|
Администратор
87772 / 53093 / 249
Регистрация: 10.04.2006
Сообщений: 13,749
|
||||||
Шифрование08.05.2009, 12:32. Показов 98989. Ответов 7
Метки квадрат полибия, шифр вижинера, шифр гронсфельда, шифр хилла, шифрование, шифрование методом атбаш, шифрование методом льюиса, шифрование методом цезаря (Все метки)
Шифрование методом Льюиса
Эта программа оставит символы, не присутствующие в строке Alpha_Hor без изменения. То же самое касается и заглавных букв (хотя заглавные буквы можно внести в эту самую строку).
18
|
||||||
| 08.05.2009, 12:32 | |
|
Ответы с готовыми решениями:
7
шифрование) Шифрование Xor шифрование |
|
Администратор
87772 / 53093 / 249
Регистрация: 10.04.2006
Сообщений: 13,749
|
||||||
| 08.05.2009, 12:32 [ТС] | ||||||
|
Шифрование методом Атбаш
Некоторые фрагменты библейских текстов зашифрованы с помощью шифра, который назывался Атбаш. Правило зашифрования состояло в замене i-й буквы алфавита буквой с номером n - i + 1, где n - число букв в алфавите. Происхождение слова Атбаш объясняется принципом замены букв. Это слово составлено из букв Алеф, Тав, Бет, Шин, то есть первой и последней, второй и предпоследней букв древнесемитского алфавита. Функция, шифрующая строку методом Атбаш, имеет вид:
16
|
||||||
|
Администратор
87772 / 53093 / 249
Регистрация: 10.04.2006
Сообщений: 13,749
|
||||||
| 08.05.2009, 12:33 [ТС] | ||||||
|
Шифрование методом Цезаря
Шифр Цезаря реализует кодирование фразы путем «сдвига» всех букв фразы на определенное число n (в оригинальном шифре Цезаря число n равнялось 3). Если буква кодируемой фразы имеет в алфавите позицию j, то она в "шифровке" будет заменяться буквой, находящейся в алфавите на позиции j + n. Для кодирования и декодирования текста данным методом используются функции:
20
|
||||||
|
Администратор
87772 / 53093 / 249
Регистрация: 10.04.2006
Сообщений: 13,749
|
||||||
| 08.05.2009, 12:34 [ТС] | ||||||
|
Квадрат Полибия
В Древней Греции (II в. до н.э.) был известен шифр, называемый "квадрат Полибия". Шифровальная таблица представляла собой квадрат с пятью столбцами и пятью строками, которые нумеровались цифрами от 1 до 5. В каждую клетку такого квадрата записывалась одна буква. В результате каждой букве соответствовала пара чисел, и шифрование сводилось к замене буквы парой чисел. Соответственно, шифрование/дешифрование текста производятся следующим образом:
12
|
||||||
|
Администратор
87772 / 53093 / 249
Регистрация: 10.04.2006
Сообщений: 13,749
|
||||||
| 08.05.2009, 12:34 [ТС] | ||||||
|
Шифр Вижинера
Важное усовершенствование многоалфавитных систем, состоящее в идее использования в качестве ключа текста самого сообщения или же шифрованного текста, принадлежит Джероламо Кардано и Блезу де Виженеру. Такой шифр был назван самоключом. Ниже приведены функции для работы с текстом по методу Вижинера (текст может состоять ТОЛЬКО из символов, присутствующих в алфавите):
17
|
||||||
|
Администратор
87772 / 53093 / 249
Регистрация: 10.04.2006
Сообщений: 13,749
|
||||||
| 08.05.2009, 12:34 [ТС] | ||||||
|
Шифр Гронсфельда
Алгоритм шифра Гронсфельда (созданный в 1734 году бельгийцем Хосе де Бронкхором, графом де Гронсфельд, военным и дипломатом), является модификацией шифра Цезаря, заключающейся в том, что величина сдвига не является постоянной, а задается ключом (гаммой). Такой способ шифрования также называется короткопериодической гаммой.
14
|
||||||
|
Администратор
87772 / 53093 / 249
Регистрация: 10.04.2006
Сообщений: 13,749
|
||||||
| 08.05.2009, 12:35 [ТС] | ||||||
|
Шифрование с помощью решетки
Неоднократно на форуме поднимался вопрос о шифровании текста с помощью решетки... Ниже приводится программа, шифрующая заданный текст по этому алгоритму (процедура EncodeText, создается матрица, хранящая закодированный текст), и дешифрующая его же (функция DecodeText):
16
|
||||||
|
Администратор
87772 / 53093 / 249
Регистрация: 10.04.2006
Сообщений: 13,749
|
|||||||||||||||||||||||||||||||
| 08.05.2009, 12:36 [ТС] | |||||||||||||||||||||||||||||||
|
Шифр Хилла (с длиной блока = 2)
Криптосистема, основанная Хиллом, базируется на линейной алгебре. Пространства исходных сообщений и криптотекстов совпадают: латинский алфавит. Перенумеруем буквы в порядке их следования в алфавите: A получает номер 0, B - номер 1, ... и Z - номер 25. Все арифметические операции выполняются по модулю 26 (длина алфавита), то есть 26 отождествляется с 0, 27 - с единицей и т.д. Выберем целое число D <= 2. Оно указывает размерность используемых матриц. В процедуре шифрования наборы из D букв шифруются вместе. Возьмем D = 2. Пусть ключ M - квадратная матрица порядка D, элементами которой являются числа 0 .. 25. Эта матрица должна удовлетворять требованию невырожденности, т.е. для нее должна существовать матрица M-1, например:
Шифрование осуществляется с помощью уравнения
Например: исходное сообщение: HELP определяет 2 вектора (по 2 буквы в каждом):
Для дешифровки сообщения используем матрицу M-1 [mod 26] и для шифротекста C вычисляем
29
|
|||||||||||||||||||||||||||||||
| 08.05.2009, 12:36 | |
|
Помогаю со студенческими работами здесь
8
Шифрование в паскале шифрование, дешифрование Шифрование перестановкой с ключом Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
| Опции темы | |
|
|
Новые блоги и статьи
|
||||
|
Мысли в слух
kumehtar 07.11.2025
Заметил среди людей, что по-настоящему верная дружба бывает между теми, с кем нечего делить.
|
Новая зверюга
volvo 07.11.2025
Подарок на Хеллоуин, и теперь у нас кроме Tuxedo Cat есть еще и щенок далматинца:
Хочу еще Симбу взять, очень нравится. . .
|
Инференс ML моделей в Java: TensorFlow, DL4J и DJL
Javaican 05.11.2025
Python захватил мир машинного обучения - это факт. Но когда дело доходит до продакшена, ситуация не так однозначна. Помню проект в крупном банке три года назад: команда data science натренировала. . .
|
Mapped types (отображённые типы) в TypeScript
Reangularity 03.11.2025
Mapped types работают как конвейер - берут существующую структуру и производят новую по заданным правилам. Меняют модификаторы свойств, трансформируют значения, фильтруют ключи. Один раз описал. . .
|
Адаптивная случайность в Unity: динамические вероятности для улучшения игрового дизайна
GameUnited 02.11.2025
Мой знакомый геймдизайнер потерял двадцать процентов активной аудитории за неделю. А виновником оказался обычный генератор псевдослучайных чисел. Казалось бы - добавил в карточную игру случайное. . .
|
|
Протоколы в Python
py-thonny 31.10.2025
Традиционная утиная типизация работает просто: попробовал вызвать метод, получилось - отлично, не получилось - упал с ошибкой в рантайме. Протоколы добавляют сюда проверку на этапе статического. . .
|
C++26: Read-copy-update (RCU)
bytestream 30.10.2025
Прошло почти двадцать лет с тех пор, как производители процессоров отказались от гонки мегагерц и перешли на многоядерность. И знаете что? Мы до сих пор спотыкаемся о те же грабли. Каждый раз, когда. . .
|
Изображения webp на старых x32 ОС Windows XP и Windows 7
Argus19 30.10.2025
Изображения webp на старых x32 ОС Windows XP и Windows 7
Чтобы решить задачу, использовал интернет:
поисковики Google и Yandex, а также подсказки Deep Seek.
Как оказалось, чтобы создать. . .
|
Passkey в ASP.NET Core identity
stackOverflow 29.10.2025
Пароли мертвы. Нет, серьезно - я повторяю это уже лет пять, но теперь впервые за это время чувствую, что это не просто красивые слова. В . NET 10 команда Microsoft внедрила поддержку Passkey прямо в. . .
|
Последние результаты исследования от команды MCM (октябрь 2025 г.)
Programma_Boinc 29.10.2025
Последние результаты исследования от команды MCM (октябрь 2025 г. )
Поскольку мы продолжаем изучать гены, которые играют ведущую роль в развитии рака, в рамках проекта "Картирование раковых. . .
|