O szyfrach słów kilka

Lubisz być tajemniczy? Nauczyciel czyta wszystkie liściki, które wymieniasz z koleżanką na lekcji? Planujesz okraść bank, a kontakt ze wspólnikiem masz tylko mejlowy? Chcesz zostawić wiadomość dla kumpli na strzelance tak, by przeciwnicy tego nie rozszyfrowali? A może pragniesz zostać tajnym agentem i nie wiesz, jak się za to zabrać?

DSCI0371

Ludzkość używa szyfrów od zarania dziejów. Już w starożytności przesyłano wiadomości przy użyciu szyfru Cezara. Potem szyfry stawały się coraz bardziej skomplikowane, a teraz większość z nich jest niemożliwa do zaszyfrowania i odszyfrowania bez użycia komputerów lub innych specjalnych maszyn. Szyfrów używają też harcerze, głownie w celach edukacyjnych. Harcerze odszyfrowują wiadomości na kartce, przy użyciu długopisu i mózgu. Dzisiaj poznacie kilka szyfrów do używania na co dzień. To co, zaczynamy?

DSCI0373

1. GA-DE-RY-PO-LU-KI

Pary liter oddzielone myślnikami w nazwie szyfru są parą zamienników, to znaczy każdą literę w parze zamieniamy na drugą literę z tej pary, a resztę po prostu przepisujemy.

G odpowiada A, D odpowiada E i tak dalej.

Przykłady

GLOWA AGA MA CZOLG
AUPWG GAG MG CZPUA

Deszyfrowanie odbywa się dokładnie tak samo jak szyfrowanie – zamieniamy litery, które są razem w parze.

GA-DE-RY-PO-LU-KI to nazwa całej rodziny szyfrów. Inne często używane to:

  • PO-LI-TY-KA-RE-NU
  • MA-LI-NO-WE-BU-TY
  • KO-NI-EC-MA-TU-RY
  • RE-GU-LA-MI-NO-WY

Oczywiście możesz wymyślić własny szyfr podobny do tych. Tylko pamiętaj, że żadna z liter nie może się powtarzać, bo wprowadzisz swojego kolegę-deszyfratora w lekką konsternację. I staraj się wymyślić coś łatwego do zapamiętania, a nie GH-KJ-IY-OS-DE-PW-ZC, bo uwierz mi, po tygodniu już nie będziesz pamiętał, czy miało być KJ-IY, czy KI-JY. Wiem to z doświadczenia.

2. Szyfr ułamkowy

ABCDE FGHIJ KLMNO PRSTU WYZ
12345 12345 12345 12345 123
1 2 3 4 5

Jak to działa?

Jak chcesz zaszyfrować jakąś literę, na przykład L, patrzysz na tabelkę i widzisz, że L jest drugie w trzeciej komórce, czyli zapisujesz:
2/3

H jest trzecią literą w drugiej komórce, więc:
3/2

U jest piątą literą w czwartej komórce:
5/4

Przykład
ALA MA CZOLG

570c2-ulamkowy

Deszyfrowanie odbywa się analogicznie – szukasz najpierw pierwszej litery w pierwszej komórce, potem drugiej litery w trzeciej komórce i tak dalej.

3. Czekoladka

93746-czekoladkaJest to jeden z szyfrów częściej używanych przez harcerzy, zwłaszcza przez tych młodszych. Jest prosty i trochę śmieszny, dlatego może podobać się młodszym dzieciom.

Jak się go używa?

Wystarczy narysować kontury pola, na którym jest szyfrowana litera, a w tym polu kropkę oznaczającą pozycję literki.

Przykłady

25fa3-czekoladka2

efdf9-czekoladka

Deszyfrowanie jest w tym przypadku bardzo proste – wystarczy mieć przed oczami tablicę czekoladki i szukać odpowiednich kształtów. Nawet dzieci w przedszkolu sobie z tym radzą.

4. Komórkowy

W dawnych czasach, kiedy po Ziemi chodziły jeszcze dinozaury, a telefony nie miały klawiatury QWERTY, pisanie SMS-w nie było tak proste jak teraz. Pamiętacie tę klawiaturkę?

d0e90-wspolczesny_telefon_komorkowy

Na niej opiera się nasz kolejny szyfr.

Kiedyś, żeby napisać K, trzeba było nacisnąć przycisk numer 5 dwa razy, co nie? To samo robimy w tym szyfrze. Koniec wyrazu oznaczamy jako 0, a koniec zdania – 1.

Przykład
AGA MA CZOLG
2 4 2 0 6 2 0 222 9999 666 555 4 1

5. Zegarowy

fae66-zegar1   e5a30-zegar2

Zaszyfrowywanej literze przyporządkowujemy godzinę i zapisujemy ją, dodając dowolne minuty, np. E można zapisać jako 5:30 lub 5:57, a R jako 18:12 lub 18:36.

Przykład
AGA MA CZOLG
1:13, 7:16, 1:56, 13:13, 1:10, 3:45, 24:03, 15:15, 12:00, 6:59

6. Szyfr podstawieniowy

Jest to jeden z najprostszych szyfrów. Po prostu każdej literze kodowanego tekstu odpowiada inna litera lub inna cyfra.

Przykłady

A – E
B – D
C – Y
D – G
E – F
F – A
G – H
H – Z
O – T
M – K
itd.
A – 4
B – 6
C – 8
D – 10
E – 13
F – 1
G – 21
H – 3
O – 7
M – 9
itd.
DOM DOM
GTK 10 7 9

Deszyfrowanie jest analogiczne.

Ten szyfr jest o tyle niefajny w porównaniu z poprzednimi, że ciężko zapamiętać, która litera czemu odpowiada. Wymaga więc posiadania zapisanego gdzieś klucza i żmudnego szukania zaszyfrowanych liter. Jeśli nie lubisz szukać, mam dla Ciebie inną propozycję…

7. Szyfr Cezara

Jest to łatwiejsza do zapamiętania wersja szyfru podstawieniowego. Każdej literze alfabetu przyporządkowujemy literę „o trzy większą”.

AĄBCĆDEĘFGHIJKLŁMNŃOÓPRSŚTUWYZŹŻ
CĆDEĘFGHIJKLŁMNŃOÓPRSŚTUWYZŹŻAĄB

Przykłady

ZUPA POMIDOROWA AGA MA CZOŁG
AZŚC ŚROLFRTRŹC CKC OC EARŃJ

Oczywiście można stosować szyfry podobne do cezarowego, ale z innym przesunięciem – na przykład 5 lub 8. Taki szyfr, uogólniony, nazywa się szyfrem przesuwającym. Deszyfruje się go w dokładnie ten sam sposób.

8. Szyfr Vigenère’a

Już sama nazwa brzmi tajemniczo, co nie? I szyfr ten jest raczej przez harcerzy nieużywany, bo zbyt skomplikowany i czasochłonny.

Szyfr ten opiera się na poniższej tablicy:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Można zauważyć,że każdy kolejny wiersz odpowiada szyfrowi przesuwającemu – każdy wiersz z innym przesunięciem.

Aby zaszyfrować pewien tekst, na przykład „ALA MA CZOLG”, potrzebujemy słowa kluczowego, na przykład „ZUPA”. Jak to działa?

ALA MA CZOLG
ZUP AZ UPAZU – słowo kluczowe powtarzamy tak długo, jak trzeba

Po kolei bierzemy litery sobie odpowiadające – czyli na początku A i Z. Szukamy A w pierwszej kolumnie, a Z w pierwszym wierszu. Przecięcie tych liter to nasza zaszyfrowana litera – w tym przypadku Z. To samo robimy dalej. L w pierwszej kolumnie, U w pierwszym wierszu. Dostajemy F.

Całość wygląda następująco:
ZFP MZ WOOKA

Jak deszyfrować takie cudeńko?
To jest już trochę bardziej skomplikowane.

ZUP AZ UPAZU
ZFP MZ WOOKA

Pierwsza litera, Z, jest ciężka do wytłumaczenia i nie widać, jak to się odbywa, dlatego zaczniemy od F. Szukamy U (odpowiedniej litery słowa kluczowego) w pierwszej kolumnie. W wierszu zaczynającym się od tej litery szukamy F (odpowiedniej litery słowa zaszyfrowanego). Na samej górze kolumny, w której się to F znajduje, jest odszyfrowany znak – L.

Szyfrowanie i odszyfrowywanie tym szyfrem jest bardzo czasochłonne (ale da się to zrobić), dlatego można w tym celu używać komputera. Nie chwaląc się, sama napisałam program, który szyfruje Vigenera. I drugi. W Excelu. (Oj tak, Excel robi takie rzeczy, trzeba tylko mu to ładnie i grzecznie powiedzieć, a na końcu dodać „proszę”, żeby się nie obraził i działał.)

Co ciekawe, do rozszyfrowania wszystkich poprzednich szyfrów (oprócz całkowicie losowego podstawieniowego), wystarczył algorytm i krótka chwila myślenia. Z Vigenerem nie jest tak łatwo. Możliwych kluczy jest łożesz, a nawet jeszcze więcej. Szyfr ten powstał w 1553 roku, a złamano go dopiero w 1854 roku, czyli trzysta lat później! Szyfr Vigenera może jednak być całkowicie bezpieczny, jeśli długość klucza jest większa lub równa długości wiadomości, klucz jest wygenerowany w sposób całkowicie losowy i używany tylko do jednej wiadomości (nowa wiadomość – nowy klucz). Czyli jest zdecydowanie lepszy niż którykolwiek z tych harcerskich, co nie?

Zagadka!

Poniższy tekst zaszyfrowałam słowem kluczowym „BLOGNIEWIDZIALNYCH”.

FOMIVWDWCU IMSE AYLMBUBORRWVG

Co to za wiadomość? 🙂

9. Pismo elfickie z uniwersum Tolkiena

Szyfry to dla Ciebie pikuś? Nie masz ochoty liczyć ani zamieniać żadnych znaczków? Pismo elfickie z uniwersum Tolkiena to idealne rozwiązanie dla Ciebie.

Szybki kurs elfickiego znajduje się [tutaj].

Dodatkowo

Najbardziej skuteczne jest stosowanie kilku szyfrów naraz, tzn. najpierw można zakodować coś szyfrem Cezara, później użyć GA-DE-RY-PO-LU-KI, a na koniec jeszcze skorzystać z czekoladki lub szyfru ułamkowego. Dekodowanie odbywa się od tyłu – najpierw dekodujesz czekoladkę, potem GA-DE-RY-PO-LU-KI, a na końcu Cezara. W innej kolejności możesz otrzymać kompletnie inną wiadomość.

Więcej edyciozaurowych szyfrów znajduje się [tutaj].


Spodobał Ci się ten wpis? Udostępnij go na Facebooku!

Polub nas na Facebooku i obserwuj na instagramie, by nie przegapić kolejnych wpisów.

Zapisz

Informacje o Edzia

Studentka informatyki, która w wolnym czasie lubi biegać po lesie z karabinem. Nałogowo czyta powieści Stephena Kinga (i nie tylko) i pije herbatę. Jest wytrzymała, systematyczna i punktualna. Można o niej powiedzieć, że jest wzorową uczennicą, grzeczniutką i milusią. Ci, którzy tak mówią, nie widzieli jej z karabinem w ręku. Jeśli Cię nie lubi, lepiej uciekaj albo od razu skocz z mostu. Pomimo trójki młodszego rodzeństwa uwielbia dzieci. Najchętniej kupiłaby grupkę małych Murzyniątek i niańczyłaby je. Mistrzyni Photoshopa.
Ten wpis został opublikowany w kategorii Harcerstwo i oznaczony tagami , . Dodaj zakładkę do bezpośredniego odnośnika.

6 odpowiedzi na „O szyfrach słów kilka

  1. Dzięki wielkie za ten artykuł. Własnie wprowadzam w nowych zastępach szyfry. Treść zawarta w tym blogu bardzo ale to BARDZO ułatwiła mi przeprowadzenie zajęć.

    Polubienie

  2. Pingback: Szyfrów ciąg dalszy | Blog Niewidzialnych

  3. Pingback: Niewidzialne podsumowanie roku 2014 | Blog Niewidzialnych

  4. Pingback: Niepozorny Zbychu i pozorna Enigma | Blog Niewidzialnych

  5. Pingback: Blog ma rok! | Blog Niewidzialnych

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie na Google

Komentujesz korzystając z konta Google. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s