Sémantique (fr. sémantique du grec ancien σημαντικός - désignant) - la science de la compréhension de certains signes, séquences de symboles et autres conventions. Cette science est utilisée dans de nombreux domaines: linguistique, proxémie, pragmatique, étymologie, etc. Je ne sais pas ce que ces mots signifient et ce que font toutes ces sciences. Et peu importe, je m'intéresse à la question de l'utilisation de la sémantique dans la mise en page des sites.
La note
Je n'aborderai pas ici le terme Web sémantique. À première vue, il peut sembler que les thèmes Web sémantique et Code HTML sémantique sont presque la même chose. Mais en fait, le Web sémantique est un concept plutôt philosophique et a peu de choses en commun avec la réalité actuelle.
Disposition sémantique - qu'est-ce que c'est?
Dans une langue, chaque mot a une signification, un but précis. Lorsque vous dites «saucisse», vous voulez dire un produit alimentaire qui est de la viande hachée (généralement de la viande) dans une coquille oblongue. En bref, vous parlez de saucisse, pas de lait ou de pois verts.
Le HTML est aussi un langage, ses «mots», appelés balises, ont également une certaine signification logique et un certain but. Par conséquent, tout d'abord le code HTML sémantique est une mise en page avec une utilisation correcte des balises HTML, en les utilisant aux fins auxquelles ils sont destinés, tels qu'ils ont été conçus par les développeurs langage HTML et les normes du Web.
microformats.org est une communauté qui travaille à donner vie aux idées idéalistes du Web sémantique en rapprochant le balisage des pages de ces idéaux sémantiques.
Pourquoi et qui a besoin d'une mise en page sémantique?
Si les informations sur mon site Web sont affichées de la même manière que sur le design, pourquoi devriez-vous encore vous casser la tête et réfléchir à une sémantique ?! C'est un travail supplémentaire! Qui en a besoin?! Qui l'appréciera en plus d'un autre concepteur de mise en page?
J'ai souvent entendu de telles questions. Découvrons-le.
HTML sémantique pour les développeurs Web
Code sémantique pour les utilisateurs
Augmente la disponibilité des informations sur le site. Ceci est principalement important pour les agents alternatifs tels que:
- le code sémantique affecte directement la quantité de code HTML. Moins de code -\u003e pages plus légères -\u003e chargement plus rapide, moins de RAM est nécessaire du côté utilisateur, moins de trafic, moins de taille de base de données. Le site devient plus rapide et moins cher.
- navigateurs vocaux pour lesquels les balises et leurs attributs sont importants pour prononcer correctement le contenu et avec l'intonation souhaitée, ou vice versa, ne pas trop prononcer.
- appareils mobiles qui ne supportent pas totalement le CSS et reposent donc principalement sur du code HTML, l'affichant à l'écran en fonction des balises utilisées.
- dispositifs d'impression même sans CSS supplémentaire, les informations s'imprimeront mieux (plus près de la conception), et la création de la version parfaite pour l'impression se transformera en quelques manipulations CSS faciles.
- en outre, il existe des périphériques et des plugins qui vous permettent de naviguer rapidement dans le document - par exemple, par des titres dans Opera.
HTML sémantique pour les machines
Les moteurs de recherche améliorent constamment leurs méthodes de recherche afin que les résultats incluent les informations qui vraiment à la recherche utilisateur. Le HTML sémantique y contribue car se prête à une bien meilleure analyse - le code est plus propre, le code est logique (vous pouvez clairement voir où se trouvent les en-têtes, où se trouve la navigation, où se trouve le contenu).
Un bon contenu associé à une mise en page sémantique de haute qualité est déjà une application sérieuse pour bonnes positions dans les résultats des moteurs de recherche.
Les concepteurs et développeurs Web adorent lancer des jargons et des phrases abstruses parfois difficiles à comprendre. Cet article se concentrera sur le code sémantique. Voyons ce que c'est!
Qu'est-ce que le code sémantique?
Même si vous n'êtes pas un concepteur Web, vous savez probablement que votre site a été écrit en HTML. Le HTML était à l'origine conçu comme un moyen de décrire le contenu d'un document, non comme un moyen de le rendre visuellement agréable. Le code sémantique revient à ce concept original et encourage les concepteurs Web à écrire du code qui décrit le contenu, plutôt que son apparence. Par exemple, un titre de page pourrait être programmé comme ceci:
C'est le titre de la page
Cela rendrait le titre grand et gras, lui donnant l'apparence du titre de la page, mais il n'y a rien dedans qui le décrit comme un «titre» dans le code. Cela signifie que l'ordinateur ne peut pas l'identifier comme le titre de la page.
Lors de l'orthographe sémantique du nom afin que l'ordinateur le reconnaisse comme un «titre», nous devons utiliser le code suivant:
C'est le titre
L'apparence de l'en-tête peut être définie dans fichier séparéappelées Feuilles de style en cascade (CSS) sans interférer avec votre code HTML descriptif (sémantique).
Pourquoi le code sémantique est-il important?
La capacité d'un ordinateur à reconnaître correctement le contenu est importante pour plusieurs raisons:
- De nombreuses personnes malvoyantes utilisent des navigateurs vocaux pour lire les pages. Ces programmes ne seront pas en mesure d'interpréter avec précision les pages à moins qu'elles n'aient été clairement expliquées. En d'autres termes, le code sémantique sert de moyen d'accessibilité.
- Les moteurs de recherche doivent comprendre en quoi consiste votre contenu afin de vous classer correctement dans les moteurs de recherche. Le code sémantique a la réputation d'améliorer vos placements dans moteurs de recherche, comme il est facilement compris par les «robots de recherche».
Le code sémantique présente également d'autres avantages:
- Comme vous pouvez le voir dans l'exemple ci-dessus, le code sémantique est plus court et le chargement est plus rapide.
- Le code sémantique facilite la mise à jour de votre site car vous pouvez styliser les en-têtes sur tout le site plutôt que page par page.
- Le code sémantique est facile à comprendre, donc si un nouveau web designer récupère ce code, il lui sera facile de l'analyser.
- Puisque le code sémantique ne contient pas d'éléments de conception, alors changez apparence site Web est possible sans recoder tout le HTML.
- Encore une fois, comme le design est séparé du contenu, le code sémantique permet à quiconque d'ajouter ou de modifier des pages sans avoir besoin d'un bon œil pour le design. Vous décrivez simplement le contenu et le CSS détermine à quoi ressemblera ce contenu.
Comment puis-je m'assurer que mon site Web utilise du code sémantique?
Pour le moment, aucun outil ne permet de vérifier la présence de code sémantique. Tout se résume à vérifier les couleurs, les polices ou les mises en page dans le code, au lieu de décrire le contenu. Si l'analyse du code semble intimidante, alors un bon point de départ est de demander à votre concepteur Web - est-il en train de coder sémantiquement? S'il vous regarde d'un air absent ou commence un bavardage ridicule, vous pouvez être sûr qu'il ne code pas de cette manière. À ce stade, vous devez décider de lui donner une nouvelle direction dans son travail, ou de vous trouver un nouveau designer?!
MATHÉMATIQUES
Vestn. Ohm. un-ça. 2016. N ° 3. S. 7-9.
UDC 512,4 V.A. Romankov
CRYPTAGE SÉMANTIQUE RÉSISTANT BASÉ SUR RSA *
L'objectif principal de l'article est de proposer une autre manière de sélectionner l'un des principaux paramètres d'un schéma de cryptage basé sur le système cryptographique RSA proposé par l'auteur dans les travaux précédents. La version originale est basée sur la complexité de calcul de la détermination des ordres des éléments dans des groupes multiplicatifs d'anneaux modulaires. La méthode proposée change cette base pour un autre problème insoluble de déterminer si les éléments des groupes multiplicatifs d'anneaux modulaires appartiennent aux puissances de ces groupes. Un cas particulier d'un tel problème est le problème classique de la détermination de la quadraticité du résidu, qui est considéré comme difficile en termes de calcul. Cette tâche détermine la force sémantique du système de cryptage Goldwasser-Micali bien connu. Dans la version proposée, la force sémantique du schéma de chiffrement est basée sur la complexité de calcul du problème de déterminer si les éléments des groupes multiplicatifs d'anneaux modulaires appartiennent aux puissances de ces groupes.
Mots clés: Système cryptographique RSA, cryptage à clé publique, anneau modulaire, résidu quadratique, force sémantique.
1. Introduction
Le but de ce travail est de présenter de nouveaux éléments pour la version du schéma de chiffrement basé sur RSA introduit par l'auteur dans. A savoir: une autre manière de définir les sous-groupes apparaissant dans ce schéma est proposée. Cette méthode conduit au remplacement du problème complexe de calcul sous-jacent de détermination des ordres d'éléments de groupes multiplicatifs d'anneaux modulaires par un problème complexe de calcul de l'entrée dans des puissances données de ces groupes. Un cas particulier de ce dernier problème est le problème classique de la détermination de la quadraticité du résidu d'un élément du groupe multiplicatif d'un anneau modulaire.
Le système de cryptage à clé publique RSA a été introduit par Rivest, Shamir et Adleman en 1977. Il est largement utilisé dans le monde entier et est inclus dans presque tous les manuels de cryptographie. Pour ce système et sa force cryptographique, voir, par exemple.
La version de base du système est déterministe et pour cette raison ne possède pas la propriété du secret sémantique, l'indicateur le plus important de la force cryptographique d'un système de cryptage à clé publique. Ainsi, en pratique, ils utilisent des variantes du système, dont le but est d'y introduire un élément probabiliste et d'assurer ainsi l'accomplissement de la propriété de secret sémantique.
Installation: plateforme de cryptage
Soit n le produit de deux grands nombres premiers distincts p et q. L'anneau de déduction Zn est choisi comme plate-forme pour le système de cryptage. Le module n et la plate-forme Zn sont des éléments ouverts du système, les nombres p et q sont secrets.
* Cette recherche a été financée par la Fondation russe pour la recherche fondamentale (projet 15-41-04312).
© Romankov V.A., 2016
Romankov V.A.
Par φ: N ^ N la fonction d'Euler est notée, dans ce cas en prenant la valeur φ (n) \u003d (p-1) (q-1). Ainsi, l'ordre du groupe multiplicatif Z * n du cycle Zn est (p-1) (q-1). Pour ces concepts, voir, par exemple.
Ensuite, deux sous-groupes M et H du groupe Z * n sont sélectionnés avec des périodes initiales r et t, respectivement. Il est proposé de spécifier ces sous-groupes en fonction de leurs éléments générateurs M \u003d gr (g1, ..., gk), H \u003d gr (d1, .., hl). Rappelons que la période t (G) d'un groupe G est le plus petit nombre t tel que gg \u003d 1 pour tout élément geG. La période du groupe Z * n est le nombre t (n), qui est égal au plus petit commun multiple des nombres p-1 et q-1. Les sous-groupes M et H peuvent être cycliques et sont définis par un élément générateur. Les générateurs des sous-groupes M et H sont considérés comme ouverts, tandis que les périodes des sous-groupes r et t sont secrètes.
Dans et il est expliqué comment mettre en œuvre efficacement le choix spécifié des sous-groupes M et H, en connaissant les paramètres secrets p et q. De plus, vous pouvez d'abord définir r et t, puis choisir p et q, et ensuite seulement effectuer d'autres actions. Notez que la construction d'éléments d'ordres donnés en corps finis est effectuée par la procédure standard efficace décrite, par exemple. Le passage à la construction d'éléments d'ordres donnés dans les groupes multiplicatifs Z * n d'anneaux modulaires Zn s'effectue de manière évidente en utilisant le théorème chinois du reste ou. Installation: choix des clés La clé de chiffrement e est tout nombre naturel premier de r. La clé de déchiffrement d \u003d ^ est calculée à partir de l'égalité
(te) d1 \u003d 1 (modr). (1)
La clé d existe parce que le paramètre d1 est calculé en raison de la simplicité mutuelle de te et de D. La clé e est publique, la clé d et le paramètre d1 sont secrets.
Algorithme de chiffrement Pour transmettre un message sur un réseau ouvert, élément de m du sous-groupe M, Alice choisit un élément aléatoire h du sous-groupe H et calcule l'élément hm. La transmission a la forme
c \u003d (hm) e (modn). (2)
Algorithme de décryptage
Bob décrypte le message reçu c comme suit:
cd \u003d m (modn). (3)
Explication du décryptage correct
Puisque ed \u003d 1 (modr), il existe un entier k tel que ed \u003d 1 + rk. Puis
cd \u003d (hm) ed \u003d (ht) edi m (mr) k \u003d m (mod n). (4) Ainsi, l'élément h s'écrit comme un élément du sous-groupe H sous la forme de la valeur du mot de groupe u (x1,., Xl) à partir des éléments générateurs h1t ..., hl du sous-groupe H. En fait, on
choisissez le mot u (x1,., xl), puis calculez sa valeur h \u003d u (h1t ..., hl). En particulier, cela signifie que les éléments générateurs h1t ..., hl sont ouverts.
Crypto-résistance du schéma
La sécurité cryptographique du schéma repose sur la difficulté de déterminer la période ou l'ordre de ce sous-groupe à partir des éléments générateurs donnés du sous-groupe H du groupe Z * n. Si l'ordre d'un élément pouvait être calculé par un algorithme efficace, alors en calculant les ordres o rd (h1), ..., ord (hl) des éléments générateurs du sous-groupe H, on pourrait trouver sa période t \u003d t (H), égale à leur plus petit commun multiple ... Cela supprimerait de cette option facteur d'ombrage de chiffrement h en transformant с1 \u003d met (modri), réduisant la procédure de déchiffrement au système RSA classique avec la clé de chiffrement publique et.
3. Une autre façon de définir le sous-groupe H
Dans cet article, nous proposons une autre option pour spécifier le sous-groupe H dans le schéma de chiffrement considéré. Tout d'abord, considérons un cas particulier associé au problème insoluble reconnu de la détermination de la quadraticité du résidu du groupe Z * n. Rappelons qu'un résidu aeZ ^ est dit quadratique s'il existe un élément xeZ * n tel que x2 \u003d a (modn). Tous les résidus quadratiques forment le sous-groupe QZ * n du groupe Z * n. Le problème de la détermination de la quadraticité d'un résidu de groupe arbitraire est considéré comme insoluble d'un point de vue informatique. Le système de cryptage sémantiquement fort bien connu Goldwasser-Mikali est basé sur cette propriété. Sa stabilité sémantique est complètement déterminée par l'intractabilité du problème de détermination de la quadraticité du résidu.
Supposons que les paramètres p et q soient choisis avec la condition p, q \u003d 3 (mod 4), c'est-à-dire p \u003d 4k +3, q \u003d 41 +3. Dans les schémas liés à la quadraticité des résidus, cette hypothèse semble naturelle et se produit assez souvent. S'il est satisfait, le mappage p: QZ * n ^ QZ * n, p: x ^ x2, est une bijection.
Le sous-groupe de résidus quadratiques QZ * n du groupe a l'indice 4 dans Z * n voir, par exemple. Son ordre o ^^ 2 ^) est égal à φ (n) / 4 \u003d (4k + 2) (41 + 2) / 4 \u003d 4kl + 2k + 21 + 1, c'est-à-dire qu'il s'agit d'un nombre impair.
Nous supposons dans le schéma de chiffrement ci-dessus H \u003d QZ * n. Tout élément du sous-groupe H a un ordre impair, puisque la période t (Z * n), égale au plus petit commun multiple des nombres p - 1 \u003d 4k +2 et q - 1 \u003d 41 +2, est divisible par 2 mais non divisible par 4. Maximum un choix possible pour M est un sous-groupe d'ordre 4, dont les éléments sont d'ordre pair 2 ou 4. S'il y a méthode efficace calculer l'ordre (ou au moins sa parité) d'un élément arbitraire
Option de chiffrement sémantiquement fort basé sur RSA
du groupe 2 * n, alors le problème de la détermination de la quadraticité du résidu est également résolu efficacement. L'inconvénient du schéma avec un tel choix est la faible puissance de l'espace de texte du sous-groupe M. En fait, le schéma duplique le schéma de Gol-dwasser-Micali déjà mentionné bien connu.
Nous avons de grandes opportunités avec le prochain choix. Soit s un nombre premier qui peut être considéré comme suffisamment grand. Soit p et q des nombres premiers tels qu'au moins un des nombres p - 1 ou q - 1 soit divisible par s. In et expliqué que l'on peut choisir s et ensuite trouver efficacement p ou q avec une propriété donnée. Disons que le nombre p est recherché sous la forme 2sx +1. Modifiez x et vérifiez la simplicité du p résultant jusqu'à ce qu'il se révèle simple.
Nous définissons un sous-groupe Н \u003d constitué de s-degrés d'éléments du groupe 2 * n (pour s \u003d 2 c'est un sous-groupe QZ * n). Si p \u003d 52k + su + 1 et q \u003d 521 + sv +1 (ou q \u003d sl + V +1), où les nombres u et V ne sont pas divisibles par s, alors l'ordre o ^ (H) du sous-groupe H ayant dans le groupe 2 * n indice b2 (ou indice s si q \u003d sl + V +1) est égal à B2k1 + Bku + b1n + w\u003e. Cette ordonnance est relativement simple avec l'art. En particulier, cela signifie que les éléments du sous-groupe H ont des ordres non divisibles par l'art. Si un élément est en dehors du sous-groupe H, alors son ordre est divisible par s, puisque s divise l'ordre du groupe. Si le problème du calcul de l'ordre d'un élément du groupe 2 * n (ou de la détermination de sa divisibilité par s) est effectivement résoluble dans le groupe 2 * n, alors il résout également efficacement le problème de l'entrée dans le sous-groupe
En choisissant le sous-groupe H de cette manière, on a la possibilité de choisir comme M un sous-groupe cyclique d'ordre r \u003d 52 (ou d'ordre s). Un tel sous-groupe existe puisque l'ordre du groupe 2 * n, égal à (p-1) ^ - 1) \u003d (52k + vi) ^ 21 + sv) (ou (52k + vi) ^ 1 + V)), est divisible par 52 (sur s). Pour spécifier H, il suffit de spécifier s. De plus, pour tout choix du sous-groupe M, on a M * 2 \u003d 1. Si, lors du décryptage du message m, il est possible d'obtenir un élément de la forme тЛ, où ed est mutuellement simple avec s, alors en trouvant les entiers у et z tels que edy + s2z \u003d 1, on peut calculer тЛу \u003d т.
Cependant, les éléments générateurs du sous-groupe H ne sont pas indiqués lors de la spécification du type, par conséquent, s'il existe un algorithme de calcul des ordres des éléments du groupe 2 * n, cela ne permet pas de calculer la période du sous-groupe
H, ce qui aurait été possible dans la version originale de.
La force cryptographique de la version de schéma de est basée sur la difficulté du problème de déterminer l'ordre d'un élément du groupe 2 * n. Dans la version proposée, il repose sur la difficulté de déterminer la période du sous-groupe Z * s. Sécurité sémantique Sachez que c \u003d (hm ") e (modn) est un message chiffré de la forme (2), où heH, t" \u003d t1 ou t "\u003d m2. Le chiffrement est considéré comme sémantiquement sécurisé s'il est impossible de déterminer efficacement ce que tout -so correspond à C. La bonne réponse mt (i \u003d 1 ou 2) est obtenue si et seulement si cmje appartient à H. Cela signifie que le cryptage est sémantiquement fort si et seulement si le problème de la saisie de H est effectivement indécidable. est le problème de la saisie du sous-groupe des s-résidus Z * s. Dans le cas particulier s \u003d 2, on obtient le problème bien connu de la saisie de Q2 * n, qui est considérée comme insoluble, sur lequel repose la sécurité sémantique du système de cryptage Goldwasser-Micali et de plusieurs autres systèmes de cryptage.
LITTÉRATURE
Roman'kov V.A.Nouveau système de chiffrement à clé publique sémantiquement fort basé sur RSA // Applied Discrete Mathematics. 2015. N ° 3 (29). S. 32-40.
Rivest R., Shamir A., \u200b\u200bAdleman L. Une méthode pour obtenir des signatures numériques et des cryptosystèmes à clé publique // Comm. ACM. 1978. Vol. 21, n ° 2. P. 120126.
Hinek M. Cryptanalyse de RSA et ses variantes. Boca Raton: Chapman et Hall / CRC, 2010.
Song Y. Y. Attaques cryptanalitiques sur RSA. Berlin: Springer, 2008.
Timbre M., Low R.M. Cryptanalyse appliquée. Briser les chiffres dans le monde réel. Hoboken: JohnWiley & Sons, 2007.
Roman "kov V.A. Nouveau cryptage probabiliste à clé publique basé sur le cryptosystème RAS // Croups, Complexity, Cryptology. 2015. Vol. 7, No. 2. P. 153156.
Romankov V.A. Introduction à la cryptographie. M .: Forum, 2012.
Menezes A., Ojrschot P.C., Vanstone S.A. Manuel de cryptographie appliquée. Boca Raton: CRC Press, 1996.
Goldwasser S., Micali S. Cryptage probabiliste et comment jouer au poker mental en gardant secrètes toutes les informations partielles // Proc. 14e Symposium sur la théorie de l'informatique, 1982. P. 365-377.
(substitutions). Dans les chiffrements de remplacement, les lettres sont remplacées par d'autres lettres du même alphabet; lors du codage, les lettres sont remplacées par quelque chose de complètement différent - images, symboles d'autres alphabets, séquences de caractères différents, etc. Un tableau de correspondance non ambiguë entre l'alphabet du texte source et les symboles de code est compilé, et conformément à ce tableau, un codage un à un se produit. Pour décoder, vous devez connaître la table de codes.
Il existe un grand nombre de codes utilisés dans différents domaines de la vie humaine. Des codes bien connus sont utilisés pour la plupart pour faciliter le transfert d'informations d'une manière ou d'une autre. Si la table de codes n'est connue que de l'émetteur et de la réception, alors un chiffrement plutôt primitif est obtenu, qui se prête facilement à une analyse de fréquence. Mais si une personne est loin de la théorie du codage et n'est pas familière avec l'analyse fréquentielle du texte, alors il est plutôt problématique pour elle de deviner de tels chiffres.
A1Z26
Le chiffre le plus simple. Il s'appelle A1Z26 ou dans la version russe A1Я33. Les lettres de l'alphabet sont remplacées par leurs nombres ordinaux.
"NoZDR" peut être chiffré sous la forme 14-15-26-4-18 ou 1415260418.
Morse
Les lettres, les chiffres et certains signes sont associés à un ensemble de points et de tirets, qui peuvent être transmis par radio, son, frappe, télégraphe léger et drapeaux de signalisation. Puisque les marins ont un drapeau correspondant associé à chaque lettre, il est possible de transmettre un message avec des drapeaux.
Braille
Le braille est un système de lecture tactile pour les aveugles, composé de caractères à six points appelés cellules. La cellule mesure trois points de haut et deux points de large.
Différents caractères braille sont formés en plaçant des points à différentes positions dans une cellule.
Pour plus de commodité, les points sont décrits lors de la lecture comme suit: 1, 2, 3 de la gauche de haut en bas et 4, 5, 6 de la droite de haut en bas.
Lors de la compilation du texte, les règles suivantes sont respectées:
une cellule (espace) est sautée entre les mots;
aucune cellule n'est ignorée après la virgule et le point-virgule;
un tiret est écrit avec le mot précédent;
le numéro est précédé d'un signe numérique.
Pages de code
Dans les quêtes informatiques et les énigmes, vous pouvez encoder des lettres en fonction de leurs codes dans différentes pages de codes - des tables utilisées sur les ordinateurs. Pour les textes cyrilliques, il est préférable d'utiliser les encodages les plus courants: Windows-1251, KOI8, CP866, MacCyrillic. Bien que pour un cryptage complexe, vous pouvez choisir quelque chose de plus exotique.
Vous pouvez encoder avec des nombres hexadécimaux ou les convertir en nombres décimaux. Par exemple, la lettre E dans KOI8-R a le code B3 (179), dans CP866 - F0 (240) et dans Windows-1251 - A8 (168). Et vous pouvez rechercher des lettres dans les tableaux de droite pour une correspondance dans ceux de gauche, puis le texte sera tapé dans "krakozyabras" comme èαᬫº∩íαδ (866 → 437) ou Êðàêîçÿáðû (1251 → latin-1).
Et vous pouvez changer la moitié supérieure des caractères par la moitié inférieure dans un tableau. Ensuite, pour Windows-1251 au lieu de "krakozyabra" vous obtenez "jp" jng ap ("au lieu de" HELICOPTER "-" BEPRNK (R ". Un tel décalage dans la page de code est une perte classique du bit le plus significatif en cas d'échec sur serveurs de messagerie... Dans ce cas, les caractères latins peuvent être encodés avec un décalage inverse de 128 caractères. Et un tel codage sera une variante du chiffrement - ROT128, non seulement pour l'alphabet habituel, mais pour la page de codes sélectionnée.
L'heure exacte de l'origine du chiffre est inconnue, mais certains des enregistrements trouvés de ce système datent du 18ème siècle. Des variations de ce chiffre ont été utilisées par l'Ordre rosicrucien et les francs-maçons. Ces derniers l'utilisaient assez souvent dans leurs documents secrets et leurs correspondances, c'est pourquoi le chiffre a commencé à être appelé le chiffre des francs-maçons. Même sur les pierres tombales des maçons, vous pouvez voir les inscriptions en utilisant ce code. Un système de cryptage similaire a été utilisé pendant la guerre civile américaine par l'armée de George Washington, ainsi que par les prisonniers des prisons fédérales des confédérations américaines.
Vous trouverez ci-dessous deux options (bleue et rouge) pour remplir la grille de ces chiffrements. Les lettres sont disposées par paires, la deuxième lettre de la paire est dessinée avec un symbole en pointillé:
Chiffres de copyright
Les chiffrements, où un caractère de l'alphabet (lettre, chiffre, signe de ponctuation) correspond à un caractère graphique (rarement plus), un grand nombre ont été inventés. La plupart d'entre eux sont conçus pour être utilisés dans des films de science-fiction, des dessins animés et des jeux informatiques. En voici quelques uns:
Danse des hommes
L'un des chiffrements de substitution de copyright les plus connus est "". Il a été inventé et décrit par l'écrivain anglais Arthur Conan Doyle dans l'une de ses œuvres sur Sherlock Holmes. Les lettres de l'alphabet sont remplacées par des caractères qui ressemblent à des hommes dans diverses poses. Dans le livre, les petits hommes n'ont pas été inventés pour toutes les lettres de l'alphabet, les fans ont donc modifié et retravaillé les symboles de manière créative, et le code suivant a été obtenu:
L'alphabet de Thomas More
Mais un tel alphabet a été décrit dans son traité "Utopia" par Thomas More en 1516:
Chiffres de la série animée "Gravity Falls"
Bill Shifra
Stanford Pines (rédacteur de journal)
Alphabet Jedi Star Wars
Alphabet extraterrestre de "Futurama"
L'alphabet krypton de Superman
Alphabets bioniculaires
4.1. Fondamentaux du cryptage
L'essence du chiffrement par la méthode de remplacement est la suivante. Laissez les messages en russe être cryptés et chaque lettre de ces messages peut être remplacée. Ensuite, la lettre ET certains jeux de caractères correspondent à l'alphabet d'origine (remplacement du chiffrement) M A, B - M B, ..., Z - M Z... Les substitutions de chiffrement sont choisies de telle sorte que deux ensembles quelconques ( M je et M J, je ≠ j) ne contenait pas d'éléments identiques ( M I ∩ M J \u003d Ø).
Le tableau de la figure 4.1 est la clé de chiffrement de remplacement. Sachant cela, vous pouvez implémenter à la fois le cryptage et le décryptage.
ET | B | ... | JE SUIS |
M A | M B | ... | M je |
Graphique 4.1. Table de remplacement de chiffrement
Lorsqu'elle est cryptée, chaque lettre ET message ouvert est remplacé par n'importe quel caractère de l'ensemble M A... Si le message contient plusieurs lettres ET, puis chacun d'eux est remplacé par n'importe quel caractère de M A... Pour cette raison, en utilisant une clé, vous pouvez obtenir différentes versions du chiffrement pour le même message ouvert. Depuis les décors M A, M B, ..., M Z ne se coupent pas par paires, alors pour chaque symbole du programme de chiffrement, il est possible de déterminer sans ambiguïté à quel ensemble il appartient et, par conséquent, à quelle lettre du message ouvert il remplace. Par conséquent, le déchiffrement est possible et le message ouvert est déterminé de manière unique.
La description ci-dessus de l'essence des chiffrements de substitution s'applique à toutes leurs variétés, sauf dans lesquelles les mêmes substitutions de chiffrement peuvent être utilisées pour chiffrer différents caractères de l'alphabet d'origine (c.-à-d. M I ∩ M J ≠ Ø, je ≠ j).
La méthode de remplacement est souvent mise en œuvre par de nombreux utilisateurs lorsqu'ils travaillent sur un ordinateur. Si l'oubli ne fait pas passer le jeu de caractères de l'alphabet latin à l'alphabet cyrillique, alors au lieu des lettres de l'alphabet russe, lors de la saisie du texte, les lettres de l'alphabet latin seront imprimées ("substitutions de chiffrement").
Des alphabets strictement définis sont utilisés pour enregistrer les messages originaux et cryptés. Les alphabets pour enregistrer les messages originaux et cryptés peuvent différer. Les symboles des deux alphabets peuvent être représentés par des lettres, leurs combinaisons, des chiffres, des images, des sons, des gestes, etc. A titre d'exemple, on peut citer les danseurs de l'histoire de A. Conan Doyle () et le manuscrit d'écriture runique () du roman de J. Verne "Voyage au centre de la Terre".
Les chiffrements de remplacement peuvent être divisés comme suit sous-classes (variétés).
Graphique 4.2. Classification des chiffrements de remplacement
I. Chiffrements réguliers. Les substitutions de chiffrement sont constituées du même nombre de caractères ou sont séparées les unes des autres par un séparateur (espace, point, tiret, etc.).
Chiffrement du slogan. Pour un chiffrement donné, la construction d'une table de remplacement de chiffrement est basée sur un slogan (clé) - un mot facile à retenir. La deuxième ligne du tableau de remplacement de chiffrement est remplie d'abord avec le mot slogan (et les lettres répétées sont supprimées), puis avec le reste des lettres non incluses dans le mot slogan, par ordre alphabétique. Par exemple, si le mot slogan «UNCLE» est sélectionné, le tableau ressemble à ceci.
ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS |
ré | JE SUIS | ET | H | ET | B | DANS | ré | E | Yo | F | Z | Th | À | L | M | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU |
Graphique 4.4. Table de remplacement pour le chiffrement de slogan
Lors du cryptage du message original "ABRAMOV" à l'aide de la clé ci-dessus, le code de chiffrement ressemblera à "ДЯПДКМИ".
Carré polybien. Le chiffre a été inventé par l'homme d'État grec, chef militaire et historien Polybe (203-120 avant JC). En ce qui concerne l'alphabet russe et les nombres indiens (arabes), l'essence du cryptage était la suivante. Les lettres sont écrites dans un carré de 6x6 (pas nécessairement par ordre alphabétique).
1 | 2 | 3 | 4 | 5 | 6 | |
1 | ET | B | DANS | ré | ré | E |
2 | Yo | F | Z | ET | Th | À |
3 | L | M | H | À PROPOS | P | R |
4 | DE | T | Avoir | F | X | C |
5 | H | Sh | U | B | S | B |
6 | E | YU | JE SUIS | - | - | - |
Fig.4.5. Table de chiffrement du carré polybian
La lettre cryptée est remplacée par les coordonnées du carré (ligne-colonne) dans lequel elle est écrite. Par exemple, si le message d'origine est "ABRAMOV", alors le chiffrement est "11 12 36 11 32 34 13". Dans la Grèce antique, les messages étaient transmis à l'aide d'un télégraphe optique (à l'aide de torches). Pour chaque lettre du message, d'abord le nombre de torches a été augmenté, correspondant au numéro de ligne de la lettre, puis le numéro de la colonne.
Tableau 4.1. La fréquence d'apparition des lettres de la langue russe dans les textes
P / p No. | Lettre | La fréquence,% | P / p No. | Lettre | La fréquence,% |
1 | À PROPOS | 10.97 | 18 | B | 1.74 |
2 | E | 8.45 | 19 | ré | 1.70 |
3 | ET | 8.01 | 20 | Z | 1.65 |
4 | ET | 7.35 | 21 | B | 1.59 |
5 | H | 6.70 | 22 | H | 1.44 |
6 | T | 6.26 | 23 | Th | 1.21 |
7 | DE | 5.47 | 24 | X | 0.97 |
8 | R | 4.73 | 25 | F | 0.94 |
9 | DANS | 4.54 | 26 | Sh | 0.73 |
10 | L | 4.40 | 27 | YU | 0.64 |
11 | À | 3.49 | 28 | C | 0.48 |
12 | M | 3.21 | 29 | U | 0.36 |
13 | ré | 2.98 | 30 | E | 0.32 |
14 | P | 2.81 | 31 | F | 0.26 |
15 | Avoir | 2.62 | 32 | B | 0.04 |
16 | JE SUIS | 2.01 | 33 | Yo | 0.04 |
17 | S | 1.90 |
Il existe des tableaux similaires pour les paires de lettres (bigrammes). Par exemple, les bigrammes fréquemment rencontrés sont "to", "but", "st", "by", "en", etc. Une autre technique pour casser les chiffrements est basée sur l'élimination des combinaisons de lettres possibles. Par exemple, dans les textes (s'ils sont écrits sans fautes d'orthographe), vous ne trouvez pas les combinaisons "chya", "shchy", "bъ", etc.
Pour compliquer la tâche de casser des chiffrements sans ambiguïté, même dans les temps anciens, avant que le chiffrement, les espaces et / ou les voyelles ne soient exclus des messages originaux. Le cryptage est un autre moyen qui rend son ouverture difficile bigrammes (par paires de lettres).
4.3. Chiffrements polygrammes
Chiffrements de remplacement de polygramme sont des chiffrements dans lesquels une substitution de chiffrement correspond à plusieurs caractères du texte original à la fois.
Ports de chiffrement Bigram ... Le chiffre de Ports, représenté par lui sous la forme d'un tableau, est le premier chiffre bigramme connu. La taille de sa table était de 20 x 20 cellules; en haut, l'alphabet standard était écrit horizontalement et à gauche verticalement (il n'y avait pas de lettres J, K, U, W, X et Z). Tous les chiffres, lettres ou symboles pouvaient être écrits dans les cellules du tableau - Giovanni Porta lui-même utilisait des symboles - à condition que le contenu d'aucune des cellules ne soit répété. En référence à la langue russe, la table de remplacement de chiffrement peut ressembler à ceci.
ET | B | DANS | ré | ré | E (E) | F | Z | ET (Th) | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | |
ET | 001 | 002 | 003 | 004 | 005 | 006 | 007 | 008 | 009 | 010 | 011 | 012 | 013 | 014 | 015 | 016 | 017 | 018 | 019 | 020 | 021 | 022 | 023 | 024 | 025 | 026 | 027 | 028 | 029 | 030 | 031 |
B | 032 | 033 | 034 | 035 | 036 | 037 | 038 | 039 | 040 | 041 | 042 | 043 | 044 | 045 | 046 | 047 | 048 | 049 | 050 | 051 | 052 | 053 | 054 | 055 | 056 | 057 | 058 | 059 | 060 | 061 | 062 |
DANS | 063 | 064 | 065 | 066 | 067 | 068 | 069 | 070 | 071 | 072 | 073 | 074 | 075 | 076 | 077 | 078 | 079 | 080 | 081 | 082 | 083 | 084 | 085 | 086 | 087 | 088 | 089 | 090 | 091 | 092 | 093 |
ré | 094 | 095 | 096 | 097 | 098 | 099 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 |
ré | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 |
SA) | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 |
F | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 |
Z | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 |
Et (e) | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 |
À | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 |
L | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 |
M | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 |
H | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 |
À PROPOS | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418 | 419 | 420 | 421 | 422 | 423 | 424 | 425 | 426 | 427 | 428 | 429 | 430 | 431 | 432 | 433 | 434 |
P | 435 | 436 | 437 | 438 | 439 | 440 | 441 | 442 | 443 | 444 | 445 | 446 | 447 | 448 | 449 | 450 | 451 | 452 | 453 | 454 | 455 | 456 | 457 | 458 | 459 | 460 | 461 | 462 | 463 | 464 | 465 |
R | 466 | 467 | 468 | 469 | 470 | 471 | 472 | 473 | 474 | 475 | 476 | 477 | 478 | 479 | 480 | 481 | 482 | 483 | 484 | 485 | 486 | 487 | 488 | 489 | 490 | 491 | 492 | 493 | 494 | 495 | 496 |
DE | 497 | 498 | 499 | 500 | 501 | 502 | 503 | 504 | 505 | 506 | 507 | 508 | 509 | 510 | 511 | 512 | 513 | 514 | 515 | 516 | 517 | 518 | 519 | 520 | 521 | 522 | 523 | 524 | 525 | 526 | 527 |
T | 528 | 529 | 530 | 531 | 532 | 533 | 534 | 535 | 536 | 537 | 538 | 539 | 540 | 541 | 542 | 543 | 544 | 545 | 546 | 547 | 548 | 549 | 550 | 551 | 552 | 553 | 554 | 555 | 556 | 557 | 558 |
Avoir | 559 | 560 | 561 | 562 | 563 | 564 | 565 | 566 | 567 | 568 | 569 | 570 | 571 | 572 | 573 | 574 | 575 | 576 | 577 | 578 | 579 | 580 | 581 | 582 | 583 | 584 | 585 | 586 | 587 | 588 | 589 |
F | 590 | 591 | 592 | 593 | 594 | 595 | 596 | 597 | 598 | 599 | 600 | 601 | 602 | 603 | 604 | 605 | 606 | 607 | 608 | 609 | 610 | 611 | 612 | 613 | 614 | 615 | 616 | 617 | 618 | 619 | 620 |
X | 621 | 622 | 623 | 624 | 625 | 626 | 627 | 628 | 629 | 630 | 631 | 632 | 633 | 634 | 635 | 636 | 637 | 638 | 639 | 640 | 641 | 642 | 643 | 644 | 645 | 646 | 647 | 648 | 649 | 650 | 651 |
C | 652 | 653 | 654 | 655 | 656 | 657 | 658 | 659 | 660 | 661 | 662 | 663 | 664 | 665 | 666 | 667 | 668 | 669 | 670 | 671 | 672 | 673 | 674 | 675 | 676 | 677 | 678 | 679 | 680 | 681 | 682 |
H | 683 | 684 | 685 | 686 | 687 | 688 | 689 | 690 | 691 | 692 | 693 | 694 | 695 | 696 | 697 | 698 | 699 | 700 | 701 | 702 | 703 | 704 | 705 | 706 | 707 | 708 | 709 | 710 | 711 | 712 | 713 |
Sh | 714 | 715 | 716 | 717 | 718 | 719 | 720 | 721 | 722 | 723 | 724 | 725 | 726 | 727 | 728 | 729 | 730 | 731 | 732 | 733 | 734 | 735 | 736 | 737 | 738 | 739 | 740 | 741 | 742 | 743 | 744 |
U | 745 | 746 | 747 | 748 | 749 | 750 | 751 | 752 | 753 | 754 | 755 | 756 | 757 | 758 | 759 | 760 | 761 | 762 | 763 | 764 | 765 | 766 | 767 | 768 | 769 | 770 | 771 | 772 | 773 | 774 | 775 |
B | 776 | 777 | 778 | 779 | 780 | 781 | 782 | 783 | 784 | 785 | 786 | 787 | 788 | 789 | 790 | 791 | 792 | 793 | 794 | 795 | 796 | 797 | 798 | 799 | 800 | 801 | 802 | 803 | 804 | 805 | 806 |
S | 807 | 808 | 809 | 810 | 811 | 812 | 813 | 814 | 815 | 816 | 817 | 818 | 819 | 820 | 821 | 822 | 823 | 824 | 825 | 826 | 827 | 828 | 829 | 830 | 831 | 832 | 833 | 834 | 835 | 836 | 837 |
B | 838 | 839 | 840 | 841 | 842 | 843 | 844 | 845 | 846 | 847 | 848 | 849 | 850 | 851 | 852 | 853 | 854 | 855 | 856 | 857 | 858 | 859 | 860 | 861 | 862 | 863 | 864 | 865 | 866 | 867 | 868 |
E | 869 | 870 | 871 | 872 | 873 | 874 | 875 | 876 | 877 | 878 | 879 | 880 | 881 | 882 | 883 | 884 | 885 | 886 | 887 | 888 | 889 | 890 | 891 | 892 | 893 | 894 | 895 | 896 | 897 | 898 | 899 |
YU | 900 | 901 | 902 | 903 | 904 | 905 | 906 | 907 | 908 | 909 | 910 | 911 | 912 | 913 | 914 | 915 | 916 | 917 | 918 | 919 | 920 | 921 | 922 | 923 | 924 | 925 | 926 | 927 | 928 | 929 | 930 |
JE SUIS | 931 | 932 | 933 | 934 | 935 | 936 | 937 | 938 | 939 | 940 | 941 | 942 | 943 | 944 | 945 | 946 | 947 | 948 | 949 | 950 | 951 | 952 | 953 | 954 | 955 | 956 | 957 | 958 | 959 | 960 | 961 |
Graphique 4.10. Table de chiffrement pour les ports de chiffrement
Le cryptage est effectué avec des paires de lettres du message d'origine. La première lettre de la paire pointe vers la chaîne de cryptage, la seconde vers la colonne. Dans le cas d'un nombre impair de lettres dans le message d'origine, un caractère auxiliaire ("caractère vide") lui est ajouté. Par exemple, le message d'origine "AB RA MO B", chiffré - "002 466 355 093". La lettre «I» est utilisée comme symbole auxiliaire.
Chiffre Playfair (anglais "Fair play"). Au début des années 1850. Charles Wheatstone a inventé le soi-disant "chiffre rectangulaire". Leon Playfer, un ami proche de Wheatstone, a partagé ce code lors d'un dîner officiel en 1854 au ministre de l'Intérieur, Lord Palmerston et Prince Albert. Et comme Playfair était bien connu dans les cercles militaires et diplomatiques, le nom "Playfair cipher" a été à jamais attaché à la création de Wheatstone.
Ce chiffre est devenu le premier chiffre alphabétique bigramme (dans la table bigramme Ports, des symboles ont été utilisés, pas des lettres). Il a été conçu pour assurer le secret des communications télégraphiques et a été utilisé par les forces britanniques pendant les guerres anglo-boer et la Première Guerre mondiale. Il a également été utilisé par la Garde côtière australienne pendant la Seconde Guerre mondiale.
Le chiffrement prévoit le chiffrement de paires de caractères (bigrammes). Ainsi, ce chiffrement est plus résistant à la rupture qu'un simple chiffrement de remplacement, car l'analyse fréquentielle est plus difficile. Elle peut être réalisée, mais pas pour 26 caractères possibles (alphabet latin), mais pour 26 x 26 \u003d 676 bigrammes possibles. L'analyse de fréquence bigramme est possible, mais elle est beaucoup plus difficile et nécessite beaucoup plus de texte chiffré.
Pour crypter un message, il est nécessaire de le diviser en bigrammes (groupes de deux caractères), tandis que si deux caractères identiques sont rencontrés dans un bigramme, un caractère auxiliaire préalablement convenu est ajouté entre eux (dans l'original - X, pour l'alphabet russe - JE SUIS). Par exemple, "message chiffré" devient "pour chiffrement JE SUIS général JE SUIS". Pour former la table de clés, un slogan est sélectionné puis il est rempli selon les règles du système de cryptage Trisemus. Par exemple, pour le slogan "UNCLE", la table des clés ressemble à ceci.
ré | JE SUIS | ET | H | ET | B |
DANS | ré | E | Yo | F | Z |
Th | À | L | M | À PROPOS | P |
R | DE | T | Avoir | F | X |
C | H | Sh | U | B | S |
B | E | YU | - | 1 | 2 |
Graphique 4.11. Tableau des clés pour le chiffrement Playfair
Ensuite, guidés par les règles suivantes, les paires de caractères du texte source sont chiffrées:
1. Si les caractères du bigramme du texte original apparaissent sur une ligne, ces caractères sont remplacés par les caractères situés dans les colonnes les plus proches à droite des caractères correspondants. Si un caractère est le dernier d'une ligne, il est remplacé par le premier caractère de la même ligne.
2. Si les caractères du bigramme du texte original se trouvent dans la même colonne, ils sont alors convertis en caractères de la même colonne, situés immédiatement en dessous d'eux. Si un caractère est le dernier caractère d'une colonne, il est remplacé par le premier caractère de la même colonne.
3. Si les caractères du bigramme du texte original sont dans des colonnes et des lignes différentes, ils sont alors remplacés par des caractères qui sont dans les mêmes lignes, mais correspondant à d'autres coins du rectangle.
Un exemple de cryptage.
Bigram "pour" forme un rectangle - il est remplacé par "RC";
Le bigramme "shi" est dans une colonne - il est remplacé par "yue";
Bigram "fr" sont sur une seule ligne - il est remplacé par "xs";
Le bigramme "s" forme un rectangle - il est remplacé par "yzh";
Le bigramme "an" est sur une seule ligne - il est remplacé par "ba";
Bigram "mais" forme un rectangle - est remplacé par "am";
Le bigramme "es" forme un rectangle - est remplacé par "rt";
Bigram "oya" forme un rectangle - est remplacé par "ka";
Bigram "about" forme un rectangle - est remplacé par "pa";
Le bigramme "shche" forme un rectangle - il est remplacé par "elle";
Le bigramme "ni" forme un rectangle - il est remplacé par "an";
Le bigramme «elle» forme un rectangle - il est remplacé par «gi».
Le programme de chiffrement est "zhb yue xs yzh ba am gt ka pashengi".
Pour décrypter, il faut utiliser l'inversion de ces règles, en supprimant les symboles JE SUIS (ou X) s'ils n'ont pas de sens dans le message d'origine.
Il se composait de deux disques - un disque externe fixe et un disque interne mobile, sur lesquels les lettres de l'alphabet étaient appliquées. Le processus de cryptage impliquait de trouver une lettre en clair sur disque externe et en le remplaçant par la lettre du lecteur interne en dessous. Après cela, le disque interne a été déplacé d'une position et le cryptage de la deuxième lettre a été effectué à l'aide du nouvel alphabet de chiffrement. La clé de ce chiffre était l'ordre des lettres sur les disques et la position initiale du disque interne par rapport au disque externe.
Table Trisemus. L'un des chiffrements inventés par l'abbé allemand Trisemus était un chiffrement poly-alphabétique basé sur la soi-disant «table Trisemus» - une table avec un côté égal à noù n - le nombre de caractères de l'alphabet. La première ligne de la matrice contient les lettres dans l'ordre de leur séquence dans l'alphabet, la seconde - la même séquence de lettres, mais avec un décalage cyclique d'une position vers la gauche, dans la troisième - avec un décalage cyclique de deux positions vers la gauche, etc.
ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS |
B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET |
DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B |
ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS |
ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré |
E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré |
Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E |
F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo |
Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F |
ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z |
Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET |
À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th |
L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À |
M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L |
H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M |
À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H |
P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS |
R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P |
DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R |
T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE |
Avoir | F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T |
F | X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir |
X | C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F |
C | H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X |
H | Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C |
Sh | U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H |
U | B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh |
B | S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U |
S | B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B |
B | E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S |
E | YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B |
YU | JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E |
JE SUIS | ET | B | DANS | ré | ré | E | Yo | F | Z | ET | Th | À | L | M | H | À PROPOS | P | R | DE | T | Avoir | F | X | C | H | Sh | U | B | S | B | E | YU |
Graphique 4.17. Table de Trisemus
La première ligne est également l'alphabet des lettres en texte brut. La première lettre du texte est cryptée sur la première ligne, la deuxième lettre sur la seconde, et ainsi de suite. Après avoir utilisé la dernière ligne, ils reviennent à la première. Donc le message "ABRAMOV" prendra la forme de "AVTGRUZ".
Système de cryptage Vigenere. En 1586, le diplomate français Blaise Vigenère présenta à la commission d'Henri III une description d'un chiffrement simple mais assez fort basé sur la table Trisemus.
Avant le cryptage, une clé est sélectionnée parmi les caractères alphabétiques. La procédure de cryptage elle-même est la suivante. La colonne est déterminée par le i-ème caractère du message ouvert dans la première ligne, et la ligne est déterminée par le i-ème caractère de la clé dans la colonne la plus à gauche. A l'intersection d'une ligne et d'une colonne, il y aura le i-ème caractère placé dans le chiffre. Si la longueur de la clé est inférieure au message, elle est réutilisée. Par exemple, le message d'origine est "ABRAMOV", la clé est "UNCLE", le chiffrement est "DAPHY".
En toute honnêteté, il convient de noter que la paternité de ce chiffre appartient à l'italien Giovanni Batista Bellazo, qui l'a décrit en 1553. L'histoire "a ignoré un fait important et a nommé le chiffre d'après Vigenere, malgré le fait qu'il n'a rien fait pour le créer". Bellazo a suggéré d'appeler un mot ou une phrase secrète mot de passe (Mot de passe italien; parole française - mot).
En 1863, Friedrich Kasiski a publié un algorithme pour attaquer ce chiffrement, bien que certains cryptanalystes expérimentés aient déjà connu des cas où il avait cassé le chiffrement. En particulier, en 1854, le chiffre a été rompu par l'inventeur du premier ordinateur analytique, Charles Babbage, bien que ce fait ne soit connu qu'au XXe siècle, lorsqu'un groupe de scientifiques a analysé les calculs et les notes personnelles de Babbage. Malgré cela, le chiffrement Vigenère avait la réputation d'être pendant longtemps extrêmement résistant à la rupture "manuelle". Ainsi, le célèbre écrivain et mathématicien Charles Lutwidge Dodgson (Lewis Carroll), dans son article "Alphabetic Cipher", publié dans un magazine pour enfants en 1868, qualifie le chiffre de Vigenere d'incassable. En 1917, la revue scientifique populaire Scientific American a également décrit le chiffre de Vigenere comme incassable.
Machines rotatives. Les idées d'Alberti et Bellazo ont été utilisées pour créer des machines rotatives électromécaniques de la première moitié du XXe siècle. Certains d'entre eux ont été utilisés dans différents pays jusqu'aux années 1980. La plupart d'entre eux utilisaient des rotors (roues mécaniques), dont la position relative déterminait l'alphabet chiffré actuel utilisé pour effectuer la substitution. La plus célèbre des machines rotatives est la machine allemande de la Seconde Guerre mondiale "Enigma".
Les broches de sortie d'un rotor sont connectées aux broches d'entrée du rotor suivant, et lorsque le symbole du message d'origine est enfoncé sur le clavier, le circuit électrique est fermé, ce qui fait que la lampe avec le symbole de changement de chiffre s'allume.
Graphique 4.19. Système Rotary Enigma [www.cryptomuseum.com]
L'effet de chiffrement d'Enigma est montré pour deux touches successivement pressées - le courant circule à travers les rotors, est «réfléchi» par le réflecteur, puis à nouveau à travers les rotors.
Graphique 4.20. Schéma de cryptage
Remarque. Les lignes grises montrent d'autres possibles circuits électriques à l'intérieur de chaque rotor. Lettre UNE crypté de différentes manières avec des pressions successives sur une touche, d'abord gpuis dans C... Le signal suit un itinéraire différent en raison de la rotation de l'un des rotors après avoir appuyé sur la lettre précédente du message d'origine.
3. Décrivez les types de chiffrements de remplacement.