Es wäre schön, einen Code zu haben, mit dem Sie direkt von Ihrem Kopf aus eine Nachricht auf ein Blatt Papier schreiben können. Lesen Sie diese Nachricht dann auch aus dem Speicher, ohne einen aufgezeichneten Schlüssel zu verwenden. Genau, um es im laufenden Betrieb zu lesen. Jetzt sieht es eher nach Unsinn aus, denn Kryptoanalytiker haben Frequenzanalyse, Brute Force und sogar neuronale Netze, die scheinbar fast alles lesen können, was eine Person "im Kopf" codieren kann. Lassen Sie uns dennoch darüber nachdenken, wie Ansätze für eine solche Verschlüsselung aussehen können und wie kompliziert dieser Ansatz für Kryptoanalytiker sein kann.
Ehrlich gesagt muss ich den Leser warnen, dass ich die Disziplin "Codierung und Informationssicherheit" mit den ersten drei und ab dem dritten Mal bestanden habe. Dieser Artikel ist vielmehr ein Versuch, die Aufmerksamkeit auf die Verschlüsselung auf Papier und ihre Einschränkungen zu lenken. Im Folgenden wird jedoch ein fertiges Beispiel für eine Chiffre gegeben, das ausreicht, um ein Tagebuch und Notizen in einer Gefängniszelle, einem Schlafsaal, einer dysfunktionalen Familie usw. zu führen.
Aufgrund der geistigen Fähigkeiten einer Person ist für uns nur eine tabellarische Chiffre geeignet. Beeilen Sie sich nicht, um den Artikel zu schließen. Wir werden es verbessern. Aber fangen wir trotzdem mit den Grundlagen an. Zuerst kommen wir auf 33 nicht existierende Buchstaben und setzen einen solchen Buchstaben in Übereinstimmung mit jedem echten Buchstaben des russischen Alphabets. Zum Beispiel:
- S, - Č, - Ť,
- W, - Ď, - Ů,
- Y, - D, - W,
- Y, - Ě, - Ý,
- U, - F, - Δ,
- I, - G, - δ,
- L, - Ň, - θ,
- Z, - Ó, - ξ,
- V, - Q, - π,
- ẞ, - Ř, - φ,
- Ť, - Š, - ψ
Dies ist eine sehr unglückliche Menge von Pseudobuchstaben, da wir beim Schreiben nicht auf eine Reihe von Schriftzeichen beschränkt sind und unsere eigenen erfinden können, aber dazu später mehr.
" " "DSDS DθĎS DθĎF". , , . , , , . . , "", "" 4 , :
"" - " ?? ???"
"" - " ?? ???"
, , . , - , . . , . - . . , .
, : , , .
. , - . "ᛞ". " " "DSDSᛞDθĎSᛞDθĎF". , . , , "" "", , . .
, . .
. . . - , . - .
, , . 2 , - "$" "#" . "D#S$DSᛞ$DθĎ$SᛞDθ#ĎF". , , , . , , . . - ... , .
. "" - "S" "ᛟ". . ( ) : "DSDᛟᛞDθĎSᛞDθĎF". . . - , , ? , , , .
- - . , "!". - , , "", "". "!" - , , "!" . :
"ᛞθĎ!DSDᛟᛞ!FF!DθĎSᛞDθĎF"
, . . , , .
- , .
- . , . "e" , , , , - , , ? , , , , .
, . - . - - , - , .. , .
. - , : ? - , ?
, . , , . - , .
- , - .
, , . - , , . . .
, , . . . , .
, , :
Um wie viel verlangsamt die Vergrößerung des Alphabets aufgrund von Dummies die Auswahl des Codes?
Inwieweit verlangsamt das Hinzufügen von Duplikaten die Frequenzanalyse / macht sie bedeutungslos?
Wie wichtig ist die Übertragung des gesamten Alphabets von Papier auf digitale Form?
Welche anderen Arten der Computeranalyse können angewendet werden und was sollte der Tabellenverschlüsselung hinzugefügt werden?
Gibt es nachgewiesene kryptografisch starke (innerhalb der berechneten Grenzen) Verschlüsselungssysteme, bei denen nur ein Kopf benötigt wird?