-20

Помогите разгадать шифр

съЁьа60эф4О89к0гНщлТцЕПНэ5вЁОГАПг8Зоячъю4ИВ9ещПСюегнчгаАРаЗъьиыт

Не каких подсказок не не дано, просто набор букв и цифр

Дубликаты не найдены

+1

Всё было банально! (Ты выиграл (нихуя)!

раскрыть ветку 4
0

рассказывай

раскрыть ветку 3
0

А я так не фигово заморочился

раскрыть ветку 1
0

Крч. есть бот в вк который вот такие шифры и расшифровывает.Ответ-(Ты выиграл (нихуя)!

+1
%D1%81%D1%8A%D0%81%D1%8C%D0%B060%D1%8D%D1%844%D0%9E89%D0%BA0%D0%B3%D0%9D%D1%89%D0%BB%D0%A2%D1%86%D0%95%D0%9F%D0%9D%D1%8D5%D0%B2%D0%81%D0%9E%D0%93%D0%90%D0%9F%D0%B38%D0%97%D0%BE%D1%8F%D1%87%D1%8A%D1%8E4%D0%98%D0%929%D0%B5%D1%89%D0%9F%D0%A1%D1%8E%D0%B5%D0%B3%D0%BD%D1%87%D0%B3%D0%B0%D0%90%D0%A0%D0%B0%D0%97%D1%8A%D1%8C%D0%B8%D1%8B%D1%82

вот ) не благодари

раскрыть ветку 1
-1

сказали должна получится фраза

0

Съешь ещё этих мягких французских булок, да выпей же чаю. 1234567890

:D

0
Иллюстрация к комментарию
0
Возможно набор букв и есть фраза, поменяны местами некоторые слова, добавлены/ убраны/ заменены некоторые буквы. У меня получается: ешь, цепень, горячую, паразит.
0

Вспомнл анекдот:

Я печатаю со скоростью 1000 знаков в минуту! Правда такая хрень получается...

0

Может кто-то банально заснул на клавиатуре?!

раскрыть ветку 1
0

меня смущает, что количество символов - 64. И это, да, похоже на шифрование (я видел подобные)

0

Крч. я накапал такую инфу что это просто произвольный текст, который забил в бота( к примеру в группу вк), и именно он должен расшифровать.

Такое может быть?

раскрыть ветку 4
0

ТС, дай ты уже людям ВСЮ имеющуюся информацию по этому шифру

раскрыть ветку 2
0

Да это девочка его балуется.

Сказала: - Разгадаешь - дам в жопу.Нет - я тебя страпоню.

А Т.С. и согласился, теперь лихорадочно ищет разгадку, которой нет...

0

У меня имеется только шифр. Я же написал!

0

Больше похож на один из шифров... но его нельзя расшифровать - нужен ключ! (слово)

0

Это хаотичное нажатие на клавиатуру...

Такие слова пытается выговорить друг который палит в твой монитор, когда ты печатаешь забыв переключить раскладку.

0

это он нашел ключ от биткоин кошелька, кто поможет - тот приступник и нивежда!!!!

0

нужны хоть какие-нибудь вводные данные

-2
К любому шифру должен быть код, иначе он не имеет смысла. Как вариант попробуй построить дешифровальную машину, типа Энигма и попытаться расшифровать без кода.
раскрыть ветку 2
+1

Насколько я помню, даже используя энигму, они нашли одну фразу 2 раза... по этому то и подобрали код (смотрел фильм, так что ориентируюсь на это)

раскрыть ветку 1
-1
Всё верно. Фильм хорош. Только пидарская тема всё портит
Похожие посты
75

Как библиотекари по одному шифру могут понять, о чем книга

В фонде библиотеки могут быть тысячи книг, а библиотекарей обычно всего несколько человек. Как же библиотекарю запомнить, где что искать? На какой полке найти томик Пушкина, а на какой — справочник садовода? Посвящу вас в одну из тайн профессии.


Раньше основную информацию о книгах заносили в карточки и распределяли по ячейкам, которые вместе образуют каталог. Именно на его фоне в Новосибирской областной юношеской библиотеке стоит девушка на фото (ее зовут Маша, она моя коллега, тоже работает в нашей молодежной библиотеке). Сейчас же каталог все чаще можно встретить в более удобном электронном виде, как в Светловке (библиотека, где мы с Машей работаем).


1. Итак, чтобы быстро найти книгу, нужно найти в каталоге классификационный индекс. Зная индекс ББК (библиотечно-библиографическая классификация), библиотекарь распознает содержание книги, даже не беря ее в руки. Классифицируют книги от общего к частному. Видели цифры и буквы на библиотечных книгах? Так вот, первая цифра означает группу наук, к которой относится книга, а последующие конкретизируют тематику. Например, книги, помеченные 5-кой относятся к Здравоохранению и медицинским наукам. 51 — это уже Социальная медицина и организация здравоохранения, а 51.12 — Лечебно-профилактическая помощь.

А вот ББК 6/8 — это социальные (общественные) и гуманитарные науки. Кстати, вся художественная литература тоже относится к этой категории и имеет индекс 84. После индекса в художественной литературе обычно проставляется информация о стране, в которой книга вышла в оригинале. Для отечественной художественной литературы еще иногда сохраняется временное деление — на литературу “дореволюционную”(Р1) и “современную” (Р2). Так что книги, написанные до 1917 года, получат индекс 84(Р1), а те, что после — 84(Р2). Посмотрите вниз поста на фото, нашли индекс?


2. Вроде несложно, идем дальше. Под индексом ББК расположен авторский знак. Разберем на примере Пушкина.

Первая буква фамилии автора — П. Дальше рассчитывается порядковый номер сочетания начальных букв фамилии. В случае с Пушкиным, “Пуш” — это 91. Таким образом, на томике Пушкина мы увидим маркировку 84(Р1) П91. Попробуйте найти авторский знак на фото книг ниже!


Первые таблицы авторских знаков были составлены американским библиотекарем и библиотековедом Чарльзом Кеттером, а для русского языка их адаптировала Любовь Хавкина — крупный российский библиотековед и теоретик библиотечного дела.


Вся эта классификация помогает в точности знать, на какой полке искать ту или иную книгу. При внесении записи в каталог содержание книги просматривают каталогизаторы, после чего определяют полочный шифр книги. Но зачастую уже на этапе издательства эти данные внесены в книгу. Вы можете найти полочный шифр в начале или конце книги, где публикуется аннотация, сведения об авторе, переводчике и издательстве. Можно взять любую книгу с домашней полки и проверить прямо сейчас!


В любой библиотеке расстановка фонда подчинена этим строгим правилам, которые позволяют легко ориентироваться среди книжных полок. А как вы расставляете книги в домашних библиотеках? По авторам, сериям, цветам?

Как библиотекари по одному шифру могут понять, о чем книга Книги, Библиотека, Шифр, Шифрование, Обзор книг, Литература, Длиннопост
Как библиотекари по одному шифру могут понять, о чем книга Книги, Библиотека, Шифр, Шифрование, Обзор книг, Литература, Длиннопост
Как библиотекари по одному шифру могут понять, о чем книга Книги, Библиотека, Шифр, Шифрование, Обзор книг, Литература, Длиннопост
Показать полностью 3
371

Поделимся личными шифрами?

Поделимся личными шифрами? Шифр, Шифрование

Доброй ночи, Пикабу! Прочитав пару часов назад пост musiaSOAD о шифре дедушки: (https://pikabu.ru/story/pomogite_perevesti_6738798), решил показать свой шифр, который использую с седьмого класса. Зачем и как я его придумал я уже не помню, но использую уже больше 20 лет, когда нужно записать что-то конфиденциальное, не для чужих глаз. Спокойно пишу на нем и читаю, чуть медленнее чем простой текст. Предлагаю попробовать его дешифровать, ну или призываю делиться вашими примерами. Будет интересно)

347

Римские додэкаэдры?

Наткнулся сегодня на любопытный пост про загадочные римские додекаэдры, очень удобные для наматывания на них всяких верёвочек и ленточек.

https://pikabu.ru/story/rimskie_dodekayedryi_zagadochnyie_ar...

Римские додэкаэдры? Древний Рим, История, Криптография, Шифр, Шифрование

И почему-то сразу вспомнился другой пост, в котором описывались древнегреческие способы наматывания верёвочек и ленточек:

https://pikabu.ru/story/starinnyie_metodyi_shifrovaniya_6108...


Минуточку!

12 уникальных граней и 20 таких же уникальных углов?!

Все "игрушки" разных размеров?

Да это же додекаэдр "Энея"!

Гибрид шифровальной кости, диска Энея и линейки Энея!

Вот здесь про них подробно:

https://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%81%D0%BA_%D0%A...


Как?! Как дремучим древним римлянам удавалось скрывать этот секрет до сих?!


PS: Пригласите кто-нибудь сюда армейского шифровальщика. Может окажется, что им это давно уже преподавали на первых уроках?


PPS: Также, интересно узнать места находок додекаэдров и сопровождающие их предметы. И, конечно, важно существование додекаэдров-двойников. Находили ли их? Находили ли в одном месте?

2923

Старинные методы шифрования.

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Сегодня хотелось бы рассказать о некоторых старинных методах шифровки. О том, как наши предки скрывали послания от лишних глаз.


1. Атбаш


Не считая древнеегипетских иероглифов, которые принято считать древнейшим способом криптографии (науки о методах обеспечения конфиденциальности и целостности данных), атбаш является одним из первых методов шифровки. Является простым шифром подстановки для алфавитного письма. Правило шифрования состоит в замене i-й буквы алфавита буквой с номером n-i+1, где n — число букв в алфавите. Ниже даны примеры для латинского, русского и еврейского алфавитов:

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Простой в использовании, но и такой же простой в дешифровке.


2. Скитала

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Скитала, также известная как «шифр древней Спарты», также является одним из древнейших известных криптографических устройств.


Бесспорно известно, что скитала использовалась в войне Спарты против Афин в конце V века до н. э. Возможно также, что её упоминают поэты Архилох (VII век до н. э.) и Пиндар, хотя вероятнее, что в их стихах слово «скитала» использовано в своём первичном значении «посох».


Принцип её действия изложили Аполлоний Родосский (середина III века до н. э.) и Плутарх (около 45—125 н. э.), но сохранилось лишь описание последнего.


Скитала представляла собой длинный стержень, на который наматывалась лента из пергамента (или две абсолютно идентичные палки (одна давалась полководцу, вторая оставалась у Совета) с наматываемой корой). На ленту наносился текст вдоль оси скиталы, так, что после разматывания текст становился нечитаемым. Для его восстановления требовалась скитала такого же диаметра.


Считается, что автором способа взлома шифра скиталы является Аристотель, который наматывал ленту на конусообразную палку до тех пор, пока не появлялись читаемые куски текста.


Тоже так себе способ.


А теперь немного расскажу о талантливейшем полководце и выдумщике шифров.


Эней Тактик был одним из самых ранних греческих авторов, писавший об искусстве войны. По видимому он был политическим деятелем и полководцем Аркадийского союза. Происходил из Стимфала.

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Эней Тактик


Согласно Элиану Тактику и Полибию, он написал много трактатов (лат. Hypomnemata) по этой теме. Единственный сохранившийся доныне «Как выжить в осаде» (греч. Περὶ τοῦ πῶς χρὴ). Работа в основном ценна большим количеством исторических иллюстраций. Также в работе содержится описание «книжного шифра» —


передачи информации с помощью малозаметных пометок в тексте книги или документа, например, игольных дырок, проставленных рядом с буквами, которые в сумме образуют исходный текст секретного сообщения.


Данный метод не является шифрованием и относится к стеганографии (способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи или хранения).


3. Диск Энея

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Криптографический инструмент для защиты информации, придуманный Энеем Тактиком в IV веке до н. э. Устройство представляло собой диск диаметром 13—15 см и толщиной 1—2 см с проделанными в нём отверстиями, количество которых равнялось числу букв в алфавите. Каждому отверстию ставилась в соответствие конкретная буква. В центре диска находилась катушка с намотанной на неё ниткой.


Механизм шифрования был очень прост. Для того, чтобы зашифровать послание, необходимо было поочерёдно протягивать свободный конец нити через отверстия, обозначающие буквы исходного незашифрованного сообщения. В итоге, сам диск, с продетой в его отверстия ниткой, и являлся зашифрованным посланием.


Получатель сообщения последовательно вытягивал нить из каждого отверстия, тем самым получал последовательность букв. Но эта последовательность являлась обратной по отношению к исходному сообщению, то есть он читал сообщение наоборот. Допустим исходное сообщение было «Αινειας» (Эней), тогда после дешифрования получатель видел перед собой «ςαιενια». Чтобы прочитать полученное сообщение, требовалось просто читать с конца.


У данного вида защиты информации был один существенный недостаток. Зашифрованное сообщение было доступно к прочтению любому, кто смог завладеть диском (если он, конечно, вообще понимал что это такое, а не какая то деревяшка с нитками). Так как сообщение предавали обычные гонцы, а не воины, Эней предусмотрел возможность быстрого уничтожения передаваемой информации. Для этого было достаточно вытянуть всю нить за один из её концов, либо сломать диск, просто наступив на него. Обычно он ломался в местах шифрующих отверстий, как следствие продетая в них нить спутывалась и прочесть сообщение было невозможно.


4. Линейка Энея

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Ради Бога простите за изображение, но лучше не нашёл!


Оригинальный шифр замены, основанный на идее Энея. Является усовершенствованной формой диска, который, как мы видели вызывал мало доверия. Один из первых действительно криптографических инструментов, используемый в передаче сообщений, которые представляли особую важность и не должны были быть прочитаны посторонними людьми.


В криптографии линейка Энея представляла собой устройство, имеющее отверстия, количество которых равнялось количеству букв алфавита. Каждое отверстие обозначалось своей буквой; буквы по отверстиям располагались в произвольном порядке. К линейке была прикреплена катушка с намотанной на неё ниткой. Рядом с катушкой имелась прорезь.


При шифровании нить протягивается через начальную прорезь, а затем закручивается до отверстия, соответствующей первой букве шифруемого текста, при этом на нити завязывался узелок в месте прохождения её через отверстие; затем нить возвращалась в прорезь и аналогично зашифровывался весь текст. После окончания шифрования нить извлекалась и передавалась получателю сообщения.


Получатель имея идентичную линейку, протягивал нить через прорезь до отверстий, определяемых узлами, и восстанавливал исходный текст по буквам отверстий. Такой шифр является одним из примеров шифра замены: когда буквы заменяются на расстояния между узелками с учетом прохождения через прорезь.


Ключом шифра являлся порядок расположения букв по отверстиям в линейке. Посторонний, получивший нить (даже имея линейку, но без нанесенных на ней букв, которые могли быть и вразброс), не сможет прочитать передаваемое сообщение.


Без линейки и осведомлённости о расположении букв практически невозможно воссоздать исходное сообщение. К тому же, в случае захвата в плен, нить с сообщением легко уничтожается. В отличии от него, метод шифрования диском Энея предполагает передачу и шифртекст, и ключ к нему, что значительно упрощает расшифровку сообщения.


Поскольку во времена Энея тактики криптоанализа не существовала, техника шифровки линейкой Энея стала первым, не взламываемым криптографическим инструментом.


Стоит упомянуть, что похожие узелковые письма не предназначались для сокрытия информации, а служили в качестве письменности для древних народов.


5. Квадрат Полибия

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Или шахматная доска Полибия — оригинальный код простой замены, одна из древнейших систем кодирования, предложенная Полибием (греческий историк, полководец, государственный деятель, III век до н. э.). Данный вид кодирования изначально применялся для греческого алфавита, но затем был распространен на другие языки.


Несмотря на то, что квадрат изначально создавался для кодирования, с его помощью можно успешно шифровать. Для того, чтобы зашифровать текст квадратом Полибия, нужно сделать несколько шагов:


Шаг 1: Формирование таблицы шифрования


К каждому языку отдельно составляется таблица шифрования с одинаковым (не обязательно) количеством пронумерованных строк и столбцов, параметры которой зависят от его мощности (количества букв в алфавите). Берутся два целых числа, произведение которых ближе всего к количеству букв в языке — получаем нужное число строк и столбцов. Затем вписываем в таблицу все буквы алфавита подряд — по одной в каждую клетку. При нехватке клеток можно вписать в одну две буквы (редко употребляющиеся или схожие по употреблению).


Шаг 2: Принцип шифрования


Метод 1


Зашифруем слово «SOMETEXT»:


Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от неё в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Метод 2


Сообщение преобразуется в координаты по квадрату Полибия, координаты записываются вертикально:

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Метод 3


Усложнённый вариант, который заключается в следующем: полученный первичный шифротекст  шифруется вторично. При этом он выписывается без разбиения на пары:


3425453443314154


Полученная последовательность цифр сдвигается циклически влево на один шаг (нечетное количество шагов):


4254534433141543


Эта последовательность вновь разбивается в группы по два:


42 54 53 44 33 14 15 43


и по таблице заменяется на окончательный шифротекст:

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

На первый взгляд шифр кажется очень нестойким, но для его реальной оценки следует учитывать два фактора:


-возможность заполнить квадрат Полибия буквами произвольно, а не только строго по алфавиту;

-возможность периодически заменять квадраты.

Тогда анализ предыдущих сообщений ничего не дает, так как к моменту раскрытия шифра он может быть заменен.


Буквы могут вписываться в таблицу в произвольном порядке — заполнение таблицы в этом случае и является ключом. Для латинского алфавита в первую клетку можно вписать одну из 25 букв, во вторую — одну из 24, в третью — одну из 23 и т. д. Получаем максимальное количество ключей для шифра на таблице латинского алфавита:


N=25*24*23*...*2*1=... эм... дофигалион вариантов (для русского ещё больше, а уж для китайского...)


Соответственно для дешифрования сообщения потребуется не только знание алфавита, но и ключа, с помощью которого составлялась таблица шифрования. Но произвольный порядок букв тяжело запомнить, поэтому пользователю шифра необходимо постоянно иметь при себе ключ — квадрат. Появляется опасность тайного ознакомления с ключом посторонних лиц. В качестве компромиссного решения был предложен ключ — пароль. Пароль выписывается без повторов букв в квадрат; в оставшиеся клетки в алфавитном порядке выписываются буквы алфавита, отсутствующие в пароле.


Впрочем, для нынешних техник криптоанализа шифр относительно простой и тем он проще, чем длиннее текст. Известнейшим примером неустойчивости подобного шифра является рассказ Артура Конан Дойля «Пляшущие человечки».


6. Шифр Цезаря

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.


Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее.


Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.


Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет почти никакого применения на практике.


7. Решётка Кардано

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост

Текст записки:

Сэр Джон высоко ценит Вас и снова повторяет, что все, что доступно ему, теперь ваше, навсегда. Может ли он заслужить прощение за свои прежние промедления посредством своего обаяния.

Шифрованное послание:

В мае Испания направит свои корабли на войну.



Инструмент шифрования и дешифрования, представляющий собой специальную прямоугольную (в частном случае — квадратную) таблицу-карточку, часть ячеек которой вырезана.


В 1550 году Джероламо Кардано (1501—1576) предложил простую решётку для шифрования сообщений. Он планировал маскировать сообщения под обычное послание, так что в целом они не были полностью похожи на шифрованные. Такое замаскированное сообщение считается примером стеганографии.


Известно, что кардинал Ришельё (1585—1642) был приверженцем решётки Кардано и использовал её в личной и деловой переписке. Образованные жители Европы XVII века были знакомы с игрой слов в литературе, в том числе с акростихом, анаграммой и шифрами.


Решетка содержит отверстия для отдельных символов, а сообщение заполняется набором букв или цифр и представляет собой, очевидно, криптограмму, в то время как Кардано намеревался сделать стеганограмму.


Одна из разновидностей решётки Кардано — вращающаяся решётка или сетка, в основе которой лежит шахматная доска, которая использовалась в конце XVI века. Вращающаяся решётка снова появилась в более сложной форме в конце XIX века, но к этому времени какая-либо связь с Кардано осталась только в названии.


Когда зашифрованное решёткой Кардано произвольной формы сообщение составлено плохо, оно выделяется неестественным языком и постоянно меняющимся стилем. Специалист может попытаться восстановить решётку, если у него имеется несколько экземпляров подозрительных сообщений из переписки. Когда сообщение зашифровано хорошо, его трудно выявить. Даже если специалист считает сообщение подозрительным, зашифрованный текст может содержать любая невинная буква. Поэтому на практике единственное решение — это получить саму решётку.


Чтобы прочитать зашифрованное сообщение, необходимо наложить решётку Кардано на текст нужное число раз и прочитать буквы, расположенные в вырезанных ячейках.


Метод является медленным и в случае шифрования решёткой произвольной формы требует наличия литературных навыков. Но самое главное, что любой шифровальный аппарат может быть утерян, украден или конфискован. Таким образом, потерять одну решётку — значит потерять всю секретную переписку, шифровавшуюся с помощью этой решётки.


Решётка Кардано в своём первоначальном виде более является источником литературного, нежели криптографического интереса. Например, рукопись Войнича, которая могла быть поддельной шифровкой XVI века, возможно, была построена с помощью решётки Кардано, примененной для того, чтобы составить псевдослучайную бессмыслицу из ранее существовавшего текста.


Подписывайтесь, с нами Вы узнаете много разных интересных и познавательных фактов о мировой истории.

Старинные методы шифрования. История, Интересное, Познавательно, Шифр, Шифрование, Стенография, Криптография, Длиннопост
Показать полностью 11
118

Квантовая криптография

(Второй пост)

(Первый пост)

Квантовая криптография Криптография, Шифр, Yhwgm1tnppzb, Расшифровка, Шифрование, Наука, Познавательно, Длиннопост

Перед тем как приступить к квантовой криптографии, давайте выясним, зачем она вообще нужна.

Сначала разберемся с понятием криптографической стойкости.


Шифры бывают:


Недостаточно стойкие - это шифры которые легко расшифровать


Достаточно стойкие (например RSA) - это шифры которые теоретически возможно расшифровать, но для этого потребуется огромное количество времени (например, 10, 50, 100 и более лет).


Абсолютно стойкие - это шифры которые вообще невозможно расшифровать. Для всех таких шифров должны соблюдаться некоторые правила:


1. Длина ключа должна быть больше или равна длине сообщения.

2. Каждый ключ используется только один раз.

3. Все символы в ключе должны быть выбраны абсолютно случайно.

Абсолютно стойкий шифр не может быть взломан, так как все символы в зашифрованном сообщении случайны. Между ними невозможно найти никакой закономерности, которая бы помогла расшифровать сообщение. Давайте для примера попробуем зашифровать какое-нибудь короткое сообщение.


Пусть это будет "простойтекст". А в качестве ключа мы используем любую случайную последовательность букв, например "члъфлгчэхпрт". В самом первом посте я писал, что шифр Виженера при соблюдении некоторых правил становится абсолютно стойким, поэтому давайте использовать его.


При шифровании у нас получается текст "зэйжятврыыгё", который абсолютно не возможно расшифровать. Злоумышленник конечно может попробовать это сделать, но при этом он найдет все существующие сообщения такой же длины (например "ЯубилКеннеди" или "СлаваУкраине") и не сможет узнать, какое же из этих сообщений правильное.

Квантовая криптография Криптография, Шифр, Yhwgm1tnppzb, Расшифровка, Шифрование, Наука, Познавательно, Длиннопост

Ключ во всех подобных шифрах является самой уязвимой частью, так как его нужно безопасно передать, что невозможно сделать способами, описанными в прошлом посте.

Но квантовое шифрование в теории лишает шифр всех уязвимостей. В этом посте я приведу пример, как использовать квантовую запутанность для криптографии.

Очень хорошее объяснение квантовой запутанности было в этом посте (не мой). Коротко перескажу самое главное.

У фононов есть свойство, которое называется спин (с англ. Вращаться). Если два фотона будут находиться в запутанном состоянии, то зная спин первого, мы сможем легко узнать спин второго (он будет противоположен). Подробно я это объяснять не буду, так как для понимания квантового шифрования в общих чертах вам это не нужно. Вместо этого я приведу простой пример.

Представьте, что у вас и у вашего друга есть пульт, на котором есть только одна кнопка и одна лампочка. Если вы и ваш друг одновременно нажмете на кнопку, то лампочки либо загораются, либо гаснут. При этом, если у вас лампочка горит, то вы точно знаете, что у вашего друга она не горит, и наоборот. Вы с другом уезжаете в разные города/страны и по телефону договариваетесь, что каждую секунду вы нажимаете на кнопку и, если лампочка горит, то записываете в блокнот 1, а если не горит, то 0. Через некоторое время у вас и у вашего друга получается случайная последовательность 0 и 1, которую можно использовать в качестве ключа.

Квантовая криптография Криптография, Шифр, Yhwgm1tnppzb, Расшифровка, Шифрование, Наука, Познавательно, Длиннопост

Если вы захотите передать сообщение, то вы должны заменить в своей последовательности все 0 на 1, а все 1 на 0, чтобы у вас и у вашего друга был один и тот же ключ. Дальше вы просто переводите эту последовательность из двоичной, в обычные символы, шифруете ими сообщение и передаете это сообщение по тому же телефону, например.

Это не единственный способ квантового шифрования, но он самый простой. (Если интересно можете сами почитать в интернете о способе, основанном на поляризации фотонов).

Показать полностью 2
273

Современное шифрование

В этом посте я попытаюсь простыми словами объяснить симметричное и асимметричное шифрование.


(Предыдущий пост)

Современное шифрование Криптография, Расшифровка, За нами следят, Шифрование, Шифр, Наука, Познавательно, Длиннопост

Давайте сразу перейдем к проблеме распределения ключей. Что это за проблема? Давайте представим, что у нас есть сообщение, которое зашифровано каким-нибудь ключом. Нам нужно передать сообщение какому нибудь знакомому, но для того чтобы он расшифровал сообщение ему нужен ключ. А значит нам нужно отправить еще и ключ. Но если какой-нибудь человек перехватит сообщение и ключ, то он сам сможет его расшифровать и вся секретность пропадет. Вот эта проблема передачи ключа и называется проблемой распределения ключей. Раньше она решалась передачей сообщения по надежному источнику, например курьером, или при встрече отправителя и получателя. Почему бы тогда просто не передавать сообщения по такому же источнику? Есть несколько причин.


1. Обычно ключ намного короче сообщения.

2. Можно заранее передать много ключей и договориться, какой ключ когда использовать. (Например передать по одному ключу на каждый день месяца).

3. Обычно в зашифрованных сообщениях содержится срочная информация, а, используя ключи, ее можно быстро пересылать по открытым каналам связи, которые могут прослушиваться злоумышленниками (например, радио).

Раньше считалось, что для шифрования и расшифровки сообщения необходимо использовать одни и те же ключи, которые должны находится и у отправителя и у получателя. Но в прошлом веке человек по фамилии Диффи придумал , как обойтись без передачи ключей.

Представим, что вам необходимо переслать обычное, бумажное письмо вашему другу и вы очень хотите, чтобы это письмо никто, кроме его не смог прочитать. Вы кладете письмо в железный ящик, вешаете на него замок, ключ от которого есть только у вас, и отправляете ящик почтой, ключ оставив у себя. Ваш друг получает ящик, вешает на него еще один замок, но уже свой, и отправляет ящик обратно вам. Вы снимаете свой замок и на нем остается только замок вашего друга, который может открыть только он сам. Вы снова отправляете ящик, друг его получает, снимает замок и читает сообщение.

Современное шифрование Криптография, Расшифровка, За нами следят, Шифрование, Шифр, Наука, Познавательно, Длиннопост

В этом примере ключ от вашего замка всегда находился только у вас, а ключ друга, находился только у него. Поздравляю, вы передали сообщение без передачи ключей.

Но у этого способа есть маленький минус. Он абсолютно бесполезен в криптографии. Если вы зашифруете сообщение каким-нибудь сложным шифром, а потом зашифруете получившееся сообщение еще раз, то для того, чтобы расшифровать сообщение, вам сначала нужно снять второй шифр, а потом уже первый, иначе вместо сообщения получится бессмысленный набор символов. Можете представить, что вместо того, чтобы повесить второй замок, ваш друг положит ящик в еще один огромный ящик и запрет его. Но с простыми шифрами (например шифр Виженера или Цезаря, которые описаны в прошлом посте) это работает.

Несмотря на свою практическую бесполезность, этот шифр дал людям надежду, что обойти проблему распределения ключей возможно, и уже через несколько лет тот же человек (Уитфилд Диффи) придумал криптографию с открытым ключом.

Ее смысл заключается в том, что используются разные ключи: открытый для шифрования и закрытый для расшифровки. Представьте, что вы выкладываете на своей странице (или где угодно еще) свой открытый ключ, и если кто-то захочет вам написать секретное сообщение, то он зашифрует его этим ключом и отправит вам. Весь фокус состоит в том, что этим же ключом сообщение не возможно расшифровать. То есть, даже если кому-то удастся перехватить сообщение, и он найдет на вашей странице открытый ключ, то он ничего не сможет сделать. Когда вы получаете зашифрованное сообщение, вы расшифровываете его с помощью своего закрытого ключа, который держите в секрете.

Если же вы захотите отправить сообщение другу, то вы находите на его странице его открытый ключ, и повторяете тоже самое.

Если для расшифровки и шифровки используется один и тот же ключ, то это называется симметричным шифрованием. А если используются разные ключи (как в прошлом примере), то это асимметричное шифрование

Тем не менее несколько лет все это было лишь теорией, потому что никто не мог придумать как это реализовать.

Позже был создан алгоритм RSA, который является первым криптографическим алгоритмом с открытым ключом. Несмотря на то, что он был создан 40 лет назад, он до сих пор часто используется в современном мире (в том же телеграмме например). Кстати, первые современные шифры были созданы в Америке в 70-емидесятых годах, что очень пугало и нервировало правительство, так так все открытые каналы связи прослушивались. (с целью предотвращения терроризма, конечно же)

Алгоритм RSA основан на идее, что очень сложно найти множители, при умножении двух простых чисел. Например, любой человек легко сможет умножить числа 484215467 и 184354673 на калькуляторе. Но вот найти множители получившегося числа (89267384080327291) очень сложно. Если вам нечего делать, то можете сами попробовать найти множители подобного числа (например, 408598071611857). Подробнее о RSA я писать в этом посте не буду, так как это бы увеличило размер поста вдвое.

Минусом RSA является его низкая скорость шифрования, поэтому его часто применяют вместе с симметричным шифрованием. Сначала информация шифруется шифром с закрытым ключом, а потом ключ шифруется с помощью RSA.

Современное шифрование Криптография, Расшифровка, За нами следят, Шифрование, Шифр, Наука, Познавательно, Длиннопост

PS Я сделал полезное приложение для андроид, вы не будете против, если я о нем расскажу?

Показать полностью 2
315

Криптографии пост

Криптографии пост Криптография, Шифр, Расшифровка, Шифрование, Цезарь, Слежка, Виженер, Длиннопост

Криптография - это наука о зашифровывании информации.

Криптография долгое время использовалась только для передачи секретной информации во времена войн. В современном мире она используется для защиты наших данных от рук злоумышленников. В этом посте мы разберем простейшие способы шифрования.

Криптография может быть разделена на два направления: перестановка и замена.

В шифрах перестановки меняется порядок букв текста. Самый простой пример - это сообщение в котором меняются местами 1 и 2 буква, 3 и 4, 5 и 6, и тд.

анрпмиретэсооощбнееиыболазишрфвонатокамипссобомо

Другой способ:

1. Разделить сообщение пополам.

2. Первую часть написать сверху, а вторую снизу.

3. Выписывать буквы в таком порядке: 1 буква верхней части, 1 буква нижней части, 2 буква верхней части, 2 буква нижней части и тд.

Такой способ тоже ненадежен. Намного лучше если буквы будут выписываться по более сложной инструкции, которая известна только отправителю и получателю.

В шифрах замены одни символы заменяются другими. Я уверен, что вы иногда случайно пользовались самым простым шифром замены, хотя сами об этом не догадывались.

Ntgthm ljuflfkbcm j xtv bltn htxm?

Самыми старыми шифрами являются моноалфавитные (одноалфавитные) шифры.

В моноалфавитных шифрах одна буква может заменяться только одной другой. Шифр используемый выше является моноалфавитным, так как каждая буква заменяется той, которая находится на этой же клавише при другой раскладке клавиатуры. Другой известный шифр замены - это шифр Цезаря.

Криптографии пост Криптография, Шифр, Расшифровка, Шифрование, Цезарь, Слежка, Виженер, Длиннопост

В шифре цезаря каждая буква сдвигается на фиксированное число позиций в алфавите. Например, если фиксированное число (которое называется сдвиг) будет равно 3, то буква "а" будет заменяться на "г", "б" на "д", "я" на "в" и тд. Этот шифр тоже ненадежен, как и все шифры, описанные в этом посте ранее, потому что его можно легко расшифровать, перебрав все 32 варианта (для русского алфавита). Наука о методах расшифровки называется криптоанализ.

ъмшфцшмтъзудхгс тшрчъцзхзурпзъц — чшрицш луж чшцймлмхрж ъмшфцшмтъзудхцкц тшрчъцзхзурпз — етщчшмщщ-лмарьшцйзхрж рхьцшфзюрр уёицс щуцохцщър арьшцйтр й чшрщыъщъйрр хцщръмуж еъцс рхьцшфзюрр.

Все моноалфавитные шифры можно расшифровать частотным анализом текста, который подробно описан в этом посте. Минусом этого способа является его неэффективность при небольшом размере текста.

Более сложные шифры, пришедшие на смену моноалфавитным, называются полиалфавитные (многоалфавитные). В полиалфавитном шифре одна и та же буква может каждый раз заменяться разной буквой.


Самый знаменитый полиалфавитный шифр - это шифр Виженера.

Криптографии пост Криптография, Шифр, Расшифровка, Шифрование, Цезарь, Слежка, Виженер, Длиннопост

Шифр Виженера будет проще объяснить на примере. Для шифрования необходимо любое слово, которое будет являться ключом. Пусть это будет слово "Ктулху". В качестве сообщения, которое нам необходимо зашифровать возьмем определение с лурка.


Хтоничное божество с тентаклями и гипнокинезом, персонаж повести Говарда Лавкрафта «Зов Ктулху» и популярный мем рунета.

Для шифрования мы берем первую букву сообщения и сдвигаем ее на на число позиций, равное номеру первой буквы ключа в алфавите. Номер первой буквы сообщения равен 23. Номер первой буквы ключа в нашем случае равен 12. Складываем эти числа и ищем букву с таким номером. Если сумма превышает количество букв, то продолжаем отсчет с начала алфавита. Первая буква нашего зашифрованного сообщения будет "Б". Шифруем вторую букву сообщения второй буквой ключа, третью третьей и тд. Когда наш ключ закончится, повторяем его, до окончания сообщения. В итоге получаем такое зашифрованное сообщение:

бёгъялщвщ неырежое ё юшвяцячтбх я чфгвыбэщшьыг, дрдёыдфт ггоыёюь чышфьчф шцццдфбиф «увц чизчиз» х ёгыжалжвжэ бсг еябщяц.

Расшифровать шифр Виженера очень сложно. Но чем длиннее сообщение и чем короче ключ, тем проще это сделать. Способы расшифровки я описывать не буду, так как это бы заняло большую часть поста.

дбш аечазуьтэбщ цшэялыэд. рьбзпиюоылщ щръйшрбч я ипщвфьпвнтгео ющснюэьр в тибгш зщсаяиуих тъхмопх т ъхащл жбюхьокжьъ бщюфщуиэ авззн. юрёщэлбам эц пютар яярапехя, яэбнтбгы о лбюхащр, ипщяычпх онзэьзм й хрнчмщуй вцуноф, эбэтэы хьббв мвснээтзв й эя ыуищоцо гапщгцт ц евжуюх гбяюсягэу. бщуй тпапзаамён, оёбхржк оейпяльшё ннваэй, ипягфрёлэ п фздлылб. зщявб рььлоощ гиюзбщ, ымцгр р ллгтбёбёю псюз-тяю мьчяч зйёэыгсл ипяяаукжпря э юлиёюзщькздь эуакздь сзъщзон, вбоещуй пюелё, гыяцк мзтарцчпх г сдйэядф, ехеуе ипщзфаэ випьщёщ, кнншфбщ ёбяьгы ё, ип ыхгптзецэгапв, гщщжк втж ыхбьльп одаклжб.

Главная уязвимость шифра Виженера заключается в том, что ключ повторяется много раз.

Шифр Виженера можно сделать абсолютно невзламываемым, если в ключе, вместо слова использовать случайный набор символов, который длиннее сообщения и меняется после каждого сообщения.

Сегодня все перечисленные выше способы шифрования почти не применяются на практике.

Если тема будет интересна, то в следующих постах расскажу о более современных методах шифрования.

Показать полностью 2
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: