nasze media Najnowszy numer MGN 12/2019

Adam Śliwa

|

MGN 02/2013

dodane 02.10.2013 15:36

Ściśle tajne

Mhchol xgdor Zdp vlh wr suchfcbwdf, wr mhvwhvflh jrwrzl gr vcbiurzdqld vzrlfk zodvqbfk zldgrprvfl. Judwxoxmh.

To nie błąd ani tak zwany chochlik drukarski. To tekst zaszyfrowany. Szyfrowaniem i odczytywaniem takich wiadomości zajmują się szyfranci. Zacznijmy więc krótki kurs dla agentów.

Szyfr Cezara

Szyfr byłby bez sensu gdyby nie dało się go odczytać. Dlatego każda litera zaszyfrowanego tekstu musi być zapisana według jakiegoś klucza. Bo szyfry różnią się właśnie sposobem szyfrowania. Żeby szyfr odczytać, trzeba znać klucz i dzięki niemu wiadomość odszyfrować. Kluczem dla naszego tekstu jest informacja, że jest to szyfr Cezara, co znaczy, że używał go Juliusz Cezar przesyłając wiadomości do Rzymu. Później, aż do 1915 roku, używała go też armia rosyjska.
Szyfr Cezara polega na tym, że pod każdą literę tekstu, który chcemy zaszyfrować, zwanego tekstem jawnym, podstawia się trzecią z kolei literę z alfabetu. Czyli pod A podstawia się D, pod B literę E i tak dalej. Gdy do zamienienia jest Z wstawiamy C.
Szyfrujemy zdanie „Ala ma kota” i mamy: „Dod pd nrwd”. Spróbujcie zaszyfrować swoje imiona i nazwiska. Polskie litery jak „ą”, „ć”, „ź” zapisujemy tak jak zwykłe litery czyli „a”, „c”, „z”. Jako pomoc można skorzystać z tabelki.

Szyfr Cezara
Tekst do odszyfrowania A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Tekst do zaszyfrowania D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

A teraz spróbujmy odczytać zaszyfrowaną wiadomość: „Pdob Jrvf Qlhgclhoqb”. Pod każdą literę podstawiamy literę z tekstu do odszyfrowania. I tak pod „P” kryje się „M”. Następną literą kodu jest „d”, czyli w tekście do odszyfrowania „a”. Kolejne to „o” i „b” czyli „l” i „y”. Pierwszy wyraz to „Maly”. W dawnych szyfrach nie ma polskich liter więc chodzi o słowo „Mały”. Pewnie już domyślacie się, co zostało zaszyfrowane.

Szyfry harcerskie

Drugim szyfrem jest prosty szyfr używany przez harcerzy. Nazywa się gaderypoluki. Już sama jego nazwa jest kluczem zapisanym tak: GA-DE-RY-PO-LU-KI. Tekst szyfrujemy podstawiając pod litery z klucza, literę z jej pary. Czyli pod „A” dajemy „G”, a pod „G” podstawiamy „A”. Zamiast „D” wstawiamy „E”, a zamiast „E”, „D”. Jeżeli litery nie ma w kluczu, nie szyfrujemy jej. Zdanie: „Ala ma kota”, zapisane szyfrem harcerskim wygląda tak: „Gug mg iptg”. Pod „A” wstawiliśmy „G”, pod „l”, „u” i pod „a” znowu „g”. Litery „m” nie ma w kluczu więc pozostała bez zmian. Istnieje kilka wersji tego szyfru różniących się kluczem. Zamiast gaderypoluki, jest koniec matury lub politykarenu.

Szyfr liczbowy

Ostatnim szyfrem jest Szachownica Polibiusza. To również szyfr do podstawiania. Jednak tu szyfrujemy cyframi. Kluczem jest poniższa tabelka:

  1 2 3 4 5
1 A B C D E
2 F G H I/J K
3 L M N O P
4 Q R S T U
5 V W X Y Z

Szyfrowanie polega na wstawieniu liczb w miejsce liter. I tak na przykład litera „H” leży w kwadracie 23 (najpierw odczytujemy numer wiersza, a potem kolumny). I dalej, litera „R” to 42, a „A” to 11. Zdanie: „Ala ma kota”, zaszyfrowane szachownicą Polibiusza, czyli liczbami zapisujemy tak: 11 31 11   32 11   25 34 44 11.
Spróbujcie za pomocą tabelki zaszyfrować imiona Waszych rodziców.
Każdy może sam wymyślić szyfr podstawieniowy. Wystarczy w tabelce w miejsce liter wstawić jakieś znaki, rysunki. Za pomocą takiego klucza można szyfrować i odczytywać teksty swoim własnym szyfrem.
 
Szyfr złamany

Odczytywanie zaszyfrowanej wiadomości bez klucza nazywa się łamaniem szyfru. Zajmują się tym kryptolodzy. Sprawdzają na przykład, jak często w szyfrze pojawiają się charakterystyczne litery. Można założyć, że litera „a” w tekście to ok. 5% wszystkich liter. Następnie sprawdzają, jaka litera w zaszyfrowanym tekście pojawia się tak samo często. I tak krok po kroku, żmudnymi obliczeniami odtwarzają zaszyfrowany tekst.
Dlatego dla bezpieczeństwa w wojsku i ambasadach szyfry są często zmieniane a szyfranci bardzo chronieni.
Są jednak szyfry nie do złamania. Jednym z nich jest tak zwany szyfr jednorazowy. Tylko jeden raz używa się do niego klucza, po czym jest on niszczony. Podobnie dzieje się po odczytaniu tekstu. Kryptolodzy nie mają wtedy z czym porównać tekstu, bo za każdym razem jest on zupełnie inny.
Szyfr jednorazowy stosowany jest między prezydentami Stanów Zjednoczonych, a Rosji.
Poznane szyfry łamie dziś bez problemu komputer. Dlatego w wywiadzie szyfrowanie odbywa się przez skomplikowane algorytmy, komputery, specjalne maszyny i książki kodów. Na co dzień szyfrowane są internetowe konta bankowe, podpisy elektroniczne.
 

« 1 »
oceń artykuł Pobieranie..

Ze względów bezpieczeństwa, kiedy korzystasz z możliwości napisania komentarza lub dodania intencji, w logach systemowych zapisuje się Twoje IP. Mają do niego dostęp wyłącznie uprawnieni administratorzy systemu. Administratorem Twoich danych jest Instytut Gość Media, z siedzibą w Katowicach 40-042, ul. Wita Stwosza 11. Szanujemy Twoje dane i chronimy je. Szczegółowe informacje na ten temat oraz i prawa, jakie Ci przysługują, opisaliśmy w Polityce prywatności.

Najaktywniejsi użytkownicy

  • 1
    maryniakopec
    ostatnia aktywność: 03.09.2019
    łączna liczba komentarzy: 35
  • 2
    gr3
  • 3
    wojas004
    ostatnia aktywność: 15.09.2019
    łączna liczba komentarzy: 113
  • 4
    minialo
    ostatnia aktywność: 21.11.2019
    łączna liczba komentarzy: 17
  • 5
    gkostka
    ostatnia aktywność: 13.01.2019

Najwyżej docenione