1. Szyfr Cezara.
Jego twórcą
był Juliusz Cezar i był to najsłynniejszy algorytm szyfrujący czasów
starożytnych. Jest to klasyczny przykład prostego szyfru monoalfabetycznego.
Algorytm ten
opierał się na zastąpieniu każdej litery z tekstu jawnego literą położoną o
trzy miejsca dalej w alfabecie. Adresat wiadomości do jej odczytania posługiwał
się algorytmem odwrotnym – zastępował każdą literę tekstu tajnego literą
położoną w alfabecie o trzy miejsca wcześniej.
Przykładowo
słowo Cesar po zaszyfrowaniu
przekształca się w Fhvdu.
Szyfr Cezara
Alfabet
jawny
|
Alfabet
tajny
|
Alfabet
jawny
|
Alfabet
tajny
|
A
|
D
|
N
|
Q
|
B
|
E
|
O
|
R
|
C
|
F
|
P
|
S
|
D
|
G
|
Q
|
T
|
E
|
H
|
R
|
U
|
F
|
I
|
S
|
V
|
G
|
J
|
T
|
W
|
H
|
K
|
U
|
X
|
I
|
L
|
V
|
Y
|
J
|
M
|
W
|
Z
|
K
|
N
|
X
|
A
|
L
|
O
|
Y
|
B
|
M
|
P
|
Z
|
C
|
Ciekawostką
może być fakt, iż szyfr ten był podobno używany jeszcze w 1915 roku w armii
rosyjskiej. Powodem jego używalności był fakt, iż tylko taki prosty szyfr
wydawał się być zrozumiały dla rosyjskich sztabowców.
3. Szyfr Polibiusza
2. Szyfr ROT-13.
Szyfru tego
używano w grupach dyskusyjnych. Nie miał on na celu ukrycia informacji, lecz
samo zaszyfrowanie. Ukrycie częstych niecenzuralnych tekstów lub zabronionych
słów pozwalało na ominięcie filtrów, które miały za zadanie je wychwycić.
Jednak późniejsze filtry poradziły sobie i z tą przeszkodą.
Algorytm
szyfrujący był analogiczny do szyfru Cezara, z tą różnicą, że znak z tekstu
jawnego przesuwany był w alfabecie o 13 pozycji w prawo.
Ponieważ
angielski alfabet zawiera 26
liter , podwójne zastosowanie tego algorytmu powoduje
przesunięcie o długość całego alfabetu, co w efekcie tworzy pierwotny tekst.
3. Szyfr Polibiusza
Jest to
kolejny przykład szyfru podstawieniowego monoalfabetycznego.
W tablicę
wymiaru 5x5 wpisujemy litery alfabetu, przy czym przyjmujemy, że litery i oraz
j to ta sama litera. W otrzymanej tablicy numerujemy kolejno wiersze i kolumny
od 1 do 5. Każdą z liter zastępujemy parą liczb. Pierwsza z nich to numer
wiersza, druga zaś to numer kolumny zawierające wybraną literę.
Tablica
Polibiusza.
|
1
|
2
|
3
|
4
|
5
|
1
|
a
|
b
|
c
|
d
|
e
|
2
|
f
|
g
|
h
|
i/j
|
k
|
3
|
l
|
m
|
n
|
o
|
p
|
4
|
q
|
r
|
s
|
t
|
u
|
5
|
v
|
w
|
x
|
y
|
z
|
Przykładem
może być słowo kryptografia, które po
zaszyfrowaniu będzie wyglądać tak:
25 42 54 35
44 34 22 42 11 21 24 11
Przy prostym
zastosowaniu takiego algorytmu jest to szyfr z kluczem jawnym. Znając więc
układ tablicy można bez problemu odszyfrować wiadomość.
Odszyfrowanie
można bardziej skomplikować wprowadzając tajny klucz w trakcie szyfrowania.
Jako klucz może posłużyć dowolny wyraz, który znany jest tylko osobie
szyfrującej oraz odbiorcy wiadomości. Kolejne litery klucza wpisujemy do
tablicy kolejno wierszami, przy czym pomijamy znaki powtarzające się. Resztę
pozycji w tablicy wypełniamy kolejnymi literami alfabetu, dotychczas nie
wykorzystanymi.
Przyjmijmy, że
kluczem tajnym jest słowo kryptoanaliza.
Tablica Polibiusza przyjmie więc postać:
|
1
|
2
|
3
|
4
|
5
|
1
|
k
|
r
|
y
|
p
|
t
|
2
|
o
|
a
|
n
|
l
|
i
|
3
|
z
|
b
|
c
|
d
|
e
|
4
|
f
|
g
|
h
|
m
|
q
|
5
|
s
|
u
|
w
|
x
|
z
|
Słowo kryptografia po takim zaszyfrowaniu
będzie wyglądać następująco:
11 12 13 14
15 21 42 12 22 41 25 22
Szyfr ten
został opracowany w ok. II w. p.n.e. przez greckiego historyka Polibiusza.
Wymyślona przez niego tablica stała się w późniejszych czasach podstawą do
wynalezienia innych, bardziej skomplikowanych metod kryptograficznych.
Zastępowanie liczbami liter dawało nowe możliwości przekształceń przy
wykorzystaniu prostych funkcji i obliczeń matematycznych. Po wprowadzeniu
dodatkowych utrudnień kryptoanalitycznych tablicę Polibiusza wykorzystała m.in.
niemiecka armia przy konstruowaniu systemów ADFGX oraz ADFGVX.
4. Szyfr Viegenere’a
Szyfr ten
opracowany został przez Viegenere’a, który zawarł go w wydanej w 1586 roku
publikacji Traktat o szyfrach. Jest
to przykład szyfru polialfabetycznego.
Do szyfrowania
używa się tzw. Tablicy Trithemiusa. Składa się ona z wierszy, w które wpisuje
się litery alfabetu. Ilość wierszy jest uzależniona od ilości liter w danym
alfabecie. Każdy kolejny wiesz to alfabet wpisywany kolejno z przesunięciem o
jedną literę.
Tablica
Thirtemiusa dla alfabetu łacińskiego wyglądać więc będzie następująco:
alfabet jawny
|
|||||||||||||||||||||||||
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
|
|||||||||||||||||||||||||
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
Do szyfrowania
za pomocą tej metody używa się klucza, którym może być dowolne słowo lub
zdanie. Na początku odnajdujemy w alfabecie jawnym pierwszą literę tekstu
jawnego. Jej kryptogramem jest odpowiadająca jej litera w wierszu, który
rozpoczyna się od litery będącej pierwszą literą klucza. Kryptogram drugiej
litery wyszukujemy w wierszu, który rozpoczyna się od drugiej litery klucza
itd. W przypadku wyczerpania liter w kluczu szyfrowanie kontynuujemy
rozpoczynając ponownie od jego pierwszej litery.
Przykład
szyfrowania metodą Viegenere’a:
Przyjmijmy, że
tekstem jawnym będzie wyraz kryptografia,
zaś kluczem słowo sekret.
Szyfrowanie
będzie przebiegać następująco:
Tekst jawny:
|
k
|
r
|
y
|
p
|
t
|
o
|
g
|
r
|
a
|
f
|
i
|
a
|
Klucz:
|
s
|
e
|
k
|
r
|
e
|
t
|
s
|
e
|
k
|
r
|
e
|
t
|
Tekst tajny:
|
c
|
v
|
i
|
g
|
x
|
h
|
y
|
v
|
k
|
w
|
m
|
t
|
Szyfr
Viegenere’a przez długi czas uchodził za nieodszyfrowywalny. Złamany został
dopiero przez brytyjskiego uczonego C. Babbage’a w XIX wieku.
5. Szyfr XOR.
Szyfr ten jest
przykładem szyfru strumieniowego.
Opiera
się on na operatorze logicznym zwanym alternatywą wykluczającą lub XOR. Ma on
wartość logiczną wtedy, gdy jego argumenty mają różne wartości logiczne.
0 X 0 = 0, 1 X 1 = 0, 1 X 0 = 1, 0 X 1 = 1
Zarówno tekst
jawny, tekst tajny jak i klucz są ciągami binarnymi. Szyfrowanie tą metodą
odbywa się na parach złożonych z kolejnych wyrazów tekstu tajnego oraz klucza.
Wykonuje się na nich operację XOR.
Przykładowe
szyfrowanie może więc wyglądać tak:
tekst jawny:
|
0
|
0
|
1
|
0
|
1
|
klucz:
|
0
|
1
|
1
|
0
|
0
|
tekst tajny:
|
0
|
1
|
0
|
0
|
1
|
ciekawe
OdpowiedzUsuńjd
OdpowiedzUsuńjd
OdpowiedzUsuńjd
OdpowiedzUsuńto szyfrem cezara :
OdpowiedzUsuńGCLHNL CD SRPRF
Ciekawe. Mój kolega z jakiegoś tekstu gazety wyszukiwała 5 liter i zamieniał w cyfry, nie wiem co to za szyfr.
OdpowiedzUsuń43 yr old Account Coordinator Brandtr Hegarty, hailing from Shediac enjoys watching movies like Princess and the Pony and BASE jumping. Took a trip to Monarch Butterfly Biosphere Reserve and drives a De Dion, Bouton et Trépardoux Dos-à -Dos Steam Runabout "La Marquise". teraz kliknij w link
OdpowiedzUsuńjd
OdpowiedzUsuńświetne to
OdpowiedzUsuńJD
OdpowiedzUsuńjdd
OdpowiedzUsuńjd
OdpowiedzUsuń