Pokaż wyniki 1 do 6 z 6

Temat: Własny system kodowania

  1. #1

    Question Własny system kodowania

    Wpadłem na pomysł stworzenia własnego szyfru. Przypisywał bym litery do liter np.
    a = e
    l = j
    m = 5
    k = %
    o = @
    t = -
    ala ma kota - eje 5e %@-e
    następnie dodał bym kilka utrudnień, np. zapis od tyłu
    e-@% e5 eje
    potem litery 'pustaki', czyli takie które nie były by brane pod uwagę przez osobe znającą reguły szyfru.
    e-@%25%e5eje
    I pytanie: Czy to ma sens? czy szyfr linijkę wyżej może odszyfrować osoba nieznająca reguł? Co myślicie o tym pomyśle?

  2. #2

    Domyślnie

    Nie ma sensu, to co opisujesz nosi nazwę Szyfr podstawieniowy
    światło mądrości oświetla drogę z nikąd do nikąd

  3. #3

    Angry

    Dlaczego nie ma sensu?
    Ze względu na łatwość łamania tego rodzaju szyfrów, nie są one już stosowane
    Ale jeśli ktoś nie zna litery, którą zastępuje 'a' to jakim cudem może go złamać?!

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Tivx: rozumiem ze piszesz takie cos dla zabawy i zdobycia wprawy. Kryptografia im starsza tym lepsza. Publicznie znane algorytmy sa lepsze od prywatnych itd...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5

    Domyślnie

    Dawno sie nie udzielalem to dodam cos od siebie

    Jak lame napisal szyfry podstawieniowe nie sa juz uzywane nawet jak ktos nie zna jaka litera jest podstawiona za jaka to uzywa sie rozkladu liter w danym jezyku. Twoj szyfr jest regularny widac wzorce. Zanim zaczelismy sie uczyc o kryptografii i kryptoanalizie w sensie komputerowym spedzilismy troszke czasu na recznym rozkodowywaniu tekstu. Szyfr podstawieniowy czy cezara latwo rozlozyc. Radze uzywac jakis sprawdzonych algorytmow szyfrowania.

  6. #6

    Domyślnie

    Dokładnie. Lepiej zamiast podstawiać pod "e" np: "a" podstaw ciąg znaków wygenerowany m.in na podstawie hasła. To różni kodowanie od szyfrowania (hasło lub jego brak przy operacji).

    Kiedy wprowadzasz hasło wprowadzasz tak naprawdę dodatkową daną, której nigdzie nie ma w pliku i którą trzeba zgadnąć/połamać co w zależności od użytego algorytmu może być niemożliwe na daną chwilę mocy obliczeniowej. Chiny pewnie nieźle mogą łamać hasła na swoim najpotężniejszym kompie.

Tagi

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj