Jump to content

Шифр замены

(Перенаправлено с одноалфавитной замены )
Шифр замены
Общая информация
Технические детали
изобретатель Аль-Кинди
Связанные методы Шифр транспозиции , Многоалфавитный шифр , Шифр ​​гомофонной замены , Одноразовый блокнот
Размер ключа Варьируется (обычно 88 бит для простой замены смешанного алфавита)
Криптоанализ Частотный анализ


В криптографии шифр замены — это метод шифрования , при котором единицы открытого текста заменяются зашифрованным текстом определенным образом с помощью ключа; «единицами» могут быть отдельные буквы (наиболее распространенные), пары букв, тройки букв, смеси вышеперечисленных и т. д. Получатель расшифровывает текст, выполняя процесс обратной замены для извлечения исходного сообщения.

Шифры замены можно сравнить с шифрами перестановки . В транспозиционном шифре единицы открытого текста переставляются в другом и обычно довольно сложном порядке, но сами единицы остаются неизменными. Напротив, в шифре замены единицы открытого текста сохраняются в той же последовательности в зашифрованном тексте, но сами единицы изменяются.

Существует несколько различных типов шифра замены. Если шифр работает с отдельными буквами, его называют шифром простой замены ; шифр, который работает с большими группами букв, называется полиграфическим . Одноалфавитный шифр использует фиксированную замену по всему сообщению, тогда как полиалфавитный шифр использует ряд замен в разных позициях сообщения, где единица открытого текста сопоставляется с одной из нескольких возможностей в зашифрованном тексте и наоборот.

Первое опубликованное описание того, как взломать простые шифры замены, было дано Аль-Кинди в «Рукописи по расшифровке криптографических сообщений», написанной около 850 г. н.э. Описанный им метод теперь известен как частотный анализ .

ROT13 шифр Цезаря , разновидность шифра замены. В ROT13 алфавит повёрнут на 13 шагов.

Замену отдельных букв по отдельности — простую замену — можно продемонстрировать, выписав алфавит в некотором порядке, представляющем замену. Это называется алфавитом замены . Шифралфавит может быть сдвинут или перевернут (создавая шифры Цезаря и Атбаша соответственно) или зашифрован более сложным способом, и в этом случае его называют смешанным алфавитом или ненормальным алфавитом . Традиционно смешанные алфавиты можно создать, сначала выписав ключевое слово, удалив из него повторяющиеся буквы, а затем написав все оставшиеся буквы алфавита в обычном порядке.

Используя эту систему, ключевое слово " зебры » дает нам следующие алфавиты:

Открытый текстовый алфавит ABCDEFGHIJKLMNOPQRSTUVWXYZ
зашифрованного текста Алфавит ZEBRASCDFGHIJKLMNOPQTUVWXY

Сообщение

flee at once. we are discovered!

шифрует в

SIAA ZQ LKBA. VA ZOA RFPBLUAOAR!

Обычно зашифрованный текст записывается блоками фиксированной длины без знаков препинания и пробелов; это делается для того, чтобы скрыть границы слов от открытого текста и избежать ошибок передачи. Эти блоки называются «группами», и иногда в качестве дополнительной проверки задается «счетчик групп» (т. е. количество групп). Часто используются пятибуквенные группы, датируемые тем временем, когда сообщения передавались по телеграфу :

SIAAZ QLKBA VAZOA RFPBL UAOAR

Если длина сообщения не делится на пять, оно может быть дополнено в конце нулями . Это могут быть любые символы, которые расшифровываются до явной ерунды, чтобы получатель мог их легко обнаружить и отбросить.

Алфавит зашифрованного текста иногда отличается от алфавита открытого текста; например, в шифре pigpen зашифрованный текст состоит из набора символов, полученных из сетки. Например:

Пример сообщения в свинарнике
An example pigpen message

Однако такие функции мало влияют на безопасность схемы — по крайней мере, любой набор странных символов можно переписать обратно в алфавит AZ и обращаться с ним как обычно.

В списках и каталогах для продавцов иногда используется очень простое шифрование для замены цифровых цифр буквами.

Цифры открытого текста 1234567890
Алфавиты зашифрованного текста ПРИБЫЛЬ  [1]

Примеры: MAT будет использоваться для обозначения 120, PAPR будет использоваться для 5256, а OFTK будет использоваться для 7803.

Безопасность

[ редактировать ]

Хотя традиционный метод ключевых слов для создания алфавита смешанной замены прост, его серьезным недостатком является то, что последние буквы алфавита (в основном низкочастотные) имеют тенденцию оставаться в конце. Более сильный способ создания смешанного алфавита — генерировать алфавит замены совершенно случайным образом.

Хотя число возможных алфавитов замены очень велико (26! ≈ 2 88.4 , или около 88 бит ), этот шифр не очень стойкий и его легко взломать. При условии, что сообщение имеет разумную длину (см. ниже), криптоаналитик может вывести вероятное значение наиболее распространенных символов, анализируя распределение частот зашифрованного текста. Это позволяет формировать частичные слова, которые можно предварительно заполнить, постепенно расширяя (частичное) решение ( см. в частотном анализе демонстрацию этого ). В некоторых случаях основные слова также можно определить по рисунку их букв; например, английские слова tater , девятый и бумага имеют образец ABACD . Многие люди решают такие шифры для развлечения, например, криптограммные головоломки в газете.

Согласно расстоянию уникальности английского языка , для взлома простой замены смешанного алфавита требуется 27,6 букв зашифрованного текста. На практике обычно требуется около 50 букв, хотя некоторые сообщения могут быть разбиты на меньшее количество, если обнаружены необычные шаблоны. В других случаях можно сделать так, чтобы открытый текст имел почти плоское частотное распределение, и тогда криптоаналитику потребуются гораздо более длинные открытые тексты.

НОМЕНКЛАТУРА

[ редактировать ]
Поддельное номенклатурное сообщение, использованное в « Заговоре Бабингтона».
Кодовая таблица французского номенклатора

Одним из некогда распространенных вариантов шифра замены является номенклатор . Названный в честь государственного чиновника, объявившего титулы приезжих высокопоставленных лиц, этот шифр использует небольшой кодовый лист, содержащий таблицы замены букв, слогов и слов, иногда гомофонные, которые обычно преобразуют символы в числа. Первоначально часть кода ограничивалась именами важных людей, отсюда и название шифра; в последующие годы он также охватывал множество общих слов и географических названий. символы целых слов ( кодовых слов в современном языке) и букв ( шифр В зашифрованном тексте не различались Россиньоля , » в современном языке). Одним из них был « Великий шифр использовавшийся французским Людовиком XIV .

Номенклаторы были стандартным средством дипломатической переписки, шпионажа и продвинутых политических заговоров с начала пятнадцатого века до конца восемнадцатого века; большинство заговорщиков были и остаются менее изощренными в криптографическом отношении. Хотя правительственной разведки криптоаналитики систематически взламывали номенклатуры к середине шестнадцатого века, а более совершенные системы были доступны с 1467 года, обычной реакцией на криптоанализ было просто увеличение размеров таблиц. К концу восемнадцатого века, когда система начала отмирать, у некоторых номенклатур было 50 000 символов. [ нужна ссылка ]

Тем не менее не все номенклаторы были сломаны; Сегодня криптоанализ архивных зашифрованных текстов остается плодотворной областью исторических исследований .

гомофонный

[ редактировать ]

Первой попыткой повысить сложность атак частотного анализа на шифры замены была маскировка частот букв открытого текста с помощью гомофонии . В этих шифрах буквы открытого текста сопоставляются более чем с одним символом зашифрованного текста. Обычно наиболее часто встречающимся символам открытого текста присваивается больше эквивалентов, чем более низкочастотным буквам. Таким образом, частотное распределение выравнивается, что усложняет анализ.

Поскольку в алфавите зашифрованного текста потребуется более 26 символов, используются различные решения для создания более крупных алфавитов. Возможно, самым простым является использование числовой замены «алфавит». Другой метод состоит из простых вариаций существующего алфавита; прописные, строчные, перевернутые и т. д. Более художественно, хотя и не обязательно более надежно, некоторые гомофонические шифры использовали полностью изобретенные алфавиты причудливых символов.

Книжный шифр — это разновидность гомофонного шифра, одним из примеров являются шифры Била . Это история о зарытом сокровище, описанная в 1819–1821 годах с использованием зашифрованного текста, связанного с Декларацией независимости. Здесь каждый символ зашифрованного текста был представлен числом. Число определялось путем взятия символа открытого текста и поиска слова в Декларации независимости, которое начиналось с этого символа, и использования числовой позиции этого слова в Декларации независимости в качестве зашифрованной формы этой буквы. Поскольку многие слова в Декларации независимости начинаются с одной и той же буквы, шифрованием этого символа может быть любое число, связанное со словами в Декларации независимости, начинающимися с этой буквы. Расшифровать зашифрованный текстовый символ X (который является числом) так же просто, как найти X-е слово Декларации независимости и использовать первую букву этого слова в качестве расшифрованного символа.

Другой гомофонный шифр был описан Шталем. [2] [3] и был одним из первых [ нужна ссылка ] попытки обеспечить компьютерную безопасность систем данных на компьютерах посредством шифрования. Шталь построил шифр таким образом, чтобы количество омофонов для данного символа было пропорционально частоте символа, что значительно усложнило частотный анализ.

Франческо I Гонзага , герцог Мантуи , использовал самый ранний известный пример шифра гомофонной замены в 1401 году для переписки с некой Симоной де Крема. [4] [5]

Мария, королева Шотландии , находясь в заточении у Елизаветы I, в период с 1578 по 1584 год использовала гомофонические шифры с дополнительным шифрованием с использованием номенклатора для частых префиксов, суффиксов и имен собственных при общении со своими союзниками, включая Мишеля де Кастельно . [6]

Многоалфавитный

[ редактировать ]

Работа Аль-Калкашанди (1355–1418), основанная на более ранней работе Ибн ад-Дурайхима (1312–1359), содержала первое опубликованное обсуждение замены и транспонирования шифров, а также первое описание полиалфавитной системы шифров. шифр, в котором каждой букве открытого текста назначается более одного заменителя. [7] Многоалфавитные шифры замены были позже описаны в 1467 году Леоне Баттистой Альберти в форме дисков. Иоганн Тритемий в своей книге «Стеганография» ( по-древнегречески «скрытое письмо») представил теперь более стандартную форму таблицы ( см. ниже; около 1500 г., но опубликовано гораздо позже). Более сложная версия с использованием смешанных алфавитов была описана в 1563 году Джованни Баттиста делла Порта в его книге De Furtivis Literarum Notis ( с латыни «О скрытых символах в письменной форме»).

В полиалфавитном шифре используется несколько шифралфавитов. Для облегчения шифрования все алфавиты обычно записываются в большую таблицу , традиционно называемую tableau . Размер таблицы обычно составляет 26×26, так что доступно 26 полных алфавитов зашифрованного текста. Метод заполнения таблицы и выбора следующего алфавита определяет конкретный полиалфавитный шифр. Все такие шифры взломать легче, чем считалось ранее, поскольку алфавиты замены повторяются для достаточно больших открытых текстов.

Одним из самых популярных было произведение Блеза де Виженера . Впервые опубликованный в 1585 году, он считался невзламываемым до 1863 года, и его действительно часто называли le chiffre indéchiffrable ( по-французски «нерасшифрованный шифр»).

В шифре Виженера первая строка таблицы заполняется копией алфавита открытого текста, а последующие строки просто сдвигаются на одну позицию влево. (Такая простая таблица называется прямой таблицей и математически соответствует сложению открытого текста и ключевых букв по модулю 26.) Затем используется ключевое слово, чтобы выбрать, какой алфавит зашифрованного текста использовать. Каждая буква ключевого слова используется по очереди, а затем снова повторяется с начала. Таким образом, если ключевое слово — «CAT», первая буква открытого текста шифруется буквой «C», вторая — буквой «А», третья — буквой «Т», четвертая — снова буквой «С» и так далее, или если ключевое слово — «RISE», первая буква открытого текста зашифрована буквой «R», вторая — «I», третья — «S», четвертая — «E» и так далее. На практике ключи Виженера часто представляли собой фразы длиной в несколько слов.

В 1863 году Фридрих Касиски опубликовал метод (вероятно, открытый тайно и независимо перед Крымской войной Чарльзом Бэббиджем ), который позволил вычислить длину ключевого слова в зашифрованном сообщении Виженера. Как только это было сделано, буквы зашифрованного текста, которые были зашифрованы одним и тем же алфавитом, можно было выделить и атаковать отдельно как ряд полунезависимых простых замен, что осложнялось тем, что внутри одного алфавита буквы были разделены и не образовывали полных слов. но упрощено тем фактом, что обычно прямая таблица использовалась .

Таким образом, даже сегодня шифр типа Виженера теоретически должно быть трудно взломать, если в таблице используются смешанные алфавиты, если ключевое слово случайное и если общая длина зашифрованного текста менее чем в 27,67 раза превышает длину ключевого слова. [8] Эти требования редко понимаются на практике, поэтому безопасность зашифрованных сообщений Виженера обычно ниже, чем могла бы быть.

Другие известные полиалфавиты включают:

  • Шифр Гронсфельда. Он идентичен Виженеру, за исключением того, что используется только 10 алфавитов, поэтому «ключевое слово» является числовым.
  • Бофорта Шифр . Это практически то же самое, что и Виженера, за исключением того, что прямая таблица заменена обратной, математически эквивалентной зашифрованному тексту = ключу - открытому тексту. Эта операция является самоинверсной , при этом одна и та же таблица используется как для шифрования, так и для дешифрования.
  • Шифр с автоматическим ключом , который смешивает открытый текст с ключом, чтобы избежать периодичности .
  • Шифр с бегущим ключом , при котором ключ делается очень длинным с использованием отрывка из книги или аналогичного текста.

Современные поточные шифры также можно рассматривать, с достаточно абстрактной точки зрения, как форму полиалфавитного шифра, в котором все усилия направлены на то, чтобы сделать ключевой поток как можно более длинным и непредсказуемым.

Полиграфия

[ редактировать ]

В шифре полиграфической замены буквы открытого текста заменяются большими группами, а не заменяются буквами по отдельности. Первое преимущество состоит в том, что распределение частот гораздо более плоское, чем у отдельных букв (хотя в реальных языках оно не является на самом деле плоским; например, «OS» встречается гораздо чаще, чем «RÑ» в испанском языке). Во-вторых, большее количество символов требует соответственно большего зашифрованного текста для продуктивного анализа частоты букв.

Для замены пар букв потребуется алфавит замены длиной 676 символов ( ). В том же De Furtivis Literarum Notis, упомянутом выше, делла Порта фактически предложил такую ​​систему с таблицей 20 x 20 (для 20 букв итальянского/латинского алфавита, которую он использовал), заполненной 400 уникальными глифами . Однако система была непрактичной и, вероятно, никогда фактически не использовалась.

Самым ранним практическим диграфическим шифром (парной заменой) был так называемый шифр Плейфэра , изобретенный сэром Чарльзом Уитстоном в 1854 году. В этом шифре сетка 5х5 заполняется буквами смешанного алфавита (две буквы, обычно I). и J объединены). Затем моделируется диграфическая замена, принимая пары букв как два угла прямоугольника и используя два других угла в качестве зашифрованного текста ( шифрах Playfair диаграмму см. в основной статье о ). Специальные правила обрабатывают двойные буквы и пары, находящиеся в одной строке или столбце. Playfair использовался в военных целях от англо-бурской войны до Второй мировой войны .

Несколько других практических полиграфических методов были представлены в 1901 году Феликсом Деластелем , включая двураздельные и четырехугольные шифры (оба диграфические), а также тройной шифр (вероятно, первый практический триграфический шифр).

Шифр Хилла , изобретенный в 1929 году Лестером С. Хиллом , представляет собой полиграфическую замену, которая позволяет одновременно объединять гораздо большие группы букв с использованием линейной алгебры . Каждая буква рассматривается как цифра по основанию 26 : A = 0, B = 1 и так далее. (В другом варианте добавляются 3 дополнительных символа, чтобы сделать базис простым .) Затем блок из n букв рассматривается как вектор n измерений и умножается на матрицу anxn по модулю 26. Компоненты матрицы являются ключом, и должен быть случайным при условии, что матрица обратима относительно (чтобы обеспечить возможность расшифровки). Механическая версия шифра Хилла размерности 6 была запатентована в 1929 году. [9]

Шифр Хилла уязвим для атаки с известным открытым текстом, поскольку он полностью линеен , поэтому для отражения этой атаки его необходимо объединить с некоторым нелинейным шагом. Сочетание все более и более широких слабых линейных диффузионных шагов, таких как шифр Хилла, с шагами нелинейной замены, в конечном итоге приводит к сети замены-перестановки (например, шифру Фейстеля ), поэтому можно - с этой крайней точки зрения - рассмотреть современные блочные шифры как разновидность полиграфического замещения.

Механический

[ редактировать ]
Шифровальная машина Enigma , использовавшаяся немецкими военными во время Второй мировой войны.

Между Первой мировой войной и широким распространением компьютеров (для некоторых правительств это было примерно в 1950-е или 1960-е годы; для других организаций это было десятилетие или более позже; для отдельных лиц это было не ранее 1975 года), механическая реализация шифров полиалфавитной замены широко использовались. Примерно в одно и то же время у нескольких изобретателей были схожие идеи, и роторные шифровальные машины были запатентованы четыре раза в 1919 году. Наиболее важной из получившихся машин была « Энигма» , особенно в версиях, используемых немецкой армией примерно с 1930 года. Союзники также разработали и бывшие в употреблении роторные машины (например, SIGABA и Typex ).

Все они были похожи тем, что заменяемая буква выбиралась электрически из огромного количества возможных комбинаций, возникающих в результате вращения нескольких буквенных дисков. Поскольку один или несколько дисков вращались механически с каждой зашифрованной буквой открытого текста, количество используемых алфавитов было астрономическим. Тем не менее ранние версии этих машин были хрупкими. Уильям Ф. Фридман армии США из SIS рано обнаружил уязвимости в роторной машине Хеберна , а GC&CS из Дилвин Нокс решил версии машины Enigma (без «коммутационной панели») задолго до начала Второй мировой войны . Трафик, защищенный практически всеми немецкими военными «Энигмами», был взломан криптоаналитиками союзников, особенно в Блетчли-парке , начиная с варианта немецкой армии, использовавшегося в начале 1930-х годов. Эта версия была опровергнута вдохновенным математическим прозрением Мариана Реевского из Польши .

Насколько общеизвестно, ни одно сообщение, защищенное машинами SIGABA и Typex, никогда не было взломано в то время или около того времени, когда эти системы находились в эксплуатации.

Одноразовый блокнот

[ редактировать ]

Один тип шифра замены — одноразовый блокнот — уникален. Его изобрели ближе к концу Первой мировой войны Гилберт Вернам и Жозеф Моборн в США. Его неразрушимость была математически доказана Клодом Шенноном , вероятно, во время Второй мировой войны ; его работа была впервые опубликована в конце 1940-х годов. В наиболее распространенной реализации одноразовый блокнот можно назвать шифром замены только с необычной точки зрения; обычно буква открытого текста каким-либо образом комбинируется (не заменяется) (например, XOR ) с ключевым символом материала в этой позиции.

Одноразовый блокнот в большинстве случаев непрактичен, поскольку требует, чтобы ключевой материал был такой же длины, как и открытый текст, фактически случайным , использовался один и только один раз и хранился в полной тайне от всех, кроме отправителя и предполагаемого получателя. При нарушении этих условий, даже незначительном, одноразовый блокнот уже не является нерушимым. В советских одноразовых сообщениях, отправленных из США на короткое время во время Второй мировой войны, использовался неслучайный ключевой материал. Криптоаналитики США, начиная с конца 40-х годов, смогли полностью или частично взломать несколько тысяч сообщений из нескольких сотен тысяч. (См. проект Венона )

В механической реализации, подобно оборудованию Rockex , одноразовый блокнот использовался для сообщений, отправляемых на Москва - Вашингтон горячую линию , созданную после Карибского кризиса .

В современной криптографии

[ редактировать ]

Шифры замены, описанные выше, особенно старые ручные шифры с карандашом и бумагой, больше не используются серьезно. Однако криптографическая концепция замещения сохраняется и сегодня. С абстрактной точки зрения современные бит-ориентированные блочные шифры (например, DES или AES ) можно рассматривать как шифры замены в большом двоичном алфавите. Кроме того, блочные шифры часто включают в себя меньшие таблицы подстановки, называемые S-блоками . См. также сеть подстановки-перестановки .

[ редактировать ]
  • Шерлок Холмс взламывает шифр подмены в « Приключениях танцующих человечков ». Там шифр оставался нерасшифрованным в течение многих лет, если не десятилетий; не из-за сложности, а потому, что никто не подозревал, что это код , а считал его детскими каракулями.
  • Стандартный галактический алфавит — система письма в Commander Keen видеоиграх и Minecraft .
  • Язык Аль-Бхед в Final Fantasy X на самом деле представляет собой шифр замены, хотя он и произносится фонетически (т.е. «вы» на английском языке переводится как «oui» в Аль-Бхеде, но произносится так же, как «oui» произносится на французском языке). ).
  • Минбарский серии « алфавит из Вавилон 5» представляет собой шифр замены английского языка.
  • Язык в Starfox Adventures : Dinosaur Planet, на котором говорят местные ящеры и Кристал, также является шифром замены английского алфавита .
  • Телевизионная программа «Футурама» содержала шифр замены, в котором все 26 букв были заменены символами и называлась «Чужой язык». Архивировано 25 декабря 2022 г. в Wayback Machine . Крепкие зрители довольно быстро расшифровали это, показав рекламу «Slurm» со словом «Drink» как на простом английском, так и на языке пришельцев, что дало ключ. Позже продюсеры создали второй инопланетный язык, в котором использовалась комбинация замены и математических шифров. Как только английская буква инопланетного языка расшифрована, числовое значение этой буквы (от 0 для «A» до 25 для «Z» соответственно) добавляется (по модулю 26) к значению предыдущей буквы, показывающей фактическое предполагаемое значение. письмо. Эти сообщения можно увидеть в каждом эпизоде ​​сериала и последующих фильмах.
  • В конце каждого сезона 1 эпизода мультсериала «Гравити Фолз» , во время проверки титров, используется один из трех простых шифров замены: шифр Цезаря А -3 (на который намекает «3 буквы назад» в конце вступительной последовательности). , шифр Атбаша или шифр простой замены букв в числа. Финал первого сезона содержит послание всех троих. Во втором сезоне шифры Виженера используются вместо различных одноалфавитных шифров, каждый из которых использует ключ, спрятанный в своем эпизоде.
  • В серии «Артемис Фаул» Эоина Колфера есть три шифра замены; Гномские, кентаврийские и этернеанские, которые проходят внизу страниц или находятся где-то еще в книгах.
  • В «Горькая синева» третьем романе Кристин Кэшор шифры замены служат важной формой кодированной коммуникации.
  • В видеоигре BioShock Infinite 2013 года по всей игре спрятаны замещающие шифры, в которых игрок должен найти кодовые книги, чтобы помочь их расшифровать и получить доступ к излишкам припасов.
  • В аниме-адаптации « Дьявол на неполный рабочий день!» , язык Энте Исла, называемый Энтеан, использует шифр замены с алфавитом зашифрованного текста. AZYXEWVTISRLPNOMQKJHUGFDCB , оставляя только A, E, I, O, U, L, N и Q в исходных положениях.

См. также

[ редактировать ]
  1. Дэвид Кроуфорд / Майк Эстерл, В Siemens свидетели приводят примеры взяточничества , The Wall Street Journal , 31 января 2007 г.: «Вернувшись в штаб-квартиру в Мюнхене, он [Майкл Кутшенройтер, бывший менеджер Siemens] рассказал прокурорам, что узнал о Код шифрования, по его словам, широко использовался в Siemens для детализации взяток. Он сказал, что он произошел от фразы «Make Profit», где 10 букв этой фразы соответствуют цифрам 1-2-3-4-5-6-7-. 8-9-0, где буква А обозначает 2, а буква Р — 5, ссылка на «занести это в файл APP» означает, что взятка разрешена в размере 2,55 процента от продаж, - заявил представитель Siemens. не знает системы шифрования «Make Profit».
  2. ^ Шталь, Фред А., О вычислительной безопасности , Университет Иллинойса, 1974 г.
  3. ^ Шталь, Фред А. « Гомофонический шифр для вычислительной криптографии. Архивировано 9 апреля 2016 г. в Wayback Machine », afips, стр. 565, 1973. Материалы Национальной компьютерной конференции, 1973.
  4. ^ Дэвид Саломон. Кодирование данных и компьютерных коммуникаций . Спрингер, 2005.
  5. ^ Фред А. Шталь. « Гомофонический шифр для вычислительной криптографии ». Труды национальной компьютерной конференции и выставки (AFIPS '73), стр. 123–126, Нью-Йорк, США, 1973.
  6. ^ Ласри, Джордж; Бирманн, Норберт; Томокиё, Сатоши (2023). «Расшифровка утерянных писем Марии Стюарт 1578-1584 годов» . Криптология . 47 (2): 101–202. дои : 10.1080/01611194.2022.2160677 . S2CID   256720092 .
  7. ^ Леннон, Брайан (2018). Пароли: Филология, Безопасность, Аутентификация . Издательство Гарвардского университета . п. 26. ISBN  9780674985377 .
  8. ^ Тоеме, Рагеб (2014). «Некоторые исследования по криптоанализу классических шифров с использованием генетического алгоритма». Шодганга . hdl : 10603/26543 .
  9. ^ «Патент на защиту сообщений US1845947» . 14 февраля 1929 года . Проверено 9 ноября 2013 г.
[ редактировать ]
  • Моноалфавитная замена. Взлом моноалфавитной системы шифрования с использованием атаки с использованием известного открытого текста.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e3d83e2a33626ada59ec0d50d5d8d849__1720984500
URL1:https://arc.ask3.ru/arc/aa/e3/49/e3d83e2a33626ada59ec0d50d5d8d849.html
Заголовок, (Title) документа по адресу, URL1:
Substitution cipher - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)