pobierz wersje *

Download Report

Transcript pobierz wersje *

Szyfry
Anna Odziomek
Kamila Lenarcik
Paulina Majzel
Szyfr Atbasz
Metoda Atbasz, polega na zamianie liter w
wyrazie według klucza, w którym pierwszej literze
alfabetu odpowiada ostatnia, drugiej – przedostatnia i
tak dalej. Stąd też wywodzi się nazwa tej metody.
Pierwszą literą alfabetu hebrajskiego jest Alef, drugą
– Beth, przedostatnią – Szin, ostatnią – Taw. Nazwa
ATBaSz mówi, że zamiast A(lef) należy wstawić
T(aw), a zamiast B(eth) – Sz(in).
Metoda ta jest znana z żydowskiej kabalistyki, a
pierwsze przykłady zastosowania tego szyfru można
znaleźć już w Biblii. Bibliści twierdzą, że tajemnicze
miasto Szeszak pojawiające się w Biblii dwukrotnie
jest kryptonimem Babilonu.
Nazwa ‘Babilon’, po hebrajsku ‘BaBeL’, zapisana
jest przy pomocy trzech spógłosek: Beth, Beth oraz
Lamed. (Samogłoski dopisane są jako punkty pod
literami.) Zamienniki tych liter to Szin, Szin oraz Kaf.
Te trzy litery postawione obok siebie dają nazwę
SzeSzaK.
Szyfr Playfaira
Szyfr Playfaira opiera się na haśle będącym
kluczem. Szyfrowaniu podlegają pary liter, przy czym
alfabet został zredukowany do 25 liter alfabetu
łacińskiego, dodatkowo litera j w tekście powinna być
zastąpiona literą i. Do szyfrowania i deszyfrowania
używamy tablicy znaków 5x5, w którą wpisujemy 25
liter alfabetu łacińskiego (kolejność losowa lub
ustalona przez twórcę tablicy znaków).
Szyfrowanie tekstu przebiega w sposób następujący:
- w tablicy szyfrowania znajdujemy dwie kolejne litery tekstu, które
wyznaczają rogi prostokąta;
- w szyfrogramie zapisujemy litery z pozostałych dwóch rogów
prostokąta, kierując się zasadą, że każdą z liter zastępujemy
literą leżącą w tym samym wierszu co zastępowana litera;
- gdy para liter leży w jednej kolumnie lub w jednym wierszu, litery
zastępujemy literami leżącymi na prawo od nich. Litery leżące w
ostatniej kolumnie zastępujemy odpowiednimi literami z
pierwszej kolumny.
Zaszyfrowane słowo algorytm:
Szachownica Polibiusza
To rodzaj szyfru monoalfabetycznego. Wymyślony w
starożytności przez Polibiusza, historyka greckiego. Przypisuje
każdej literze liczbę, według następującej tabeli:
1
2
3
4
5
1 2 3 4 5
A B C D E
F G H I/J K
L M N O P
Q R S T U
V W X Y Z
Cyfry oznaczają położenie danej litery w
tabeli z tym, że zawsze pierwsza cyfra
jest numerem kolumny. Tak więc słowo
algorytm po zaszyfrowaniu brzmi:
11 13 22 43 24 45 44 23
Szyfr Vigenere'a
Jest to jeden z klasycznych algorytmów szyfrujących.
Należy on do grupy tzw. wieloalfabetowych szyfrów
podstawieniowych. Szyfr ten został błędnie
przypisany twórcy bardziej skomplikowanego szyfru
Blaise’owi de Vigenere. Szyfr, który obecnie
nazywamy szyfrem Vigenere’a po raz pierwszy został
opisany przez Giovan’a Batista Belaso w 1553 w
broszurze zatytułowanej „La cifra del. Sig. Giovan
Batista Belaso”
Do używania tego szyfru trzeba zastosować słowo
szyfr. W przykładzie jest „anulka”. Piszemy alfabet, a
później pionowo pod „a” wpisujemy słowo klucz.
Następnie uzupełniamy alfabet w każdym poziomie.
Żeby zaszyfrować wiadomość, do każdej litery
używamy innego szyfru, tzn. pierwszą literę
szyfrujemy pierwszą linijką, drugą literę drugą linijką,
itd. Kiedy skończą nam się już szyfry zaczynamy od
pierwszej linijki.
Szyfr cykliczny
Szyfr cykliczny (przesuwający) to szyfr, w którym
każdemu znakowi tekstu jawnego odpowiada
dokładnie jeden znak w szyfrogramie, przesunięty o
stałą określoną liczbę znaków w alfabecie. Litery z
końca alfabetu stają się literami z jego początku.
Jednym z takich szyfrów jest szyfr Cezara, w którym
klucz równy jest 3.
Najpierw piszemy alfabet, a pod nim drugi, ale
przesunięty o dowolną ilość liter (w przykładzie mamy
klucz równy 23). W ten sposób każda litera ma
przyporządkowaną nową literę. Szyfrując szukamy
litery w pierwszym alfabecie, a spisujemy literę jej
przyporządkowaną. Ogólny wzór to y = x + a
gdzie a jest dowolną liczbą naturalną.
Szyfr permutacyjny
Jest bardzo zbliżony do szyfru cyklicznego. Każdej
literze alfabetu podporządkowujemy nową, ale
wykorzystując słowo klucz. Jest to klucz łatwy do
złamania, ponieważ częstotliwość występowania liter
w tekście zaszyfrowanym będzie bardzo zbliżona lub
wręcz taka sama jak częstotliwość występowania liter
w tekście jawnym. Praktycznie od razu widać, jak
zostały zakodowane poszczególne znaki.
Na początku wypisujemy alfabet, po czym pod
alfabetem wpisujemy słowo klucz. W tym wypadku
„szyfrowanie”. Następnie uzupełniamy resztę alfabetu
brakującymi literami, tzn. jeżeli litery ‘a’ nie ma w
słowie kluczu to zapisujemy ‘a’, jeżeli nie ma litery ‘b’
to wpisujemy ‘b’ i tak po kolei. Osobie, która ma
rozszyfrować tekst wystarczy podać słowo klucz.
Szyfr transpozycyjny
Polega na przypisywaniu liter na zasadzie par, tzn.
jeżeli ‘a’ zamienimy na ‘z’ to ‘z’ przypisujemy ‘a’.
Przypisywanie liter jest dowolne. Żeby rozszyfrować
tekst trzeba znać wszystkie przyporządkowania.
Jeżeli nie znamy przyporządkowań, do złamania
szyfru najlepiej skorzystać z częstotliwości
występowanie liter w wyrazach, np. w Polsce
najczęściej używana litera to ‘a’.
Przykład: matematyka  LZQRLZQSHZ
Szyfr obrazkowy
Jest to jeden z najprostszych szyfrów, można go
modyfikować na swój własny sposób.
Szyfr sztachetowy
Nasz tekst do zakodowania brzmi: „Kryptografia to
nauka zajmująca się poufnością przekazywanych
informacji.”. Załóżmy, że będziemy szyfrować w
oparciu o liczbę 5. Najpierw piszemy więc wiadomość
bez odstępów i znaków przestankowych, w grupach
po 5 liter, każdą kolejną piątkę dokładnie pod
poprzednią.
W ten sposób powstało pięć kolumn. Jeżeli
w tych kolumnach zapiszemy od pierwszej
do ostatniej utworzą zaszyfrowane zdanie,
które będzie wyglądało tak:
Dla ułatwienia kopiowania i nadawania,
zapiszemy ostateczną wersję w grupach
pięcioliterowych.
Szyfr Bacona
Jest to szyfr, który w tekście zaszyfrowanym zawiera
pięcioliterowe ciągi złożone z liter ‘a’ i ‘b’.
Szyfrowanie i odszyfrowanie przebiega według
schematu:
Przykład: kryptologia  abaab baaaa babba abbba
baaba abbab ababa abbab aabba abaaa aaaaa
Nasz szyfr
Ułożyłyśmy także nasz własny szyfr.
Polega on na zapisaniu w tabeli, najpierw alfabetu, później
pod literą A 1, B 2 i tak dalej, a na końcu zapisujemy rozsypany
alfabet. Ustalamy klucz (w tym wypadku klucz równy jest 3). Chcąc
zaszyfrować jakąś literę przesuwamy się o tyle pól ile wynosi klucz.
Później sprawdzamy cyfrę, która wypada pod literą na którą trafiliśmy
i o tyle pól przeskakujemy w alfabecie na samym dole.
Aby odszyfrować informację wystarczy znaleźć literę z
tekstu jawnego w dolnej części tabeli. Później policzyć litery aż
liczba na górze będzie zgadzała się z liczbą, którą akurat
wyliczyliśmy. Wtedy spojrzeć na literę nad nią i cofnąć się o
cyfrę, którą ustaliliśmy jako klucz. W ten sposób otrzymujemy
potrzebną nam literę.
Źródła
http://www.ehaker.pl/artykuly-wiecej-17/
http://www.dabar.de/3SZESZAK.htm
http://pl.wikipedia.org/wiki/Strona_g%C5%82%C3%B3wna
Diana Kimpton „Monstrrrualna Erudycja: Tajemniczy świat kodów”