Форум программистов, компьютерный форум, киберфорум
Криптография
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.78/9: Рейтинг темы: голосов - 9, средняя оценка - 4.78
Заблокирован

Шифр простой замены и местоположение символов

12.04.2018, 18:22. Показов 1830. Ответов 10
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Видят боги, что я медленно, но уверенно восхожу на вершину криптографии.
итак задан числовой текст. Простой пример.
10 23 21 ...
05 10 10 ...
27 17 10 ...
в этом тексте символ под номером 10 встречается 4 раза... В обычном шифре
именно так. Вот я и подумал, а почему число (в данном случае 10), которое
обозначает определенный символ (например Н) должно быть постоянным?
Пусть оно меняется в зависимости от положения этого символа. Положение
символа можно (удобно) обозначить двумя числа i и j (наш текст в данном
случае представляет собой матрицу, а i, j - это индексы матрицы)
Ну и как всё это будет выглядеть?
Пусть в алфавите 33 символа (это для примера), тогда число 10 будет изменяться
по правилу 10 + i + j (mod 33).
В нашем случае числовой текст обретет вид

12 26 25 ...
08 14 15 ...
31 22 16 ...

Вот и пропали равные числа. Это еще простое правило, а можно взять
значительно более сложное. Программа всё сосчитает...

Вопрос
Как вам новый шифр? Это я использовал матрицу в Декартовой системе
координат. А кто догадается о матрице в полярной системе координат?
0
Programming
Эксперт
39485 / 9562 / 3019
Регистрация: 12.04.2006
Сообщений: 41,671
Блог
12.04.2018, 18:22
Ответы с готовыми решениями:

Шифр простой замены и цвет символов
Вообще говоря в шифрах простой замены подразумевается замена символов алфавита на символы того алфавита либо замена их числами. Однако...

Расшифровать числовой шифр (предположительно шифр простой замены)
Доброго времени суток! Не могу расшифровать такое вот послание: 3632623163626461393766653039373630393861303036663338353761626662 ...

Шифр простой замены
Здравствуйте. Помогите расшифровать текст, пожалуйста. Пробовала частотным анализом - получается ересь и никаких осмысленных вариантов....

10
Заблокирован
12.04.2018, 19:57
Лучший ответ Сообщение было отмечено ili1 как решение

Решение

https://ru.wikipedia.org/wiki/... 1%81%D0%B0
1
Заблокирован
13.04.2018, 08:48  [ТС]
student8102,
спасибо! Я очень благодарен вам за вашу помощь, за ту, я бы сказал
бесценную информацию, которую вы мне предоставили. В самом
ближайшем будущем я буду на нее опираться в своих исследованиях
в области криптографии.
0
WH
1589 / 817 / 192
Регистрация: 10.09.2013
Сообщений: 3,281
Записей в блоге: 3
15.04.2018, 06:16
Лучший ответ Сообщение было отмечено ili1 как решение

Решение

Цитата Сообщение от ili1 Посмотреть сообщение
Видят боги, что я медленно, но уверенно восхожу на вершину криптографии.
Убирайте самонадеянность в исключительности своих идей. Вы в самом деле считаете, что придумали это впервые в мире?
2
Заблокирован
15.04.2018, 08:45  [ТС]
WH
спасибо. Это не самоуверенность, а оптимизм. Я с оптимизмом
смотрю на свои исследования в области криптографии. Пусть
я даже ничего не придумаю, но это приносит мне радость творчества.
...
Вы не расстраивайтесь, таких людей в мире мало,... возможно, я один
0
WH
1589 / 817 / 192
Регистрация: 10.09.2013
Сообщений: 3,281
Записей в блоге: 3
15.04.2018, 10:56
Лучший ответ Сообщение было отмечено ili1 как решение

Решение

Да мне то что расстраиваться? Я напротив, могу Вам только успеха пожелать, если Вы этим всерьез решите заниматься. Многие известные специалисты в этой области вероятно так и начинали. Но вам самому будет обидно, если будете считать свой алгоритм неким передовым методом и будете его расхваливать и гордится им, а потом окажется что такое уже было... Я потому и говорю Вам, изобретайте, но не хвалите раньше времени, изучайте практику того что уже известно, выкладывайте на изучение и т.д.
2
461 / 201 / 80
Регистрация: 14.12.2017
Сообщений: 433
15.04.2018, 12:34
Цитата Сообщение от WH Посмотреть сообщение
изучайте практику того что уже известно
Такие "гении" не читатели. зачем им читать, они все и так знают.
А их супер алгоритмы хотят украсть спецслужбы, что они не достались людям.
А мы все, по их мнению, агенты, которые мешают их творчеству и пытаются пустить их по неревному пути.
Ибо, о Боги, вдруг их алгоритм станут использовать люди и тогда спецслужбы перестанут читать переписку.
А вдруг, о ужас, сам Павел Дуров внедрит их супер алгоритм в Телеграм, и тогда уже никто и никогда не сможет его читать. О ужас.

Один из ярких пример такого "непризнаного гения":
Кликните здесь для просмотра всего текста

10.02.2009 10:11:44
Автор: Андрейчиков Николай Иосифович, гражданин Российской Федерации, 22 января 1951 года рождения, уроженец: село Селец, Журавичского района, Гомельской области, Белоруссия.
Все права на программы и алгоритмы принадлежат Андрейчикову Николаю Иосифовичу.
Правом распоряжения программами и алгоритмами обладает также моя жена – Андрейчикова Валентина Николаевна, гражданка Российской Федерации, 26 февраля 1953 года рождения, уроженка г. Осиповичи, Белоруссия. В случае нашей смерти права переходят к лицам, знающим об этом и имеющим соответствующий письменный документ.
При перепечатке и цитировании ссылка на автора обязательна.
В соответствии с законодательством Российской Федерации алгоритмы не подлежат защите авторским правом.
В соответствии с законодательством РФ программы для ЭВМ имеют статус литературных произведений и защищаются авторским правом наравне с литературными произведениями. Обязательной государственной регистрации программы не подлежат.
Основные идеи и методы подробно изложены автором на сайте http://crypto-service.narod.ru
Метод шифрования случайными объектами является обобщением метода шифрования случайными байтами, изложенного на указанном сайте с 2004 года. На этом же сайте указан адрес и другие реквизиты автора.
ОПИСАНИЕ ПРОГРАММЫ ПО ШИФРОВАНИЮ СЛУЧАЙНЫМИ ОБЪЕКТАМИ.
Программа находится в сети и доступна для скачивания и бесплатного использования в течении трехлетнего срока. Для скачивания необходимо ввести пароль: KomTaposDo
Форма разбита на 4 основные части.
1.Параметры математической модели шифрования.
Это самая главная часть программы. Здесь можно установить или изменить все параметры шифрования.
1-1.Здесь необходимо выбрать предмет шифрования: байты или символы.
1-2.Здесь необходимо выбрать направление шифрования: прямое или обратное.
1-3.Здесь необходимо выбрать направление вращения модели: правое или левое.
1-4.Здесь необходимо выбрать образ шифрования (то, чем будет заменяться предмет шифрования в процессе шифрования): байты, символы, случайные 5-и значные числа, случайные объекты (файлы), осмысленный текст.
1-5.Это вспомогательное средство, которое позволяет обмениваться базисом, образом и результатом анализа объекта с системным буфером.
1-6.Здесь необходимо указать перечень байтов или символов, которые необходимо зашифровать. Это базис шифрования. Допускается указывать от 2 до 256 байтов или от 2 до 1000 символов. Байты указываются числами от 0 до 255. Символы вводятся непосредственно. Допускается одновременное использование символов нескольких языков (приблизительно 15-20 языков). Каждый байт и каждый символ в базисе должен встречаться ровно один раз. Порядок расположения байтов или символов в базисе имеет решающее значение для процесса шифрования.
1-7.Здесь необходимо указать перечень байтов или перечень символов, которыми будут шифроваться байты или символы базиса (предыдущий пункт).
1-8.Здесь необходимо выбрать способ определения адреса предмета шифрования в объекте шифрования: по базису, по анализируемой части объекта, по объекту в целом.
1-9.Здесь выводится справочная информация о размере шифруемого объекта в байтах или символах. Пользователь не может изменять эту информацию.
1-10.Здесь можно указать номер первого байта или первого символа в объекте шифрования, подлежащего шифрованию от 1 до предпоследнего байта или символа.
1-11. Здесь можно указать номер последнего байта или последнего символа в объекте шифрования, подлежащего шифрованию от первого плюс 1 до последнего байта или символа.
Пункты 1-10, 1-11 позволяют зашифровывать любую непрерывную часть объекта.
1-12.Здесь указана длина анализируемой части объекта в байтах или символах. Этот параметр не доступен для редактирования.
1-13.Здесь выводится частота распределения байтов или символов в объекте шифрования в абсолютных единицах. Сумма частот равна длине объекта в байтах или символах. Эта информация предоставляется для облегчения выбора базиса шифрования.

2.Опреции с системным буфером обмена.
2-1.Проверка содержимого буфера. Результаты выводятся в два окна: текстовое и графическое.
2-2.Обнуление содержимого буфера.
2-3.Содержимое буфера можно записать в файл. Если буфер содержит одновременно текст и рисунок, то вначале в выбранный пользователем файл записывается текст в формате Unicode, а затем в выбранный пользователем файл записывается рисунок в формате BMP.
2-4.Текстовый файл в формате Unicode и/или графический файл в формате BMP, JPG можно записать в буфер.
2-5.Текстовое окно для вывода копии текста из буфера.
2-6.Графическое окно для вывода уменьшенной или увеличенной копии рисунка из буфера.

3.Операции с объектом шифрования.
3-1.Здесь необходимо выбрать объект шифрования: файл, текст, набор файлов, рисунок из буфера.
3-2.Здесь указывается источник получения объекта шифрования – из файла, из буфера, с экрана монитора.
3-3.Здесь необходимо указать адрес размещения зашифрованного объекта – в файл, в буфер, на экран монитора.
3-4.Окно для отображения объекта шифрования. Если выбран файл, то указывается полное имя файла. Если текст, то здесь можно непосредственно ввести текст.
3-5.Создание собственного базиса и собственного образа. Они помещаются в окна 1-6 и 1-7, соответственно. Собственный базис – это перечень байтов или символов, которые встречаются в объекте шифрования хотя бы один раз.
3-6.Анализ выбранного объекта на распределение байтов или символов базиса в выбранных границах шифрования. Результат выводится в окно 1-13.
3-7.Нажатие этой кнопки влечет зашифровку выбранного объекта с использованием выбранных параметров математической модели шифрования.
3-8. Нажатие этой кнопки влечет расшифровку выбранного объекта с использованием выбранных параметров математической модели шифрования.
3-9 и 3-10.Информационные окна, сообщающие сведения, например, о полном имени будущего зашифрованного файла и полном имени будущего расшифрованного файла.
После шифрования зашифрованный объект перемещается в окно 3-4, а исходный объект помещается в окно 3-9. Это позволяет шифровать объект многократно. При шифровании размер объекта не изменяется. Ключ шифрования несимметричный. Поэтому допускается бесконечное количество зашифровок с бесконечным количеством параметров шифрования, в том числе одинаковыми параметрами шифрования.
4.Операции с паролем доступа и ключом шифрования.
Ключ шифрования – это параметры математической модели шифрования, пароль и идентификация объекта шифрования. В процессе шифрования обязательно создается ключ шифрования в виде числа, содержащего от 3000 цифр. Числовая форма ключа позволяет хранить ключ в текстовых файлах, на бумаге и т.п. Числовая форма ключа – это цифровой образ действительного ключа.
Ключ шифрования можно сохранить в файле или буфере, а также можно не сохранять ключ вообще !!! В последнем случае для расшифровки зашифрованного объекта необходимо установить точно те же параметры математической модели шифрования, которые были использованы при зашифровке и нажать кнопку расшифровать. Программа ничего не знает о том, зашифрован объект или нет.
Ключ шифрования хранит также определенное количество байтов из зашифрованного объекта, что позволяет программе узнать – этим ли ключом зашифрован объект.
Для расшифровки объекта ключ шифрования можно взять из файла или из буфера. При зашифровке ключ шифрования можно поместить в файл или в буфер.
В любом случае после зашифровки ключ шифрования выводится в окно 4-6.
НЕКОТОРЫЕ ПРИМЕРЫ ШИФРОВАНИЯ

Первый рисунок – это фотография моей жены Андрейчиковой Валентины Николаевны. Второй рисунок – эта же фотография, но зашифрованная со 109 байта до конца.
Третий рисунок – это репродукция известной картины Рубенса «Союз Земли и Воды». Четвертый рисунок – эта та же репродукция, но зашифрованная со 109 байта до конца.
Пятый рисунок – эта репродукция Рубенса, но зашифрованная 4 раза по 300000 байт через 300000 байт.
Как видно, зашифрованные рисунки почти не отличаются друг от друга, хотя оригиналы существенно различны. Это наиболее яркие примеры, демонстрирующие всю мощь изобретенного нами метода шифрования случайными объектам, который предоставляет неограниченные возможности по защите любой части объекта.

Фраза:
Да здравствует Великая Россия - моя Родина.
зашифрованная случайными числами, выглядит следующим образом:
34545 00696 58271 68311 25089 34526 00696 56232 68391 25066 34555 00652 56236 68385 29094 34543 00694 56245 68395 25058 34553 00311 58192 68326 25059 34529 00630 56240 68274 29085 37768 04322 56242 68396 25942 37530 00605 56241 68316 25056 34524 00696 58246
Это любимый шпионами способ шифрования одноразовым блокнотом. Автору неизвестен алгоритм шифрования одноразовым блокнотом. Однако, исходя из названия и многочисленных фильмов о поимке шпионов, в которых демонстрировались шифровальные блокноты, автор полагает, что одноразовый блокнот – это таблица случайных чисел. По горизонтали расположены буквы алфавита, а по вертикале – номер буквы в тексте. Наш способ шифрования случайными числами несколько отличается от шифрования одноразовым блокнотом, но не очень значительно, хотя и шифрует случайными числами.

Фраза:
Думы, мои думы, боль в висках и темени. Промотал я молодость без поры, без времени.
зашифрованная в собственном базисе, выглядит следующим образом:
схеи.аь .яб.тл,ияр ьт Пвтьыо бансааПДпзмнПлсбпаПомбхботд,нялзоыеблнтб оДьвПвьуям.ах

Та же фраза, зашифрованная в том же базисе, но из базиса удалены пробел, точка и запятая:
бПнД, ооя рДло, кяае и улвдек б тннПДы. рнилерПа о яьиббмяил иДл уоДх, ядт хдсДрзл.
Как видно из зашифрованного текста, исключение из базиса каких-либо символов приводит к оставлению этих символов на своих местах без зашифровки.

Из последнего базиса удалили буквы «Д» «П», в результате получилось:
Дрло, длм аьям, оьот м схьепт я унддлн. Покивмяь б зыяпьотур кдт вмсм, охк хтымвтт.
Как видно, буквы «Д» и «П» остались на своих местах незашифрованными.

Наконец, последний вариант шифрования - в предыдущем базисе, но в интервале от 6 по 41 символ:
Думы, кбс зиыт, вкха в урлбус а суктпу. Промотал я молодость без поры, без времени.
Разница в результатах шифрования последних двух вариантов демонстрирует важность параметра 1-8.

Шифрование случайными объектами. У нас реализовано шифрование случайными файлами, так как иного способа отображения объектов нам не удалось реализовать. Если быть более точным, то у нас реализован способ шифрования случайным расположением существующих файлов.
Кроме обычных параметров шифрования необходимо указать папку с файлами, которую программа проанализирует и создаст сопряженный образ шифрования. Здесь речь идет об установлении однозначного соответствия между символьным образом шифрования и сопряженным файловым образом шифрования. Из существующих в папке файлов создается сопряженный образ из файлов, имеющих имена: zz{0001}.xxx – zz{1000}.xxx
Здесь символами «xxx» обозначено существующее расширение файла. Существующие файлы в папке не изменяются. Новые файлы создаются путем копирования существующих в файлы с новыми именами. Существующие файлы можно использовать в дальнейшем по прямому назначению.
Далее необходимо указать папку, в которой будет храниться шифротекст, изображенный последовательностью файлов с именами: zz000001.xxx – zz999999.xxx
Таким образом, допускается шифрование текста длиной до 999999 символов.
Возможные варианты использования:
1) Файлы образа содержат файлы с отдельными песнями. В папке шифротекста будет создан альбом с песнями, который в действительности является важным сообщением.
2) Файлы образа содержат файлы с отдельными картинками. В папке шифротекста будет создан альбом картинок, который в действительности является важным сообщением.
3) Файлы образа содержат различные мультимедиа файлы. В папке шифротекста будет создана мультимедийная композиция, которая в действительности является важным сообщением.

Шифрование осмысленным текстом. Здесь необходимо ввести исходный символьный текст и результат шифрования – другой осмысленный текст. В данном случае шифрование производится в суммарном собственном базисе обеих текстов с выравниванием текстов по размеру пробелами. Изменять содержание базиса и образа не допускается. Изменять пределы шифрования не допускается. Для расшифровки необходимо иметь ключ шифрования, в котором, как обычно, хранятся параметры математической модели шифрования. При обычном шифровании мы задаем параметры шифрования, а получаем шифротекст. При шифровании осмысленным текстом мы задаем шифротекст, а программа подбирает параметры шифрования такие, чтобы из шифротекста можно было получить исходный текст при расшифровке. Этот метод есть ничто иное, как абсолютно стойкий шифр Шеннона. Однако, его применение ограничено необходимостью сохранять или передавать ключ шифрования.
Досадно мне, что невозможно представить графический материал, так как это не предусмотрено правилами форума.
Подпись: Андрейчиков Николай Иосифович.


Автору неизвестен алгоритм шифрования одноразовым блокнотом. Однако, исходя из названия и многочисленных фильмов о поимке шпионов, в которых демонстрировались шифровальные блокноты, автор полагает, что одноразовый блокнот – это таблица случайных чисел.


П.с.:
кстати, такая "болезнь" очень часто проявляется в начинающих криптографов, которые ничего учить не хотят.
У них появляется мания величия, что вот они только одни в мире впервые создали супер шифр.

Добавлено через 11 минут
П.с.: и да, падать тогда очень больно.
Но Андрейчиков, если он жив конечно, так и не "упал". Последний раз о нем слышал в 2014. И он даже тогда верил что создал супер алгоритм.
Писал на всех сайтах.
Ему столько раз доказывали что это все бредятина.
Но он все равно верил.
Если человек верит в свою особую исключительность, то убедить его в обратном очень сложно.
И что ему 67 лет, что 13 лет, не важно.
1
Заблокирован
15.04.2018, 13:09  [ТС]
On18,
спасибо. Вы так интересно рассказываете. Век бы слушал.
Однако я хотел бы и по теме что-нибудь услышать. Видимо
мы говорим на разных языках. Поневоле поверишь, что вы
английский шпион...
0
461 / 201 / 80
Регистрация: 14.12.2017
Сообщений: 433
16.04.2018, 17:30
Цитата Сообщение от ili1 Посмотреть сообщение
восхожу на вершину криптографии
Цитата Сообщение от ili1 Посмотреть сообщение
Вопрос
Как вам новый шифр?
Цитата Сообщение от ili1 Посмотреть сообщение
Однако я хотел бы и по теме что-нибудь услышать.
Новый? - Шифр не новый, его придумал один голандец в 17 веке.

Как? - Никак. Не предлставляет никакой практической ценности, кроме как для истории.

Почему так получилось? - Потому что шифр был "придуман" вследствии незнания(и отсутсвии желания получить знания) истории полиалфавитных шифров.

Чем я могу почь? - Увы, медицина тут безсильна. Только время. Лет так 10 поможет, может быть.
1
 Аватар для Ethereal
6773 / 2741 / 385
Регистрация: 17.02.2013
Сообщений: 4,048
17.04.2018, 03:49
Андрейченко хохмач еще тот :
В комплект поставки входят: 6 программ CryptoService.exe, набор зашифрованных файлов с данными для генератора программ, системные библиотеки, используемые программой, описание программы, набор паролей, если покупатель не желает использовать свои собственные, сопроводительные документы (договор, накладная, расписка в получении денег).
1
461 / 201 / 80
Регистрация: 14.12.2017
Сообщений: 433
17.04.2018, 17:23
Цитата Сообщение от Ethereal Посмотреть сообщение
Андрейченко хохмач еще тот :
Да. При чем настолько уверенный в своей правоте, что его так и не смогли убедить что его "шифр" всего лишь модификация шифра Вернама, при чем не самая лучшая, и далеко не стойкая.
Он был уверен что всюду враги, что за ним следят, его хотят оклеветать.
И самое интересное что ему кидали кучу ссылок на литературу - это абсолютно бесполезно, Он ее не понял. Он ВЕРИТ и все.
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
inter-admin
Эксперт
29715 / 6470 / 2152
Регистрация: 06.03.2009
Сообщений: 28,500
Блог
17.04.2018, 17:23
Помогаю со студенческими работами здесь

Шифр простой замены
Имеется криптограмма вида ищдьф цхгдц фнащц фнтдн иьгжл жкиыв цовнг щциеи юфнаь сцбнд идрси жкифв зшциз гыьоь итисд ичщию дрсха лщнвь...

Шифр простой замены
Помогите взломать шпз. Нет пробелов, букв й,ё ...

Шифр простой замены
Доброго времени суток, помогите расшифровать текст. В нем нет пробелов и знаков препинания. Частотный анализ не помог, пробовал по биграмам...

Шифр простой замены
58 62 32 39 99 31 29 58 72 62 99 58 13 54 15 56 31 63 39 72 84 15 13 56 77 15 82 56 56 56 58 54 29 77 56 – 39 99 56 31 56 77 ...

Шифр простой замены
Здравствуйте, помогите пожалуйста расшифровать текст 34 28 68 91 13 83 10 65 27 68 49 10 26 65 27 68 75 26 39 78 53 75 83 53 18 26 36 62...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
11
Ответ Создать тему
Новые блоги и статьи
Оттенки серого
Argus19 18.03.2026
Оттенки серого Нашёл в интернете 3 прекрасных модуля: Модуль класса открытия диалога открытия/ сохранения файла на Win32 API; Модуль класса быстрого перекодирования цветного изображения в оттенки. . .
SDL3 для Desktop (MinGW): Рисуем цветные прямоугольники с помощью рисовальщика SDL3 на Си и C++
8Observer8 17.03.2026
Содержание блога Финальные проекты на Си и на C++: finish-rectangles-sdl3-c. zip finish-rectangles-sdl3-cpp. zip
Символические и жёсткие ссылки в Linux.
algri14 15.03.2026
Существует два типа ссылок — символические и жёсткие. Ссылка в Linux — это запись в каталоге, которая может указывать либо на inode «файла-ИСТОЧНИКА», тогда это будет «жёсткая ссылка» (hard link),. . .
[Owen Logic] Поддержание уровня воды в резервуаре количеством включённых насосов: моделирование и выбор регулятора
ФедосеевПавел 14.03.2026
Поддержание уровня воды в резервуаре количеством включённых насосов: моделирование и выбор регулятора ВВЕДЕНИЕ Выполняя задание на управление насосной группой заполнения резервуара,. . .
делаю науч статью по влиянию грибов на сукцессию
anaschu 13.03.2026
прикрепляю статью
SDL3 для Desktop (MinGW): Создаём пустое окно с нуля для 2D-графики на SDL3, Си и C++
8Observer8 10.03.2026
Содержание блога Финальные проекты на Си и на C++: hello-sdl3-c. zip hello-sdl3-cpp. zip Результат:
Установка CMake и MinGW 13.1 для сборки С и C++ приложений из консоли и из Qt Creator в EXE
8Observer8 10.03.2026
Содержание блога MinGW - это коллекция инструментов для сборки приложений в EXE. CMake - это система сборки приложений. Здесь описаны базовые шаги для старта программирования с помощью CMake и. . .
Как дизайн сайта влияет на конверсию: 7 решений, которые реально повышают заявки
Neotwalker 08.03.2026
Многие до сих пор воспринимают дизайн сайта как “красивую оболочку”. На практике всё иначе: дизайн напрямую влияет на то, оставит человек заявку или уйдёт через несколько секунд. Даже если у вас. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru