ZPS 013: Szyfr bardzo prosty

Ten artykuł podesłał mi Karol Goławiński. I to on jest Autorem tego wpisu. Mówiąc szczerze, to zupełnie mnie to nie dziwi. Jest on bowiem pasjonatem wszystkiego, co związane jest z szyframi i szyfrowaniem. Mi pozostaje jedynie życzyć Ci miłej zabawy. Bo chyba nie stracisz tej szansy, by trochę poszyfrować? 😉

Bardzo prosty szyfr Szpiegul CSI OSS

O CZYM PRZECZYTASZ

Zasadniczo o dwóch szyfrach:

    • jednym bardzo prostym w użyciu, ale diablo trudnym w złamaniu, opartym na prostych słowach umownych oraz
    • drugim, nieco bardziej skomplikowanym, opartym o tablicę Bellaso (Vigenera).

A także o tym do czego służy przedszkolna wykreślanka dla dzieci…

Brzmi tajemniczo? To dobrze, bo to wszystko jest bardzo proste!!!

  • Zero teorii. Sama praktyka…

A przy okazji...
Jeśli interesuje Cię tematyka Bloga:

I nie zapomnij zaglądać na Vloga i odsłuchiwać Podcastów🙂

TUTAJ zostaniesz Patronem Bloga!

Zaś jeśli jeszcze nie wiesz kim jestem, to przeczytasz o mnie zarówno na Blogu, jak i na LinkedIn.

Miłego słuchania. Lub czytania (transkrypcji) 😉

BARDZO PROSTY SZYFR

Szyfrowanie za pomocą prostego szyfru opartego o proste słowa umowne

KLUCZ nr1: MORAWIECKI // słowo musi mieć 10 liter.

Klucz nr 2: PREMIER

Klucz nr 3: zmienne (losowe) cyfry do szyfrowania.

Tworzymy tablicę do szyfrowania na podstawie Klucza 1. W tym celu tworzymy tablicę 10 kratek na 10 kratek i wpisujemy słowo klucz, a następnie uzupełniamy kratki kolejnymi literami alfabetu. W ten sposób uzyskujemy matryce do szyfrowania.

 

0

1

2

3

4

5

6

7

8

9

0

M

N

O

P

Q

R

S

T

U

V

1

O

P

Q

R

S

T

U

V

W

X

2

R

S

T

U

V

W

X

Y

Z

A

3

A

B

C

D

E

F

G

H

I

J

4

W

X

Y

Z

A

B

C

D

E

R

5

I

J

K

L

M

N

O

P

Q

R

6

E

F

G

H

I

J

K

L

M

N

7

C

D

E

F

G

H

I

J

K

L

8

K

L

M

N

O

P

Q

R

S

T

9

I

J

K

L

M

N

O

P

Q

R

Teraz możemy zamienić daną literkę na cyfry z matrycy np.: M =00, P=31 lub75 lub 79 – w ten sposób tworzymy pseudo losowość zamiany liter na cyfry.

Zaszyfrujmy dla przykładu taką wiadomość:

WIADOMOSC SZYFROWANA TAJNA BARDZO PILNA

W

I

A

D

O

M

O

S

C

S

04

46

92

74

48

45

65

88

07

41

Z

Y

F

R

O

W

A

T

A

J

34

24

53

50

65

52

03

98

44

77

N

A

B

A

R

D

Z

O

P

I

55

44

13

03

94

74

82

48

75

05

L

N

A

 

 

 

 

 

 

 

76

55

92

 

 

 

 

 

 

 

Po zakodowaniu otrzymujemy:

04-46-92-74-48-45-65-88-07-41-34-24-53-50-65-52-03-98-44-77-55-44-13-03-94-74-82-48-75-05-76-55-92

Przy użyciu 2 klucza tworzymy tablicę i numerujmy literki w kolejności w jakiej występują w alfabecie, następnie zgodnie z numeracją przepisujemy cały ciąg liczb z szyfru.

P

R

E

M

I

E

R

5

6

1

4

3

2

7

9

2

0

6

4

4

7

5

6

4

4

8

4

5

4

1

8

7

0

8

3

3

5

4

5

4

2

0

0

3

6

2

5

5

9

7

5

8

7

4

4

5

0

3

4

3

1

4

9

2

4

4

8

4

7

8

7

6

7

5

0

5

5

 

 

5

 

2

9

 

W wolne 2 pola wpisujemy wartość np. X X – co daje nam 1462

P

R

E

M

I

E

R

5

6

1

4

3

2

7

9

2

0

6

4

4

7

5

6

4

4

8

4

5

4

1

8

7

0

8

3

3

5

4

5

4

2

0

0

3

6

2

5

5

9

7

5

8

7

4

4

5

0

3

4

3

1

4

9

2

4

4

8

4

7

8

7

6

7

5

0

5

5

4

6

5

1

2

9

2

Wynikiem tego jest zapis:

9206447-5644845-4187083-3545420-0362559-7587445-0343149-2448478-7675055-4651292

Po przegrupowaniu otrzymujemy :

92064 47564 48454 18708 33545 42003 62559 75874 45034 31492 44847 87675 05546 51292

Teraz użyjemy dowolnej losowej cyfry (5 cyferek) by stworzyć pseudo losowy szyfr:

Np.: 58364

Do otrzymanego wyniku z punktu 2 dodajemy tę cyfrę MODULO i tak mamy

Dodawanie modulo jest podobne do kręcenia się cyfr na tarczy zegarka i tak: 2+8 =0 9+3 =2 a 2+2 =4 / Aby z deszyfrować należy cyfry odjąć, a nie dodawać.

Cyfra z 1 grupy: 92064

Cyfra dodawana: 58364

Wynik: 40328

SZYFROWANIE

92064 47564 48454 18708 33545 42003 62559 75874 45034 31492 44847 87675 05546 51292

58364 58364 58364 58364 58364 58364 58364 58364 58364 58364 58364 58364 58364 58364

40328 95828 96718 66062 71709 90367 10813 23138 93398 89756 92101 35939 53800 09556

Wynik szyfrowania to:

40328 95828 96718 66062 71709 90367 10813 23138 93398 89756 92101 35939 53800 09556

Teraz ukrywamy naszą losową cyfrę w tym wyniku – poprzez wstawienie jej w ustalone miejsce w moim przypadku będzie to 3 ciąg cyfr od końca.

40328 95828 96718 66062 71709 90367 10813 23138 93398 89756 92101 35939 58364 53800 09556

Dzięki temu otrzymujemy ciąg SZYFROWY:

40328 95828 96718 66062 71709 90367 10813 23138 93398 89756 92101 35939 58364 53800 09556

Deszyfracja następuje w odwrotny sposób do szyfrowania.

Do szyfrowania tą metodą nie potrzebny jest komputer, a wystarczy tylko kartka papieru i ołówek. Dodatkowo nie potrzebne są żadne książki kodowe – bo cały szyfr mamy w głowie. Szyfr można przesłać za pomocą E-maila, SMS-a, a nawet podyktować przez telefon, czy krótkofalówkę.

Przejdźmy więc na poziom nieco wyższy…

SZYFR W OPARCIU O TABLICĘ BELLASO

Kluczem do szyfru jest stworzenie tablicy do szyfrowania w oparciu o tablicę Bellaso (Vigenera), z wykorzystaniem do tego celu Hasła. Dzięki wykorzystaniu Hasła utrudnia się deszyfracje na podstawie standardowej tablicy Vigenera.

Jako hasło do stworzenia tablicy posłużę się słowem: TAJEMNICZY

 

LITERA ALFABETU DO ZAKODOWANIA

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

KLUCZ W DO KODOWANIA

A

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

B

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

C

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

D

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

F

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

G

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

H

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

I

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

J

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

K

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

L

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

M

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

N

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

O

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

P

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

Q

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

R

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

S

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

T

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

U

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

V

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

W

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

X

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

Y

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

Z

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

Kolejnym krokiem jest ustalenie odpowiedniego Hasła do zakodowania wiadomości w tym wypadku niech to będzie MELDUNEK – więc powstaje nam na tej podstawie następująca tablica do kodowania:

 

LITERA ALFABETU DO ZAKODOWANIA

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

KLUCZ

D

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

K

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

L

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

M

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

N

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

U

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

Po uporządkowaniu wg. klucza MELDUNEK – otrzymujemy taką tabelę:

 

LITERA ALFABETU DO ZAKODOWANIA

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

KLUCZ

M

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

L

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

U

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

N

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

B

D

F

E

M

N

I

C

Z

Y

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

K

B

D

F

G

H

K

L

O

P

Q

R

S

U

V

W

X

T

A

J

E

M

N

I

C

Z

Y

SZYFROWANIE

Odbywa się według klucza: zamieniamy literkę z tekstu jawnego na literkę z klucza.

Szyfrowany tekst to: METODA UTAJNIANIA PRZEKAZYWANEGO SZYFROGRAMU W NIEWINNEJ DZIECIECEJ WYKRESLANCE PRZEDSZKOLE

M

E

T

O

D

A

U

T

A

J

N

I

A

N

I

A

P

R

Z

E

K

A

Z

Y

W

A

N

E

G

O

S

Z

M

E

L

D

U

N

E

K

M

E

L

D

U

N

E

K

M

E

L

D

U

N

E

K

M

E

L

D

U

N

E

K

W

Z

M

O

V

G

W

E

F

G

W

D

G

T

F

B

A

S

B

C

M

G

E

Z

Z

M

W

C

T

A

U

Y

 

Y

F

R

O

G

R

A

M

U

W

N

I

E

W

I

N

N

E

J

D

Z

I

E

C

I

E

C

E

J

W

Y

K

M

E

L

D

U

N

E

K

M

E

L

D

U

N

E

K

M

E

L

D

U

N

E

K

M

E

L

D

U

N

E

K

B

Y

J

O

T

M

M

U

I

T

W

D

W

Y

F

V

X

Z

R

I

Q

S

Z

F

R

Z

G

C

E

Y

J

R

 

R

E

S

L

A

N

C

E

P

R

Z

E

D

S

Z

K

O

L

E

M

E

L

D

U

N

E

K

M

E

L

D

U

N

E

K

M

E

L

W

Z

E

H

R

T

I

H

A

S

B

C

V

N

E

R

T

K

K

W ten sposób otrzymaliśmy zaszyfrowany tekst: WZMOVGWEFGWDGTFBASBCMGEZZMWCTAUYBYJOTMMUITWDWYFVXZRIQSZFRZGCEYJRWZEHRTIHASBCVNERTKK

Żeby tekst przesłać najlepiej posłużyć się czymś co go zamaskuje ja posłużę się wykreślanką dla dzieci,

Technika polega na stworzeniu wykreślanki i wpisaniu w nią następnie tekstu do zaszyfrowania, a następnie zastąpieni tekstu do zaszyfrowania szyfrogramem.

 

B

 

 

S

Z

A

F

A

 

 

 

L

A

L

K

A

 

B

A

L

O

N

 

 

J

 

 

U

 

 

 

 

 

 

 

 

K

 

 

T

R

A

K

T

O

R

 

 

A

 

 

O

 

 

R

 

 

 

 

 

 

 

 

 

 

 

O

 

 

 

 

 

M

 

 

W

I

L

K

 

L

 

 

L

I

S

E

K

 

D

O

M

E

K

 

 

S

 

 

 

 

 

D

 

W

 

 

P

I

E

S

E

K

 

Y

 

 

 

 

 

O

 

 

 

 

 

L

O

D

Y

 

 

 

 

 

 

 

 

 

 

 

 

 

 

M

B

E

T

S

Z

A

F

A

O

D

A

L

A

L

K

A

U

B

A

L

O

N

T

A

J

J

N

U

I

A

N

I

A

P

R

Z

K

E

K

T

R

A

K

T

O

R

A

Z

A

Y

W

O

A

N

R

E

G

O

S

Z

Y

F

R

O

G

R

O

A

M

U

W

N

M

I

E

W

I

L

K

W

L

I

N

L

I

S

E

K

N

D

O

M

E

K

E

J

S

D

Z

I

E

C

D

I

W

E

C

P

I

E

S

E

K

E

Y

J

W

Y

K

R

O

E

S

L

A

N

L

O

D

Y

C

E

P

R

Z

E

D

S

Z

K

O

L

E

Teraz zamieniamy tekst do zaszyfrowania na szyfrogram.

W

B

Z

M

S

Z

A

F

A

O

V

G

L

A

L

K

A

W

B

A

L

O

N

E

F

J

G

W

U

D

G

T

F

B

A

S

B

K

C

M

T

R

A

K

T

O

R

G

E

A

Z

Z

O

M

W

R

C

T

A

U

Y

B

Y

J

O

T

M

O

M

U

I

T

W

M

D

W

W

I

L

K

Y

L

F

V

L

I

S

E

K

X

D

O

M

E

K

Z

R

S

I

Q

S

Z

F

D

R

W

Z

G

P

I

E

S

E

K

C

Y

E

Y

J

R

W

O

Z

E

H

R

T

L

O

D

Y

I

H

A

S

B

C

V

N

E

R

T

K

K

Taka wykreślankę bez problemu można umieścić na FB, czy dowolnej stronie WWW. Można ja przesłać MMS-em, czy nawet zamieścić w gazecie dla dzieci. Praktycznie nikt nie zwróci uwagi na to że jest tam zakodowane coś więcej niż zabawa dla dzieci. Jest to połączenie prostego szyfru Bellaso z technikami ukrywania przekazywanej informacji tzw: steganografią, z tym że tutaj szyfr jest wkomponowany w zabawę dla dzieci.

I na dziś byłoby to na tyle…

A przy okazji: Podobało Ci się? Chcesz może więcej?

NA ZAKOŃCZENIE

Aby niczego nie przegapić przypominam, że jeśli nie chcesz przegapić nic z tego, o czym opowiadam na temat służb mniej i bardziej tajnych, to zasubskrybuj Newsletter na stronie Szpiegul.pl 😉 Otrzymasz wówczas darmowego ebooka mojego autorstwa.

Tajna kanwa - okładka


Dlatego jeśli interesuje Cię tematyka Bloga:

A tymczasem…

Do zaczytania!

Szpiegul.pl - marki biznesowe CSI OSS

Pozwolę sobie jeszcze przypomnieć Ci, że książka, którą napisałem wspólnie z Tomkiem Safjańskim i Pawłem Łabuzem: „Ochrona przedsiębiorstwa przed szpiegostwem gospodarczym. Prawne i praktyczne aspekty zapewnienia bezpieczeństwa aktywów przedsiębiorcy” jest cały czas dostępna w sprzedaży 😉

Herman Szpiegostwo książka CSI OSS Szpiegul

ARTYKUŁY O PODOBNEJ TEMATYCE

Piotr Herman

Serdecznie Cię witam!!! I przy okazji: Tak, to ja jestem na tym zdjęciu 😉 Piszę o służbach mniej lub bardziej tajnych, gdyż doskonale rozumiem ich specyfikę. Tak się bowiem składa, że zanim zostałem szkoleniowcem Wywiadu Bezpieczeństwa Biznesu CSI (Corporate Security Intelligence) byłem oficerem polskich służb specjalnych. A obecnie przekazuję praktyczną wiedzę i umiejętności niezbędne dla biznesowych: researcherów (czyli wywiadowców), analityków (i to nie tylko wywiadowczych), bezpieczników (czyli wszelakich specjalistów ds. bezpieczeństwa) oraz strategów biznesowych (co oznacza również menadżerów i kierowników różnego autoramentu, a także top managementu). Po prostu szkolę każdą osobę zainteresowaną tą tematyką. I na tym zarabiam. A blogowanie i podcasting są moim prezentem dla Ciebie 😎

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.