190

История криптографии: от стеганографии до сложных алгоритмов. Часть 2

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Укрепление шифра

Из прошлой части мы знаем, что шифр простой замены (моноалфавитный) очень ненадёжен, так как при его криптоанализе несложно найти самые частовстречающиеся буквы и вернуть сообщение в исходного состояние. Это привело к тому, что после нахождения такой уязвимости люди ещё долгое время не смогли найти достойную альтернативу такому шифру. Впоследствии различные математики вместо создания нового шифра начали укреплять старый. Делали они несколькими способами:


Совершать ошибки. Самый простой вариант укрепления шифра – написать его содержимое неправильно, тогда его анализ усложняется в зависимости от степени ошибочного написания слов;

Использовать пустые знаки. Заменить каждую букву алфавита на случайные числа от 1 до 99. При таком способе 66 (73 при латинском алфавите ) из 99 чисел являются пустыми и не несут в себе никакого смысла. В зашифрованном тексте такие "пустышки" могут находиться в любых местах и при этом не искажают информацию сообщения;

Использовать кодовые символы. Суть метода заключается в присвоении какому-либо символу определённого значения (слово).

Пример использования кодовых символов:

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Серьёзный прорыв в криптографии

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Очень значимым прорывом в криптографии после Аль-Кинди сделал итальянский учёный – Леон Баттиста Альберти. В своей работе «Трактат о шифрах» он ввёл определение полиалфавитного шифра, на основе которого другие учёные создавали свои шифры. Основная идея полиалфавитного шифра – это использование нескольких шифров простой замены поочерёдно. Для примера возьмём слово «Информация» и два произвольных шифра. Представим для начала в виде картинки для большего понимания происходящего:

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Для наглядности два полученных новых алфавита были отмечены разными цветами для демонстрации их использования в конечном результате. Для шифрования мы будем использовать попеременно каждый шифр (т.е. 1 символ - 1 шифр, 2 символ - 2 шифр, 3 символ - 1 шифр и т.д.). Для первой буквы "И" используем первый шифр, для "Н" - второй, "Ф" - первый, "О" - второй и т.д.

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Итак, из слова «Информация» мы получили:


ОЩЖЗЫЯДФОГ


Используя способ, который только что был показан, можно намного усложнить задачу криптоаналитикам в дешифровке таких сообщений. Чем больше используется таких уникальных шифров в тексте, тем более сложным в разгадке он становится. В идеале можно достичь абсолютной устойчивости, если количество символов будет совпадать с количеством шифров. То есть на 100/1000/5000 символов текста будет 100/1000/5000 уникальных шифров, но к сожалению, добиться такого результата достаточно сложно, особенно в длинных письмах.


Самое устойчивое то сообщение, где для шифрования каждого символа использовался уникальный шифр.

Шифр Виженера

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Хотя значительный вклад в создание нового шифра внесли такие математики как Альберти, Тритемий, но он более известен как шифр Виженера, так как именно этот учёный довёл идею до конечного вида. Стойкость шифра Виженера состоит в том, что для зашифровывания сообщения в нем используются не один, а 26 различных шифроалфавитов. Более детально шифр будет разобран в следующей части.


История проигнорировала важный факт и назвала шифр именем Виженера, несмотря на то, что он ничего не сделал для его создания.

Исторический пример

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Во время Первой мировой войны, в 1917 году, перехват и дешифровка такой значимой телеграммы сыграли важную роль в дальнейшем развитии войны. В то же время в планы Германии не входило участие США в войне на стороне Антанты.


Немецкое командование желало также прекратить поставки американского оружия и снаряжения в Европу, считая, что это поможет окончательно задушить блокадой Англию и переломить ход войны в свою пользу. Для этого Артур Циммерман – министр иностранных дел Германии —решил составить план и отправить на рассмотрение Мексике, однако сообщение было перехвачено и дешифровано британской разведкой, позже передано президенту США – Вудро Вильсону. После ознакомления с содержанием телеграммы президенту не оставалось выбора, и 6 апреля 1917 года Америка объявляет войну Германии.


В телеграмме Циммермана Германия предлагала финансовую поддержку Мексике, если та начнёт наступление на Америку. Планировалось, что США будут заняты в этот момент войной с соседом и не будут ввязываться в войну в Европе, и в случае успеха Мексики, та получила бы утраченные ею территории.


Расшифровка этой телеграммы является одной из важнейших расшифровок в истории, которая значительно изменила дальнейший ход войны.

Источник

Найдены возможные дубликаты

+4

Про Мексику интересно, я даже не знал. А ведь реально могли изменить ход войны

раскрыть ветку 2
+1

При господстве в Атлантическом океане как Англии, так и Америки, а в Тихом - Америки и Японии (на тот момент - союзнике Антанты), и полное бездействие на них Германии (если не считать субмарин, которые могли топить грузовые корабли, но никак не могли стратегически перебрасывать грузы или солдат), возможная помощь Германии Мексике в случае конфликта с США была абсолютно нулевой. В свою очередь, в военном конфликте с США у Мексики не было бы никаких шансов, и не привело бы ни к чему, кроме как скорейшего вторжения США в Мексику, потерь, оккупации, капитуляции, и смены правительства.


Понятно, почему это предложение было выгодно Германии - пусть и ненадолго, но отсрочить вторжение США в Европу, путем ввязывания ее в локальную войну. Но одинаково понятно, почему Мексика сочла это предложение абсолютно бредовым со своей точки зрения, и непонятно, что курил Циммерман, когда полагал, что Мексика всерьез будет рассматривать этот вариант действий.

0

Ага, теперь подозреваю, что у стены с Мексикой есть еще и такая историческая подоплека)

+2

Для стационарных мест расшифровки, таких как заграничное посольство, почему так долго не использовали шифр Вернама? Он математически гарантирует устойчивость к любому криптанализу и крайне прост в использовании.


Главные недостатоки - практические, на этапе предварительной подготовки: необходимость в подготовке книги шифровки с абсолютно случайной последовательностью символов, использование точной копии этой книги между отправителем и получателем, сохранение книги в секретности на всех этапах, и большой объем книги (так как однажды использованную страницу нельзя использовать повторно). Это усложняет применение шифра между заранее неподготовленными участниками, или агенту "в поле", где есть риск потери или похищения шифровальной книги. Но в стационарных условиях, таких как между двумя посольствами, эти условия соблюдаются довольно легко.


https://ru.wikipedia.org/wiki/Шифр_Вернама

+1
В детстве я использовал такой шифр. Брал кодовое слово, разбивал алфавит на группы по количеству букв в этом слове, буквы в группе нумеровались цифрами. В итоге символ сообщения имел вид, например Л1. Кодовым словом, чаще всего, выступало имя адресата или моё.
Преимущество было в лёгкости дешифровки посвященными. Главное, не выбирать короткие слова и желательно без двойных букв.
Иллюстрация к комментарию
+1

Как-то в юности читал отличную книжку - криптография от папируса до компьютера. А теппрь не могу найти полную версию.

раскрыть ветку 6
+1
раскрыть ветку 5
0

Так точно, но это тот же ознакомительный фрагмент, что и везде

раскрыть ветку 4
0

nichego ne znayu, no u americancev uidet dofiga vreveno rasshifrovat etot tekst :D

0

...школьные записки рандомным алфавитом шифровали )

0

=D

0

Очень интересно, атулцьатвлу

Похожие посты
347

Римские додэкаэдры?

Наткнулся сегодня на любопытный пост про загадочные римские додекаэдры, очень удобные для наматывания на них всяких верёвочек и ленточек.

https://pikabu.ru/story/rimskie_dodekayedryi_zagadochnyie_ar...

Римские додэкаэдры? Древний Рим, История, Криптография, Шифр, Шифрование

И почему-то сразу вспомнился другой пост, в котором описывались древнегреческие способы наматывания верёвочек и ленточек:

https://pikabu.ru/story/starinnyie_metodyi_shifrovaniya_6108...


Минуточку!

12 уникальных граней и 20 таких же уникальных углов?!

Все "игрушки" разных размеров?

Да это же додекаэдр "Энея"!

Гибрид шифровальной кости, диска Энея и линейки Энея!

Вот здесь про них подробно:

https://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D0%BA_%D0%A...


Как?! Как дремучим древним римлянам удавалось скрывать этот секрет до сих?!


PS: Пригласите кто-нибудь сюда армейского шифровальщика. Может окажется, что им это давно уже преподавали на первых уроках?


PPS: Также, интересно узнать места находок додекаэдров и сопровождающие их предметы. И, конечно, важно существование додекаэдров-двойников. Находили ли их? Находили ли в одном месте?

154

История криптографии: от стеганографии до сложных алгоритмов. Часть 3

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост

Шифр Виженера

Из прошлой части мы выяснили, что полиалфавитный шифр – это последовательность многих моноалфавитных шифров. И одним из наиболее известных полиалфавитов является шифр Виженера. В нём для зашифровывания текста используется какое-либо слово (фраза, текст), и стойкость итогового сообщения зависит исключительно от длины ключа. Приведём пример использования этого шифра:

В качестве примера возьмём кодовое слово – КАРТА, а текст:


Был яркий холодный апрельский день.


Первым делом необходимо убрать все пунктуационные знаки и пробелы в предложении, после удаления должен получиться такой текст:


Быляркийхолодныйапрельскийдень


После, к каждой букве текста мы сопоставляем каждую букву нашего ключа:

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост
Проверка описания

Сам шифротекст мы получаем путём поочерёдной замены каждой буквы в тексте. Буква «К» является двенадцатой по счёту в алфавите, и под ней находящаяся буква «Б» является второй буквой по счёту. Зашифрованный символ – номер буквы их суммы (12+2=14, буква «М» – четырнадцатая по счёту).

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост

И после всех действий из данного текста мы получаем полностью нечитабельный текст, который к тому же не поддаётся привычному частотному анализу и не очень лёгок во взломе.

Для удобства можно использовать квадрат Виженера, где показаны все варианты смещения.

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост

К сожалению, такой способ оказался не очень удобным для криптографов, несмотря на поразительную стойкость для того времени, ведь главный недостаток такого способа – это критично медленная скорость шифровки и дешифровки сообщений.


Всё это привело к тому, что криптоаналитики начали искать некий компромисс, между стойкостью шифра и его простотой в использовании.


Для военной связи требовались скорость и простота, а в дипломатических учреждениях ежедневно отправляли и получали сотни сообщений, поэтому время имело существенное значение.


Омофонический шифр

Именно этот шифр и стал тем компромиссом между стойкостью и простотой. Основной идеей омофонического шифра было использование нескольких символов (цифр, иероглифов) для одной буквы, чтобы не допустить нахождения самого частовстречающегося символа и проведения дальнейшего анализа текста. К примеру частота появлений буквы «О» в русском тексте составляется 9-11%, а это значит, что для этой буквы будет около 9-11 разных символов.

В итогом сообщении, нам необходимо добиться равного распределения всех символов, чтобы они имели одинаковую частоту появлений в тексте (примерно 1-2%)

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост

Вариант использования омофонического шифра:

Необходимо зашифровать слово АНАНАС, в этом слове есть несколько повторяющихся букв, и будет показан принцип поочерёдной замены. Для этого воспользуемся таблицей сверху, где первая строчка показывает частоту появлений буквы в обычном тексте, и ниже приведены варианты её замены. Чем чаще встречается буква, тем больше вариаций необходимо.

125 (А) 336 (Н) 854 (А) 905 (Н) 981 (А) 291 (С)

Каждый раз, когда начинает повторяться буква, необходимо брать следующее значение из таблицы. После всех преобразований получился набор чисел, который не имеет одинаковых значений:

125 336 854 905 981 291

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост

Криптоанализ

Однако, если этот шифр и скрывает частоту появлений букв, то он не скрывает особенности языка. Каждая буква в тексте связана определённым образом с другими буквами, например в английском языке после «Q» всегда идёт «U» (кроме названий объектов, имён и т.д.), и по такой цепочке можно постепенно начать расшифровывать весь текст.


Хотя омофонический шифр можно взломать, но он гораздо более надежен, чем простой одноалфавитный шифр.


Исторический пример

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост

Антуан и Бонавентур Россиньоли – выдающиеся французские криптографы, служившие Людовику XIII и Людовику XIV, и авторы «Великого шифра» – одного из самых сложных для дешифровки и криптоанализа шифра, со множеством "ловушек". «Великий шифр» использовался исключительно для передачи самых секретных сообщений, планов, замыслов и многих других политических деталей.


К сожалению, после смерти авторов, такой шифр перестал использоваться, так как все сведения для расшифровки были утеряны, но его надёжность и стойкость смогла противостоять усилиям всех криптографов и криптоаналитиков ещё два столетия. За основу шифра Антуан и Бонавентур взяли омофонический шифр, но вместо 10-20 вариантов, Россиньоли использовали тысячи чисел, многие из которых были "ловушками" или пустышками. Только 587 чисел были уникальными и несли какую-либо информацию.


Однако абсолютная устойчивость не могла сохраняться долгое время, и уже в конце XIX века, выдающемуся французскому криптографу Этьену Базери за три года удалось взломать и прочесть содержимое «Великого шифра». Кроме этого, ему удалось узнать реальную историю человека в железной маске, настолько скрытую тайну, которая завораживала многих людей и вдохновляла поэтов, таких как Гюго и Дюма. И легенда, к которой было снято множество фильмов.

Источник

Показать полностью 5
444

История криптографии: от стеганографии до сложных алгоритмов. Часть 1

Современное шифрование применяется практически во всех отраслях и ежеминутно нас окружает: в банковских транзакциях, при обмене сообщениями, отправке писем, во многих мессенджарах и интернет-протоколах. И в этой серии статей, посвящённой истории криптографии будет рассмотрен её прогресс от примитивных задумок до сложных установок вроде Энигмы или Лоренца.

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

С чего всё начиналось?

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

С момента появления письменности для человечества появилась новая задача – защитить любым образом её содержимое от посторонних людей и нежеланных лиц. За долгую историю криптографии было создано, улучшено и взломано большое количество разнообразных и очень хитрых шифров. Из-за неустойчивости некоторых из них было проиграно много битв и даже войн.


Для начала введём два термина, для полного понимания содержимого статьи:


Стеганография – наука, о способе тайной передачи сообщения, т.е. исходный текст остаётся неизменным, а прячется само письмо или его содержимое. (например письмо, написанное невидимыми чернилами).


В разных государствах практиковался разный метод сокрытия сообщения, например в древнем Китае практиковался такой метод:


Для начала писалось какое-либо сообщение на тонком куске шёлковой ткани, которая затем сворачивалась в крохотный шарик и покрывалась воском. После этот восковой шарик проглатывался и даже при тщательном досмотре было невозможным найти сообщение с текстом.


Другим, более современным вариантом вариантом использования стеганографии являются микроточки, – способ, которым пользовалась Германия во время Второй мировой войны. Микроточки – изображения, которые были уменьшены и сжаты до размеров типографской точки, которые приклеивались к письмам, а именно на место расположения обычных точек, были практически незаметными.

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Криптография – наука о способе безопасного общения и обмена информации в присутствии третьих сторон.


Криптоанализ - наука о методах расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа.


Примитивные варианты

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Симметричное шифрование – способ шифрования, где для шифрования и расшифровывания какой-либо информации используется один и тот же ключ. Был незаменимым типом шифрования информации до прихода асимметричного, в 70-х годах XX века.


Все шифры до середины XX века назывались симметричными и были незаменимы (до компьютеризации).


Самым примитивным и простым способом шифрования, с использованием симметричного шифра — это таблица со столбцами.


Пример такого способа (читать сверху вниз):

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

После занесения текста в таблицу мы получаем сообщение такого содержания:


КДВЕАПЕОУАРЁРТДР ЕТИ! ОПД В


Для его расшифровки нам надо знать лишь число столбцов, в нашем случае это число 7. Конечно, такой способ очень легко взломать самым простым перебором вариантов. Поэтому этот метод долго не продержался и люди начали улучшать его разными способами, например вместо количества столбцов стали использовать слова и менять каждую букву в слове относительно буквы ключа – и этот способ назвали полиалфавитным шифром, в часности шифром Виженера (который, к слову был ошибочно приписан ему, в действительности им пользовались задолго до Виженера).

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Индекс возле каждой буквы — номер её расположения в алфавите. Для получения шифротекста нам необходимо сложить номер буквы ключа с номером буквы текста. Например буква получилась в результате "Ф" – 16+6=22, "Д" – 5+13=18, так как в алфавите 33 буквы, то при превышении этого числа следует начинать с начала. "Г" – 12+25-33=4.

Взлом (криптоанализ) простых шифров

Почти всё первое тысячелетие использовался только шифр простой замены букв. Он считался "невзламываемым", ведь считалось, что он имеет миллиарды и миллиарды возможных значений для каждой буквы. Однако, арабский математик Аль-Кинди в IX веке смог найти достаточно простое и очень эффективное решение. Аль-Кинди в своих трудах описал способ дешифровки:


Один из способов прочесть зашифрованное сообщение, если мы знаем язык, на котором оно написано, — это взять другой незашифрованный текст на том же языке, размером на страницу или около того, и затем подсчитать появление в нем каждой из букв. Назовем наиболее частовстречающуюся букву «первой», букву, которая по частоте появления стоит на втором месте, назовем «вторая», букву, которая по частоте появления стоит на третьем месте, назовем «третья» и так далее, пока не будут сочтены все различные буквы в незашифрованном тексте.


Затем посмотрим на зашифрованный текст, который мы хотим прочитать,и таким же способом проведем сортировку его символов. Найдем наиболее часто встречающийся символ и заменим его «первой» буквой незашифрованного текста, второй по частоте появления символ заменим «второй» буквой^ третий по частоте появления символ заменим«третьей» буквой и так далее, пока не будут заменены все символы зашифрованного сообщения, которое мы хотим дешифровать.

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Это было настоящим прорывом в области криптоанализа за время его существования. Люди не сразу смогли придумать замену такому устоявшемуся методу.


Как видно из способа Аль-Кинди, то основным методом взлома простых шифров является частотный анализ. Он представляет собой изучение частоты букв или групп букв в зашифрованном тексте. Например самой частоиспользуемой буквой в русском языке является "О", после "Е" и "А". Помимо поиска отдельных букв можно искать сразу их сочетание между собой:


"ТЬ", "АТ", "СТ", "ЫЙ"


Это самые распространённые сочетания букв, в больших объёмах текста такое правило будет работать и при простом шифровании выявить закономерность очень просто (с маленькими предложениями или небольшой группой слов будет сложнее).


Все шифры, которые используют метод простой замены букв – называются моноалфитными шифрами и именно они легли в основу полиалфавитного способа.


Пример частоты использования букв и их расположения в слове:

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост
История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Исторический пример

В конце XVI века, королева Шотландии – Мария Стюарт всё ещё оставалась претенденткой на английский престол. После неудачи и бегства с Шотландии, Мария планировала сместить с престола королеву Елизавету I. Мария Стюарт вела тайную переписку с Энтони Бабингтоном, где обсуждался план убийства королевы и освобождения из заключения. Хоть Мария и шифровала свои сообщения моноалфавитным шифром (невзламываемым на тот момент), все её сообщения были успешно дешифрованы и переданы в руки английской королевы. После обнародования её сообщений она предстала перед судом и была приговорена к смертной казни.

Источник

Показать полностью 7
2926

Старинные методы шифрования.

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Сегодня хотелось бы рассказать о некоторых старинных методах шифровки. О том, как наши предки скрывали послания от лишних глаз.


1. Атбаш


Не считая древнеегипетских иероглифов, которые принято считать древнейшим способом криптографии (науки о методах обеспечения конфиденциальности и целостности данных), атбаш является одним из первых методов шифровки. Является простым шифром подстановки для алфавитного письма. Правило шифрования состоит в замене i-й буквы алфавита буквой с номером n-i+1, где n — число букв в алфавите. Ниже даны примеры для латинского, русского и еврейского алфавитов:

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Простой в использовании, но и такой же простой в дешифровке.


2. Скитала

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Скитала, также известная как «шифр древней Спарты», также является одним из древнейших известных криптографических устройств.


Бесспорно известно, что скитала использовалась в войне Спарты против Афин в конце V века до н. э. Возможно также, что её упоминают поэты Архилох (VII век до н. э.) и Пиндар, хотя вероятнее, что в их стихах слово «скитала» использовано в своём первичном значении «посох».


Принцип её действия изложили Аполлоний Родосский (середина III века до н. э.) и Плутарх (около 45—125 н. э.), но сохранилось лишь описание последнего.


Скитала представляла собой длинный стержень, на который наматывалась лента из пергамента (или две абсолютно идентичные палки (одна давалась полководцу, вторая оставалась у Совета) с наматываемой корой). На ленту наносился текст вдоль оси скиталы, так, что после разматывания текст становился нечитаемым. Для его восстановления требовалась скитала такого же диаметра.


Считается, что автором способа взлома шифра скиталы является Аристотель, который наматывал ленту на конусообразную палку до тех пор, пока не появлялись читаемые куски текста.


Тоже так себе способ.


А теперь немного расскажу о талантливейшем полководце и выдумщике шифров.


Эней Тактик был одним из самых ранних греческих авторов, писавший об искусстве войны. По видимому он был политическим деятелем и полководцем Аркадийского союза. Происходил из Стимфала.

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Эней Тактик


Согласно Элиану Тактику и Полибию, он написал много трактатов (лат. Hypomnemata) по этой теме. Единственный сохранившийся доныне «Как выжить в осаде» (греч. Περὶ τοῦ πῶς χρὴ). Работа в основном ценна большим количеством исторических иллюстраций. Также в работе содержится описание «книжного шифра» —


передачи информации с помощью малозаметных пометок в тексте книги или документа, например, игольных дырок, проставленных рядом с буквами, которые в сумме образуют исходный текст секретного сообщения.


Данный метод не является шифрованием и относится к стеганографии (способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи или хранения).


3. Диск Энея

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Криптографический инструмент для защиты информации, придуманный Энеем Тактиком в IV веке до н. э. Устройство представляло собой диск диаметром 13—15 см и толщиной 1—2 см с проделанными в нём отверстиями, количество которых равнялось числу букв в алфавите. Каждому отверстию ставилась в соответствие конкретная буква. В центре диска находилась катушка с намотанной на неё ниткой.


Механизм шифрования был очень прост. Для того, чтобы зашифровать послание, необходимо было поочерёдно протягивать свободный конец нити через отверстия, обозначающие буквы исходного незашифрованного сообщения. В итоге, сам диск, с продетой в его отверстия ниткой, и являлся зашифрованным посланием.


Получатель сообщения последовательно вытягивал нить из каждого отверстия, тем самым получал последовательность букв. Но эта последовательность являлась обратной по отношению к исходному сообщению, то есть он читал сообщение наоборот. Допустим исходное сообщение было «Αινειας» (Эней), тогда после дешифрования получатель видел перед собой «ςαιενια». Чтобы прочитать полученное сообщение, требовалось просто читать с конца.


У данного вида защиты информации был один существенный недостаток. Зашифрованное сообщение было доступно к прочтению любому, кто смог завладеть диском (если он, конечно, вообще понимал что это такое, а не какая то деревяшка с нитками). Так как сообщение предавали обычные гонцы, а не воины, Эней предусмотрел возможность быстрого уничтожения передаваемой информации. Для этого было достаточно вытянуть всю нить за один из её концов, либо сломать диск, просто наступив на него. Обычно он ломался в местах шифрующих отверстий, как следствие продетая в них нить спутывалась и прочесть сообщение было невозможно.


4. Линейка Энея

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Ради Бога простите за изображение, но лучше не нашёл!


Оригинальный шифр замены, основанный на идее Энея. Является усовершенствованной формой диска, который, как мы видели вызывал мало доверия. Один из первых действительно криптографических инструментов, используемый в передаче сообщений, которые представляли особую важность и не должны были быть прочитаны посторонними людьми.


В криптографии линейка Энея представляла собой устройство, имеющее отверстия, количество которых равнялось количеству букв алфавита. Каждое отверстие обозначалось своей буквой; буквы по отверстиям располагались в произвольном порядке. К линейке была прикреплена катушка с намотанной на неё ниткой. Рядом с катушкой имелась прорезь.


При шифровании нить протягивается через начальную прорезь, а затем закручивается до отверстия, соответствующей первой букве шифруемого текста, при этом на нити завязывался узелок в месте прохождения её через отверстие; затем нить возвращалась в прорезь и аналогично зашифровывался весь текст. После окончания шифрования нить извлекалась и передавалась получателю сообщения.


Получатель имея идентичную линейку, протягивал нить через прорезь до отверстий, определяемых узлами, и восстанавливал исходный текст по буквам отверстий. Такой шифр является одним из примеров шифра замены: когда буквы заменяются на расстояния между узелками с учетом прохождения через прорезь.


Ключом шифра являлся порядок расположения букв по отверстиям в линейке. Посторонний, получивший нить (даже имея линейку, но без нанесенных на ней букв, которые могли быть и вразброс), не сможет прочитать передаваемое сообщение.


Без линейки и осведомлённости о расположении букв практически невозможно воссоздать исходное сообщение. К тому же, в случае захвата в плен, нить с сообщением легко уничтожается. В отличии от него, метод шифрования диском Энея предполагает передачу и шифртекст, и ключ к нему, что значительно упрощает расшифровку сообщения.


Поскольку во времена Энея тактики криптоанализа не существовала, техника шифровки линейкой Энея стала первым, не взламываемым криптографическим инструментом.


Стоит упомянуть, что похожие узелковые письма не предназначались для сокрытия информации, а служили в качестве письменности для древних народов.


5. Квадрат Полибия

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Или шахматная доска Полибия — оригинальный код простой замены, одна из древнейших систем кодирования, предложенная Полибием (греческий историк, полководец, государственный деятель, III век до н. э.). Данный вид кодирования изначально применялся для греческого алфавита, но затем был распространен на другие языки.


Несмотря на то, что квадрат изначально создавался для кодирования, с его помощью можно успешно шифровать. Для того, чтобы зашифровать текст квадратом Полибия, нужно сделать несколько шагов:


Шаг 1: Формирование таблицы шифрования


К каждому языку отдельно составляется таблица шифрования с одинаковым (не обязательно) количеством пронумерованных строк и столбцов, параметры которой зависят от его мощности (количества букв в алфавите). Берутся два целых числа, произведение которых ближе всего к количеству букв в языке — получаем нужное число строк и столбцов. Затем вписываем в таблицу все буквы алфавита подряд — по одной в каждую клетку. При нехватке клеток можно вписать в одну две буквы (редко употребляющиеся или схожие по употреблению).


Шаг 2: Принцип шифрования


Метод 1


Зашифруем слово «SOMETEXT»:


Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от неё в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Метод 2


Сообщение преобразуется в координаты по квадрату Полибия, координаты записываются вертикально:

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Метод 3


Усложнённый вариант, который заключается в следующем: полученный первичный шифротекст  шифруется вторично. При этом он выписывается без разбиения на пары:


3425453443314154


Полученная последовательность цифр сдвигается циклически влево на один шаг (нечетное количество шагов):


4254534433141543


Эта последовательность вновь разбивается в группы по два:


42 54 53 44 33 14 15 43


и по таблице заменяется на окончательный шифротекст:

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

На первый взгляд шифр кажется очень нестойким, но для его реальной оценки следует учитывать два фактора:


-возможность заполнить квадрат Полибия буквами произвольно, а не только строго по алфавиту;

-возможность периодически заменять квадраты.

Тогда анализ предыдущих сообщений ничего не дает, так как к моменту раскрытия шифра он может быть заменен.


Буквы могут вписываться в таблицу в произвольном порядке — заполнение таблицы в этом случае и является ключом. Для латинского алфавита в первую клетку можно вписать одну из 25 букв, во вторую — одну из 24, в третью — одну из 23 и т. д. Получаем максимальное количество ключей для шифра на таблице латинского алфавита:


N=25*24*23*...*2*1=... эм... дофигалион вариантов (для русского ещё больше, а уж для китайского...)


Соответственно для дешифрования сообщения потребуется не только знание алфавита, но и ключа, с помощью которого составлялась таблица шифрования. Но произвольный порядок букв тяжело запомнить, поэтому пользователю шифра необходимо постоянно иметь при себе ключ — квадрат. Появляется опасность тайного ознакомления с ключом посторонних лиц. В качестве компромиссного решения был предложен ключ — пароль. Пароль выписывается без повторов букв в квадрат; в оставшиеся клетки в алфавитном порядке выписываются буквы алфавита, отсутствующие в пароле.


Впрочем, для нынешних техник криптоанализа шифр относительно простой и тем он проще, чем длиннее текст. Известнейшим примером неустойчивости подобного шифра является рассказ Артура Конан Дойля «Пляшущие человечки».


6. Шифр Цезаря

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.


Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее.


Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.


Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет почти никакого применения на практике.


7. Решётка Кардано

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Текст записки:

Сэр Джон высоко ценит Вас и снова повторяет, что все, что доступно ему, теперь ваше, навсегда. Может ли он заслужить прощение за свои прежние промедления посредством своего обаяния.

Шифрованное послание:

В мае Испания направит свои корабли на войну.



Инструмент шифрования и дешифрования, представляющий собой специальную прямоугольную (в частном случае — квадратную) таблицу-карточку, часть ячеек которой вырезана.


В 1550 году Джероламо Кардано (1501—1576) предложил простую решётку для шифрования сообщений. Он планировал маскировать сообщения под обычное послание, так что в целом они не были полностью похожи на шифрованные. Такое замаскированное сообщение считается примером стеганографии.


Известно, что кардинал Ришельё (1585—1642) был приверженцем решётки Кардано и использовал её в личной и деловой переписке. Образованные жители Европы XVII века были знакомы с игрой слов в литературе, в том числе с акростихом, анаграммой и шифрами.


Решетка содержит отверстия для отдельных символов, а сообщение заполняется набором букв или цифр и представляет собой, очевидно, криптограмму, в то время как Кардано намеревался сделать стеганограмму.


Одна из разновидностей решётки Кардано — вращающаяся решётка или сетка, в основе которой лежит шахматная доска, которая использовалась в конце XVI века. Вращающаяся решётка снова появилась в более сложной форме в конце XIX века, но к этому времени какая-либо связь с Кардано осталась только в названии.


Когда зашифрованное решёткой Кардано произвольной формы сообщение составлено плохо, оно выделяется неестественным языком и постоянно меняющимся стилем. Специалист может попытаться восстановить решётку, если у него имеется несколько экземпляров подозрительных сообщений из переписки. Когда сообщение зашифровано хорошо, его трудно выявить. Даже если специалист считает сообщение подозрительным, зашифрованный текст может содержать любая невинная буква. Поэтому на практике единственное решение — это получить саму решётку.


Чтобы прочитать зашифрованное сообщение, необходимо наложить решётку Кардано на текст нужное число раз и прочитать буквы, расположенные в вырезанных ячейках.


Метод является медленным и в случае шифрования решёткой произвольной формы требует наличия литературных навыков. Но самое главное, что любой шифровальный аппарат может быть утерян, украден или конфискован. Таким образом, потерять одну решётку — значит потерять всю секретную переписку, шифровавшуюся с помощью этой решётки.


Решётка Кардано в своём первоначальном виде более является источником литературного, нежели криптографического интереса. Например, рукопись Войнича, которая могла быть поддельной шифровкой XVI века, возможно, была построена с помощью решётки Кардано, примененной для того, чтобы составить псевдослучайную бессмыслицу из ранее существовавшего текста.


Подписывайтесь, с нами Вы узнаете много разных интересных и познавательных фактов о мировой истории.

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост
Показать полностью 11
118

Квантовая криптография

(Второй пост)

(Первый пост)

Квантовая криптография Криптография, Шифр, Yhwgm1tnppzb, Расшифровка, Шифрование, Наука, Познавательно, Длиннопост

Перед тем как приступить к квантовой криптографии, давайте выясним, зачем она вообще нужна.

Сначала разберемся с понятием криптографической стойкости.


Шифры бывают:


Недостаточно стойкие - это шифры которые легко расшифровать


Достаточно стойкие (например RSA) - это шифры которые теоретически возможно расшифровать, но для этого потребуется огромное количество времени (например, 10, 50, 100 и более лет).


Абсолютно стойкие - это шифры которые вообще невозможно расшифровать. Для всех таких шифров должны соблюдаться некоторые правила:


1. Длина ключа должна быть больше или равна длине сообщения.

2. Каждый ключ используется только один раз.

3. Все символы в ключе должны быть выбраны абсолютно случайно.

Абсолютно стойкий шифр не может быть взломан, так как все символы в зашифрованном сообщении случайны. Между ними невозможно найти никакой закономерности, которая бы помогла расшифровать сообщение. Давайте для примера попробуем зашифровать какое-нибудь короткое сообщение.


Пусть это будет "простойтекст". А в качестве ключа мы используем любую случайную последовательность букв, например "члъфлгчэхпрт". В самом первом посте я писал, что шифр Виженера при соблюдении некоторых правил становится абсолютно стойким, поэтому давайте использовать его.


При шифровании у нас получается текст "зэйжятврыыгё", который абсолютно не возможно расшифровать. Злоумышленник конечно может попробовать это сделать, но при этом он найдет все существующие сообщения такой же длины (например "ЯубилКеннеди" или "СлаваУкраине") и не сможет узнать, какое же из этих сообщений правильное.

Квантовая криптография Криптография, Шифр, Yhwgm1tnppzb, Расшифровка, Шифрование, Наука, Познавательно, Длиннопост

Ключ во всех подобных шифрах является самой уязвимой частью, так как его нужно безопасно передать, что невозможно сделать способами, описанными в прошлом посте.

Но квантовое шифрование в теории лишает шифр всех уязвимостей. В этом посте я приведу пример, как использовать квантовую запутанность для криптографии.

Очень хорошее объяснение квантовой запутанности было в этом посте (не мой). Коротко перескажу самое главное.

У фононов есть свойство, которое называется спин (с англ. Вращаться). Если два фотона будут находиться в запутанном состоянии, то зная спин первого, мы сможем легко узнать спин второго (он будет противоположен). Подробно я это объяснять не буду, так как для понимания квантового шифрования в общих чертах вам это не нужно. Вместо этого я приведу простой пример.

Представьте, что у вас и у вашего друга есть пульт, на котором есть только одна кнопка и одна лампочка. Если вы и ваш друг одновременно нажмете на кнопку, то лампочки либо загораются, либо гаснут. При этом, если у вас лампочка горит, то вы точно знаете, что у вашего друга она не горит, и наоборот. Вы с другом уезжаете в разные города/страны и по телефону договариваетесь, что каждую секунду вы нажимаете на кнопку и, если лампочка горит, то записываете в блокнот 1, а если не горит, то 0. Через некоторое время у вас и у вашего друга получается случайная последовательность 0 и 1, которую можно использовать в качестве ключа.

Квантовая криптография Криптография, Шифр, Yhwgm1tnppzb, Расшифровка, Шифрование, Наука, Познавательно, Длиннопост

Если вы захотите передать сообщение, то вы должны заменить в своей последовательности все 0 на 1, а все 1 на 0, чтобы у вас и у вашего друга был один и тот же ключ. Дальше вы просто переводите эту последовательность из двоичной, в обычные символы, шифруете ими сообщение и передаете это сообщение по тому же телефону, например.

Это не единственный способ квантового шифрования, но он самый простой. (Если интересно можете сами почитать в интернете о способе, основанном на поляризации фотонов).

Показать полностью 2
273

Современное шифрование

В этом посте я попытаюсь простыми словами объяснить симметричное и асимметричное шифрование.


(Предыдущий пост)

Современное шифрование Криптография, Расшифровка, За нами следят, Шифрование, Шифр, Наука, Познавательно, Длиннопост

Давайте сразу перейдем к проблеме распределения ключей. Что это за проблема? Давайте представим, что у нас есть сообщение, которое зашифровано каким-нибудь ключом. Нам нужно передать сообщение какому нибудь знакомому, но для того чтобы он расшифровал сообщение ему нужен ключ. А значит нам нужно отправить еще и ключ. Но если какой-нибудь человек перехватит сообщение и ключ, то он сам сможет его расшифровать и вся секретность пропадет. Вот эта проблема передачи ключа и называется проблемой распределения ключей. Раньше она решалась передачей сообщения по надежному источнику, например курьером, или при встрече отправителя и получателя. Почему бы тогда просто не передавать сообщения по такому же источнику? Есть несколько причин.


1. Обычно ключ намного короче сообщения.

2. Можно заранее передать много ключей и договориться, какой ключ когда использовать. (Например передать по одному ключу на каждый день месяца).

3. Обычно в зашифрованных сообщениях содержится срочная информация, а, используя ключи, ее можно быстро пересылать по открытым каналам связи, которые могут прослушиваться злоумышленниками (например, радио).

Раньше считалось, что для шифрования и расшифровки сообщения необходимо использовать одни и те же ключи, которые должны находится и у отправителя и у получателя. Но в прошлом веке человек по фамилии Диффи придумал , как обойтись без передачи ключей.

Представим, что вам необходимо переслать обычное, бумажное письмо вашему другу и вы очень хотите, чтобы это письмо никто, кроме его не смог прочитать. Вы кладете письмо в железный ящик, вешаете на него замок, ключ от которого есть только у вас, и отправляете ящик почтой, ключ оставив у себя. Ваш друг получает ящик, вешает на него еще один замок, но уже свой, и отправляет ящик обратно вам. Вы снимаете свой замок и на нем остается только замок вашего друга, который может открыть только он сам. Вы снова отправляете ящик, друг его получает, снимает замок и читает сообщение.

Современное шифрование Криптография, Расшифровка, За нами следят, Шифрование, Шифр, Наука, Познавательно, Длиннопост

В этом примере ключ от вашего замка всегда находился только у вас, а ключ друга, находился только у него. Поздравляю, вы передали сообщение без передачи ключей.

Но у этого способа есть маленький минус. Он абсолютно бесполезен в криптографии. Если вы зашифруете сообщение каким-нибудь сложным шифром, а потом зашифруете получившееся сообщение еще раз, то для того, чтобы расшифровать сообщение, вам сначала нужно снять второй шифр, а потом уже первый, иначе вместо сообщения получится бессмысленный набор символов. Можете представить, что вместо того, чтобы повесить второй замок, ваш друг положит ящик в еще один огромный ящик и запрет его. Но с простыми шифрами (например шифр Виженера или Цезаря, которые описаны в прошлом посте) это работает.

Несмотря на свою практическую бесполезность, этот шифр дал людям надежду, что обойти проблему распределения ключей возможно, и уже через несколько лет тот же человек (Уитфилд Диффи) придумал криптографию с открытым ключом.

Ее смысл заключается в том, что используются разные ключи: открытый для шифрования и закрытый для расшифровки. Представьте, что вы выкладываете на своей странице (или где угодно еще) свой открытый ключ, и если кто-то захочет вам написать секретное сообщение, то он зашифрует его этим ключом и отправит вам. Весь фокус состоит в том, что этим же ключом сообщение не возможно расшифровать. То есть, даже если кому-то удастся перехватить сообщение, и он найдет на вашей странице открытый ключ, то он ничего не сможет сделать. Когда вы получаете зашифрованное сообщение, вы расшифровываете его с помощью своего закрытого ключа, который держите в секрете.

Если же вы захотите отправить сообщение другу, то вы находите на его странице его открытый ключ, и повторяете тоже самое.

Если для расшифровки и шифровки используется один и тот же ключ, то это называется симметричным шифрованием. А если используются разные ключи (как в прошлом примере), то это асимметричное шифрование

Тем не менее несколько лет все это было лишь теорией, потому что никто не мог придумать как это реализовать.

Позже был создан алгоритм RSA, который является первым криптографическим алгоритмом с открытым ключом. Несмотря на то, что он был создан 40 лет назад, он до сих пор часто используется в современном мире (в том же телеграмме например). Кстати, первые современные шифры были созданы в Америке в 70-емидесятых годах, что очень пугало и нервировало правительство, так так все открытые каналы связи прослушивались. (с целью предотвращения терроризма, конечно же)

Алгоритм RSA основан на идее, что очень сложно найти множители, при умножении двух простых чисел. Например, любой человек легко сможет умножить числа 484215467 и 184354673 на калькуляторе. Но вот найти множители получившегося числа (89267384080327291) очень сложно. Если вам нечего делать, то можете сами попробовать найти множители подобного числа (например, 408598071611857). Подробнее о RSA я писать в этом посте не буду, так как это бы увеличило размер поста вдвое.

Минусом RSA является его низкая скорость шифрования, поэтому его часто применяют вместе с симметричным шифрованием. Сначала информация шифруется шифром с закрытым ключом, а потом ключ шифруется с помощью RSA.

Современное шифрование Криптография, Расшифровка, За нами следят, Шифрование, Шифр, Наука, Познавательно, Длиннопост

PS Я сделал полезное приложение для андроид, вы не будете против, если я о нем расскажу?

Показать полностью 2
315

Криптографии пост

Криптографии пост Криптография, Шифр, Расшифровка, Шифрование, Цезарь, Слежка, Виженер, Длиннопост

Криптография - это наука о зашифровывании информации.

Криптография долгое время использовалась только для передачи секретной информации во времена войн. В современном мире она используется для защиты наших данных от рук злоумышленников. В этом посте мы разберем простейшие способы шифрования.

Криптография может быть разделена на два направления: перестановка и замена.

В шифрах перестановки меняется порядок букв текста. Самый простой пример - это сообщение в котором меняются местами 1 и 2 буква, 3 и 4, 5 и 6, и тд.

анрпмиретэсооощбнееиыболазишрфвонатокамипссобомо

Другой способ:

1. Разделить сообщение пополам.

2. Первую часть написать сверху, а вторую снизу.

3. Выписывать буквы в таком порядке: 1 буква верхней части, 1 буква нижней части, 2 буква верхней части, 2 буква нижней части и тд.

Такой способ тоже ненадежен. Намного лучше если буквы будут выписываться по более сложной инструкции, которая известна только отправителю и получателю.

В шифрах замены одни символы заменяются другими. Я уверен, что вы иногда случайно пользовались самым простым шифром замены, хотя сами об этом не догадывались.

Ntgthm ljuflfkbcm j xtv bltn htxm?

Самыми старыми шифрами являются моноалфавитные (одноалфавитные) шифры.

В моноалфавитных шифрах одна буква может заменяться только одной другой. Шифр используемый выше является моноалфавитным, так как каждая буква заменяется той, которая находится на этой же клавише при другой раскладке клавиатуры. Другой известный шифр замены - это шифр Цезаря.

Криптографии пост Криптография, Шифр, Расшифровка, Шифрование, Цезарь, Слежка, Виженер, Длиннопост

В шифре цезаря каждая буква сдвигается на фиксированное число позиций в алфавите. Например, если фиксированное число (которое называется сдвиг) будет равно 3, то буква "а" будет заменяться на "г", "б" на "д", "я" на "в" и тд. Этот шифр тоже ненадежен, как и все шифры, описанные в этом посте ранее, потому что его можно легко расшифровать, перебрав все 32 варианта (для русского алфавита). Наука о методах расшифровки называется криптоанализ.

ъмшфцшмтъзудхгс тшрчъцзхзурпзъц — чшрицш луж чшцймлмхрж ъмшфцшмтъзудхцкц тшрчъцзхзурпз — етщчшмщщ-лмарьшцйзхрж рхьцшфзюрр уёицс щуцохцщър арьшцйтр й чшрщыъщъйрр хцщръмуж еъцс рхьцшфзюрр.

Все моноалфавитные шифры можно расшифровать частотным анализом текста, который подробно описан в этом посте. Минусом этого способа является его неэффективность при небольшом размере текста.

Более сложные шифры, пришедшие на смену моноалфавитным, называются полиалфавитные (многоалфавитные). В полиалфавитном шифре одна и та же буква может каждый раз заменяться разной буквой.


Самый знаменитый полиалфавитный шифр - это шифр Виженера.

Криптографии пост Криптография, Шифр, Расшифровка, Шифрование, Цезарь, Слежка, Виженер, Длиннопост

Шифр Виженера будет проще объяснить на примере. Для шифрования необходимо любое слово, которое будет являться ключом. Пусть это будет слово "Ктулху". В качестве сообщения, которое нам необходимо зашифровать возьмем определение с лурка.


Хтоничное божество с тентаклями и гипнокинезом, персонаж повести Говарда Лавкрафта «Зов Ктулху» и популярный мем рунета.

Для шифрования мы берем первую букву сообщения и сдвигаем ее на на число позиций, равное номеру первой буквы ключа в алфавите. Номер первой буквы сообщения равен 23. Номер первой буквы ключа в нашем случае равен 12. Складываем эти числа и ищем букву с таким номером. Если сумма превышает количество букв, то продолжаем отсчет с начала алфавита. Первая буква нашего зашифрованного сообщения будет "Б". Шифруем вторую букву сообщения второй буквой ключа, третью третьей и тд. Когда наш ключ закончится, повторяем его, до окончания сообщения. В итоге получаем такое зашифрованное сообщение:

бёгъялщвщ неырежое ё юшвяцячтбх я чфгвыбэщшьыг, дрдёыдфт ггоыёюь чышфьчф шцццдфбиф «увц чизчиз» х ёгыжалжвжэ бсг еябщяц.

Расшифровать шифр Виженера очень сложно. Но чем длиннее сообщение и чем короче ключ, тем проще это сделать. Способы расшифровки я описывать не буду, так как это бы заняло большую часть поста.

дбш аечазуьтэбщ цшэялыэд. рьбзпиюоылщ щръйшрбч я ипщвфьпвнтгео ющснюэьр в тибгш зщсаяиуих тъхмопх т ъхащл жбюхьокжьъ бщюфщуиэ авззн. юрёщэлбам эц пютар яярапехя, яэбнтбгы о лбюхащр, ипщяычпх онзэьзм й хрнчмщуй вцуноф, эбэтэы хьббв мвснээтзв й эя ыуищоцо гапщгцт ц евжуюх гбяюсягэу. бщуй тпапзаамён, оёбхржк оейпяльшё ннваэй, ипягфрёлэ п фздлылб. зщявб рььлоощ гиюзбщ, ымцгр р ллгтбёбёю псюз-тяю мьчяч зйёэыгсл ипяяаукжпря э юлиёюзщькздь эуакздь сзъщзон, вбоещуй пюелё, гыяцк мзтарцчпх г сдйэядф, ехеуе ипщзфаэ випьщёщ, кнншфбщ ёбяьгы ё, ип ыхгптзецэгапв, гщщжк втж ыхбьльп одаклжб.

Главная уязвимость шифра Виженера заключается в том, что ключ повторяется много раз.

Шифр Виженера можно сделать абсолютно невзламываемым, если в ключе, вместо слова использовать случайный набор символов, который длиннее сообщения и меняется после каждого сообщения.

Сегодня все перечисленные выше способы шифрования почти не применяются на практике.

Если тема будет интересна, то в следующих постах расскажу о более современных методах шифрования.

Показать полностью 2
1829

Пользователи сети разгадывают шифр из видео с таинственного диска

Все ссылки приведу в комментарии к посту. Поиском не нашел, если было - удалите.
Пользователи сети разгадывают шифр из видео с таинственного диска Все ссылки приведу в комментарии к посту. Поиском не нашел, если было - удалите.
Показать полностью 1
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: