Öz kodunuzu necə tapmaq olar. Gizli kod və ya şifrəni necə yaratmaq olar

Anai iptography land sai ikihauwai ödəmək üçün şikayət edin! İstər sinifdə dostlarınıza qeydlər yazırsınız, istərsə də əylənmək üçün kriptoqrafiyanı (kodlar və şifrələr elmi) anlamağa çalışırsınızsa, bu məqalə sizə bəzi əsas prinsipləri öyrənməyə və şəxsi mesajları kodlaşdırmaq üçün öz üsulunuzu yaratmağa kömək edə bilər. Haradan başlamaq barədə fikir əldə etmək üçün aşağıdakı 1-ci addımı oxuyun!


Bəzi insanlar “kod” və “şifrə” sözlərindən eyni məfhumlara istinad edirlər, lakin bu məsələni ciddi şəkildə araşdıranlar bilirlər ki, bunlar tamamilə fərqli iki anlayışdır. Gizli kod mesajınızdakı hər bir sözün və ya ifadənin başqa söz, ifadə və ya simvol silsiləsi ilə əvəz edildiyi sistemdir. Şifrə mesajınızın hər hərfinin başqa bir hərf və ya simvolla əvəz olunduğu bir sistemdir.

Addımlar

Kodlar

Standart kodlar

    Mesajınızı yaradın. Kod kitabından istifadə edərək mesajı diqqətlə və diqqətlə yazın. Qeyd edək ki, kodunuzu şifrə ilə qoşalaşdırmaq mesajınızı daha da təhlükəsiz edəcək!

    Mesajınızı tərcümə edin. Dostlarınız mesajı aldıqda, mesajı tərcümə etmək üçün kod kitabının nüsxəsindən istifadə etməli olacaqlar. İkiqat qorunma metodundan istifadə etdiyinizi bildiklərinə əmin olun.

    Kod kitabı

    polis kodlaşdırması

    Şifrələr

    Tarixə əsaslanan şifrələmə

    1. Tarix seçin. Məsələn, 1946-cı il dekabrın 16-da Stiven Spilberqin ad günü olardı. Rəqəmlər və kəsik işarələrdən istifadə edərək bu tarixi yazın (12/18/46), sonra şifrlənmiş mesaj göndərmək üçün istifadə edə biləcəyiniz altı rəqəmli 121846 nömrəsini əldə etmək üçün tireləri çıxarın.

      Hər hərf üçün bir nömrə təyin edin.“Stiven Spilberqin filmlərini bəyənirəm” mesajını təsəvvür edin. Mesajın altında altı rəqəmli nömrənizi cümlənin sonuna qədər təkrar-təkrar yazırsınız: 121 84612184 612184 6121846 121846121.

      Mesajınızı şifrələyin. Hərfləri soldan sağa yazın. Hər düz mətn hərfini onun altında sadalanan vahidlərin sayına görə köçürün. “M” hərfi bir vahid yerdəyişdirilərək “H” olur, “H” hərfi iki vahid yerdəyişərək “P” olur. Nəzərə alın ki, "I" hərfi 2 vahid yerdəyişdirilir, bunun üçün əlifbanın əvvəlinə keçmək lazımdır və o, "B" olur. Son mesajınız “Npyo hfögbuschg ynyfya chukgmse tsyuekseb” olacaq.

      Mesajınızı tərcümə edin. Kimsə mesajınızı oxumaq istəyəndə bilməlidir ki, hansı tarixi kodladığınızdır. Yenidən kodlaşdırmaq üçün tərs prosesdən istifadə edin: rəqəmli kodu yazın, sonra hərfləri əks ardıcıllıqla qaytarın.

      • Tarixlə kodlaşdırma əlavə üstünlüyə malikdir ki, tarix tamamilə hər şey ola bilər. Siz həmçinin istənilən vaxt tarixi dəyişə bilərsiniz. Bu, şifrə sisteminin yenilənməsini digər üsullarla müqayisədə xeyli asanlaşdırır. Ancaq 9 may 1945-ci il kimi məşhur tarixlərdən qaçmaq daha yaxşıdır.

    Nömrə ilə şifrələmə

    1. Dostunuzla gizli nömrə seçin. Məsələn, 5 rəqəmi.

      Mesajınızı hər sətirdə bu sayda hərflə (boşluq olmadan) yazın (sonuncu sətir daha qısadırsa, narahat olmayın). Məsələn, "Mənim qapağım partladı" mesajı belə görünür:

      • Moepr
      • kürü
      • eras
      • əhatə etmişdir
    2. Şifrə yaratmaq üçün hərfləri yuxarıdan aşağıya götürün və yazın. Mesaj "Myikokererrypyatrtao" olacaq.

      Mesajınızı deşifrə etmək üçün dostunuz hərflərin ümumi sayını saymalı, onu 5-ə bölməli və natamam sətirlərin olub olmadığını müəyyən etməlidir. Bundan sonra o, bu hərfləri sütunlara yazır ki, hər sətirdə 5 hərf və bir natamam sətir (əgər varsa) olsun və mesajı oxuyur.

    Qrafik şifrə

    Sezarın yenidən qurulması

    Gizli dillər

    qarışıq dil

    Səs kodu

    boşboğazlıq

    • Kodunuzu yalnız göndərənin və alıcının bildiyi yerdə gizləyin. Məsələn, istənilən qələmi açın və kodunu onun içərisinə qoyun, qələmi yenidən bir yerə qoyun, bir yer tapın (məsələn, qələm sahibi) və alıcıya qələmin yerini və növünü söyləyin.
    • Kodu daha da çaşdırmaq üçün boşluqları şifrələyin. Məsələn, boşluq əvəzinə hərflərdən (E, T, A, O və H daha yaxşı işləyir) istifadə edə bilərsiniz. Onlara boşluqlar deyilir. s, b, b və z təcrübəli kod qırıcılar üçün çox açıq görünəcək, ona görə də onlardan və ya fərqlənən digər simvollardan istifadə etməyin.
    • Sözlərdəki hərfləri təsadüfi qaydada düzəldərək öz kodunuzu yarada bilərsiniz. "Dij yaemn in the park" - "Məni parkda gözləyin."
    • Həmişə yanınızdakı agentlərə kodları göndərin.
    • Türk İrland dilindən istifadə edərkən, samitdən əvvəl xüsusi olaraq "eb" istifadə etməyinizə ehtiyac yoxdur. Siz "ie", "br", "of" və ya hər hansı digər gözə çarpmayan hərf birləşməsindən istifadə edə bilərsiniz.
    • Mövqe kodlaşdırmasından istifadə edərkən, deşifrəni daha da çətinləşdirmək üçün hərfləri bir yerdən digərinə əlavə etmək, silmək və hətta yenidən təşkil etməkdən çəkinməyin. Partnyorunuzun nə etdiyinizi başa düşdüyünə əmin olun, əks halda hər şey onun üçün mənasız olacaq. Siz mətni hissələrə ayıra bilərsiniz ki, hər birində üç, dörd və ya beş hərf olsun və sonra onları dəyişdirin.
    • Sezarın yerini dəyişdirmək üçün hərfləri irəli və ya geri istədiyiniz qədər yerləşdirə bilərsiniz. Sadəcə hər bir hərf üçün dəyişdirmə qaydalarının eyni olduğundan əmin olun.
    • Həmişə şifrəsi açılmış mesajları məhv edin.
    • Öz kodunuzdan istifadə edirsinizsə, onu başqalarının başa düşməsi üçün çox mürəkkəbləşdirməyin. Hətta sizin üçün deşifrə etmək çox çətin ola bilər!
    • Morze kodundan istifadə edin. Bu, ən məşhur kodlardan biridir, buna görə də həmsöhbətiniz bunun nə olduğunu tez başa düşəcəkdir.

    Xəbərdarlıqlar

    • Kodu qeyri-dəqiq yazsanız, deşifratoru çaşdırmaq üçün xüsusi olaraq hazırlanmış kod variasiyalarından və ya şifrələrdən istifadə etməsəniz (əlbəttə ki, tərəfdaşınızdan başqa) bu, partnyorunuz üçün deşifrə prosesini çətinləşdirəcək.
    • Qarışıq dil ən yaxşı qısa sözlər üçün istifadə olunur. Uzun sözlərlə o qədər də təsirli deyil, çünki əlavə hərflər daha çox görünür. Eyni şey nitqdə istifadə edərkən də doğrudur.

Metodlar: izahedici və illüstrativ, qismən kəşfiyyat xarakterli.

  • Mövzuya idrak marağının artırılması üçün şərait yaradın.
  • Analitik-sintez edən təfəkkürün inkişafına töhfə vermək.
  • Ümumi elmi və ümumi intellektual xarakter daşıyan bacarıq və bacarıqların formalaşmasına töhfə vermək.

Tapşırıqlar:

təhsil:

  • əsas anlayışlar haqqında bilikləri ümumiləşdirmək və sistemləşdirmək: kod, kodlaşdırma, kriptoqrafiya;
  • ən sadə şifrələmə üsulları və onların yaradıcıları ilə tanış olmaq;
  • şifrələməni oxumaq və məlumatları şifrələmək bacarığını inkişaf etdirmək;

inkişaf edir:

  • tələbələrin idrak fəaliyyətini və yaradıcılıq qabiliyyətlərini inkişaf etdirmək;
  • məntiqi və mücərrəd təfəkkür formalaşdırmaq;
  • əldə edilmiş bilikləri qeyri-standart vəziyyətlərdə tətbiq etmək bacarığını inkişaf etdirmək;
  • təxəyyül və diqqəti inkişaf etdirmək;

təhsil:

  • ünsiyyət mədəniyyətini inkişaf etdirmək;
  • marağı inkişaf etdirmək.

Təklif olunan inkişafdan 7-9-cu sinif şagirdləri üçün istifadə oluna bilər. Təqdimat materialın vizual və əlçatan olmasına kömək edir.

İnsanın yaşadığı cəmiyyət bütün inkişafı boyu informasiya ilə məşğul olur. O, yığılır, emal olunur, saxlanılır, ötürülür. (Slayd 2. Təqdimat)

Və hamı həmişə hər şeyi bilməlidir?

Əlbəttə yox.

İnsanlar həmişə öz sirlərini gizlətməyə çalışıblar. Bu gün siz kriptoqrafiyanın inkişaf tarixi ilə tanış olacaq, şifrələmənin ən sadə üsullarını öyrənəcəksiniz. Siz mesajları deşifrə edə biləcəksiniz.

Sadə şifrələmə üsulları qədim krallıqlar dövründə və antik dövrdə istifadə edilmiş və müəyyən bir yayılma əldə etmişdir.

Kriptoqrafiya – kriptoqrafiya – yazı ilə eyni yaşdadır. Kriptoqrafiyanın tarixi bir minillikdən çoxdur. Gizli mənaları və şifrəli mesajları olan mətnlər yaratmaq ideyası demək olar ki, yazı sənətinin özü qədər köhnədir. Bunun üçün çoxlu sübutlar var. Uqaritdən (Suriya) gil tablet - deşifrləmə sənətini öyrədən məşqlər (e.ə. 1200-cü il). İraqdan olan “Babil teodisiyası” akrostika nümunəsidir (e.ə. II minilliyin ortaları).

İlk sistemli şifrələrdən biri qədim yəhudilər tərəfindən hazırlanmışdır; bu üsula temura - "mübadilə" deyilir.

Onlardan ən sadəsi “Atbaş” əlifbasıdır ki, əlifba ortadan bölünürdü ki, ilk iki hərf olan A və B sonuncu iki hərf olan T və Ş ilə üst-üstə düşür. Temur şifrəsinin istifadəsinə İncildə rast gəlmək olar. Yeremyanın eramızdan əvvəl 6-cı əsrin əvvəllərində söylədiyi bu peyğəmbərlik, “Atbaş” şifrəsindən deşifrə edilən zaman “Seşax padşahı” ilə bitən bütün dünya hökmdarlarına lənət oxuyur. Babil kralı.

(Slayd 3) Qədim Spartada Likurqun dövründə (e.ə. V əsr) daha dahiyanə şifrələmə üsulu icad edilmişdir.Mətni şifrələmək üçün Scitalla-dan - silindrik çubuqdan, üzərinə perqament lenti sarılmışdı. Mətn silindrin oxu boyunca sətir-sətir yazılır, lent çubuqdan açılaraq eyni diametrdə Scytall olan ünvana ötürülür. Bu üsul mesajın hərflərini dəyişdirdi. Şifrə açarı Scitallanın diametri idi. ARISTOTEL belə bir şifrəni sındırmaq üçün bir üsul tapdı. Antiscital deşifrə cihazını icad etdi.

(Slayd 4) Tapşırıq "Özünüzü yoxlayın"

(Slayd 5) Yunan yazıçısı POLYBIUS şifrələmə üsulu kimi istifadə edilən siqnal sistemindən istifadə etmişdir. Onun köməyi ilə tamamilə istənilən məlumatı ötürmək mümkün idi. Əlifbanın hərflərini kvadrat cədvələ yazdı və onları koordinatlarla əvəz etdi. Bu şifrənin sabitliyi böyük idi. Bunun əsas səbəbi kvadratdakı hərflərin ardıcıllığını daim dəyişmək bacarığı idi.

(Slayd 6) Tapşırıq "Özünüzü yoxlayın"

(Slayd 7) Sirrin qorunub saxlanmasında Yuliy Sezarın təklif etdiyi və onun “Qallar müharibəsi haqqında qeydlər.

(Slayd 8) Tapşırıq "Özünüzü yoxlayın"

(Slayd 9) Sezar şifrəsinin bir neçə modifikasiyası var. Onlardan biri Qronsfeld şifrələmə alqoritmidir (1734-cü ildə belçikalı Xose de Bronxor, hərbçi və diplomat Kont de Qronsfeld tərəfindən yaradılmışdır). Şifrələmə, sürüşmə dəyərinin sabit olmadığı, lakin bir açar (qamma) tərəfindən təyin edilməsindən ibarətdir.

(Slayd 10) Şifrələməni ötürən üçün onun şifrənin açılmasına qarşı müqaviməti vacibdir. Şifrənin bu xüsusiyyəti kriptoqrafik güc adlanır. Kriptoqrafik gücünü artırmaq üçün çoxlu əlifba və ya çox qiymətli əvəzetmələri olan şifrələrə icazə verilir. Belə şifrələrdə açıq əlifbanın hər simvoluna bir deyil, bir neçə şifrə simvolu təyin edilir.

(Slayd 11) Kriptoqrafiyada elmi üsullar ilk dəfə ərəb ölkələrində yaranmışdır. Ərəb mənşəli və şifrə sözünün özü (ərəbcə "nömrə" dən). İlkin mətni qorumaq üçün hərfləri rəqəmlərlə əvəz edən ərəblər olub. Gizli yazı və onun mənası hətta “Min bir gecə” nağıllarında da qeyd olunur. Xüsusilə bəzi şifrələrin təsvirinə həsr olunmuş ilk kitab 855-ci ildə çıxdı, o, "İnsanın qədim yazının sirlərini açmaq istəyinin kitabı" adlanırdı.

(Slayd 12) İtalyan riyaziyyatçısı və filosofu QEROLAMO KARDANO kriptoqrafiyaya aid hissəsi olan "İncəliklər haqqında" kitabını yazmışdır.

Onun kriptoqrafiya elminə verdiyi töhfə iki cümlədən ibarətdir:

Birincisi, açar kimi açıq mətndən istifadə etməkdir.

İkincisi, o, indi Cardano Grid adlanan şifrə təklif etdi.

Bu təkliflərə əlavə olaraq, Kardano açarların sayını hesablamaq əsasında şifrələrin gücünə “sübut” verir.

Cardano barmaqlığı qeyri-müntəzəm fasilələrlə bir xətt üçün hündürlükdə və müxtəlif uzunluqlarda düzbucaqlı kəsiklər edilən sərt materialdan hazırlanmış təbəqədir. Bu şəbəkəni bir vərəq yazı kağızı üzərinə qoyaraq, kəsiklərə gizli mesaj yazmaq mümkün idi. Qalan boşluqlar gizli mesajı maskalayan ixtiyari mətnlə dolduruldu. Bu maskalanma üsulundan bir çox məşhur tarixi şəxsiyyətlər, Fransada kardinal Rişelye və rus diplomatı A.Qriboyedov istifadə etmişlər. Belə bir qəfəs əsasında Kardano permutasiya şifrəsini qurdu.

(Slayd 13) Tapşırıq "Özünüzü yoxlayın"

(Slayd 14) Rusiyada kriptoqrafiyanı da sevirdilər. İstifadə olunan şifrələr Qərb ölkələrindəki kimidir - ikona, əvəzləmə, dəyişdirmə.

Rusiyada kriptoqrafik xidmətin yaranma tarixi 1549-cu il (IV İvanın hakimiyyəti) hesab edilməlidir ki, orada “rəqəmsal şöbə” fəaliyyət göstərirdi.

I Pyotr kriptoqrafik xidmətini tamamilə yenidən təşkil edərək, “Səfir ofisi”ni yaratdı. Bu zaman kodlar "rəqəmsal əlifbalar" üçün tətbiqlər kimi şifrələmə üçün istifadə olunur. Məşhur "Tsareviç Aleksey işi"ndə ittihamedici materiallarda "rəqəmsal əlifbalar" da ortaya çıxdı.

(Slayd 15) Tapşırıq "Özünüzü yoxlayın"

(Slayd 16) 19-cu əsr kriptoqrafiyada bir çox yeni ideyalar gətirdi. THOMAS JEFFERSON kriptoqrafiya tarixində xüsusi yer tutan şifrələmə sistemini - "disk şifrəsini" yaratmışdır. Bu şifrə xüsusi bir cihazdan istifadə etməklə həyata keçirildi və sonralar bu şifrə Jefferson şifrəsi adlandı.

1817-ci ildə DESIUS WADSWORTH kriptoqrafiyaya yeni bir prinsip təqdim edən şifrələmə cihazı dizayn etdi. Yenilik ondan ibarət idi ki, o, müxtəlif uzunluqlu açıq mətn və şifrəli mətn əlifbaları yaratdı. Bunu etdiyi cihaz əlifbalı iki hərəkətli halqalı bir disk idi. Xarici halqanın hərfləri və rəqəmləri çıxarıla bilən idi və istənilən qaydada yığıla bilərdi. Bu şifrə sistemi dövri çoxəlifbalı əvəzetməni həyata keçirir.

(Slayd 17) İnformasiyanı kodlaşdırmağın bir çox yolu var.

Fransız ordusunun kapitanı ŞARLES BARBİER 1819-cu ildə ecriture noctrume kodlaşdırma sistemini - gecə yazısını işləyib hazırladı. Sistemdə qabarıq nöqtələr və tirelərdən istifadə edilmişdir, sistemin dezavantajı onun mürəkkəbliyidir, çünki kodlaşdırılmış hərflər deyil, səslər idi.

LOUIS BRAILE sistemi təkmilləşdirdi, öz şifrəsini inkişaf etdirdi. Bu sistemin əsasları bu gün də istifadə olunur.

(Slayd 18) SAMUEL MORSE 1838-ci ildə nöqtələr və tirelərdən istifadə edərək simvolların kodlaşdırılması sistemini inkişaf etdirdi. O, həm də teleqrafın (1837) - bu sistemdən istifadə edən cihazın ixtiraçısıdır. Bu ixtirada ən vacib şey ikili koddur, yəni hərfləri kodlaşdırmaq üçün yalnız iki simvoldan istifadə etməkdir.

(Slayd 19) Tapşırıq "Özünüzü yoxlayın"

(Slayd 20) 19-cu əsrin sonlarında kriptoqrafiya təkcə bir sənət deyil, dəqiq elm xüsusiyyətlərini qazanmağa başladı, o, hərbi akademiyalarda öyrənilməyə başladı. Onlardan biri Sen-Sir Xətti adlanan özünün hərbi sahə şifrəsini işləyib hazırlayıb. Bu, kriptoqrafın işinin səmərəliliyini əhəmiyyətli dərəcədə artırmağa, Vigenère şifrəsinin tətbiqi alqoritmini asanlaşdırmağa imkan verdi. Xəttin müəlliflərinin praktik kriptoqrafiyaya töhfəsi şifrələmə-şifrələmə proseslərinin bu mexanikləşdirilməsindədir.

XIX əsrin kriptoqrafiya tarixində. AVGUST KIRKHOFFES-in adı parlaq şəkildə həkk olundu. XIX əsrin 80-ci illərində o, cəmi 64 səhifə həcmində “Hərbi kriptoqrafiya” kitabını nəşr etdirsə də, onun adını kriptoqrafiya tarixində əbədiləşdiriblər. O, şifrələr üçün 6 xüsusi tələbi formalaşdırır, onlardan ikisi şifrələmənin gücünə, qalanları isə əməliyyat keyfiyyətlərinə aiddir. Onlardan biri (“sistemi pozmaq müxbirlərə narahatlıq yaratmamalıdır”) “Kerkhoffs qaydası” kimi tanındı. Bütün bu tələblər bu gün aktualdır.

20-ci əsrdə kriptoqrafiya elektromexaniki, sonra elektron oldu. Bu o deməkdir ki, elektromexaniki və elektron cihazlar informasiyanın ötürülməsinin əsas vasitəsinə çevrilib.

(Slayd 21) 20-ci əsrin ikinci yarısında kompüter texnologiyasının element bazasının inkişafının ardınca elektron kodlayıcılar meydana çıxdı. Bu gün şifrələmə vasitələrinin böyük əksəriyyətini elektron kodlayıcılar təşkil edir. Onlar etibarlılıq və şifrələmə sürəti üçün getdikcə artan tələblərə cavab verir.

Yetmişinci illərdə kriptoqrafiyanın gələcək inkişafına ciddi təsir göstərən iki hadisə baş verdi. Birincisi, kriptoqrafiyada Kerckhoffs prinsipini "qanuniləşdirən" ilk məlumat şifrələmə standartı (DES) qəbul edildi (və nəşr olundu!). İkincisi, amerikalı riyaziyyatçılar U.DİFFİ və M.HELLMAN-ın işindən sonra “yeni kriptoqrafiya” – açıq açarla kriptoqrafiya yarandı.

(Slayd 22) Tapşırıq "Özünüzü yoxlayın"

(Slayd 23) Kriptoqrafiyanın rolu onun tətbiq sahələrinin genişlənməsi hesabına artacaq:

  • rəqəmsal imza,
  • elektron sənədlərin həqiqiliyinin və bütövlüyünün təsdiqi və təsdiqi,
  • e-biznes təhlükəsizliyi,
  • internet vasitəsilə ötürülən məlumatların mühafizəsi və s.

Elektron məlumat mübadiləsi vasitələrinin hər bir istifadəçisi üçün kriptoqrafiya ilə tanışlıq tələb olunacaq, ona görə də kriptoqrafiya gələcəkdə “ikinci savad” – kompüter və informasiya texnologiyaları bacarıqları ilə yanaşı “üçüncü savad”a çevriləcək.

Açarın müəyyən edilməsi probleminin sadəcə olaraq bütün mümkün variantları sadalamaqla həlli çox qısa açarın istifadəsi istisna olmaqla, adətən praktiki deyil. Buna görə də, kriptoanalitik şifrəni sındırmaq üçün real şansa sahib olmaq istəyirsə, o, sadalamanın "kobud qüvvə" üsullarından imtina etməli və fərqli strategiya tətbiq etməlidir. Bir çox şifrələmə sxemlərinin açıqlanmasında ayrı-ayrı simvolların və ya onların birləşmələrinin baş vermə tezliyindən istifadə edərək statistik təhlil tətbiq edilə bilər. Statistik analizdən istifadə edərək şifrənin pozulması probleminin həllini çətinləşdirmək üçün K.Şennon şifrələmənin iki konsepsiyasını təklif etdi. qarışıqlıq (qarışıqlıq) və diffuziya (diffuziya). Qarışıqlıq, açar və şifrə mətni arasındakı əlaqənin mümkün qədər mürəkkəb olması üçün əvəzetmənin tətbiqidir. Bu konsepsiyanın tətbiqi açar axtarış sahəsini daraldan statistik təhlilin istifadəsini çətinləşdirir və kriptoqramın hətta çox qısa ardıcıllığının şifrəsini açmaq çoxlu sayda açarların axtarışını tələb edir. Öz növbəsində, diffuziya simvollar və onların birləşmələri arasında statistik fərqləri hamarlaşdıran belə çevrilmələrin tətbiqidir. Nəticədə, kriptoanalitikin statistik təhlildən istifadə etməsi yalnız kifayət qədər böyük şifrəli mətn parçasının tutulduğu halda müsbət nəticəyə gətirib çıxara bilər.

Bu konsepsiyaların elan etdiyi məqsədlərin həyata keçirilməsi əvəzetmə, dəyişdirmə və skrembling metodu kimi elementar şifrələmə üsullarının təkrar istifadəsi ilə əldə edilir.

10.4.1. Əvəzetmə üsulu.

Ən sadə və ən uzun tarixə malik olanı əvəzetmə üsuludur, onun mahiyyəti ondan ibarətdir ki, şifrələmə açarı ilə müəyyən edilmiş qaydaya uyğun olaraq mənbə mətnin xarakteri bu və ya digər əlifbadan seçilmiş digəri ilə əvəz olunur. Mətndə personajın yeri dəyişmir. Səhnələşdirmə metodunun istifadəsinə dair ən erkən nümunələrdən biri Sezar şifrəsi Qaliya yürüşləri zamanı Qay Julius Sezar tərəfindən istifadə edilmişdir. Burada açıq mətnin hər hərfi başqası ilə əvəz olundu, eyni əlifbadan götürüldü, lakin dövri olaraq müəyyən sayda simvolla dəyişdirildi. Bu şifrələmə metodunun tətbiqi Şəkil 10.3-də göstərilən nümunə ilə təsvir edilmişdir, burada şifrələmə transformasiyası beş mövqedən ibarət tsiklik yerdəyişmə ilə əlifbanın istifadəsinə əsaslanır.

düyü. 10.3, a )

Orijinal mətn

Kriptoqramma

düyü. 10.3, b )

Aydındır ki, şifrə açarı tsiklik yerdəyişmənin dəyəridir. Əgər nümunədə göstəriləndən fərqli açar seçsəniz, şifrə dəyişəcək.

Əvəzetmə üsuluna əsaslanan klassik sxemin başqa bir nümunəsi adlanan şifrələmə sistemidir polybius kvadratı. Rus əlifbasına gəldikdə, bu sxemi aşağıdakı kimi təsvir etmək olar. Əvvəlcə bir hərf E, Yo ilə birləşdirildi; I, Y və b, b, deşifr edilmiş mətndə əsl mənası kontekstdən asanlıqla bərpa olunur. Sonra əlifbanın 30 simvolu 65 ölçülü cədvələ yerləşdirilir, doldurma nümunəsi Şəkildə göstərilmişdir. 10.4.

düyü. 10.4.

Hər hansı açıq mətn məktubunun şifrələnməsi onun ünvanını (yəni, sətir və sütun nömrəsini və ya əksinə) verilmiş cədvəldə göstərməklə həyata keçirilir. Beləliklə, məsələn, SEZAR sözü Polybius kvadratından istifadə edərək 52 21 23 11 41 61 kimi şifrələnir. Cədvəldəki hərflərin dəyişdirilməsi nəticəsində kodun dəyişdirilə biləcəyi tamamilə aydındır. Onu da qeyd etmək lazımdır ki, Pyotr və Pol qalasının kasematlarına ekskursiyada iştirak edənlər bələdçinin məhbusların öz aralarında necə döyülmələri barədə sözlərini xatırlamalıdırlar. Aydındır ki, onların ünsiyyət tərzi bu şifrələmə üsulu ilə tamamilə əhatə olunur.

Polialfabetik şifrənin nümunəsi sözdə əsaslanan sxemdir. Trithemiusun mütərəqqi açarı. Bu şifrələmə metodunun əsasını Şəkildə göstərilən cədvəl təşkil edir. 10.5, sətirləri dövri olaraq orijinal əlifbanın bir mövqe nüsxələri ilə dəyişdirilir. Beləliklə, birinci sətir sıfır sürüşməyə malikdir, ikincisi tsiklik olaraq bir mövqe sola, üçüncüsü birinci sətirə nisbətən iki mövqedir və s.

düyü. 10.5.

Belə bir cədvəldən istifadə edən şifrələmə üsullarından biri açıq mətnin birinci simvolu əvəzinə şifrələnən simvolun altında dayanan mənbə əlifbasının birinci tsiklik yerdəyişməsindən olan simvoldan, sətirdən açıq mətnin ikinci simvolundan istifadə etməkdir. ikinci tsiklik sürüşmə və s. Mesajın bu şəkildə şifrələnməsinin nümunəsi aşağıda göstərilmişdir (Şəkil 10.6).

sadə mətn

Şifrətli mətn

düyü. 10.6.

Trithemius proqressiv açarı əsasında şifrələrin bir neçə maraqlı variantı məlumdur. Onlardan birində çağırdı Vigenere açar metodu, hər bir ardıcıl açıq mətn simvolu üçün şifrələmək və deşifrə etmək üçün sətirləri təyin edən açar sözdən istifadə olunur: açarın ilk hərfi Şəkil 1-də cədvəlin cərgəsini təyin edir. 10.5, mesajın birinci simvolu şifrələnir, açarın ikinci hərfi açıq mətnin ikinci simvolunu şifrələyən cədvəlin cərgəsini təyin edir və s. Açar kimi “THROMB” sözü seçilsin, sonra Vigenere açarı ilə şifrələnmiş mesaj aşağıdakı kimi təqdim oluna bilər (şək. 10.7). Aydındır ki, açarın açılması şifrəli mətnin statistik təhlili əsasında həyata keçirilə bilər.

sadə mətn

Şifrətli mətn

düyü. 10.7.

Bu metodun bir variantı sözdə deyilir. avtomatik üsul (açıq) açar Viginera, hansı kimi açar yaratmaq tək hərf və ya söz istifadə olunur. Bu açar açıq mətnin ilk və ya ilk bir neçə simvolunu şifrələmək üçün ilkin sətir və ya sətirləri verir, əvvəllər müzakirə olunmuş nümunəyə bənzər. Daha sonra açıq mətn simvolları şifrələmə sətirini seçmək üçün açar kimi istifadə olunur. Aşağıdakı nümunədə "I" hərfi yaradan açar kimi istifadə olunur (şək. 10.8):

sadə mətn

Şifrətli mətn

düyü. 10.8.

Nümunədən göründüyü kimi, şifrə sətirlərinin seçimi tamamilə açıq mətnin məzmunu ilə müəyyən edilir, yəni. açıq mətnlə bağlı rəy şifrələmə prosesinə daxil edilir.

Vigenere metodunun başqa bir versiyası avtomatik üsul (şifrələnmiş) Vigenere açarı. O, açıq açar şifrələməsi kimi, həm də yaradan açar və rəydən istifadə edir. Fərq ondadır ki, yaradan açarla şifrələndikdən sonra ardıcıllıqdakı hər bir sonrakı açar simvol açıq mətndən deyil, nəticədə yaranan kriptoqramdan götürülür. Aşağıda bu şifrələmə metodunun tətbiqi prinsipini izah edən nümunə verilmişdir, burada əvvəlki kimi “I” hərfi yaradan açar kimi istifadə olunur (Şəkil 10.9):

sadə mətn

Şifrətli mətn

düyü. 10.9.

Yuxarıdakı misaldan göründüyü kimi, hər bir sonrakı açar simvolu özündən əvvəlki kriptoqram simvolu ilə müəyyən edilsə də, funksional olaraq açıq mesajın bütün əvvəlki simvollarından və yaradan açardan asılıdır. Nəticə etibarilə, mənbə mətninin statistik xüsusiyyətlərinin səpilmə təsiri var ki, bu da kriptoanalitikin statistik təhlili tətbiq etməsini çətinləşdirir. Bu metodun zəif tərəfi şifrəli mətnin açarın simvollarını ehtiva etməsidir.

Mövcud standartlara görə, Vigenere şifrələməsi təhlükəsiz hesab edilmir, lakin əsas töhfə mesajların özlərindən və ya mesajların funksiyalarından istifadə edərək təkrarlanmayan açar ardıcıllıqlarının yaradıla biləcəyinin kəşfidir.

Qarışdırma konsepsiyasını kifayət qədər həyata keçirən əvəzetmə texnologiyasının həyata keçirilməsinin bir variantı qeyri-xətti çevrilməyə əsaslanan aşağıdakı nümunədir. İnformasiya bitlərinin axını ilkin olaraq uzunluq bloklarına bölünür m, hər blok fərqli simvollardan biri ilə təmsil olunur. Sonra çoxlu
simvollar qarışdırılır ki, hər bir simvol bu dəstdən başqa simvolla əvəzlənsin. Qarışdırma əməliyyatından sonra simvol yenidən çevrilir m- bit bloku. Təsvir edilən alqoritmi həyata keçirən cihaz
, Şəkildə göstərilmişdir. 10.10, burada cədvəl çoxluğun simvollarının qarışdırılması qaydasını müəyyən edir
elementləri.

düyü. 10.10.

olduğunu göstərmək çətin deyil
müxtəlif permutasiyalar və ya əlaqəli mümkün modellər. Bununla əlaqədar olaraq, böyük dəyərlərdə m kriptoanalitikin tapşırığı hesablama baxımından demək olar ki, qeyri-mümkün olur. Məsələn, nə vaxt
mümkün əvəzetmələrin sayı kimi müəyyən edilir
, yəni. astronomik rəqəmdir. Aydındır ki, belə bir dəyərlə m ilə bu çevrilmə əvəzedici blok (əvəzetmə blok, S-blok) praktiki məxfiliyə malik sayıla bilər. Bununla belə, onun praktiki həyata keçirilməsi çətin ki, mümkün deyil, çünki mövcudluğu nəzərdə tutur
əlaqələri.

İndi buna əmin olaq SŞəkildə göstərilən blokdur. 10.10, həqiqətən qeyri-xətti çevrilmə həyata keçirir, bunun üçün superpozisiya prinsipindən istifadə edirik: transformasiya
əgər xətti olur. Belə iddia edək
, a
. Sonra, a, haradan gəlir ki S-blok qeyri-xəttidir.

10.4.2. Permutasiya üsulu.

At dəyişdirmə(və ya transpozisiyalar) açara uyğun olaraq açıq mətn simvollarının sırası dəyişdirilir, simvolun mənası saxlanılır. Permutasiya şifrələri blok şifrələridir, yəni mənbə mətni ilkin olaraq bloklara bölünür, burada açarla müəyyən edilmiş dəyişdirmə aparılır.

Bu şifrələmə metodunun ən sadə tətbiqi əvvəllər nəzərdən keçirilən interleaving alqoritmi ola bilər, onun mahiyyəti informasiya simvollarının axını uzunluq bloklarına bölməkdir.
, onu sətir-sətir ölçülü yaddaş matrisinə yazmaq xətlər və sütunlar və sütunlar üzrə oxunması. Bu alqoritmin nümunəsi
şək. 10.11, bu müddət ərzində bir ifadə qeyd olunur X="İmtahan vaxtı tezliklə başlayacaq." Sonra permutasiya cihazının çıxışında formanın kriptoqramı

düyü. 10.11.

Permutasiya metodunun nəzərdən keçirilən versiyası açarları təqdim etməklə mürəkkəbləşdirilə bilər

Şəkildəki cədvəldə göstərildiyi kimi müvafiq olaraq sətirlərin və sütunların oxunma qaydasını təyin edən. 10.12. Transformasiyanın nəticəsi belə görünəcək

düyü. 10.12.

Əncirdə. 10.13, verilənlərin sadəcə qarışdırıldığını və ya dəyişdirildiyini göstərən ikili məlumat dəyişikliyinə misaldır (xətti əməliyyat). Transformasiya permutasiya blokundan istifadə etməklə həyata keçirilir ( dəyişdirmə blok, P- blok). Bu blok tərəfindən həyata keçirilən permutasiya texnologiyasının bir böyük çatışmazlığı var: o, saxta mesajlara qarşı həssasdır. Saxta mesaj Şəkildə göstərilmişdir. 10.13 və daxili bağlantılardan birini aşkar etməyə imkan verən qalan sıfırlarla girişə tək bir vahidin verilməsindən ibarətdir. Əgər kriptoanalitikə açıq mətn hücumundan istifadə edərək belə bir sxemi təhlil etmək lazımdırsa, o zaman o, bu cür aldadıcı mesajların ardıcıllığını göndərəcək, hər ötürülmə ilə vahid vahidi bir mövqeyə keçirəcək. Belə bir hücum nəticəsində bütün giriş və çıxış əlaqələri qurulacaq. Bu nümunə göstərir ki, nə üçün dövrənin təhlükəsizliyi onun arxitekturasından asılı olmamalıdır.

10.4.3. Qamma üsulu.

P Mükəmməl məxfiliyə yanaşma cəhdləri scrambling əməliyyatından istifadə edən bir çox müasir telekommunikasiya sistemləri tərəfindən nümayiş etdirilir. Altında çırpınma qamma (yunan əlifbasının  hərfinin adından sonra, təsadüfi prosesi işarələmək üçün riyazi düsturlarda istifadə edilən) açıq mətn simvollarının kodlarının üzərinə təsadüfi rəqəmlər ardıcıllığının kodlarının üst-üstə qoyulması prosesi başa düşülür. Qumar ardıcıl açıq mətn simvollarının ardıcıl olaraq şifrəli mətn simvollarına çevrildiyi zaman axın şifrələmə üsullarına aiddir ki, bu da çevrilmə sürətini artırır. Beləliklə, məsələn, məlumat bitlərinin axını Şəkil 2-də göstərilən modul 2 toplayıcısının bir girişinə gəlir. 10.14, ikincisi isə qarışan ikili ardıcıllığa malikdir
. İdeal olaraq ardıcıllıq
bərabər ehtimal olunan sıfırlar və birlər olan təsadüfi ardıcıllıq olmalıdır. Sonra çıxış şifrəli axın
məlumat ardıcıllığından statistik cəhətdən müstəqil olacaqdır
, bu o deməkdir ki, mükəmməl məxfilik üçün kifayət qədər şərt təmin ediləcəkdir. Əslində, bu, tamamilə təsadüfidir.
lazım deyil, çünki əks halda alıcı açıq mətni bərpa edə bilməyəcək. Həqiqətən də, qəbul edən tərəfdə açıq mətnin bərpası qaydaya uyğun olaraq həyata keçirilməlidir
, belə ki, qəbul edən tərəfdə tam olaraq eyni qarışdırma ardıcıllığı və eyni faza ilə yaradılmalıdır. Ancaq sırf şansa görə
bu prosedur qeyri-mümkün olur.

Təcrübədə, qəbul edən tərəfdə çoxalda bilən psevdo-təsadüfi ardıcıllıqlar (RRPs) qarmaqarışıq olanlar kimi geniş istifadə tapmışdır. Stream şifrələmə texnologiyası adətən bir generatordan istifadə edir əks əlaqə ilə xətti sürüşmə registri (xətti rəy yerdəyişmə qeydiyyatdan keçin(LFSR)). Şəkildə göstərilən PSP generatorunun tipik quruluşu. 10.15-dən ibarət növbə registrini ehtiva edir – fərdi gecikmə elementləri və ya bitləri olan mümkün vəziyyətlər və bəzi sahə elementlərinin saxlanması
saat intervalı zamanı sabitlərlə bitlərdə saxlanılan elementlərin (halların) çarpanlarını ehtiva edən əks əlaqə sxemi , və toplayıcılar. PSS-nin formalaşması formanın rekursiv əlaqəsi ilə təsvir olunur

burada əmsallar
aid sabit sabitlərdir
, buna əsasən ardıcıllığın hər bir növbəti elementi hesablanır nəvvəlkilər.

Müxtəlif registr vəziyyətlərinin sayı məhdud olduğundan (ən çox ), vəziyyət qaçılmazdır ki, müəyyən sayda dövrlərdən sonra dövlət əvvəlkilərdən biri şəklində özünü təkrarlayacaq. Bununla belə, bəzi ilkin yükdən başlayaraq, yəni. sabit vəziyyət, Şəkildəki diaqram. 10.15 yalnız qeyd olunan rekursiya ilə müəyyən edilmiş tək ardıcıllıq yaradacaq. Buna görə də, reyestrin vəziyyətinin təkrarlanması bütün sonrakı yaradılan simvolların təkrarlanmasına gətirib çıxarır, bu da istənilən SRP-nin dövri olması deməkdir. Üstəlik, reyestrin sıfır vəziyyətində (bütün rəqəmlərdə sıfırların olması) həmişə yalnız sıfırlardan ibarət sonsuz degenerasiya ardıcıllığı formalaşacaqdır. Aydındır ki, belə bir hal tamamilə perspektivsizdir, ona görə də reyestrin sıfır vəziyyəti istisna edilməlidir. Nəticədə, artıq yoxdur
ardıcıllığın maksimum mümkün müddətini çox olmayan qiymətlə məhdudlaşdıran reyestrin icazə verilən dövlətləri
.

Misal 10.4.1. Əncirdə. 10.16, a, dövrün ikili psevdo-təsadüfi ardıcıllığını təşkil edən xətti əks əlaqə ilə sürüşmə registrinə əsaslanan generatorun həyata keçirilməsi
. Qeyd edək ki, ikili PRS vəziyyətində birinə vurmaq bit çıxışının sadəcə olaraq toplayıcıya qoşulmasına bərabərdir. düyü. 10.16, b, registrin ardıcıl məzmununu (bit vəziyyətləri), həmçinin saat impulsları tətbiq edildikdə əks əlaqə çıxışının (diaqramda ƏS nöqtəsi) vəziyyətlərini təsvir edir. Ardıcıllıq ifrat p-nin ardıcıl halları şəklində oxunur düzgün dərəcə. Digər bitlərin vəziyyətlərinin oxunması eyni ardıcıllığın nüsxələrinin bir və ya iki dövrə dəyişdirilməsi ilə nəticələnir.

İlk baxışdan, uzunmüddətli yaddaş bant genişliyindən istifadənin kifayət qədər yüksək təhlükəsizlik təmin edə biləcəyini güman etmək olar. Beləliklə, məsələn, IS-95 standartının mobil mobil rabitə sistemində dövrün PRP-si
elementar çiplər arasında. 1,228810 6 simvol/san çip sürəti ilə onun müddəti:

Buna görə də belə güman etmək olar ki, ardıcıllıq bu qədər uzun müddət təkrarlanmadığından o zaman təsadüfi hesab oluna və mükəmməl məxfiliyi təmin edə bilər. Bununla belə, psevdo-təsadüfi ardıcıllıqla həqiqətən təsadüfi ardıcıllıq arasında əsaslı fərq var: psevdo-təsadüfi ardıcıllıq hansısa alqoritmə uyğun olaraq formalaşır. Beləliklə, əgər alqoritm məlumdursa, o zaman ardıcıllığın özü də məlum olacaqdır. Bu xüsusiyyətin nəticəsi olaraq, xətti geribildirim dəyişdirmə registrindən istifadə edən şifrələmə sxemi məlum açıq mətn hücumuna qarşı həssasdır.

Əlaqə kranlarını, reyestrin ilkin vəziyyətini və bütün ardıcıllığı müəyyən etmək üçün bir kriptoanalitik üçün yalnız
açıq mətnin bitləri və onlara uyğun şifrəli mətn. Aydındır ki, dəyər 2 n bərabər PSP müddətindən çox azdır
. Sözügedən zəifliyi bir nümunə ilə göstərək.

Misal 10.4.2. SRP dövrünün qarışan dövr kimi istifadə edilməsinə icazə verin
, formanın rekursiyasından istifadə etməklə yaradılmışdır

registrinin ilkin vəziyyətində 0001. Nəticədə ardıcıllıq formalaşacaq. Fərz edək ki, PSP generatorunun əks əlaqə strukturu haqqında heç nə bilməyən bir kriptoanalitik əldə edə bildi.
kriptoqram biti və onun ictimai ekvivalenti:

Sonra, hər iki ardıcıllığı modulo 2 əlavə edərək, kriptoanalitik vaxtın müxtəlif nöqtələrində sürüşmə registrinin vəziyyətini göstərən qarışdırma ardıcıllığının bir hissəsini öz ixtiyarına verir. Beləliklə, məsələn, açar ardıcıllığının ilk dörd biti müəyyən bir zamanda registrin vəziyyətinə uyğun gəlir. . Əgər indi dörd bit seçən pəncərəni bir mövqedən sağa sürüşdürsək, onda sürüşmə registrinin vəziyyətləri zamanın ardıcıl nöqtələrində alınacaq.
. Əks əlaqə dövrəsinin xətti strukturunu nəzərə alaraq, bunu yaza bilərik

harada Əlaqə sxemi tərəfindən yaradılan və reyestrin birinci rəqəminin girişinə qidalanan PSP simvolu və
varlığını və ya yoxluğunu müəyyən edir i- shift registrinin bit çıxışı ilə toplayıcı arasında əlaqə, yəni. əks əlaqə sxemi.

Ardıcıl dörd dəfə sürüşmə registrinin vəziyyətlərini təhlil edərək, dörd naməlum olan dörd tənlik sistemini tərtib edə bilərik:

Bu tənliklər sisteminin həlli əmsalların aşağıdakı qiymətlərini verir:

Beləliklə, xətti registrin əks əlaqə dövrəsini təyin edərək və onun andakı vəziyyətini bilmək , kriptoanalitik zamanın ixtiyari nöqtəsində skrembling ardıcıllığını təkrar istehsal edə bilir və buna görə də tutulan kriptoqramı deşifrə edə bilir.

Baxılan nümunənin ixtiyari yaddaş dəyişdirmə registrinin işinə ümumiləşdirilməsi n, orijinal tənlik kimi təqdim edilə bilər

,

və tənliklər sistemi aşağıdakı matris formasında yazılır

,

harada
, a
.

Göstərilə bilər ki, matrisin sütunları xətti müstəqildirlər və buna görə də tərs matris var
. Beləliklə

.

Matrisin inversiyası nizam tələb edir əməliyyatlar, s
bizdə var
ki, işləmə sürəti olan bir kompüter üçün 1 μs üçün bir əməliyyat matrisin tərsinə çevrilməsi üçün 1 saniyə tələb edəcəkdir. Aydındır ki, keçid registrinin zəifliyi əks əlaqənin xətti olması ilə bağlıdır.

Düz mətn və şifrələmə fraqmentlərini müqayisə edərkən analitikin PSP elementlərini hesablamasını çətinləşdirmək üçün çıxış və şifrəli mətnlə bağlı rəydən istifadə olunur. Əncirdə. 10.17 şifrəli mətnlə əks əlaqənin tətbiqi prinsipini izah edir.

düyü. 10.17. Geribildirimlə Yayım Şifrələmə.

Birincisi, ilkin mərhələnin dəyəri də daxil olmaqla yaradılan SRP-nin parametrləri haqqında məlumatı ehtiva edən bir preambula ötürülür. Z 00. Hər biri üçün n yaradılan ciphergram simvolları, yeni bir faza dəyəri hesablanır və generatorda təyin olunur
. Rəy qamma metodunu kriptoqram təhriflərinə həssas edir. Beləliklə, rabitə kanalına müdaxilə səbəbindən bəzi qəbul edilmiş simvollar təhrif oluna bilər ki, bu da PRS fazasının səhv dəyərinin hesablanmasına səbəb olacaq və daha da deşifrəni çətinləşdirəcək, lakin qəbul edildikdən sonra n düzgün şifrəli mətn simvolları sistem bərpa olunur. Eyni zamanda, belə bir təhrif təcavüzkarın yalan məlumatlar tətbiq etmək cəhdi ilə izah edilə bilər.

Şəxsi məlumatların oğurlanması problemi sakitcə sivilizasiyanın bəlasına çevrildi. İstifadəçi haqqında məlumat hər kəs tərəfindən ələ keçirilir: əvvəllər razılıq tələb edən kimsə (sosial şəbəkələr, əməliyyat sistemləri, kompüter və mobil proqramlar), icazəsiz və tələbsiz digərləri (hər növ zərərli cinayətkarlar və məlumatdan hər hansı bir fayda əldə edən sahibkarlar) müəyyən bir şəxs haqqında). Hər halda, xoşagəlməz bir şey yoxdur və zərərsiz məlumatlarla yanaşı, şəxsən sizə və ya işəgötürəninizə zərər verə biləcək bir şeyin yanlış əllərə düşməsi riski həmişə var: rəsmi sənədlər, şəxsi və ya işgüzar yazışmalar, ailə fotoşəkilləri ...

Bəs sızmaların qarşısını necə almaq olar? Bir folqa papaq burada kömək etməyəcək, baxmayaraq ki, bu, şübhəsiz ki, gözəl bir həlldir. Lakin ümumi məlumat şifrələməsi kömək edəcək: şifrlənmiş faylları ələ keçirmək və ya oğurlamaqla casus onlarda heç nə başa düşməyəcək. Güclü kriptoqrafiyanın köməyi ilə bütün rəqəmsal fəaliyyətinizi qoruyaraq bunu edə bilərsiniz (güclü şifrələr mövcud kompüter gücü ilə qırılması üçün vaxt aparacaq, ən azı bir insanın ömründən daha uzun olacaq). Bu problemi həll etməyə kömək edəcək 6 praktik resept təqdim edirik.

Veb brauzerinizin fəaliyyətini şifrələyin. Qlobal şəbəkə elə qurulub ki, hətta yaxın yerləşmiş saytlara (məsələn, yandex.ru) müraciətiniz onu irəli-geri ötürən bir çox kompüterlərdən (“qovşaqlar”) keçsin. Komanda satırında tracert site_address yazmaqla onların təxmini siyahısına baxa bilərsiniz. Belə siyahıda birinci olan İnternet xidmət provayderiniz və ya İnternetə qoşulduğunuz Wi-Fi giriş nöqtəsinin sahibi olacaq. Sonra daha bir ara qovşaq və yalnız ən sonunda sizə lazım olan saytın saxlandığı serverdir. Bağlantınız şifrələnməyibsə, yəni adi HTTP protokolundan istifadə edilərək aparılırsa, sizinlə sayt arasında olan hər kəs ötürülən məlumatları ələ keçirə və təhlil edə biləcək.

Beləliklə, sadə bir şey edin: ünvan çubuğunda "http" üzərinə "s" əlavə edin ki, sayt ünvanı "https://" ilə başlasın. Bu yolla siz trafik şifrələməsini (sözdə SSL / TLS təhlükəsizlik təbəqəsi) aktivləşdirmiş olursunuz. Sayt HTTPS-ni dəstəkləyirsə, buna icazə verəcək. Və hər dəfə əziyyət çəkməmək üçün brauzer plagini quraşdırın: o, ziyarət etdiyiniz hər saytda şifrələməni aktivləşdirməyə çalışacaq.

mənfi cəhətləri: dinləyici ötürülən və qəbul edilən məlumatların mənasını bilməyəcək, lakin o, müəyyən bir saytı ziyarət etdiyinizi biləcək.

E-poçtunuzu şifrələyin. Elektron poçtla göndərilən məktublar da ünvana çatana qədər vasitəçilərdən keçir. Şifrələmə ilə siz casusun onların məzmununu başa düşməsinin qarşısını alacaqsınız. Bununla belə, burada texniki həll daha mürəkkəbdir: şifrələmə və şifrənin açılması üçün əlavə proqramdan istifadə etməli olacaqsınız. İndiyə qədər aktuallığını itirməyən klassik həll OpenPGP paketi və ya onun pulsuz həmkarı GPG və ya eyni şifrələmə standartlarını dəstəkləyən brauzer plagini (məsələn, Mailvelope) olacaqdır.

Yazışmalara başlamazdan əvvəl siz sizə, alıcılarınıza ünvanlanmış məktubları “bağlamaq” (şifrələmək) üçün istifadə oluna bilən ictimai kriptovalyuta açarı yaradırsınız. Öz növbəsində, alıcılarınızın hər biri öz açarını da yaratmalıdır: başqalarının açarlarının köməyi ilə onların sahibləri üçün məktubları “bağlaya” bilərsiniz. Düymələrlə qarışmamaq üçün yuxarıda qeyd olunan brauzer plaginindən istifadə etmək daha yaxşıdır. Kripto açarı ilə "bağlanan" hərf mənasız simvollar toplusuna çevrilir - və yalnız açarın sahibi onu "aça" bilər (şifrəsini aç).

mənfi cəhətləri: yazışmalara başlayarkən müxbirlərinizlə açarları mübadilə etməlisiniz. Heç kimin açarı ələ keçirə və dəyişdirə bilməyəcəyinə əmin olmağa çalışın: onu əldən-ələ keçirin və ya açıq açar serverində dərc edin. Əks halda, casus açarınızı öz açarınızla əvəz etməklə sizin müxbirlərinizi aldada və yazışmalarınızdan (orta hücumda olan adam deyilən) xəbərdar ola bilər.

Ani mesajları şifrələyin. Ən asan yol, yazışmaları şifrələməyi artıq bilən ani messencerlərdən istifadə etməkdir: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph və s. Bu halda, siz kənardan gələn maraqlı baxışlardan qorunursunuz: əgər təsadüfi bir şəxs mesajları ələ keçirsə, o, yalnız simvolların qarmaqarışıqlığını görəcəkdir. Ancaq bu, sizi messencerin sahibi olan şirkətin marağından qoruya bilməyəcək: şirkətlər, bir qayda olaraq, yazışmalarınızı oxumağa imkan verən açarlara sahibdirlər - və bunu nəinki özləri etməyi xoşlayırlar, həm də onlara təhvil verəcəklər. tələb əsasında hüquq-mühafizə orqanları.

Buna görə də, ən yaxşı həll, anında şifrələmə üçün plug-in ilə bəzi məşhur pulsuz (açıq mənbəli) messencerdən istifadə etmək olardı (belə bir plagin çox vaxt “OTR” adlanır: qeyddən kənar - qeydin qarşısını alır). Pidgin yaxşı seçim olardı.

mənfi cəhətləri: E-poçtda olduğu kimi, sizə ortadakı adam hücumuna qarşı zəmanət verilmir.


Buludda sənədləri şifrələyin. Əgər Google Drive, Dropbox, OneDrive, iCloud kimi "bulud" yaddaşından istifadə edirsinizsə, fayllarınız parolunuzu izləyən (və ya təxmin edən) biri tərəfindən oğurlana bilər və ya xidmətin özündə bir növ zəiflik aşkarlana bilər. Buna görə də, "bulud"a bir şey qoymazdan əvvəl onu şifrələyin. Belə bir sxemi kompüterdə bir qovluq yaradan bir yardım proqramının köməyi ilə həyata keçirmək ən asan və ən əlverişlidir - burada yerləşdirilən sənədlər avtomatik olaraq şifrələnir və "bulud" diskinə ötürülür. Bu, məsələn, Boxcryptor. Eyni məqsəd üçün TrueCrypt kimi proqramlardan istifadə etmək bir az daha az rahatdır - onlar "buludda" yerləşdirilən bütün şifrələnmiş həcm yaradırlar.

mənfi cəhətləri: heç biri.


Kompüterinizdən gələn bütün (yalnız brauzer deyil) trafiki şifrələyin. Təsdiqlənməmiş açıq İnternet bağlantısından istifadə etmək məcburiyyətində qalsanız, bu faydalı ola bilər - məsələn, ictimai yerdə şifrələnməmiş Wi-Fi. Burada VPN-dən istifadə etməyə dəyər: bir qədər sadələşdirən bu, sizdən VPN provayderinə qədər uzanan şifrələnmiş kanaldır. Provayderin serverində trafik şifrələnir və təyinat yerinə göndərilir. VPN təminatçıları həm pulsuzdur (VPNbook.com, Freevpn.com, CyberGhostVPN.com), həm də pulludur - giriş sürəti, sessiya vaxtı və s. Belə bir əlaqənin böyük bonusu odur ki, bütün dünyaya kompüterinizdən deyil, VPN serverindən İnternetə daxil olursunuz. Buna görə də, VPN provayderi Rusiya Federasiyasından kənarda yerləşirsə, siz Rusiya Federasiyası daxilində bloklanmış saytlara daxil ola biləcəksiniz.

TOR-u kompüterinizə quraşdırsanız, eyni nəticə əldə edilə bilər - yeganə fərqlə, bu halda provayder yoxdur: İnternetə bu şəbəkənin digər üzvlərinə, yəni naməlum şəxslərə və ya təşkilatlara aid təsadüfi qovşaqlar vasitəsilə daxil olacaqsınız. Sizə.

mənfi cəhətləri: unutmayın ki, sizin trafik çıxış qovşağında, yəni VPN provayderinin serverində və ya təsadüfi TOR iştirakçısının kompüterində şifrələnir. Buna görə də, onların sahibləri istəsələr, trafikinizi təhlil edə biləcəklər: parolları ələ keçirməyə çalışın, yazışmalardan qiymətli məlumatları çıxarın və s. Buna görə də VPN və ya TOR istifadə edərkən onları digər şifrələmə alətləri ilə birləşdirin. Bundan əlavə, TOR-un düzgün qurulması asan məsələ deyil. Heç bir təcrübəniz yoxdursa, hazır bir həlldən istifadə etmək daha yaxşıdır: TOR dəsti + Firefox brauzeri (bu halda yalnız brauzer trafiki şifrələnəcək) və ya Tails Linux paylanması (CD və ya flash sürücüdən işləyir), bütün trafik artıq TOR vasitəsilə marşrutlaşdırmaq üçün konfiqurasiya edilmişdir.

Fləş sürücüləri və çıxarıla bilən medianı, mobil cihazları şifrələyin. İşləyən kompüterdə sabit diskin şifrələməsini də əlavə edə bilərsiniz, lakin heç olmasa onu itirmək riski yoxdur - bu ehtimal portativ disklərdə həmişə mövcuddur. Bir sənədi deyil, bütün diski bir anda şifrələmək üçün BitLocker (MS Windows-da quraşdırılmışdır), FileVault (OS X-də quraşdırılmışdır), DiskCryptor, 7-Zip və s. istifadə edin. Bu cür proqramlar "şəffaf" işləyir, yəni siz onları fərq etməyəcəksiniz: fayllar avtomatik olaraq şifrələnir və şifrələnir, "tezliklə". Lakin, məsələn, onların köməyi ilə bağlanmış bir flash sürücünün əlinə keçən təcavüzkar ondan heç bir şey çıxara bilməyəcək.

Smartfon və planşetlərə gəlincə, tam şifrələmə üçün əməliyyat sisteminin daxili funksionallığından istifadə etmək daha yaxşıdır. Android cihazlarında "Parametrlər -> Təhlükəsizlik", iOS cihazlarında isə "Parametrlər -> Parol" bölməsinə baxın.

mənfi cəhətləri: bütün məlumatlar indi şifrələnmiş formada saxlandığından, prosessor oxuyarkən onun şifrəsini açmalı və yazarkən şifrələməli olur ki, bu da təbii ki, vaxt və enerji sərf edir. Buna görə də performansın azalması nəzərə çarpa bilər. Rəqəmsal cihazınızın həqiqətən nə qədər yavaşlayacağı onun texniki xüsusiyyətlərindən asılıdır. Ümumiyyətlə, daha müasir və top modellər daha yaxşı performans göstərəcək.


Bu, faylların səhv əllərə sızması ilə bağlı narahatlığınız varsa, görüləcək tədbirlərin siyahısıdır. Bununla yanaşı, nəzərə alınmalı olan bir neçə ümumi mülahizə var:

Pulsuz məxfilik proqramı adətən mülkiyyət proqramı ilə müqayisədə daha təhlükəsizdir. Pulsuz mənbə kodu pulsuz lisenziya (GNU GPL, BSD və s.) altında dərc edilən və hər kəs tərəfindən dəyişdirilə bilən koddur. Mülkiyyət - müstəsna hüquqlar hər hansı bir şirkətə və ya tərtibatçıya məxsus olan; belə proqramların mənbə kodu adətən dərc edilmir.

Şifrələmə parolların istifadəsini nəzərdə tutur, ona görə də parolunuzun düzgün olduğundan əmin olun: uzun, təsadüfi, müxtəlif.

Bir çox ofis proqramları (mətn redaktorları, elektron cədvəllər və s.) öz sənədlərini şifrələyə bilər. Bununla belə, onların istifadə etdiyi şifrələrin gücü adətən aşağı olur. Buna görə qorunmaq üçün yuxarıda sadalanan universal həllərdən birinə üstünlük vermək daha yaxşıdır.

Anonimlik/məxfilik tələb edən tapşırıqlar üçün ayrıca brauzeri "paranoyak" rejimdə saxlamaq daha rahatdır (yuxarıda qeyd olunan Firefox + TOR paketi kimi).

İnternetdə tez-tez istifadə olunan Javascript casus üçün əsl tapıntıdır. Buna görə də, gizlətmək üçün bir şeyiniz varsa, brauzerinizin parametrlərində Javascript-i bloklamaq daha yaxşıdır. Həmçinin, reklamları qeyd-şərtsiz bloklayın (bu funksiyanı həyata keçirən istənilən plagini quraşdırın, məsələn, AdBlockPlus): son vaxtlar tez-tez bannerlər adı altında zərərli kodlar göndərilir.

Bədnam "Yarovaya qanunu" yenə də qüvvəyə minərsə (plana görə, bu, 1 iyul 2018-ci ildə baş verməlidir), Rusiyadakı bütün şifrələr üçün ehtiyat açarlar dövlətə verilməli olacaq, əks halda şifrə sertifikatlaşdırılmayacaq. . Sertifikatsız şifrələmədən istifadə etdiyinə görə hətta adi smartfon sahibləri rəqəmsal cihazın müsadirəsi ilə 3 min rubl məbləğində cərimə edilə bilər.

P.S. Bu məqalə Christiaan Colenin fotoşəkilindən istifadə edir.

Məqaləni bəyəndinizsə - onu dostlarınıza, tanışlarınıza və ya bələdiyyə və ya dövlət xidməti ilə bağlı həmkarlarınıza tövsiyə edin. Düşünürük ki, bu, onlar üçün həm faydalı, həm də xoş olacaq.
Materialları təkrar çap edərkən mənbəyə keçid tələb olunur.

Yazışmaların şifrələnməsinə ehtiyac qədim dünyada yarandı və sadə əvəzedici şifrələr meydana çıxdı. Şifrələnmiş mesajlar bir çox döyüşlərin taleyini müəyyənləşdirdi və tarixin gedişatına təsir etdi. Zaman keçdikcə insanlar getdikcə daha təkmil şifrələmə üsullarını icad etdilər.

Kod və şifrə, yeri gəlmişkən, fərqli anlayışlardır. Birincisi, mesajdakı hər sözün kod sözü ilə əvəzlənməsi deməkdir. İkincisi, müəyyən bir alqoritmdən istifadə edərək hər bir məlumat simvolunu şifrələməkdir.

İnformasiyanın kodlaşdırılması riyaziyyat tərəfindən mənimsənildikdən və kriptoqrafiya nəzəriyyəsi inkişaf etdirildikdən sonra elm adamları bu tətbiqi elmin bir çox faydalı xüsusiyyətlərini kəşf etdilər. Məsələn, deşifrə alqoritmləri qədim Misir və ya Latın kimi ölü dilləri açmağa kömək etdi.

Steqanoqrafiya

Steqanoqrafiya kodlaşdırma və şifrələmədən daha qədimdir. Bu sənət çox uzun müddətdir mövcuddur. Hərfi mənada "gizli yazı" və ya "şifrə yazısı" deməkdir. Steqanoqrafiya kodun və ya şifrənin təriflərinə tam cavab verməsə də, məlumatı maraqlı gözlərdən gizlətmək məqsədi daşıyır.

Steqanoqrafiya ən sadə şifrədir. Mumla örtülmüş udulmuş notlar tipik nümunələr və ya böyüdülmüş saçların altında gizlənən qırxılmış başdakı mesajdır. Steqanoqrafiyanın ən bariz nümunəsi bir çox ingilis (təkcə yox) detektiv kitablarında, məktubların görünməz şəkildə işarələndiyi qəzet vasitəsilə mesajların ötürüldüyü zaman təsvir edilən üsuldur.

Steqanoqrafiyanın əsas çatışmazlığı ondan ibarətdir ki, diqqətli bir qərib onu fərq edə bilər. Buna görə də gizli mesajın asanlıqla oxunmasının qarşısını almaq üçün steqanoqrafiya ilə birlikdə şifrələmə və kodlaşdırma üsullarından istifadə edilir.

ROT1 və Sezar şifrəsi

Bu şifrənin adı ROTate 1 hərf irəlidir və bir çox məktəblilərə məlumdur. Bu sadə əvəzetmə şifrəsidir. Onun mahiyyəti ondan ibarətdir ki, hər bir hərf əlifba sırası ilə 1 hərf irəli sürüşərək şifrələnir. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Məsələn, "bizim Nastya yüksək səslə ağlayır" ifadəsini şifrələyirik və "ümumi Obtua dspnlp rmbsheu" alırıq.

ROT1 şifrəsi ixtiyari sayda ofsetlərə ümumiləşdirilə bilər, sonra ona ROTN deyilir, burada N hərf şifrələməsinin ofset edilməli olduğu nömrədir. Bu formada şifrə qədim zamanlardan məlumdur və “Sezar şifrəsi” adlanır.

Sezar şifrəsi çox sadə və sürətlidir, lakin sadə tək permutasiya şifrəsidir və buna görə də onu pozmaq asandır. Bənzər bir dezavantajı olan, yalnız uşaq oyunlarına uyğun gəlir.

Transpozisiya və ya permutasiya şifrələri

Bu tip sadə permutasiya şifrələri daha ciddidir və bir müddət əvvəl aktiv şəkildə istifadə edilmişdir. Amerika Vətəndaş Müharibəsi və Birinci Dünya Müharibəsi zamanı mesaj göndərmək üçün istifadə edilmişdir. Onun alqoritmi hərflərin yerlərdə yenidən düzülməsindən ibarətdir - mesajı tərs qaydada yazın və ya hərfləri cüt-cüt düzəldin. Məsələn, "Morze əlifbası həm də şifrədir" -> "akubza ezrom - ezhot rfish" ifadəsini şifrələyək.

Onların hər bir simvolu və ya qrupu üçün ixtiyari dəyişdirmələri təyin edən yaxşı bir alqoritmlə şifrə sadə qırılmalara davamlı oldu. Amma! Yalnız vaxtında. Şifrə sadə kobud qüvvə və ya lüğət uyğunluğu ilə asanlıqla pozulduğundan, bu gün istənilən smartfon onun şifrəsini açmağı bacarır. Buna görə də, kompüterlərin meydana gəlməsi ilə bu şifrə də uşaq kateqoriyasına keçdi.

Morze kodu

Əlifba informasiya mübadiləsi vasitəsidir və onun əsas vəzifəsi mesajların ötürülməsi üçün daha sadə və başa düşülən etməkdir. Baxmayaraq ki, bu, şifrələmənin nə üçün nəzərdə tutulduğuna ziddir. Buna baxmayaraq, o, ən sadə şifrələr kimi işləyir. Morze sistemində hər bir hərf, rəqəm və durğu işarəsinin bir qrup tire və nöqtədən ibarət öz kodu var. Teleqrafdan istifadə edərək mesaj ötürərkən tire və nöqtələr uzun və qısa siqnalları bildirir.

Teleqraf və əlifba 1840-cı ildə "öz" ixtirasını ilk dəfə patentləşdirən biri idi, baxmayaraq ki, oxşar cihazlar ondan əvvəl Rusiya və İngiltərədə icad edilmişdi. Amma indi kimin vecinədir... Teleqraf və Morze əlifbası dünyaya çox böyük təsir göstərərək, kontinental məsafələrə mesajların demək olar ki, dərhal ötürülməsinə imkan verirdi.

Monoalfabetik əvəzetmə

Yuxarıda təsvir edilən ROTN və Morze kodu monoalfabetik əvəzedici şriftlərə nümunədir. "Mono" prefiksi o deməkdir ki, şifrələmə zamanı orijinal mesajın hər hərfi başqa hərf və ya tək şifrələmə əlifbasından olan kodla əvəz olunur.

Sadə əvəzetmə şifrələrini deşifrə etmək çətin deyil və bu onların əsas çatışmazlığıdır. Onlar sadə sadalama ilə təxmin edilir və ya Məsələn, rus dilində ən çox istifadə olunan hərflərin “o”, “a”, “i” olduğu məlumdur. Beləliklə, güman etmək olar ki, şifrəli mətndə ən çox rast gəlinən hərflər ya “o”, ya “a”, ya da “və” mənasındadır. Bu cür mülahizələrə əsaslanaraq, mesajın şifrəsi hətta kompüter nömrələri olmadan da açıla bilər.

Məlumdur ki, 1561-1567-ci illərdə Şotland kraliçası olan I Meri bir neçə kombinasiya ilə çox mürəkkəb monoəlifbalı əvəzetmə şifrəsindən istifadə etmişdir. Bununla belə, onun düşmənləri mesajları deşifrə edə bildilər və məlumat kraliçanı ölümə məhkum etmək üçün kifayət idi.

Qronsfeld şifrəsi və ya polialfabetik əvəzetmə

Sadə şifrələr kriptoqrafiya ilə yararsız elan edilir. Buna görə də onların bir çoxu təkmilləşdirilmişdir. Qronsfeld şifrəsi Sezar şifrəsinin modifikasiyasıdır. Bu üsul sındırmaya daha davamlıdır və kodlaşdırılmış məlumatın hər simvolunun dövri olaraq təkrarlanan müxtəlif əlifbalardan biri ilə şifrələnməsindən ibarətdir. Deyə bilərik ki, bu, ən sadə əvəzetmə şifrəsinin çoxölçülü tətbiqidir. Əslində, Gronsfeld şifrəsi aşağıda müzakirə edilənə çox bənzəyir.

ADFGX şifrələmə alqoritmi

Bu almanlar tərəfindən istifadə edilən ən məşhur Birinci Dünya Müharibəsi şifrəsidir. Şifrə onun adını aldı, çünki şifrələmə alqoritmi bütün şifrəqramları bu hərflərin növbələşməsinə gətirib çıxardı. Hərflərin seçimi teleqraf xətləri ilə ötürüldükdə onların rahatlığı ilə müəyyən edilirdi. Şifrədəki hər hərf iki ilə təmsil olunur. Nömrələri ehtiva edən və ADFGVX adlanan ADFGX kvadratının daha maraqlı versiyasına baxaq.

A D F G V X
A J Q A 5 H D
D 2 E R V 9 Z
F 8 Y I N K V
G U P B F 6 O
V 4 G X S 3 T
X W L Q 7 C 0

ADFGX kvadratlaşdırma alqoritmi aşağıdakı kimidir:

  1. Sütun və sətirləri təyin etmək üçün təsadüfi n hərfini götürürük.
  2. N x N matrisini qururuq.
  3. Matrisə təsadüfi olaraq hüceyrələrə səpələnmiş əlifba, rəqəmlər, işarələr daxil edirik.

Rus dili üçün oxşar bir kvadrat düzəldək. Məsələn, ABCD kvadratı yaradaq:

AMMA B AT G D
AMMA ONU H b/b AMMA I/Y
B H V/F G/K W D
AT W/W B L X I
G R M O YU P
D F T C S At

Bu matris qəribə görünür, çünki bir sıra hüceyrələr iki hərfdən ibarətdir. Bu məqbuldur, mesajın mənası itmir. Asanlıqla bərpa oluna bilər. Bu cədvəldən istifadə edərək "Kompakt şifrə" ifadəsini şifrələyək:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
İfade üçün O M P AMMA üçün T H S Y W F R
Şifrə bv mühafizəçilər gb harada ag bv db ab dg cəhənnəm wa cəhənnəm bb ha

Beləliklə, son şifrələnmiş mesaj belə görünür: “bvgvgbgdagbvdbabdgvdvaadbbga”. Əlbəttə ki, almanlar daha bir neçə şifrə vasitəsilə oxşar xətti həyata keçirdilər. Və nəticədə sındırmaya çox davamlı olan şifrəli mesaj əldə edildi.

Vigenère şifrəsi

Bu şifrə sadə mətn dəyişdirmə şifrəsi olsa da, monoalfabetiklərə nisbətən krekinqlərə daha davamlı olan böyüklük sırasıdır. Bununla belə, güclü alqoritm sayəsində onu sındırmaq uzun müddət qeyri-mümkün hesab olunurdu. Onun haqqında ilk qeyd 16-cı əsrə aiddir. Vigenère (Fransız diplomatı) səhvən onun ixtiraçısı hesab olunur. Təhlükənin nə olduğunu daha yaxşı başa düşmək üçün rus dili üçün Vigenère cədvəlini (Vigenère kvadratı, tabula recta) nəzərdən keçirin.

Gəlin "Kasperoviç gülür" ifadəsini şifrələməyə davam edək. Ancaq şifrələmənin uğur qazanması üçün bir açar söz lazımdır - bu, "parol" olsun. İndi şifrələməyə başlayaq. Bunu etmək üçün açarı o qədər çox yazırıq ki, açarı təkrarlamaq və ya kəsmək yolu ilə ondan gələn hərflərin sayı şifrələnmiş ifadədəki hərflərin sayına uyğun olsun:

İndi, koordinat müstəvisində olduğu kimi, cüt hərflərin kəsişməsi olan bir hüceyrə axtarırıq və alırıq: K + P \u003d b, A + A \u003d B, C + P \u003d C və s.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Şifrə: Kommersant B AT YU ilə H YU G SCH F E Y X F G AMMA L

Alırıq ki, "Kasperoviç gülür" = "bvusnyugshzh eihzhgal".

Vigenère şifrəsini sındırmaq çox çətindir, çünki tezlik analizinin işləməsi üçün açar sözün uzunluğunu bilməlisiniz. Beləliklə, hack açar sözün uzunluğunu təsadüfi olaraq atmaq və gizli mesajı sındırmağa çalışmaqdır.

Onu da qeyd etmək lazımdır ki, tamamilə təsadüfi açardan əlavə, tamamilə fərqli bir Vigenère cədvəli istifadə edilə bilər. Bu halda, Vigenère kvadratı bir yerdəyişmə ilə sətir-sətir yazılmış rus əlifbasından ibarətdir. Bu, bizə ROT1 şifrəsinə istinad edir. Və Sezar şifrəsində olduğu kimi, ofset hər şey ola bilər. Üstəlik, hərflərin sırasının əlifba sırası olması şərt deyil. Bu halda, cədvəlin özü açar ola bilər, hansının mesajı oxumağın qeyri-mümkün olacağını bilmədən, açarı bilsə belə.

Kodlar

Real kodlar ayrı kodun hər sözü üçün uyğunluqlardan ibarətdir. Onlarla işləmək üçün sözdə kod kitabları lazımdır. Əslində, bu eyni lüğətdir, yalnız sözlərin kodlara tərcüməsini ehtiva edir. Kodların tipik və sadələşdirilmiş nümunəsi ASCII cədvəlidir - sadə simvolların beynəlxalq şifrəsidir.

Kodların əsas üstünlüyü ondan ibarətdir ki, onları deşifrə etmək çox çətindir. Onlar sındırıldıqda tezlik analizi demək olar ki, işləmir. Kodların zəifliyi əslində kitabların özündədir. Birincisi, onların hazırlanması mürəkkəb və bahalı prosesdir. İkincisi, düşmənlər üçün onlar arzu olunan obyektə çevrilirlər və kitabın hətta bir hissəsinin tutulması sizi bütün kodları tamamilə dəyişdirməyə məcbur edir.

20-ci əsrdə bir çox dövlətlər müəyyən müddətdən sonra kod kitabını dəyişdirərək gizli məlumatları ötürmək üçün kodlardan istifadə edirdilər. Və qonşuların və rəqiblərin kitablarını fəal şəkildə ovladılar.

"Məramə"

Hamı bilir ki, Enigma II Dünya Müharibəsi zamanı nasistlərin əsas şifrələmə maşını olub. Enigmanın strukturu elektrik və mexaniki sxemlərin birləşməsini ehtiva edir. Şifrənin necə çıxacağı Enigma-nın ilkin konfiqurasiyasından asılıdır. Eyni zamanda, Enigma avtomatik olaraq əməliyyat zamanı konfiqurasiyasını dəyişir, bir mesajı bütün uzunluğu boyunca bir neçə yolla şifrələyir.

Ən sadə şifrələrdən fərqli olaraq, Enigma trilyonlarla mümkün kombinasiyalar verdi ki, bu da şifrələnmiş məlumatı pozmağı demək olar ki, qeyri-mümkün etdi. Öz növbəsində, nasistlər hər gün üçün hazırlanmış müəyyən bir kombinasiyaya sahib idilər və mesajları ötürmək üçün müəyyən bir gündə istifadə etdilər. Beləliklə, Enigma düşmənin əlinə keçsə belə, hər gün düzgün konfiqurasiyaya girmədən mesajları deşifrə etmək üçün heç nə etmədi.

Hitlerin bütün hərbi kampaniyası zamanı onlar fəal şəkildə Enigmanı sındırmağa çalışdılar. 1936-cı ildə İngiltərədə bunun üçün gələcəkdə kompüterlərin prototipinə çevrilən ilk hesablama cihazlarından biri (Türinq maşını) quruldu. Onun vəzifəsi eyni vaxtda bir neçə onlarla Enigmanın işini simulyasiya etmək və onların vasitəsilə ələ keçirilmiş nasist mesajlarını göndərmək idi. Lakin hətta Turinqin maşını belə mesajı ancaq ara-sıra sındıra bilirdi.

Açıq açarın şifrələnməsi

Bunlardan ən populyarı texnologiya və kompüter sistemlərində hər yerdə istifadə olunur. Onun mahiyyəti, bir qayda olaraq, biri açıq şəkildə ötürülən, ikincisi isə gizli (məxfi) olan iki açarın mövcudluğundadır. Açıq açar mesajı şifrələmək üçün, şəxsi açar isə onun şifrəsini açmaq üçün istifadə olunur.

Açıq açar çox vaxt çox böyük rəqəmdir, vahidi və nömrənin özünü saymadan yalnız iki bölən var. Bu iki bölücü birlikdə gizli açarı əmələ gətirir.

Sadə bir misala baxaq. Açıq açar 905 olsun. Onun bölənləri 1, 5, 181 və 905 rəqəmləridir. Onda gizli açar, məsələn, 5*181 rəqəmi olacaq. Çox asan deyirsən? Əgər ictimai nömrə 60 rəqəmli rəqəmdirsə? Çoxlu sayda bölənləri hesablamaq riyazi cəhətdən çətindir.

Daha real misal olaraq, bankomatdan pul çıxardığınızı təsəvvür edin. Kartı oxuyarkən şəxsi məlumatlar müəyyən açıq açarla, bank tərəfində isə məlumat gizli açarla şifrələnir. Və bu açıq açar hər əməliyyat üçün dəyişdirilə bilər. Və tutulduqda əsas bölücüləri tez tapmaq üçün heç bir yol yoxdur.

Şrift Davamlılığı

Şifrələmə alqoritminin kriptoqrafik gücü sındırmaya müqavimət göstərmək qabiliyyətidir. Bu parametr istənilən şifrələmə üçün ən vacib parametrdir. Aydındır ki, hər hansı bir elektron cihaz tərəfindən deşifrə edilə bilən sadə əvəzetmə şifrəsi ən qeyri-sabit olanlardan biridir.

Bu günə qədər şifrənin gücünü qiymətləndirmək üçün vahid standartlar yoxdur. Bu zəhmətli və uzun bir prosesdir. Bununla belə, bu sahədə standartlar hazırlayan bir sıra komissiyalar var. Məsələn, NIST USA tərəfindən hazırlanmış Advanced Encryption Standard və ya AES şifrələmə alqoritmi üçün minimum tələblər.

İstinad üçün: Vernam şifrəsi qırılmaya ən davamlı şifrə kimi tanınır. Eyni zamanda, onun üstünlüyü ondan ibarətdir ki, alqoritminə görə, ən sadə şifrədir.