4.1. A titkosítás alapjai
A helyettesítési módszerrel történő titkosítás lényege a következő. Az orosz nyelvű üzenetek titkosítva legyenek, és ezeknek az üzeneteknek minden betűje lecserélhető. Aztán levél DE az eredeti ábécé egy bizonyos karakterkészlete (rejtjel-helyettesítések) illeszkedik M A, B - M B, ..., I - M Z. A titkosítási helyettesítéseket úgy választjuk meg, hogy bármely két halmaz ( M Iés M J, i ≠ j) nem tartalmazott azonos elemeket ( M I ∩ M J = Ø).
A 4.1. ábrán látható táblázat a helyettesítő rejtjelkulcs. Ennek ismeretében lehetséges a titkosítás és a visszafejtés is.
DE | B | ... | én |
M A | M B | ... | M I |
4.1. Rejtjel helyettesítési táblázat
Titkosítva minden betű DE üzenet megnyitása a készlet bármely karakterével helyettesíthető M A. Ha az üzenet több betűt tartalmaz DE, akkor mindegyiket bármely karakter helyettesíti a következőből M A. Ennek köszönhetően egyetlen kulccsal kaphat különféle lehetőségeket titkosítások ugyanahhoz a nyitott üzenethez. A készletek óta M A, M B, ..., M Z ne metssze egymást párban, akkor a titkosítás minden egyes karakterénél egyedileg meg lehet határozni, hogy melyik halmazhoz tartozik, és ebből következően a nyitott üzenet melyik betűjét helyettesíti. Ezért lehetséges a visszafejtés, és a nyitott üzenet egyedileg meghatározott.
A helyettesítő titkosítások lényegének fenti leírása minden változatukra vonatkozik, kivéve a -t, amelyben ugyanazok a rejtjel helyettesítések használhatók a forrásábécé különböző karaktereinek titkosításához (pl. M I ∩ M J ≠ Ø, i ≠ j).
A cseremódszert gyakran sok felhasználó alkalmazza számítógépen végzett munka során. Ha a feledékenység miatt nem váltja át a karakterkészletet latinról cirillre a billentyűzeten, akkor az orosz ábécé betűi helyett a szöveg bevitelekor a latin ábécé betűi („rejtjelcsere”) lesznek kinyomtatva.
Szigorúan meghatározott ábécéket használnak az eredeti és titkosított üzenetek rögzítésére. Az eredeti és a titkosított üzenetek írásának ábécéje eltérő lehet. Mindkét ábécé karakterei ábrázolhatók betűkkel, azok kombinációival, számokkal, képekkel, hangokkal, gesztusokkal stb. Példaként említhetjük A. Conan Doyle történetéből a táncoló férfiakat () és J. Verne „Utazás a Föld közepébe” című regényéből a rovásírásos betű kéziratát () is.
A helyettesítő titkosítások a következőkre oszthatók alosztályok(fajták).
4.2. A helyettesítő titkosítások osztályozása
I. Szabályos titkosítások. A rejtjelcserék ugyanannyi karakterből állnak, vagy elválasztójel (szóköz, pont, kötőjel stb.) választja el őket egymástól.
Szlogen titkosítása. Egy adott rejtjel esetében a rejtjelhelyettesítő táblázat felépítése egy szlogenen (kulcson) – egy könnyen megjegyezhető szón – alapul. A rejtjelhelyettesítő táblázat második sora először a szlogenszóval (és az ismétlődő betűket eldobva) töltődik ki, majd a többi, a szlogenszóban nem szereplő betűvel, ábécé sorrendben. Például, ha a "UNCLE" szlogen van kiválasztva, akkor a táblázat így néz ki.
DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én |
D | én | És | H | DE | B | NÁL NÉL | G | E | Yo | ÉS | W | Y | Nak nek | L | M | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU |
4.4. A szlogenrejtjel titkosítási helyettesítési táblázata
Amikor az eredeti "ABRAMOV" üzenetet titkosítja a fenti kulccsal, a titkosítás így fog kinézni: "DYAPDKMI".
Polibián tér. A titkosítást a görög államférfi, parancsnok és történész Polübiosz (i. e. 203-120) találta fel. Az orosz ábécé és az indiai (arab) számok tekintetében a titkosítás lényege a következő volt. A betűket 6x6-os négyzetbe írjuk (nem feltétlenül ábécé sorrendben).
1 | 2 | 3 | 4 | 5 | 6 | |
1 | DE | B | NÁL NÉL | G | D | E |
2 | Yo | ÉS | W | És | Y | Nak nek |
3 | L | M | H | O | P | R |
4 | TÓL TŐL | T | Nál nél | F | x | C |
5 | H | W | SCH | Kommerszant | S | b |
6 | E | YU | én | - | - | - |
4.5. A polibiális négyzet rejtjelcseréinek táblázata
A titkosított betűt annak a négyzetnek (sor-oszlopnak) a koordinátái helyettesítik, amelybe írták. Például, ha az eredeti üzenet „ABRAMOV”, akkor a titkosított szöveg „11 12 36 11 32 34 13”. Az ókori Görögországban az üzeneteket optikai távíró segítségével (fáklyák segítségével) továbbították. Az üzenet minden betűjéhez először a fáklyák számát emelték fel, amely megfelel a levél sorszámának, majd az oszlop számának.
4.1. táblázat. Az orosz nyelvű betűk előfordulási gyakorisága a szövegekben
sz. p / p | Levél | Gyakoriság, % | sz. p / p | Levél | Gyakoriság, % |
1 | O | 10.97 | 18 | b | 1.74 |
2 | E | 8.45 | 19 | G | 1.70 |
3 | DE | 8.01 | 20 | W | 1.65 |
4 | És | 7.35 | 21 | B | 1.59 |
5 | H | 6.70 | 22 | H | 1.44 |
6 | T | 6.26 | 23 | Y | 1.21 |
7 | TÓL TŐL | 5.47 | 24 | x | 0.97 |
8 | R | 4.73 | 25 | ÉS | 0.94 |
9 | NÁL NÉL | 4.54 | 26 | W | 0.73 |
10 | L | 4.40 | 27 | YU | 0.64 |
11 | Nak nek | 3.49 | 28 | C | 0.48 |
12 | M | 3.21 | 29 | SCH | 0.36 |
13 | D | 2.98 | 30 | E | 0.32 |
14 | P | 2.81 | 31 | F | 0.26 |
15 | Nál nél | 2.62 | 32 | Kommerszant | 0.04 |
16 | én | 2.01 | 33 | Yo | 0.04 |
17 | S | 1.90 |
Hasonló táblázatok vannak a betűpárokhoz (bigramokhoz). Például a gyakori bigramok a „that”, „de”, „st”, „by”, „en” stb. A rejtjelezett szövegek megnyitásának másik módja a lehetséges betűkombinációk kizárásán alapul. Például a szövegekben (ha helyesírási hibák nélkül vannak megírva) nem találhatók a "cha", "shy", "b" stb. kombinációk.
Az egyértelmű helyettesítési rejtjelek feltörésének még az ókorban, a titkosítás előtti feltörése érdekében a szóközöket és/vagy a magánhangzókat kizárták az eredeti üzenetekből. Egy másik módja annak, hogy megnehezítsük a feltörést, a titkosítás. digramok(betűpárban).
4.3. Poligram titkosítások
Poligram helyettesítő rejtjelek- Ezek olyan rejtjelek, amelyekben egy rejtjelcsere a forrásszöveg több karakterének felel meg egyszerre.
Biggram titkosító portok. Porta titkosírása, amelyet táblázat formájában mutatott be, az első ismert digram-rejtjel. Asztalának mérete 20 x 20 cella volt; felül, vízszintesen és függőlegesen balra a szokásos ábécé volt írva (nem tartalmazta a J, K, U, W, X és Z betűket). A táblázat celláiba bármilyen számot, betűt vagy szimbólumot be lehetett írni – maga Giovanni Porta is használt szimbólumokat –, feltéve, hogy egyik cella sem ismétlődik meg. Az orosz nyelvet illetően a rejtjelhelyettesítések táblázata így nézhet ki.
DE | B | NÁL NÉL | G | D | E (Yo) | ÉS | W | És (Y) | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | |
DE | 001 | 002 | 003 | 004 | 005 | 006 | 007 | 008 | 009 | 010 | 011 | 012 | 013 | 014 | 015 | 016 | 017 | 018 | 019 | 020 | 021 | 022 | 023 | 024 | 025 | 026 | 027 | 028 | 029 | 030 | 031 |
B | 032 | 033 | 034 | 035 | 036 | 037 | 038 | 039 | 040 | 041 | 042 | 043 | 044 | 045 | 046 | 047 | 048 | 049 | 050 | 051 | 052 | 053 | 054 | 055 | 056 | 057 | 058 | 059 | 060 | 061 | 062 |
NÁL NÉL | 063 | 064 | 065 | 066 | 067 | 068 | 069 | 070 | 071 | 072 | 073 | 074 | 075 | 076 | 077 | 078 | 079 | 080 | 081 | 082 | 083 | 084 | 085 | 086 | 087 | 088 | 089 | 090 | 091 | 092 | 093 |
G | 094 | 095 | 096 | 097 | 098 | 099 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 |
D | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 |
NEKI) | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 |
ÉS | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 |
W | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 |
én (Y) | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 |
Nak nek | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 |
L | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 |
M | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 |
H | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 |
O | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418 | 419 | 420 | 421 | 422 | 423 | 424 | 425 | 426 | 427 | 428 | 429 | 430 | 431 | 432 | 433 | 434 |
P | 435 | 436 | 437 | 438 | 439 | 440 | 441 | 442 | 443 | 444 | 445 | 446 | 447 | 448 | 449 | 450 | 451 | 452 | 453 | 454 | 455 | 456 | 457 | 458 | 459 | 460 | 461 | 462 | 463 | 464 | 465 |
R | 466 | 467 | 468 | 469 | 470 | 471 | 472 | 473 | 474 | 475 | 476 | 477 | 478 | 479 | 480 | 481 | 482 | 483 | 484 | 485 | 486 | 487 | 488 | 489 | 490 | 491 | 492 | 493 | 494 | 495 | 496 |
TÓL TŐL | 497 | 498 | 499 | 500 | 501 | 502 | 503 | 504 | 505 | 506 | 507 | 508 | 509 | 510 | 511 | 512 | 513 | 514 | 515 | 516 | 517 | 518 | 519 | 520 | 521 | 522 | 523 | 524 | 525 | 526 | 527 |
T | 528 | 529 | 530 | 531 | 532 | 533 | 534 | 535 | 536 | 537 | 538 | 539 | 540 | 541 | 542 | 543 | 544 | 545 | 546 | 547 | 548 | 549 | 550 | 551 | 552 | 553 | 554 | 555 | 556 | 557 | 558 |
Nál nél | 559 | 560 | 561 | 562 | 563 | 564 | 565 | 566 | 567 | 568 | 569 | 570 | 571 | 572 | 573 | 574 | 575 | 576 | 577 | 578 | 579 | 580 | 581 | 582 | 583 | 584 | 585 | 586 | 587 | 588 | 589 |
F | 590 | 591 | 592 | 593 | 594 | 595 | 596 | 597 | 598 | 599 | 600 | 601 | 602 | 603 | 604 | 605 | 606 | 607 | 608 | 609 | 610 | 611 | 612 | 613 | 614 | 615 | 616 | 617 | 618 | 619 | 620 |
x | 621 | 622 | 623 | 624 | 625 | 626 | 627 | 628 | 629 | 630 | 631 | 632 | 633 | 634 | 635 | 636 | 637 | 638 | 639 | 640 | 641 | 642 | 643 | 644 | 645 | 646 | 647 | 648 | 649 | 650 | 651 |
C | 652 | 653 | 654 | 655 | 656 | 657 | 658 | 659 | 660 | 661 | 662 | 663 | 664 | 665 | 666 | 667 | 668 | 669 | 670 | 671 | 672 | 673 | 674 | 675 | 676 | 677 | 678 | 679 | 680 | 681 | 682 |
H | 683 | 684 | 685 | 686 | 687 | 688 | 689 | 690 | 691 | 692 | 693 | 694 | 695 | 696 | 697 | 698 | 699 | 700 | 701 | 702 | 703 | 704 | 705 | 706 | 707 | 708 | 709 | 710 | 711 | 712 | 713 |
W | 714 | 715 | 716 | 717 | 718 | 719 | 720 | 721 | 722 | 723 | 724 | 725 | 726 | 727 | 728 | 729 | 730 | 731 | 732 | 733 | 734 | 735 | 736 | 737 | 738 | 739 | 740 | 741 | 742 | 743 | 744 |
SCH | 745 | 746 | 747 | 748 | 749 | 750 | 751 | 752 | 753 | 754 | 755 | 756 | 757 | 758 | 759 | 760 | 761 | 762 | 763 | 764 | 765 | 766 | 767 | 768 | 769 | 770 | 771 | 772 | 773 | 774 | 775 |
Kommerszant | 776 | 777 | 778 | 779 | 780 | 781 | 782 | 783 | 784 | 785 | 786 | 787 | 788 | 789 | 790 | 791 | 792 | 793 | 794 | 795 | 796 | 797 | 798 | 799 | 800 | 801 | 802 | 803 | 804 | 805 | 806 |
S | 807 | 808 | 809 | 810 | 811 | 812 | 813 | 814 | 815 | 816 | 817 | 818 | 819 | 820 | 821 | 822 | 823 | 824 | 825 | 826 | 827 | 828 | 829 | 830 | 831 | 832 | 833 | 834 | 835 | 836 | 837 |
b | 838 | 839 | 840 | 841 | 842 | 843 | 844 | 845 | 846 | 847 | 848 | 849 | 850 | 851 | 852 | 853 | 854 | 855 | 856 | 857 | 858 | 859 | 860 | 861 | 862 | 863 | 864 | 865 | 866 | 867 | 868 |
E | 869 | 870 | 871 | 872 | 873 | 874 | 875 | 876 | 877 | 878 | 879 | 880 | 881 | 882 | 883 | 884 | 885 | 886 | 887 | 888 | 889 | 890 | 891 | 892 | 893 | 894 | 895 | 896 | 897 | 898 | 899 |
YU | 900 | 901 | 902 | 903 | 904 | 905 | 906 | 907 | 908 | 909 | 910 | 911 | 912 | 913 | 914 | 915 | 916 | 917 | 918 | 919 | 920 | 921 | 922 | 923 | 924 | 925 | 926 | 927 | 928 | 929 | 930 |
én | 931 | 932 | 933 | 934 | 935 | 936 | 937 | 938 | 939 | 940 | 941 | 942 | 943 | 944 | 945 | 946 | 947 | 948 | 949 | 950 | 951 | 952 | 953 | 954 | 955 | 956 | 957 | 958 | 959 | 960 | 961 |
4.10. Rejtjel-helyettesítő táblázat a titkosító portokhoz
A titkosítás az eredeti üzenet betűpárjában történik. A pár első betűje a rejtjelcsere sorát jelzi, a második az oszlopot. Ha az eredeti üzenetben páratlan számú betű van, egy segédkarakter („üres karakter”) kerül hozzá. Például az eredeti üzenet "AB RA MO V", titkosítva - "002 466 355 093". Az "I" betűt segédkarakterként használják.
Playfair titkosítás (eng. "Fair game"). Az 1850-es évek elején Charles Wheatstone feltalálta az úgynevezett „téglalap alakú titkosítót”. Leon Playfair, Wheatstone közeli barátja 1854-ben egy hivatalos vacsorán mesélt erről a rejtjelről a belügyminiszternek, Lord Palmerstonnak és Albert hercegnek. És mivel a Playfair jól ismert volt katonai és diplomáciai körökben, a „Playfair cipher” név örökre hozzátartozott Wheatstone alkotásához.
Ez a rejtjel lett az első ábécés nagybetűs rejtjel (a Porta bigram táblázatban nem betűket, hanem szimbólumokat használtak). Úgy tervezték, hogy biztosítsa a távíró-kommunikáció titkosságát, és a brit csapatok használták az angol-búr és az első világháborúban. A második világháború alatt az ausztrál szigetek parti őrsége is használta.
A rejtjel biztosítja a karakterpárok (bigramok) titkosítását. Így ez a rejtjel jobban ellenáll a repedésnek, mint egy egyszerű helyettesítő rejtjel, mivel a frekvenciaelemzés nehezebb. Meg lehet csinálni, de nem 26 lehetséges karakterre (latin ábécé), hanem 26 x 26 = 676 lehetséges nagyra. A nagyfrekvenciás elemzés lehetséges, de sokkal nehezebb, és sokkal nagyobb mennyiségű rejtjelezett szöveget igényel.
Egy üzenet titkosításához fel kell osztani azt bigramokra (két karakterből álló csoportokra), míg ha két azonos karakter találkozik egy bigramban, akkor egy előre meghatározott segédkarakter kerül közéjük (az eredetiben - x, az orosz ábécé számára - én). Például a "titkosított üzenet" lesz "titkosított anno én kommunikáció én". Kulcstáblázat kialakításához kiválasztunk egy szlogent, majd a Trisemus titkosítási rendszer szabályai szerint kitöltjük. Például a "UNCLE" szlogennél a kulcstáblázat így néz ki.
D | én | És | H | DE | B |
NÁL NÉL | G | E | Yo | ÉS | W |
Y | Nak nek | L | M | O | P |
R | TÓL TŐL | T | Nál nél | F | x |
C | H | W | SCH | Kommerszant | S |
b | E | YU | - | 1 | 2 |
4.11. Kulcstáblázat Playfair titkosítóhoz
Ezután a következő szabályok szerint a forrásszöveg karakterpárjait titkosítják:
1. Ha a forrásszöveg nagyszámú karakterei egy sorban fordulnak elő, akkor ezeket a karaktereket a megfelelő karakterektől jobbra a legközelebbi oszlopokban található karakterek helyettesítik. Ha a karakter a karakterlánc utolsó karaktere, akkor a helyére kerül ugyanannak a karakterláncnak az első karaktere.
2. Ha a forrásszöveg nagyszámú karakterei egy oszlopban fordulnak elő, akkor a rendszer ugyanazon oszlop karaktereivé alakítja, amelyek közvetlenül alattuk helyezkednek el. Ha a karakter egy oszlop alsó karaktere, akkor a helyére ugyanazon oszlop első karaktere kerül.
3. Ha az eredeti szöveg bigram-jelei különböző oszlopokban és különböző sorokban vannak, akkor azokat az azonos sorokban elhelyezkedő, de a téglalap többi sarkának megfelelő szimbólumokkal helyettesítjük.
Példa a titkosításra.
A "for" biggram téglalapot képez - helyébe "zhb" lép;
A "shi" digram ugyanabban az oszlopban található - helyébe "yue" lép;
Biggram "fr" van egy sorban - helyette "xs";
Az "ov" biggram téglalapot képez - helyébe "ij" lép;
Az "an" digram ugyanabban a sorban van - helyébe "ba" lép;
A "de" biggram téglalapot képez - helyébe "am" lép;
Biggram "eu" téglalapot képez - helyébe "gt" lép;
Biggram "oya" alkot egy téglalapot - helyébe a "ka";
Biggram "ob" alkot egy téglalapot - helyébe a "pa";
A "shche" digram téglalapot képez - helyébe "she" lép;
Biggram "ni" alkot egy téglalapot - helyébe "an" lép;
A "her" digram téglalapot képez - helyébe "gi" lép.
A titkosítás: „zhb yue xs yzh ba am gt ka pa she an gi”.
A visszafejtéshez ezeknek a szabályoknak az inverzióját kell használni, a karakterek elvetésével én(vagy x), ha az eredeti üzenetben nincs értelme.
Két lemezből állt - egy külső rögzített lemezből és egy belső mozgatható lemezből, amelyekre az ábécé betűit alkalmazták. A titkosítási folyamat abból állt, hogy egy egyszerű szövegű levelet találtak rajta külső meghajtóés lecserélve az alatta lévő belső meghajtó betűjére. Ezt követően a belső lemezt egy pozícióval eltolta, a második betűt pedig az új titkosítási ábécé segítségével titkosította. Ennek a rejtjelnek a kulcsa a lemezeken lévő betűk sorrendje és a belső lemez külsőhöz viszonyított kezdeti helyzete volt.
Trisemus asztal. A Trisemus német apát által feltalált egyik rejtjel egy többalfabetikus rejtjel volt, amely az úgynevezett "Trisemus-táblán" alapult - egy asztal, amelynek oldala egyenlő n, ahol n az ábécé karaktereinek száma. A mátrix első sorában a betűk az ábécé sorrendjében vannak írva, a másodikban - ugyanaz a betűsor, de ciklikus eltolással egy pozícióval balra, a harmadikban - ciklikusan eltolás két pozícióval balra stb.
DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én |
B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE |
NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B |
G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL |
D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G |
E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D |
Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E |
ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo |
W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS |
És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W |
Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És |
Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y |
L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek |
M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L |
H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M |
O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H |
P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O |
R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P |
TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R |
T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL |
Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T |
F | x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél |
x | C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F |
C | H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x |
H | W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C |
W | SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H |
SCH | Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W |
Kommerszant | S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH |
S | b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant |
b | E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S |
E | YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b |
YU | én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E |
én | DE | B | NÁL NÉL | G | D | E | Yo | ÉS | W | És | Y | Nak nek | L | M | H | O | P | R | TÓL TŐL | T | Nál nél | F | x | C | H | W | SCH | Kommerszant | S | b | E | YU |
4.17. ábra. Trisemus asztal
Az első sor az egyszerű szöveges betűk ábécéje is. A szöveg első betűje titkosítva van az első sorban, a második betű a másodikban, és így tovább. Az utolsó sor használata után ismét visszatérnek az elsőhöz. Tehát az "ABRAMOV" üzenet "AUTOCARGO" formában jelenik meg.
Vigenère titkosítási rendszer. 1586-ban Blaise Vigenère francia diplomata III. Henrik megbízása előtt bemutatta egy egyszerű, de meglehetősen erős titkosítás leírását a Trisemus-táblázat alapján.
A titkosítás előtt a kulcsot alfabetikus karakterek közül választják ki. Maga a titkosítási eljárás a következő. Az oszlopot az első sorban lévő nyitott üzenet i-edik karaktere, a sort pedig a bal szélső oszlopban lévő kulcs i-edik karaktere határozza meg. Egy sor és egy oszlop metszéspontjában lesz az i-edik karakter a titkosított szövegben. Ha a kulcs hossza kisebb, mint az üzenet, akkor a rendszer újra felhasználja. Például az eredeti üzenet „ABRAMOV”, a kulcs „UNCLE”, a titkosítás „DAFIOYOЁ”.
Az igazság kedvéért meg kell jegyezni, hogy ennek a rejtjelnek a szerzője az olasz Giovanni Battista Bellasoé, aki 1553-ban írta le. A történelem "figyelmen kívül hagyott egy fontos tényt, és a rejtjelt Vigenère-ről nevezte el, annak ellenére, hogy semmit sem tett a létrehozásáért ". Bellaso egy titkos szó vagy kifejezés elnevezését javasolta Jelszó(it. jelszó; fr. parole - szó).
1863-ban Friedrich Kasiski kiadott egy támadási algoritmust ehhez a rejtjelhez, bár ismertek olyan esetek, amikor néhány tapasztalt kriptaelemző korábban feltörte a rejtjelezést. Különösen 1854-ben törte meg a rejtjelet az első elemző számítógép feltalálója, Charles Babbage, bár ez a tény csak a 20. században vált ismertté, amikor a tudósok egy csoportja elemezte Babbage számításait és személyes feljegyzéseit. Ennek ellenére a Vigenère-rejtjel rendkívül ellenálló volt a „kézi” repedésekkel szemben. hosszú ideje. Így a híres író és matematikus, Charles Lutwidge Dodgson (Lewis Carroll) egy gyermeklapban 1868-ban megjelent „The Alphabetic Cipher” című cikkében feltörhetetlennek nevezte a Vigenère-rejtjelet. 1917-ben a Scientific American népszerű tudományos magazin is feltörhetetlenként emlegette a Vigenère-rejtjelet.
Rotációs gépek. Alberti és Bellaso ötleteit felhasználták az elektromechanikus forgógépek megalkotásánál a 20. század első felében. Némelyiket különböző országokban használták egészen az 1980-as évekig. Legtöbbjük rotort (mechanikus kerekeket) használt, kölcsönös megegyezés amely meghatározta a helyettesítés végrehajtásához használt aktuális rejtjelhelyettesítő ábécét. A forgógépek közül a leghíresebb a második világháborúból származó német Enigma gép.
Az egyik forgórész kimeneti tüskéi a következő rotor bemeneti tüskéihez kapcsolódnak, és az eredeti üzenet szimbólumának a billentyűzeten történő megnyomásakor egy elektromos áramkör záródik, aminek következtében a rejtjelcsere szimbólummal ellátott lámpa világít. fel.
4.19. Enigma Rotor System [www.cryptomuseum.com]
Az Enigma titkosítási művelete két egymás után megnyomott billentyűnél látható - az áram átfolyik a rotorokon, "visszaverődik" a reflektorról, majd ismét a rotorokon keresztül.
4.20. Titkosítási séma
Jegyzet. A szürke vonalak más lehetséges lehetőségeket mutatnak elektromos áramkörök minden rotor belsejében. Levél A eltérő módon van titkosítva ugyanazon kulcs egymást követő billentyűleütéseivel, először G, majd be C. A jelzés más úton halad az egyik forgórész elfordításával, miután megnyomta az eredeti üzenet előző betűjét.
3. Ismertesse a helyettesítő titkosítások típusait!
A webdesignerek és fejlesztők előszeretettel szórnak olyan szakzsargonokat és hívószavakat, amelyeket néha nehezen értünk meg. Ez a cikk a szemantikai kódra összpontosít. Lássuk, mi az!
Mi az a szemantikai kód?
Még ha nem is webtervező, valószínűleg tudja, hogy webhelyét HTML-ben írták. A HTML-t eredetileg egy dokumentum tartalmának leírására szánták, nem pedig annak vizuálisan tetszetősebbé tételére. A szemantikus kód visszatér ehhez az eredeti koncepcióhoz, és arra ösztönzi a webdesignereket, hogy olyan kódot írjanak, amely leírja a tartalmat, nem pedig azt, hogy annak hogyan kell kinéznie. Például az oldal címe a következőképpen programozható:
Ez az oldal címe
Ez a címet nagyra és félkövérre szabná, és az oldal címének látszatát keltené, de nincs benne semmi, ami „címként” írja le a kódban. Ez azt jelenti, hogy a számítógép nem ismeri fel ezt az oldal címeként.
Ha egy címet szemantikailag írunk, ahhoz, hogy a számítógép „címként” ismerje fel, a következő kódot kell használnunk:
Ez a cím
A fejléc megjelenése a következőben határozható meg külön fájl Cascading Style Sheets (CSS) néven, anélkül, hogy megzavarná a leíró (szemantikus) HTML-kódot.
Miért fontos a szemantikai kód?
A számítógép azon képessége, hogy helyesen felismerje a tartalmat, több okból is fontos:
- Sok látássérült ember a beszédböngészőkre támaszkodik az oldalak olvasásához. Az ilyen programok nem lesznek képesek pontosan értelmezni az oldalakat, ha nincsenek egyértelműen elmagyarázva. Más szóval, a szemantikai kód akadálymentesítési eszközként szolgál.
- A keresőmotoroknak meg kell érteniük, hogy miről szól a tartalom, hogy megfelelően rangsorolhassák a keresőkben. A szemantikus kód arról híres, hogy javítja az elhelyezéseit kereső motorok, amint azt a „keresőrobotok” könnyen megértik.
A szemantikus kódnak más előnyei is vannak:
- Amint a fenti példából látható, a szemantikai kód rövidebb és a betöltés gyorsabb.
- A szemantikus kód megkönnyíti a webhelyfrissítéseket, mivel a címsorokat oldalankénti stílus helyett az egész webhelyen stílusozhatja.
- A szemantikus kód könnyen érthető, így ha egy új webdesigner jelentkezik adott kódot, akkor könnyű lesz szétszednie.
- Mivel a szemantikai kód nem tartalmaz tervezési elemeket, változtasson megjelenés webhelyen az összes HTML átkódolása nélkül.
- Még egyszer, mivel a tervezést elválasztják a tartalomtól, a szemantikai kód lehetővé teszi, hogy bárki hozzáadjon vagy szerkesszen oldalakat anélkül, hogy jó szemmel kellene terveznie. Egyszerűen leírja a tartalmat, és a CSS határozza meg, hogy fog kinézni a tartalom.
Hogyan lehet meggyőződni arról, hogy egy webhely szemantikus kódot használ?
A Ebben a pillanatban nincs olyan eszköz, amely képes ellenőrizni a szemantikus kódot. Minden a tartalom leírása helyett a színek, betűtípusok vagy elrendezések ellenőrzésén múlik a kódban. Ha a kódelemzés ijesztőnek hangzik, akkor jó kiindulópont, ha megkérdezi a webdesignertől, hogy a szemantikával kapcsolatban kódol-e? Ha értetlenül néz rád, vagy nevetségesen fecsegni kezd, akkor biztos lehetsz benne, hogy nem így kódol. Ezen a ponton el kell döntenie, hogy új irányt ad neki a munkájában, vagy keres magának új tervezőt?!
(helyettesítések). A helyettesítő titkosításokban a betűket ugyanabból az ábécéből más betűkre cserélik; kódoláskor a betűket teljesen másra - képekre, más ábécék szimbólumaira, különböző karaktersorozatokra stb. A forrásszöveg ábécéje és a kódszimbólumok közötti egy-egy megfelelési táblázat összeállításra kerül, és ennek a táblázatnak megfelelően egy-egy kódolás történik. A dekódoláshoz ismernie kell a kódtáblázatot.
Az emberi élet különböző területein nagyszámú kódot használnak. A jól ismert kódokat többnyire az információk ilyen vagy olyan módon történő továbbításának megkönnyítésére használják. Ha a kódtáblázatot csak az adó és a vevő ismeri, akkor egy meglehetősen primitív titkosítást kapunk, amely könnyen alkalmas a frekvenciaelemzésre. De ha valaki messze van a kódolási elmélettől, és nem ismeri a szöveg gyakorisági elemzését, akkor meglehetősen problémás számára az ilyen rejtjelek megoldása.
A1Z26
A legegyszerűbb titkosítás. A1Z26-nak vagy az orosz verzióban A1Ya33-nak hívják. Az ábécé betűit azok sorozatszámai helyettesítik.
A "NoZDR" 14-15-26-4-18 vagy 1415260418 kóddal titkosítható.
Morze kód
A betűk, számok és egyes karakterek egy sor ponthoz és kötőjelhez kapcsolódnak, amelyek rádión, hangon, kopogáson, fénytávírón és zászlózászlón keresztül továbbíthatók. Mivel a matrózokhoz minden betűhöz egy megfelelő zászló is tartozik, lehetőség van zászlókkal üzenetet küldeni.
Braille
A Braille egy tapintható olvasórendszer vakok számára, amely hatpontos karakterekből, úgynevezett cellákból áll. A sejt abból áll három pont magasságban és két pont szélességben.
Különböző Braille-karakterek jönnek létre úgy, hogy pontokat helyeznek el a cellán belül különböző helyeken.
A kényelem kedvéért a pontokat a következőképpen írjuk le olvasáskor: 1, 2, 3 balról fentről lefelé és 4, 5, 6 jobbról fentről lefelé.
A szöveg összeállításakor a következő szabályokat kell követni:
egy cella (szóköz) kimarad a szavak között;
vessző és pontosvessző után a cella nem kerül kihagyásra;
a kötőjelet az előző szóval együtt írjuk;
A számot egy számjel előzi meg.
Kódoldalak
A számítógépes küldetésekben és találós kérdésekben a betűk kódjaik szerint kódolhatók különböző kódlapokon - számítógépeken használt táblázatokban. A cirill betűs szövegekhez a legjobb a leggyakoribb kódolások használata: Windows-1251, KOI8, CP866, MacCyrillic. Bár összetett titkosításhoz választhat valami egzotikusabbat.
Kódolhat hexadecimális számokat, vagy konvertálhat decimálisra. Például a Yo betű a KOI8-R-ben B3 (179), a CP866-ban F0 (240), a Windows-1251-ben pedig A8 (168). És lehetséges, hogy a jobb oldali táblázatokban lévő betűk a bal oldali táblázatokban keresnek egyezést, akkor a szöveg „őrült” típusúnak bizonyul. èαᬫº∩íαδ (866→437) ill Êðàêîçÿáðû (1251→latin-1).
És egy táblázaton belül megváltoztathatja a karakterek felső felét az alsóra. Ezután a Windows-1251 esetében a „krakozyabra” helyett a „jp” jng ap (), a „HELICOPTER” helyett a „BEPRNK (R)” szöveget kapja. A kódlap ilyen eltolódása a magas bit klasszikus elvesztése. kudarcok bekapcsolva levelezőszerverek. Ebben az esetben a latin karakterek 128 karakterrel lefelé történő fordított eltolással kódolhatók. És egy ilyen kódolás titkosítási változat lesz - ROT128, de nem a szokásos ábécére, hanem a kiválasztott kódlapra.
A rejtjel pontos keletkezési ideje nem ismert, de ennek a rendszernek a talált feljegyzései közül néhány a 18. századból származik. Ennek a rejtjelnek a változatait a rózsakeresztes rend és a szabadkőművesek használták. Utóbbiak meglehetősen gyakran használták titkos dokumentumaikban és levelezéseikben, így a rejtjelt szabadkőműves rejtjelnek kezdték nevezni. Még a szabadkőművesek sírkövein is láthatunk feliratokat ezzel a rejtjellel. Hasonló titkosítási rendszert használtak az amerikai polgárháború idején George Washington hadserege, valamint az Egyesült Államok Konföderációs Államok szövetségi börtöneinek foglyai.
Az alábbiakban két (kék és piros) lehetőség található az ilyen titkosítások rácsának kitöltésére. A betűk párokba vannak rendezve, a pár második betűje szimbólumként egy ponttal van megrajzolva:
A szerző titkosításai
Nagyon sokféle titkosítást találtak ki, ahol az ábécé egy karaktere (betű, szám, írásjel) egy (ritkábban több) grafikus karakternek felel meg. Legtöbbjük tudományos-fantasztikus filmekben, rajzfilmekben és rajzfilmekben való használatra készült számítógépes játékok. Íme néhány közülük:
táncoló férfiak
Az egyik leghíresebb szerzőhelyettesítő titkosítás a "". Arthur Conan Doyle angol író találta ki és írta le egyik Sherlock Holmesról szóló művében. Az ábécé betűit olyan szimbólumok váltják fel, amelyek különböző pózokban kisembereknek tűnnek. A könyvben a kisembereket nem találták ki az ábécé minden betűjére, így a rajongók kreatívan véglegesítették, átdolgozták a karaktereket, ez pedig a titkosítás:
Thomas More ábécé
De egy ilyen ábécét leírt Thomas More „Utópia” című értekezésében 1516-ban:
Rejtjelek a "Gravity Falls" animációs sorozatból
Bill Cipher
Stanford Pines (naplóíró)
Jedi ábécé a Star Warsból
Idegen ábécé a Futuramából
Superman kripton ábécéje
Bionicle ábécé
Szemantika(a francia sémantique más görög σημαντικός - jelentése) - bizonyos jelek, karaktersorozatok és egyéb konvenciók megértésének tudománya. Ezt a tudományt számos területen használják: nyelvészet, proxemika, pragmatika, etimológia stb. Fogalmam sincs, mit jelentenek ezek a szavak, és mit csinálnak ezek a tudományok. És nem számít, érdekel a szemantika alkalmazásának kérdése a webhelyek elrendezésénél.
A jegyzet
A szemantikus web kifejezést itt nem érintem. Első pillantásra úgy tűnhet, hogy a szemantikus web és a szemantikus HTML téma szinte ugyanaz. Valójában azonban a szemantikus web koncepciója meglehetősen filozófiai jellegű, és kevés köze van a jelenlegi valósághoz.
Szemantikai elrendezés - mi ez?
A nyelvben minden szónak meghatározott jelentése, célja van. Amikor azt mondod, hogy "kolbász", egy élelmiszertermékre gondolsz, amely darált hús (általában hús) hosszúkás héjban. Röviden a kolbászt érted, nem a tejet vagy a zöldborsót.
A HTML is egy nyelv, a "szavainak", úgynevezett címkéknek is van bizonyos logikai jelentése és célja. Ehhez elsősorban A szemantikus HTML kód a megfelelő elrendezésű HTML használatával címkéket, rendeltetésszerűen használva őket, ahogyan a fejlesztők kitalálták HTML nyelvés webes szabványok.
A microformats.org egy közösség, amely a szemantikus web idealista elképzeléseit életre keltve az oldalelrendezést közelebb hozza a szemantikai ideálokhoz.
Miért és kinek van egyáltalán szüksége szemantikai elrendezésre?
Ha az oldalamon ugyanúgy megjelennek az információk, mint a dizájnon, akkor különben minek törjem az agyam és gondolkozzam valamiféle szemantikán?! Ez valóban extra munka! Kinek kell?! Ki fogja értékelni, kivéve egy másik kódolót?
Gyakran hallok ehhez hasonló kérdéseket. Találjuk ki.
Szemantikus HTML webfejlesztőknek
Szemantikus kód a felhasználók számára
Növeli az információk elérhetőségét az oldalon. Mindenekelőtt ez olyan alternatív szerek esetében számít, mint például:
- A szemantikus kód közvetlenül befolyásolja a HTML kód mennyiségét. Kevesebb kód -> könnyebb oldalak -> gyorsabb betöltés, kevésbé szükséges véletlen hozzáférésű memória felhasználói oldalon kisebb forgalom, kisebb adatbázisok. Az oldal gyorsabbá és olcsóbbá válik.
- hangos böngészők akiknek fontosak a címkék és attribútumaik a tartalom helyes és megfelelő hanglejtése érdekében, vagy fordítva, hogy ne ejtsünk túl sokat.
- mobil eszközök amelyek nem támogatják teljes mértékben a CSS-t, ezért elsősorban a HTML kódra koncentrálnak, és a használt címkéknek megfelelően jelenítik meg a képernyőn.
- nyomtató eszközök további CSS nélkül is jobban kinyomtatható lesz az információ (közelebb a tervezéshez), és az alkotás tökéletes verzió a nyomtatás néhány egyszerű CSS-manipulációt eredményez.
- ezen kívül vannak olyan eszközök és beépülő modulok, amelyek segítségével gyorsan navigálhat a dokumentumban – például az Opera címsorai között.
Szemantikus HTML gépekhez
A keresőmotorok folyamatosan fejlesztik keresési módszereiket, hogy az eredmények tartalmazzák azokat az információkat, amelyek nagyon keresem felhasználó. A szemantikus HTML ehhez hozzájárul, mert sokkal jobb elemzésre alkalmas - a kód tisztább, a kód logikus (jól látható, hol vannak a címsorok, hol a navigáció, hol a tartalom).
A jó tartalom és a jó minőségű szemantikai elrendezés már komoly alkalmazás jó pozíciók a keresőmotorok eredményei között.
MATEMATIKA
Vestn. Ohm. egyetemi 2016. 3. szám S. 7-9.
UDC 512.4 V.A. Romankov
A SZEMANTIKAIAN ERŐS TITKOSÍTÁS VÁLTOZATA RSA* ALAPJÁN
A cikk fő célja, hogy egy másik módot javasoljon a titkosítási séma egyik fő paraméterének kiválasztására az RSA kriptográfiai rendszer alapján, amelyet a szerző korábbi munkáiban javasolt. Az eredeti verzió alapja számítási bonyolultság elemsorrendek meghatározása moduláris gyűrűk multiplikatív csoportjaiban. A javasolt módszer ezt az alapot egy másik megoldhatatlan problémára változtatja, annak meghatározására, hogy a moduláris gyűrűk multiplikatív csoportjainak elemei e csoportok hatványaihoz tartoznak-e. Az ilyen probléma sajátos esete a maradék kvadratikusságának meghatározásának klasszikus problémája, amelyet számításilag nehéznek tartanak. Ez a probléma határozza meg a jól ismert Goldwasser-Micali titkosítási rendszer szemantikai erősségét. A javasolt változatban a titkosítási séma szemantikai biztonsága azon a probléma számítási bonyolultságán alapul, hogy meghatározzuk, hogy a moduláris gyűrűk multiplikatív csoportjainak elemei e csoportok hatványaihoz tartoznak-e.
Kulcsszavak Kulcsszavak: RSA kriptográfiai rendszer, nyilvános kulcsú titkosítás, moduláris gyűrű, négyzetes maradék, szemantikai biztonság.
1. Bemutatkozás
Jelen írás célja, hogy új elemeket mutasson be a szerző által ben bevezetett RSA-alapú titkosítási séma verziójához. Ugyanis az ebben a sémában megjelenő alcsoportok meghatározásának egy másik módja javasolt. Ez a módszer a moduláris gyűrűk multiplikatív csoportjainak elemsorrendjének meghatározásának mögöttes számításilag nehéz problémáját felváltja e csoportok adott hatványainak megadásának számítási szempontból nehéz feladatával. Az utolsó probléma sajátos esete egy moduláris gyűrű multiplikatív csoportjának eleme maradékának kvadratikusságának meghatározásának klasszikus problémája.
Az RSA nyilvános kulcsú titkosítási rendszert Rivest, Shamir és Adleman vezette be 1977-ben. Világszerte széles körben használják, és szinte minden kriptográfiai tankönyvben szerepel. Erről a rendszerről és kriptográfiai erősségéről lásd például.
A rendszer alapváltozata determinisztikus, ezért nem rendelkezik a szemantikai titkosság tulajdonságával, amely a nyilvános kulcsú titkosítási rendszerek kriptográfiai erősségének legfontosabb mutatója. Ezért a gyakorlatban a rendszer olyan változatait használják, amelyek célja egy valószínűségi elem bevezetése, és ezáltal a szemantikai titkosság tulajdonságának teljesülése.
Telepítés: titkosítási platform
Legyen n két nagy különálló p és q prím szorzata. A Zn maradékgyűrűt választották a titkosítási rendszer platformjaként. Az n modul és a Zn platform nyilvános elemei a rendszernek, a p és q számok titkosak.
* A tanulmány támogatott orosz alap alapkutatás (15-41-04312 projekt).
© Romankov V.A., 2016
Romankov V.A.
Az Euler-függvényt φ:N ^ N jelöli, ebben az esetben a φ(n)=(p-1)(q-1) értéket veszi fel. Így a Zn gyűrű Z*n multiplikatív csoportjának sorrendje (p-1)(q-1). Ezeket a fogalmakat lásd például.
Ezután az r és t koprímperiódusok Z*n csoportjának két M és H alcsoportját választjuk ki. Ezeket az alcsoportokat az M = gr(g1 ,...,gk), H = gr(i1, ..,hl) generáló elemeik alapján javasoljuk megadni. Emlékezzünk vissza, hogy egy G csoport t(G) periódusa a legkisebb t szám, amelyre dr = 1 bármely geG elemre. A Z*n csoport periódusa a t(n) szám, amely egyenlő a p-1 és q-1 számok legkisebb közös többszörösével. Az M és H alcsoportok ciklikusak lehetnek, és egy generáló elemmel adhatók meg. Az M és H alcsoportok generáló elemei nyitottnak, míg az r és t alcsoportok periódusai titkosnak minősülnek.
B, és elmagyarázza, hogyan lehet hatékonyan végrehajtani az M és H alcsoportok meghatározott kiválasztását a p és q titkos paraméterek ismeretében. Ezenkívül először beállíthatja a g-t és a t-t, majd kiválaszthatja a p-t és a q-t, és csak ezután hajthat végre további műveleteket. Vegyük észre, hogy az adott rendű elemek véges mezőkben történő felépítése egy szabványos hatékony eljárással történik, amelyet például a . Az átmenetet a Zn moduláris gyűrűk Z*n multiplikatív csoportjaiban adott rendű elemek felépítésére kézenfekvő módon a kínai maradéktétel vagy a maradéktétel segítségével hajtjuk végre. Telepítés: kulcsok kiválasztása Az e titkosítási kulcs tetszőleges természetes szám, másodpéldány az r-hez A d = ^ dekódoló kulcs az egyenlőségből kerül kiszámításra
(te)d1 = 1 (modr). (egy)
A d kulcs azért létezik, mert a d1 paramétert azért számítják ki, mert te és r koprime, az e kulcs nyilvános, a d kulcs és a d1 paraméter titkos.
Titkosító algoritmus Üzenet küldéséhez nyílt hálózaton – az M alcsoport m elemén – Alice kiválaszt egy h véletlenszerű elemet a H alcsoportból, és kiszámítja a hm elemet. Az átvitel úgy néz ki
c = (hm)e (modn). (2)
Dekódoló algoritmus
Bob a következőképpen dekódolja a kapott üzenetet c:
cd=m(modn). (3)
A helyes visszafejtés magyarázata
Mivel ed=1 (modr), van egy k egész szám, amelyre ed = 1 + rk. Akkor
cd = (hm)ed = (ht)edim (mr)k = m (mod n). (4) Így a h elemet a H alcsoport elemeként írjuk fel a H alcsoport h1t... ,hl generáló elemeiből az u(x1,.,xl) csoportszó értékeként. mi
válasszunk egy u(x1,.,xl) szót, majd számítsuk ki a h = u(h1t..., hl) értékét. Ez konkrétan azt jelenti, hogy a h1t... ,hl generáló elemek nyitva vannak.
A rendszer kriptográfiai erőssége
A séma kriptográfiai biztonsága azon alapul, hogy a Z*n csoport H alcsoportjának adott generáló elemeiből nehéz meghatározni ennek az alcsoportnak a periódusát vagy sorrendjét. Ha egy elem sorrendjét hatékony algoritmussal ki lehetne számítani, akkor a H alcsoport generáló elemeinek o rd(h1), ..., ord(hl) sorrendjét megszámolva megkaphatnánk a periódusát t = t (H), egyenlő a legkisebb közös többszörösükkel. Ez lehetővé tenné a h árnyékolási tényező eltávolítását ebből a titkosítási változatból a c1 = met(modri) transzformációjával, redukálva a visszafejtési eljárást a klasszikus RSA rendszerre az et nyilvános titkosítási kulccsal.
3. Egy másik módszer a H alcsoport meghatározására
Ebben a cikkben egy másik lehetőséget javasolunk a H alcsoport beállítására a vizsgált titkosítási sémában. Tekintsük először annak sajátos esetét, amely a Z*n csoport maradékának kvadratikusságának meghatározásának felismert megoldhatatlan problémájához kapcsolódik. Emlékezzünk vissza, hogy egy aeZ^ maradékot másodfokúnak nevezünk, ha létezik olyan xeZ*n elem, amelyre x2 = a (modn). Minden kvadratikus maradék a Z*n csoport QZ*n alcsoportját alkotja. Egy tetszőleges csoportmaradék kvadratikusságának meghatározásának problémáját számításilag megoldhatatlannak tekintjük. Ezen a tulajdonságon alapul a jól ismert szemantikailag erős Goldwasser-Micali titkosítási rendszer. Szemantikai stabilitását teljes mértékben meghatározza a maradék négyzetességének meghatározására vonatkozó probléma megoldhatatlansága.
Tegyük fel, hogy a p és q paramétereket p feltétellel választjuk, q = 3 (mod 4), azaz p = 4k +3, q = 41 +3. A maradékok kvadratikusságával kapcsolatos sémákban ez a feltételezés természetesnek tűnik, és meglehetősen gyakran előfordul. Ha teljesül, a p:QZ*n ^ QZ*n, p:x^x2 térkép bijekció.
A csoport QZ*n négyzetes maradékainak alcsoportja 4-es indexű Z*n-ben, lásd például . Az o^^2^) sorrendje egyenlő φ(η)/4 = (4k + 2)(41 + 2)/4= 4kl + 2k + 21 + 1, azaz páratlan szám.
Feltételezzük, hogy a fenti titkosítási sémában H = QZ*n. A H alcsoport bármely eleme páratlan sorrendű, mivel a p - 1 = 4k +2 és q - 1 = 41 +2 számok legkisebb közös többszörösével egyenlő t(Z*n) periódus osztható 2-vel. , de nem osztható 4-gyel. Maximum egy lehetséges választási lehetőség M-re egy 4-es rendű részcsoport, amelynek elemei páros sorrendűek 2 vagy 4. Ha létezik hatékony módszer tetszőleges elem sorrendjének (vagy legalábbis paritásának) kiszámítása
A szemantikailag erős titkosítás RSA-n alapuló változata
csoport 2*n, akkor a maradék kvadratikusságának meghatározásának problémája is hatékonyan megoldott. A séma hiányossága egy ilyen választással a szövegek terének alacsony kardinalitása - az M alcsoport. Valójában a séma megkettőzi a már említett jól ismert Gaulle-dwasser-Micali sémát.
A következő választással több lehetőséget kapunk. Legyen egy prímszám, amely elég nagynak tekinthető. Legyenek p és q olyan prímszámok, hogy a p - 1 vagy q - 1 számok közül legalább az egyik osztható s-sel. B és elmagyarázza, hogy választhatunk s-t, majd hatékonyan megtalálhatjuk p vagy q értékét az adott tulajdonsággal. Tegyük fel, hogy a p számot 2sx + 1 formában kell keresni. Változtassuk meg x-et, és teszteljük az eredményül kapott p egyszerűségét, amíg az egyszerűnek nem bizonyul.
Határozzuk meg a H = részcsoportot, amely a 2*n csoport elemeinek s-hatványaiból áll (s = 2 esetén ez a QZ*n részcsoportja). Ha p = 52k + su + 1 és q = 521 + sv + 1 (vagy q = sl + V + 1), ahol az u és a V számok nem oszthatók s-vel, akkor az alcsoport o^(H) sorrendje Ha az *n csoportban 2 a b2 index (vagy s index, ha q = sl + V + 1), akkor egyenlő a B2k1 + Bku + b1n + w> értékkel. Ez a sorrend viszonylag elsőszámú s. Ez konkrétan azt jelenti, hogy a H alcsoport elemeinek s-szel nem osztható rendjei vannak. Ha egy elem kívül esik a H alcsoporton, akkor a sorrendje osztható s-sel, mivel s osztja a csoport sorrendjét. Ha a 2*n csoport egy elemének sorrendjének kiszámítása (vagy s-vel való oszthatósága) hatékonyan megoldható a 2*n csoportban, akkor abban az alcsoportba való belépés problémája is hatékonyan megoldható.
A H alcsoport ilyen módon történő megválasztásakor lehetőségünk van M-nek egy r = 52 (vagy s) rendű ciklikus alcsoportot választani. Egy ilyen alcsoport azért létezik, mert a 2*n csoport sorrendje egyenlő (p-1)^-1) = (52k + vi)^21 + sv) (vagy (52k + vi)^1 + V), osztható 52-vel (s-on). H megadásához elegendő s megadása. Sőt, az M alcsoport bármely választása esetén M*2 =1. Ha az m üzenet megfejtésekor egy teL alakú elemet kaphatunk, ahol ed relatív prímszámú s-hez képest, akkor y és z egész számokat találva úgy, hogy edy + s2z = 1, teLy = m kiszámítható.
A H alcsoport generáló elemei azonban nincsenek megadva az űrlap megadásakor, ezért ha van algoritmus a 2 * n csoport elemeinek sorrendjének kiszámítására, ez nem teszi lehetővé az alcsoport periódusának kiszámítását.
H, ami az eredeti verzióban lehetséges lett volna től.
A séma verziójának kriptográfiai biztonsága a 2*n csoport elemeinek sorrendjének meghatározására vonatkozó feladat nehézségén alapul. A javasolt változatban a Z*s alcsoport periódusának meghatározásának nehézségén alapul. Szemantikai biztonság Tudni kell, hogy a c = (hm")e (modn) egy (2) alakú titkosított üzenet, ahol heH, m" = m1 vagy m" = m2. A titkosítás szemantikailag biztonságosnak tekinthető, ha ez lehetetlen hogy hatékonyan meghatározzuk, mi minden felel meg c. Az mt helyes választ (i = 1 vagy 2) akkor és csak akkor kapjuk meg, ha cmje H-hoz tartozik. Ennélfogva a titkosítás szemantikailag akkor és csak akkor biztonságos, ha a H bevitelének problémája hatékony megoldhatatlan. az s-maradékok Z * s alcsoportjába való belépés problémája. Az s = 2 konkrét esetben megkapjuk a Q2 * n belépés jól ismert problémáját, amelyet megoldhatatlannak tartunk, és amelyen a szemantikai biztonság A Goldwasser-Micali titkosítási rendszer és számos más titkosítási rendszer alapul.
IRODALOM
Roman'kov V. A. Egy új szemantikailag biztonságos nyilvános kulcsú titkosítási rendszer RSA alapú // Applied Discrete Mathematics. 2015. 3. szám (29). 32-40.
Rivest R., Shamir A., Adleman L. Módszer digitális aláírások és nyilvános kulcsú kriptorendszerek megszerzésére // Comm. ACM. 1978. évf. 21., 2. sz., 120126. o.
Hinek M. Az RSA és változatai kriptoanalízise. Boca Raton: Chapman & Hall/CRC, 2010.
Song Y. Y. Kriptanalitikus támadások RSA ellen. Berlin: Springer, 2008.
Bélyegző M., Alacsony R.M. Alkalmazott kriptoanalízis. Rejtjelek feltörése a való világban. Hoboken: John Wiley & Sons, 2007.
Roman "kov V.A. Új valószínűségi nyilvános kulcsú titkosítás a RAS titkosítási rendszeren alapulva // Croups, Complexity, Cryptology. 2015. Vol. 7, No. 2. P. 153156.
Romankov V.A. Bevezetés a kriptográfiába. M. : Fórum, 2012.
Menezes A., Ojrschot P.C., Vanstone S.A. Alkalmazott kriptográfia kézikönyve. Boca Raton: CRC Press, 1996.
Goldwasser S., Micali S. Valószínűségi titkosítás és mentális pókerezés, minden részleges információ titokban tartása // Proc. 14th Symposium on Theory of Computing, 1982, 365-377.