|
Администратор
87838 / 53159 / 249
Регистрация: 10.04.2006
Сообщений: 13,764
|
||||||
Шифрование08.05.2009, 12:32. Показов 99236. Ответов 7
Метки квадрат полибия, шифр вижинера, шифр гронсфельда, шифр хилла, шифрование, шифрование методом атбаш, шифрование методом льюиса, шифрование методом цезаря (Все метки)
Шифрование методом Льюиса
Эта программа оставит символы, не присутствующие в строке Alpha_Hor без изменения. То же самое касается и заглавных букв (хотя заглавные буквы можно внести в эту самую строку).
18
|
||||||
| 08.05.2009, 12:32 | |
|
Ответы с готовыми решениями:
7
шифрование) Шифрование Xor шифрование |
|
Администратор
87838 / 53159 / 249
Регистрация: 10.04.2006
Сообщений: 13,764
|
||||||
| 08.05.2009, 12:32 [ТС] | ||||||
|
Шифрование методом Атбаш
Некоторые фрагменты библейских текстов зашифрованы с помощью шифра, который назывался Атбаш. Правило зашифрования состояло в замене i-й буквы алфавита буквой с номером n - i + 1, где n - число букв в алфавите. Происхождение слова Атбаш объясняется принципом замены букв. Это слово составлено из букв Алеф, Тав, Бет, Шин, то есть первой и последней, второй и предпоследней букв древнесемитского алфавита. Функция, шифрующая строку методом Атбаш, имеет вид:
16
|
||||||
|
Администратор
87838 / 53159 / 249
Регистрация: 10.04.2006
Сообщений: 13,764
|
||||||
| 08.05.2009, 12:33 [ТС] | ||||||
|
Шифрование методом Цезаря
Шифр Цезаря реализует кодирование фразы путем «сдвига» всех букв фразы на определенное число n (в оригинальном шифре Цезаря число n равнялось 3). Если буква кодируемой фразы имеет в алфавите позицию j, то она в "шифровке" будет заменяться буквой, находящейся в алфавите на позиции j + n. Для кодирования и декодирования текста данным методом используются функции:
20
|
||||||
|
Администратор
87838 / 53159 / 249
Регистрация: 10.04.2006
Сообщений: 13,764
|
||||||
| 08.05.2009, 12:34 [ТС] | ||||||
|
Квадрат Полибия
В Древней Греции (II в. до н.э.) был известен шифр, называемый "квадрат Полибия". Шифровальная таблица представляла собой квадрат с пятью столбцами и пятью строками, которые нумеровались цифрами от 1 до 5. В каждую клетку такого квадрата записывалась одна буква. В результате каждой букве соответствовала пара чисел, и шифрование сводилось к замене буквы парой чисел. Соответственно, шифрование/дешифрование текста производятся следующим образом:
12
|
||||||
|
Администратор
87838 / 53159 / 249
Регистрация: 10.04.2006
Сообщений: 13,764
|
||||||
| 08.05.2009, 12:34 [ТС] | ||||||
|
Шифр Вижинера
Важное усовершенствование многоалфавитных систем, состоящее в идее использования в качестве ключа текста самого сообщения или же шифрованного текста, принадлежит Джероламо Кардано и Блезу де Виженеру. Такой шифр был назван самоключом. Ниже приведены функции для работы с текстом по методу Вижинера (текст может состоять ТОЛЬКО из символов, присутствующих в алфавите):
17
|
||||||
|
Администратор
87838 / 53159 / 249
Регистрация: 10.04.2006
Сообщений: 13,764
|
||||||
| 08.05.2009, 12:34 [ТС] | ||||||
|
Шифр Гронсфельда
Алгоритм шифра Гронсфельда (созданный в 1734 году бельгийцем Хосе де Бронкхором, графом де Гронсфельд, военным и дипломатом), является модификацией шифра Цезаря, заключающейся в том, что величина сдвига не является постоянной, а задается ключом (гаммой). Такой способ шифрования также называется короткопериодической гаммой.
14
|
||||||
|
Администратор
87838 / 53159 / 249
Регистрация: 10.04.2006
Сообщений: 13,764
|
||||||
| 08.05.2009, 12:35 [ТС] | ||||||
|
Шифрование с помощью решетки
Неоднократно на форуме поднимался вопрос о шифровании текста с помощью решетки... Ниже приводится программа, шифрующая заданный текст по этому алгоритму (процедура EncodeText, создается матрица, хранящая закодированный текст), и дешифрующая его же (функция DecodeText):
16
|
||||||
|
Администратор
87838 / 53159 / 249
Регистрация: 10.04.2006
Сообщений: 13,764
|
|||||||||||||||||||||||||||||||
| 08.05.2009, 12:36 [ТС] | |||||||||||||||||||||||||||||||
|
Шифр Хилла (с длиной блока = 2)
Криптосистема, основанная Хиллом, базируется на линейной алгебре. Пространства исходных сообщений и криптотекстов совпадают: латинский алфавит. Перенумеруем буквы в порядке их следования в алфавите: A получает номер 0, B - номер 1, ... и Z - номер 25. Все арифметические операции выполняются по модулю 26 (длина алфавита), то есть 26 отождествляется с 0, 27 - с единицей и т.д. Выберем целое число D <= 2. Оно указывает размерность используемых матриц. В процедуре шифрования наборы из D букв шифруются вместе. Возьмем D = 2. Пусть ключ M - квадратная матрица порядка D, элементами которой являются числа 0 .. 25. Эта матрица должна удовлетворять требованию невырожденности, т.е. для нее должна существовать матрица M-1, например:
Шифрование осуществляется с помощью уравнения
Например: исходное сообщение: HELP определяет 2 вектора (по 2 буквы в каждом):
Для дешифровки сообщения используем матрицу M-1 [mod 26] и для шифротекста C вычисляем
29
|
|||||||||||||||||||||||||||||||
| 08.05.2009, 12:36 | |
|
Помогаю со студенческими работами здесь
8
Шифрование в паскале шифрование, дешифрование Шифрование перестановкой с ключом Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
|||
|
Использование SDL3-callbacks вместо функции main() на Android, Desktop и WebAssembly
8Observer8 24.01.2026
Если вы откроете примеры для начинающих на официальном репозитории SDL3 в папке: examples, то вы увидите, что все примеры используют следующие четыре обязательные функции, а привычная функция main(). . .
|
моя боль
iceja 24.01.2026
Выложила интерполяцию кубическими сплайнами www. iceja. net
REST сервисы временно не работают, только через Web.
Написала за 56 рабочих часов этот сайт с нуля. При помощи perplexity. ai PRO , при. . .
|
Модель сукцессии микоризы
anaschu 24.01.2026
Решили писать научную статью с неким РОманом
|
http://iceja.net/ математические сервисы
iceja 20.01.2026
Обновила свой сайт http:/ / iceja. net/ , приделала Fast Fourier Transform экстраполяцию сигналов. Однако предсказывает далеко не каждый сигнал (см ограничения http:/ / iceja. net/ fourier/ docs ). Также. . .
|
|
http://iceja.net/ сервер решения полиномов
iceja 18.01.2026
Выкатила http:/ / iceja. net/ сервер решения полиномов (находит действительные корни полиномов методом Штурма).
На сайте документация по API, но скажу прямо VPS слабенький и 200 000 полиномов. . .
|
Расчёт переходных процессов в цепи постоянного тока
igorrr37 16.01.2026
/ *
Дана цепь(не выше 3-го порядка) постоянного тока с элементами R, L, C, k(ключ), U, E, J. Программа находит переходные токи
и напряжения на элементах схемы классическим методом(1 и 2 з-ны. . .
|
Восстановить юзерскрипты Greasemonkey из бэкапа браузера
damix 15.01.2026
Если восстановить из бэкапа профиль Firefox после переустановки винды, то список юзерскриптов в Greasemonkey будет пустым.
Но восстановить их можно так.
Для этого понадобится консольная утилита. . .
|
Сукцессия микоризы: основная теория в виде двух уравнений.
anaschu 11.01.2026
https:/ / rutube. ru/ video/ 7a537f578d808e67a3c6fd818a44a5c4/
|