Четыре способа шифрования Бэкона

Сущность метода сокрытия секретного сообщения, придуманного Фрэнсисом Бэконом в начале XVII века. Двоичное кодирование алфавита двухлитерным шифром. Реализация принципа стеганографии: создание осмысленного текста, а не произвольного набора символов.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 20.02.2019
Размер файла 14,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Сургутский государственный педагогический университет

Четыре способа шифрования Бэкона

4 way of Bacon's encryption

Амелина А.Д.

Amelina A.D.

Сургут, Россия

Для начала погружения в этот довольно таки интересный метод шифрования, разберемся, что же такое шифр. Рассмотрев учебную литературу, под понятием «шифр» будем понимать такую систему, как преобразование текста, например, для тайного письма.

Наибольший интерес представляет собой шифр Бэкона, который основывается на двоичном кодировании алфавита, такими символами как «A» и «B», которые сопоставляются «0» и «1» [1]. Далее секретное послание «скрывается» в простом тексте, с помощью одного из способов шифрования сообщений, которые мы рассмотрим позже.

Бэкон уверяет нас в том, что шифр должен быть: несложным в работе, устойчивым и не поддающимся распознаванию, по возможности не вызывать никаких подозрений. Третье свойство шифра является очень важным. Это основное свойство стенографии (т.е. скрытия существования секретного послания). Для осуществления 3-его свойства нужно, чтобы посланный текст имел какой-либо смысл, а не просто набор букв и словосочетаний.

Перейдём же к главному.

Данный способ шифрования, как сказано выше, имеет определённые способы сокрытия. К сожалению, изначально он был применим на английском алфавите, и во времена Бэкона английский алфавит состоял из 24 букв. Но так как уже существует современный вариант шифра, мы сразу начнём с него [2].

Таблица 1

Двоичное шифрование буквы алфавита

a

AAAAA

g

AABBA

m

ABBAA

s

BAABA

y

BBAAA

b

AAAAB

h

AABBB

n

ABBAB

t

BAABB

z

BBAAB

c

AAABA

i

ABAAA

o

ABBBA

u

BABAA

d

AAABB

j

ABAAB

p

ABBBB

v

BABAB

e

AABAA

k

ABABA

q

BAAAA

w

BABBA

f

AABAB

l

ABABB

r

BAAAB

x

BABBB

В таблице 1 представлено двоичное шифрование определённой буквы алфавита.

Френсис Бэкон разработал 4 способа шифрования сообщения.

Первый способ. Пусть в нашем секретном сообщении присутствует два вида типографического шрифта, т.е один для кодирования символа «А», другой для символа «В». Пусть символ «А» - это курсивные, а символ «В» - печатные. Например, B a c o n. Заменяем печатные и курсивные -> B A A A B. Что соответствует шифрованию буквы «S».

Второй же способ шифрования заключается в том что, например, символ «А» - это маленькие буквы, а символ «В» - это заглавные (в данном случае можно и закодировать предложение на русском языке). Например, я люблю логические вычисления. Разделяем предложение по пять букв, так как шифрование основывается на двоичном кодировании и соответствует разному расположению символов в порядке пяти -> ялюбЛ юлоги чесКи еВЫЧи сЛЕнИ я. Теперь же, заменяем заглавные и маленькие буквы -

AAAAB AAAAA AAABA ABBBA ABBAB, что соответствует по алфавиту -> BACON. двухлитерный кодирование секретный шифр бэкон

Третий способ основывается на том, что буквы английского алфавита начиная с «A» по «M» соответствуют символу «А», а буквы с «N» по «Z» относятся к символу «B». Секретное сообщение кодируется так: I set the chair right, заменяем на соответствующие способу символы - A BAB BAA AAAAB BAAAB. Теперь делим по пять -> ABABB AAAAA ABBAA AB. То, что осталось, не в составе пяти букв, просто берем и отбрасываем. В конечном итоге это соответствует обыкновенному слову - man.

В четвёртом способе нечётные буквы английского алфавита заменяются на символ «А», чётные же заменяются на символ «В». Например, NUMBER. Заменяем на соответствующие способу символы -> BAABAB. Если требуется, разделяем по пять, в данном случае требуется -> BAABA B. Оставшееся, просто отбрасываем -> BAABA. Что соответствует шифрованию буквы «S».

Рассмотрев все 4 способа кодирования текста, на первый взгляд, шифр кажется нам очень хорошим, понятным и удобным, но не тут то было. У данного шифра существуют свои недостатки. Во-первых, слабая криптостойкость - т.е. самая сложная часть расшифровки заключается только в том, чтобы просто определить способ. Стоит только определить способ, сообщение легко распознать по алфавиту. Во-вторых, объем посланного текста в пять раз больше объема секретного сообщения. В-третьих, одновременно и положительным и отрицательным свойством шифрования Бэкона является то, что в одном и том же закодированном сообщении можно «спрятать» несколько сообщений, как показано в таблице 2.

Таблица 2

Положительное и отрицательное свойство

Зашифрованное сообщение

Способ сокрытия сообщения

Последовательность двоичных символов

Секретное сообщение

GkwRt ceUya porrE

Способ 4

aaabb aaaaa babba

C A T

GkwRt ceUya porrE

Способ 3

aabbb aabba bbbba

D O G

GkwRt ceUya porrE

Способ 2

abbab bbabb bbbba

P I G

Такой интересный метод шифрования может использоваться и в современном мире в разных сферах жизни, не только во времена Бэкона. Мы можем «прятать» информацию в своих личных дневниках, кодировать сообщения друзьям и многое другое. Но главное, Бэкон говорил: «Если письма попадут в руки тех, кто обладает властью над тем, кто пишет это письмо, или над тем, кому оно адресовано, то, несмотря на надежность шифра и невозможность его прочесть, может начаться расследование соответствующего дела, если только шифр не будет таким, что не вызовет никакого подозрения или же ничего не даст при его исследовании».

Список используемых источников

1. Шифр Бэкона. [Электронный ресурс]

2. Шифр Бэкона. [Электронный ресурс]

Размещено на allbest.ru


Подобные документы

  • Принципы компьютерной стеганографии. Классификация методов сокрытия информации. Популярность метода замены наименьшего значащего бита. Сущность методов расширения палитры и блочного сокрытия. Применение методов в GIF изображениях. Реализация алгоритмов.

    курсовая работа [589,7 K], добавлен 17.02.2013

  • Сущность метода зонного сжатия буквенной информации. Описание классов, определяющих место хранения символов и алфавита. Реализация асимметричного алгоритма RSA. Логика построения шифра и структура ключевой информации в криптографическом алгоритме ГОСТ.

    контрольная работа [3,2 M], добавлен 30.11.2013

  • Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.

    контрольная работа [2,2 M], добавлен 21.09.2010

  • Составление программы для зашифровки текста (не более 255 символов), с использованием одного перемешанного алфавита, полученного случайной перестановкой всех букв исходного алфавита. Создание меню-интерфейса для навигации пользователя по программе.

    курсовая работа [496,2 K], добавлен 17.05.2015

  • История появления и развития шифрования текста. Проблема шифрования и дешифрования текстовых сообщений в современности. Создание программы для зашифровки и расшифровки вводимого текста пятью методами: Атбаш, Цезаря, Полибия, Гронсфельда и Винжера.

    курсовая работа [923,6 K], добавлен 26.12.2011

  • Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.

    курсовая работа [57,5 K], добавлен 30.03.2009

  • Представление информации в двоичной системе. Необходимость кодирования в программировании. Кодирование графической информации, чисел, текста, звука. Разница между кодированием и шифрованием. Двоичное кодирование символьной (текстовой) информации.

    реферат [31,7 K], добавлен 27.03.2010

  • Изучение понятия и основных задач стеганографии - науки, изучающей способы и методы сокрытия информации. Характеристика метода замены наименее значащих битов для bmp файлов. Реализация метода замены НЗБ для bmp файлов на языке программирования Java.

    курсовая работа [149,2 K], добавлен 13.02.2013

  • Вклад древнегреческой культуры в становление криптографии и стеганографии. Шифр Древней Спарты (скитала). Образец стеганограммы по методу Г. Скотта. Симпатические чернила, фотографические микроточки. Система StegFS для Linux как пример сокрытия данных.

    презентация [1,6 M], добавлен 29.11.2015

  • Знакомство с идеей векторного способа представления изображений в цифровом виде. Разработка последовательности команд для кодирования графического объекта. Основные команды; двоичное кодирование графической информации, растровый и векторный варианты.

    презентация [128,5 K], добавлен 05.01.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.