Ten artykuł podesłał mi Karol Goławiński. I to on jest Autorem tego wpisu. Mówiąc szczerze, to zupełnie mnie to nie dziwi. Jest on bowiem pasjonatem wszystkiego, co związane jest z szyframi i szyfrowaniem. Mi pozostaje jedynie życzyć Ci miłej zabawy. Bo chyba nie stracisz tej szansy, by trochę poszyfrować? 😉
O CZYM PRZECZYTASZ
Zasadniczo o dwóch szyfrach:
- jednym bardzo prostym w użyciu, ale diablo trudnym w złamaniu, opartym na prostych słowach umownych oraz
- drugim, nieco bardziej skomplikowanym, opartym o tablicę Bellaso (Vigenera).
A także o tym do czego służy przedszkolna wykreślanka dla dzieci…
Brzmi tajemniczo? To dobrze, bo to wszystko jest bardzo proste!!!
- Zero teorii. Sama praktyka…
A przy okazji...
Jeśli interesuje Cię tematyka Bloga:
dołącz do grupy na Facebooku
obserwuj Fanpage Bloga na Facebooku
zasubskrybuj Newsletter
obserwuj Instagram
I nie zapomnij zaglądać na Vloga i odsłuchiwać Podcastów🙂
TUTAJ zostaniesz Patronem Bloga!
Zaś jeśli jeszcze nie wiesz kim jestem, to przeczytasz o mnie zarówno na Blogu, jak i na LinkedIn.
Miłego słuchania. Lub czytania (transkrypcji) 😉
BARDZO PROSTY SZYFR
Szyfrowanie za pomocą prostego szyfru opartego o proste słowa umowne
KLUCZ nr1: MORAWIECKI // słowo musi mieć 10 liter.
Klucz nr 2: PREMIER
Klucz nr 3: zmienne (losowe) cyfry do szyfrowania.
Tworzymy tablicę do szyfrowania na podstawie Klucza 1. W tym celu tworzymy tablicę 10 kratek na 10 kratek i wpisujemy słowo klucz, a następnie uzupełniamy kratki kolejnymi literami alfabetu. W ten sposób uzyskujemy matryce do szyfrowania.
| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
0 | M | N | O | P | Q | R | S | T | U | V |
1 | O | P | Q | R | S | T | U | V | W | X |
2 | R | S | T | U | V | W | X | Y | Z | A |
3 | A | B | C | D | E | F | G | H | I | J |
4 | W | X | Y | Z | A | B | C | D | E | R |
5 | I | J | K | L | M | N | O | P | Q | R |
6 | E | F | G | H | I | J | K | L | M | N |
7 | C | D | E | F | G | H | I | J | K | L |
8 | K | L | M | N | O | P | Q | R | S | T |
9 | I | J | K | L | M | N | O | P | Q | R |
Teraz możemy zamienić daną literkę na cyfry z matrycy np.: M =00, P=31 lub75 lub 79 – w ten sposób tworzymy pseudo losowość zamiany liter na cyfry.
Zaszyfrujmy dla przykładu taką wiadomość:
WIADOMOSC SZYFROWANA TAJNA BARDZO PILNA
W | I | A | D | O | M | O | S | C | S |
04 | 46 | 92 | 74 | 48 | 45 | 65 | 88 | 07 | 41 |
Z | Y | F | R | O | W | A | T | A | J |
34 | 24 | 53 | 50 | 65 | 52 | 03 | 98 | 44 | 77 |
N | A | B | A | R | D | Z | O | P | I |
55 | 44 | 13 | 03 | 94 | 74 | 82 | 48 | 75 | 05 |
L | N | A |
|
|
|
|
|
|
|
76 | 55 | 92 |
|
|
|
|
|
|
|
Po zakodowaniu otrzymujemy:
04-46-92-74-48-45-65-88-07-41-34-24-53-50-65-52-03-98-44-77-55-44-13-03-94-74-82-48-75-05-76-55-92
Przy użyciu 2 klucza tworzymy tablicę i numerujmy literki w kolejności w jakiej występują w alfabecie, następnie zgodnie z numeracją przepisujemy cały ciąg liczb z szyfru.
P | R | E | M | I | E | R |
5 | 6 | 1 | 4 | 3 | 2 | 7 |
9 | 2 | 0 | 6 | 4 | 4 | 7 |
5 | 6 | 4 | 4 | 8 | 4 | 5 |
4 | 1 | 8 | 7 | 0 | 8 | 3 |
3 | 5 | 4 | 5 | 4 | 2 | 0 |
0 | 3 | 6 | 2 | 5 | 5 | 9 |
7 | 5 | 8 | 7 | 4 | 4 | 5 |
0 | 3 | 4 | 3 | 1 | 4 | 9 |
2 | 4 | 4 | 8 | 4 | 7 | 8 |
7 | 6 | 7 | 5 | 0 | 5 | 5 |
|
| 5 |
| 2 | 9 |
|
W wolne 2 pola wpisujemy wartość np. X X – co daje nam 14 i 62
P | R | E | M | I | E | R |
5 | 6 | 1 | 4 | 3 | 2 | 7 |
9 | 2 | 0 | 6 | 4 | 4 | 7 |
5 | 6 | 4 | 4 | 8 | 4 | 5 |
4 | 1 | 8 | 7 | 0 | 8 | 3 |
3 | 5 | 4 | 5 | 4 | 2 | 0 |
0 | 3 | 6 | 2 | 5 | 5 | 9 |
7 | 5 | 8 | 7 | 4 | 4 | 5 |
0 | 3 | 4 | 3 | 1 | 4 | 9 |
2 | 4 | 4 | 8 | 4 | 7 | 8 |
7 | 6 | 7 | 5 | 0 | 5 | 5 |
4 | 6 | 5 | 1 | 2 | 9 | 2 |
Wynikiem tego jest zapis:
9206447-5644845-4187083-3545420-0362559-7587445-0343149-2448478-7675055-4651292
Po przegrupowaniu otrzymujemy :
92064 47564 48454 18708 33545 42003 62559 75874 45034 31492 44847 87675 05546 51292
Teraz użyjemy dowolnej losowej cyfry (5 cyferek) by stworzyć pseudo losowy szyfr:
Np.: 58364
Do otrzymanego wyniku z punktu 2 dodajemy tę cyfrę MODULO i tak mamy
Dodawanie modulo jest podobne do kręcenia się cyfr na tarczy zegarka i tak: 2+8 =0 9+3 =2 a 2+2 =4 / Aby z deszyfrować należy cyfry odjąć, a nie dodawać.
Cyfra z 1 grupy: 92064
Cyfra dodawana: 58364
Wynik: 40328
SZYFROWANIE
92064 47564 48454 18708 33545 42003 62559 75874 45034 31492 44847 87675 05546 51292
58364 58364 58364 58364 58364 58364 58364 58364 58364 58364 58364 58364 58364 58364
40328 95828 96718 66062 71709 90367 10813 23138 93398 89756 92101 35939 53800 09556
Wynik szyfrowania to:
40328 95828 96718 66062 71709 90367 10813 23138 93398 89756 92101 35939 53800 09556
Teraz ukrywamy naszą losową cyfrę w tym wyniku – poprzez wstawienie jej w ustalone miejsce w moim przypadku będzie to 3 ciąg cyfr od końca.
40328 95828 96718 66062 71709 90367 10813 23138 93398 89756 92101 35939 58364 53800 09556
Dzięki temu otrzymujemy ciąg SZYFROWY:
40328 95828 96718 66062 71709 90367 10813 23138 93398 89756 92101 35939 58364 53800 09556
Deszyfracja następuje w odwrotny sposób do szyfrowania.
Do szyfrowania tą metodą nie potrzebny jest komputer, a wystarczy tylko kartka papieru i ołówek. Dodatkowo nie potrzebne są żadne książki kodowe – bo cały szyfr mamy w głowie. Szyfr można przesłać za pomocą E-maila, SMS-a, a nawet podyktować przez telefon, czy krótkofalówkę.
Przejdźmy więc na poziom nieco wyższy…
SZYFR W OPARCIU O TABLICĘ BELLASO
Kluczem do szyfru jest stworzenie tablicy do szyfrowania w oparciu o tablicę Bellaso (Vigenera), z wykorzystaniem do tego celu Hasła. Dzięki wykorzystaniu Hasła utrudnia się deszyfracje na podstawie standardowej tablicy Vigenera.
Jako hasło do stworzenia tablicy posłużę się słowem: TAJEMNICZY
| LITERA ALFABETU DO ZAKODOWANIA | ||||||||||||||||||||||||||
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
KLUCZ W DO KODOWANIA | A | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X |
B | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | |
C | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | |
D | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | |
E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | |
F | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | |
G | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | |
H | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | |
I | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | |
J | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | |
K | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | |
L | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | |
M | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | |
N | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | |
O | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | |
P | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | |
Q | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | |
R | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | |
S | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | |
T | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | |
U | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | |
V | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | |
W | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | |
X | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | |
Y | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | |
Z | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W |
Kolejnym krokiem jest ustalenie odpowiedniego Hasła do zakodowania wiadomości w tym wypadku niech to będzie MELDUNEK – więc powstaje nam na tej podstawie następująca tablica do kodowania:
| LITERA ALFABETU DO ZAKODOWANIA | ||||||||||||||||||||||||||
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
KLUCZ | D | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J |
E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | |
K | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | |
L | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | |
M | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | |
N | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | |
U | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q |
Po uporządkowaniu wg. klucza MELDUNEK – otrzymujemy taką tabelę:
| LITERA ALFABETU DO ZAKODOWANIA | ||||||||||||||||||||||||||
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
KLUCZ | M | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D |
E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | |
L | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | |
D | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | |
U | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | |
N | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y | B | D | F | |
E | M | N | I | C | Z | Y | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | |
K | B | D | F | G | H | K | L | O | P | Q | R | S | U | V | W | X | T | A | J | E | M | N | I | C | Z | Y |
SZYFROWANIE
Odbywa się według klucza: zamieniamy literkę z tekstu jawnego na literkę z klucza.
Szyfrowany tekst to: METODA UTAJNIANIA PRZEKAZYWANEGO SZYFROGRAMU W NIEWINNEJ DZIECIECEJ WYKRESLANCE PRZEDSZKOLE
M | E | T | O | D | A | U | T | A | J | N | I | A | N | I | A | P | R | Z | E | K | A | Z | Y | W | A | N | E | G | O | S | Z |
M | E | L | D | U | N | E | K | M | E | L | D | U | N | E | K | M | E | L | D | U | N | E | K | M | E | L | D | U | N | E | K |
W | Z | M | O | V | G | W | E | F | G | W | D | G | T | F | B | A | S | B | C | M | G | E | Z | Z | M | W | C | T | A | U | Y |
Y | F | R | O | G | R | A | M | U | W | N | I | E | W | I | N | N | E | J | D | Z | I | E | C | I | E | C | E | J | W | Y | K |
M | E | L | D | U | N | E | K | M | E | L | D | U | N | E | K | M | E | L | D | U | N | E | K | M | E | L | D | U | N | E | K |
B | Y | J | O | T | M | M | U | I | T | W | D | W | Y | F | V | X | Z | R | I | Q | S | Z | F | R | Z | G | C | E | Y | J | R |
R | E | S | L | A | N | C | E | P | R | Z | E | D | S | Z | K | O | L | E |
M | E | L | D | U | N | E | K | M | E | L | D | U | N | E | K | M | E | L |
W | Z | E | H | R | T | I | H | A | S | B | C | V | N | E | R | T | K | K |
W ten sposób otrzymaliśmy zaszyfrowany tekst: WZMOVGWEFGWDGTFBASBCMGEZZMWCTAUYBYJOTMMUITWDWYFVXZRIQSZFRZGCEYJRWZEHRTIHASBCVNERTKK
Żeby tekst przesłać najlepiej posłużyć się czymś co go zamaskuje ja posłużę się wykreślanką dla dzieci,
Technika polega na stworzeniu wykreślanki i wpisaniu w nią następnie tekstu do zaszyfrowania, a następnie zastąpieni tekstu do zaszyfrowania szyfrogramem.
| B |
|
| S | Z | A | F | A |
|
|
|
L | A | L | K | A |
| B | A | L | O | N |
|
| J |
|
| U |
|
|
|
|
|
|
|
| K |
|
| T | R | A | K | T | O | R |
|
| A |
|
| O |
|
| R |
|
|
|
|
|
|
|
|
|
|
| O |
|
|
|
|
| M |
|
| W | I | L | K |
| L |
|
|
L | I | S | E | K |
| D | O | M | E | K |
|
| S |
|
|
|
|
| D |
| W |
|
|
P | I | E | S | E | K |
| Y |
|
|
|
|
| O |
|
|
|
|
| L | O | D | Y |
|
|
|
|
|
|
|
|
|
|
|
|
|
M | B | E | T | S | Z | A | F | A | O | D | A |
L | A | L | K | A | U | B | A | L | O | N | T |
A | J | J | N | U | I | A | N | I | A | P | R |
Z | K | E | K | T | R | A | K | T | O | R | A |
Z | A | Y | W | O | A | N | R | E | G | O | S |
Z | Y | F | R | O | G | R | O | A | M | U | W |
N | M | I | E | W | I | L | K | W | L | I | N |
L | I | S | E | K | N | D | O | M | E | K | E |
J | S | D | Z | I | E | C | D | I | W | E | C |
P | I | E | S | E | K | E | Y | J | W | Y | K |
R | O | E | S | L | A | N | L | O | D | Y | C |
E | P | R | Z | E | D | S | Z | K | O | L | E |
Teraz zamieniamy tekst do zaszyfrowania na szyfrogram.
W | B | Z | M | S | Z | A | F | A | O | V | G |
L | A | L | K | A | W | B | A | L | O | N | E |
F | J | G | W | U | D | G | T | F | B | A | S |
B | K | C | M | T | R | A | K | T | O | R | G |
E | A | Z | Z | O | M | W | R | C | T | A | U |
Y | B | Y | J | O | T | M | O | M | U | I | T |
W | M | D | W | W | I | L | K | Y | L | F | V |
L | I | S | E | K | X | D | O | M | E | K | Z |
R | S | I | Q | S | Z | F | D | R | W | Z | G |
P | I | E | S | E | K | C | Y | E | Y | J | R |
W | O | Z | E | H | R | T | L | O | D | Y | I |
H | A | S | B | C | V | N | E | R | T | K | K |
Taka wykreślankę bez problemu można umieścić na FB, czy dowolnej stronie WWW. Można ja przesłać MMS-em, czy nawet zamieścić w gazecie dla dzieci. Praktycznie nikt nie zwróci uwagi na to że jest tam zakodowane coś więcej niż zabawa dla dzieci. Jest to połączenie prostego szyfru Bellaso z technikami ukrywania przekazywanej informacji tzw: steganografią, z tym że tutaj szyfr jest wkomponowany w zabawę dla dzieci.
I na dziś byłoby to na tyle…
A przy okazji: Podobało Ci się? Chcesz może więcej?
NA ZAKOŃCZENIE
Aby niczego nie przegapić przypominam, że jeśli nie chcesz przegapić nic z tego, o czym opowiadam na temat służb mniej i bardziej tajnych, to zasubskrybuj Newsletter na stronie Szpiegul.pl 😉 Otrzymasz wówczas darmowego ebooka mojego autorstwa.
Dlatego jeśli interesuje Cię tematyka Bloga:
- czytaj Bloga
- zasubskrybuj Newsletter
- dołącz do grupy na Facebooku
- obserwuj stronę Bloga na Facebooku
- obserwuj Instagram
- zaglądaj na YouTube
- słuchaj Podcastu
- zostań PATRONEM!
A tymczasem…
Do zaczytania!
Pozwolę sobie jeszcze przypomnieć Ci, że książka, którą napisałem wspólnie z Tomkiem Safjańskim i Pawłem Łabuzem: „Ochrona przedsiębiorstwa przed szpiegostwem gospodarczym. Prawne i praktyczne aspekty zapewnienia bezpieczeństwa aktywów przedsiębiorcy” jest cały czas dostępna w sprzedaży 😉
ARTYKUŁY O PODOBNEJ TEMATYCE
Piotr Herman
Serdecznie Cię witam!!! I przy okazji: Tak, to ja jestem na tym zdjęciu 😉 Piszę o służbach mniej lub bardziej tajnych, gdyż doskonale rozumiem ich specyfikę. Tak się bowiem składa, że zanim zostałem szkoleniowcem Wywiadu Bezpieczeństwa Biznesu CSI (Corporate Security Intelligence) byłem oficerem polskich służb specjalnych. A obecnie przekazuję praktyczną wiedzę i umiejętności niezbędne dla biznesowych: researcherów (czyli wywiadowców), analityków (i to nie tylko wywiadowczych), bezpieczników (czyli wszelakich specjalistów ds. bezpieczeństwa) oraz strategów biznesowych (co oznacza również menadżerów i kierowników różnego autoramentu, a także top managementu). I na tym zarabiam. A Blog i podcasting to moje prezenty dla Ciebie 😎