Читаем Основы классической криптологии. Секреты шифров и кодов полностью

Для того чтобы зашифровать какое-либо сообщение с помощью шифра «Перевернутые пары», сначала необходимо разделить открытый текст на группы по две буквы в каждой. Так, например, после такого разделения открытый текст СЕКРЕТНОЕ СООБЩЕНИЕ примет следующий вид:

СЕ КР ЕТ НО ЕС 00 БЩ ЕН ИЕ

А теперь каждую пару букв запишем наоборот:

ЕС РК ТЕ ОН СЕ 00 ЩБ НЕ ЕИ При расшифровке криптограммы, зашифрованной с помощью данного шифра, достаточно разделить текст на пары букв, после чего в каждой паре поменять буквы местами.

Подобным образом текст сообщения, предназначенного для шифрования, можно разделить на группы по три, четыре, пять и более букв, а затем провести соответствующие перестановки.

Шифр «Сэндвич»

Шифрование сообщения с помощью шифра «Сэндвич» также не составляет особого труда. В нашем примере сначала напишем первую половину открытого текста СЕКРЕТНОЕ СООБЩЕНИЕ так, чтобы между отдельными буквами остался пробел. В результате получим:

СЕКРЕТНОЕ

А теперь между отдельными буквами впишем буквы второй части текста. После такого преобразования шифрограмма примет следующий вид:

ССЕОКОРБЕЩТЕННОИЕЕ

Полученный текст произвольно разделим на несколько групп с любым количеством букв в каждой группе, например вот так:

ССЕ ОКОР БЕЩТЕН НОИЕЕ

Для расшифровки такой криптограммы следует сначала выписать все нечетные буквы, а затем — все четные.

<p>5.2. Простые шифры замены</p>

Основное отличие шифров замены от шифров перестановки или перемещения заключается в том, что позиции букв в криптограмме остаются теми же, что и у открытого текста, но заменяются символы, обозначающие эти буквы. Таким образом, при использовании какого-либо шифра замены осуществляется преобразование замены букв или других частей открытого текста на аналогичные части шифрованного текста.

Шифр Цезаря

Типичным примером шифра замены является шифр римского императора Юлия Цезаря, получивший его имя. Алгоритм шифрования при использовании шифра Цезаря заключается в том, что каждая буква открытого текста перемешается на несколько позиций относительно ее положения в алфавите.

Переа началом шифрования открытого текста необходимо выбрать не только количество позиций, на которое будут перемешаться буквы открытого текста, но и направление перемещения. Так, например, можно перемешать буквы на три позиции вправо Эго означает, что при использовании русского алфавита буква С открытого текста будет заменена в криптограмме на букву Ф, буква Е — на букву И, буква К — на букву Н и так далее. Другими словами, в шифрограмме вместо буквы С следует записать букву Ф, вместо буквы Е — букву И, вместо буквы К — букву Н и так далее.

В результате наш первоначальный открытый текст СЕКРЕТНОЕ СООБЩЕНИЕ примет следующий вид:

ФИНУИХРСИ ФРРДЬИРЛИ

Теперь полученный набор букв можно разбить на произвольные группы и получить, например, вот такую криптограмму:

ФИНУ ИХР СИФР РДЬИ РЛИ

При расшифровке данной криптограммы необходимо произвести замену каждой буквы шифрованного текста на букву, расположенную в алфавите на три позиции вправо. При этом буква Ф в криптограмме должна быть заменена на букву С в открытом тексте, буква И — на букву Е, буква Н — на букву К и так далее.

Для удобства шифрования и расшифровки можно составить вот такую шифровальную таблицу, которая должна быть как у отправителя, так и у получателя сообщения:

Шифр «Замена букв»

Шифр замены букв является одним из вариантов шифра Цезаря. Отличие заключается в том, что в данном шифре каждая буква сдвигается на 10 и более позиций в алфавите.

Для удобства в работе можно создать простейшую таблицу, в которой в верхней строчке надо записать алфавит для открытого текста, а в нижней — буквы для шифрованного текста. Например, вот так:

Можно заметить, что при использовании такого шифра буквы как бы перемещаются на несколько позиций в алфавите не вперед, как в шифре Цезаря, а назад.

При использовании подобного шифра наш открытый текст СЕКРЕТНОЕ СООБЩЕНИЕ в зашифрованном виде будет выглядеть вот так:

ЦКПХКЧТУК ЦУУЖЮКТНК

Для большей скрытности полученный набор букв можно произвольно разделить на группы, например следующим образом:

ЦК ПХК ЧТУ КЦУ УЖ ЮК ТНК

Для расшифровки такой шифрограммы надо каждую букву шифровки найти в нижнем ряду таблицы и заменить ее на соответствующую букву в верхнем ряду.

«Еврейский» шифр

Особого внимания заслуживает и шифр, известный под названием «еврейский». При его использовании применяемый алфавит разбивается на две половины, после чего буквы второй половины пишутся под буквами первой половины в обратном порядке.

Вторая часть нашей таблицы будет выглядеть так:

Перейти на страницу:

Похожие книги

1С: Управление торговлей 8.2
1С: Управление торговлей 8.2

Современные торговые предприятия предлагают своим клиентам широчайший ассортимент товаров, который исчисляется тысячами и десятками тысяч наименований. Причем многие позиции могут реализовываться на разных условиях: предоплата, отсрочка платежи, скидка, наценка, объем партии, и т.д. Клиенты зачастую делятся на категории – VIP-клиент, обычный клиент, постоянный клиент, мелкооптовый клиент, и т.д. Товарные позиции могут комплектоваться и разукомплектовываться, многие товары подлежат обязательной сертификации и гигиеническим исследованиям, некондиционные позиции необходимо списывать, на складах периодически должна проводиться инвентаризация, каждая компания должна иметь свою маркетинговую политику и т.д., вообщем – современное торговое предприятие представляет живой организм, находящийся в постоянном движении.Очевидно, что вся эта кипучая деятельность требует автоматизации. Для решения этой задачи существуют специальные программные средства, и в этой книге мы познакомим вам с самым популярным продуктом, предназначенным для автоматизации деятельности торгового предприятия – «1С Управление торговлей», которое реализовано на новейшей технологической платформе версии 1С 8.2.

Алексей Анатольевич Гладкий

Финансы / Программирование, программы, базы данных
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
97 этюдов для архитекторов программных систем
97 этюдов для архитекторов программных систем

Успешная карьера архитектора программного обеспечения требует хорошего владения как технической, так и деловой сторонами вопросов, связанных с проектированием архитектуры. В этой необычной книге ведущие архитекторы ПО со всего света обсуждают важные принципы разработки, выходящие далеко за пределы чисто технических вопросов.?Архитектор ПО выполняет роль посредника между командой разработчиков и бизнес-руководством компании, поэтому чтобы добиться успеха в этой профессии, необходимо не только овладеть различными технологиями, но и обеспечить работу над проектом в соответствии с бизнес-целями. В книге более 50 архитекторов рассказывают о том, что считают самым важным в своей работе, дают советы, как организовать общение с другими участниками проекта, как снизить сложность архитектуры, как оказывать поддержку разработчикам. Они щедро делятся множеством полезных идей и приемов, которые вынесли из своего многолетнего опыта. Авторы надеются, что книга станет источником вдохновения и руководством к действию для многих профессиональных программистов.

Билл де Ора , Майкл Хайгард , Нил Форд

Программирование, программы, базы данных / Базы данных / Программирование / Книги по IT
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных