Szyfr podstawieniowy

Szyfr substytucyjny jest formą kryptografii.

W szyfrze substytucyjnym, reguła jest używana do zmiany każdej litery wiadomości, po jednym na raz. Reguła mówi, aby zastąpić (lub "substytut") każdą literę inną literą z alfabetu.

Na przykład, ta tabela podaje regułę dla szyfru substytucyjnego:

Używając tej reguły, zdanie "Jack i Jill poszli na górę" zmieniamy na "Etar tzn Evmm gkzc dw cuk uvmm". Szyfr Cezara jest jednym z przykładów szyfru zastępczego.

Szyfry substytucyjne nie są wystarczająco bezpieczne, aby używać ich do przesyłania ważnych wiadomości. Szyfry substytucyjne mogą być złamane przez pomysł zwany analizą częstotliwości. Niektóre litery występują częściej niż inne w angielskich zdaniach: E jest najczęstsze, potem T, potem A, i tak dalej. Wiadomość, która została zmieniona przez szyfr substytucyjny będzie miał różne wspólne litery, ale to daje wskazówkę na temat zasady. Najczęściej występujące litery w zmienionej wiadomości będą najprawdopodobniej najczęściej występującymi literami w języku angielskim. Łamanie kryptogramów (wiadomości ukrytych za pomocą szyfru zastępczego) to popularna łamigłówka, którą często można znaleźć w gazetach.

Przykład

Załóżmy, że zmieniona wiadomość to:

LIVITCSWPIYVEWHEVSRIQMXLEYVEOIEWHRXEXIPFEMVEWHKVSTYLXZIXLIKIIXPIJVSZEYPERRGERIM WQLMGLMXQERIWGPSRIHMXQEREKIETXMJTPRGEKEITREWHEXXLEXXMZITWAWSQWXSWEXTVEPMRXRSJ GSTVRIEYVIEXCVMUIMWERGMIWXMJMGCSMWXSJOMIQXLIVIQIVIXQSVSTWHKPEGARCSXRWIEVSWIIBXV IZMXFSJXLIKEGAEWHEPSWYSWIWIEVXLISXLIVXLIRGEPIRQIVIIBGIIHMWYPFLEVHEWHYPSRRFQMXLE PPXLIECCIEVEWGISJKTVWMRLIHYSPHXLIQIMYLXSJXLIMWRIGXQEROIVFVIZEVAEKPIEXEAMWYEPP XLMWYRMWXSGSWRMHIVEXMSWMGSTPHLEVHPFKPEZINTCMXIVJSVLMRSCMWMSWVIRCIGXMWYMXXLIYSPH KTY

W tym przykładzie wielkie litery oznaczają nieznane litery, a małe litery oznaczają litery, które znamy lub których możemy się domyślać.

Licząc litery widzimy, że najczęstszą jest I, która jak się domyślamy jest ó. X jest również dość powszechna, a XLI występuje wiele razy; domyślamy się, że jest to najczęstsza trzyliterowa grupa w języku angielskim.

E jest drugą co do częstości występowania literą. Mamy już przypuszczenia co do e i t, więc zgadujemy, że E to a. Mamy teraz:

heVeTCSWPeYVaWHaVSReQMthaYVaOeaWHRtatePFaMVaWHKVSTYhtZetheKeetPeJVSZaYPaRRGaReM WQhMGhMtQaReWGPSReHMtQaRaKeaTtMJTPRGaVaKaeTRaWHatthattMZeTWAWSQWtSWatTVaPMRtRSJ GSTVReaYVeatCVMUeMWaRGMeWtMJMGCSMWtSJOMeQtheVeQeVetQSVSTWHKPaGARCStRWeaVSWeeBtV eZMtFSJtheKaGAaWHaPSWYSWeWeaVtheVRGaPeRQeVeeBGeeHMWYPFhaVHaWHYPSRRFQMtha PPtheaCCeaVaWGeSJKTVWMRheHYSPHtheQeMYhtSJtheMWReGtQaROeVFVeZaVAaKPeaWHtaAMWYaPP thMWYRMWtSGSWRMHeVatMSWMGSTPHhaVHPFKPaZeNTCMteVJSVhMRSCMWMSWVeRCeGtMWYMttheYSPH KTY

Możemy teraz dokonać kilku kolejnych przypuszczeń: heVe może być tutaj; Rtate może być stanem, a atthattMZe może być atthattime. Wypełniając te domysły, otrzymujemy:

hereTCSWPeYraWHarSseQithaYraOeaWHstatePFairaWHKrSTYhtmetheKeetPeJrSmaYPassGasei WQhiGhitQaseWGPSseHitQasaKeaTtiJTPsGaraKaeTsaWHatthattimeTWAWSQWtSWatTraPistsSJ GSTrseaYreatCriUeiWasGieWtiJiGCSiWtSJOieQthereQeretQSrSTWHKPaGAsCStsWearSWeeBtr emitFSJtheKaGAaWHaPSWYSWeWeartheStherthesGaPesQereeBGeeHiWYPFharHaWHYPSssFQitha PPtheaCCearaWGeSJKTrWisheHYSPHtheQeiYhtSJtheiWseGtQasOerFremarAaKPeaWHtaAiWYaPP thiWYsiWtSGSWsiHeratiSWiGSTPHharHPFKPameNTCiterJSrhisSCiWiSWresCeGtiWYittheYSPH KTY

To pozwala nam zgadywać więcej, co prowadzi do kolejnych, aż w końcu zgadniemy wszystko:

W tym czasie nieznani przyrodnicy, oczywiście z wielkim uznaniem dla naukowego punktu widzenia, zauważyli, że na grzbiecie chrząszcza znajdują się okrągłe, czarne plamy, które są bardzo twarde i błyszczące. Na grzbiecie, a także na drugiej stronie łuski były niezwykle twarde i błyszczące, a wygląd oparzeń był bardzo wyraźny, waga owadów była bardzo godna uwagi i biorąc wszystko pod uwagę, trudno byłoby winić Jowisza za jego opinię na temat złotego robaka.

W tym momencie możemy wstawiać spacje i znaki interpunkcyjne:

Tutaj na le grand powstał z grobową i dostojną atmosferą i przyniósł mi chrząszcza ze
szklanej gabloty, w której był zamknięty. To był piękny scarabaeus andat
ten czas nieznany naturalistom oczywiście; wielka nagroda w naukowym punkcie
widzenia. Były tam dwie okrągłe czarne plamy w pobliżu jednego krańca grzbietu i
długa jedna w pobliżu drugiego. Łuski były niezwykle twarde i błyszczące, z
wyglądem wypalonego złota. Waga owada była bardzoremarkable
i biorąc wszystkie rzeczy pod uwagę, I could hardly blame Jupiter for
jego opinia w odniesieniu do niego.
(The Gold-Bug)

Gdybyśmy źle zgadli, dowiedzielibyśmy się o tym w pewnym momencie i moglibyśmy wrócić i zgadnąć ponownie.

Pytania i odpowiedzi

P: Czym jest szyfr podstawieniowy?


O: Szyfr podstawieniowy to rodzaj kryptografii, w której stosuje się regułę zastępowania każdej litery wiadomości inną literą z alfabetu.

P: Jak działa szyfr podstawieniowy?


O: W szyfrze podstawieniowym reguła jest używana do zastąpienia każdej litery wiadomości inną literą z alfabetu, jedna po drugiej.

P: Jaki jest przykład tabeli używanej w szyfrze podstawieniowym?


O: Tabela w tekście podaje regułę dla szyfru podstawieniowego, która może być użyta do zastąpienia każdej litery inną literą z alfabetu.

P: Czym jest szyfr Cezara?


O: Szyfr Cezara jest przykładem szyfru podstawieniowego.

P: Czy szyfry podstawieniowe są wystarczająco bezpieczne dla ważnych wiadomości?


O: Nie, szyfry podstawieniowe nie są wystarczająco bezpieczne, aby używać ich do ważnych wiadomości.

P: Jak można złamać szyfr podstawieniowy?


O: Szyfry podstawieniowe można złamać za pomocą analizy częstotliwości, która wyszukuje w zmienionej wiadomości wspólne litery, które prawdopodobnie są najczęściej występującymi literami w języku angielskim.

P: Jaka jest popularna łamigłówka polegająca na łamaniu kryptogramów?


O: Łamanie kryptogramów, które są wiadomościami ukrytymi za pomocą szyfru podstawieniowego, jest popularną łamigłówką często spotykaną w gazetach.

AlegsaOnline.com - 2020 / 2023 - License CC3