بيكون الأبجدية الروسية على الانترنت. كيفية فك الشفرة السرية

تعليمات

الاستفادة الشروط الحديثة، أي رسالة مشفرة لها مؤلفها ؛ المرسل إليه المقصود ؛ والمتنصت هو كاتب تشفير يحاول قراءته.

هناك طريقتان رئيسيتان مستخدمتان في التشفير اليدوي - الاستبدال والتبديل. الأول هو استبدال أحرف الرسالة الأصلية بأخرى وفق قاعدة معينة. والثاني هو أن الأحرف ، مرة أخرى وفقًا للقاعدة ، يتم تبادلها. بالطبع ، يمكن الجمع بين هاتين الطريقتين ، مما يجعل التشفير أكثر أمانًا.

أبسط نوع من التشفير البديل هو التشفير. في هذه الحالة ، يتم تغيير الأحرف إلى رموز تقليدية: أرقام ورموز وصور لرجال يرقصون وما إلى ذلك. للكشف عن الرسالة السرية ، يكفي تحديد الرمز الذي يتوافق مع أي حرف.

لهذا الغرض ، يتم استخدام جداول التردد عادةً ، والتي توضح عدد مرات حدوث هذا الحرف أو ذاك في لغة الرسالة. على سبيل المثال ، في لغة ما ، ستكون الأماكن الأولى في مثل هذا الجدول هي الأحرف "a" ، "e" ، "o". من خلال استبدالها بالأيقونات الأكثر شيوعًا ، يمكنك فك تشفير بعض الكلمات ، وهذا بدوره سيعطي معاني الأحرف الأخرى.

في الأصفار الأكثر أمانًا ، يتم استبدال الأحرف بالمفتاح. على سبيل المثال ، قد يكون المفتاح عدد متعدد الأرقام. لتشفير النص بهذه الطريقة ، يتم كتابة رقم مفتاح فوقه عدة مرات بحيث يظهر رقم فوق كل حرف. بعد ذلك ، يتم استبدال الحرف بحرف آخر ، متبوعًا بعده في العديد من المواضع كما هو موضح بالرقم. في هذه الحالة ، تعتبر الأبجدية مغلقة في حلقة ، أي على سبيل المثال ، سيكون الحرف الثاني بعد "i" هو "b".

من الصعب فتح مثل هذا التشفير ، حيث توجد عشرة خيارات قراءة لكل حرف من حروف التشفير. لفك التشفير ، يجب عليك أولاً تحديد طول المفتاح وتقسيم النص إلى كلمات. عادةً ما يتم ذلك باستخدام جدول ، حيث يكون السطر الأول هو نص التشفير ، وأسفله خيارات ، حيث يتم استبدال كل حرف من حروف التشفير بحرف محتمل من النص المصدر. وبالتالي ، يوجد أحد عشر صفاً في الجدول.

بالنظر إلى الخيارات التي تؤدي إلى التقسيم الأكثر طبيعية للنص إلى كلمات ، يحدد عامل التشفير الأحرف التي تشفر المسافات ، مما يعني أنه يجد رقمًا واحدًا أو أكثر من المفتاح. من هذا ، يمكنك بالفعل البدء في استخلاص استنتاجات حول عدد مرات تكرار المفتاح في النص.

من خلال استبدال خيارات من الجدول بأحرف غير معروفة حتى الآن ، يحدد عامل التشفير الحالات التي تظهر فيها الكلمات والأجزاء ذات المعنى في النص.

لتسهيل العمل ، يسعى عامل التشفير عادةً إلى معرفة أي معلومات حول محتوى النص أو المفتاح. إذا كنت تعرف ما هو التوقيع الموجود في نهاية المستند ، أو ما هي الكلمة التي يجب تكرارها هناك كثيرًا ، فعندئذٍ باستخدام هذه المعلومات يمكنك الكشف عن جزء من مفتاح التشفير. باستبدال الجزء الذي تم العثور عليه في أماكن أخرى من المستند ، يكتشف عامل التشفير طول المفتاح ويتعلم عدة أجزاء أخرى من النص المصدر.

فيديوهات ذات علاقة

مصادر:

  • فلاديمير زيلنيكوف. التشفير من ورق البردي إلى الكمبيوتر
  • كيفية استبدال الحروف بالرموز

يعد فك الرموز أحد أكثر الأنشطة إثارة. بعد كل شيء ، من الغريب دائمًا معرفة ما هو مخفي وراء هذا الترميز أو ذاك. علاوة على ذلك ، هناك الكثير من أنواع الأصفار المختلفة. لذلك ، هناك أيضًا الكثير من الطرق للتعرف عليها وترجمتها. أكثر مهمة صعبة- حدد بشكل صحيح الطريقة التي يلزم بها فك هذا اللغز أو ذاك.

تعليمات

إذا كنت ستفك تشفير ترميز معين ، فتذكر أنه في معظم الحالات يتم تشفير المعلومات عن طريق الانتحال. حاول تحديد الأحرف الأكثر شيوعًا في اللغة ومطابقتها مع الأحرف الموجودة في الشفرات. قام الباحثون بتسهيل الأمر عليك وتم تلخيص بعض منهم بالفعل في جدول معين. إذا كنت تستخدمه ، فسيؤدي إلى تسريع عملية فك التشفير بشكل كبير. بطريقة مماثلة ، في وقت من الأوقات تم تفكيكها الأصفاربوليبيوس وقيصر.

لتسهيل التدرب ، استخدم المفاتيح. لفك التشفير ، ستحتاج إلى مفهوم مثل طول المفتاح ، والذي يمكنك تحديده فقط عن طريق اختيار الأحرف الفردية (انظر الخطوة 1). بعد اختيار طول المفتاح ، يمكنك تكوين مجموعة من الأحرف المشفرة بحرف واحد. وبالتدريج سيتم الكشف عن الشفرة بالكامل لك. هذه العملية شاقة للغاية وتستغرق وقتًا طويلاً ، لذا احتفظ بقدر لا بأس به من الصبر.

حاول أيضًا فك تشفير الرسالة عن طريق تحديد كلمة واحدة ، والتي يجب أن توجد بدرجة عالية من الاحتمال في هذا النص. حركه على طول النص حتى يتداخل مع نفسه في الشفرة. بهذه الطريقة تحدد جزءًا من المفتاح. بعد ذلك ، قم بفك تشفير النص في المنطقة المحيطة بالمفتاح. حدد خيارات فك تشفير النص وفقًا لذلك. يجب أن يرتبط بالضرورة بالكلمة الرئيسية وأن يكون مناسبًا لها ، أي تطابق السياق.

تذكر أنه من أجل فك التشفير بنجاح ، ستحتاج إلى معرفة أشهر طرق تشفير الرسائل. لذلك ، على سبيل المثال ، إذا كان لديك نص أمامك يرجع تاريخه إلى القرن الخامس قبل الميلاد ، فبإمكانك القول بدرجة عالية من الاحتمال أنه تم ترميزه في متجول. كان مبدأ هذا التشفير هو طريقة التقليب البسيط. وهذا يعني أن حروف الأبجدية غيرت الأماكن ببساطة ، وبعد ذلك ، باستخدام كائن دائري ، تم تطبيقها على الورقة بطريقة فوضوية. لفك تشفير مثل هذه الرسالة ، فإن الشيء الرئيسي هو استعادة حجم هذا الكائن المستدير بشكل صحيح.

التعرف على التشفير الرقمي باستخدام الطرق الرياضية. إحدى الطرق الشائعة هي استخدام نظرية الاحتمالات. وفي العصور الوسطى ، كان استخدام الرموز الرياضيةتم عن طريق إعادة ترتيب واستخدام المربعات السحرية. هذه هي الأرقام التي تتناسب مع الخلايا على التوالي الأعداد الطبيعية. تبدأ عادةً بالرقم 1. سر المربع السحري هو أن جميع الأرقام الموجودة فيه في مجموع كل عمود أو صف أو قطري تعطي نفس الرقم.

ضع في اعتبارك حقيقة أن نص فك التشفير يقع في مثل هذا المربع وفقًا لترقيم الخلية. اكتب محتويات الجدول واحصل على النص المطلوب فك تشفيره. وبعد ذلك فقط ، من خلال التباديل ، حدد خيار التشفير المطلوب.

على الإنترنت ، تنتشر موضة نسخ الكلمات بسرعة. يؤمن بعض الناس بصدق بمعنى هذا العمل ، والبعض الآخر يستمتع بصراحة. في كلتا الحالتين نتحدث عن حل الألغاز. فقط قواعد اللغز قد تكون مختلفة.

منذ أن نمت البشرية إلى الكلام المكتوب ، تم استخدام الرموز والأصفار لحماية الرسائل. استخدم الإغريق والمصريون الأصفار لحماية المراسلات الشخصية. في الواقع ، من هذا التقليد المجيد ينمو التقليد الحديث لكسر الرموز والأصفار. يدرس تحليل الشفرات الرموز وطرق كسرها ، ويمكن لهذا النشاط في الواقع الحديث أن يجلب الكثير من الفوائد. إذا كنت تريد أن تتعلم هذا ، فيمكنك البدء بدراسة أكثر الأصفار شيوعًا وكل ما يتعلق بها. بشكل عام ، اقرأ هذا المقال!

خطوات

فك شفرات الاستبدال

    ابدأ بالبحث عن كلمات بحرف واحد.من الأسهل كسر معظم الأصفار التي تعتمد على الاستبدالات البسيطة نسبيًا باستبدال القوة الغاشمة البسيط. نعم ، سيتعين عليك إجراء تعديلات ، لكن الأمر سيزداد صعوبة.

    • الكلمات من حرف واحد باللغة الروسية هي الضمائر وحروف الجر (I، v، u، o، a). للعثور عليهم ، سيتعين عليك دراسة النص بعناية. خمن خيارات جديدة أو تحقق منها أو أصلحها أو جربها - لا توجد طريقة أخرى لحل التشفير.
    • يجب أن تتعلم قراءة الشفرات. كسرها ليس مهمًا جدًا. تعلم كيفية انتزاع الأنماط والقواعد التي تكمن وراء الشفرات ، ومن ثم لن يكون كسرها صعبًا بشكل أساسي بالنسبة لك.
  1. ابحث عن الرموز والحروف الأكثر استخدامًا.على سبيل المثال ، في اللغة الإنجليزية هذه هي "e" و "t" و "a". عند العمل باستخدام الشفرات ، استخدم معرفتك باللغة وبنية الجملة ، والتي على أساسها تضع الفرضيات والافتراضات. نعم ، نادرًا ما تكون متأكدًا بنسبة 100٪ ، لكن حل الشفرات هو لعبة يطلب منك فيها التخمين وتصحيح أخطائك!

    • ابحث عن الأحرف المزدوجة والكلمات القصيرة أولاً ، حاول البدء في فك التشفير معهم. من الأسهل ، بعد كل شيء ، العمل بحرفين بدلاً من 7-10.
  2. انتبه إلى الفواصل العلوية والرموز الموجودة حولها.إذا كانت هناك فواصل عليا في النص ، فأنت محظوظ! لذلك ، في حالة باللغة الإنجليزية، فإن استخدام الفاصلة العليا يعني أن الأحرف مثل s أو t أو d أو m أو ll أو re يتم تشفيرها بعد ذلك. وفقًا لذلك ، إذا كان هناك حرفان متطابقان بعد الفاصلة العليا ، فمن المحتمل أن يكون هذا الحرف L!

    حاول تحديد نوع التشفير لديك.إذا فهمت ، أثناء حل التشفير ، في لحظة معينة أي الأنواع المذكورة أعلاه ينتمي إليها ، فعندئذ تكون قد قمت بحلها عمليًا. بالطبع ، لن يحدث هذا كثيرًا ، ولكن كلما حللت المزيد من الأصفار ، أصبح الأمر أسهل بالنسبة لك لاحقًا.

    • الاستبدال الرقمي والأصفار الرئيسية هي الأكثر شيوعًا هذه الأيام. عند العمل على تشفير ، فإن أول شيء يجب التحقق منه هو ما إذا كان من هذا النوع.

    التعرف على الأصفار الشائعة

    1. استبدال الأصفار.بالمعنى الدقيق للكلمة ، تقوم الأصفار البديلة بترميز رسالة عن طريق استبدال حرف بآخر ، وفقًا لخوارزمية محددة مسبقًا. الخوارزمية هي مفتاح فك الشفرة ، إذا قمت بفكها ، فلن يكون فك تشفير الرسالة مشكلة.

      • حتى إذا كانت الشفرة تحتوي على أرقام ، سيريلية أو لاتينية ، أو هيروغليفية أو أحرف غير عادية - طالما يتم استخدام نفس أنواع الأحرف ، فمن المحتمل أنك تعمل باستخدام تشفير بديل. وفقًا لذلك ، تحتاج إلى دراسة الأبجدية المستخدمة واشتقاق قواعد الاستبدال منها.
    2. تشفير مربع.أبسط تشفير استخدمه الإغريق القدماء ، استنادًا إلى استخدام جدول الأرقام ، كل منها يتوافق مع حرف ومنه تتكون الكلمات لاحقًا. إنه رمز بسيط حقًا ، نوع من الأساسيات. إذا كنت بحاجة إلى حل تشفير في شكل سلسلة طويلة من الأرقام ، فمن المحتمل أن تكون طرق التشفير التربيعي مفيدة.

      شفرات قيصر.لم يعرف قيصر فقط كيفية القيام بثلاثة أشياء في نفس الوقت ، بل فهم أيضًا التشفير. ابتكر قيصر تشفيرًا جيدًا وبسيطًا ومفهومًا وفي نفس الوقت مقاومًا للتكسير ، والذي سمي باسمه. يعد Caesar Cipher الخطوة الأولى نحو تعلم الرموز والأصفار المعقدة. يتمثل جوهر تشفير قيصر في أن جميع أحرف الأبجدية يتم إزاحتها في اتجاه واحد بواسطة عدد معين من الأحرف. على سبيل المثال ، يؤدي نقل 3 أحرف إلى اليسار إلى تغيير "أ" إلى "د" و "ب" إلى "هـ" وهكذا.

      احترس من قوالب لوحة المفاتيح.استنادًا إلى تخطيط لوحة مفاتيح QWERTY التقليدي ، يتم حاليًا إنشاء العديد من الأصفار التي تعمل على مبدأ الإزاحة والاستبدال. يتم إزاحة الأحرف إلى اليسار واليمين ولأعلى ولأسفل بعدد معين من الأحرف ، مما يسمح لك بإنشاء تشفير. في حالة مثل هذه الأصفار ، تحتاج إلى معرفة الاتجاه الذي تم فيه تغيير الأحرف.

      • لذلك ، عند تغيير موضع واحد لأعلى ، يصبح "wikihow" "28i8y92".
      • الأصفار متعددة الأبجدية.تعتمد أصفار الاستبدال البسيطة على التشفير لإنشاء نوع من الأبجدية للتشفير. لكن بالفعل في العصور الوسطى أصبح الأمر غير موثوق به للغاية ، ومن السهل جدًا كسره. ثم اتخذ التشفير خطوة للأمام وأصبح أكثر تعقيدًا ، حيث بدأ في استخدام أحرف من عدة أبجديات للتشفير في وقت واحد. وغني عن القول ، أن موثوقية التشفير زادت على الفور.

    ماذا يعني أن تكون فاصل الشفرات

      كن صبوراً.كسر الشفرات الصبر والصبر والمزيد من الصبر. حسنًا ، المثابرة بالطبع. هذا عمل بطيء ومضني كمية كبيرةخيبة أمل بسبب الأخطاء الشائعةوالحاجة إلى التحديد المستمر للرموز والكلمات والأساليب وما إلى ذلك. يجب أن يتحلى أي برنامج فك تشفير جيد بالصبر.

ذات مرة ، لعبت أنا والشيخ ناستيا دور المحققين والمحققين بشغف ، وتوصلنا إلى الأصفار الخاصة بنا ، وأساليب التحقيق. ثم مرت هذه الهواية ثم عادت مرة أخرى. لدى ناستيا خطيبها ديمكا ، الذي يلعب بحماس دور الكشافة. شاركت ابنتي شغفه. كما تعلمون ، من أجل أن ينتقلوا إلى بعضهم البعض معلومات مهمة، الكشافة بحاجة إلى تشفير. بمساعدة هذه الألعاب ، ستتعلم أيضًا كيفية تشفير كلمة أو حتى نص كامل!

بقع بيضاء

يمكن لأي نص ، حتى بدون تشفير ، أن يتحول إلى تعابير يصعب قراءتها إذا تم وضع مسافات بشكل غير صحيح بين الحروف والكلمات.

على سبيل المثال ، هذا ما تتحول إليه الجملة البسيطة والواضحة "قابلني عند البحيرة" - "في لقاء مع ينابر يجوزيرا".

حتى الشخص اليقظ لن يلاحظ على الفور المصيد. لكن الكشاف ذو الخبرة ديمكا يقول إن هذا هو أبسط نوع من التشفير.

بدون حروف العلة

أو يمكنك استخدام هذه الطريقة - كتابة النص بدون أحرف العلة.

على سبيل المثال ، هذه جملة: "النغمة تكمن في جوف بلوط يقف على حافة الغابة". يبدو النص المشفر كما يلي: "Zpska تقع في dpl db ، ktr stt n pshke ls".

سيتطلب كل من البراعة والمثابرة ، وربما مساعدة البالغين (الذين لا يؤذون أحيانًا لتدريب ذاكرتهم وتذكر طفولتهم).

اقرأ العكس

يجمع هذا التشفير بين طريقتين في وقت واحد. يجب قراءة النص من اليمين إلى اليسار (أي العكس بالعكس) ، ويمكن وضع المسافات بين الكلمات بشكل عشوائي.

هنا ، اقرأ وفك الشفرات: "Neleta minv oak، manoro tsop irtoms".

الثاني للأول

أو يمكن الإشارة إلى كل حرف من الحروف الأبجدية بالحرف الذي يليه. أي بدلاً من "أ" نكتب "ب" بدلاً من "ب" نكتب "ج" بدلاً من "ج" - "د" وهكذا.

بناءً على هذا المبدأ ، يمكنك إنشاء تشفير غير عادي. حتى لا يتم الخلط بيننا ، قمنا بعمل غش صغير لجميع المشاركين في اللعبة. معهم هو أكثر ملاءمة لاستخدام هذه الطريقة.

خمن ما هي العبارة التي قمنا بتشفيرها من أجلك: "T'ilb g tzhsibmzh fiobue mzhdlp - وفقًا لـ ojlpdeb oj toynbzhu schmarf".

النواب

بنفس مبدأ التشفير السابق ، يتم استخدام طريقة "الاستبدال". قرأت أنه تم استخدامه لتشفير النصوص اليهودية المقدسة.

بدلاً من الحرف الأول من الأبجدية ، نكتب الحرف الأخير ، بدلاً من الحرف الثاني - الحرف قبل الأخير ، وهكذا. هذا هو ، بدلاً من A - Z ، بدلاً من B - Yu ، بدلاً من C - E ...

لتسهيل فك النص ، يجب أن يكون لديك أبجدية وقطعة من الورق بقلم في متناول اليد. تنظر إلى مراسلات الرسالة وتدونها. سيكون من الصعب على الطفل التقدير بالعين وفك الشفرات.

الجداول

يمكنك تشفير النص عن طريق كتابته أولاً على الجدول. تحتاج فقط إلى الموافقة مسبقًا على الحرف الذي ستحدد فيه المسافات بين الكلمات.

تلميح بسيط - يجب أن يكون حرفًا شائعًا (مثل p ، k ، l ، o) ، لأن الحروف التي نادرًا ما توجد في الكلمات تلفت الأنظار وبسبب هذا يسهل فك تشفير النص. تحتاج أيضًا إلى مناقشة حجم الجدول وكيف ستدخل الكلمات (من اليسار إلى اليمين أو من أعلى إلى أسفل).

دعونا نقوم بتشفير العبارة معًا باستخدام الجدول: في الليل نذهب لاصطياد سمك الشبوط.

سيتم الإشارة إلى المساحة بالحرف "r" ، تتم كتابة الكلمات من أعلى إلى أسفل. الجدول 3 في 3 (نرسم خلايا ورقة دفتر ملاحظات عادية).

هذا ما نحصل عليه:
N أنا M O T K A Y
O YU D R V A S R
CH R E L I R R E.

بنية

من أجل قراءة النص المشفر بهذه الطريقة ، ستحتاج أنت وصديقك إلى نفس قوالب الإستنسل: أوراق بها مربعات مقطوعة بترتيب عشوائي.

يجب كتابة التشفير على ورقة بنفس تنسيق الاستنسل تمامًا. تتم كتابة الحروف في ثقوب الخلايا (ويمكنك أيضًا الكتابة ، على سبيل المثال ، من اليمين إلى اليسار أو من أعلى إلى أسفل) ، ويتم ملء الخلايا المتبقية بأي أحرف أخرى.

أدخل الكتاب

إذا قمنا في الشفرة السابقة بإعداد اثنين من الإستنسل ، فنحن الآن بحاجة إلى نفس الكتب. أتذكر في أيام طفولتي ، استخدم الأولاد في المدرسة رواية دوما "الفرسان الثلاثة" لهذا الغرض.

بدت الملاحظات على هذا النحو:
"324 ثانية ، 4 أ ، ج ، 7 سل.
150 ثانية ، 1 أ ، ن ، 11 ث .... "

الرقم الأولأشار إلى رقم الصفحة
ثانية- رقم الفقرة
الحرف الثالث- كيف تحسب الفقرات من أعلى (ج) أو أسفل (ن) ،
الحرف الرابع- كلمة.

في المثال الخاص بي ، يجب البحث عن الكلمات المطلوبة:
الكلمة الأولى: في الصفحة 324 ، في الفقرة الرابعة من الأعلى ، الكلمة السابعة.
الكلمة الثانية: في الصفحة 150 ، فقرة واحدة من الأسفل ، الكلمة الحادية عشرة.

عملية فك التشفير ليست سريعة ، ولكن لن يتمكن أي من الغرباء من قراءة الرسالة.

طُرق:توضيحي وتوضيحي ، استكشافي جزئيًا.

  • خلق الظروف لزيادة الاهتمام المعرفي بالموضوع.
  • المساهمة في تطوير التفكير التحليلي التوليفي.
  • المساهمة في تكوين المهارات والقدرات ذات الطابع العلمي العام والفكري العام.

مهام:

التعليمية:

  • تعميم وتنظيم المعرفة بالمفاهيم الأساسية: الكود والتشفير والتشفير ؛
  • التعرف على أبسط طرق التشفير ومنشئيها ؛
  • تطوير القدرة على قراءة التشفير وتشفير المعلومات ؛

النامية:

التعليمية:

  • تعزيز ثقافة التواصل ؛
  • تنمي الفضول.

يمكن استخدام التطوير المقترح للطلاب في الصفوف من 7 إلى 9. يساعد العرض التقديمي في جعل المواد مرئية وسهلة الوصول.

يتعامل المجتمع الذي يعيش فيه الشخص مع المعلومات طوال تطورها. يتم تجميعها ومعالجتها وتخزينها ونقلها. (الشريحة 2. العرض التقديمي)

وهل يجب على الجميع دائمًا معرفة كل شيء؟

بالطبع لا.

لطالما سعى الناس لإخفاء أسرارهم. اليوم سوف تتعرف على تاريخ تطور التشفير ، وتتعلم أبسط طرق التشفير. ستكون قادرًا على فك تشفير الرسائل.

تم استخدام تقنيات التشفير البسيطة واكتسبت بعض التوزيع بالفعل في عصر الممالك القديمة وفي العصور القديمة.

التشفير - التشفير - هو نفس عمر الكتابة. تاريخ التشفير له أكثر من ألف عام. تكاد فكرة إنشاء نصوص ذات معاني خفية ورسائل مشفرة قديمة قدم فن الكتابة نفسه. هناك الكثير من الأدلة على ذلك. لوح طيني من أوغاريت (سوريا) - تمارين لتعليم فن فك الرموز (1200 قبل الميلاد). "Theodicy البابلية" من العراق هو مثال لقراءة الكلام (منتصف الألفية الثانية قبل الميلاد).

تم تطوير واحدة من أوائل الشفرات المنهجية من قبل اليهود القدماء. هذه الطريقة تسمى temura - "التبادل".

أبسطها هو "Atbash" ، حيث تم تقسيم الأبجدية في المنتصف بحيث يتزامن الحرفان الأولان ، A و B ، مع الحرفين الأخيرين ، T و Sh. يمكن العثور على استخدام تشفير Temur في الكتاب المقدس. تحتوي نبوءة إرميا هذه ، التي صدرت في بداية القرن السادس قبل الميلاد ، على لعنة لجميع حكام العالم ، وتنتهي بـ "ملك سيساك" الذي ، عند فك شفرته من شفرة "أتباش" ، تبين أنه ملك بابل.

(الشريحة 3) تم اختراع طريقة تشفير أكثر إبداعًا في سبارتا القديمة خلال فترة Lycurgus (القرن الخامس قبل الميلاد) ، لتشفير النص ، تم استخدام Scitalla - قضيب أسطواني ، تم لف شريط من الورق عليه. كان النص مكتوبًا سطراً سطراً على طول محور الأسطوانة ، وتم فك الشريط من العصا وتم تمريره إلى المرسل إليه ، الذي كان له منجل من نفس القطر. هذه الطريقة تبادلت رسائل الرسالة. كان مفتاح التشفير هو قطر Scitalla. توصل أرسطو إلى طريقة لكسر مثل هذا التشفير. اخترع جهاز فك التشفير Antiscital.

(الشريحة 4) مهمة "تحقق بنفسك"

(الشريحة 5) استخدم الكاتب اليوناني بوليبيوس نظام إشارات تم استخدامه كوسيلة للتشفير. بفضل مساعدتها ، كان من الممكن نقل أي معلومات على الإطلاق. كتب أحرف الأبجدية في جدول مربع واستبدلها بالإحداثيات. كان استقرار هذا التشفير كبيرًا. كان السبب الرئيسي لذلك هو القدرة على تغيير تسلسل الحروف في المربع باستمرار.

(الشريحة 6) مهمة "تحقق بنفسك"

(الشريحة 7) لعبت طريقة التشفير التي اقترحها جوليوس قيصر دورًا خاصًا في الحفاظ على السر ووصفها في "ملاحظات حول حرب الغال".

(الشريحة 8) مهمة "تحقق بنفسك"

(الشريحة 9) هناك العديد من التعديلات على شفرة قيصر. إحداها هي خوارزمية شفرات Gronsfeld (التي أنشأها البلجيكي خوسيه دي برونخور ، كونت دي غرونسفيلد ، رجل عسكري ودبلوماسي في عام 1734). يكمن التشفير في حقيقة أن قيمة الإزاحة ليست ثابتة ، ولكن يتم تعيينها بواسطة مفتاح (جاما).

(الشريحة 10) بالنسبة لمن ينقل التشفير ، فإن مقاومته لفك التشفير مهمة. هذه الخاصية المميزة للشفرات تسمى قوة التشفير. لزيادة قوة التشفير ، يسمح باستخدام الأصفار مع العديد من البدائل الأبجدية أو متعددة القيم. في مثل هذه الأصفار ، يتم تعيين كل حرف من الأحرف الأبجدية المفتوحة ليس حرفًا واحدًا ، بل العديد من الأحرف المشفرة.

(الشريحة 11) الأساليب العلميةفي علم التشفير ظهر لأول مرة في الدول العربية. الأصل العربي والكلمة المشفرة نفسها (من "الرقم" العربي). كان العرب أول من استبدل الحروف بالأرقام لحماية النص الأصلي. تم ذكر الكتابة السرية ومعناها في حكايات ألف ليلة وليلة. ظهر الكتاب الأول ، المخصص تحديدًا لوصف بعض الأصفار ، في عام 855 ، وكان يسمى "كتاب التطلع العظيم للإنسان لكشف أسرار الكتابة القديمة".

(الشريحة 12) قام عالم الرياضيات والفيلسوف الإيطالي جيرولامو كاردانو بتأليف كتاب "حول التفاصيل الدقيقة" ، حيث يوجد جزء مخصص للتشفير.

تحتوي مساهمته في علم التشفير على جملتين:

الأول هو استخدام النص العادي كمفتاح.

ثانيًا ، اقترح شفرة ، تسمى الآن شبكة كاردانو.

بالإضافة إلى هذه المقترحات ، يقدم كاردانو "دليلًا" على قوة الأصفار استنادًا إلى حساب عدد المفاتيح.

شبكة كاردانو عبارة عن لوح من مادة صلبة يتم فيها عمل قطع مستطيلة على فترات منتظمة ، بغرزة واحدة عالية وبأطوال مختلفة. من خلال تركيب هذه الشبكة على ورقة من ورق الكتابة ، كان من الممكن كتابة رسالة سرية في القواطع. تم ملء الفراغات المتبقية بنص تعسفي يخفي الرسالة السرية. تم استخدام طريقة التنكر هذه من قبل العديد من الشخصيات التاريخية الشهيرة ، الكاردينال ريشيليو في فرنسا والدبلوماسي الروسي أ. غريبويدوف. على أساس مثل هذه الشبكة ، بنى كاردانو تشفيرًا تبادليًا.

(الشريحة 13) مهمة "تحقق بنفسك"

(الشريحة 14) كانوا مغرمين أيضًا بالتشفير في روسيا. الأصفار المستخدمة هي نفسها الموجودة في الدول الغربية - الأيقونة ، البدائل ، التباديل.

يجب اعتبار تاريخ ظهور خدمة التشفير في روسيا عام 1549 (عهد إيفان الرابع) ، من لحظة تشكيل "أمر السفراء" ، حيث كان هناك "قسم رقمي".

أعاد بيتر الأول تنظيم خدمة التشفير بالكامل ، وأنشأ "مكتب السفير". في هذا الوقت ، يتم استخدام الرموز للتشفير ، كتطبيقات على "الحروف الأبجدية الرقمية". في "حالة تساريفيتش أليكسي الشهيرة" ظهرت "الأبجديات الرقمية" أيضًا في المواد الاتهامية.

(الشريحة 15) مهمة "تحقق بنفسك"

(الشريحة 16) جلب القرن التاسع عشر العديد من الأفكار الجديدة في علم التشفير. أنشأ توماس جيفرسون نظام تشفير يحتل مكانة خاصة في تاريخ التشفير - "تشفير القرص". تم تنفيذ هذا التشفير باستخدام جهاز خاص ، والذي سمي لاحقًا بشفرة جيفرسون.

في عام 1817 ، صمم DESIUS WADSWORTH جهاز تشفير أدخل مبدأ جديدًا في التشفير. كان الابتكار هو أنه صنع أبجديات النص الصريح والنص المشفر بأطوال مختلفة. الجهاز الذي فعل به هذا كان عبارة عن قرص به حلقتان متحركتان بأبجديات. كانت أحرف وأرقام الحلقة الخارجية قابلة للإزالة ويمكن تجميعها بأي ترتيب. يطبق نظام التشفير هذا استبدالًا دوريًا متعدد الأبجدية.

(الشريحة 17) هناك العديد من الطرق لترميز المعلومات.

طور كابتن الجيش الفرنسي ، تشارلز باربير ، في عام 1819 نظام الترميز ecriture noctrume - الكتابة الليلية. تم استخدام النقاط المحدبة والشرطات في النظام ، عيب النظام هو تعقيده ، حيث لم تكن الحروف هي التي تم تشفيرها ، ولكن الأصوات.

قام لويس برايل بتحسين النظام وطور الشفرات الخاصة به. أسس هذا النظام لا تزال قيد الاستخدام اليوم.

(الشريحة 18) طور SAMUEL MORSE في عام 1838 نظامًا لتشفير الأحرف باستخدام النقاط والشرطات. وهو أيضًا مخترع التلغراف (1837) - الجهاز الذي استخدم هذا النظام. أهم شيء في هذا الاختراع هو الكود الثنائي ، أي استخدام حرفين فقط لتشفير الحروف.

(الشريحة 19) مهمة "تحقق بنفسك"

(الشريحة 20) أواخر التاسع عشرفي القرن العشرين ، بدأ علم التشفير في اكتساب ميزات العلم الدقيق ، وليس مجرد فن ، فقد بدأت دراسته في الأكاديميات العسكرية. طور أحدهم تشفير المجال العسكري الخاص به ، والذي أطلق عليه اسم خط Saint-Cyr. جعل من الممكن زيادة كفاءة عمل التشفير بشكل كبير ، لتسهيل الخوارزمية لتنفيذ تشفير Vigenère. في هذه الميكنة لعمليات فك التشفير تكمن مساهمة مؤلفي الخط في التشفير العملي.

في تاريخ التشفير في القرن التاسع عشر. تم طباعة اسم AUGUST KIRKHOFFES بشكل واضح. في الثمانينيات من القرن التاسع عشر ، نشر كتاب "التشفير العسكري" بمجلد من 64 صفحة فقط ، لكنهم خلدوا اسمه في تاريخ التشفير. يصوغ 6 متطلبات محددة للأصفار ، اثنان منها يتعلقان بقوة التشفير ، والباقي يتعلق بالصفات التشغيلية. واحد منهم ("المساومة على النظام لا ينبغي أن يسبب إزعاج للمراسلين") أصبح يعرف باسم "قاعدة كيركهوفس". كل هذه المتطلبات ذات صلة اليوم.

في القرن العشرين ، أصبح التشفير كهروميكانيكيًا ، ثم إلكترونيًا. هذا يعني أن الأجهزة الكهروميكانيكية والإلكترونية أصبحت الوسيلة الرئيسية لنقل المعلومات.

(الشريحة 21) في النصف الثاني من القرن العشرين ، بعد تطوير قاعدة العناصر لتكنولوجيا الكمبيوتر ، ظهرت أجهزة التشفير الإلكترونية. اليوم ، تشكل أدوات التشفير الإلكترونية الغالبية العظمى من أدوات التشفير. إنها تلبي المتطلبات المتزايدة باستمرار لموثوقية وسرعة التشفير.

في السبعينيات ، وقع حدثان أثرا بشكل خطير على تطوير التشفير. أولاً ، تم اعتماد أول معيار لتشفير البيانات (DES) (وتم نشره!) والذي "أجاز" مبدأ Kerckhoffs في التشفير. ثانيًا ، بعد عمل عالم الرياضيات الأمريكيين W. DIFFI و M. HELLMAN ، وُلد "تشفير جديد" - تشفير بمفتاح عام.

(الشريحة 22) مهمة "تحقق بنفسك"

(الشريحة 23) سيزداد دور التشفير بسبب توسع مجالات تطبيقه:

  • توقيع إلكتروني،
  • المصادقة وتأكيد الأصالة والسلامة المستندات الإلكترونية,
  • أمن الأعمال الإلكترونية ،
  • حماية المعلومات المنقولة عبر الإنترنت ، إلخ.

سيكون الإلمام بالتشفير مطلوبًا لكل مستخدم للوسائل الإلكترونية لتبادل المعلومات ، وبالتالي سيصبح التشفير في المستقبل "محو الأمية الثالث" إلى جانب "محو الأمية الثاني" - مهارات الكمبيوتر وتكنولوجيا المعلومات.

بالتأكيد ، إذا أتيت إلى هذا الموقع لهذا الغرض فكتعويذة غير مفهومة ، السؤال الأول سيكون " كيف تتفككهذا الشفرة?". فك الشفرة(عندما تعلم مفتاح التشفيرو نوع التشفير) سهل ، لكن فك التشفير (عندما لا تعرف المفتاح الشفرة, كسر الشفراتبمعنى) ... ليس الأمر سهلاً ، ولكن بمساعدة هذه المقالة وتطبيق CryptoApp ، يمكنك الحصول على فكرة عن قوة الأصفاروتحديد النوع الشفرةوربما حتى الكراك (فك) التشفير. حسنًا ، لنبدأ!

1. تحتاج أولاً إلى تحديد نوع التشفير.

طرق التعريف:
أ) في حالة استخدام بعض أحرف التشفير بشكل متكرر للغاية ، في حين أن البعض الآخر نادر للغاية (على سبيل المثال ، في ما يلي التشفيريتم استخدام "" (مسافة) والحرف "" كثيرًا ، ويتم استخدام الحرف "" مرة واحدة فقط:
CIPL ZHEVKFE GZHALZH YZHKVZHRKNY YOK MKFN CIPLKS1 K NKBD YZHYOVYALISHZHRKNY BLKFED IYONDLMIJD YLIVZHDEID1 YZHSHRZHVYAYUCHDD SHKTSIPLZKHRKNY NY MZHZHACHDEIA LKSHVIHOYOYEI RIGKE و TSIPLZHRKOYIA و ZHNYLKRVYANY TSIPLZHRBI R MZHUIKVYOZHF MDNI RBZHENKBND2 YZHVEJF MYIMZHB MNKNDFK جهاز KHKNY M RIG TSIPLZHR)
ثم على الأرجح هو استبدال بسيط (بما في ذلك حالاته الخاصة ، وشفرات قيصر ، وشفرات أفينية ، وشفرات أطباش ، وما إلى ذلك) أو شفرات التقليب(Scitala وآخرون)

ب) إذا كان هناك عدة أحرف متتالية التشفيريتكرر في هذا رسالة مشفرة، (على سبيل المثال ، في التشفير التالي ، يتكرر تسلسل الأحرف "4XB" ثلاث مرات:
! CZ.SQQKF8D KWRP.TSUZABII04-KIQOAW4O! SCH FOOSH. (؟ CYY8Ъ8ABFBLYSCHZLIS!: MEWCTXSCHO4؟ V! CWKXU5ZSCHP7C9IYZX3؟ CH8SCH-U! JTAUIU؟ F + NCFIOUБ! EVV4OY92FHQ9 ! ZАQ! P5JVTFQD9LCRMIS! SGIQЁY.B9ЭВМИ.X-ZG 4XB N2N4PSVE) RQВG 4XBШКЪ88ARKWHГTZKTMVD7MYЩ؟) + DDPSCAAKBEFGR L-LEMN8EXC2VCSK.WSQXЁ5C5ZMRN40FZGI3ГTZKTMEKЪ6EL.Zh.C BSIOALGPСЭ6X): VOVX96AJВ (4HZDC. K GMRK: LVP6ЩVPEQJ9L8: Z-3 ، K ، 4XBШТЪ6G8ДКЖL) .T6
هو على الأرجح شفرات Vigenère

ج) إذا لم يكن هناك أي من الطرق المذكورة أعلاه تعريفات نوع التشفيرلم يكن مناسبًا ، عليك أن تخمنه - للتخفيف من المصير فك- أنواع الأصفار

2. بعد أن حدد نوع التشفير(أو على افتراض أنه تم تحديده) - اقرأ مقالة فك التشفير

أو مقال على وجه التحديد عن هذا نوع التشفير. وإذا كان تشفيرًا بديلاً بسيطًا ، وهو تشفير Vigenère ، فستحتاج بالتأكيد إلى أداة مجانية لـ فك رموز هذه الأنواع من الأصفار- تطبيق CryptoApp. الآن إذا طُلب منك كيفية حل الشفرات، سيكون لديك بالفعل خوارزمية واضحة من الإجراءات!

المنشورات ذات الصلة