بيت / عازلة / ترميز اسم عالم الكمبيوتر. الملاحظات المثيرة للاهتمام. تشفير المفتاح العام

ترميز اسم عالم الكمبيوتر. الملاحظات المثيرة للاهتمام. تشفير المفتاح العام

قم بتشفير الكلمات COMPUTER SCIENCE، DATA، ALGORITHM باستخدام شفرة مورس (الشكل 2.).

قم بتشفير اسمك الأول والأخير باستخدام شفرة مورس (الشكل 2.).

استبدل الصبي كل حرف من اسمه برقمه في الأبجدية. النتيجة 46151. ما اسم الولد؟

المثل مشفرة.

لتقطيع الخشب، تحتاج إلى 14، 2، 3، 2، 7، ولري الحديقة - 10، 4، 5، 1، 6.

صنع الصيادون 3، 7، 2، 7، 8، 9، 11 في الجليد وبدأوا في صيد الأسماك.

الحيوان الأكثر شائكًا في الغابة هو 12، 13.

اقرأ الآن المثل: 1، 2، 3، 4، 5، 1، 6 7، 8، 9، 10، 11 9، 4، 7، 4، 13، 12، 14.

مع استبدال كل حرف برقمه التسلسلي في الأبجدية، قم بتشفير العبارة: “يمكنني تشفير المعلومات”. ما الذي يجب توفيره حتى تتم كتابة النص المشفر بدون ثغرات؟

يتم إعطاء جدول ترميز (الرقم الأول من الكود هو رقم الصف، والثاني هو رقم العمود)

1 2 3 4 5 6 7 8 9
0 أ ب في ز د ه يو و ز
1 و ل ل م ن عن ص ر مع
2 ت ش F X ج ح ش SCH كوميرسانت
3 ي ب ه يو أنا _ . , ?
4 : ; - ! "
أرز. 3.

باستخدام جدول الترميز هذا، قم بتشفير العبارة: يمكنني العمل مع المعلومات! وأنت؟

باستخدام جدول الترميز في الشكل. 3، فك النص:.

ابتكر جدول الترميز الخاص بك واستخدمه لتشفير عنوان منزلك.

"استبدال الأصفار". يمكن استبدال كل حرف من الحروف الأبجدية بأي رقم من العمود المقابل في جدول الترميز.

أ ب في ز د ه و ز و ل ل م ن عن ص ر
21 37 14 22 01 24 62 73 46 23 12 08 27 53 35 04
40 26 63 47 31 83 88 30 02 91 72 32 77 68 60 44
10 03 71 82 15 70 11 55 90 69 38 61 54 09 84 45

مع ت ش F X ج ح ش SCH كوميرسانت ي ب ه يو أنا
20 13 59 25 75 43 19 29 06 65 74 48 36 28 16
52 39 07 49 33 85 58 80 50 34 17 56 78 64 41
89 67 93 76 18 51 87 66 81 92 42 79 86 05 57
أرز. 4.

ما هي الرسائل المشفرة باستخدام هذا الجدول؟

16 55 54 10 69 09 61 89 29 90 49 44 10 08 02 73 21 32 83 54 74
41 55 77 10 23 68 08 20 66 90 76 44 21 61 90 55 21 61 83 54 42
57 30 27 10 91 68 32 20 80 02 49 45 40 32 46 55 40 08 83 27 17

باستخدام جدول الترميز الموضح في الشكل. 4، تشفير اسمك الأول والأخير.

"شفرة قيصر". يقوم هذا التشفير بتنفيذ تحويل النص التالي: يتم استبدال كل حرف من النص الأصلي بالحرف الثالث بعده في الأبجدية، والذي يعتبر مكتوبًا في دائرة. باستخدام هذا التشفير، قم بتشفير الكلمات INFORMATION، COMPUTER، PERSON.

قم بفك تشفير كلمة NULTHSYOUGCHLV المشفرة باستخدام تشفير قيصر (انظر المشكلة 1.29).

"شفرة فيجينير". هذا التشفير هو تشفير قيصر بقيمة إزاحة متغيرة. يتم تحديد مبلغ التحول باستخدام كلمة أساسية. على سبيل المثال، الكلمة الأساسية VAZA تعني التسلسل التالي لتحولات الحروف في النص المصدر: 31913191، إلخ. باستخدام CAR ككلمة رئيسية، قم بتشفير الكلمات: ALGORITHM، RULES، INFORMATION.

تم الحصول على كلمة NSSRKhPLSGHSA باستخدام تشفير Vigener (انظر المشكلة 1.31) مع الكلمة الأساسية VAZA. استعادة الكلمة الأصلية.

باستخدام القاعدة من المشكلة 1.38، قم بتشفير العبارة: علم المعلومات هو العلم الذي يدور حول طرق الحصول على المعلومات وتجميعها ومعالجتها ونقلها وعرضها.

تحديد قاعدة التشفير وفك الكلمات:
أكرولديتربوففنازنجيتسيش
شيكنجفزورومتسايتسجيكي

ولضمان نقل الرسالة بشكل دقيق والقضاء على "التشويش" في الرسائل، يتم استخدام مبدأ الإرسال المتسلسل مرتين لكل حرف. ونتيجة لفشل أثناء إرسال المعلومات، تلقى المتلقي تسلسل الرمز: "prrrraossptoo". ما هي الرسالة ذات المغزى التي تم نقلها؟

اكتشف بمساعدة الأرقام التي تم بناء العالم على قوتها، كما ادعى فيثاغورس العظيم، وحدد رمز اسمك، واربطه بالرقم الذي يشير إلى تاريخ ميلادك، وابحث في أسرار شخصيتك ومصيرك. يمكن أن يندمج رقم الاسم مع رقم تاريخ الميلاد أو يتكيف معه أو يتعارض معه. الخيار الأول جيد، والأخير سيء.

1 2 3 4 5 6 7 8 9

أ ب ج د هـ و ز ح

أنا J K L M N O P R

S T U V H Ts Ch Sh Shch

كوميرسانت

أضف الأرقام وقم بتقليل المجموع الناتج إلى رقم أولي.

على سبيل المثال:

آنا. أ+ن+ن+أ

في المجموع نحصل على 14. وبعد التبسيط (1 + 4) نحصل على "خمسة".

سيرجي. ق + ه + ص + ز + ه + ي

في عام 1533، قام أحد أكثر العلماء في عصره، كورنيليوس أجريبا الشهير، بتسمية معاني تسعة أرقام. يجدر تذكرهم.

  • 1 هو رقم الهدف الذي يتجلى في شكل العدوانية والطموح.
  • 2ـ هو عدد التوازن والتباين في نفس الوقت، ويحافظ على التوازن عن طريق مزج الصفات الإيجابية والسلبية.
  • 3 - عدم الاستقرار، يوحد الموهبة والبهجة، رمز القدرة على التكيف.
  • 4 يعني الاستقرار والقوة.
  • 5- يرمز إلى المخاطرة وتحقيق نتيجتها النهائية من خلال السفر والخبرة. أكثر رقم الحظ- من ناحية، الأكثر لا يمكن التنبؤ به - من ناحية أخرى.
  • 6 هو رمز الموثوقية. عدد مثالي يقبل القسمة على الزوجي والفردي، مع الجمع بين عناصر كل منهما.
  • 7 - يرمز إلى الغموض، وكذلك الدراسة والمعرفة، باعتباره طريق استكشاف المجهول وغير المرئي.
  • 8 هو عدد النجاح المادي ويعني وصول الموثوقية إلى الكمال.
  • 9 هو رمز للنجاح العالمي.

قام أتباع أغريبا بتوسيع هذه التفسيرات، وسلطوا الضوء بشكل منفصل على معاني رقم الاسم وتاريخ الميلاد. قبل التعرف على هذه التفسيرات، يجب أن تتعلم كيفية تحديد رقم تاريخ ميلادك. انها بسيطة جدا. أضف أرقام يوم وشهر وسنة الميلاد. لنفترض أن شخصًا ما ولد في 29 سبتمبر 1939.

2 + 9 + 9 + 1 + 9 + 3 + 9 = 42 = 4 + 2 = 6. وهذا يعني أن رقم ميلاد هذا الشخص هو "ستة". من المهم جدًا معرفة ذلك، حيث يحتوي هذا الرقم على معلومات تحدد الكثير في المصير.

الآن اربط أرقامك بتفسيراتها - وتعرف على نفسك بشكل أفضل، ربما سيكشف لك مستقبلك قليلاً. بنفس الطريقة، يمكنك حساب مصير وشخصية طفلك إذا كنت قد اخترت له اسمًا بالفعل.

في عصرنا هذا، الذي يمثل الانتقال الغامض دائمًا للإنسان من قرن إلى آخر - من القرن العشرين إلى القرن الحادي والعشرين، تكثف بشكل ملحوظ الاهتمام بالمجتمع بجميع أنواع التوقعات: سواء كان ذلك مصير العالم أو بلد واحد أو شخص واحد. . تقدم لنا وسائل الإعلام ومنشورات الكتب مجموعة متنوعة من النظريات والإصدارات وأسماء المؤلفين القدامى والجدد. وبطبيعة الحال، فإن المؤلفين والمعلومات نفسها بعيدة كل البعد عن الوضوح. من بين هذا الدفق الضخم، يتم لفت الانتباه إلى النهج المتبع في تفسير محتوى ومعنى الأرقام، والذي اقترحه الباحث الحديث، دكتوراه في الطب ودكتوراه في الفلسفة، المنجم S. A. Vronsky، أجزاء من تفكيره، على ما أعتقد، هي ذات أهمية.

لذلك، بعد تحديد رقم اسمك، انقر فوق هذا الرقم.

حماية المعلومات باستخدام التشفير

أساسيات التشفير

التشفير هو وسيلة لتحويل المعلومات المفتوحة إلى معلومات خاصة والعكس صحيح. تستخدم للتخزين معلومات مهمةفي مصادر غير موثوقة أو تنتقل عبر قنوات اتصال غير آمنة. وفقًا لـ GOST 28147-89، ينقسم التشفير إلى عملية تشفير وفك تشفير. يتم التشفير وفقًا لخوارزمية التشفير باستخدام مفتاح - جزء صغير من المعلومات.

اعتمادًا على خوارزمية تحويل البيانات، يتم تقسيم طرق التشفير إلى قوة تشفير مضمونة أو مؤقتة.

اعتمادًا على بنية المفاتيح المستخدمة، يتم تقسيم طرق التشفير إلى:

التشفير المتماثل: قد يعرف الغرباء خوارزمية التشفير، لكن جزءًا صغيرًا من المعلومات السرية غير معروف - المفتاح، وهو نفسه بالنسبة لمرسل الرسالة ومتلقيها؛

التشفير غير المتماثل: قد تعرف الأطراف الثالثة خوارزمية التشفير وقد تتمكن من ذلك المفتاح العموميلكن المفتاح الخاص غير معروف، ولا يعرفه إلا المستلم.

دعونا نلقي نظرة على مثال للأصفار البسيطة لفهم وظيفة الخوارزمية والمفتاح. في شفرات الاستبدال البسيطة، يتم إجراء الاستبدال على حرف واحد فقط. لإظهار تشفير استبدال بسيط بوضوح، يكفي كتابة نفس الأبجدية تحت أبجدية معينة، ولكن بترتيب مختلف أو، على سبيل المثال، مع إزاحة. تسمى الأبجدية المكتوبة بهذه الطريقة بالأبجدية البديلة.

مثال :

الأبجدية الأصلية:

ABVGDEZHZIYKLMNOPRSTUFHTSCHSHSHCHYYUEYA

الأبجدية البديلة:

BGAVZDZHIELYKMONSTRFUYAHSHTSCHYUEEYSHCH

العبارة المشفرة: PSEADR KGERDKSHHM PKBAOESCH. حاول فك تشفيرها.

في المثال الموضح، خوارزمية التشفير/فك التشفير هي عبارة عن بحث من خلال الأبجدية البديلة.

تم استخدام تشفير بديل أكثر تعقيدًا من قبل الثوار الروس في بداية القرن الماضي. تم استخدام عبارة مكونة من 10 كلمات كمفتاح.

شاطئ الفولغا المهجور

الخيام الرمادية تتحول إلى اللون الأسود في الصفوف

حديد فينوغيش شيبالسكي.

عند التشفير يتم تحديد كل حرف بكلمة ومكان الحرف في الكلمة. P كان 11، U كان 12، S كان 13 أو 51 كلمة، الحرف السابع). الحروف الموجودة غالبًا، مثل E أو A، تم تعيينها بشكل مختلف: 32، 34، 42، 72، 86 أو 02 لـ E و36، 74، 88، 04 لـ A.

مثال على تشفير أكثر تعقيدًا هو تشفير الكتاب. تشفير الكتاب هو تشفير يكون المفتاح فيه كتابًا أو جزءًا صغيرًا من النص. سيكون الشرط الرئيسي هو ألا يكون لدى كلا المراسلين نفس الكتاب فحسب، بل أيضًا نفس الطبعة والطبعة. تقليديًا، تعمل شفرات الكتب عن طريق استبدال الكلمات الموجودة في النص الأصلي بموقع تلك الكلمات نفسها في الكتاب. سيعمل هذا حتى يتم العثور على كلمة غير موجودة في الكتاب، ومن ثم لا يمكن تشفير الرسالة. هناك طريقة بديلة للتغلب على هذه المشكلة وهي استبدال الأحرف الفردية بدلاً من الكلمات. ومع ذلك، هذه الطريقة لديها تأثير ثانوي: يصبح النص المشفر للغاية حجم كبير، (عادة ما يتم استخدام 4 إلى 6 أرقام لتشفير كل حرف أو مقطع لفظي). كانت شفرات الكتب شائعة خلال الحرب العالمية الثانية. في فيلم "Seventeen Moments of Spring"، يتلقى Stirlitz صورة شعاعية من المركز مشفرة باستخدام هذه الطريقة.

يمكن فك تشفير أمثلة الأصفار التي تمت مناقشتها دون الحاجة إلى مفتاح. يمكن كسر التشفير البديل البسيط بسهولة باستخدام تحليل التردد، لأنه لا يغير تكرار الرموز المستخدمة في الرسالة. من الممكن فك التشفير من المثال 2 وتشفير الكتاب بشرط أن يكون متاحًا للتحليل عدد كبير مننص مشفر.

إرشادات عامة

أثناء تنفيذ LB، من الضروري تضمين لقطات شاشة وأوصاف لجميع الإجراءات التي تم تنفيذها في التقرير.

العمل يدور حول اكتساب المهارات تطبيق عمليطرق حماية المعلومات المشفرة.

تشفير النقليشير إلى خوارزميات التشفير المتماثلة. أبسط تشفير التقليب يتكون من إعادة ترتيب رموز الرسالة وفقًا لأرقام تسلسلية معينة (مفتاح). على سبيل المثال، سيتم تشفير كلمة "يا هلا" باستخدام المفتاح 3-1-2 إلى "aur". إذا تجاوز طول الرسالة طول المفتاح، فسيتم إعادة استخدامها. ومن الناحية العملية، يتم استخدام خوارزميات التقليب الأكثر تعقيدًا.

على سبيل المثال، تريد تشفير نص عادي: "ENCRYPTION_PERMUTATION". بالمفتاح ك 1=5-3-1-2-4-6 نكتب هذا النص في الجدول سطراً سطراً (الجدول 1). بالمفتاح ك 2=4-2-3-1 قراءة النص حسب الأعمدة من الجدول. سوف نتلقى النص المشفر: "PSNORYERVAIK_EANFOIEOTSHV".

الجدول 1

يتم فك التشفير بترتيب عكسي. هناك أيضًا خوارزميات تشفير أكثر تعقيدًا تستخدم طريقة التقليب، على سبيل المثال، بناءً على مكعب روبيك، المطبق في حزمة برامج تشفير روبيكون المعروفة.

تشفير الاستبدالتتكون من استبدال أحرف من أبجدية بأحرف من أبجدية أخرى، تسمى أبجدية التشفير. يتم الحصول على الأخير عن طريق إعادة ترتيب الحروف الأبجدية بترتيب عشوائي. أبجدية التشفير هي مفتاح التشفير وفك التشفير. نظرًا لأنه يجب أن يظل المفتاح سريًا، فمن الأفضل عدم استخدام التقليب التعسفي الذي يصعب تذكره، ولكن عبارة مرور من كتاب معروف للمرسل والمستلم.

تتم تعبئة عبارة المرور سطرًا تلو الآخر في مصفوفة رئيسية بحجم، على سبيل المثال، 6x6. في هذه الحالة، لا يتم إدخال الأحرف المتكررة في عبارة المرور في مصفوفة المفاتيح. إذا بقيت بعد ذلك خلايا فارغة في الجدول، فسيتم ملؤها بالأحرف المفقودة، على سبيل المثال، حسب الترتيب الأبجدي.

لنأخذ على سبيل المثال عبارة كلمة المرور: "الشتاء! " "الفلاح المنتصر يجدد الطريق على الخشب" ويدخله إلى الطاولة دون تكرار الحروف (الجدول 2).

الجدول 2

بقيت بعض الحروف الأبجدية غير معروضة في الجدول 2، لذلك نملأ الحقول الفارغة المتبقية بها ونحصل على مصفوفة المفاتيح النهائية للتشفير (الجدول 3).

الجدول 3

المصفوفة الرئيسية للتشفير باستخدام طريقة الاستبدال

يتم ترك الحقل الأخير في الجدول تحت حرف المسافة. بعد ذلك، يتم استبدال كل حرف من النص المراد تشفيره بزوج من الأرقام: رقم الصف ورقم العمود، عند تقاطع هذا الحرف في مصفوفة المفاتيح. على سبيل المثال كلمة " مرحا"سيكون له النموذج المشفر: 36

المهمة رقم 1. تشفير النقل

تشفير اسمك الأخير والاسم الأول باستخدام المفاتيح ك 1 و ك 2، المحدد في الجدول. 4. حدد الخيار الخاص بك بناءً على آخر رقمين في رقم السجل.

الجدول 4

خيارات مهام الاختبار رقم.

مفتاح ك 1

مفتاح ك 2

مفتاح ك 1

مفتاح ك 2

المهمة رقم 2. تشفير الاستبدال

قم بتشفير اسمك الأخير واسمك الأول واسم عائلتك باستخدام أي عبارة مرور غير تلك الواردة في هذا الدليل.

نشأت الحاجة إلى تشفير المراسلات في العالم القديم، وظهرت شفرات بديلة بسيطة. حددت الرسائل المشفرة مصير العديد من المعارك وأثرت في مجرى التاريخ. مع مرور الوقت، اخترع الناس المزيد والمزيد من أساليب التشفير المتقدمة.

بالمناسبة، الكود والتشفير مفهومان مختلفان. الأول يعني استبدال كل كلمة في الرسالة بكلمة رمزية. والثاني هو تشفير كل رمز من المعلومات باستخدام خوارزمية محددة.

وبعد أن بدأت الرياضيات في تشفير المعلومات، وتطورت نظرية التشفير، اكتشف العلماء الكثير خصائص مفيدةهذا العلم التطبيقي. على سبيل المثال، ساعدت خوارزميات فك التشفير في فك رموز اللغات الميتة مثل المصرية القديمة أو اللاتينية.

إخفاء المعلومات

إخفاء المعلومات أقدم من التشفير والتشفير. ظهر هذا الفن منذ زمن طويل. وتعني حرفيًا "الكتابة الخفية" أو "الكتابة السرية". على الرغم من أن إخفاء المعلومات لا يتوافق تمامًا مع تعريف الكود أو التشفير، إلا أنه يهدف إلى إخفاء المعلومات عن أعين المتطفلين.

إخفاء المعلومات هو أبسط التشفير. ومن الأمثلة النموذجية على ذلك الملاحظات المبتلعة المغطاة بالشمع، أو رسالة على رأس محلوق مخفية تحت نمو الشعر. أوضح مثال على إخفاء المعلومات هو الطريقة الموضحة في العديد من كتب المباحث الإنجليزية (وليس فقط)، عندما يتم نقل الرسائل عبر إحدى الصحف حيث يتم تمييز الحروف بشكل سري.

العيب الرئيسي لإخفاء المعلومات هو أن الشخص الخارجي اليقظ يمكن أن يلاحظ ذلك. لذلك، لمنع قراءة الرسالة السرية بسهولة، يتم استخدام طرق التشفير والتشفير جنبًا إلى جنب مع إخفاء المعلومات.

ROT1 وتشفير قيصر

اسم هذا التشفير هو تدوير حرف واحد للأمام، وهو معروف لدى العديد من تلاميذ المدارس. إنه تشفير بديل بسيط. جوهرها هو أن كل حرف يتم تشفيره عن طريق تحريك الحرف الأبجدي بمقدار حرف واحد للأمام. A -> B، B -> B، ...، I -> A. على سبيل المثال، دعنا نقوم بتشفير عبارة "Nastya لدينا تبكي بصوت عالٍ" ونحصل على "obshb Obtua dspnlp rmbsheu".

يمكن تعميم تشفير ROT1 على عدد عشوائي من الإزاحات، ثم يطلق عليه اسم ROTN، حيث N هو الرقم الذي يجب أن يتم من خلاله إزاحة تشفير الحروف. وبهذا الشكل تكون التشفيرة معروفة منذ القدم وتسمى "شفرة قيصر".

إن تشفير قيصر بسيط وسريع جدًا، ولكنه عبارة عن تشفير بسيط من التقليب وبالتالي يسهل كسره. مع وجود عيب مماثل، فهو مناسب فقط لمزح الأطفال.

تبديل أو تبديل الأصفار

تعتبر هذه الأنواع من شفرات التقليب البسيطة أكثر خطورة وقد تم استخدامها بنشاط منذ وقت ليس ببعيد. خلال الحرب الأهلية الأمريكية والحرب العالمية الأولى تم استخدامه لنقل الرسائل. تتكون الخوارزمية الخاصة به من إعادة ترتيب الحروف - كتابة الرسالة بترتيب عكسي أو إعادة ترتيب الحروف في أزواج. على سبيل المثال، لنقم بتشفير العبارة "رمز مورس هو أيضًا تشفير" -> "Akubza ezrom - ezhot rfish".

وباستخدام خوارزمية جيدة تحدد التباديل العشوائي لكل رمز أو مجموعة منها، أصبحت الشفرة مقاومة للكسر البسيط. لكن! فقط في الوقت المناسب. نظرًا لأنه يمكن فك التشفير بسهولة عن طريق القوة الغاشمة البسيطة أو مطابقة القاموس، فيمكن لأي هاتف ذكي اليوم فك تشفيره. لذلك، مع ظهور أجهزة الكمبيوتر، أصبح هذا التشفير أيضًا رمزًا للأطفال.

شيفرة مورس

الأبجدية هي وسيلة لتبادل المعلومات ومهمتها الرئيسية هي جعل الرسائل أبسط وأكثر قابلية للفهم لنقلها. على الرغم من أن هذا مخالف للغرض المقصود من التشفير. ومع ذلك، فهو يعمل مثل أبسط الأصفار. في نظام مورس، كل حرف ورقم وعلامة ترقيم لها كود خاص بها، يتكون من مجموعة من الشرطات والنقاط. عند إرسال رسالة باستخدام التلغراف، تمثل الشرطات والنقاط إشارات طويلة وقصيرة.

وكان التلغراف والأبجدية هو أول من حصل على براءة اختراع "اختراعه" عام 1840، على الرغم من أنه قد تم اختراع أجهزة مماثلة قبله في كل من روسيا وإنجلترا. ولكن من يهتم بهذا الآن... لقد كان للتلغراف وشفرة مورس تأثير كبير تأثير كبيرإلى العالم، مما يسمح بنقل الرسائل بشكل فوري تقريبًا عبر المسافات القارية.

استبدال أحادي الأبجدية

يمثل رمز ROTN وMorse الموضحان أعلاه الخطوط البديلة أحادية الأبجدية. تعني البادئة "أحادية" أنه أثناء التشفير، يتم استبدال كل حرف من الرسالة الأصلية بحرف أو رمز آخر من أبجدية تشفير واحدة.

إن فك رموز الأصفار البديلة البسيطة ليس بالأمر الصعب، وهذا هو عيبها الرئيسي. ويمكن حلها عن طريق البحث البسيط أو تحليل التردد. على سبيل المثال، من المعروف أن الحروف الأكثر استخداما في اللغة الروسية هي "o"، "a"، "i". وبالتالي، يمكننا أن نفترض أن الحروف التي تظهر في النص المشفر تعني غالبًا إما "o" أو "a" أو "i". وبناء على هذه الاعتبارات، يمكن فك تشفير الرسالة حتى بدون البحث في الكمبيوتر.

من المعروف أن ماري الأولى، ملكة اسكتلندا من 1561 إلى 1567، استخدمت تشفيرًا بديلاً معقدًا للغاية أحادي الأبجدية مع مجموعات متعددة. ومع ذلك فقد تمكن أعداؤها من فك رموز الرسائل، وكانت المعلومات كافية للحكم على الملكة بالإعدام.

تشفير جرونسفيلد، أو الاستبدال متعدد الحروف

تعتبر الأصفار البسيطة عديمة الفائدة عن طريق التشفير. ولذلك، تم تعديل الكثير منها. تشفير جرونسفيلد هو تعديل لشفرة قيصر. هذه الطريقة أكثر مقاومة للقرصنة وتتكون من حقيقة أن كل حرف من المعلومات المشفرة يتم تشفيره باستخدام أحد الحروف الهجائية المختلفة، والتي تتكرر بشكل دوري. يمكننا القول أن هذا تطبيق متعدد الأبعاد لأبسط تشفير بديل. في الواقع، تشفير جرونسفيلد مشابه جدًا للتشفير الذي تمت مناقشته أدناه.

خوارزمية تشفير ADFGX

هذه هي أشهر شفرات الحرب العالمية الأولى التي استخدمها الألمان. حصل التشفير على اسمه لأن خوارزمية التشفير دفعت جميع برامج التشفير إلى تبديل هذه الأحرف. تم تحديد اختيار الحروف نفسها حسب ملاءمتها عند إرسالها عبر خطوط التلغراف. يتم تمثيل كل حرف في التشفير باثنين. دعونا نلقي نظرة على نسخة أكثر إثارة للاهتمام من مربع ADFGX الذي يتضمن أرقامًا ويسمى ADFGVX.

أ د F ز الخامس X
أ ج س أ 5 ح د
د 2 ه ر الخامس 9 ز
F 8 ي أنا ن ك الخامس
ز ش ص ب F 6 يا
الخامس 4 ز X س 3 ت
X دبليو ل س 7 ج 0

خوارزمية تكوين مربع ADFGX هي كما يلي:

  1. نحن نأخذ أحرف n عشوائية للدلالة على الأعمدة والصفوف.
  2. نحن نبني مصفوفة NxN.
  3. ندخل في المصفوفة الحروف الأبجدية والأرقام والعلامات المنتشرة بشكل عشوائي عبر الخلايا.

لنقم بإنشاء مربع مماثل للغة الروسية. على سبيل المثال، لنقم بإنشاء مربع ABCD:

أ ب في ز د
أ ها ن ب / ب أ أنا / ص
ب ح الخامس / واو ح / ج ز د
في ش/شش ب ل X أنا
ز ر م عن يو ص
د و ت ج ي ش

تبدو هذه المصفوفة غريبة، حيث أن عدداً من الخلايا يحتوي على حرفين. وهذا مقبول، فلا يضيع معنى الرسالة. يمكن استعادته بسهولة. لنقم بتشفير عبارة "الشفرة المدمجة" باستخدام هذا الجدول:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
عبارة ل عن م ص أ ل ت ن ي ي ش و F ر
الشفرة بي في حراس غيغابايت gd آه بي في ديسيبل أب المديرية العامة جحيم فا جحيم ب هكتار

وبالتالي، تبدو الرسالة المشفرة النهائية كما يلي: "bvgvgbgdagbvdbabdgvdvaadbbga." وبطبيعة الحال، قام الألمان بتشغيل خط مماثل من خلال عدة شفرات أخرى. وكانت النتيجة رسالة مشفرة شديدة المقاومة للاختراق.

تشفير فيجينير

يعد هذا التشفير أكثر مقاومة للكسر من التشفير أحادي الأبجدية، على الرغم من أنه عبارة عن تشفير بسيط لاستبدال النص. ومع ذلك، وذلك بفضل الخوارزمية القوية لفترة طويلةكان يعتبر من المستحيل الاختراق. يعود تاريخ أول ذكر لها إلى القرن السادس عشر. يعتبر فيجنير (دبلوماسي فرنسي) خطأً مخترعه. لفهم ما نتحدث عنه بشكل أفضل، فكر في جدول Vigenère (مربع Vigenère، tabula recta) للغة الروسية.

لنبدأ بتشفير عبارة "يضحك كاسبيروفيتش". ولكن لكي ينجح التشفير، فأنت بحاجة إلى كلمة رئيسية - فليكن "كلمة المرور". الآن لنبدأ بالتشفير. للقيام بذلك، نكتب المفتاح عدة مرات بحيث يتوافق عدد الحروف منه مع عدد الحروف في العبارة المشفرة، وذلك بتكرار المفتاح أو قطعه:

الآن ماذا عن خطة تنسيق، نبحث عن خلية تكون تقاطع أزواج من الحروف، فنحصل على: K + P = b، A + A = B، C + P = B، إلخ.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
الشفرة: كوميرسانت ب في يو مع ن يو ز SCH و ه ي X و ز أ ل

لقد حصلنا على أن "كاسبروفيتش يضحك" = "abvyusnyugshch eykhzhgal".

يعد كسر تشفير Vigenère أمرًا صعبًا للغاية لأن تحليل التردد يتطلب معرفة طول الكلمة الأساسية حتى يعمل. ولذلك، فإن القرصنة تنطوي على إدخال طول الكلمة الرئيسية بشكل عشوائي ومحاولة كسر الرسالة السرية.

وتجدر الإشارة أيضًا إلى أنه بالإضافة إلى المفتاح العشوائي تمامًا، يمكن استخدام جدول Vigenère مختلف تمامًا. في هذه الحالة، يتكون مربع فيجنير من الأبجدية الروسية المكتوبة سطرًا تلو الآخر مع إزاحة واحدة. وهو ما يقودنا إلى تشفير ROT1. وكما هو الحال في تشفير قيصر، يمكن أن تكون الإزاحة أي شيء. علاوة على ذلك، لا يجب أن يكون ترتيب الحروف أبجديًا. في هذه الحالة، قد يكون الجدول نفسه مفتاحًا، دون معرفة أنه سيكون من المستحيل قراءة الرسالة، حتى معرفة المفتاح.

رموز

تتكون الرموز الحقيقية من مراسلات لكل كلمة من رمز منفصل. للعمل معهم، تحتاج إلى ما يسمى كتب التعليمات البرمجية. في الواقع، هذا هو نفس القاموس، الذي يحتوي فقط على ترجمة الكلمات إلى رموز. مثال نموذجي ومبسط للرموز هو جدول ASCII - التشفير الدولي للأحرف البسيطة.

الميزة الرئيسية للرموز هي أنه من الصعب جدًا فك شفرتها. تقريبا لا يعمل عند اختراقها. إن نقطة ضعف الرموز تكمن في الكتب نفسها. أولا، إعدادهم عملية معقدة ومكلفة. ثانيا، بالنسبة للأعداء، فإنهم يتحولون إلى كائن مرغوب فيه، واعتراض حتى جزء من الكتاب يجبرهم على تغيير جميع الرموز بالكامل.

في القرن العشرين، استخدمت العديد من الدول الرموز لنقل البيانات السرية، وتغيير كتاب الرموز بعد فترة معينة. وكانوا يبحثون بنشاط عن كتب جيرانهم وخصومهم.

"لغز"

يعلم الجميع أن إنجما كانت آلة التشفير النازية الرئيسية خلال الحرب العالمية الثانية. يتضمن هيكل إنجما مجموعة من الدوائر الكهربائية والميكانيكية. تعتمد كيفية ظهور التشفير على التكوين الأولي لجهاز Enigma. وفي الوقت نفسه، يقوم Enigma تلقائيًا بتغيير تكوينه أثناء التشغيل، حيث يقوم بتشفير رسالة واحدة بعدة طرق طوال طولها بالكامل.

وعلى النقيض من أبسط الأصفار، قدمت إنجما تريليونات من التركيبات الممكنة، مما جعل كسر المعلومات المشفرة شبه مستحيل. في المقابل، كان لدى النازيين تركيبة محددة معدة لكل يوم، يستخدمونها في يوم محدد لنقل الرسائل. لذلك، حتى لو وقعت إنجما في أيدي العدو، فإنها لم تساهم بأي شكل من الأشكال في فك رموز الرسائل دون إدخال التكوين اللازم كل يوم.

لقد حاولوا جاهدين كسر لغز إنجما طوال حملة هتلر العسكرية. وفي إنجلترا عام 1936، تم بناء أحد أجهزة الحوسبة الأولى (آلة تورينج) لهذا الغرض، والتي أصبحت النموذج الأولي لأجهزة الكمبيوتر في المستقبل. كانت مهمته محاكاة عمل العشرات من أجهزة الألغاز في وقت واحد وتشغيل الرسائل النازية التي تم اعتراضها من خلالها. ولكن حتى آلة تورينج لم تكن قادرة على فك الرسالة إلا في بعض الأحيان.

تشفير المفتاح العام

الأكثر شعبية منها يستخدم في كل مكان في مجال التكنولوجيا و أنظمة الكمبيوتر. يكمن جوهرها، كقاعدة عامة، في وجود مفتاحين، أحدهما ينتقل علنا، والثاني سري (خاص). يُستخدم المفتاح العام لتشفير الرسالة، ويستخدم المفتاح السري لفك تشفيرها.

غالبًا ما يكون دور المفتاح العام عبارة عن رقم كبير جدًا يحتوي على مقسومين فقط، دون احتساب الرقم واحد والرقم نفسه. يشكل هذان المقسومان معًا المفتاح السري.

دعونا نلقي نظرة على مثال بسيط. ليكن المفتاح العام 905. قواسمه هي الأرقام 1 و 5 و 181 و 905. فيكون المفتاح السري مثلا الرقم 5*181. هل ستقول أن الأمر بسيط للغاية؟ ماذا لو كان الرقم العام رقمًا مكونًا من 60 رقمًا؟ من الصعب رياضيا حساب مقسومات عدد كبير.

للحصول على مثال أكثر واقعية، تخيل أنك تسحب الأموال من ماكينة الصراف الآلي. عند قراءة البطاقة، يتم تشفير البيانات الشخصية باستخدام مفتاح عام معين، ومن جانب البنك يتم فك تشفير المعلومات باستخدام مفتاح سري. ويمكن تغيير هذا المفتاح العام لكل عملية. ولكن لا توجد طرق للعثور بسرعة على الفواصل الرئيسية عند اعتراضها.

متانة الخط

تكمن قوة التشفير لخوارزمية التشفير في قدرتها على مقاومة القرصنة. هذه المعلمة هي الأكثر أهمية لأي تشفير. من الواضح أن هناك تشفيرًا بديلاً بسيطًا يمكن لأي شخص فك شفرته جهاز الكتروني، هي واحدة من أكثر غير مستقرة.

حتى الآن، لا توجد معايير موحدة يمكن من خلالها تقييم قوة التشفير. هذه عملية كثيفة العمالة وطويلة. ومع ذلك، هناك عدد من اللجان التي أنتجت معايير في هذا المجال. على سبيل المثال، الحد الأدنى من المتطلباتإلى معيار التشفير المتقدم أو خوارزمية التشفير AES، التي طورتها NIST USA.

كمرجع: يتم التعرف على تشفير Vernam باعتباره التشفير الأكثر مقاومة للكسر. وفي الوقت نفسه، فإن ميزته هي أنه وفقًا لخوارزميته، فهو أبسط تشفير.

في هذا اليوم، تحتفل خدمة التشفير الروسية بعطلتها المهنية.

"التشفير"من الوسائل اليونانية القديمة "الكتابة السرية".

كيف كنت تخفي الكلمات من قبل؟

كانت هناك طريقة غريبة لنقل رسالة سرية في عهد سلالة الفراعنة المصريين:

اختاروا العبد. حلقوا رأسه أصلعاً ورسموا الرسالة عليه بطلاء نباتي مقاوم للماء. وعندما ينمو الشعر مرة أخرى، يتم إرساله إلى المتلقي.

الشفرة- هذا نوع من نظام تحويل النص بسر (مفتاح) لضمان سرية المعلومات المرسلة.

قام AiF.ru بالاختيار حقائق مثيرة للاهتماممن تاريخ التشفير.

جميع الكتابات السرية لها أنظمة

1. متناغم- نص ذو معنى (كلمة أو عبارة أو جملة) مؤلف من الحروف الأوليةكل سطر من القصيدة.

هنا، على سبيل المثال، قصيدة لغز مع الإجابة بالأحرف الأولى:

دأنا معروف باسمي بشكل فضفاض.
رالمارق والأبرياء يحلفون به،
شأنا أكثر من فني في الكوارث،
والحياة أحلى معي وفي أفضل حال.
بأستطيع أن أخدم انسجام النفوس النقية وحدي،
أبين الأشرار - لم أخلق.
يوري نيليدينسكي ميليتسكي
غالبًا ما يستخدم سيرجي يسينين وآنا أخماتوفا وفالنتين زاجوريانسكي الكلمات البهلوانية.

2. سيلان- نوع من الكتابة المشفرة المستخدمة في الأدب الروسي القديم المكتوب بخط اليد. يمكن أن تكون بسيطة وحكيمة. هناك طريقة بسيطة تسمى الكتابة الهزلية، وتتكون من ما يلي: وضع الحروف الساكنة في صفين بالترتيب:

ويستخدمون الحروف العلوية في الكتابة بدلاً من الحروف السفلية والعكس، وتبقى حروف العلة دون تغيير؛ على سبيل المثال، tokepot = هريرةوما إلى ذلك وهلم جرا.

سيلان حكيميتضمن قواعد استبدال أكثر تعقيدًا.

3. "ROT1"- رمز للأطفال؟

ربما تكون قد استخدمته عندما كنت طفلاً أيضًا. مفتاح التشفير بسيط للغاية: يتم استبدال كل حرف من الحروف الأبجدية بالحرف التالي.

يتم استبدال A بـ B، ويتم استبدال B بـ C، وهكذا. "ROT1" تعني حرفيًا "التدوير للأمام حرفًا واحدًا في الأبجدية." عبارة "أنا أحب بورشت"سوف تتحول إلى عبارة سرية "آه ميفميا". هذا التشفير مخصص للمتعة وهو سهل الفهم وفك التشفير حتى لو تم استخدام المفتاح فيه غير إتجاه.

4. من إعادة ترتيب المصطلحات...

خلال الحرب العالمية الأولى، تم إرسال الرسائل السرية باستخدام ما يسمى بخطوط التقليب. فيها، يتم إعادة ترتيب الحروف باستخدام بعض القواعد أو المفاتيح المحددة.

على سبيل المثال، يمكن كتابة الكلمات بشكل عكسي، بحيث تكون العبارة "أمي غسلت الإطار"يتحول إلى عبارة "امام علي عمر". مفتاح التقليب الآخر هو إعادة ترتيب كل زوج من الحروف بحيث تصبح الرسالة السابقة “أنا أنا الأر أم”.

قد يبدو أن قواعد التقليب المعقدة يمكن أن تجعل هذه الأصفار صعبة للغاية. ومع ذلك، يمكن فك تشفير العديد من الرسائل المشفرة باستخدام الجناس الناقصة أو خوارزميات الكمبيوتر الحديثة.

5. تشفير قيصر المنزلق

يتكون من 33 تشفيرًا مختلفًا، واحد لكل حرف من الحروف الأبجدية (يختلف عدد الرموز حسب أبجدية اللغة المستخدمة). كان على الشخص أن يعرف أي شفرات يوليوس قيصر سيستخدمها لفك تشفير الرسالة. على سبيل المثال، إذا تم استخدام التشفير E، فإن A يصبح E، وB يصبح F، وC يصبح Z، وهكذا أبجديًا. إذا تم استخدام التشفير Y، فإن A يصبح Y، وB يصبح Z، وB يصبح A، وهكذا. هذه الخوارزمية هي الأساس للعديد من الأصفار الأكثر تعقيدًا، ولكنها في حد ذاتها لا توفر حماية موثوقة لسرية الرسائل، نظرًا لأن التحقق من 33 مفتاحًا مختلفًا للتشفير سيستغرق وقتًا قصيرًا نسبيًا.

لا أحد يستطيع. جربها

الرسائل العامة المشفرة تثيرنا بمكائدها. بعضها لا يزال دون حل. ها هم:

كريبتوس. منحوتة أنشأها الفنان جيم سانبورن وتقع أمام مقر وكالة المخابرات المركزية في لانجلي، فيرجينيا. يحتوي التمثال على أربعة تشفيرات، ولم يتم فك شفرة التشفير الرابع بعد. في عام 2010، تم الكشف عن أن الأحرف 64-69 NYPVTT في الجزء الرابع تعني كلمة برلين.

الآن بعد أن قرأت المقال، ربما ستتمكن من حل ثلاثة شفرات بسيطة.

اترك خياراتك في التعليقات على هذه المقالة. ستظهر الإجابة الساعة 13:00 يوم 13 مايو 2014.

إجابة:

1) الصحن

2) لقد سئم الفيل الصغير من كل شيء

3) الطقس الجيد