Pobierz plik

Transkrypt

Pobierz plik
Szyfry i sygnalizacja
SPIS TREŚCI:
I. Standardowy zestaw szyfrów
II. Rozszerzający zestaw szyfrów
III. Sygnalizacja i język migowy
IV. Telefon polowy
V. Podziękowania
I. Standardowy zestaw szyfrów
1.Szyfr sylabowy
Jest to bardzo prosta metoda szyfrowania, przy której używamy pewnego klucza
literowego. Do najpopularniejszych kluczy należą:
GA-DE-RY-PO-LU-KI
NO-WE-BU-TY-LI-SA
KO-NI-EC-MA-TU-RY
PO-LI-TY-KA-RE-NU
Oczywiście można i warto tworzyć własne klucze. Szyfrujemy w sposób
następujący: wybieramy jeden z kluczy, jeśli litera, którą chcemy zaszyfrować
znajduje się w naszym kluczu zapisujemy ją jako tę literę, która jest z nią w
parze, w kluczu. Jeżeli szyfrowanej litery nie ma w kluczu przepisujemy ją bez
zmian.
Przykład:
Słowo „WILKI” szyfrujemy używając klucza NO-WE-BU-TY-LI-SA; zamiast
litery „W” wpisujemy literę, z którą „W” tworzy parę, czyli „E”, podobnie
zamiast „I” wpisujemy „L”, „L” zamieniamy na „I”, „K” przepisujemy bez
zmian i znów „I” zamieniamy na „L”. W ten sposób zaszyfrowane słowo
„WILKI” wygląda tak: ELIKL.
2.Szyfr ramowy – „Czekoladka”
Szyfr potocznie zwany "Czekoladką" to przykład prostego szyfru graficznego.
Hasło szyfrujemy według klucza, zamiast liter wstawiając kropki w
odpowiednich miejscach. Litery występujące w tabeli (od A do S) szyfrujemy
rysując krawędzie tabeli z komórki gdzie litera występuje, a położenie litery
(lewa lub prawa strona komórki) zaznaczamy "kropką". Litery od T do Y
szyfrujemy rysując dwie krawędzie z komórki gdzie litera występuje (wzrokowo
wychodzi "ptaszek" odwrócony w odpowiednim kierunku) i zaznaczając literę
kropką. Literę Z szyfrujemy rysując kółko z kropką w środku.
Przykład:
Zaszyfrujemy wyraz TROTER. Litera "T" występuje
w tabeli o kształcie X, na górze, jej oznaczenie
szyfrowe będzie, więc wyglądać tak:
. Litera "R"
występuje w pierwszej tabeli (trzeci wiersz, trzecia
kolumna, litera po lewej) jej zapis graficzny będzie, w
związku z tym wyglądał tak:
. Litera "O" występuje w pierwszej tabeli
(trzeci wiersz, druga kolumna, litera po lewej), zapis będzie, więc wyglądał:
. Ponownie szyfrujemy literę T:
. Litera E znajduje się w pierwszej tabeli
(pierwszy wiersz, trzecia kolumna, litera po lewej) i wygląda tak:
, literę
"R" zamieniamy na:
.
Zaszyfrowany
wyraz
"TROTER"
wygląda,
więc
tak:
3.Szyfr ułamkowy
Szyfr ułamkowy jest szyfrem cyfrowym. Litery w
kluczu ułożone są w specyficzne ułamki. Aby
zaszyfrować literę szyfrowanego hasła należy
zapisać ją w formie ułamka. Mianownikiem (cyfra
pod kreską) będzie cyfra, oznaczająca, do której
grupy liter (według klucza) należy dana litera.
Licznikiem (cyfrą u góry) będzie cyfra
oznaczająca, które miejsce z kolei zajmuje w danej grupie szyfrowana litera.
Przykład:
Zaszyfrujemy hasło: TROTER. Litera "T" występuje w czwartej grupie liter
(klucz), w mianowniku wpisujemy, więc 4 i jest czwartą w kolejności literą tej
grupy, w liczniku też wpisujemy 4. Litera wygląda tak: . Litera "R" także
występuje w czwartej grupie liter, więc znów w mianowniku wpisujemy 4, jest
w tej grupie drugą literą, toteż w liczniku wpisujemy 2. Litera "R" wygląda
tak: . Litera "O" znajduje się w 3 grupie liter, na piątym miejscu, wygląda,
zatem tak: , znów szyfrujemy literę "T": . Litera E znajduje się w pierwszej
grupie znaków, jako 5 w kolejności, wygląda, więc tak: i na koniec ponownie
litera "R":
Zaszyfrowane słowo "TROTER" wygląda tak:
Szyfr ten można modyfikować na różne sposoby, dodając, na ten przykład
polskie litery, lub odwracając licznik z mianownikiem (ułamkowy odwrócony).
4.Szyfr podstawiany
Jest to kolejny szyfr opierający się o konkretny klucz, oto możliwe do
zastosowania klucze:
Klucz duży, polskie znaki
aąbc ć deę f ghi j k l ł m
n ń o ó p r s ś t u v wx y z ź ż
Klucz mały, bez
polskich znaków
ab c def ghi j k l
ł mn o p r s t u wy z
Łatwo zauważyć, iż klucze różnią się wyłącznie obecnością polskich znaków.
Szyfrowanie za pomocą owych kluczy odbywa się następująco: szyfrując daną
literę zapisujemy ją jako tę literę, która znajduje się w kluczu nad nią, jeśli
szyfrowana litera zawarta jest w dolnym wierszu, lub pod nią, jeśli szyfrowana
litera zawarta jest w górnym wierszu.
Przykład:
Szyfrujemy wyraz „WILKI”. Używamy wariantu klucza małego. Litera „W”
znajduje się w dolnym wierszu, zapisujemy ją jako literę, która znajduje się nad
nią, – czyli „J”. Następnie szyfrujemy „I”, ta litera jest w górnym wierszu
klucza, zapisujemy ją jako literę znajdującą się pod nią, w tym wypadku – „U”.
W dalszej kolejności „L” zapisujemy jako „Z”, „K” jako „Y”, znów „I” jako
„U”. Zaszyfrowany wyraz „WILKI” będzie, zatem wyglądał następująco:
JUZYU.
5.Alfabet Morse’a
5.1 Krótka historia
Alfabet Morse’a to stworzony w 1840 roku, przez wynalazcę
telegrafu, Samuela Morse, sposób reprezentacji znaków
alfabetu łacińskiego za pomocą impulsów elektrycznych.
Wszystkie znaki reprezentowane są przez kilkuelementowe
serie sygnałów krótkich (kropek) i długich (kresek). Kreska
powinna trwać, co najmniej tyle czasu, co trzy kropki.
Odstęp pomiędzy elementami znaku powinien trwać jedną
kropkę. Odstęp pomiędzy poszczególnymi znakami - jedną
kreskę. Odstęp pomiędzy grupami znaków - trzy kreski. Szybkość nadawania i
odbioru liczy się w grupach na minutę. Grupa obejmuje pięć znaków. W
korespondencji cywilnej normą egzaminacyjną jest szybkość 4 grup na minutę
(20 znaków na minutę). W korespondencji wojskowej klasyfikacja
radiotelegrafistów zaczyna się od 12 grup na minutę (60 znaków na minutę).
Doświadczeni radioamatorzy oraz radiotelegrafiści wojskowi osiągają
przeciętnie 15-20 grup na minutę (75-100 znaków na minutę). Rekord świata w
szybkości odbioru wynosi 26 grup na minutę (130 znaków na minutę). Obecnie,
ze względu na niewielką szybkość transmisji, wycofany z użycia w
komunikacji.
5.2 Znaki alfabetu Morse’a
Litera
Kod
Litera
Kod
Litera
Kod
A
•—
N
—•
ą
•—•—
B
—•••
O
———
ć
—•—•• 2
C
—•—•
P
•——•
ę
••—••
3
•••——
D
—••
Q
——•—
é
••—••
4
••••—
E
•
R
•—•
ch
———— 5
F
••—•
S
•••
ł
•—••— 6
G
——•
T
—
ń
——•——7
H
••••
U
••—
ó
———• 8
———••
I
••
V
•••—
ś
•••—••• 9
————•
J
•
———
W
•——
ż
——••— 0
————
—
K
—•—
X
—••—
ź
L
•—••
Y
—•——
M
——
Z
——••
Znak
Kod
. (kropka)
•—•—•—
, (przecinek)
Cyfra
1
Kod
•————
••———
•••••
—••••
——•••
——
Znak
Kod
znak rozdziału
•—••—
——••
——
początek kontaktu (VVV)
•••—•••—•••—
' (pojedynczy apostrof)
——••
——
początek nadawania
—•—•—
_ (podkreślenie)
••——•—
koniec nadawania
•—•—•
: (dwukropek)
———•••
błąd (8 kropek)
••••••••
? (znak zapytania)
••——••
prośba o powtórzenie
••——••
– (myślnik)
—••••—
zrozumiano
•••—•
/ (ukośnik)
—• • — •
czekaj
——•••
( (nawias otwierający)
—•——•
—
koniec kontaktu
•••—•—
) (nawias zamykający)
—•——•
—
międzynarodowy sygnał
alarmowy (SOS)
•••———•••
= (znak równości)
—•••—
@ (małpa lub et)
•——•—•
5.3 Ułatwienia w nauce
Nauczyć się szeregów kropek i kresek odpowiadających danym literom nie jest
łatwo, aby to ułatwić do każdej litery przyporządkowano hasło. Każde hasło
składa się z takiej ilości sylab ile znaków ma dana litera. Jeżeli w sylabie
występuje litera "o" lub "ó" wtedy sylaba oznacza kreskę "-", w innym
przypadku kropkę ".".
A
B
C
D
E
F
G
H
I
J
K
L
hasła do liter
A-ZOT
M MO-TOR
BO-TA-NI-KA N NO-GA
CO-MI-ZROO O-POCZ-NO
BISZ
DO-LI-NA
P PE-LO-PO-NEZ
EŁK
R RE-TOR-TA
FI-LAN-TROS SAHA-RA
PIA
GOS-PO-DA T TOM
HA-LA-BARU UR-BI-NO
DA
I-GŁA
W WI-NO-ROŚL
JED-NOYORK-HULL-OXY
KON-NO
FORD
KO-LA-NO
Z ZŁO-TO-LI-TE
CHLO-RO-WOLE-O-NI-DAS CH
DÓR
II. Rozszerzający zestaw szyfrów
1.Szyfr komórkowy
Szyfr ten nazwano "komórkowym", bowiem jego klucz przypomina klawiaturę
telefonu komórkowego. Na każdym "klawiszu"
szyfru znajduje się cyfra oraz trzy litery. Daną
literę szyfrowanego hasła szyfrujemy poprzez
podawanie cyfry klawisza, na którym znajduje się
dana litera. Litery będące na pierwszym miejscu
klawisza oznaczamy jedną cyfrą klawisza, litery
na drugim - dwoma cyframi klawisza (np. litera
"B" to "22"), a na trzecim - trzema cyframi
danego klawisza (np. "C" - "222"). Litery oddzielamy od siebie spacjami lub
przecinkami. Problemem może być szyfrowanie cyfr, można to jednak zrobić
wykorzystując "wolny" klawisz numer 1. i podawać np. 11 dla numeru 1, 19 dla
numeru 9.
Przykład:
Zaszyfrujemy hasło: TROTER. Litera "T" występuje na pierwszym miejscu
klawisza z numerem 8, zapis kryptograficzny będzie, więc wyglądał tak: 8.
Litera "R" jest druga na klawiszu 7, wygląda, zatem tak: 77. Litera "0" jest
trzecia na klawiszu "6" w związku, z czym wygląda, dość sugestywnie, tak:
666. Litera T to znów: 8. Litera E jest druga na klawiszu "3", wygląda, więc
tak: 33. Litera "R" to 77.
Zaszyfrowane słowo "TROTER" wygląda tak: 8, 77, 666, 8, 33, 77
2.Szyfr oparty na tabliczce mnożenia
1 3 5 7 9 Klucz do tego szyfru przypomina nieco plansze do gry w
2 A B C D E statki. Literę szyfrujemy zapisując jej pozycję w kluczu.
Zapis szyfrowanej litery wygląda jak proste mnożenie.
4 F G H I J Pierwszą cyfrą jest numer wiersza, w którym znajduje się
6 K L Ł M N szyfrowana litera, drugą numer kolumny przypadającej na
8 O P R S T daną literę. Cyfry oddzielamy znakiem mnożenia "x".
Szyfr ten daje dużo możliwości. Klucz może być dowolnie
0 U W X Y Z
modyfikowany, pozwalając na stworzenie szyfru "tylko dla
wtajemniczonych".
Przykład:
Zaszyfrujemy hasło: TROTER. Litera "T" występuje w wierszu z numerem 8,
i kolumnie z numerem 9. Zapis kryptograficzny będzie, więc wyglądał tak: 8x9.
Litera "R" jest w wierszu z numerem 8, a w kolumnie z numerem 5, wygląda,
zatem tak: 8x5. Litera "0" jest w wierszu z numerem "8", a w kolumnie z
numerem 1, toteż wygląda tak: 8x1. Litera T to znów: 8x9. Litera E jest w
wierszu z numerem 2, w kolumnie z numerem "5", wygląda, więc tak: 2x5.
Litera "R" to 8x5. Zaszyfrowane słowo " TROTER " wygląda tak:
8x9, 8x5, 8x1, 8x9, 2x5, 8x5
3.Szyfr Mafeking
Szyfr ten opiera się o załączony klucz. Literę
kodowanego hasła szyfrujemy podając literę kolumny, w
której znajduje się litera, wraz z cyfrą oznaczającą
wiersz, w którym znajduje się litera.
Przykład:
Szyfrujemy wyraz „WILKI”. Litera „W” znajduje się w
kolumnie oznaczonej K, w wierszu trzecim, zapisujemy ją, zatem, jako K3.
Kolejna litera to „I”, którą znajdujemy w drugim wierszu kolumny M,
szyfrujemy ją jako M2, następnie „L” kodujemy jako E2, „K” jako F2, „I”
jako M2. Wyraz „WILKI” wygląda w sposób następujący: K3 M2 E2 F2 M2.
Mogą istnieć różne warianty tego szyfru, jednym z
1 K A C Z O R
nich jest szyfr znany jako Kaczor1. Obok
2 L Ą Ć Ź Ó S
zamieszczono klucz do owego szyfru. Można
3 Ł B D Ż P Ś
zauważyć pewną różnicę w odniesieniu do
macierzystego Mafekingu – w wariancie Kaczor
4 M
E
T
również najwyższy wiersz będący jednocześnie
5 N
Ę
U
wyznacznikiem kodu kolumny bierze udział w
6 Ń
F
V
szyfrowaniu.
7
G
W
8
H
X
Przykład:
Zaszyfrujemy hasło: TROTER. Litera "T" występuje
9
I
Y
w wierszu z cyfrą 4, i kolumnie z literą R. Zapis
kryptograficzny będzie, więc wyglądał tak:, R4. Litera
10
J
"R" jest w wierszu z numerem 1, a w kolumnie z
literą R, w związku tym, wygląda tak: R1. Litera "0" jest w wierszu z numerem
"1", a w kolumnie z literą O, wygląda, więc: O1. Litera T to znów: R4. Litera
E jest w wierszu z numerem 4, w kolumnie z literą "C", toteż, wygląda tak: C4.
Litera "R" to R1. Zaszyfrowane słowo "TROTER" wygląda tak: R4 R1 O1
R4 C4 R1.
4.Warianty szyfru podstawianego
Przedstawiony wcześniej szyfr podstawiany występuje również w innych
wariantach. Wykorzystują one po prostu słowa lub frazy jako klucze. Jako
przykład takiej frazy – klucza możemy podać „Litwo, Ojczyzno moja”:
1
W żadnym wypadku nie należy się tu dopatrywać jakichkolwiek podtekstów politycznych. Ponadto, wszystkie
zamieszczone szyfry są całkowicie apolityczne, a IPN nie dysponuje teczkami wspomnianych kodów.
L I T W O O J C Z Y
Z
N
O
M
O
J
A
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Szyfrujemy, podstawiając literę, którą chcemy zaszyfrować, cyfrą, której
odpowiada w kluczu, czyli tą cyfrą, która znajduje się pod nią. Zdarza się, iż
dana litera powtarza się w kluczu. Wówczas możemy zastosować dowolną cyfrę
spośród tych, z którymi się owa litera wiąże. Możemy nawet stosować różne
warianty cyfr w jednej wiadomości.
Przykład:
Szyfrujemy wyraz „REWOLUCJA”. Litera „R” nie ma odpowiednika w
kluczu, przepisujemy ją bez zmian. Podobnie litera „E”. Natomiast literę „W”
odnajdujemy nad cyfrą 4, w związku z tym, zapisujemy ją jako 4. Kolejna litera
może zostać zaszyfrowana na cztery różne sposoby, gdyż „O” znajduje się nad
5,6,13 i 15. My użyjemy pierwszej wersji – 5, tak też zapisujemy literę „O”.
Dalej szyfrujemy „L” jako 1, „U” bez zmian, „C” jako 8, „J” w postaci 16 i
„A” jako 17. Wyraz „REWOLUCJA” po zaszyfrowaniu wygląda tak:
RE4,5,1U8,16,17.
5.Szyfr rozbieżny
Kodowanie wiadomości w tym szyfrze polega na utworzeniu „pustego” wyrazu
dla każdego słowa, które wchodzi w skład wiadomości. Pod terminem „pusty”
rozumiemy, jak paradoksalnie by to nie brzmiało, wyraz bez liter. Następnie
przenosimy co drugą literę szyfrowanego słowa do przyporządkowanego mu
„pustego” wyrazu.
Przykład:
Szyfrujemy wyrażenie „REFORMA ROLNA”. Pierw tworzymy puste wyrazy,
zapis przybiera postać: [REFORMA] [] [ROLNA] []. Teraz przenosimy co
drugą literę, czyli litery E, O, M w pierwszym wyrazie i litery O, N w drugim
wyrazie, do pustych wyrazów.
Zaszyfrowana fraza przybiera postać: RFRA EOM RLA ON
6.Szyfr przesuwający
Szyfr przesuwający to szyfr, w którym każdemu znakowi tekstu jawnego
odpowiada dokładnie jeden znak w szyfrogramie, przesunięty o określoną, stałą
liczbę znaków w alfabecie. Litery z końca alfabetu stają się literami z jego
początku. Przykładowo przy przesuwaniu o 3 znaki w alfabecie łacińskim (bez
polskich liter) litery A stają się D, F – I, a Y literami B.
Przykład:
Kodujemy słowo „GUERILLA”. Pierw ustalamy wartość klucza, mianowicie
liczbę znaków, o jaką przesuwamy kodowane litery. Ważne jest również, aby
obie strony – szyfrująca i deszyfrująca posługiwały się tym samy zestawem
znaków w alfabecie; jeżeli stosujemy alfabet łaciński mamy 26 liter, przy
polskim natomiast 32. W tym przykładzie stosujemy przesunięcie o 4 znaki i
alfabet łaciński, 26-literowy. Pierwsza litera to G, jest to 7 litera alfabetu,
przesunięta o cztery daje nam 11 literę, czyli K i tak też zapisujemy. Następnie
U przesuwamy, również o cztery litery, uzyskując Y. Kontynuując E zapisujemy
jako I, R jako V, I jako M, pierwsze i drugie L jako P i na koniec A jako E. W ten
sposób zaszyfrowane słowo przybiera następującą postać: KYIVMPPE.
Przydatność
Szyfry tego typu nie zapewniają absolutnie żadnego bezpieczeństwa. Aby
złamać taki szyfr, wystarczy sprawdzić wszystkie wartości klucza (przeszukać
przestrzeń klucza), aż do otrzymania sensownego tekstu jawnego. Średnio
będzie to 25/2 = 12,5 próby. Szyfr przesuwający z kluczem równym 3 nazywa
się szyfrem Cezara.
7.Szyfr Vigenère'a
Algorytm Vigenère'a jest jednym z klasycznych algorytmów szyfrujących. Jego
rodowód sięga XVI wieku, kiedy został on zaproponowany ówczesnemu władcy
Francji, królowi Henrykowi III przez Blaise’a de Vigenère. Działanie szyfru
Vigenere’a oparte jest na następującej tablicy:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Jak można zauważyć, każdy z wierszy tablicy odpowiada szyfrowi
przesuwającemu, przy czym w pierwszym wierszu przesunięcie wynosi 0, w
drugim 1 itd. Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe.
Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w
danym momencie skorzystać.
Przykład:
Przyjmijmy, iż chcemy zaszyfrować zdanie „UMILKŁ LITAWOR ZDAJE SIĘ
ŻE CZEKA”. Jako klucz użyjemy wyrazu „LITWIN”. Pierw należy przypisać
każdej literze szyfrowanego tekstu jedną literę klucza, robimy to w sposób
następujący:
UMILKŁ LITAWOR ZDAJE SIĘ ŻE CZEKA
LITWIN LITWINL ITWIN LIT WI NLITW
Teraz, posługując się tabelą, szyfrujemy kolejne znaki. Litera klucza wyznacza
nam wiersz, natomiast litera kodowanego tekstu kolumnę. Na przecięciu owego
wiersza i kolumny znajduje się litera, którą przepisujemy jako znak tekstu
zaszyfrowanego. W związku z tym bierzemy pierwszy znak kodu, jest to L.
Następnie wyznaczamy pierwszą literę jawnego tekstu, jest to U. Szukamy
miejsca przecięcia się wiersza L i kolumny U, znajduje się tam litera F, ją też
zapisujemy jako pierwszy znak tekstu zaszyfrowanego. Kolejna para liter to I i
M, szukamy przecięcia się wiersza I i kolumny M, znajdujemy tam literę U…
[5 minut później]
W ten sposób uzyskujemy zaszyfrowany tekst w następującej postaci:
FUBHSY WQMWEBC HWWRR DQX VM PKMDW
Warto jednak wrócić na chwilę do procesu generowania zaszyfrowanej
wiadomości, konkretnie do następującej jego części:
…kolejnym znakiem klucza jest N, natomiast literą tekstu jawnego Ł. Niestety,
w powyższej tabeli Ł nie występuje, toteż przyjmujemy, iż jest to po prostu L,
podobną operację wykonujemy w wypadku napotkania innych polskich znaków,
zamieniamy je na najbliższe im łacińskie odpowiedniki…
Warto zauważyć, że tak naprawdę nie ma znaczenia, czy litera tekstu jawnego
będzie wyznaczała wiersz, a słowa kluczowego kolumnę, czy na odwrót, efekt
szyfrowania będzie zawsze taki sam.
Deszyfracja przebiega bardzo podobnie. Zestawiamy kolejne znaki
zaszyfrowanej wiadomości ze znakami klucza. Wygląda to w następujący
sposób dla naszej poprzedniej wiadomości:
FUBHSY WQMWEBC HWWRR DQX VM PKMDW
LITWIN LITWINL ITWIN LIT WI NLITW
Bierzemy pierwszy zestaw znaków, są to L i F. W wierszu oznaczonym przez
literę klucza, czyli L, szukamy litery tekstu zaszyfrowanego, mianowicie F, gdy
znajdziemy ową literę, sprawdzamy, w jakiej kolumnie się znajduje. Litera F jest
umieszczona w kolumnie oznaczonej U, toteż zapisujemy pierwszy znak tekstu
odszyfrowanego jako U. Proces powtarzamy dla każdej pary znaków.
Pierwsze złamanie szyfru nastąpiło prawdopodobnie w roku 1854 przy użyciu
kryptoanalizy statystycznej i zostało dokonane przez Charles'a Babbage'a.
Kryptoanaliza statystyczna jest to zbiór metod deszyfracyjnych opierających się
na fakcie nierównomiernego występowania poszczególnych liter i sylab w
językach naturalnych, co powoduje również nierównomierny rozkład liter i
zlepków literowych w tekście zaszyfrowanym.. Istotą złamania szyfru było
podzielenie wiadomości na części w ilości równej długości klucza. W wyniku
podziału otrzymywano urywki wiadomości, które można było traktować jak
zaszyfrowane szyfrem monoalfabetycznym, czyli takim, w którym jednej literze
alfabetu jawnego odpowiada dokładnie jedna litera alfabetu tajnego.
8.Szyfr Bacona
Szyfr Bacona jest szyfrem, w którym tekst zaszyfrowany zawiera pięcioliterowe
ciągi złożone z liter a i b. Szyfrowanie i odszyfrowanie przebiega według
schematu:
A = aaaaa
B = aaaab
C = aaaba
D = aaabb
E = aabaa
F = aabab
G = aabba
H = aabbb
I/J= abaaa
K = abaab
L = ababa
M = ababb
N = abbaa
O = abbab
P = abbba
Q = abbbb
R = baaaa
S = baaab
T = baaba
U/V= baabb
W = babaa
X = babab
Y = babba
Z = babbb
Przykład:
Szyfrujemy słowo „DZIADY”. Pierwszą literą, która kodujemy jest D. Schemat
podaje, że zapisujemy ową literę jako aaabb, co tez czynimy, kolejno szyfrujemy
Z jako babbb, I jako abaaa i tak, aż uzyskujemy całe zakodowane słowo,
mianowicie:
aaabb babbb abaaa aaaaa aaabb babba
Jeśli chcemy trochę utrudnić złamanie, ale również odczytanie kodu, możemy
usunąć przerwy międzyliterowe i otrzymać następujący zestaw znaków:
aaabbbabbbabaaaaaaaaaaabbbabba
Należy nadmienić, iż powyższy kod zakłada użycie alternatywnej wersji
alfabetu łacińskiego, w której nie ma rozróżnienia I od J, jak również U od V.
Warto o tym pamiętać deszyfrując wiadomość.
III. Sygnalizacja i język migowy
1.Sygnalizacja alfabetem Morse’a za pomocą chorągiewek
Podstawowym elementem tego systemu sygnalizacji jest stacja nadawczoodbiorcza, złożona zazwyczaj z trzech osób, mianowicie: dowódcy, sygnalisty i
pisarza.
Dowódca:
Jest on jednocześnie obserwatorem w czasie odbierania depeszy. To właśnie on
ocenia prawidłowość odbioru wiadomości przez stacje odbiorczo-nadawczą,
podejmuje decyzje w tej sprawie, jeśli tekst jest niezrozumiały w jego
mniemaniu, może zarządzać powtórzenia części lub całej depeszy.
Sygnalista:
Jest osobą, która nadaje sygnały specjalne potwierdzające przyjmowanie
depeszy, wywoływanie oraz zwijanie stacji, jak również nadaje wiadomość dla
kolejnych stacji.
Pisarz:
Sekretarz, który notuje treść odbieranej informacji i kontroluje jej sens, tworząc
swoiste stanowisko kontroli poczynań dowódcy, również śledzi postęp w
nadawaniu depeszy przez własną stację nadawczo-odbiorczą.
Poniższa tabela stanowi zestawienie możliwych komunikatów, które możemy
nadać za pomocą chorągiewek:
Komunikat
Czynność
Kropka
Podniesienie prawej chorągiewki do wysokości
ramienia.
Kreska
Podniesienie obydwu ramion do poziomu ramion.
Wywołanie
Kilkakrotne podnoszenie i opuszczanie chorągiewek
nad głowę do momentu otrzymania sygnału
„zrozumiano” przez stację odbiorczą.
Zrozumiano
Podniesienie chorągiewek nad głowę, skrzyżowanie
ich i trzymanie dopóki stacja nadawcza nie opuści
swoich chorągiewek.
Pomyłka lub nie
Nadanie co najmniej 7 kropek do momentu
rozumiem
otrzymania sygnału „zrozumiano”.
Koniec litery
Skrzyżowanie chorągiewek na dole.
Koniec słowa
Podniesienie chorągiewek nad głowę, skrzyżowanie
ich i trzymanie do otrzymania sygnału „zrozumiano”
lub „nie zrozumiano”.
Koniec depeszy
Nadanie trzykrotnie „koniec słowa” i wstrzymanie
chorągiewek do otrzymania sygnału „zrozumiano”
lub „pomyłka”.
2.Sygnalizacja świetlna alfabetem Morse’a
Również w tej formie komunikacji możemy wyróżnić szereg komunikatów
zgrupowanych w następującej tabeli:
Komunikat
Czynność
Kropka
Sygnał trwający 1 sekundę.
Kreska
Sygnał trwający 3 sekundy.
Wywołanie
Sygnał trwający 5 sekund nadawany seryjnie do
momentu nadania przez stację odbiorczą sygnału
„zrozumiano”.
Zrozumiano
Długi błysk światła.
Pomyłka lub nie
Seria co najmniej 7 krótkich sygnałów, aż do
rozumiem
otrzymania sygnału „zrozumiano”.
Koniec litery
Przerwa 5 sekund.
Koniec słowa
Stały błysk światła, aż do otrzymania znaku
„zrozumiano” lub „pomyłka”.
3.Alfabet semaforowy
Jest to stosowany w żeglarstwie
alfabet złożony ze znaków
nadawanych przez marynarza
przy pomocy trzymanych w
rękach chorągiewek. Każde
ułożenie
obu
rąk
z
chorągiewkami względem osi
ciała marynarza (także ich
ruchy) oznacza inną literę, cyfrę
lub znak specjalny.
4.Język migowy
A
Ą
B
C
Ć
D
E
Ę
F
G
H
I
J
K
L
Ł
M
N
Ń
O
Ó
P
R
S
Ś
T
U
W
Y
Z
Ź
Ż
SZ
CZ
CH
jeden
dwa
trzy
cztery
pięć
sześć
siedem
osiem
dziewięć
dziesięć
RZ
IV. Telefon polowy
1.Aparat telefoniczny
Aparat telefoniczny polowy składa się z pudła bakelitowego lub drewnianego
zawierającego części składowe
aparatu i baterie. W górnej części
pudła znajduje się mikrotelefon
(słuchawka)
ze
sznurem
czterożyłowym. Na mikrotelefonie
znajduje się przycisk – oznaczony
znakiem rozpoznawczym Pm – „do
zamykania
obwodu
mikrotelefonowego”. Znaczy to, że
przycisk
ten
nienaciśnięty
automatycznie wyłącza rozmowę. Jeżeli podnosimy słuchawkę musimy
nacisnąć na rączce przycisk Pm, lub przekręcić go, albowiem są i tak
skonstruowane przyciesi Pm, i dopiero wówczas można mówić do
mikrotelefonu. Nim jednak zaczniemy rozmawiać, musimy linię telefoniczną
podłączyć (założyć) i sprawdzić czy działa.
2.Zakładanie linii telefonicznej
Każdy aparat jest zaopatrzony w pasy nośne. Przenosimy aparaty we wskazane
miejsca, oczywiście na pasach nośnych, i ustawiamy na stole lub pieńku.
Rozwijamy z bębnów przewody telefoniczne zwane „linią telefoniczną” i
zakładamy je na gałęziach drzew a w otwartym polu na specjalnych żerdziach.
Do zakładania linii sporządzamy sobie widełki na długiej żerdzi i posuwając
przewód na widełkach zahaczamy go na gałęziach drzew. Kiedy przewody są
rozciągnięte łączymy je z aparatami. Każdy aparat ma oznaczone zaciski do
podłączenia przewodów oznaczonych znakiem L1 i L2. Do tych zacisków
właśnie przyczepiamy przewody.
W aparacie znajduje się jeszcze zacisk „Z”. Do tego zacisku podłączamy
uziemienie. Uziemienie spełnia rolę ochronną zabezpieczając aparat przed
wyładowaniami atmosferycznymi lub „przepięciami” spowodowanymi
zakłóceniami energetycznymi lub, co może mieć miejsce, liniami
telefonicznymi przebiegającymi blisko naszych przewodów. A więc specjalny
przewód zostaje odprowadzony do ziemi.
3.Rozmowa za pomocą telefonu polowego
Rozmowę telefoniczną rozpoczynamy przez pokręcenie korbką. Pokręceniem
korbki uruchamiamy induktor, którego prąd uruchamia dzwonek w aparacie
wywoławczym w telefonie, do którego dzwonimy. Po zgłoszeniu się stacji
wywoławczej rozpoczynamy rozmowę, pamiętając, rzecz jasna, o naciśnięciu
przycisku Pm.
4.Potencjalne usterki
Zdarzyć się może, iż nastąpi zakłócenie w rozmowie.
Nastąpić może „zwarcie”. Kontrolujemy wówczas jak
daleko na linii jest zwarcie. Jeżeli kręcimy korbką i
odczuwamy silny opór – znaczy to, iż zwarcie jest
niedaleko na linii, jeżeli opór jest słabszy – oznacza to,
że przeszkoda jest oddalona od naszego aparatu. Dla
informacji podajemy, iż w przypadku zwarcia na
obwodzie przy pokręcaniu korbką nasz aparat również
dzwoni. Przy stwierdzeniu zwarcia wysyłamy
dyżurnych do skontrolowania linii.
Przed rozmową możemy skontrolować czy na
obwodzie, czyli linii, nie ma przerwy. W aparacie jest
przycisk oznaczony Pp. Przycisk ten naciskamy i gdy
nasz aparat będzie dzwonił przy pokręcaniu korbką
oznacza to, że prąd zamyka się przez dzwonek w
aparacie, uruchamia go i wszystko jest w porządku. Zwalniamy wobec tego
przycisk Pp i rozmawiamy „na pewniaka”.
V. Podziękowania
Ten dział powinien nazywać się „credits”, ale niech już nazywa się po polsku.
Generalnie chciałem krótko nakreślić skąd wziąłem materiały, a „bibliografia”
nie do końca oddaje ducha tego, co chce powiedzieć. Do rzeczy. Skrypt miał
źródła w trzech adresach www, mianowicie: stronie drużyny harcerskiej o
nazwie „Troter”, która, niestety, zniknęła z sieci zanim zdążyłem zapytać o
możliwość użycia tych materiałów, głównie rysunków, tekst zmieniałem w
sporej mierze. Mam nadzieję, że autorzy tamtej strony docenią fakt, że ich
dzieło pomaga innym harcerzom, chociażby w ten sposób albo poproszą o
zmianę dokumentu, wtedy tak uczynię. Drugim źródłem jest Wikipedia, trzecim
natomiast jedyna, czeska, strona, na której można znaleźć alfabet semaforowy.
Większość tekstów tak naprawdę była podstawą do tworzenia dokumentu i
niewiele zostało skopiowane w niezmienianej formie, czasem zdania nie da się
napisać lepiej. Jedynym źródłem papierowym był „Informator harcerski” pod
redakcją hm. Wacława Wierzewskiego (Harcerska Oficyna Wydawnicza,
Kraków 1990).

Podobne dokumenty