Przykłady szyfrów podstawowych


1. Szyfr Cezara.

Jego twórcą był Juliusz Cezar i był to najsłynniejszy algorytm szyfrujący czasów starożytnych. Jest to klasyczny przykład prostego szyfru monoalfabetycznego.
Algorytm ten opierał się na zastąpieniu każdej litery z tekstu jawnego literą położoną o trzy miejsca dalej w alfabecie. Adresat wiadomości do jej odczytania posługiwał się algorytmem odwrotnym – zastępował każdą literę tekstu tajnego literą położoną w alfabecie o trzy miejsca wcześniej.
Przykładowo słowo Cesar po zaszyfrowaniu przekształca się w Fhvdu.

Szyfr Cezara
Alfabet jawny
Alfabet tajny
Alfabet jawny
Alfabet tajny
A
D
N
Q
B
E
O
R
C
F
P
S
D
G
Q
T
E
H
R
U
F
I
S
V
G
J
T
W
H
K
U
X
I
L
V
Y
J
M
W
Z
K
N
X
A
L
O
Y
B
M
P
Z
C


Ciekawostką może być fakt, iż szyfr ten był podobno używany jeszcze w 1915 roku w armii rosyjskiej. Powodem jego używalności był fakt, iż tylko taki prosty szyfr wydawał się być zrozumiały dla rosyjskich sztabowców.



2. Szyfr ROT-13.

Szyfru tego używano w grupach dyskusyjnych. Nie miał on na celu ukrycia informacji, lecz samo zaszyfrowanie. Ukrycie częstych niecenzuralnych tekstów lub zabronionych słów pozwalało na ominięcie filtrów, które miały za zadanie je wychwycić. Jednak późniejsze filtry poradziły sobie i z tą przeszkodą.

Algorytm szyfrujący był analogiczny do szyfru Cezara, z tą różnicą, że znak z tekstu jawnego przesuwany był w alfabecie o 13 pozycji w prawo.
Ponieważ angielski alfabet zawiera 26 liter, podwójne zastosowanie tego algorytmu powoduje przesunięcie o długość całego alfabetu, co w efekcie tworzy pierwotny tekst.


3. Szyfr Polibiusza


Jest to kolejny przykład szyfru podstawieniowego monoalfabetycznego.

W tablicę wymiaru 5x5 wpisujemy litery alfabetu, przy czym przyjmujemy, że litery i oraz j to ta sama litera. W otrzymanej tablicy numerujemy kolejno wiersze i kolumny od 1 do 5. Każdą z liter zastępujemy parą liczb. Pierwsza z nich to numer wiersza, druga zaś to numer kolumny zawierające wybraną literę.

 Tablica Polibiusza.

1
2
3
4
5
1
a
b
c
d
e
2
f
g
h
i/j
k
3
l
m
n
o
p
4
q
r
s
t
u
5
v
w
x
y
z


                                              




Przykładem może być słowo kryptografia, które po zaszyfrowaniu będzie wyglądać tak:
                       
                                   25 42 54 35 44 34 22 42 11 21 24 11

Przy prostym zastosowaniu takiego algorytmu jest to szyfr z kluczem jawnym. Znając więc układ tablicy można bez problemu odszyfrować wiadomość.
Odszyfrowanie można bardziej skomplikować wprowadzając tajny klucz w trakcie szyfrowania. Jako klucz może posłużyć dowolny wyraz, który znany jest tylko osobie szyfrującej oraz odbiorcy wiadomości. Kolejne litery klucza wpisujemy do tablicy kolejno wierszami, przy czym pomijamy znaki powtarzające się. Resztę pozycji w tablicy wypełniamy kolejnymi literami alfabetu, dotychczas nie wykorzystanymi.

Przyjmijmy, że kluczem tajnym jest słowo kryptoanaliza. Tablica Polibiusza przyjmie więc postać:

1
2
3
4
5
1
k
r
y
p
t
2
o
a
n
l
i
3
z
b
c
d
e
4
f
g
h
m
q
5
s
u
w
x
z







Słowo kryptografia po takim zaszyfrowaniu będzie wyglądać następująco:

                                   11 12 13 14 15 21 42 12 22 41 25 22

Szyfr ten został opracowany w ok. II w. p.n.e. przez greckiego historyka Polibiusza. Wymyślona przez niego tablica stała się w późniejszych czasach podstawą do wynalezienia innych, bardziej skomplikowanych metod kryptograficznych. Zastępowanie liczbami liter dawało nowe możliwości przekształceń przy wykorzystaniu prostych funkcji i obliczeń matematycznych. Po wprowadzeniu dodatkowych utrudnień kryptoanalitycznych tablicę Polibiusza wykorzystała m.in. niemiecka armia przy konstruowaniu systemów ADFGX oraz ADFGVX.



4. Szyfr Viegenere’a



Szyfr ten opracowany został przez Viegenere’a, który zawarł go w wydanej w 1586 roku publikacji Traktat o szyfrach. Jest to przykład szyfru polialfabetycznego.
Do szyfrowania używa się tzw. Tablicy Trithemiusa. Składa się ona z wierszy, w które wpisuje się litery alfabetu. Ilość wierszy jest uzależniona od ilości liter w danym alfabecie. Każdy kolejny wiesz to alfabet wpisywany kolejno z przesunięciem o jedną literę.
Tablica Thirtemiusa dla alfabetu łacińskiego wyglądać więc będzie następująco:

alfabet jawny
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z

a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y

Do szyfrowania za pomocą tej metody używa się klucza, którym może być dowolne słowo lub zdanie. Na początku odnajdujemy w alfabecie jawnym pierwszą literę tekstu jawnego. Jej kryptogramem jest odpowiadająca jej litera w wierszu, który rozpoczyna się od litery będącej pierwszą literą klucza. Kryptogram drugiej litery wyszukujemy w wierszu, który rozpoczyna się od drugiej litery klucza itd. W przypadku wyczerpania liter w kluczu szyfrowanie kontynuujemy rozpoczynając ponownie od jego pierwszej litery.
Przykład szyfrowania metodą Viegenere’a:
Przyjmijmy, że tekstem jawnym będzie wyraz kryptografia, zaś kluczem słowo sekret.
Szyfrowanie będzie przebiegać następująco:
Tekst jawny:
k
r
y
p
t
o
g
r
a
f
i
a
Klucz:
s
e
k
r
e
t
s
e
k
r
e
t
Tekst tajny:
c
v
i
g
x
h
y
v
k
w
m
t




           
Szyfr Viegenere’a przez długi czas uchodził za nieodszyfrowywalny. Złamany został dopiero przez brytyjskiego uczonego C. Babbage’a w XIX wieku.




5. Szyfr XOR.


Szyfr ten jest przykładem szyfru strumieniowego.
Opiera się on na operatorze logicznym zwanym alternatywą wykluczającą lub XOR. Ma on wartość logiczną wtedy, gdy jego argumenty mają różne wartości logiczne.

0 X 0 = 0, 1 X 1 = 0, 1 X 0 = 1, 0 X 1 = 1

Zarówno tekst jawny, tekst tajny jak i klucz są ciągami binarnymi. Szyfrowanie tą metodą odbywa się na parach złożonych z kolejnych wyrazów tekstu tajnego oraz klucza. Wykonuje się na nich operację XOR.

Przykładowe szyfrowanie może więc wyglądać tak:
tekst jawny:
0
0
1
0
1
klucz:
0
1
1
0
0
tekst tajny:
0
1
0
0
1

           

12 komentarzy:

  1. to szyfrem cezara :
    GCLHNL CD SRPRF

    OdpowiedzUsuń
  2. Ciekawe. Mój kolega z jakiegoś tekstu gazety wyszukiwała 5 liter i zamieniał w cyfry, nie wiem co to za szyfr.

    OdpowiedzUsuń
  3. 43 yr old Account Coordinator Brandtr Hegarty, hailing from Shediac enjoys watching movies like Princess and the Pony and BASE jumping. Took a trip to Monarch Butterfly Biosphere Reserve and drives a De Dion, Bouton et Trépardoux Dos-à-Dos Steam Runabout "La Marquise". teraz kliknij w link

    OdpowiedzUsuń