Pobierz plik
Transkrypt
Pobierz plik
Szyfry i sygnalizacja SPIS TREŚCI: I. Standardowy zestaw szyfrów II. Rozszerzający zestaw szyfrów III. Sygnalizacja i język migowy IV. Telefon polowy V. Podziękowania I. Standardowy zestaw szyfrów 1.Szyfr sylabowy Jest to bardzo prosta metoda szyfrowania, przy której używamy pewnego klucza literowego. Do najpopularniejszych kluczy należą: GA-DE-RY-PO-LU-KI NO-WE-BU-TY-LI-SA KO-NI-EC-MA-TU-RY PO-LI-TY-KA-RE-NU Oczywiście można i warto tworzyć własne klucze. Szyfrujemy w sposób następujący: wybieramy jeden z kluczy, jeśli litera, którą chcemy zaszyfrować znajduje się w naszym kluczu zapisujemy ją jako tę literę, która jest z nią w parze, w kluczu. Jeżeli szyfrowanej litery nie ma w kluczu przepisujemy ją bez zmian. Przykład: Słowo „WILKI” szyfrujemy używając klucza NO-WE-BU-TY-LI-SA; zamiast litery „W” wpisujemy literę, z którą „W” tworzy parę, czyli „E”, podobnie zamiast „I” wpisujemy „L”, „L” zamieniamy na „I”, „K” przepisujemy bez zmian i znów „I” zamieniamy na „L”. W ten sposób zaszyfrowane słowo „WILKI” wygląda tak: ELIKL. 2.Szyfr ramowy – „Czekoladka” Szyfr potocznie zwany "Czekoladką" to przykład prostego szyfru graficznego. Hasło szyfrujemy według klucza, zamiast liter wstawiając kropki w odpowiednich miejscach. Litery występujące w tabeli (od A do S) szyfrujemy rysując krawędzie tabeli z komórki gdzie litera występuje, a położenie litery (lewa lub prawa strona komórki) zaznaczamy "kropką". Litery od T do Y szyfrujemy rysując dwie krawędzie z komórki gdzie litera występuje (wzrokowo wychodzi "ptaszek" odwrócony w odpowiednim kierunku) i zaznaczając literę kropką. Literę Z szyfrujemy rysując kółko z kropką w środku. Przykład: Zaszyfrujemy wyraz TROTER. Litera "T" występuje w tabeli o kształcie X, na górze, jej oznaczenie szyfrowe będzie, więc wyglądać tak: . Litera "R" występuje w pierwszej tabeli (trzeci wiersz, trzecia kolumna, litera po lewej) jej zapis graficzny będzie, w związku z tym wyglądał tak: . Litera "O" występuje w pierwszej tabeli (trzeci wiersz, druga kolumna, litera po lewej), zapis będzie, więc wyglądał: . Ponownie szyfrujemy literę T: . Litera E znajduje się w pierwszej tabeli (pierwszy wiersz, trzecia kolumna, litera po lewej) i wygląda tak: , literę "R" zamieniamy na: . Zaszyfrowany wyraz "TROTER" wygląda, więc tak: 3.Szyfr ułamkowy Szyfr ułamkowy jest szyfrem cyfrowym. Litery w kluczu ułożone są w specyficzne ułamki. Aby zaszyfrować literę szyfrowanego hasła należy zapisać ją w formie ułamka. Mianownikiem (cyfra pod kreską) będzie cyfra, oznaczająca, do której grupy liter (według klucza) należy dana litera. Licznikiem (cyfrą u góry) będzie cyfra oznaczająca, które miejsce z kolei zajmuje w danej grupie szyfrowana litera. Przykład: Zaszyfrujemy hasło: TROTER. Litera "T" występuje w czwartej grupie liter (klucz), w mianowniku wpisujemy, więc 4 i jest czwartą w kolejności literą tej grupy, w liczniku też wpisujemy 4. Litera wygląda tak: . Litera "R" także występuje w czwartej grupie liter, więc znów w mianowniku wpisujemy 4, jest w tej grupie drugą literą, toteż w liczniku wpisujemy 2. Litera "R" wygląda tak: . Litera "O" znajduje się w 3 grupie liter, na piątym miejscu, wygląda, zatem tak: , znów szyfrujemy literę "T": . Litera E znajduje się w pierwszej grupie znaków, jako 5 w kolejności, wygląda, więc tak: i na koniec ponownie litera "R": Zaszyfrowane słowo "TROTER" wygląda tak: Szyfr ten można modyfikować na różne sposoby, dodając, na ten przykład polskie litery, lub odwracając licznik z mianownikiem (ułamkowy odwrócony). 4.Szyfr podstawiany Jest to kolejny szyfr opierający się o konkretny klucz, oto możliwe do zastosowania klucze: Klucz duży, polskie znaki aąbc ć deę f ghi j k l ł m n ń o ó p r s ś t u v wx y z ź ż Klucz mały, bez polskich znaków ab c def ghi j k l ł mn o p r s t u wy z Łatwo zauważyć, iż klucze różnią się wyłącznie obecnością polskich znaków. Szyfrowanie za pomocą owych kluczy odbywa się następująco: szyfrując daną literę zapisujemy ją jako tę literę, która znajduje się w kluczu nad nią, jeśli szyfrowana litera zawarta jest w dolnym wierszu, lub pod nią, jeśli szyfrowana litera zawarta jest w górnym wierszu. Przykład: Szyfrujemy wyraz „WILKI”. Używamy wariantu klucza małego. Litera „W” znajduje się w dolnym wierszu, zapisujemy ją jako literę, która znajduje się nad nią, – czyli „J”. Następnie szyfrujemy „I”, ta litera jest w górnym wierszu klucza, zapisujemy ją jako literę znajdującą się pod nią, w tym wypadku – „U”. W dalszej kolejności „L” zapisujemy jako „Z”, „K” jako „Y”, znów „I” jako „U”. Zaszyfrowany wyraz „WILKI” będzie, zatem wyglądał następująco: JUZYU. 5.Alfabet Morse’a 5.1 Krótka historia Alfabet Morse’a to stworzony w 1840 roku, przez wynalazcę telegrafu, Samuela Morse, sposób reprezentacji znaków alfabetu łacińskiego za pomocą impulsów elektrycznych. Wszystkie znaki reprezentowane są przez kilkuelementowe serie sygnałów krótkich (kropek) i długich (kresek). Kreska powinna trwać, co najmniej tyle czasu, co trzy kropki. Odstęp pomiędzy elementami znaku powinien trwać jedną kropkę. Odstęp pomiędzy poszczególnymi znakami - jedną kreskę. Odstęp pomiędzy grupami znaków - trzy kreski. Szybkość nadawania i odbioru liczy się w grupach na minutę. Grupa obejmuje pięć znaków. W korespondencji cywilnej normą egzaminacyjną jest szybkość 4 grup na minutę (20 znaków na minutę). W korespondencji wojskowej klasyfikacja radiotelegrafistów zaczyna się od 12 grup na minutę (60 znaków na minutę). Doświadczeni radioamatorzy oraz radiotelegrafiści wojskowi osiągają przeciętnie 15-20 grup na minutę (75-100 znaków na minutę). Rekord świata w szybkości odbioru wynosi 26 grup na minutę (130 znaków na minutę). Obecnie, ze względu na niewielką szybkość transmisji, wycofany z użycia w komunikacji. 5.2 Znaki alfabetu Morse’a Litera Kod Litera Kod Litera Kod A •— N —• ą •—•— B —••• O ——— ć —•—•• 2 C —•—• P •——• ę ••—•• 3 •••—— D —•• Q ——•— é ••—•• 4 ••••— E • R •—• ch ———— 5 F ••—• S ••• ł •—••— 6 G ——• T — ń ——•——7 H •••• U ••— ó ———• 8 ———•• I •• V •••— ś •••—••• 9 ————• J • ——— W •—— ż ——••— 0 ———— — K —•— X —••— ź L •—•• Y —•—— M —— Z ——•• Znak Kod . (kropka) •—•—•— , (przecinek) Cyfra 1 Kod •———— ••——— ••••• —•••• ——••• —— Znak Kod znak rozdziału •—••— ——•• —— początek kontaktu (VVV) •••—•••—•••— ' (pojedynczy apostrof) ——•• —— początek nadawania —•—•— _ (podkreślenie) ••——•— koniec nadawania •—•—• : (dwukropek) ———••• błąd (8 kropek) •••••••• ? (znak zapytania) ••——•• prośba o powtórzenie ••——•• – (myślnik) —••••— zrozumiano •••—• / (ukośnik) —• • — • czekaj ——••• ( (nawias otwierający) —•——• — koniec kontaktu •••—•— ) (nawias zamykający) —•——• — międzynarodowy sygnał alarmowy (SOS) •••———••• = (znak równości) —•••— @ (małpa lub et) •——•—• 5.3 Ułatwienia w nauce Nauczyć się szeregów kropek i kresek odpowiadających danym literom nie jest łatwo, aby to ułatwić do każdej litery przyporządkowano hasło. Każde hasło składa się z takiej ilości sylab ile znaków ma dana litera. Jeżeli w sylabie występuje litera "o" lub "ó" wtedy sylaba oznacza kreskę "-", w innym przypadku kropkę ".". A B C D E F G H I J K L hasła do liter A-ZOT M MO-TOR BO-TA-NI-KA N NO-GA CO-MI-ZROO O-POCZ-NO BISZ DO-LI-NA P PE-LO-PO-NEZ EŁK R RE-TOR-TA FI-LAN-TROS SAHA-RA PIA GOS-PO-DA T TOM HA-LA-BARU UR-BI-NO DA I-GŁA W WI-NO-ROŚL JED-NOYORK-HULL-OXY KON-NO FORD KO-LA-NO Z ZŁO-TO-LI-TE CHLO-RO-WOLE-O-NI-DAS CH DÓR II. Rozszerzający zestaw szyfrów 1.Szyfr komórkowy Szyfr ten nazwano "komórkowym", bowiem jego klucz przypomina klawiaturę telefonu komórkowego. Na każdym "klawiszu" szyfru znajduje się cyfra oraz trzy litery. Daną literę szyfrowanego hasła szyfrujemy poprzez podawanie cyfry klawisza, na którym znajduje się dana litera. Litery będące na pierwszym miejscu klawisza oznaczamy jedną cyfrą klawisza, litery na drugim - dwoma cyframi klawisza (np. litera "B" to "22"), a na trzecim - trzema cyframi danego klawisza (np. "C" - "222"). Litery oddzielamy od siebie spacjami lub przecinkami. Problemem może być szyfrowanie cyfr, można to jednak zrobić wykorzystując "wolny" klawisz numer 1. i podawać np. 11 dla numeru 1, 19 dla numeru 9. Przykład: Zaszyfrujemy hasło: TROTER. Litera "T" występuje na pierwszym miejscu klawisza z numerem 8, zapis kryptograficzny będzie, więc wyglądał tak: 8. Litera "R" jest druga na klawiszu 7, wygląda, zatem tak: 77. Litera "0" jest trzecia na klawiszu "6" w związku, z czym wygląda, dość sugestywnie, tak: 666. Litera T to znów: 8. Litera E jest druga na klawiszu "3", wygląda, więc tak: 33. Litera "R" to 77. Zaszyfrowane słowo "TROTER" wygląda tak: 8, 77, 666, 8, 33, 77 2.Szyfr oparty na tabliczce mnożenia 1 3 5 7 9 Klucz do tego szyfru przypomina nieco plansze do gry w 2 A B C D E statki. Literę szyfrujemy zapisując jej pozycję w kluczu. Zapis szyfrowanej litery wygląda jak proste mnożenie. 4 F G H I J Pierwszą cyfrą jest numer wiersza, w którym znajduje się 6 K L Ł M N szyfrowana litera, drugą numer kolumny przypadającej na 8 O P R S T daną literę. Cyfry oddzielamy znakiem mnożenia "x". Szyfr ten daje dużo możliwości. Klucz może być dowolnie 0 U W X Y Z modyfikowany, pozwalając na stworzenie szyfru "tylko dla wtajemniczonych". Przykład: Zaszyfrujemy hasło: TROTER. Litera "T" występuje w wierszu z numerem 8, i kolumnie z numerem 9. Zapis kryptograficzny będzie, więc wyglądał tak: 8x9. Litera "R" jest w wierszu z numerem 8, a w kolumnie z numerem 5, wygląda, zatem tak: 8x5. Litera "0" jest w wierszu z numerem "8", a w kolumnie z numerem 1, toteż wygląda tak: 8x1. Litera T to znów: 8x9. Litera E jest w wierszu z numerem 2, w kolumnie z numerem "5", wygląda, więc tak: 2x5. Litera "R" to 8x5. Zaszyfrowane słowo " TROTER " wygląda tak: 8x9, 8x5, 8x1, 8x9, 2x5, 8x5 3.Szyfr Mafeking Szyfr ten opiera się o załączony klucz. Literę kodowanego hasła szyfrujemy podając literę kolumny, w której znajduje się litera, wraz z cyfrą oznaczającą wiersz, w którym znajduje się litera. Przykład: Szyfrujemy wyraz „WILKI”. Litera „W” znajduje się w kolumnie oznaczonej K, w wierszu trzecim, zapisujemy ją, zatem, jako K3. Kolejna litera to „I”, którą znajdujemy w drugim wierszu kolumny M, szyfrujemy ją jako M2, następnie „L” kodujemy jako E2, „K” jako F2, „I” jako M2. Wyraz „WILKI” wygląda w sposób następujący: K3 M2 E2 F2 M2. Mogą istnieć różne warianty tego szyfru, jednym z 1 K A C Z O R nich jest szyfr znany jako Kaczor1. Obok 2 L Ą Ć Ź Ó S zamieszczono klucz do owego szyfru. Można 3 Ł B D Ż P Ś zauważyć pewną różnicę w odniesieniu do macierzystego Mafekingu – w wariancie Kaczor 4 M E T również najwyższy wiersz będący jednocześnie 5 N Ę U wyznacznikiem kodu kolumny bierze udział w 6 Ń F V szyfrowaniu. 7 G W 8 H X Przykład: Zaszyfrujemy hasło: TROTER. Litera "T" występuje 9 I Y w wierszu z cyfrą 4, i kolumnie z literą R. Zapis kryptograficzny będzie, więc wyglądał tak:, R4. Litera 10 J "R" jest w wierszu z numerem 1, a w kolumnie z literą R, w związku tym, wygląda tak: R1. Litera "0" jest w wierszu z numerem "1", a w kolumnie z literą O, wygląda, więc: O1. Litera T to znów: R4. Litera E jest w wierszu z numerem 4, w kolumnie z literą "C", toteż, wygląda tak: C4. Litera "R" to R1. Zaszyfrowane słowo "TROTER" wygląda tak: R4 R1 O1 R4 C4 R1. 4.Warianty szyfru podstawianego Przedstawiony wcześniej szyfr podstawiany występuje również w innych wariantach. Wykorzystują one po prostu słowa lub frazy jako klucze. Jako przykład takiej frazy – klucza możemy podać „Litwo, Ojczyzno moja”: 1 W żadnym wypadku nie należy się tu dopatrywać jakichkolwiek podtekstów politycznych. Ponadto, wszystkie zamieszczone szyfry są całkowicie apolityczne, a IPN nie dysponuje teczkami wspomnianych kodów. L I T W O O J C Z Y Z N O M O J A 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Szyfrujemy, podstawiając literę, którą chcemy zaszyfrować, cyfrą, której odpowiada w kluczu, czyli tą cyfrą, która znajduje się pod nią. Zdarza się, iż dana litera powtarza się w kluczu. Wówczas możemy zastosować dowolną cyfrę spośród tych, z którymi się owa litera wiąże. Możemy nawet stosować różne warianty cyfr w jednej wiadomości. Przykład: Szyfrujemy wyraz „REWOLUCJA”. Litera „R” nie ma odpowiednika w kluczu, przepisujemy ją bez zmian. Podobnie litera „E”. Natomiast literę „W” odnajdujemy nad cyfrą 4, w związku z tym, zapisujemy ją jako 4. Kolejna litera może zostać zaszyfrowana na cztery różne sposoby, gdyż „O” znajduje się nad 5,6,13 i 15. My użyjemy pierwszej wersji – 5, tak też zapisujemy literę „O”. Dalej szyfrujemy „L” jako 1, „U” bez zmian, „C” jako 8, „J” w postaci 16 i „A” jako 17. Wyraz „REWOLUCJA” po zaszyfrowaniu wygląda tak: RE4,5,1U8,16,17. 5.Szyfr rozbieżny Kodowanie wiadomości w tym szyfrze polega na utworzeniu „pustego” wyrazu dla każdego słowa, które wchodzi w skład wiadomości. Pod terminem „pusty” rozumiemy, jak paradoksalnie by to nie brzmiało, wyraz bez liter. Następnie przenosimy co drugą literę szyfrowanego słowa do przyporządkowanego mu „pustego” wyrazu. Przykład: Szyfrujemy wyrażenie „REFORMA ROLNA”. Pierw tworzymy puste wyrazy, zapis przybiera postać: [REFORMA] [] [ROLNA] []. Teraz przenosimy co drugą literę, czyli litery E, O, M w pierwszym wyrazie i litery O, N w drugim wyrazie, do pustych wyrazów. Zaszyfrowana fraza przybiera postać: RFRA EOM RLA ON 6.Szyfr przesuwający Szyfr przesuwający to szyfr, w którym każdemu znakowi tekstu jawnego odpowiada dokładnie jeden znak w szyfrogramie, przesunięty o określoną, stałą liczbę znaków w alfabecie. Litery z końca alfabetu stają się literami z jego początku. Przykładowo przy przesuwaniu o 3 znaki w alfabecie łacińskim (bez polskich liter) litery A stają się D, F – I, a Y literami B. Przykład: Kodujemy słowo „GUERILLA”. Pierw ustalamy wartość klucza, mianowicie liczbę znaków, o jaką przesuwamy kodowane litery. Ważne jest również, aby obie strony – szyfrująca i deszyfrująca posługiwały się tym samy zestawem znaków w alfabecie; jeżeli stosujemy alfabet łaciński mamy 26 liter, przy polskim natomiast 32. W tym przykładzie stosujemy przesunięcie o 4 znaki i alfabet łaciński, 26-literowy. Pierwsza litera to G, jest to 7 litera alfabetu, przesunięta o cztery daje nam 11 literę, czyli K i tak też zapisujemy. Następnie U przesuwamy, również o cztery litery, uzyskując Y. Kontynuując E zapisujemy jako I, R jako V, I jako M, pierwsze i drugie L jako P i na koniec A jako E. W ten sposób zaszyfrowane słowo przybiera następującą postać: KYIVMPPE. Przydatność Szyfry tego typu nie zapewniają absolutnie żadnego bezpieczeństwa. Aby złamać taki szyfr, wystarczy sprawdzić wszystkie wartości klucza (przeszukać przestrzeń klucza), aż do otrzymania sensownego tekstu jawnego. Średnio będzie to 25/2 = 12,5 próby. Szyfr przesuwający z kluczem równym 3 nazywa się szyfrem Cezara. 7.Szyfr Vigenère'a Algorytm Vigenère'a jest jednym z klasycznych algorytmów szyfrujących. Jego rodowód sięga XVI wieku, kiedy został on zaproponowany ówczesnemu władcy Francji, królowi Henrykowi III przez Blaise’a de Vigenère. Działanie szyfru Vigenere’a oparte jest na następującej tablicy: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Jak można zauważyć, każdy z wierszy tablicy odpowiada szyfrowi przesuwającemu, przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd. Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać. Przykład: Przyjmijmy, iż chcemy zaszyfrować zdanie „UMILKŁ LITAWOR ZDAJE SIĘ ŻE CZEKA”. Jako klucz użyjemy wyrazu „LITWIN”. Pierw należy przypisać każdej literze szyfrowanego tekstu jedną literę klucza, robimy to w sposób następujący: UMILKŁ LITAWOR ZDAJE SIĘ ŻE CZEKA LITWIN LITWINL ITWIN LIT WI NLITW Teraz, posługując się tabelą, szyfrujemy kolejne znaki. Litera klucza wyznacza nam wiersz, natomiast litera kodowanego tekstu kolumnę. Na przecięciu owego wiersza i kolumny znajduje się litera, którą przepisujemy jako znak tekstu zaszyfrowanego. W związku z tym bierzemy pierwszy znak kodu, jest to L. Następnie wyznaczamy pierwszą literę jawnego tekstu, jest to U. Szukamy miejsca przecięcia się wiersza L i kolumny U, znajduje się tam litera F, ją też zapisujemy jako pierwszy znak tekstu zaszyfrowanego. Kolejna para liter to I i M, szukamy przecięcia się wiersza I i kolumny M, znajdujemy tam literę U… [5 minut później] W ten sposób uzyskujemy zaszyfrowany tekst w następującej postaci: FUBHSY WQMWEBC HWWRR DQX VM PKMDW Warto jednak wrócić na chwilę do procesu generowania zaszyfrowanej wiadomości, konkretnie do następującej jego części: …kolejnym znakiem klucza jest N, natomiast literą tekstu jawnego Ł. Niestety, w powyższej tabeli Ł nie występuje, toteż przyjmujemy, iż jest to po prostu L, podobną operację wykonujemy w wypadku napotkania innych polskich znaków, zamieniamy je na najbliższe im łacińskie odpowiedniki… Warto zauważyć, że tak naprawdę nie ma znaczenia, czy litera tekstu jawnego będzie wyznaczała wiersz, a słowa kluczowego kolumnę, czy na odwrót, efekt szyfrowania będzie zawsze taki sam. Deszyfracja przebiega bardzo podobnie. Zestawiamy kolejne znaki zaszyfrowanej wiadomości ze znakami klucza. Wygląda to w następujący sposób dla naszej poprzedniej wiadomości: FUBHSY WQMWEBC HWWRR DQX VM PKMDW LITWIN LITWINL ITWIN LIT WI NLITW Bierzemy pierwszy zestaw znaków, są to L i F. W wierszu oznaczonym przez literę klucza, czyli L, szukamy litery tekstu zaszyfrowanego, mianowicie F, gdy znajdziemy ową literę, sprawdzamy, w jakiej kolumnie się znajduje. Litera F jest umieszczona w kolumnie oznaczonej U, toteż zapisujemy pierwszy znak tekstu odszyfrowanego jako U. Proces powtarzamy dla każdej pary znaków. Pierwsze złamanie szyfru nastąpiło prawdopodobnie w roku 1854 przy użyciu kryptoanalizy statystycznej i zostało dokonane przez Charles'a Babbage'a. Kryptoanaliza statystyczna jest to zbiór metod deszyfracyjnych opierających się na fakcie nierównomiernego występowania poszczególnych liter i sylab w językach naturalnych, co powoduje również nierównomierny rozkład liter i zlepków literowych w tekście zaszyfrowanym.. Istotą złamania szyfru było podzielenie wiadomości na części w ilości równej długości klucza. W wyniku podziału otrzymywano urywki wiadomości, które można było traktować jak zaszyfrowane szyfrem monoalfabetycznym, czyli takim, w którym jednej literze alfabetu jawnego odpowiada dokładnie jedna litera alfabetu tajnego. 8.Szyfr Bacona Szyfr Bacona jest szyfrem, w którym tekst zaszyfrowany zawiera pięcioliterowe ciągi złożone z liter a i b. Szyfrowanie i odszyfrowanie przebiega według schematu: A = aaaaa B = aaaab C = aaaba D = aaabb E = aabaa F = aabab G = aabba H = aabbb I/J= abaaa K = abaab L = ababa M = ababb N = abbaa O = abbab P = abbba Q = abbbb R = baaaa S = baaab T = baaba U/V= baabb W = babaa X = babab Y = babba Z = babbb Przykład: Szyfrujemy słowo „DZIADY”. Pierwszą literą, która kodujemy jest D. Schemat podaje, że zapisujemy ową literę jako aaabb, co tez czynimy, kolejno szyfrujemy Z jako babbb, I jako abaaa i tak, aż uzyskujemy całe zakodowane słowo, mianowicie: aaabb babbb abaaa aaaaa aaabb babba Jeśli chcemy trochę utrudnić złamanie, ale również odczytanie kodu, możemy usunąć przerwy międzyliterowe i otrzymać następujący zestaw znaków: aaabbbabbbabaaaaaaaaaaabbbabba Należy nadmienić, iż powyższy kod zakłada użycie alternatywnej wersji alfabetu łacińskiego, w której nie ma rozróżnienia I od J, jak również U od V. Warto o tym pamiętać deszyfrując wiadomość. III. Sygnalizacja i język migowy 1.Sygnalizacja alfabetem Morse’a za pomocą chorągiewek Podstawowym elementem tego systemu sygnalizacji jest stacja nadawczoodbiorcza, złożona zazwyczaj z trzech osób, mianowicie: dowódcy, sygnalisty i pisarza. Dowódca: Jest on jednocześnie obserwatorem w czasie odbierania depeszy. To właśnie on ocenia prawidłowość odbioru wiadomości przez stacje odbiorczo-nadawczą, podejmuje decyzje w tej sprawie, jeśli tekst jest niezrozumiały w jego mniemaniu, może zarządzać powtórzenia części lub całej depeszy. Sygnalista: Jest osobą, która nadaje sygnały specjalne potwierdzające przyjmowanie depeszy, wywoływanie oraz zwijanie stacji, jak również nadaje wiadomość dla kolejnych stacji. Pisarz: Sekretarz, który notuje treść odbieranej informacji i kontroluje jej sens, tworząc swoiste stanowisko kontroli poczynań dowódcy, również śledzi postęp w nadawaniu depeszy przez własną stację nadawczo-odbiorczą. Poniższa tabela stanowi zestawienie możliwych komunikatów, które możemy nadać za pomocą chorągiewek: Komunikat Czynność Kropka Podniesienie prawej chorągiewki do wysokości ramienia. Kreska Podniesienie obydwu ramion do poziomu ramion. Wywołanie Kilkakrotne podnoszenie i opuszczanie chorągiewek nad głowę do momentu otrzymania sygnału „zrozumiano” przez stację odbiorczą. Zrozumiano Podniesienie chorągiewek nad głowę, skrzyżowanie ich i trzymanie dopóki stacja nadawcza nie opuści swoich chorągiewek. Pomyłka lub nie Nadanie co najmniej 7 kropek do momentu rozumiem otrzymania sygnału „zrozumiano”. Koniec litery Skrzyżowanie chorągiewek na dole. Koniec słowa Podniesienie chorągiewek nad głowę, skrzyżowanie ich i trzymanie do otrzymania sygnału „zrozumiano” lub „nie zrozumiano”. Koniec depeszy Nadanie trzykrotnie „koniec słowa” i wstrzymanie chorągiewek do otrzymania sygnału „zrozumiano” lub „pomyłka”. 2.Sygnalizacja świetlna alfabetem Morse’a Również w tej formie komunikacji możemy wyróżnić szereg komunikatów zgrupowanych w następującej tabeli: Komunikat Czynność Kropka Sygnał trwający 1 sekundę. Kreska Sygnał trwający 3 sekundy. Wywołanie Sygnał trwający 5 sekund nadawany seryjnie do momentu nadania przez stację odbiorczą sygnału „zrozumiano”. Zrozumiano Długi błysk światła. Pomyłka lub nie Seria co najmniej 7 krótkich sygnałów, aż do rozumiem otrzymania sygnału „zrozumiano”. Koniec litery Przerwa 5 sekund. Koniec słowa Stały błysk światła, aż do otrzymania znaku „zrozumiano” lub „pomyłka”. 3.Alfabet semaforowy Jest to stosowany w żeglarstwie alfabet złożony ze znaków nadawanych przez marynarza przy pomocy trzymanych w rękach chorągiewek. Każde ułożenie obu rąk z chorągiewkami względem osi ciała marynarza (także ich ruchy) oznacza inną literę, cyfrę lub znak specjalny. 4.Język migowy A Ą B C Ć D E Ę F G H I J K L Ł M N Ń O Ó P R S Ś T U W Y Z Ź Ż SZ CZ CH jeden dwa trzy cztery pięć sześć siedem osiem dziewięć dziesięć RZ IV. Telefon polowy 1.Aparat telefoniczny Aparat telefoniczny polowy składa się z pudła bakelitowego lub drewnianego zawierającego części składowe aparatu i baterie. W górnej części pudła znajduje się mikrotelefon (słuchawka) ze sznurem czterożyłowym. Na mikrotelefonie znajduje się przycisk – oznaczony znakiem rozpoznawczym Pm – „do zamykania obwodu mikrotelefonowego”. Znaczy to, że przycisk ten nienaciśnięty automatycznie wyłącza rozmowę. Jeżeli podnosimy słuchawkę musimy nacisnąć na rączce przycisk Pm, lub przekręcić go, albowiem są i tak skonstruowane przyciesi Pm, i dopiero wówczas można mówić do mikrotelefonu. Nim jednak zaczniemy rozmawiać, musimy linię telefoniczną podłączyć (założyć) i sprawdzić czy działa. 2.Zakładanie linii telefonicznej Każdy aparat jest zaopatrzony w pasy nośne. Przenosimy aparaty we wskazane miejsca, oczywiście na pasach nośnych, i ustawiamy na stole lub pieńku. Rozwijamy z bębnów przewody telefoniczne zwane „linią telefoniczną” i zakładamy je na gałęziach drzew a w otwartym polu na specjalnych żerdziach. Do zakładania linii sporządzamy sobie widełki na długiej żerdzi i posuwając przewód na widełkach zahaczamy go na gałęziach drzew. Kiedy przewody są rozciągnięte łączymy je z aparatami. Każdy aparat ma oznaczone zaciski do podłączenia przewodów oznaczonych znakiem L1 i L2. Do tych zacisków właśnie przyczepiamy przewody. W aparacie znajduje się jeszcze zacisk „Z”. Do tego zacisku podłączamy uziemienie. Uziemienie spełnia rolę ochronną zabezpieczając aparat przed wyładowaniami atmosferycznymi lub „przepięciami” spowodowanymi zakłóceniami energetycznymi lub, co może mieć miejsce, liniami telefonicznymi przebiegającymi blisko naszych przewodów. A więc specjalny przewód zostaje odprowadzony do ziemi. 3.Rozmowa za pomocą telefonu polowego Rozmowę telefoniczną rozpoczynamy przez pokręcenie korbką. Pokręceniem korbki uruchamiamy induktor, którego prąd uruchamia dzwonek w aparacie wywoławczym w telefonie, do którego dzwonimy. Po zgłoszeniu się stacji wywoławczej rozpoczynamy rozmowę, pamiętając, rzecz jasna, o naciśnięciu przycisku Pm. 4.Potencjalne usterki Zdarzyć się może, iż nastąpi zakłócenie w rozmowie. Nastąpić może „zwarcie”. Kontrolujemy wówczas jak daleko na linii jest zwarcie. Jeżeli kręcimy korbką i odczuwamy silny opór – znaczy to, iż zwarcie jest niedaleko na linii, jeżeli opór jest słabszy – oznacza to, że przeszkoda jest oddalona od naszego aparatu. Dla informacji podajemy, iż w przypadku zwarcia na obwodzie przy pokręcaniu korbką nasz aparat również dzwoni. Przy stwierdzeniu zwarcia wysyłamy dyżurnych do skontrolowania linii. Przed rozmową możemy skontrolować czy na obwodzie, czyli linii, nie ma przerwy. W aparacie jest przycisk oznaczony Pp. Przycisk ten naciskamy i gdy nasz aparat będzie dzwonił przy pokręcaniu korbką oznacza to, że prąd zamyka się przez dzwonek w aparacie, uruchamia go i wszystko jest w porządku. Zwalniamy wobec tego przycisk Pp i rozmawiamy „na pewniaka”. V. Podziękowania Ten dział powinien nazywać się „credits”, ale niech już nazywa się po polsku. Generalnie chciałem krótko nakreślić skąd wziąłem materiały, a „bibliografia” nie do końca oddaje ducha tego, co chce powiedzieć. Do rzeczy. Skrypt miał źródła w trzech adresach www, mianowicie: stronie drużyny harcerskiej o nazwie „Troter”, która, niestety, zniknęła z sieci zanim zdążyłem zapytać o możliwość użycia tych materiałów, głównie rysunków, tekst zmieniałem w sporej mierze. Mam nadzieję, że autorzy tamtej strony docenią fakt, że ich dzieło pomaga innym harcerzom, chociażby w ten sposób albo poproszą o zmianę dokumentu, wtedy tak uczynię. Drugim źródłem jest Wikipedia, trzecim natomiast jedyna, czeska, strona, na której można znaleźć alfabet semaforowy. Większość tekstów tak naprawdę była podstawą do tworzenia dokumentu i niewiele zostało skopiowane w niezmienianej formie, czasem zdania nie da się napisać lepiej. Jedynym źródłem papierowym był „Informator harcerski” pod redakcją hm. Wacława Wierzewskiego (Harcerska Oficyna Wydawnicza, Kraków 1990).