- •I. Шифры простой замены
- •1 Шифр – Цезаря
- •2 Шифр – Афинная система подстановок Цезаря
- •3 Шифр – Лозунговый
- •4 Шифр – Полибианский квадрат
- •5 Шифр – Шифрующая таблица Трисемуса
- •6 Шифр – Биграммный шифр Плейфейра
- •II. Шифры сложной замены
- •7 Шифр – Система омофонов
- •8 Шифр – Гронсфельда
- •9 Шифр – Вижинера
- •10 Шифр – Двойной квадрат Уитстона
3 Шифр – Лозунговый
1. Открытый текст – ПОБЕДА
2. ЛОЗУНГ – СВОБОДА
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
С |
В |
О |
Б |
Д |
А |
Г |
Е |
Ж |
З |
И |
К |
Л |
М |
Н |
П |
Р |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
3. Ход шифрования – выбранное слово-лозунг записываем во вторую строку таблицы по следующему правилу: «сначала вписывается слово-лозунг, причем повторяющиеся буквы отбрасываются, после чего таблица во второй строке дополняется не вошедшими в нее буквами алфавита».
4. Шифрограмма – НМВАДС
4 Шифр – Полибианский квадрат
1. Открытый текст – МЕРКУРИЙ
3. Ход шифрования – прямоугольная таблица заполняется буквами алфавита в случайном порядке. Каждая буква открытого сообщения заменяется буквой, расположенной ниже в том же столбце. Если буква находится на последней строке таблицы, то для ее шифрования беру самую верхнюю букву столбца.
А |
Р |
Б |
О |
Й |
Ф |
Щ |
Х |
М |
В |
К |
Л |
_ |
С |
Ч |
Ъ |
Г |
Т |
З |
И |
П |
Ш |
Я |
Ю |
Ж |
У |
Д |
Н |
Е |
Э |
Ц |
Ы |
4. Шифрограмма – ГЙВЗРВН_
5 Шифр – Шифрующая таблица Трисемуса
1. Открытый текст – КНИГА
2. КЛЮЧ – ВЕНЕЦИЯ
3. Ход действий – Ключевое слово записывается в прямоугольную таблицу, причем повторяющиеся буквы отбрасываются. Затем данная таблица дополняется не вошедшими в нее буквами алфавита. Применение таблицы аналогично применению полибианского квадрата.
В |
Е |
Н |
Ц |
И |
Я |
А |
Б |
Г |
Д |
Ж |
З |
К |
Л |
М |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
__ |
4. Шифрограмма – УЖКПМ
6 Шифр – Биграммный шифр Плейфейра
1. Открытый текст – ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
2. Ключ – ПИРАМИДА
3. Ход действий – шифр основан на таблице, аналогичной таблице Трисемуса. Открытый текст разбивается на пары букв (биграммы). Текст должен содержать четное число букв, и в нем не должно быть биграмм, содержащих две одинаковые буквы. Последовательность биграмм открытого текста преобразуется в последовательность биграмм с помощью шифрующей таблицы по следующим правилам:
1) если обе буквы биграммы открытого сообщения не попадают в одну строку или столбец, тогда для замены находят буквы в углах прямоугольника, определяемого данной парой букв;
2) если обе буквы биграммы отрытого сообщения принадлежат одному столбцу таблицы, то их заменяют на буквы, которые лежат под ними. Если при этом буква открытого текста находится в нижней строке, то для шифрования берется буква из верхней строки того же столбца;
3) если обе буквы биграммы открытого сообщения принадлежат одной строке таблицы, то они заменяются на буквы, которые лежат справа от них. Если при этом буква открытого текста находится в крайнем правом столбце, то для шифрования берется буква из крайнего левого столбца той же строки.
ИН ФО РМ АЦ ИО АЯ БЕ ЗО ПА СН ОС ТЬ
П |
И |
Р |
М |
Д |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
К |
Л |
Н |
О |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
4. Шифрограмма – ДВСХМДБХПСВЭРЛГФИБДЧСТФЪ
