل هذان المقسومان معًا المفتاح السري.

دعونا نلقي نظرة على مثال بسيط. ليكن المفتاح العام 905. قواسمه هي الأرقام 1 و 5 و 181 و 905. فيكون المفتاح السري مثلا الرقم 5*181. هل ستقول أن الأمر بسيط للغاية؟ ماذا لو كان الرقم العام رقمًا مكونًا من 60 رقمًا؟ من الصعب رياضياً حساب مقسومات عدد كبير.

للحصول على مثال أكثر واقعية، تخيل أنك تسحب الأموال من ماكينة الصراف الآلي. عند قراءة البطاقة، يتم تشفير البيانات الشخصية باستخدام مفتاح عام معين، ومن جانب البنك يتم فك تشفير المعلومات باستخدام مفتاح سري. ويمكن تغيير هذا المفتاح العام لكل عملية. ولكن لا توجد طرق للعثور بسرعة على الفواصل الرئيسية عند اعتراضها.

متانة الخط

تكمن قوة التشفير لخوارزمية التشفير في قدرتها على مقاومة القرصنة. هذه المعلمة هي الأكثر أهمية لأي تشفير. من الواضح أن هناك تشفيرًا بديلاً بسيطًا يمكن لأي شخص فك شفرته جهاز الكتروني، هي واحدة من أكثر غير مستقرة.

غير موجود اليوم المعايير المشتركةوالتي يمكن من خلالها تقييم قوة التشفير. هذه عملية كثيفة العمالة وطويلة. ومع ذلك، هناك عدد من اللجان التي أنتجت معايير في هذا المجال. على سبيل المثال، الحد الأدنى من المتطلباتإلى معيار التشفير المتقدم أو خوارزمية التشفير AES، التي طورتها NIST USA.

كمرجع: يتم التعرف على تشفير Vernam باعتباره التشفير الأكثر مقاومة للكسر. وفي الوقت نفسه، فإن ميزته هي أنه وفقًا لخوارزميته، فهو أبسط تشفير.

في الأصفار البديلة (أو الأصفار البديلة)، على النقيض من ذلك، لا تغير عناصر النص تسلسلها، ولكنها تغير نفسها، أي. يتم استبدال الحروف الأصلية بأحرف أو رموز أخرى (واحد أو أكثر) وفقا لقواعد معينة.

تصف هذه الصفحة الأصفار التي يتم فيها الاستبدال بأحرف أو أرقام. عندما يحدث الاستبدال ببعض الأحرف الأخرى غير الأبجدية الرقمية، مع مجموعات من الأحرف أو الصور، فإنه يسمى مباشر.

الأصفار أحادية الأبجدية

في شفرات الاستبدال أحادية الأبجدية، يتم استبدال كل حرف بحرف/رمز واحد فقط أو مجموعة من الحروف/الرموز. إذا كان هناك 33 حرفًا في الأبجدية، فهناك 33 قاعدة استبدال: ما الذي يجب تغيير A إليه، وما الذي يجب تغيير B إليه، وما إلى ذلك.

من السهل جدًا فك رموز هذه الأصفار حتى بدون معرفة المفتاح. يتم ذلك باستخدام تحليل الترددالنص المشفر - تحتاج إلى حساب عدد المرات التي يظهر فيها كل حرف في النص، ثم القسمة عليه العدد الإجماليرسائل يجب مقارنة التردد الناتج مع التردد المرجعي. الحرف الأكثر شيوعا في اللغة الروسية هو الحرف O، يليه E، الخ. صحيح أن تحليل التردد يعمل على نطاق واسع النصوص الأدبية. إذا كان النص صغيرا أو محددا للغاية من حيث الكلمات المستخدمة، فسوف يختلف تواتر الحروف عن المعيار، وسيتعين عليك قضاء المزيد من الوقت في حلها. يوجد أدناه جدول لتكرار الحروف (أي التكرار النسبي للأحرف الموجودة في النص) للغة الروسية، محسوبًا على أساس NKRY.

لقد تم وصف استخدام تحليل التردد لفك تشفير الرسائل المشفرة بشكل جميل في كثير من الأحيان الأعمال الأدبية، على سبيل المثال، في رواية آرثر كونان دويل "" أو رواية إدغار آلان بو "".

من السهل إنشاء جدول رموز لتشفير استبدال أحادي الأبجدية، ولكن من الصعب جدًا تذكره، وفي حالة فقده، يكاد يكون من المستحيل استعادته، لذلك عادةً ما يتوصلون إلى بعض القواعد لتجميع صفحات الرموز هذه. وفيما يلي أشهر هذه القواعد.

رمز عشوائي

كما كتبت بالفعل أعلاه، في حالة عامةللحصول على تشفير بديل، تحتاج إلى معرفة الحرف الذي يجب استبداله بأي حرف. أبسط شيء هو أن تأخذ الحروف الأبجدية وتخلطها بشكل عشوائي، ثم تكتبها تحت سطر الأبجدية. والنتيجة هي جدول التعليمات البرمجية. على سبيل المثال، مثل هذا:

عدد متغيرات هذه الجداول لـ 33 حرفًا من اللغة الروسية = 33! ≈ 8.683317618811886*10 36 . من وجهة نظر التشفير رسائل قصيرة- هذا هو الأكثر الخيار المثالي: لفك التشفير، عليك أن تعرف جدول التعليمات البرمجية. من المستحيل المرور عبر هذا العدد من الخيارات، ولكن إذا قمت بالتشفير نص قصير، فلا يمكن تطبيق تحليل التردد.

ولكن لاستخدامه في المهام، يجب تقديم جدول التعليمات البرمجية هذا بطريقة أكثر جمالا. يجب على القائم بالحل أولاً العثور ببساطة على هذا الجدول أو حل نوع من ألغاز الحروف اللفظية. على سبيل المثال، تخمين أو حل.

الكلمة الرئيسية

أحد الخيارات لتجميع جدول التعليمات البرمجية هو استخدام كلمة أساسية. نكتب الأبجدية، ونكتب تحتها أولاً كلمة رئيسية تتكون من أحرف غير مكررة، ثم نكتب الحروف المتبقية. على سبيل المثال، للكلمة "مخطوطة"نحصل على الجدول التالي:

كما ترون، تم تعديل بداية الجدول، ولكن النهاية ظلت دون تعديل. وذلك لأن أقدم حرف في كلمة «مخطوطة» هو حرف «ش»، فبعده «ذيل» غير مختلط. ستبقى الحروف الموجودة في الذيل غير مشفرة. يمكنك ترك الأمر هكذا (منذ معظملا تزال الحروف مشفرة)، ولكن يمكنك أن تأخذ كلمة تحتوي على الحرفين A وZ، فسيتم خلط جميع الحروف، ولن يكون هناك "ذيل".

يمكن أيضًا تخمين الكلمة الرئيسية نفسها مسبقًا، على سبيل المثال باستخدام أو. على سبيل المثال، مثل هذا:

بعد حل إطار rebus الحسابي ومطابقة حروف وأرقام الكلمة المشفرة، ستحتاج إلى إدخال الكلمة الناتجة في جدول التعليمات البرمجية بدلاً من الأرقام، وإدخال الحروف المتبقية بالترتيب. سوف تحصل على جدول التعليمات البرمجية التالي:

اتباش

تم استخدام التشفير في الأصل للأبجدية العبرية، ومن هنا جاء الاسم. The word atbash (אתבש) is made up of the letters "alef", "tav", "bet" and "shin", that is, the first, last, second and penultimate letters of the Hebrew alphabet. يؤدي هذا إلى تعيين قاعدة الاستبدال: تتم كتابة الحروف الأبجدية بالترتيب، وتحتها يتم كتابتها بشكل عكسي. وبالتالي، يتم ترميز الحرف الأول في الأخير، والثاني - في ما قبل الأخير، وما إلى ذلك.

يتم تحويل عبارة "خذه إلى الاستثناء" بمساعدة هذا التشفير إلى "ERCHGTC ЪЪР E VФНПцС". حاسبة تشفير اتباش على الإنترنت

روت1

هذا الرمز معروف لكثير من الأطفال. المفتاح بسيط: يتم استبدال كل حرف بالحرف التالي في الأبجدية. لذلك، يتم استبدال A بـ B، وB بـ C، وما إلى ذلك، ويتم استبدال I بـ A. "ROT1" تعني "تدوير حرف واحد للأمام من خلال" الأبجدية"(الإنجليزية: "تحويل/تحريك الحروف الأبجدية حرفًا واحدًا للأمام"). ستصبح الرسالة "Oinklokotam oinklokotamit في الليل" "Tsyalmplpubn tsyalmplpubnyu rp opshbn". يعد ROT1 ممتعًا في الاستخدام لأنه يسهل على الطفل فهمه وسهل استخدامه للتشفير. ولكن من السهل فك تشفيرها.

تشفير قيصر

تعد شفرة قيصر واحدة من أقدم الأصفار. عند التشفير، يتم استبدال كل حرف بآخر، ويتباعد عنه في الأبجدية ليس بواحد، بل بـ عدد أكبرالمواقف. تم تسمية الشفرة على اسم الإمبراطور الروماني جايوس يوليوس قيصر، الذي استخدمها في المراسلات السرية. لقد استخدم التحول من ثلاثة أحرف (ROT3). يقترح العديد من الأشخاص إجراء تشفير للأبجدية الروسية باستخدام هذا التحول:

ما زلت أعتقد أن اللغة الروسية تتكون من 33 حرفًا، لذا أقترح جدول الرموز هذا:

من المثير للاهتمام أن الأبجدية البديلة في هذا الإصدار تقول عبارة "أين القنفذ؟"

ولكن يمكن إجراء التحول عن طريق عدد تعسفي من الحروف - من 1 إلى 33. لذلك، للراحة، يمكنك إنشاء قرص يتكون من حلقتين تدوران بالنسبة لبعضهما البعض على نفس المحور، وكتابة الحروف الأبجدية عليها الحلقات في القطاعات. بعد ذلك سيكون من الممكن أن يكون في متناول اليد مفتاح رمز قيصر مع أي إزاحة. أو يمكنك دمج تشفير قيصر مع الأطباش على مثل هذا القرص، وستحصل على شيء مثل هذا:

في الواقع، لهذا السبب تسمى هذه الأصفار ROT - من كلمة إنجليزية"تدوير" - "تدوير".

روت5

في هذا الخيار، يتم ترميز الأرقام فقط، ويظل باقي النص دون تغيير. تم إجراء 5 تبديلات، وبالتالي ROT5: 0↔5، 1↔6، 2↔7، 3↔8، 4↔9.

تعفن13

ROT13 هو شكل مختلف من تشفير قيصر الأبجدية اللاتينيةمع تحول 13 حرفا. غالبًا ما يتم استخدامه على الإنترنت في المنتديات باللغة الإنجليزية كوسيلة لإخفاء المفسدين والأفكار الرئيسية وحلول الألغاز والمواد المسيئة عن العرض العادي.

تنقسم الأبجدية اللاتينية المكونة من 26 حرفًا إلى قسمين. النصف الثاني مكتوب تحت الأول. عند التشفير، يتم استبدال الحروف من النصف العلوي بأحرف من النصف السفلي والعكس صحيح.

روت18

انها بسيطة. ROT18 هو مزيج من ROT5 وROT13 :)

روت47

هناك المزيد النسخة الكاملةهذا التشفير هو ROT47. بدلاً من استخدام التسلسل الأبجدي A-Z، يستخدم ROT47 مجموعة أكبر من الأحرف، وجميع الأحرف المعروضة تقريبًا هي من النصف الأول من جدول ASCII. باستخدام هذا التشفير، يمكنك بسهولة تشفير عنوان url والبريد الإلكتروني، ولن يكون من الواضح أنه عنوان url والبريد الإلكتروني بالضبط :)

على سبيل المثال، سيتم تشفير رابط لهذا النص على النحو التالي: 9EEAi^^?@K5C]CF^82>6D^BF6DE^4CJAE^4:A96C^K2>6?2nURC@Ecf. لن يتمكن سوى من يتمتع بالخبرة في حل المشكلات من التخمين من خلال أزواج الأحرف المتكررة في بداية النص أن 9EEAi^^ يمكن أن يعني HTTP:⁄⁄ .

ساحة بوليبيوس

بوليبيوس - مؤرخ يوناني وجنرال و رجل دولةالذي عاش في القرن الثالث قبل الميلاد. اقترح الكود الأصليبديل بسيط، والذي أصبح يعرف باسم "مربع بوليبيوس" أو رقعة الشطرنج بوليبيوس. هذا النوعتم استخدام الترميز في الأصل للأبجدية اليونانية، ولكن تم توسيعه بعد ذلك ليشمل لغات أخرى. تتناسب حروف الأبجدية مع مربع أو مستطيل مناسب. إذا كان هناك المزيد من الحروف للمربع، فيمكن دمجها في خلية واحدة.

يمكن استخدام مثل هذا الجدول كما في تشفير قيصر. لتشفير مربع، نجد حرف النص ونقوم بإدخال الحرف السفلي في نفس العمود في التشفير. إذا كانت الرسالة في السطر السفلي، فخذ الجزء العلوي من نفس العمود. بالنسبة للأبجدية السيريلية يمكنك استخدام الجدول تعفن11(تناظرية لشفرة قيصر مع إزاحة 11 حرفًا):

يتم ترميز أحرف السطر الأول في أحرف الثاني، والثاني - في الثالث، والثالث - في الأول.

لكن من الأفضل بالطبع استخدام "خدعة" مربع بوليبيوس - إحداثيات الحروف:

    تحت كل حرف من النص المشفر نكتب في عمودإحداثيان (علوي وجانبي). سوف تحصل على سطرين. ثم نكتب هذين الخطين في سطر واحد، ونقسمه إلى أزواج من الأرقام ونستخدم هذه الأزواج كإحداثيات، ونقوم بالتشفير مرة أخرى باستخدام مربع بوليبيوس.

    يمكن أن تكون معقدة. نكتب الإحداثيات الأصلية في سطر دون تقسيمها إلى أزواج، ونقلها غريبعدد الخطوات، وتقسيم النتيجة إلى أزواج وترميزها مرة أخرى.

يمكن أيضًا إنشاء ساحة بوليبيوس باستخدام كلمة الكود. أولا، يتم إدخال كلمة الكود في الجدول، ثم الحروف المتبقية. يجب ألا تحتوي كلمة الكود على أحرف متكررة.

يتم استخدام نسخة من شفرة بوليبيوس في السجون عن طريق النقر على إحداثيات الحروف - أولًا رقم السطر، ثم رقم الحرف الموجود في السطر.

التشفير الشعري

تشبه طريقة التشفير هذه طريقة تشفير بوليبيوس، والمفتاح الوحيد ليس الأبجدية، بل القصيدة التي تناسب سطرًا تلو الآخر في مربع حجم معين(على سبيل المثال 10x10). إذا لم يتم تضمين الخط، فسيتم قطع "ذيله". بعد ذلك، يتم استخدام المربع الناتج لترميز النص حرفًا بحرف بإحداثيتين، كما في مربع بوليبيوس. على سبيل المثال، خذ آية جيدة من "Borodino" Lermontov واملأ الجدول. نلاحظ أن الحروف E، J، X، Ш، Ш، Ъ، E غير موجودة في الجدول، مما يعني أننا لن نتمكن من تشفيرها. الرسائل بالطبع نادرة وقد لا تكون هناك حاجة إليها. ولكن إذا كانت لا تزال هناك حاجة إليها، فسيتعين عليك اختيار آية أخرى تحتوي على جميع الحروف.

روس/لات

ربما يكون هذا هو التشفير الأكثر شيوعًا :) إذا حاولت الكتابة باللغة الروسية، ونسيت التبديل إلى التخطيط الروسي، فسوف ينتهي بك الأمر بشيء مثل هذا: Tckb gsnfnmcz gbcfnm gj-heccrb؟ pf,sd gthtrk.xbnmcz yf heccre. hfcrkflre? nj gjkexbncz xnj-nj nbgf "njuj^لماذا لا رمز؟ أفضل تشفير بديل على الإطلاق تعمل لوحة المفاتيح كجدول رموز.

يبدو جدول التحويل كما يلي:

سيلان

Litorrhea (من اللاتينية Litera - letter) هي كتابة سرية، وهو نوع من الكتابة المشفرة المستخدمة في الأدب الروسي القديم المكتوب بخط اليد. هناك نوعان من سيلان الماء: بسيط وحكيم. هناك طريقة بسيطة، تسمى أيضًا بالرطانة، وهي كما يلي. إذا تم حساب "e" و "e" كحرف واحد، فيتبقى اثنان وثلاثون حرفًا في الأبجدية الروسية، والتي يمكن كتابتها في صفين - ستة عشر حرفًا في كل منهما:

وستكون النتيجة نظيرًا روسيًا لشفرة ROT13 - تعفن16:) عند التشفير يتم استبدال الحرف العلوي بحرف سفلي والحرف السفلي بحرف علوي. نسخة أبسط من litorrhea - لم يتبق سوى عشرين حرفًا ساكنًا:

والنتيجة هي التشفير روت10. عند التشفير، يتم تغيير الحروف الساكنة فقط، ويتم ترك حروف العلة وغيرها من الحروف التي لم يتم تضمينها في الجدول كما هي. اتضح شيئًا مثل "القاموس → lsosha" ، وما إلى ذلك.

سيلان الماء الحكيم ينطوي على المزيد قواعد معقدةالبدائل. في الإصدارات المختلفة التي وصلت إلينا، يتم استخدام بدائل لمجموعات كاملة من الحروف، بالإضافة إلى المجموعات الرقمية: يتم تعيين رقم لكل حرف ساكن، ثم العمليات الحسابيةعلى تسلسل الأرقام الناتج.

تشفير بيجرام

تشفير بلايفير

تشفير Playfair عبارة عن تقنية تشفير يدوية متماثلة كانت رائدة في استخدام استبدال البيجرام. اخترع في عام 1854 من قبل تشارلز ويتستون. يوفر التشفير إمكانية تشفير أزواج من الأحرف (bigrams)، بدلاً من الأحرف المفردة، كما في التشفير البديل والمزيد أنظمة معقدةتشفير فيجينير. وبالتالي، فإن تشفير Playfair أكثر مقاومة للتكسير مقارنة بتشفير الاستبدال البسيط، نظرًا لأن تحليل التردد أكثر صعوبة.

يستخدم تشفير Playfair جدول 5 × 5 (للأبجدية اللاتينية، بالنسبة للأبجدية الروسية، تحتاج إلى زيادة حجم الجدول إلى 6 × 6) يحتوي على كلمة رئيسية أو عبارة. لإنشاء جدول واستخدام التشفير، فقط تذكر الكلمة الأساسية وأربعة قواعد بسيطة. لإنشاء جدول رئيسي، تحتاج أولاً إلى ملء الخلايا الفارغة في الجدول بأحرف الكلمة الأساسية (دون كتابة أحرف متكررة)، ثم ملء الخلايا المتبقية من الجدول بأحرف أبجدية غير موجودة في الكلمة الأساسية، ترتيب (في النصوص الانجليزيةعادةً ما يتم حذف الحرف "Q" لتصغير الأبجدية؛ وتجمع الإصدارات الأخرى بين "I" و"J" في خلية واحدة). يمكن إدخال الكلمة الأساسية والحروف الأبجدية اللاحقة في الجدول سطرًا تلو الآخر من اليسار إلى اليمين، أو البوستروفيدون أو بشكل حلزوني من اليسار الزاوية العلياإلى المركز. تشكل الكلمة الأساسية، المكملة بالأبجدية، مصفوفة 5 × 5 وهي مفتاح التشفير.

من أجل تشفير رسالة، تحتاج إلى تقسيمها إلى وحدات كبيرة (مجموعات من حرفين)، على سبيل المثال، "Hello World" تصبح "HE LL OW OR LD"، والعثور على هذه الوحدات الكبيرة في جدول. يتوافق رمزا البيجرام مع زوايا المستطيل في جدول المفاتيح. نحدد مواضع زوايا هذا المستطيل بالنسبة لبعضها البعض. ثم، مسترشدين بالقواعد الأربع التالية، نقوم بتشفير أزواج من الأحرف النص المصدر:

    1) إذا تطابق رمزان كبيران، أضف علامة "X" بعد الرمز الأول وقم بالتشفير زوج جديدالشخصيات واستمر. تستخدم بعض متغيرات تشفير Playfair "Q" بدلاً من "X".

    2) إذا كانت رموز Biggram للنص المصدر موجودة في سطر واحد، فسيتم استبدال هذه الرموز بالرموز الموجودة في أقرب الأعمدة إلى يمين الرموز المقابلة. إذا كان الحرف هو الأخير في السطر، فسيتم استبداله بالحرف الأول من نفس السطر.

    3) إذا كانت الرموز الكبيرة للنص المصدر موجودة في عمود واحد، فسيتم تحويلها إلى رموز نفس العمود الموجودة أسفلها مباشرة. إذا كان الحرف هو الحرف السفلي في العمود، فسيتم استبداله بالحرف الأول من نفس العمود.

    4) إذا كانت الرموز الكبيرة للنص المصدر موجودة في أعمدة مختلفة وصفوف مختلفة، فسيتم استبدالها برموز موجودة في نفس الصفوف، ولكنها تتوافق مع زوايا أخرى للمستطيل.

لفك التشفير من الضروري استخدام انعكاس هذه أربع قواعد، وتجاهل الرموز "X" (أو "Q") إذا لم يكن لها معنى في الرسالة الأصلية.

دعونا نلقي نظرة على مثال لتكوين التشفير. نستخدم مفتاح "مثال Playfair"، فتأخذ المصفوفة الشكل:

لنقم بتشفير الرسالة "إخفاء الذهب في جذع الشجرة". نحن نقسمها إلى أزواج، دون أن ننسى القاعدة. نحصل على: "HI DE TH EG OL DI NT HE TR EX ES TU MP." بعد ذلك نطبق القواعد:

    1. البيغرام HI يشكل مستطيلاً، استبدله بـ BM.

    2. يقع البيجرام DE في عمود واحد، استبدله بـ ND.

    3. البيغرام TH يشكل مستطيلاً، استبدله بـ ZB.

    4. البيغرام EG يشكل مستطيلاً، استبدله بـ XD.

    5. البيغرام OL يشكل مستطيلاً، استبدله بـ KY.

    6. يشكل البيغرام DI مستطيلاً، استبدله بـ BE.

    7. يشكل البيغرام NT مستطيلاً، استبدله بـ JV.

    8. البيغرام HE يشكل مستطيلاً، استبدله بـ DM.

    9. يشكل Bigram TR مستطيلاً، واستبدله بـ UI.

    10. البيجرام EX موجود في سطر واحد، استبدله بـ XM.

    11. البيغرام ES يشكل مستطيلاً، استبدله بـ MN.

    12. البيجرام TU في سطر واحد، استبدله بـ UV.

    13. البيغرام MP يشكل مستطيلاً، استبدله بـ IF.

نحصل على النص المشفر "BM ND ZB XD KY BE JV DM UI XM MN UV IF." وبالتالي يتم تحويل الرسالة "إخفاء الذهب في جذع الشجرة" إلى "BMNDZBXDKYBEJVDMUIXMMNUVIF".

ساحة ويتستون المزدوجة

لم يقم تشارلز ويتستون بتطوير تشفير بلايفير فحسب، بل قام أيضًا بتطوير طريقة تشفير بيجرام أخرى تسمى "المربع المزدوج". يستخدم التشفير جدولين في وقت واحد، يتم وضعهما على نفس الخط الأفقي، ويتم التشفير بالبيجرام، كما هو الحال في تشفير Playfair.

يوجد جدولان يحتويان على أبجديات روسية بشكل عشوائي.

قبل التشفير، يتم تقسيم الرسالة الأصلية إلى وحدات كبيرة. يتم تشفير كل بيجرام بشكل منفصل. الحرف الأول من البيغرام موجود في الجدول الأيسر، والحرف الثاني في الجدول الأيمن. ثم قم ببناء مستطيل عقليًا بحيث تكمن حروف البيجرام فيه القمم المعاكسة. يعطي الرأسان الآخران لهذا المستطيل أحرف النص المشفر الكبير. لنفترض أن بيجرام النص الأصلي IL مشفر. الحرف I موجود في العمود 1 والصف 2 من الجدول الأيسر. الحرف L موجود في العمود 5 والصف 4 من الجدول الأيمن. هذا يعني أن المستطيل يتكون من الصفين 2 و4، والعمودين 1 من الجدول الأيسر و5 من الجدول الأيمن. وبالتالي، فإن بيجرام النص المشفر يتضمن الحرف O، الموجود في العمود 5 والسطر 2 من الجدول الأيمن، والحرف B، الموجود في العمود 1 والسطر 4 من الجدول الأيسر، أي. نحصل على النص المشفر بيجرام OB.

إذا كان كلا حرفي الرسالة الكبيرة يقعان في سطر واحد، فسيتم أخذ حروف النص المشفر من نفس السطر. يتم أخذ الحرف الأول من بيجرام النص المشفر من الجدول الأيسر في العمود المقابل للحرف الثاني من بيجرام الرسالة. يتم أخذ الحرف الثاني من بيجرام النص المشفر من الجدول الأيمن في العمود المقابل للحرف الأول من بيجرام الرسالة. ولذلك، يتحول بيجرام رسالة TO إلى بيجرام نص مشفر ZB. يتم تشفير كافة الرسائل الكبيرة بطريقة مماثلة:

تم تطبيق الرسالة AYU _SH ES TO GO

النص المشفر PE OV SHCHN FM ESH RF BZ DC

ينتج التشفير المربع المزدوج تشفيرًا عالي المقاومة للتلاعب وسهل الاستخدام. يتطلب كسر النص المشفر المربع المزدوج جهد عظيم، ويجب أن لا يقل طول الرسالة عن ثلاثين سطراً، وبدون جهاز كمبيوتر لا يمكن ذلك بشكل عام.

الأصفار متعددة الأبجدية

تشفير فيجينير

كان التطور الطبيعي لشفرة قيصر هو تشفير فيجنير. على عكس الحروف أحادية الأبجدية، فهذا بالفعل عبارة عن تشفير متعدد الحروف. تتكون شفرات فيجنير من سلسلة من عدة شفرات قيصر معاني مختلفةيحول للتشفير، يمكن استخدام جدول الحروف الهجائية يسمى "الصفحة المستقيمة" أو "مربع فيجنير (جدول)". في كل مرحلة من مراحل التشفير، يتم استخدام أبجديات مختلفة، يتم اختيارها اعتمادًا على حرف الكلمة الأساسية.

بالنسبة للأبجدية اللاتينية، قد يبدو جدول Vigenère كما يلي:

للأبجدية الروسية مثل هذا:

من السهل أن نرى أن صفوف هذا الجدول عبارة عن رموز ROT مع تحولات متزايدة بشكل متتابع.

يقومون بتشفيرها على النحو التالي: تحت السطر الذي يحتوي على النص المصدر، تتم كتابة الكلمة الأساسية بشكل دوري في السطر الثاني حتى يتم ملء السطر بأكمله. كل حرف من النص المصدر له حرف رئيسي خاص به أدناه. بعد ذلك، نجد في الجدول الحرف المشفر للنص في السطر العلوي، وحرف الكلمة الرمزية على اليسار. عند تقاطع العمود مع الحرف الأصلي والصف مع حرف الرمز، سيتم تحديد موقع الحرف المشفر المطلوب للنص.

أحد التأثيرات المهمة التي يتم تحقيقها عند استخدام تشفير متعدد الأبجديات مثل تشفير Vigenère هو إخفاء ترددات ظهور أحرف معينة في النص، وهو ما لا تمتلكه شفرات الاستبدال البسيطة. ولذلك، لن يكون من الممكن بعد الآن تطبيق تحليل التردد على مثل هذا التشفير.

للتشفير باستخدام تشفير Vigenère، يمكنك استخدام آلة حاسبة لشفرات Vigenère على الإنترنت. ل خيارات مختلفةتشفير Vigenère مع التحول إلى اليمين أو اليسار، وكذلك استبدال الحروف بالأرقام، يمكنك استخدام الجداول أدناه:

تشفير جرونسفيلد

تشفير الكتاب

إذا كنت تستخدم كتابًا كاملاً (على سبيل المثال، قاموسًا) كمفتاح، فلا يمكنك تشفير الحروف الفردية، بل الكلمات بأكملها وحتى العبارات. ثم ستكون إحداثيات الكلمة هي رقم الصفحة ورقم السطر ورقم الكلمة في السطر. لكل كلمة تحصل على ثلاثة أرقام. يمكنك أيضًا استخدام التدوين الداخلي للكتاب - الفصول والفقرات وما إلى ذلك. على سبيل المثال، من الملائم استخدام الكتاب المقدس ككتاب رموز، نظرًا لوجود تقسيم واضح إلى فصول، ولكل آية علامة خاصة بها، مما يجعل من السهل العثور على السطر المطلوب من النص. صحيح، ليس في الكتاب المقدس الكلمات الحديثةاكتب "الكمبيوتر" و"الإنترنت"، لذلك عبارات حديثةومن الأفضل بالطبع استخدام القاموس الموسوعي أو التوضيحي.

كانت هذه عبارة عن شفرات بديلة، حيث يتم استبدال الحروف بأحرف أخرى. وهناك أيضًا حروف لا تستبدل فيها الحروف بل تختلط معًا.

في يومك هذا عطلة مهنيةتلاحظ خدمة التشفير في روسيا.

"التشفير"من الوسائل اليونانية القديمة "الكتابة السرية".

كيف كنت تخفي الكلمات من قبل؟

كانت هناك طريقة غريبة لنقل رسالة سرية في عهد سلالة الفراعنة المصريين:

اختاروا العبد. حلقوا رأسه أصلعاً ورسموا الرسالة عليه بطلاء نباتي مقاوم للماء. وعندما ينمو الشعر مرة أخرى، يتم إرساله إلى المتلقي.

التشفير- هذا نوع من نظام تحويل النص بسر (مفتاح) لضمان سرية المعلومات المرسلة.

قام AiF.ru بالاختيار حقائق مثيرة للاهتماممن تاريخ التشفير.

جميع الكتابات السرية لها أنظمة

1. متناغم- نص ذو معنى (كلمة أو عبارة أو جملة) مؤلف من الحروف الأوليةكل سطر من القصيدة.

هنا، على سبيل المثال، قصيدة لغز مع الإجابة بالأحرف الأولى:

دأنا معروف باسمي بشكل فضفاض.
رالمارق والأبرياء يحلفون به،
شأنا أكثر من فني في الكوارث،
والحياة أحلى معي وفي أفضل حال.
بالرفاه النفوس النقيةأستطيع أن أخدم وحدي
أبين الأشرار - لم أخلق.
يوري نيليدينسكي ميليتسكي
غالبًا ما يستخدم سيرجي يسينين وآنا أخماتوفا وفالنتين زاجوريانسكي الكلمات البهلوانية.

2. سيلان الماء- نوع من الكتابة المشفرة المستخدمة في الأدب الروسي القديم المكتوب بخط اليد. يمكن أن تكون بسيطة وحكيمة. هناك طريقة بسيطة تسمى الكتابة الهزلية، وتتكون من ما يلي: وضع الحروف الساكنة في صفين بالترتيب:

ويستخدمون الحروف العلوية في الكتابة بدلاً من الحروف السفلية والعكس، وتبقى حروف العلة دون تغيير؛ لذلك، على سبيل المثال، tokepot = هريرةإلخ.

سيلان حكيميتضمن قواعد استبدال أكثر تعقيدًا.

3. "ROT1"- رمز للأطفال؟

ربما تكون قد استخدمته عندما كنت طفلاً أيضًا. مفتاح التشفير بسيط للغاية: يتم استبدال كل حرف من الحروف الأبجدية بالحرف التالي.

يتم استبدال A بـ B، ويتم استبدال B بـ C، وهكذا. "ROT1" تعني حرفيًا "التدوير للأمام حرفًا واحدًا في الأبجدية." عبارة "أنا أحب بورشت"سوف تتحول إلى عبارة سرية "آه ميفميا". تم تصميم هذا التشفير للمتعة وهو سهل الفهم وفك التشفير حتى لو تم استخدام المفتاح فيه الاتجاه المعاكس.

4. من إعادة ترتيب المصطلحات...

خلال الحرب العالمية الأولى، تم إرسال الرسائل السرية باستخدام ما يسمى بخطوط التقليب. فيها، يتم إعادة ترتيب الحروف باستخدام بعض القواعد أو المفاتيح المحددة.

على سبيل المثال، يمكن كتابة الكلمات بشكل عكسي، بحيث تكون العبارة "أمي غسلت الإطار"يتحول إلى عبارة "امام علي عمر". مفتاح التقليب الآخر هو إعادة ترتيب كل زوج من الحروف بحيث تصبح الرسالة السابقة “أنا أنا الأر أم”.

قد يبدو أن قواعد التقليب المعقدة يمكن أن تجعل هذه الأصفار صعبة للغاية. ومع ذلك، يمكن فك تشفير العديد من الرسائل المشفرة باستخدام الجناس الناقصة أو خوارزميات الكمبيوتر الحديثة.

5. تشفير قيصر المنزلق

يتكون من 33 تشفيرًا مختلفًا، واحد لكل حرف من الحروف الأبجدية (يختلف عدد الرموز حسب أبجدية اللغة المستخدمة). كان على الشخص أن يعرف أي شفرات يوليوس قيصر سيستخدمها لفك تشفير الرسالة. على سبيل المثال، إذا تم استخدام التشفير E، فإن A يصبح E، وB يصبح F، وC يصبح Z، وهكذا أبجديًا. إذا تم استخدام التشفير Y، فإن A يصبح Y، وB يصبح Z، وB يصبح A، وهكذا. هذه الخوارزمية هي الأساس للكثير الأصفار المعقدة، ولكنه في حد ذاته لا يوفر حماية موثوقة لسرية الرسائل، حيث أن التحقق من 33 مفتاح تشفير مختلف سيستغرق وقتًا قصيرًا نسبيًا.

لا أحد يستطيع. جربه

الرسائل العامة المشفرة تثيرنا بمكائدها. بعضها لا يزال دون حل. وهنا هم:

كريبتوس. منحوتة أنشأها الفنان جيم سانبورن وتقع أمام مقر وكالة المخابرات المركزية في لانجلي، فيرجينيا. يحتوي التمثال على أربعة تشفيرات، ولم يتم فك تشفير الكود الرابع بعد. في عام 2010، تم الكشف عن أن الأحرف 64-69 NYPVTT في الجزء الرابع تعني كلمة برلين.

الآن بعد أن قرأت المقال، ربما ستتمكن من حل ثلاثة شفرات بسيطة.

اترك خياراتك في التعليقات على هذه المقالة. ستظهر الإجابة الساعة 13:00 يوم 13 مايو 2014.

إجابة:

1) الصحن

2) لقد سئم الفيل الصغير من كل شيء

3) الطقس الجيد