1. Szyfr Cezara.
Jego twórcą
był Juliusz Cezar i był to najsłynniejszy algorytm szyfrujący czasów
starożytnych. Jest to klasyczny przykład prostego szyfru monoalfabetycznego.
Algorytm ten
opierał się na zastąpieniu każdej litery z tekstu jawnego literą położoną o
trzy miejsca dalej w alfabecie. Adresat wiadomości do jej odczytania posługiwał
się algorytmem odwrotnym – zastępował każdą literę tekstu tajnego literą
położoną w alfabecie o trzy miejsca wcześniej.
Przykładowo
słowo Cesar po zaszyfrowaniu
przekształca się w Fhvdu.
Szyfr Cezara
Alfabet
jawny
|
Alfabet
tajny
|
Alfabet
jawny
|
Alfabet
tajny
|
A
|
D
|
N
|
Q
|
B
|
E
|
O
|
R
|
C
|
F
|
P
|
S
|
D
|
G
|
Q
|
T
|
E
|
H
|
R
|
U
|
F
|
I
|
S
|
V
|
G
|
J
|
T
|
W
|
H
|
K
|
U
|
X
|
I
|
L
|
V
|
Y
|
J
|
M
|
W
|
Z
|
K
|
N
|
X
|
A
|
L
|
O
|
Y
|
B
|
M
|
P
|
Z
|
C
|
Ciekawostką
może być fakt, iż szyfr ten był podobno używany jeszcze w 1915 roku w armii
rosyjskiej. Powodem jego używalności był fakt, iż tylko taki prosty szyfr
wydawał się być zrozumiały dla rosyjskich sztabowców.
3. Szyfr Polibiusza
2. Szyfr ROT-13.
Szyfru tego
używano w grupach dyskusyjnych. Nie miał on na celu ukrycia informacji, lecz
samo zaszyfrowanie. Ukrycie częstych niecenzuralnych tekstów lub zabronionych
słów pozwalało na ominięcie filtrów, które miały za zadanie je wychwycić.
Jednak późniejsze filtry poradziły sobie i z tą przeszkodą.
Algorytm
szyfrujący był analogiczny do szyfru Cezara, z tą różnicą, że znak z tekstu
jawnego przesuwany był w alfabecie o 13 pozycji w prawo.
Ponieważ
angielski alfabet zawiera 26
liter , podwójne zastosowanie tego algorytmu powoduje
przesunięcie o długość całego alfabetu, co w efekcie tworzy pierwotny tekst.
3. Szyfr Polibiusza
Jest to
kolejny przykład szyfru podstawieniowego monoalfabetycznego.
W tablicę
wymiaru 5x5 wpisujemy litery alfabetu, przy czym przyjmujemy, że litery i oraz
j to ta sama litera. W otrzymanej tablicy numerujemy kolejno wiersze i kolumny
od 1 do 5. Każdą z liter zastępujemy parą liczb. Pierwsza z nich to numer
wiersza, druga zaś to numer kolumny zawierające wybraną literę.
Tablica
Polibiusza.
|
|
1
|
2
|
3
|
4
|
5
|
|
1
|
a
|
b
|
c
|
d
|
e
|
|
2
|
f
|
g
|
h
|
i/j
|
k
|
|
3
|
l
|
m
|
n
|
o
|
p
|
|
4
|
q
|
r
|
s
|
t
|
u
|
|
5
|
v
|
w
|
x
|
y
|
z
|
Przykładem
może być słowo kryptografia, które po
zaszyfrowaniu będzie wyglądać tak:
25 42 54 35
44 34 22 42 11 21 24 11
Przy prostym
zastosowaniu takiego algorytmu jest to szyfr z kluczem jawnym. Znając więc
układ tablicy można bez problemu odszyfrować wiadomość.
Odszyfrowanie
można bardziej skomplikować wprowadzając tajny klucz w trakcie szyfrowania.
Jako klucz może posłużyć dowolny wyraz, który znany jest tylko osobie
szyfrującej oraz odbiorcy wiadomości. Kolejne litery klucza wpisujemy do
tablicy kolejno wierszami, przy czym pomijamy znaki powtarzające się. Resztę
pozycji w tablicy wypełniamy kolejnymi literami alfabetu, dotychczas nie
wykorzystanymi.
Przyjmijmy, że
kluczem tajnym jest słowo kryptoanaliza.
Tablica Polibiusza przyjmie więc postać:
|
|
1
|
2
|
3
|
4
|
5
|
|
1
|
k
|
r
|
y
|
p
|
t
|
|
2
|
o
|
a
|
n
|
l
|
i
|
|
3
|
z
|
b
|
c
|
d
|
e
|
|
4
|
f
|
g
|
h
|
m
|
q
|
|
5
|
s
|
u
|
w
|
x
|
z
|
Słowo kryptografia po takim zaszyfrowaniu
będzie wyglądać następująco:
11 12 13 14
15 21 42 12 22 41 25 22
Szyfr ten
został opracowany w ok. II w. p.n.e. przez greckiego historyka Polibiusza.
Wymyślona przez niego tablica stała się w późniejszych czasach podstawą do
wynalezienia innych, bardziej skomplikowanych metod kryptograficznych.
Zastępowanie liczbami liter dawało nowe możliwości przekształceń przy
wykorzystaniu prostych funkcji i obliczeń matematycznych. Po wprowadzeniu
dodatkowych utrudnień kryptoanalitycznych tablicę Polibiusza wykorzystała m.in.
niemiecka armia przy konstruowaniu systemów ADFGX oraz ADFGVX.
4. Szyfr Viegenere’a
Szyfr ten
opracowany został przez Viegenere’a, który zawarł go w wydanej w 1586 roku
publikacji Traktat o szyfrach. Jest
to przykład szyfru polialfabetycznego.
Do szyfrowania
używa się tzw. Tablicy Trithemiusa. Składa się ona z wierszy, w które wpisuje
się litery alfabetu. Ilość wierszy jest uzależniona od ilości liter w danym
alfabecie. Każdy kolejny wiesz to alfabet wpisywany kolejno z przesunięciem o
jedną literę.
Tablica
Thirtemiusa dla alfabetu łacińskiego wyglądać więc będzie następująco:
|
alfabet jawny
|
|||||||||||||||||||||||||
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
|
|
|||||||||||||||||||||||||
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
|
u
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
|
v
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
|
w
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
|
x
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
|
y
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
|
z
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
Do szyfrowania
za pomocą tej metody używa się klucza, którym może być dowolne słowo lub
zdanie. Na początku odnajdujemy w alfabecie jawnym pierwszą literę tekstu
jawnego. Jej kryptogramem jest odpowiadająca jej litera w wierszu, który
rozpoczyna się od litery będącej pierwszą literą klucza. Kryptogram drugiej
litery wyszukujemy w wierszu, który rozpoczyna się od drugiej litery klucza
itd. W przypadku wyczerpania liter w kluczu szyfrowanie kontynuujemy
rozpoczynając ponownie od jego pierwszej litery.
Przykład
szyfrowania metodą Viegenere’a:
Przyjmijmy, że
tekstem jawnym będzie wyraz kryptografia,
zaś kluczem słowo sekret.
Szyfrowanie
będzie przebiegać następująco:
|
Tekst jawny:
|
k
|
r
|
y
|
p
|
t
|
o
|
g
|
r
|
a
|
f
|
i
|
a
|
|
Klucz:
|
s
|
e
|
k
|
r
|
e
|
t
|
s
|
e
|
k
|
r
|
e
|
t
|
|
Tekst tajny:
|
c
|
v
|
i
|
g
|
x
|
h
|
y
|
v
|
k
|
w
|
m
|
t
|
Szyfr
Viegenere’a przez długi czas uchodził za nieodszyfrowywalny. Złamany został
dopiero przez brytyjskiego uczonego C. Babbage’a w XIX wieku.
5. Szyfr XOR.
Szyfr ten jest
przykładem szyfru strumieniowego.
Opiera
się on na operatorze logicznym zwanym alternatywą wykluczającą lub XOR. Ma on
wartość logiczną wtedy, gdy jego argumenty mają różne wartości logiczne.
0 X 0 = 0, 1 X 1 = 0, 1 X 0 = 1, 0 X 1 = 1
Zarówno tekst
jawny, tekst tajny jak i klucz są ciągami binarnymi. Szyfrowanie tą metodą
odbywa się na parach złożonych z kolejnych wyrazów tekstu tajnego oraz klucza.
Wykonuje się na nich operację XOR.
Przykładowe
szyfrowanie może więc wyglądać tak:
|
tekst jawny:
|
0
|
0
|
1
|
0
|
1
|
|
klucz:
|
0
|
1
|
1
|
0
|
0
|
|
tekst tajny:
|
0
|
1
|
0
|
0
|
1
|
ciekawe
OdpowiedzUsuńjd
UsuńJD
Usuńjebiesz ptyskie
Usuńjd
Usuńdupa dildera
Usuńjd
OdpowiedzUsuńjd
OdpowiedzUsuńjd
OdpowiedzUsuńto szyfrem cezara :
OdpowiedzUsuńGCLHNL CD SRPRF
Ciekawe. Mój kolega z jakiegoś tekstu gazety wyszukiwała 5 liter i zamieniał w cyfry, nie wiem co to za szyfr.
OdpowiedzUsuń43 yr old Account Coordinator Brandtr Hegarty, hailing from Shediac enjoys watching movies like Princess and the Pony and BASE jumping. Took a trip to Monarch Butterfly Biosphere Reserve and drives a De Dion, Bouton et Trépardoux Dos-à -Dos Steam Runabout "La Marquise". teraz kliknij w link
OdpowiedzUsuńjd
OdpowiedzUsuńświetne to
OdpowiedzUsuńJD
OdpowiedzUsuńjdd
OdpowiedzUsuńjd
OdpowiedzUsuńjd
OdpowiedzUsuńjd
OdpowiedzUsuńjd
OdpowiedzUsuńjebać żydów
OdpowiedzUsuńjd
OdpowiedzUsuńkacu cipka
OdpowiedzUsuńkys cwelu
Usuńkutes
OdpowiedzUsuńgrubasie
OdpowiedzUsuńo ty
OdpowiedzUsuńai to pan niga
OdpowiedzUsuńkacu cwel
OdpowiedzUsuńksawier kradnie
OdpowiedzUsuńXD
WOJAN
OdpowiedzUsuńI PAJLON
OdpowiedzUsuńmozesz pisac komentarze ksawi
OdpowiedzUsuńjybac
OdpowiedzUsuńpiszcie cos cwele
OdpowiedzUsuńbo nudy kurwa
OdpowiedzUsuńxd
OdpowiedzUsuńten cwel cos pierdoli
OdpowiedzUsuńdobrze ze jestesmy z zachodnio pomorskiego
OdpowiedzUsuńchuj
OdpowiedzUsuńjp
OdpowiedzUsuńwujek borys
OdpowiedzUsuńwsadzil miu
czego tu sie nie toleruje
OdpowiedzUsuńty kurwo kurewska
OdpowiedzUsuńbru
OdpowiedzUsuńjusz mie fkurwił
OdpowiedzUsuńkażdy chłopak i dziewczyna jebie disa skurwysyna
OdpowiedzUsuńosoba przedemno, spierdalaj bo ci jebne kurwa jebana mać zachujała
OdpowiedzUsuńwypierdalaj ty frajersko kurwo
Usuńkulfon podaj cegłe kulfon bło ci jebne
Usuńa poza tym. pierdol sie XD
Usuńucisz cipe frajerze zajebany
Usuń43, 35, 42, 15, 42, 14, 11, 31, 11, 24
Usuńkurwa
OdpowiedzUsuńnigger
OdpowiedzUsuńcfel
OdpowiedzUsuńcfelunino bombombino
OdpowiedzUsuńspel największy cfel
OdpowiedzUsuń('chuj','chuja', 'chujek', 'chuju', 'chujem', 'chujnia',
OdpowiedzUsuń'chujowy', 'chujowa', 'chujowe', 'cipa', 'cipę', 'cipe', 'cipą',
'cipie', 'dojebać','dojebac', 'dojebie', 'dojebał', 'dojebal',
'dojebała', 'dojebala', 'dojebałem', 'dojebalem', 'dojebałam',
'dojebalam', 'dojebię', 'dojebie', 'dopieprzać', 'dopieprzac',
'dopierdalać', 'dopierdalac', 'dopierdala', 'dopierdalał',
'dopierdalal', 'dopierdalała', 'dopierdalala', 'dopierdoli',
'dopierdolił', 'dopierdolil', 'dopierdolę', 'dopierdole', 'dopierdoli',
'dopierdalający', 'dopierdalajacy', 'dopierdolić', 'dopierdolic',
'dupa', 'dupie', 'dupą', 'dupcia', 'dupeczka', 'dupy', 'dupe', 'huj',
'hujek', 'hujnia', 'huja', 'huje', 'hujem', 'huju', 'jebać', 'jebac',
'jebał', 'jebal', 'jebie', 'jebią', 'jebia', 'jebak', 'jebaka', 'jebal',
'jebał', 'jebany', 'jebane', 'jebanka', 'jebanko', 'jebankiem',
'jebanymi', 'jebana', 'jebanym', 'jebanej', 'jebaną', 'jebana',
'jebani', 'jebanych', 'jebanymi', 'jebcie', 'jebiący', 'jebiacy',
'jebiąca', 'jebiaca', 'jebiącego', 'jebiacego', 'jebiącej', 'jebiacej',
'jebia', 'jebią', 'jebie', 'jebię', 'jebliwy', 'jebnąć', 'jebnac',
'jebnąc', 'jebnać', 'jebnął', 'jebnal', 'jebną', 'jebna', 'jebnęła',
'jebnela', 'jebnie', 'jebnij', 'jebut', 'koorwa', 'kórwa', 'kurestwo',
'kurew', 'kurewski', 'kurewska', 'kurewskiej', 'kurewską', 'kurewska',
'kurewsko', 'kurewstwo', 'kurwa', 'kurwaa',
jaki ohio
OdpowiedzUsuńspierdalaj
OdpowiedzUsuńbaba od polaka może sie puknonć w czolo, nie bede jakimś jebanym hohlokiem kurwa
OdpowiedzUsuńjebiesz ptyske
OdpowiedzUsuńa ty czstera
Usuńa twoja matka daje dupy w pokoju nauczycielskim
Usuńa twoja na A4
Usuńlepiej na A4 niz Zadorze dupy dawac i mu loda robic
Usuńjabac cie
OdpowiedzUsuńKuba z 7c daje dupy klaunowi z koszalina i podciera swoja tlusta pusie ryba
OdpowiedzUsuńto prawda jebany wciska se w pusie rybe
OdpowiedzUsuńJK
OdpowiedzUsuńKuba z 7c to jebany wiesniak ostatnio zobaczyl mnie z bulkom to wziol doczlapal sie do mnie i zajebal mi ja po czym o tak wpierdolil jak by mieszkal w miescie to jeszcze bym pomyslal ze bezdomny jest ale to kurwa wiesniak jest pol wichy spi w jednej oborze i poczas snu robia jakis gejowski pociag albo oni na tej wiosce maja jeden basen gdzie zbieraja jebana deszczówke a jak zbraknie to szambo wlewja ten gurbas opowiadal ze jkis wiesniak go gonil z siekiera ale sie nie dziwie jak on kurwa krowe przypomina to na ubuj chcial go wziac jebie mu ztej mordy jak by cos tam zdechlo podobno kiedys robil stripsy z chomików a ze skóry robil stringi kiedys kamilek chodzil z nami do klasy to zniknol i podzjrzewamy ta ulana kurwe ze go zjadla
OdpowiedzUsuńjest zasiłek jest posiłek
Usuńsybau
Usuńnie do rymu nie do taktu cfelu
OdpowiedzUsuńho na pornhub, zajebiste filmy edukacyjne
OdpowiedzUsuń