BELL

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت مطالب تازه مشترک شوید.
ایمیل
اسم
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم

معناشناسی   (fr. sémantique از یونانی دیگر. هدفτικός - نشان دادن) - علم درک علائم خاص ، توالی نمادها و سایر نمادها. این علم در بسیاری از صنایع مورد استفاده قرار می گیرد: زبانشناسی ، پروکسی شناسی ، عمل شناسی ، اخلاق شناسی و غیره. من نمی دانم این کلمات به چه معناست و تمام این علوم چه می کنند. و مهم نیست ، من علاقه مند به مسئله استفاده از معناشناسی در طرح سایت هستم.

یک یادداشت

من اصطلاح وب معنایی را لمس نخواهم کرد. در نگاه اول ، ممکن است به نظر برسد که مباحث Semantic Web و کد HTML معنایی تقریباً یکسان هستند. اما در حقیقت ، مفهوم وب معنایی ، کاملاً فلسفی و با واقعیت فعلی ، چندان مشترک نیست.

طرح معنایی - چیست؟

در زبان ، هر کلمه یک معنی خاص ، هدف دارد. وقتی میگویید "کالباس" ، منظور شما یک محصول غذایی است که آن را گوشت چرخ کرده (معمولاً گوشت) در یک پوسته مستطیل می دانیم. خلاصه اینکه منظور شما کالباس است نه شیر یا نخود سبز.

HTML همچنین یک زبان است ، "کلمات" آن ، به نام تگ ها ، نیز از معنای منطقی و هدف خاصی برخوردار هستند. بنابراین ، اول از همه کد HTML معنایی یک طرح با استفاده صحیح از برچسب های HTML استبا استفاده از آنها برای اهداف مورد نظر خود ، همانطور که توسط توسعه دهندگان زبان HTML و استانداردهای وب تصور شده است.

microformats.org جامعه ای است که با نزدیک کردن طرح صفحه به همان آرمان های معنایی ، ایده های ایده آل گرایانه وب معنایی را زنده می کند.

اصلاً چرا و چه کسی به یک طرح معنایی احتیاج دارد؟

اگر اطلاعات در سایت من درست مانند طراحی نمایش داده می شود ، چرا باید هنوز مغزم را بشکنم و به نوعی معناشناسی فکر کنم ؟! این کار اضافی است! چه کسی به این نیاز دارد ؟! چه کسی به جز انتخابی دیگر از این امر قدردانی خواهد کرد؟

من اغلب چنین سؤالاتی را شنیده ام. بیایید آن را کشف کنیم.

HTML معنایی برای توسعه دهندگان وب

کد معنایی برای کاربران

در دسترس بودن اطلاعات در سایت را افزایش می دهد. اول از همه ، برای عوامل جایگزین مانند:

  • کد معنایی مستقیماً بر حجم کد HTML تأثیر می گذارد. کد کمتر -\u003e سبک تر از صفحه -\u003e بارگیری سریع تر ، رم کمتری در سمت کاربر مورد نیاز ، ترافیک کمتر ، اندازه پایگاه داده کمتر. سایت سریعتر و ارزانتر می شود.
  • مرورگرهای صوتی   برای اینکه برچسب ها و ویژگی های آنها برای تلفظ صحیح و با صحیح بودن متن یا برعکس ، خیلی زیاد مهم باشد ، نه گفتن بیش از حد.
  • دستگاه های تلفن همراه   که کاملاً از CSS پشتیبانی نمی کند و بنابراین به طور عمده روی کد HTML متمرکز می شود ، آن را بر اساس برچسب های استفاده شده روی صفحه نمایش می دهد.
  • دستگاه های چاپ   حتی بدون CSS اضافی آنها اطلاعات را بهتر چاپ می کنند (نزدیک به طراحی) ، و ایجاد یک نسخه ایده آل برای چاپ با CSS به چندین دستکاری آسان تبدیل می شود.
  • علاوه بر این ، دستگاه ها و افزونه هایی وجود دارند که به شما امکان می دهند به سرعت از طریق یک سند حرکت کنید - به عنوان مثال ، هدرهای Opera.

HTML معنایی برای ماشین آلات

موتورهای جستجو دائما روشهای جستجو را بهبود می بخشند به طوری که نتایج حاوی اطلاعاتی است که در آن وجود دارد واقعاً به دنبال   کاربر HTML معنایی به این دلیل کمک می کند خود را به تجزیه و تحلیل بسیار بهتری می دهد - کد تمیزتر است ، کد منطقی است (به وضوح قابل مشاهده است که هدرها ، ناوبری ها ، محتوا ها).

محتوای خوب به همراه طرح معنایی با کیفیت بالا - این یک برنامه جدی است موقعیت های خوبی در نتایج موتور جستجو.

طراحان وب و توسعه دهندگان دوست دارند عبارات ژارگون و انتزاعی را پرتاب کنند که درک بعضی اوقات برای ما دشوار است. در این مقاله به کد معنایی خواهیم پرداخت. بیایید ببینیم که چیست!

کد معنایی چیست؟

حتی اگر شما یک طراح وب نیستید ، احتمالاً می دانید که سایت شما به صورت HTML نوشته شده است. HTML در ابتدا به عنوان ابزاری برای توصیف محتویات یک سند در نظر گرفته شده بود ، و نه به عنوان ابزاری برای ایجاد ظاهر بصری دلپذیر. کد معنایی به این مفهوم اصلی برمی گردد و طراحان وب را ترغیب می کند کدی را بنویسند که محتوا را توصیف کند ، به جای اینکه چگونه باید به نظر برسد. به عنوان مثال ، عنوان صفحه می تواند به شرح زیر برنامه ریزی شود:

این عنوان صفحه است.

این عنوان را بزرگ و جسورانه جلوه می دهد و ظاهر یک صفحه را به آن می دهد ، اما هیچ چیزی در آن وجود ندارد که آن را به عنوان "عنوان" در کد توصیف کند. این بدان معنی است که کامپیوتر نمی تواند این را به عنوان عنوان صفحه تعیین کند.

در هنگام تلفظ اسم از نظر معنایی برای اینکه کامپیوتر آن را به عنوان "عنوان" تشخیص دهد ، باید از کد زیر استفاده کنیم:

این عنوان است.

ظاهر هدر را می توان در پرونده جداگانه ای با عنوان "شیوه نامه های آبشار" (CSS) تعریف کرد ، بدون اینکه به کد HTML توصیفی (معنایی) شما تداخل کند.

چرا کد معنایی مهم است؟

توانایی کامپیوتر در تشخیص صحیح محتوا به چند دلیل مهم است:

  • بسیاری از افراد دارای مشکل بینایی برای خواندن صفحات به مرورگرهای گفتار تکیه می کنند. اگر به طور واضح توضیح داده نشده باشد ، چنین برنامه هایی قادر به تفسیر دقیق صفحات نخواهند بود. به عبارت دیگر ، کد معنایی به عنوان ابزاری برای دسترسی قابل استفاده است.
  • موتورهای جستجو باید بدانند که مطالب شما درمورد چیست تا شما را به درستی در موتورهای جستجو قرار دهد. کد معنایی دارای اعتبار برای بهبود جایگاه های شما در موتورهای جستجو است ، زیرا به راحتی توسط "روبات های جستجو" قابل درک است.

کد معنایی مزایای دیگری نیز دارد:

  • همانطور که از مثال بالا می بینید کد معنایی کوتاه تر است و بارگیری سریعتر انجام می شود.
  • کد معنایی به روزرسانی سایت را آسان تر می کند ، زیرا می توانید به جای صفحه به صفحه ، سبک ها را در سرتاسر سایت اعمال کنید.
  • کد معنایی به راحتی قابل درک است ، بنابراین ، اگر یک طراح وب جدید این کد را انتخاب کند ، تجزیه آن آسان خواهد بود.
  • از آنجا که کد معنایی حاوی عناصر طراحی نیست ، می توانید بدون رونویسی تمام HTML ، ظاهر وب سایت را تغییر دهید.
  • بار دیگر ، به دلیل اینکه طراحی به طور جداگانه از محتوا انجام می شود ، کد معنایی به هر کسی امکان می دهد صفحات را بدون نیاز به چشم خوب در طراحی ، اضافه یا ویرایش کند. شما به سادگی محتوای را توصیف می کنید ، و CSS چگونگی ظاهر آن محتوا را تعیین می کند.

چگونه مطمئن شویم که یک وب سایت از کد معنایی استفاده می کند؟

در حال حاضر ابزاری وجود ندارد که بتواند کد معنایی را بررسی کند. همه این موارد به جای توصیف محتوا ، بررسی رنگ ها ، فونت ها یا چیدمان های موجود در کد می شود. اگر تجزیه و تحلیل کد ترسناک به نظر برسد ، آنگاه یک نقطه شروع بزرگ سؤال برای طراح وب شما خواهد بود - آیا وی از معناشناسی پیروی می کند؟ اگر او احمقانه به شما نگاه کند یا شروع به صحبت مضحک کند ، می توانید مطمئن باشید که وی از این طریق کد نمی کند. در این مرحله ، شما باید تصمیم بگیرید که آیا در کار خود جهت جدیدی به او بدهید یا خودتان یک طراح جدید پیدا کنید ؟!

ریاضیات

وستن اهم سازمان ملل متحد 2016. شماره 3. ص 7-9.

UDC 512.4 V.A. رومانکوف

گزینه رمزگذاری مقاومت در برابر پایه RSA * BASIS

هدف اصلی مقاله ارائه راه دیگری برای انتخاب یکی از پارامترهای اصلی یک طرح رمزگذاری بر اساس سیستم رمزنگاری RSA است ، همانطور که نویسنده در آثار قبلی پیشنهاد کرده است. نسخه اصلی مبتنی بر پیچیدگی محاسباتی تعیین سفارش عناصر در گروه های چندتایی حلقه های مدولار است. روش پیشنهادی این مبنا را به مشکل قابل تعویض دیگر در مورد تعیین اینکه آیا عناصر گروه های چندتایی حلقه های مدولار متعلق به اختیارات این گروه ها هستند تغییر می دهد. مورد خاص چنین مشکلی ، مسئله کلاسیک تعیین درجه دوم باقی مانده است که از نظر محاسباتی مشکل است. این کار قدرت معنایی سیستم رمزنگاری شناخته شده Goldwasser-Mikali را تعیین می کند. در نسخه پیشنهادی ، قدرت معنایی طرح رمزگذاری مبتنی بر پیچیدگی محاسباتی مسئله تعیین اینکه آیا عناصر گروه های چند ضلعی حلقه های مدولار متعلق به اختیارات این گروه ها هستند.

واژه\u200cهای کلیدی: سیستم رمزنگاری RSA ، رمزگذاری کلید عمومی ، حلقه مدولار ، باقیمانده درجه دوم ، استحکام معنایی.

1. مقدمه

هدف از این کار معرفی عناصر جدید برای نسخه مبتنی بر RSA از طرح رمزگذاری است که توسط نویسنده در معرفی شده است. یعنی: روش دیگری برای مشخص کردن زیر گروه های درگیر در این طرح ارائه شده است. این روش منجر به جایگزینی مشکل اساسی محاسباتی اساسی در تعیین سفارشات عناصر گروه های چندتایی حلقه های مدولار با مشکل پیچیده محاسباتی ورود به مدارهای معین از این گروه ها می شود. یک مورد خاص از مشکل دوم ، مسئله کلاسیک تعیین مانده درجه دوم یک عنصر از گروه ضرب حلقه مدولار است.

سیستم رمزگذاری کلید عمومی RSA توسط Rivest ، Shamir و Adleman در سال 1977 به بازار آمد. این گیاه به طور گسترده در سراسر جهان مورد استفاده قرار می گیرد و تقریباً در تمام کتب درسی رمزنگاری موجود است. با توجه به این سیستم و قدرت رمزنگاری آن ، به عنوان مثال مراجعه کنید.

نسخه اصلی سیستم قطعی است و به همین دلیل خاصیت پنهان کاری معنایی را ندارد ، مهمترین شاخص قدرت رمزنگاری یک سیستم رمزگذاری کلید عمومی است. بنابراین ، در عمل ، از انواع سیستم استفاده می شود که هدف آن معرفی یک عنصر احتمالی در آن و در نتیجه تضمین اجرای خاصیت اسرار معنایی است.

نصب: بستر رمزگذاری

بگذارید n محصولی از دو پریمای بزرگ مجزا p و q باشد. به عنوان سکویی برای سیستم رمزگذاری ، حلقه باقیمانده Zn انتخاب می شود. ماژول n و platform Zn عناصر باز سیستم هستند ، اعداد p و q راز هستند.

* این تحقیق توسط بنیاد روسیه برای تحقیقات اساسی (پروژه 15-41-04312) پشتیبانی شد.

© Romankov V.A.، 2016

رومانکوف V.A.

با φ: N ^ N ما تابع اویلر را مشخص می کنیم ، در این حالت مقدار φ (n) \u003d (p-1) (q-1) را در نظر می گیریم. بنابراین ، ترتیب گروه ضرب Z * n حلقه Zn (p-1) (q-1) است. با توجه به این مفاهیم ، به عنوان مثال مراجعه کنید.

بعد ، به ترتیب دو زیر گروه M و H از گروه Z * n از دوره های coprime r و t انتخاب می شوند. پیشنهاد می شود این زیر گروه ها از طریق عناصر تولید کننده آنها M \u003d gr (g1 ، ... ، gk) ، H \u003d gr (g1 ، ... ، hl) تعریف شود. به یاد بیاورید که دوره t (G) از یک گروه G کمترین عدد t است به طوری که g برای هر عنصر geG 1 است. دوره گروه Z * n عدد t (n) است که برابر با کمترین تعداد متداول از اعداد p-1 و q-1 است. زیر گروه های M و H می توانند چرخه ای باشند و می توان با یک عنصر تولید کننده واحد تعریف کرد. عناصر تولید کننده زیر گروه های M و H در نظر گرفته می شوند ، در حالی که دوره های زیر گروه های r و t مخفی است.

در و توضیح داده شده است که چگونه می توان با شناخت پارامترهای مخفی p و q ، انتخاب مشخصی از زیر گروه های M و H را انجام داد. علاوه بر این ، ابتدا می توانید r و t را تنظیم کنید ، و سپس p و q را انتخاب کنید و تنها پس از آن اقدامات دیگری را انجام دهید. توجه داشته باشید که ساخت عناصر دستورات داده شده در زمینه های محدود با روشی مؤثر و استاندارد که برای مثال شرح داده شده انجام می شود. انتقال به ساخت عناصر دستورات داده شده در گروه های ضرب Z * n حلقه های مدولار Zn به روش واضح و با استفاده از قضیه باقیمانده چینی یا. نصب: انتخاب کلیدها کلید رمزگذاری e - هر گونه عدد صحیح مثبت در g رمزگذاری رمزگذاری d \u003d ^ از برابری محاسبه می شود

(te) d1 \u003d 1 (Modr). (1)

کلید d وجود دارد ، زیرا پارامتر d1 به دلیل سادگی متقابل te و r محاسبه می شود. کلید e عمومی است ، کلید d و پارامتر d1 مخفی است.

الگوریتم رمزگذاری برای انتقال عناصر پیام از m گروه زیر گروه M ، آلیس یک عنصر تصادفی از زیر گروه H را انتخاب می کند و عنصر hm را محاسبه می کند. انتقال فرم دارد

c \u003d (hm) e (modn). (2)

الگوریتم رمزگشایی

باب پیام دریافتی c را به شرح زیر رمزگشایی می کند:

cd \u003d m (modn). (3)

توضیح رمزگشایی

از آنجا که ed \u003d 1 (modr) ، عدد صحیحی k وجود دارد به طوری که ed \u003d 1 + rk. سپس

cd \u003d (hm) ed \u003d (ht) edi m (mr) k \u003d m (mod n). (4) بنابراین ، عنصر h به عنوان یک عنصر زیر گروه H به شکل مقدار کلمه گروه u (x1 ،. ، Xl) از عناصر تولید کننده h1t ... نوشته شده است ، hl از زیر گروه H. در حقیقت ، ما

کلمه u (x1 ،. ، xl) را انتخاب می کنیم و مقدار آن را h \u003d u (h1t ... ، hl) محاسبه می کنیم. به طور خاص ، این بدان معنی است که عناصر تولید کننده h1t ... ، hl باز هستند.

مقاومت رمزنگاری مدار

قدرت رمزنگاری این طرح بر اساس دشواری در تعیین ، برای تولید کنندگان داده شده از زیر گروه H از گروه Z * n ، دوره یا ترتیب این زیر گروه است. اگر ترتیب این عنصر توسط یک الگوریتم کارآمد قابل محاسبه باشد ، سپس با شمارش سفارشات o rd (h1) ، ... ، ord (hl) از عناصر تولید کننده زیر گروه H ، می توانیم دوره آن را t \u003d t (H) برابر با حداقل چند برابر مشترک آنها بدانیم . این امر می تواند با تبدیل C1 \u003d met (مودری) ، عامل سایه انداز h از گزینه رمزگذاری داده شده را حذف کند ، و روش رمزگشایی را به سیستم RSA کلاسیک با کلید عمومی رمزگذاری و et کاهش دهد.

3. راه دیگر برای تعریف زیر گروه H

در این مقاله گزینه دیگری برای تعریف زیر گروه H در طرح رمزگذاری مورد نظر پیشنهاد می کنیم. اول ، ما مورد ویژه خود را مربوط به مشکل قابل تعامل شناخته شده در مورد تعیین باقی مانده درجه دوم گروه Z * n در نظر می گیریم. به یاد بیاورید که اگر یک عنصر xeZ * n وجود داشته باشد ، aeZ ^ quadratic نامیده می شود بطوریکه x2 \u003d a (modn). همه باقی مانده های درجه دوم یک زیر گروه QZ * n از گروه Z * n تشکیل می دهند. مشکل تعیین درجه دوم باقی مانده های دلخواه یک گروه از نظر محاسباتی غیرقابل نفوذ است. سیستم رمزگذاری شده معروف Goldwasser-Mikali از نظر معنایی قوی مبتنی بر این خاصیت است. پایداری معنایی آن با تغییرپذیری مسئله تعیین درجه دوم باقی مانده کاملاً مشخص می شود.

فرض کنید پارامترهای p و q با شرط p ، q \u003d 3 (mod 4) ، یعنی p \u003d 4k +3 ، q \u003d 41 +3 انتخاب شوند. در طرح های مربوط به ماهیت درجه دوم پسماند ، این فرض طبیعی به نظر می رسد و اغلب اتفاق می افتد. در صورت رضایت ، نقشه برداری p: QZ * n ^ QZ * n ، p: x ^ x2 ، یک حیات است.

زیر گروه باقی مانده های درجه دوم گروه QZ * n دارای شاخص 4 * در Z * n است ؛ به عنوان مثال مراجعه کنید. ترتیب آن σ (^^ 2 ^) برابر با φ (n) / 4 \u003d (4k + 2) (41 + 2) / 4 \u003d 4kl + 2k + 21 + 1 است ، یعنی یک عدد عجیب است.

ما در طرح رمزگذاری فوق H \u003d QZ * n فرض می کنیم. هر عنصر زیر گروه H دارای ترتیب عجیب و غریب است ، زیرا دوره t (Z * n) ، برابر با حداقل مضرب مشترک p - 1 \u003d 4k +2 و q - 1 \u003d 41 +2 ، با 2 قابل تقسیم است اما با 4 تقسیم نمی شود. انتخاب احتمالی برای M یک زیر گروه از نظم 4 است که عناصر آن حتی دستورات 2 یا 4 را نیز دارند.

گزینه رمزگذاری معنایی قوی مبتنی بر RSA

گروه 2 * n ، مشکل تعیین درجه دوم باقی مانده نیز به طور موثر حل می شود. نقطه ضعف این طرح با این انتخاب ، قدرت کم فضای متن زیر گروه M. است. در حقیقت ، این طرح طرح معروف شده Gol-dvisser-Mikali را که قبلاً ذکر شده بود ، کپی می کند.

با انتخاب بعدی فرصتهای خوبی کسب می کنیم. بگذارید یک شماره اصلی باشد که به اندازه کافی بزرگ در نظر گرفته شود. بگذارید p و q نخستین مواردی باشد که حداقل یکی از اعداد p - 1 یا q - 1 توسط s قابل تقسیم باشد. در توضیح داده شده است که می توان s را انتخاب کرد ، و سپس به طور مؤثر p یا q را با این خاصیت پیدا کرد. بگویید ، عدد p در فرم 2sx + 1 جستجو می شود. X تغییر می کند و یک چک در سادگی حاصل از p انجام می شود تا اینکه ساده شود.

ما زیر گروه H \u003d متشکل از درجه های s از عناصر گروه 2 * n را تعریف می کنیم (برای s \u003d 2 این زیر گروه QZ * n است). اگر p \u003d 52k + su + 1 و q \u003d 521 + sv + 1 (یا q \u003d sl + V + 1) ، در جایی که اعداد u و V براساس s قابل تقسیم نیستند ، ترتیب ترتیب σ ^ () را در زیر گروه مشخص کنید از گروه 2 در * n index b2 (یا index s ، اگر q \u003d sl + V + 1) برابر است با B2k1 + Bku + b1n + w\u003e. این سفارش coprime با s است. به طور خاص ، این بدان معناست که عناصر زیر گروه مشخص شده دارای سفارشاتی هستند که توسط s قابل تقسیم نیست. اگر یک عنصر خارج از زیر گروه H باشد ، ترتیب آن با s تقسیم می شود ، زیرا s ترتیب گروه را تقسیم می کند. اگر مشکل محاسبه ترتیب یک عنصر از گروه 2 * n (یا تعیین تقسیم آن توسط s) به طور موثر در گروه 2 * n قابل حل باشد ، آنگاه به طور موثری مشکل پیوستن به زیر گروه را نیز حل می کند.

هنگام انتخاب زیر گروه H از این طریق ، ما این فرصت را داریم که به عنوان M یک زیر گروه چرخه ای از دستور r \u003d 52 (یا سفارش s) انتخاب کنیم. چنین زیر گروهی وجود دارد ، زیرا ترتیب گروه 2 * n ، برابر با (p-1) ^ - 1) \u003d (52k + vi) ^ 21 + sv) (یا (52k + vi) ^ 1 + V)) با 52 تقسیم می شود (در ها) برای مشخص کردن H ، نشان دادن s کافی است. علاوه بر این ، برای هر انتخاب از زیر گروه نامем ما M * 2 \u003d 1 داریم. اگر هنگام رمزگشایی پیام m ، می توان عنصری از فرم teL را بدست آورد ، که ed در آن coprime به s است ، پس با پیدا کردن اعداد صحیح y و z به گونه ای که edy + s2z \u003d 1 باشد ، می توانیم teLu \u003d m را محاسبه کنیم.

اما ، عناصر تولید کننده زیر گروه при در هنگام تعیین نوع مشخص نمی شوند ، بنابراین اگر الگوریتمی برای محاسبه سفارشات عناصر گروه 2 * n وجود داشته باشد ، این به ما اجازه نمی دهد که دوره زیر گروه را محاسبه کنیم.

ح ، که در نسخه اصلی ممکن است.

قدرت رمزنگاری نسخه این طرح براساس دشواری کار تعیین ترتیب یک عنصر از یک گروه 2 * n است. در نسخه پیشنهادی ، این مسئله بر اساس دشواری در تعیین دوره زیر گروه Z * ها است. قدرت معنایی بگذارید بدانیم که c \u003d (hm ") e (modn) یک پیام رمزگذاری شده از فرم (2) است ، که در آن heH ، m" \u003d m1 یا m "\u003d m2 است. رمزگذاری در صورت غیرممکن است که به طور مؤثر مشخص شود چرا رمزگذاری در نظر گرفته نمی شود. -so مطابقت با C. پاسخ صحیح mt (i \u003d 1 یا 2) بدست می آید اگر و فقط اگر cmje متعلق به H. باشد ، بنابراین رمزگذاری از نظر معنایی قوی است اگر و فقط اگر مشکل ورود H به طور موثری غیرقابل حل است در موردی که در این مقاله در نظر گرفته شده است. مشکل ورود به زیر گروه باقی مانده های s Z * s است .در مورد خاص s \u003d 2 ، تعداد شناخته شده ها را بدست می آوریم مشکل مداوم و مداوم ورود Q2 * n ، که در آن قدرت معنایی سیستم رمزنگاری گلد واسر و میکالی و تعدادی دیگر از سیستم های رمزنگاری مبتنی است.

ادبیات

Romankov V.A. سیستم رمزگذاری کلید عمومی عمومی مبتنی بر RSA از نظر معنایی قوی // ریاضیات گسسته کاربردی. 2015. شماره 3 (29). س 32-40.

Rivest R.، Shamir A.، Adleman L. روشی برای بدست آوردن امضاهای دیجیتالی و رمزنگاریهای کلید عمومی // Comm. ACM 1978. جلد. 21 ، شماره 2. ص 120126.

Hinek M. Cryptanalysis از RSA و انواع آن. بوکا راتون: چاپمن و هال / CRC ، 2010.

حملات آهنگ Y. Y. Cryptanalitic به RSA. برلین: اسپرینگر ، 2008.

تمبر M. ، Low R.M. رمزنگاری کاربردی. شکستن رمزها در دنیای واقعی. هابوکان: جان ویلی و پسران ، 2007.

رومی "Kov V.A. رمزگذاری جدید کلید عمومی احتمالی مبتنی بر رمزنگاری RAS // Croups ، Complexity ، Cryptology. 2015. دوره 7 ، شماره 2. ص 153156.

رومانکوف V.A. آشنایی با رمزنگاری. م.: فروم ، 2012.

Menezes A. ، Ojrschot P.C. ، Vanstone S.A. کتاب رمزنگاری کاربردی. بوکا راتون: CRC Press ، 1996.

Goldwasser S.، Micali S. رمزگذاری احتمالی و نحوه بازی پوکر ذهنی با نگه داشتن مخفیانه تمام اطلاعات جزئی // Proc. چهاردهمین سمپوزیوم تئوری محاسبات ، 1982. ص 365-377.

(تعویض) در تعویض های رمزنگاری ، حروف از حروف الفبا به حروف دیگر تغییر می یابند ، در حالی که حروف رمزگذاری به چیزی کاملاً متفاوت تغییر می یابد - تصاویر ، نمادهای حروف دیگر ، توالی شخصیت های مختلف و غیره. جدول مکاتبات نامشخص از الفبای متن منبع و نمادهای کد گردآوری شده است و مطابق با این جدول ، رمزگذاری یک به یک اتفاق می افتد. برای رمزگشایی ، باید جدول کد را بدانید.

تعداد زیادی کد در مناطق مختلف زندگی بشر مورد استفاده قرار می گیرد. کدهای مشهور در بیشتر قسمت ها برای سهولت در انتقال اطلاعات به یک روش یا روش دیگر استفاده می شوند. اگر جدول کد فقط به فرستنده و دریافت کننده شناخته شده باشد ، آنگاه رمزهای نسبتاً ابتدایی به دست می آید که به راحتی در تجزیه و تحلیل فرکانس قابل تحمل است. اما اگر فردی از نظریه کد نویسی دور باشد و با آنالیز فراوانی متن آشنا نباشد ، رمزگشایی چنین رمزنگاری ها کاملاً مشکل ساز است.

A1Z26

ساده ترین رمزگذاری به آن A1Z26 یا در نسخه روسی A1Y33 گفته می شود. حروف الفبا با شماره سریال آنها جایگزین می شوند.

NoZDR را می توان به صورت 14-15-26-4-18 یا 1415260418 رمزگذاری کرد.

کد مورس

مجموعه ای از نقاط و خط ها با حروف ، اعداد و برخی علائم مقایسه می شوند که می توانند با استفاده از رادیو ، صدا ، ضربه زدن ، تلگراف سبک و پرچم های پیشرو منتقل شوند. از آنجا که ملوانان نیز دارای پرچم متناظر در ارتباط با هر حرف هستند ، امکان انتقال پیام با پرچم ها نیز وجود دارد.

بریل

بریل یک سیستم خواندن لمسی برای نابینایان است که از شخصیت های شش نقطه ای به نام سلول تشکیل شده است. یک سلول از سه نقطه به طول و دو نقطه از عرض تشکیل شده است.

با قرار دادن نقاط در موقعیتهای مختلف درون سلول ، علائم مختلف بریل شکل می گیرد.

برای راحتی ، امتیازات هنگام خواندن به شرح زیر است: 1 ، 2 ، 3 از بالا به پایین به چپ و 4 ، 5 ، 6 از بالا به پایین به راست.

هنگام تدوین متن ، قوانین زیر رعایت می شود:

    یک سلول (فضا) بین کلمات رد می شود.

    پس از تک رنگ و تک رنگ ، سلول رد نمی شود.

    یک خط تیره همراه با کلمه قبلی نوشته شده است.

    قبل از یک علامت علامت دیجیتال وجود دارد.

صفحات کد

در جستجوی رایانه ها و معماهای رایانه ، می توانید حروف را مطابق با کدهای آنها در صفحات مختلف کد - جدول هایی که در رایانه ها استفاده می شود ، رمزگذاری کنید. برای متون سیریلیک ، بهتر است از رایج ترین رمزگذاری ها استفاده کنید: Windows-1251، KOI8، CP866، MacCyrillic. اگرچه برای رمزگذاری پیچیده ، می توانید چیزی عجیب و غریب تر انتخاب کنید.

می توانید با اعداد شش ضلعی رمزگذاری کنید ، یا می توانید آنها را به صورت اعشاری ترجمه کنید. به عنوان مثال ، حرف ё در KOI8-R دارای کد B3 (179) ، در CP866 - F0 (240) و در ویندوز-1251 - A8 (168) است. و جستجوی حروف در جداول سمت راست برای مکاتبات در موارد چپ امکان پذیر است ، سپس متن تبدیل می شود که توسط "krakozyabrams" تایپ می شود. èαᬫº∩íαδ   (437 86 866) یا Êðàêîçÿáðû   (1251 → لاتین-1).

و می توانید نیمی از قسمت بالای کاراکترها را به یک نیمه پایین در داخل یک جدول تغییر دهید. سپس برای Windows-1251 به جای "krakozyabra" به جای "HELICOPTER" - "BEPRNK (R") "jp" jng ap ("به جای" HELICOPTER "-" BEPRNK (R ") دریافت می کنید. چنین تغییر در صفحه کد از دست دادن کلاسیک از مهمترین بیت در هنگام خرابی بر روی سرورهای نامه است.) می توان آن را با یک تغییر به عقب 128 کاراکتر رمزگذاری کرد ، و چنین رمزگذاری نوعی رمزگذاری خواهد بود - ROT128 ، نه فقط برای الفبای معمولی بلکه برای صفحه کد انتخاب شده.

زمان دقیق منشا رمزگذاری ناشناخته است ، اما برخی از سوابق موجود در این سیستم مربوط به قرن 18 است. تغییرات این رمز توسط Order of Rosicrucians و Mason مورد استفاده قرار گرفت. دومی آن را تقریباً در اسناد و مکاتبات مخفی خود به کار می برد ، بنابراین رمزنگاری شروع به نام رمزگذاری ماسون ها کرد. حتی روی سنگ قبرهای ماسون ها نیز می توان کتیبه هایی را با استفاده از این کد مشاهده کرد. سیستم رمزگذاری مشابهی در طول جنگ داخلی آمریکا توسط ارتش جورج واشنگتن و همچنین زندانیان در زندانهای فدرال کنفدراسیونهای ایالات متحده مورد استفاده قرار گرفت.

در زیر دو گزینه (آبی و قرمز) برای پر کردن شبکه چنین رمزهایی وجود دارد. حروف به صورت جفت مرتب شده اند ، حرف دوم جفت با نماد نقطه ترسیم می شود:

رمزهای نویسنده

رمزگذاری ها ، که در آن یک نماد الفبای (حرف ، شماره ، علامت نقطه گذاری) با یک (نماد گرافیکی (بندرت بیشتر)) مطابقت دارد ، تعداد زیادی از آنها اختراع شده اند. بیشتر آنها برای استفاده در فیلم های علمی تخیلی ، کارتون و بازی های رایانه ای طراحی شده اند. در اینجا برخی از آنها ذکر شده است:

رقصیدن مردم

یکی از مشهورترین رمزهای جایگزینی نویسنده "" است. وی در یکی از آثار خود درباره شرلوک هولمز توسط نویسنده انگلیسی آرتور کانن دویل اختراع و توصیف شده است. حروف الفبای با شخصیت های شبیه به مردان کوچک در نمایش های مختلف جایگزین می شوند. در این کتاب ، مردان کوچک برای همه حروف الفبای اختراع نشده اند ، بنابراین طرفداران خلاقانه نمادها را نهایی و دوباره پردازش کردند ، و این رمز است:

توماس بیشتر الفبای

اما چنین الفبایی در رساله خود "یوتوپیا" توسط توماس مور در سال 1516 شرح داده شد:

رمزگذارهای سریال انیمیشن "سقوط جاذبه"

رمزنگاری بیل

استنفورد پینز (نویسنده خاطرات)

جنگ ستارگان الفبای جدی

الفبای بیگانه از Futurama

الفبای کریپتون سوپرمن

الفبای Bionicle

4.1 مبانی رمزگذاری

ماهیت رمزگذاری روش جایگزینی به شرح زیر است. بگذارید پیام ها به زبان روسی رمزگذاری شده و هر حرف این پیام ها جایگزین شود. سپس ، نامه الف   الفبای منبع با مجموعه خاصی از کاراکترها مطابقت دارد (جایگزینی رمزگذاری) M A، B - M B، ...، I - M I. تعویض های رمزگذاری به گونه ای انتخاب می شود که هر دو مجموعه ( من من   و م ج, من ≠ جو) عناصر یکسانی نداشت ( M I ∩ M J \u003d).

جدول در شکل 4.1 کلید رمزگذاری جایگزین است. با دانستن آن می توانید رمزگذاری و رمزگشایی را پیاده سازی کنید.

الفب... من هستم
M Aم ب... من من

شکل 4.1. نمودار رمزگذاری

هنگام رمزگذاری هر حرف الف   پیام باز با هر کاراکتر از مجموعه جایگزین می شود M A. اگر پیام حاوی چندین حرف باشد الف، سپس هر یک از آنها با هر کاراکتر جایگزین می شود M A. به همین دلیل ، با کمک یک کلید واحد ، می توانید انواع مختلف رمزنگاری را برای همان پیام باز دریافت کنید. از آنجا که مجموعه M A، M B، ...، M I   به صورت جفت متقاطع نشوید ، سپس برای هر کاراکتر برنامه رمزنگاری می توان به طور واضح مشخص کرد که کدام مجموعه متعلق به آن است ، و بنابراین ، کدام نامه از پیام باز را جایگزین می کند. بنابراین رمزگشایی امكان پذیر است و یك پیام باز به صورت منحصر به فرد تعیین می شود.

توضیحات فوق در مورد ماهیت رمزهای جایگزینی در مورد انواع مختلف آنها اعمال می شود ، به استثنای مواردی که می توان از همان تعویض های رمزگذاری شده برای رمزگذاری شخصیت های مختلف الفبای اصلی استفاده کرد (یعنی. M I ∩ M J ≠, من ≠ جو).

روش جایگزینی اغلب هنگام کار بر روی رایانه توسط بسیاری از کاربران پیاده سازی می شود. اگر برای فراموشی ، نویسه تنظیم شده از لاتین به سیریلیک را روی صفحه کلید تغییر ندهید ، به جای حروف الفبای روسی ، هنگام وارد کردن متن ، حروف الفبای لاتین ("جایگزینی های رمزنگاری") چاپ می شود.

برای ضبط پیام های منبع و رمزگذاری شده از الفبای دقیق تعریف شده استفاده می شود. حروف الفبا برای ضبط منبع و پیام های رمزگذاری شده ممکن است متفاوت باشد. نمادهای هر دو حروف را می توان با حروف ، ترکیب آنها ، اعداد ، ارقام ، صداها ، حرکات و غیره نشان داد. به عنوان نمونه ، مردان رقصنده از داستان A. Conan Doyle () و نسخه نامه تحریک شده () از رمان جی. ورن "سفر به مرکز زمین".

رمزهای جایگزینی را می توان به موارد زیر تقسیم کرد زیر کلاس ها   (انواع)

شکل 4.2. طبقه بندی رمزگذاری جایگزین

I. رمزگذاری های منظم. تعویض رمزها از همان تعداد کاراکتر تشکیل شده یا توسط یک جداکننده (فضا ، نقطه ، خط و غیره) از یکدیگر جدا می شوند.

رمزنگاری شعار.   برای این رمزنگار ، ساخت جدول جایگزینی رمزنگاری بر اساس شعار (کلید) - کلمه ای به راحتی به خاطر سپرده شده است. ردیف دوم جدول متن رمزگذاری شده ابتدا با شعار کلمه (و حروف مکرر دور انداخته می شوند) و سپس با بقیه حروف که در کلمه شعار درج نشده اند ، به ترتیب حروف الفبا پر می شوند. به عنوان مثال ، اگر کلمه شعار "دیادینا" انتخاب شده باشد ، جدول دارای فرم زیر است.

الفبدرجدهیوف3وتبهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستم
دمن هستمونالفبدرجهیوف3تبهلماوهپپباتیدرفایکسسحWتوبسبهیو

شکل 4.4. جدول رمزگذاری برای رمزگذاری شعار

هنگام رمزگذاری پیام اولیه "ABRAMOV" با کلید فوق ، برنامه رمزگذاری شده شبیه "DYAPDKMI" خواهد بود.

مربع پلیبی   این رمز توسط دولتمرد یونانی ، فرمانده و مورخ یونانی Polybius (203-203 قبل از میلاد) اختراع شده است. با توجه به الفبای روسی و اعداد هندی (عربی) ، جوهر رمزگذاری به شرح زیر بود. نامه ها در یک مربع 6x6 (اختیاری به ترتیب حروف الفبا) نوشته شده اند.


1 2 3 4 5 6
1 الفبدرجده
2 یوف3وتبه
3 لمناوهپپ
4 باتیدرفایکسس
5 حWتوبسب
6 هیومن هستم- - -

شکل 4/5 میز رمزنگاری شده برای مربع پلیبی

نامه رمزگذاری شده با مختصات مربع (ردیف-ستون) که در آن نوشته شده است جایگزین می شود. به عنوان مثال ، اگر پیام اولیه "ABRAMOV" باشد ، برنامه رمزگذاری "11 12 36 11 32 34 13" است. در یونان باستان پیامها با استفاده از تلگراف نوری (با استفاده از مشعل) منتقل می شدند. برای هر حرف از پیام ، ابتدا تعداد مشعل های مربوط به شماره خط نامه و سپس شماره ستون مطرح شده است.

جدول 4.1. فراوانی حروف روسی در متون

شماره p / pنامهفرکانس٪شماره p / pنامهفرکانس٪
1 اوه10.97 18 ب1.74
2 ه8.45 19 ج1.70
3 الف8.01 20 31.65
4 و7.35 21 ب1.59
5 ن6.70 22 ح1.44
6 تی6.26 23 ت1.21
7 با5.47 24 ایکس0.97
8 پ4.73 25 ف0.94
9 در4.54 26 W0.73
10 ل4.40 27 یو0.64
11 به3.49 28 س0.48
12 م3.21 29 تو0.36
13 د2.98 30 ه0.32
14 پ2.81 31 ف0.26
15 در2.62 32 ب0.04
16 من هستم2.01 33 یو0.04
17 س1.90

جداول مشابه برای جفت نامه ها (بزرگ) وجود دارد. به عنوان مثال ، بزرگترهایی که اغلب با آنها روبرو می شوند عبارتند از "که" ، "اما" ، "st" ، "po" ، "en" و غیره. روش دیگر برای باز کردن برنامه های رمزگذاری ، محرومیت از ترکیب های احتمالی نامه است. به عنوان مثال ، در متون (اگر آنها بدون خطاهای املایی نوشته شده اند) ، نمی توان ترکیب هایی از "ch" ، "sch" ، "b" و غیره را یافت.

برای پیچیده تر کردن کار رمزگذاری ها ، جایگزینی بدون ابهام حتی در دوران باستان ، قبل از رمزگذاری ، فضاها و / یا واکه ها از پیام های اصلی مستثنی نبودند. یکی دیگر از ترفندهای دستکاری رمزگذاری است بزرگ   (با دو حرف)

4.3 رمزنگاری های چند وجهی

رمزهای جایگزینی پلی گرام   - این رمزهایی هستند که در آنها یک جایگزین رمزنگاری با چندین شخصیت متن منبع مطابقت دارد.

بنادر رمزنگاری بیگرام . رمزگذاری پورتا ، که به صورت جدول به وی ارائه می شود ، اولین رمز شناخته شده رمزنگاری Bigram است. اندازه میز وی 20 20 20 سلول بود. الفبای استاندارد به صورت افقی و عمودی در بالا نوشته شده است (در آن حروف J ، K ، U ، W ، X و Z وجود نداشت). هر شماره ، حروف یا نمادی را می توان در سلولهای جدول نوشت - خود Giovanni Porta از نمادها استفاده کرد - مشروط بر اینکه مطالب هیچ یک از سلول ها تکرار نشوند. در رابطه با زبان روسی ، جدول رمزگذاری تغییرات ممکن است به شرح زیر باشد.


الفبدرجده
(یو)
ف3و
(ث)
بهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستم
الف001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031
ب032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 061 062
در063 064 065 066 067 068 069 070 071 072 073 074 075 076 077 078 079 080 081 082 083 084 085 086 087 088 089 090 091 092 093
ج094 095 096 097 098 099 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124
د125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155
E (یو)156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186
ف187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217
3218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248
و (ی)249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279
به280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310
ل311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341
م342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372
ن373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403
اوه404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434
پ435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465
پ466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496
با497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527
تی528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558
در559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589
ف590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620
ایکس621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651
س652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682
ح683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713
W714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744
تو745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775
ب776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806
س807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837
ب838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868
ه869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899
یو900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930
من هستم931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961

شکل 4.10. جدول رمزگذاری درگاه های رمزگذار

رمزگذاری به دو حروف پیام اصلی انجام می شود. حرف اول این جفت نشان دهنده یک ردیف جایگزینی رمزنگاری است ، حرف دوم - یک ستون. در مورد تعداد حروف عجیب و غریب در پیام اصلی ، یک شخصیت کمکی ("علامت خالی") به آن اضافه می شود. به عنوان مثال ، پیام اصلی "AB RA MO B" ، رمزگذاری شده - "002 466 355 093". حرف "من" به عنوان یک سمبل کمکی استفاده می شود.

Cipher Playfair (مهندس "بازی عادلانه").   در اوایل دهه 1850. چارلز Wheatstone اختراع به اصطلاح "رمز مستطیلی". لئون پلیفر ، دوست نزدیک ویتراستون ، در خلال شام رسمی در سال 1854 با وزیر لرد پالمرستون و شاهزاده آلبرت ، از این کد صحبت کرد. و از آنجا که پلیفر در محافل نظامی و دیپلماتیک بسیار مشهور بود ، نام "کد پخش کننده" برای همیشه در آفرینش ویتستون درج شد.

این رمزنگاری به نخستین رمزنگاری رمزنگاری شده ی الفبای تبدیل شد (در نمادهای جدول سیگراف از بنادر استفاده می شد نه از حروف). این دستگاه برای اطمینان از پنهان کاری ارتباطات تلگراف طراحی شده است و توسط نیروهای انگلیسی در جنگ بور و جنگ جهانی اول مورد استفاده قرار گرفته است. همچنین در طول جنگ جهانی دوم توسط گارد ساحلی جزایر استرالیا مورد استفاده قرار گرفت.

رمزگذاری رمزگذاری جفت کاراکترها (bigrams) را فراهم می کند. بنابراین ، این رمزگذار در مقایسه با یک رمز جایگزین ساده نسبت به هک مقاوم تر است ، زیرا تجزیه و تحلیل فرکانس دشوار است. می توان آن را انجام داد ، اما نه برای 26 کاراکتر ممکن (الفبای لاتین) ، بلکه برای 26 x 26 \u003d 676 بزرگتر بزرگ. تجزیه و تحلیل فرکانس بزرگترها امکان پذیر است ، اما بسیار دشوارتر است و به متن رمزگذاری بیشتری نیاز دارد.

برای رمزگذاری یک پیام ، لازم است که آنرا به بزرگ (گروه های دو کاراکتر) شکسته کنید ، در این حالت ، اگر دو شخصیت یکسان در bigram پیدا شوند ، یک شخصیت کمکی از پیش توافق شده بین آنها اضافه می شود (در اصل - ایکس، برای الفبای روسی - من هستم) به عنوان مثال ، "پیام رمزگذاری شده" می شود "برای من هستم   کلی من هستم" برای تشکیل جدول کلید ، یک شعار انتخاب می شود و سپس مطابق قوانین سیستم رمزگذاری Trisemus پر می شود. به عنوان مثال ، برای شعار "مرگ" جدول کلیدی به شرح زیر است.

دمن هستمونالفب
درجهیوف3
تبهلماوهپ
پباتیدرفایکس
سحWتوبس
بهیو- 1 2

شکل 4.11. جدول کلیدی برای رمزنگاری Playfair

سپس با رعایت قوانین زیر ، رمزگذاری جفت کاراکترها در متن منبع انجام می شود:

1. اگر کاراکترهای bigram متن مبدأ در یک خط ظاهر می شوند ، این شخصیت ها با کاراکترهای واقع در نزدیکترین ستون در سمت راست کاراکترهای مربوطه جایگزین می شوند. اگر کاراکتر آخرین بار در خط باشد ، آنگاه با کاراکتر اول همان خط جایگزین می شود.

2. اگر نمادهای bigram از متن منبع در یک ستون یافت می شود ، سپس آنها به نمادهای همان ستون ، که بلافاصله در زیر آنها قرار دارد ، تبدیل می شوند. اگر کاراکتر پایین ستون باشد ، آنگاه با اولین کاراکتر همان ستون جایگزین می شود.

3. اگر کاراکترهای bigram متن مبدأ در ستون ها و سطرهای مختلف قرار داشته باشد ، سپس آنها را با کاراکترهایی که در یک خط هستند قرار می گیرند اما مطابق با سایر گوشه های مستطیل جایگزین می شوند.

نمونه ای از رمزگذاری

bigram "for" مستطیل شکل می دهد - آن را "zhb" جایگزین می کند.

بیگام "shi" در یک ستون قرار دارد - با "رنگ" جایگزین می شود.

"fr" Bigram در همان خط قرار دارند - با "xc" جایگزین شده اند.

bigram "o" مستطیل شکل می دهد - آن را "yd" جایگزین می کند.

bigram "en" در یک خط قرار دارند - با "ba" جایگزین می شود.

Bigram "اما" مستطیل را تشکیل می دهد - "am" جایگزین می شود.

bigram "ec" مستطیل شکل می دهد - با "gt" جایگزین می شود.

bigram "oya" مستطیل را تشکیل می دهد - آن را با "کا" جایگزین می کند.

bigram "درباره" مستطیل شکل می دهد - آن را با "pa" جایگزین می کند.

bigma "shche" مستطیل شکل می دهد - آن را با "sh" جایگزین می کند.

bigi "ni" مستطیل شکل می دهد - آن را با یک جایگزین می کند.

bigram "او" مستطیل شکل می دهد - آن را با "gi" جایگزین می کند.

برنامه رمزگذاری "jb yue xs yzh ba am gt ka pa sho an gi" است.

برای رمزگشایی ، باید از معکوس این قوانین استفاده کنید و کاراکترها را دوباره بکشید من هستم   (یا ایکس) اگر در پیام اصلی معنی نداشته باشند.

از دو دیسک تشکیل شده بود - یک ثابت خارجی و یک دیسک متحرک داخلی که روی آن حروف الفبا اعمال می شد. فرایند رمزگذاری برای یافتن نامه ساده متن درایو خارجی و جایگزینی آن با نامه مربوط به درایو داخلی در زیر آن بود. پس از آن ، دیسک داخلی با یک موقعیت جابجا شد و نامه دوم با استفاده از الفبای رمزنگاری جدید رمزگذاری شد. نکته مهم این رمزگذاری ، ترتیب حروف روی دیسک ها و موقعیت اولیه دیسک داخلی نسبت به نوع خارجی بود.

جدول Trisemus.   یکی از رمزهای رمزگذاری شده توسط Abbot آلمانی Trisemus ، یک کد چند الفبایی بود که بر اساس اصطلاح "جدول Trisemus" ساخته شده بود - میز با طرفهای برابر نکجا ن   - تعداد حروف الفبا. حروف ردیف اول ماتریس به ترتیب ترتیب آنها در الفبای نوشته شده است ، در دوم - همان توالی حروف ، اما با یک چرخش چرخشی با یک موقعیت به سمت چپ ، در سوم - با یک چرخش چرخشی توسط دو موقعیت به سمت چپ و غیره.

الفبدرجدهیوف3وتبهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستم
بدرجدهیوف3وتبهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالف
درجدهیوف3وتبهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفب
جدهیوف3وتبهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفبدر
دهیوف3وتبهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفبدرج
هیوف3وتبهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفبدرجد
یوف3وتبهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفبدرجده
ف3وتبهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفبدرجدهیو
3وتبهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفبدرجدهیوف
وتبهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3
تبهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3و
بهلمناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3وت
لمناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3وتبه
مناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3وتبهل
ناوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3وتبهلم
اوهپپباتیدرفایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3وتبهلمن
پپباتیدرفایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3وتبهلمناوه
پباتیدرفایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3وتبهلمناوهپ
باتیدرفایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3وتبهلمناوهپپ
تیدرفایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3وتبهلمناوهپپبا
درفایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3وتبهلمناوهپپباتی
فایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3وتبهلمناوهپپباتیدر
ایکسسحWتوبسبهیومن هستمالفبدرجدهیوف3وتبهلمناوهپپباتیدرف
سحWتوبسبهیومن هستمالفبدرجدهیوف3وتبهلمناوهپپباتیدرفایکس
حWتوبسبهیومن هستمالفبدرجدهیوف3وتبهلمناوهپپباتیدرفایکسس
Wتوبسبهیومن هستمالفبدرجدهیوف3وتبهلمناوهپپباتیدرفایکسسح
توبسبهیومن هستمالفبدرجدهیوف3وتبهلمناوهپپباتیدرفایکسسحW
بسبهیومن هستمالفبدرجدهیوف3وتبهلمناوهپپباتیدرفایکسسحWتو
سبهیومن هستمالفبدرجدهیوف3وتبهلمناوهپپباتیدرفایکسسحWتوب
بهیومن هستمالفبدرجدهیوف3وتبهلمناوهپپباتیدرفایکسسحWتوبس
هیومن هستمالفبدرجدهیوف3وتبهلمناوهپپباتیدرفایکسسحWتوبسب
یومن هستمالفبدرجدهیوف3وتبهلمناوهپپباتیدرفایکسسحWتوبسبه
من هستمالفبدرجدهیوف3وتبهلمناوهپپباتیدرفایکسسحWتوبسبهیو

شکل 4.17. جدول Trisemus

خط اول در همان زمان الفبای حروف متن واضح است. حرف اول متن بر روی خط اول رمزگذاری می شود ، نامه دوم روی دوم و غیره. پس از استفاده از خط آخر ، آنها دوباره به حالت اول برمی گردند. بنابراین پیام "ABRAMOV" شکل "AUTO LOAD" را خواهد گرفت.

سیستم رمزگذاری Vigenere.   در سال 1586 ، بلیز ویزنر ، دیپلمات فرانسوی ، توصیفی از رمزهای ساده اما نسبتاً قوی را که به اساس جدول Trisemus است ، به کمیسیون هنری سوم ارائه داد.

قبل از رمزگذاری ، یک کلید از شخصیت های الفبای انتخاب شده است. روش رمزگذاری خود به شرح زیر است. ستون توسط شخصیت i ith پیام باز در ردیف اول تعیین می شود و ردیف توسط شخصیت i ith کلید در سمت چپ ستون تعیین می شود. در تقاطع ردیف و ستون ، شخصیت ith قرار خواهد گرفت که در رمزنگاری قرار دارد. اگر طول کلید کمتر از پیام باشد ، مجدداً استفاده می شود. به عنوان مثال ، پیام اولیه "ABRAMOV" است ، کلید اصلی "DYAIN" است ، برنامه رمزگذاری "DAFYOYO" است.

در انصاف ، باید توجه داشت كه تألیف این رمزنگاری متعلق به ایتالیایی جیووانی باتیستا بلازو است كه آن را در سال 1553 توصیف كرد. تاریخ "واقعیت مهمی را نادیده گرفت و رمز را با نام ویگنر نامگذاری كرد ، با وجود اینكه وی هیچ كاری برای ایجاد آن انجام نداده است." بلازو کلمه یا عبارتی پنهانی را پیشنهاد کرد رمز عبور   (آن. رمز عبور؛ fr. موقت - کلمه).

در سال 1863 ، فردریش کازسکی الگوریتمی برای حمله به این رمزنگار منتشر کرد ، اگرچه مواردی از قبیل شکستن رمز توسط برخی از رمزنگاران با تجربه پیش از این نیز وجود داشته است. به طور خاص ، در سال 1854 ، رمزنگاری توسط چارلز بابیج ، مخترع اولین رایانه تحلیلی ، سرکوب شد ، اگرچه این واقعیت تنها در قرن 20 ، هنگامی که گروهی از دانشمندان محاسبات و یادداشتهای شخصی Babbage را بررسی کردند ، سرکوب شد. علیرغم این ، رمزنگار Vigenere تا به مدت طولانی اعتبار بسیار مقاوم در برابر هک "دستی" را داشت. بنابراین ، نویسنده و ریاضیدان مشهور چارلز لوتویچ داگسون (لوئیس کارول) در مقاله خود "الفبایی کد" ، که در سال 1868 در یک مجله کودکان منتشر شد ، به نام رمز Vigenere شکست ناپذیر است. در سال 1917 ، مجله محبوب علمی Science American نیز در مورد رمز Vigenere به عنوان یک ترک خوردگی اظهار نظر کرد.

دستگاه های دوار   ایده های آلبرتی و بلازو برای ایجاد ماشین های دوار الکترومکانیکی نیمه اول قرن بیستم مورد استفاده قرار گرفت. برخی از آنها تا دهه 1980 در کشورهای مختلف مورد استفاده قرار می گرفتند. بیشتر آنها از روتورها (چرخ های مکانیکی) استفاده می کردند که موقعیت نسبی آنها الفبای فعلی تعویض رمز را برای انجام تعویض تعیین می کرد. معروف ترین ماشین های دوار ماشین آلمانی Enigma جنگ جهانی دوم است.

پین های خروجی یک روتور به پین \u200b\u200bهای ورودی روتور بعدی وصل می شوند و هنگامی که نماد پیام منبع را روی صفحه کلید فشار می دهید ، مدار الکتریکی را بسته اند ، در نتیجه چراغ لامپ با نماد تعویض رمزگذار روشن می شود.

شکل.4.19. سیستم چرخشی انیگما [www.cryptomuseum.com]

عمل رمزگذاری Enigma برای دو کلید فشرده شده متوالی نشان داده شده است - جریان از طریق روتور جریان می یابد ، از بازتاب دهنده "بازتاب" می شود ، سپس دوباره از طریق روتورها.

شکل 4.20. طرح رمزگذاری

توجه داشته باشید خطوط خاکستری مدارهای الکتریکی ممکن دیگر را در داخل هر روتور نشان می دهد. نامه الف   رمزگذاری متفاوت با کلیدهای پی در پی پی در پی ، برای اولین بار در جسپس در ج. سیگنال به دلیل چرخش یکی از روتورها پس از فشار دادن حرف قبلی پیام اصلی ، در مسیر دیگری طی می شود.

3. انواع رمزهای جایگزینی را شرح دهید.

BELL

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت مطالب تازه مشترک شوید.
ایمیل
اسم
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم