Очевидный ответ - придумать свой язык.
Интереснее сделать флеху из болта, поместив плату в болт как в корпус и залив эпоксидкой. Но это будет большой болт.
>>40007
Заменив слова на придуманные? Разгадает в лёгкую, даже если заменить фразы, типа по фене. Так же как и замену алфавита придуманными символами. Даже если для каждой буквы придумать по несколько символов и использовать в случайном порядке - всё равно разгадает.
> Тогда выпилиться, всё равно ведь разгадают.
Глупость какая. Смысл себя убивать если самое страшное что ты можешь избежать этим это смерть?
>одноразовый шифроблокнот
Это уже техприспособление или ты про особый метод шифрования? Вопрос был именно о шифре, а не о коробках с пиропатронами, футлярах с кислотой и способах быстро съесть роман Толстого в нескольких томах, закусив хлебной чернильницей с молоком.
Мне не нужно уничтожать информацию при попадании в не те руки, и даже наоборот надо сохранить от потери. Мне необходимо сделать её недоступной для случайных людей.
Нет, не замена слов, а именно новый аутентичный язык, я пробовал, но получается адский заёб коры головного мозга. Проще было бы писать известные только тебе сокращения и обфусцировать текст. В простейшем в самом примитивном случае это выглядит так, например ты хочешь написать слово СОЛНЦЕ и добавляешь лишние буквы через одну ПСИОНЛАНХЦЕР так чтобы они напоминало какое-то осмысленное слово, но хер-пойми-что. Длинные слова можно сокращать. Разумеется это не самый криптостойкий метод. Чтобы усложнить жизнь расшифровщику можно вставлять бессмысленные комбинации и максимально сокращать слова, чтобы испортить статистику частот. С цифрами аналогично. Вообще на лету шифровать не так-то легко.
Альтернативный путь - придумать систему иероглифов по типу звуковой азбуки, с каким-то особым принципом, например количество углов будет означать порядковый номер буквы или количество вертикальных черточек или количество горизонтальных черточек, либо раздельно кодировать гласные и согласные (я так делал). Тоже ебанина, но привыкнуть можно: через некоторое время запоминаешь все порядковые буквы в алфавите, а стойкость чуть лучше за счет того, что каждую букву можно записать многими способами. В итоге получается что-то вроде забавных рун или китайщины. Преимущество еще в том, что это глухой аналог, и следователь не сможет оцифровать и отдать на экспертизу, особенно если кривые линии добавить по типу как в арабском или фарси, а мы для себя знаем что только прямые линии имеют значение, а кривые для обфусцирования.
Можно еще по любимой книге делать замену букв, очень надежный стойкий метод за счет того, что одна буква может иметь много номеров, но минус в том, что книгу надо иметь с собой и тоже ебанина на самом деле.
Я имел в виду microSD, на фотке с болтом не понятно можно ли её туда всунуть или нет. Еще у меня была такая мысль: немного оттянуть обоину и подсунуть карту под обои на стене. Интересно догадаются ли там искать?
PGP юзай, да
>Интересно догадаются ли там искать?
Зойчем искать, когда тебе дадут выбор - тебя посадят в камеру с туберкулёзниками и вич-положительными для гомоебли, либо ты сам выдаешь. К тебе же не просто так прийдут, а конкретной целью и если они знают (или предполагают), то ты самое слабое звено в цепи.
Я понимаю, что если ко мне пришли, значит я уже где-то облажался, но ситуации могут быть когда часть информации очень желательно скрыть. Поэтому если можно сыграть на убедительной отрицаемости почему бы и нет?
Вот я тоже думал, можно ли засечь флэшку металлоискателем или чем-то еще? Спасибо за советы, кстати.
>>40015
Интересный способ. Странно, что компьютер не может его сломать. Может я не достаточно хорошо вник в принцип его работы, но зная язык зашифрованного сообщения и принцип создания шифровки машина могла бы попробовать поперебирать комбинации до появления определённого процента читаемых слов на выходе.
Необходимость ключа вынуждает позаботится о передаче оного адресанту. А если разрыв с ним очень большой как в расстоянии, так и во времени? У меня есть интерес зашифровать сам ключ или даже придумать шрифт на основе личных особенностей адресанта. Интуитивный ключ. Человек сам является ключом и нет страха за утерю оного или попадания не в те руки. Как идея?
>обфусцировать текст
Я бы постарался собрать как можно больше образцов переписки такого шифровальщика, и думаю выявил бы большую часть таких сокращений. Остальные выявил бы логикой исходя из доступного смысла текста.
Если сокращения не употребимые в его лексиконе, он сам их забудет.
>Альтернативный путь - придумать систему иероглифов по типу звуковой азбуки.
Иероглифы уже интереснее, что за звуковая азбука? Поисковик выдаёт ссылки на обучающие игрушки для детей.
>с каким-то особым принципом
>количество углов будет означать порядковый номер буквы.
Это уже не иероглифы, а ребусы, которые легко решаются даже без компьютера. Вообще всё, что завязанно на существующие системы письма решаемо. Разве если только это всё не зашифровать сложным методом, с которым не справится компьютер. И то это временно. Темпы развития электроники как бы намекают.
Иероглифы наверно лучше сделать связанными с предметами и явлениями. С чем-то, чем не может оперировать машина. Например если иероглифы привязать к физике и записать ими формулу второго закона Ньютона, машина разгадает эти иероглифы через сравнение.
>По любимой книге
А если загрузить библиотеку книг для брута и словарь для оценки результата? Машина перебирает варианты и при совпадении хотя бы 50% текста на выходе со словами в словаре зовёт оператора. Наверно можно заменить книгу на стихотворение собственного авторства. Рифма хорошо запоминается.
>>40018
> PGP юзай, да
Но ведь это без электроники неюзабельно.
>>40015
Интересный способ. Странно, что компьютер не может его сломать. Может я не достаточно хорошо вник в принцип его работы, но зная язык зашифрованного сообщения и принцип создания шифровки машина могла бы попробовать поперебирать комбинации до появления определённого процента читаемых слов на выходе.
Необходимость ключа вынуждает позаботится о передаче оного адресанту. А если разрыв с ним очень большой как в расстоянии, так и во времени? У меня есть интерес зашифровать сам ключ или даже придумать шрифт на основе личных особенностей адресанта. Интуитивный ключ. Человек сам является ключом и нет страха за утерю оного или попадания не в те руки. Как идея?
>обфусцировать текст
Я бы постарался собрать как можно больше образцов переписки такого шифровальщика, и думаю выявил бы большую часть таких сокращений. Остальные выявил бы логикой исходя из доступного смысла текста.
Если сокращения не употребимые в его лексиконе, он сам их забудет.
>Альтернативный путь - придумать систему иероглифов по типу звуковой азбуки.
Иероглифы уже интереснее, что за звуковая азбука? Поисковик выдаёт ссылки на обучающие игрушки для детей.
>с каким-то особым принципом
>количество углов будет означать порядковый номер буквы.
Это уже не иероглифы, а ребусы, которые легко решаются даже без компьютера. Вообще всё, что завязанно на существующие системы письма решаемо. Разве если только это всё не зашифровать сложным методом, с которым не справится компьютер. И то это временно. Темпы развития электроники как бы намекают.
Иероглифы наверно лучше сделать связанными с предметами и явлениями. С чем-то, чем не может оперировать машина. Например если иероглифы привязать к физике и записать ими формулу второго закона Ньютона, машина разгадает эти иероглифы через сравнение.
>По любимой книге
А если загрузить библиотеку книг для брута и словарь для оценки результата? Машина перебирает варианты и при совпадении хотя бы 50% текста на выходе со словами в словаре зовёт оператора. Наверно можно заменить книгу на стихотворение собственного авторства. Рифма хорошо запоминается.
>>40018
> PGP юзай, да
Но ведь это без электроники неюзабельно.
Шифрование по книге самое мощное что сейчас известно, главное чтобы каждая буква шифровалась разным способом. Например так: номер страницы - номер строки - номер буквы в строке. Если книга достаточной толщины то расшифровать это просто никак. Но, уязвимость тут - наличие самой книги, которая вероятно будет с тобой постоянно. Вообще я бы не доверял записям на бумаге особых тайн.
Если книга выпущена большим тиражом, то наверняка существует база предпечатных вариантов в цифровом виде, по которой можно методом подбора прогонять такие шифровки.
Это конечно так, но не зная точно что за книга, ты представляешь сколько тысяч лет будет идти такая работа? Это будет совершенно слепой поиск. Но уязвимость как я писал ранее - если книгу обнаружат у анона. Дома можно еще выкрутиться тем, чтобы держать книгу в библиотеке, но с собой носить не вариант. Даже если анон будет носить с собой Виженера, то это уже палево, так как будет понятно какой тип шифра он использует, и к настоящему времени он уже не является стойким. В идеале нужно чтобы не было никаких материальных свидетельств, никаких подсказок, все в голове. И желательно какой-то принципиально новый способ записи, типа иероглифов.
Вот это очень годная мысль:
>>40067
>Иероглифы наверно лучше сделать связанными с предметами и явлениями. С чем-то, чем не может оперировать машина. Например если иероглифы привязать к физике и записать ими формулу второго закона Ньютона, машина разгадает эти иероглифы через сравнение.
Правда тут нужна изобретательность, это уже сочетание криптографии и мнемонических методов. Если анон сможет быть дисциплинированным и не забывать свои условные обозначения, то переведенные в иероглифы, разгадать это нереально, следователь повесится от горя.
>Я бы постарался собрать как можно больше образцов переписки такого шифровальщика, и думаю выявил бы большую часть таких сокращений. Остальные выявил бы логикой исходя из доступного смысла текста.
Это верно, продвинутые криптографические атаки анализирует не только частоты символов, но выявляют семантические связи, при этом их смысл может оставаться неизвестным, но будет понятно, что это такое до конца, но будет ясен контекст. По такому же принципу расшифровывали шумерскую клинопись и египетские иероглифы, далеко не все они расшифрованы, но ясен их приблизительный смысл. Тут ситуация будет приблизительно такая же. Поэтому мы исходим из того, что анон не хранит все свои записи на бумаге, а держит на бумаге только какую-то оперативную информацию, постепенно уничтожая старую, то есть чтобы выборка оставалась очень маленькой для стат.анализа. Конечно, если ситуация такова что за каждым действием анона подсматривают агенты ZOG через инфракрасные микрокамеры, тогда конечно нужно что-то намного более серьезное. В большинстве случаев, как я понимаю, нужно просто иметь удобный и относительно быстрый, при этом достаточно надежный способ тайнописи, чтобы записывать имена и телефоны тянок, и тому подобное.
Это конечно так, но не зная точно что за книга, ты представляешь сколько тысяч лет будет идти такая работа? Это будет совершенно слепой поиск. Но уязвимость как я писал ранее - если книгу обнаружат у анона. Дома можно еще выкрутиться тем, чтобы держать книгу в библиотеке, но с собой носить не вариант. Даже если анон будет носить с собой Виженера, то это уже палево, так как будет понятно какой тип шифра он использует, и к настоящему времени он уже не является стойким. В идеале нужно чтобы не было никаких материальных свидетельств, никаких подсказок, все в голове. И желательно какой-то принципиально новый способ записи, типа иероглифов.
Вот это очень годная мысль:
>>40067
>Иероглифы наверно лучше сделать связанными с предметами и явлениями. С чем-то, чем не может оперировать машина. Например если иероглифы привязать к физике и записать ими формулу второго закона Ньютона, машина разгадает эти иероглифы через сравнение.
Правда тут нужна изобретательность, это уже сочетание криптографии и мнемонических методов. Если анон сможет быть дисциплинированным и не забывать свои условные обозначения, то переведенные в иероглифы, разгадать это нереально, следователь повесится от горя.
>Я бы постарался собрать как можно больше образцов переписки такого шифровальщика, и думаю выявил бы большую часть таких сокращений. Остальные выявил бы логикой исходя из доступного смысла текста.
Это верно, продвинутые криптографические атаки анализирует не только частоты символов, но выявляют семантические связи, при этом их смысл может оставаться неизвестным, но будет понятно, что это такое до конца, но будет ясен контекст. По такому же принципу расшифровывали шумерскую клинопись и египетские иероглифы, далеко не все они расшифрованы, но ясен их приблизительный смысл. Тут ситуация будет приблизительно такая же. Поэтому мы исходим из того, что анон не хранит все свои записи на бумаге, а держит на бумаге только какую-то оперативную информацию, постепенно уничтожая старую, то есть чтобы выборка оставалась очень маленькой для стат.анализа. Конечно, если ситуация такова что за каждым действием анона подсматривают агенты ZOG через инфракрасные микрокамеры, тогда конечно нужно что-то намного более серьезное. В большинстве случаев, как я понимаю, нужно просто иметь удобный и относительно быстрый, при этом достаточно надежный способ тайнописи, чтобы записывать имена и телефоны тянок, и тому подобное.
Для начала узнай как бездушные машины расшифровывают. Для расшифровки, если известен алгоритм, еще нужно достаточное количество перехваченных шифровок. Если ты будешь менять ключ достаточно часто и использовать какой-нибудь мозголомный нестандартный шифр, то будет трудно восстановить текст достоверно.
Ну а так, одноразовый шифроблокнот - это железобетонный вариант, до тех пор пока его не найдут и не скопируют.
ОП, а от противника какого уровня ты хочешь скрыть информацию? По шкале от 1 до 10, где 1 - твой младший брат/мама/папа, а 10 - АНБ вооруженные квантовым супер-компьютером.
Поточный шифр на основе колоды карт. От рашен полисе вполне может укрыть информацию.
Кто-нибудь помнит немецкий шифр времен первой мировой "ADFGVX"? Там каждая из 26 букв и 10 цифр заменялась по таблице на две буквы из ADFGVX, все это перемешивалось вертикальной перестановкой и так посылалось азбукой морзе. Это не самый крутой шифр, но он был быстр в использовании.
Мне понравился способ, но я подумал, что будет немного круче, если потом снова обращать получившийся шифр по похожей таблице, но с другим расположением букв. А потом решил, что 36 символов - это мало, нужно 64, для этого использовать таблицу 8 на 8 (есть еще вариант с четырьмя таблицами 4*4, тогда каждая буква открытого текста превращается в три символа). Чтобы совсем было весело, добавил еще сложение по модулю с гаммой, и еще один раунд перестановки.
Написал для всего этого скрипт на пайтоне, но могу все это осуществлять и на листочке. Учитывая краткость и случайность паролей, не имея ключа (таблицы замены, способ перестановки и гамма) расшифровать это просто невозможно инбифо:терморектальный криптоанализ.
> Это конечно так, но не зная точно что за книга, ты представляешь сколько тысяч лет будет идти такая работа?
Очень длинное число получится из-за нулей после нуля целых
Перебор по базе из книг будет очень быстрым. Сам посуди. Проверка нескольких слов через поиск страницы, строки и буквы в каждой книге до получения читаемых слов. Если файлы книг загружены в оперативную память, то это будет происходить очень быстро.
> Вот это очень годная мысль:
> >Иероглифы наверно лучше сделать связанными с предметами и явлениями. С чем-то, чем не может оперировать машина. Например если иероглифы привязать к физике и записать ими формулу второго закона Ньютона, машина разгадает эти иероглифы через сравнение.
Это я писал.
> Правда тут нужна изобретательность, это уже сочетание криптографии и мнемонических методов. Если анон сможет быть дисциплинированным и не забывать свои условные обозначения, то переведенные в иероглифы, разгадать это нереально, следователь повесится от горя.
Если пользоваться этим условным письмом регулярно для личных записей, то не забуду. Тем более, что зная примерное содержание легко вспомнить.
> Это верно, продвинутые криптографические атаки анализирует не только частоты символов, но выявляют семантические связи, при этом их смысл может оставаться неизвестным, но будет понятно, что это такое до конца, но будет ясен контекст.
Можно придумать построение нестандартных семантических связей.
>Поэтому мы исходим из того, что анон не хранит все свои записи на бумаге
Это могут быть и узелки на каких-нибудь декоративных элементах интерьера или личных вещей, отдельная тональность в музыкальной мелодии, засечки в узоре.. Да мало ли чем можно двоичный код выразить.
>а держит на бумаге только какую-то оперативную информацию, постепенно уничтожая старую, то есть чтобы выборка оставалась очень маленькой для стат.анализа.
Ты похож на следователя или его потенциальную жертву. У меня нет необходимости уничтожать старую информацию.
>Конечно, если ситуация такова что за каждым действием анона подсматривают агенты ZOG через инфракрасные микрокамеры, тогда конечно нужно что-то намного более серьезное. В большинстве случаев, как я понимаю, нужно просто иметь удобный и относительно быстрый, при этом достаточно надежный способ тайнописи, чтобы записывать имена и телефоны тянок, и тому подобное.
Мне нужно более сложную и объемную информацию записывать. А телефоны и имена уже не раз сворованны у меня из смартфона, как и у любого, кто таким девайсом пользуется.
> Это конечно так, но не зная точно что за книга, ты представляешь сколько тысяч лет будет идти такая работа?
Очень длинное число получится из-за нулей после нуля целых
Перебор по базе из книг будет очень быстрым. Сам посуди. Проверка нескольких слов через поиск страницы, строки и буквы в каждой книге до получения читаемых слов. Если файлы книг загружены в оперативную память, то это будет происходить очень быстро.
> Вот это очень годная мысль:
> >Иероглифы наверно лучше сделать связанными с предметами и явлениями. С чем-то, чем не может оперировать машина. Например если иероглифы привязать к физике и записать ими формулу второго закона Ньютона, машина разгадает эти иероглифы через сравнение.
Это я писал.
> Правда тут нужна изобретательность, это уже сочетание криптографии и мнемонических методов. Если анон сможет быть дисциплинированным и не забывать свои условные обозначения, то переведенные в иероглифы, разгадать это нереально, следователь повесится от горя.
Если пользоваться этим условным письмом регулярно для личных записей, то не забуду. Тем более, что зная примерное содержание легко вспомнить.
> Это верно, продвинутые криптографические атаки анализирует не только частоты символов, но выявляют семантические связи, при этом их смысл может оставаться неизвестным, но будет понятно, что это такое до конца, но будет ясен контекст.
Можно придумать построение нестандартных семантических связей.
>Поэтому мы исходим из того, что анон не хранит все свои записи на бумаге
Это могут быть и узелки на каких-нибудь декоративных элементах интерьера или личных вещей, отдельная тональность в музыкальной мелодии, засечки в узоре.. Да мало ли чем можно двоичный код выразить.
>а держит на бумаге только какую-то оперативную информацию, постепенно уничтожая старую, то есть чтобы выборка оставалась очень маленькой для стат.анализа.
Ты похож на следователя или его потенциальную жертву. У меня нет необходимости уничтожать старую информацию.
>Конечно, если ситуация такова что за каждым действием анона подсматривают агенты ZOG через инфракрасные микрокамеры, тогда конечно нужно что-то намного более серьезное. В большинстве случаев, как я понимаю, нужно просто иметь удобный и относительно быстрый, при этом достаточно надежный способ тайнописи, чтобы записывать имена и телефоны тянок, и тому подобное.
Мне нужно более сложную и объемную информацию записывать. А телефоны и имена уже не раз сворованны у меня из смартфона, как и у любого, кто таким девайсом пользуется.
Ну как они могут расшифровать книжный шифр я уже описал.
А блокнот неудобен необходимостью ключа, хотя не очень критично. Сам принцип математической шифровки не внушает доверия, чтобы там интернет не говорил. Компьютеры с каждым годом всё лучше считают. Может я просто параноик.
>>40083
100500!
Сам не знаю. Я хочу спокойно жить и работать, ищу уединения и относительной свободы. Но в мою жизнь постоянно кто-то лезет начиная от долбанных детей, до странных типов, изображающих работников госсвязи. Одно время к моему интернет кабелю был примотан изолентой еще один, но надреза на нём позже я не нашёл. Это была либо провокация, либо индуктивная катушка. А по ночам иногда вспыхивают лампочки, гудит в ушах и тело терпит дикие муки.
Интересно.
>>40086
Это уже получается мультигибрид. И ахиллесова пята тут скрипт, предполагающий использование компьютера. Почти всё, что работает с электричеством способно стать шпионом. А ПК это одна большая дырка. Большей дыркой при меньших размерах можно считать смартфон.
Нашёл книгу, почитаю на досуге.
>Если файлы книг загружены в оперативную память
Это само по себе уже немалая работа.
>>40089
>Это могут быть и узелки на каких-нибудь декоративных элементах интерьера или личных вещей, отдельная тональность в музыкальной мелодии, засечки в узоре.. Да мало ли чем можно двоичный код выразить.
Это как бы не тайнопись, а мнемоника или условные сигналы, типа отметки на руке чтобы не забыть что-то. Много так не запишешь.
>>40089
>Мне нужно более сложную и объемную информацию записывать. А телефоны и имена уже не раз сворованны у меня из смартфона, как и у любого, кто таким девайсом пользуется.
Keepass все решает. И вообще как можно своровать что-то из смартфона? Пароль что ли ставить не умеешь? Карту памяти шифровать не знаешь как?
>>40090
Ну если рассматривать так, то электроникой вообще нельзя пользоваться, я так понял у тебя там жесткая прослушка, и агенты реально снуют туда-сюда. Поэтому тебе стоит всерьез озаботиться созданием собственного языка. Начни с базовой письменности, потом орфографию и грамматику, за полгода можно вполне сносно научиться писать и читать относительно бегло.
Можно облучая электронику через индукцию порождать ток в её цепях и заставлять работать не так как задумано. Даже эконом лампочка может стать радиопередатчиком с импровизированным микрофоном. Можно снимая ЭМИ большой паукообразной антенной воспроизводить картинку с монитора соседа за стеной и перехватывать нажатия клавиш. Много чего можно творить с электроникой. Но это всё ерунда по сравнению с набирающей обороты массовой слежкой за людьми:
https://m.vk.com/@itmozg-mobilnaya-paranoiya-10-novyh-faktov-o-tom-kak-nosimye-ustroi
И это всё притом, что конституция гарантирует неприкосновенность частной жизни, а президент России клятвенно заверяет в том, что чётко её придерживается в своей работе. На деле людей мучают годами, калечат и прячут в дурки. Такого произвола в ГДР от ШТАЗИ-вцев не видели, когда по проекту "биодеградация" они изводили собственных граждан.
> Это само по себе уже немалая работа.
Это обычная работа компьютера. 16 Гб оперативной памяти и размер текстового документа с разметкой 50кб - 1мб. Сколько за раз книг можно подгрузить в ОЗУ?
> Это как бы не тайнопись, а мнемоника или условные сигналы, типа отметки на руке чтобы не забыть что-то. Много так не запишешь.
Именно что тайнопись, выраженная весьма конкретно двоичным кодом, например пропуск "0", узел "1". Этот же принцип используется в азбуке Морзе и в цифровом сигнале. Для удобства можно пользоваться двойными и одиночными узлами.
А в звуке можно спрятать целую программу для ПК, если сигнал подать на звуковоспроизводящую аппаратуру, то записав это потом можно будет преобразовать звук обратно в электронный сигнал.
Записывать что-то таким способом неудобно, но можно придумать много чего ещё. Мне интересна тема тактильного чтения. Так как зрение остаётся незанятым и не устают глаза. Можно читать в полудрёме, превращая чтение в некоторое подобие медитации, от чего оно перестаёт быть утомительным и даже помогает восстановить силы, но это уже оффтоп.
>с набирающей обороты массовой слежкой за людьми
>vk.com
Тебя даже вчерашний шторм не разбудил.
Это все конечно возможно, но надо же понимать, что это было проведено в лабораторных условиях, то есть в реале либо нужно дорогостоящее оборудование либо специальные условия. Если опасаешься прослушки - покупай нелинейный детектор (дорогие штуки кстати) и обследуй помещение. Они настроены так что реагируют на соединения металлов и полупроводников = ищут электронику.
А вконтакт как общественное место. Глупо ожидать приватности о соцсетей. Как и делать то, чего боишься.
>Сколько за раз книг можно подгрузить в ОЗУ?
А кто будет загружать книги? Все издательства должны предоставить тебе верстки? Или будешь сам оцифровывать? А если иностранные издательства? А если книга года так 60-ых годов прошлого века и версток уже нет? Ты же понимаешь, что это проект не на один год?
>двоичным кодом
Этак ты будешь дохера писать, представь тебе тянка даёт номер (конечно же гипотетически, ну), и ты начинаешь перекодировать? Пока перекодируешь уже забудешь что писал.
>Мне интересна тема тактильного чтения.
Учи таблицы Брайля, все давно уже придумано до нас.
>>40099
>А в звуке можно спрятать целую программу для ПК
Блин, а фотографии можно вообще сервер разместить. Флаг тебе в руки. Основные направления куда копать тебе уже сказали. Если ты шпион моссада, то выучи персидскую клинопись дозороастрийской эпохи и пиши на ней, фиг кто прочитает.
> Это все конечно возможно, но надо же понимать, что это было проведено в лабораторных условиях, то есть в реале либо нужно дорогостоящее оборудование либо специальные условия.
Стеновизор можно собрать из вайфай роутера или из китайских СВЧ датчитков по 7 евро за штуку. А лампочки иногда сами по себе в эфир паразитят кухонными дискурсами. Всё не так сложно как кажется.
>Если опасаешься прослушки - покупай нелинейный детектор (дорогие штуки кстати) и обследуй помещение.
Интересная игрушка. Что-то мне подсказывает, что он у меня сгорит в течении недели. Так же как всякие детекторы поля, коих у меня уже несколько штук в нерабочем и полурабочем состоянии. Может в будущем отдам на экспертизу для определения характера неисправности.
> А кто будет загружать книги? Все издательства должны предоставить тебе верстки? Или будешь сам оцифровывать? А если иностранные издательства?
Необязательно просить вёрстку, достаточно получить книгу, найти её электронный вариант и поправить при необходимости.
При отсутствии оного можно и оцифровать отдельные экземпляры. Это даже я могу делать. Наверняка есть гос программа по оцифровке печатных изданий, благодаря которой спецслужбы могут беспалевно собрать базу книг для дешифровки. Странно если они этого не сделали. Все что просто и может быть сделано, скорее всего уже сделано.
>>40109
Я его запомню :)
>>40110
> Учи таблицы Брайля, все давно уже придумано до нас.
Нет, не всё. Брайль интересен, но может это можно сделать более удобным? Надо посмотреть как подобное реализованно у азиатов с их письменностью на иероглифах.
> Блин, а фотографии можно вообще сервер разместить. Флаг тебе в руки. Основные направления куда копать тебе уже сказали. Если ты шпион моссада, то выучи персидскую клинопись дозороастрийской эпохи и пиши на ней, фиг кто прочитает.
Нет, не шпион. Пойду почитаю про персидскую клинопись.
В большинстве случае спецслужбы не занимаются прикладными исследованиями, а используют уже наработанные стандартные методы. И как правило они ничего не расшифровывают. В нормальных раскрытиях делается внешне наблюдение, особенности поведения и/или делается внедрение. Или корреляционный анализ поведения в сети. Потом подозревамому предлагается сделка со следствием и он сам все рассказывает. Особенно если он ничего серьезного не совершал, и может отделаться условным сроком. В такой ситуации никто не будет упираться и будет сотрудничать и сдаст своих подельников на раз-два.
Если хочешь конкретно упороться, то рекомендую также выучить египетское иератическое письмо и шумерскую письменность и чередовать в разных сочетаниях, чтобы усложнить задачу твоим шпикам, наверняка им будет труднее найти специалистов одновременно по древнему Египту и по древнему Шумеру. Но на всякий случай еще кипро-минойское письмо добавь для обфусицирования.
>>40116
Если бы это было так просто, но они бы не стоили по 400-600 тысяч, там масса особенностей, я не вникал, но там реально дофига тонкостей.
>А по ночам иногда вспыхивают лампочки, гудит в ушах и тело терпит дикие муки.
Так это тебя сосед микроволнами облучает поди. И да, не обязательно врезаться в провод, чтобы сниффать все проходящее по нему.
Вот двачую этого, полиции не интересно тратить свое и процессорное время чтобы хакнуть чью-то записную книжку, если этот кто-то не террорист или не сторонник оппозиционного движения.
А учить целую письменность - это нужно потратить целую тучу времени, шифрование в этом плане гораздо быстрее.
Было бы за что платить.
Заводской стеновизор может засечь работу сердца и лёгких и по их расположению построить картинку с условным телом. Это дорогие, про отечественные что полицейским России дали не знаю. Вайфаевская самоделка дает схематичную картинку из кубиков. Что-то вроде крупной пикселизации. А на датчике за 7евро просто загорается диод, когда тело на которое откалиброван прибор попадает в зону действия.
>>40133
Мне уже говорили это, как и то, что я уже бы умер за то время, что это происходит. Но экранирующая ткань в пододеяльнике и техническая фольга внутри кровати вроде бы помогают. Собирал детектор, ничего не засёк. Он вообще не слишком чувствительным получился.
>>40134
Кроме полиции много любителей чужих секретов. Досадно потерять что-либо в ещё не законченном виде, на чём другой получит незаслуженный почёт.
>Кроме полиции много любителей чужих секретов. Досадно потерять что-либо в ещё не законченном виде, на чём другой получит незаслуженный почёт.
Кто например? Средний Васян, который сунул нос куда не надо? Думаешь такие люди хотя бы rot13 смогут расшифровать? А если еще и буквы перемешать?
Он не сможет, сможет кто-нибудь другой. Я так хочу, мне так спокойнее. Да и сама работа со шифрами и всякими секретками немного доставляет удовольствие.
Людей способных расшифровать что-то примерно в 25-50 раз меньше чем людей способных шифровать.
Создай свой комбинированный шифр, перестановки, подстановки, сложение по модулю с гаммой, с несколькими случайными гаммами с взаимно простыми длинами, вбрось зашифрованный текст (несколько тысяч символов) на каждую имиджборду с предложением заплатить N-тысяч тому кто его взломает. Если не взломают, значит против 99.99% Васянов шифр убережет.
Сумму вознаграждения и количество шифротекста увеличивай пропорционально твоей потребности в безопасности и твоей уверенности в надежности шифра.
Я не знаю какие факторы привели к тому что ты стал поехавшим, но тебе стоит возможно задать их своему психиатру.
Нет, ты должен знать, что я считаю тебя поехавшим, и никуда ты теперь не денешься.
Да ладно тебе, мне кажется он так тонко троллит местных криптошизов.
Кто сможет сопоставить твою реальную личность с постами на имиджбордах? Это раз. А во-вторых, ты можешь после такого импровизированного аудита просто сменить ключ шифрования.
>По остаточному квантовому эффекту
Чет анти-наукой завоняло
>ПК это одна сплошная дыра.
И тем ни менее, ты им пользуешься.
Есть много желающих поживиться информацией. Это не только спецслужбы и полиция. Любой может собрать дома из подручных средств сканеры излучения. Стоит это буквально копейки. Но экранирование спасает как на этом фото >>40155
Хотя есть еще и другие лазейки, сейчас буквально любой бытовой прибор можно приспособить для "прослушки" в широком смысле. К тому же микросхемы могут немного запоминать, а потом в твое отсутствие могут снять информацию, а ты и знать не будешь. Поэтому компьютеру я не доверю самые ценные данные!
>Есть много желающих поживиться информацией. Это не только спецслужбы и полиция. Любой может собрать дома из подручных средств сканеры излучения. Стоит это буквально копейки. Но экранирование спасает как на этом фото
Спасибо что рассказал, побегу собирать такой сканер, чтобы дрочить на пиксельное изображение моей 78-летней соседки.
>Хотя есть еще и другие лазейки, сейчас буквально любой бытовой прибор можно приспособить для "прослушки" в широком смысле.
Это почти правда. Но таким буду заниматься только я и еще может быть АНБ, насчет последнего не уверен.
>К тому же микросхемы могут немного запоминать, а потом в твое отсутствие могут снять информацию, а ты и знать не будешь.
Ты имеешь в виду способность оперативной памяти хранить информацию после выключения компьютера? Она хранит информацию буквально считанные секунды.
>Поэтому компьютеру я не доверю самые ценные данные!
Бумаге тоже не доверяй, потому что даже по размытому водой пеплу твоего дневника можно восстановить твои школьные оценки.
Это не сложно сделать, даже если бы эта борда была анонимной. Странно что люди здесь так себя ведут. Забавно и иногда немного страшно наблюдать человеческую натуру, не сдерживаемую страхом порицания.
Ключ сменить можно, а алгоритм шифрования останется прежним. Не хочу.
>>40154
А было время когда необоснованное мнение оставляли на бумаге и им можно было топить печь. Хоть какая-то польза от него была..
>>40158
Это ты так пошутил, я понял.
Ключ сменить можно, а алгоритм шифрования останется прежним. Не хочу
Без проведения хоть какого-то аудита у тебя никогда не будет гарантии, что твой шифр хоть чего-то стоит. Посмотри на этой доске есть пару тредов, где аноны пытались измыслить свои шифры и их разбивали в пух и прах. А если бы они использовали их для чего-то серьезного, как, похоже, собираешься сделать ты?
Пойду я из треда, может завтра зайду.
ОП
Зашифрую пароль от интернет кошелька с небольшой суммой денег случайно сгенерированным ключом и переодически буду пробовать его ломать когда очень захочется купить чего-нибудь лишнего
Оно и сейчас есть. Огромная пропасть интернета, спасающая меня от всяких шутников.
Прокурору будешь рассказывать, педофил.
Значит точно педофил.
Может еще пару лет на дваче посидишь, поймешь, что тут ты разговариваешь сам с собой или с коллективным бессознательным, а пока можешь побиться головой о клавиатуру.
3CNnCTroRZFq/p3A6RX
Если зашифровывать случайные данные путем накладывания гаммы, расшифровать их невозможно. Потому что данная операция аналогична шифру Вернама. Дискасс.
> Может еще пару лет на дваче посидишь, поймешь, что тут ты разговариваешь сам с собой или с коллективным бессознательным
Поясни пожалуйста. Сейчас я разговариваю с тобой. Или вы в несколько рук набираете пост?
>а пока можешь побиться головой о клавиатуру.
Зачем? На словах меня ещё никто не выводил из себя. Обычно это у окружающих случаются непредвиденные приступы рефлексии, с последующим опустошением и помрачнением сознания. Люди приносят реальность в жертву своему ЭГО, но реальность не желает потакать их блажи, и поджигает их эксплозивные иллюзии, устраивая дикий фейерверк эмоций.
Тред зашел не туда.
Это когда на сообщение наклыдывается равная ему по числу знаков маска, и эта маска является ключом, который надо вычесть из шифра для получения готового сообщения?
> Если зашифровывать случайные данные путем накладывания гаммы
Может быть наложением случайно сгенерированной гаммы? Зачем шифровать случайные данные? Я не понял.
Пароли, ключи шифрования.
Ты о чём? Принципиально не ведусь на угрозы. Тем более всяких шкодливых трусов и мудозвонов.
Думаю тебе лучше сразу пойти в фермеры, дружок. На криптоанархиста ты не тянешь.
> Думаю
>>40227
> Думаю тебе лучше сразу пойти в фермеры, дружок.
Нет, не думаешь. А фермерство тот же бизнес на производстве. Только не фабрично-заводской, а аграрный. Куда более полезный и доходный, чем издевательства над людьми и обесценивание неудобных тем в интернете Я тебя помню, ценитель амикошонства. Ничего против него не имею, любой полезный труд не зазорен, но интересуюсь немного другим.
Желательно изучать клинопись, в мире очень мало специалистов кто её понимает, так что вариант для шифрования вообще отличный.
Я пытался придумать свой собственный язык, но у меня получилась какая-то кастрированная токи пона, а написанные каракули я сам же потом не смог прочитать. Идеальная криптостойкость!
Но ведь это ты со мной разговариваешь. Высказываешь какие-то непонятые предположения. А в ответ на уточняющий вопрос пытаешься уличить в докапывании. Да ещё эти нелепые уменьшительно-ласкательные ярлычки... У тебя всё хорошо, я тебя задел чем-то?
>>40247
Я бы мог тебя разыграть и сказать "да", послушать твои дедуктивные доводы, но чувствовать себя какахой не хочу.
Что ты себе позволяешь, пролетарий? Ты кем себя возомнил?
Я уже понял что ты с завода, понятно.
Мне не интересны твои рекомендации. Как и мнение о себе.
>Но ведь это ты со мной разговариваешь. Высказываешь какие-то непонятые предположения. А в ответ на уточняющий вопрос пытаешься уличить в докапывании. Да ещё эти нелепые уменьшительно-ласкательные ярлычки... У тебя всё хорошо, я тебя задел чем-то?
Я просто интересуюсь почему ты отвечаешь на каждый провокационный пост в этом треде. Нормальный человек бы просто забил, но ты продолжаешь чятиться. Видимо тебе скучно или одиноко. :(
На это можно возразить, что твои интересы тоже поразительно убоги и далеки от интересов нормальных людей, раз тебя интересуют такие вещи.
Одиночество это роскошь, которую я пока не могу себе позволить. В моей личной жизни постоянно кто-то присутствует, причём часто без моего ведома и против моей воли. Поэтому интересуюсь криптой.
Шизик всё никак не успокоится, надо саниторов может вызвать? Угораю с него, он наверное ещё и думает, что это у него осмысленный диалог, а тут уже с десяток разных анонов над ним потешаются.
А потом ты понимаешь что это твоё альтерэго. И пока одна часть твоей расщеплённой личности сидела на диете и писала глупые скабрёзности на имиджбордах, вторая совершала вечерние набеги на холодильник и жаловалась на жизнь :)
>>40268
Третьим глазом что ли? По-моему ты путаешь реальность и желания.
Многие слова иероглифируются, получается чтото вроде японских иероглифов. И хуй кто разгадает. Сложность одна - ты должен иметь очень хорошую память чтобы один раз выучив алфавит уничтожить ключи и писать по памяти. Ни один криптоаналитик не сможет разгадать твои каракули если ты достаочно много обманок в текста добавлять будешь.
>>40273
Ты понимаешь, что пытаешься получить внимание ценой собственного достоинства и что внимание это посредственное, уровня обычной ругани? Тебе же потом плохо будет. Мне абсолютно не холодно и ни жарко от твоих выходок.
>>40274
Разве что как тайнопись использовать, маскируя буквы какими-нибудь элементами декора. Замена букв на придуманные символы легко обсчитывается машиной. С обманками сложнее, но думаю пустышки тоже вычислит, иначе не было бы смысла в очень сложных и неудобных методах шифрования.
Идея для бодимода - сурдописьмо, спрятанное в узор татухи.
Такой шифр взломать несложно, все зависит от объема текста, чем он больше, тем проще.
Насчет последнего предложения, это просто смешно.
Гугли историю Марии Стюарт, королевы Шотландии. Она лишилась головы из-за ненадежности используемого ею шифра, и этот шифр был - обычная замена букв и добавление всяких обманок, как у тебя.
>иначе не было бы смысла в очень сложных и неудобных методах шифрования.
Это о каких ты сейчас методах? В цифровой криптографии все методы очень просты, в них нет ничего лишнего, каждый элемент нужен для затруднения того или иного типа криптоанализа, вроде линейного или дифференциального, а сама криптостойкость достигается за счет большого количества итераций.
> Это о каких ты сейчас методах?
О любых где для прочтения нужны предварительные вычисления и оборудование. В твоём примере можно читать сразу, зная значение символов.
>В твоём примере
Я другой анон. И я согласен, что такой шифр с заменой букв или даже слов машине взломать будет не трудно.
> Идея для бодимода - сурдописьмо, спрятанное в узор татухи.
Можно читать друг друга пальцами. Романтика. А можно стишок про гея некрофила нанести на машонку для любителя чужих секретов.
>А можно стишок про гея некрофила нанести на машонку для любителя чужих секретов.
Вот это будет сюрприз патологоанатому, который будет вскрывать твой труп, вот ты его порадуешь
Шизик, остановись.
Интересно.
>>40274
Можно этот шифр Марии Стюарт >>40277 доработать. Например шум наводить согласуясь с таблицей частоты использования букв, а для часто употребляемых букв использовать по несколько символов. Причём чем чаще встречается буква, тем больше символов ей соответствуют.
Аналитик найдёт связь в шуме, но возможно сразу не разглядит её в нужных символах, так как их частота будет близкой друг к другу.
Всё плохо?
Когда я только начинал вникать в эту тему, у меня была идея гомофонического шифра, где каждая из букв русского алфавита заменяться одним из 33 символов (иероглифы в основном) юникода, всего их было 1089. Потом я понял, что это хуйня, и решил еще добавить полиалфавитную замену для каждого из 1089 символов.
Я не спец, и не математик, но это выглядит как пиздец для криптоаналитика.
Думаешь не убьют из-за какого-нибудь очень интересного секрета? Это обнадёживает.
>>40289
Не слабый шум выйдет и прятать удобно. В монозамене машина расшифрует по алгоритму процентного сопоставления символов между собой. Сначала посчитает частоту каждого знака. Потом попытается подогнать эти символы под таблицу частоты использования знаков на письме относительно друг друга.
С полиалфавитной не знаю как будет работать. Наверно так же. Добавится процентная частота пар смежных знаков, а то и троек. Жопа полная. Но если удастся частично распутать, то дальше будет проще.
Я только предполагаю. Еще даже не начинал читать эту книгу: >>40091 Она у меня стоит в очереди.
Уверен что не разгадают.
Реквестирую в тред тот самый случай, когда там чел странно погиб и у него обнаружили записки написанные тайнописью.
Так вот оказалось он всю жизнь так писал, никто его шифра не знал. И никакие шифроаналитики не разгадали что в записках.
Дело в том что в иероглифы ты можешь кодировать и целое предложение и любое событие актуальное только для тебя.
Тоесть это будет смесь как катакана японская + иероглифы которые хуй что значат. Как угадывать будешь? А еще можно писать словами из другого языыка но в русском шрифте.
Типа летс ми спик фром май харт. Весь анализ пососет хуй.
Единственная проблема, что такая хуйня довольно сложная и требует хорошей памяти.
сам спросил сам ответил:
Записки Рики Маккормика
В июне 1999 года через 72 часа после того, как один человек был объявлен пропавшим без вести, на кукурузном поле в штате Миссури обнаружили тело. Что странно, труп разложился сильнее, чем должен был за такое время. На момент смерти у 41-летнего Рики Маккормика в карманах лежали две зашифрованные записки. Он был безработным с неоконченным школьным образованием, жил на пособие, и у него не было машины. Еще Маккормик отсидел в тюрьме за изнасилование несовершеннолетней. В последний раз его видели живым за пять дней до того, как его тело было найдено, — когда он пришел на плановый осмотр в больницу Форест-Парк в Сент-Луисе.
Ни подразделение криптоанализа ФБР, ни Американская криптоаналитическая ассоциация так и не смогли расшифровать эти записки и обнародовали их через 12 лет после убийства. Следователи полагают, что таинственные записки были написаны примерно за три дня до убийства. Родственники Маккормика утверждают, что убитый использовал такую технику кодирования сообщений с детства, но, к сожалению, никто из них не знает ключа к этому шифру.
>С полиалфавитной не знаю как будет работать. Наверно так же. Добавится процентная частота пар смежных знаков, а то и троек. Жопа полная. Но если удастся частично распутать, то дальше будет проще.
Суть в том, что для расшифровки потребуется текста больше, чем я смогу написать в одной тетради.
А, и еще, процентная частота пар смежных знаков, если я правильно понимаю о чем ты, то это контрится дополнительной перестановкой.
Есть еще метод взлома по запретным биграммам, но если буквы шифротекста будут должным образом перемешаны, это сведет на нет такой анализ.
Первый раз услышал про эту историю, интересно.
Однако первое, что подозрительно: опубликование всего 2 вшивых записок, учитывая что человек использовал шифр с детства. Ясен пень, что первым делом нужно пропустить весь архив на частотность, и мы скорее всего получим много ценной инфы... Странно, что в ФБР не сочли нужным хотя бы опубликовать список наиболее частотных лексем.
Я давно слышал и запомнил потому, что сам использовал похожий шифр с детства.
Только я использую бумагу в клеточку для удобства.
а архив там просто почитай вики.
Сначала они не считали это убийством. В убийство переклалифицировали спустя 10 лет. Тоесть по сути 10 лет лежали записки, потом когда стали расшифровывать то взяли врот. А сейчас уже поздно что-то искать. Родственники сейчас уже заебаны вниманием и говоярт хз, ничего не знаем про шифр с детства не использовал он такого или мы не видили. Хотя по любому чтото должно остаться.
Манускрипт Войнича не разгадали до сих пор.
Можно ли использовать расшифрованную информацию из чужого неразгаданного шифра в личном творчестве? Например вплести в рисунок с намёком на сам шифр. Или в художественный роман, по мере прочтения которого через непрямые ассоциации человека можно будет подвести к мысли об этом шифте и озарению, что это и есть ответ на него. И это озарение меняло бы восприятие сюжета и побуждало бы читающего перечитать роман ещё раз.
В первом случае цена картины растёт по мере бурного роста интереса к ней. Во втором это долгоиграющий бестселлер, который имеет шансы стать классикой.
Если просто вскрыть чужой шифр и рассказать об этом, то можно получить неделю пустой славы. А можно обеспечить себя материально на всю жизнь, радоваться полной финансовой независимости и свершать ещё более грандиозные дела.
Например попытаться возвести архитектурный комплекс, который можно читать различными способами, прогуливаясь по нему. А художественное оформление оного было бы и иллюстрацией к "написанному" и одновременно его частью. Информация которая всегда на виду, которую нельзя спрятать и невозможно изменить.
Хороший вариант чтобы увековечить конституцию, учебник логики в поэтической форме и что-нибудь про рационализацию мышления и основы поведения людей.
Каменное сердце здорового и сильного общества, созданное на века!
Pic Banksy "trolleys_hunters"
Нет таких законов. Меня больше беспокоит, что камеры не приравниваются к глазам.
Гражданин Балалайкин, проживающий в г. Брянске по пр. Ленина, 24-67, не умничайте, или будете подвергнуты наказанию.
Нет, смотреть можно, снимать нельзя. Глупость какая-то.
Почему еще никто не написал шифропрограмму на основе книжного шифра? Там строка такая-то, столбик такой-то и тд.
Одноразовые блокноты взломать невозможно в принципе.
>>40652
А зачем? Книги же должны 100% совпадать у абонентов, чего в интернете достичь нелегко, ибо каждые две минуты выходит очередное переиздание твоей дристни которую вы с другом читаете.
>стихотворение собственного авторства
«Шифр был самый простой, в десять слов, которые следовало помнить не записывая:
Пустынной Волги берега
Чернеют серых юрт рядами
Железный финогеша[82] Щебальский[83].
Начало его я взял из стихотворения Рылеева:
Пустынной Лены берега
Чернеют темных юрт рядами[84]. ‹…›
Расшифровать такой шифр невозможно, тем более что мы писали сплошь, иногда ставя нечетное число букв в начале письма и в конце и еще запутывая расшифровку ненужными парами, как 26, 27, 28, 29, 20, вставленными там и сям».
Кропоткин не забывает отметить, что «хотя эксперты [следственной комиссии. – И. Е.] хвастают, что они разбирают всякие шифры, но прежде чем ключ был найден у Войнаральского [который неосмотрительно записал шифр в свою записную книжку. – И. Е.], ни одного письма они не прочли».
Приведем теперь «революционное» задание в этом этюде. На руках вы имеете сам шифр (стихотворные строчки); осталось только сообщить ключ к нему. Ключом служат следующие слова князя: «Каждая буква обозначалась словом и местом буквы в слове». Таким образом, мы имеем дело с действительно трудновзламываемым книжным шифром[85]. Только используемая «книжка-малышка» имеет всего лишь три строки, что значительно облегчит вашу работу в дешифровке следующего текста:
212007271471044402267502639605450027092807173495222129
1636200384338224122697766218089419208342868727
415253934252472873239217931588294372732073227518202126
25294628626327317102214544419847543420511496172754.
Отметим, что шифр Кропоткина тщательно продуман с точки зрения математики. Так, в алфавите шифра отсутствуют всего лишь три малоупотребительные в русском языке буквы – «ц», «ъ» и «э». Слов в шифре ровно десять, и это не случайность. Ведь слова удобно нумеровать числами от единицы до десяти; сама же десятка заменяется нулем, и, таким образом, перебираются все десять цифр. Само собой разумеется, что десять слов в стихотворной форме легко запоминаются, не нужно их записывать или иметь какую-нибудь книгу, используемую в качестве алфавита шифра. Кроме того, вся последняя строка, со столь яркими образами, как «Железный финогеша Щебальский», подобрана также специально: в ней расположились как редко встречаемые буквы «ф», «ш», «щ» и «ь», так и буквы «ж» и «з», которых нет в первых двух строках. Это и неудивительно, ведь, получив военное образование[86], Кропоткин в возрасте 24 лет решает поступить на математическое отделение физико-математического факультета Санкт-Петербургского императорского университета.
Таким образом, имея за плечами военное и математическое образование, князь в своем шифре старается учесть частотность букв в русском языке. Самым встречаемым буквам русского языка «о», «е/ё», «а» и «и» он ставит в соответствие 3, 9, 4 и 4 омофона (именно столько раз эти буквы встречаются в стихотворном шифре). Далее за этими гласными сразу же следуют самые частые согласные – «н» и «т», им соответствуют 5 и 3 омофона. Восемнадцать букв современного русского алфавита в трехстрочном шифре встречаются один раз или не встречаются вовсе. Таким образом, фактически мы имеем дело не с книжным шифром, а с простейшим шифром замены с омофонами для наиболее часто встречаемых букв.
Пока вы успешно дешифруете задание, приведем слова князя о роли математики в науке и его жизни: «Заветная мечта, которую я так долго лелеял, наконец, осуществилась. Теперь я мог учиться. Я поступил на математическое отделение физико-математического факультета, так как считал, что основательное знание математики – единственный солидный фундамент для всякой дальнейшей работы».
>стихотворение собственного авторства
«Шифр был самый простой, в десять слов, которые следовало помнить не записывая:
Пустынной Волги берега
Чернеют серых юрт рядами
Железный финогеша[82] Щебальский[83].
Начало его я взял из стихотворения Рылеева:
Пустынной Лены берега
Чернеют темных юрт рядами[84]. ‹…›
Расшифровать такой шифр невозможно, тем более что мы писали сплошь, иногда ставя нечетное число букв в начале письма и в конце и еще запутывая расшифровку ненужными парами, как 26, 27, 28, 29, 20, вставленными там и сям».
Кропоткин не забывает отметить, что «хотя эксперты [следственной комиссии. – И. Е.] хвастают, что они разбирают всякие шифры, но прежде чем ключ был найден у Войнаральского [который неосмотрительно записал шифр в свою записную книжку. – И. Е.], ни одного письма они не прочли».
Приведем теперь «революционное» задание в этом этюде. На руках вы имеете сам шифр (стихотворные строчки); осталось только сообщить ключ к нему. Ключом служат следующие слова князя: «Каждая буква обозначалась словом и местом буквы в слове». Таким образом, мы имеем дело с действительно трудновзламываемым книжным шифром[85]. Только используемая «книжка-малышка» имеет всего лишь три строки, что значительно облегчит вашу работу в дешифровке следующего текста:
212007271471044402267502639605450027092807173495222129
1636200384338224122697766218089419208342868727
415253934252472873239217931588294372732073227518202126
25294628626327317102214544419847543420511496172754.
Отметим, что шифр Кропоткина тщательно продуман с точки зрения математики. Так, в алфавите шифра отсутствуют всего лишь три малоупотребительные в русском языке буквы – «ц», «ъ» и «э». Слов в шифре ровно десять, и это не случайность. Ведь слова удобно нумеровать числами от единицы до десяти; сама же десятка заменяется нулем, и, таким образом, перебираются все десять цифр. Само собой разумеется, что десять слов в стихотворной форме легко запоминаются, не нужно их записывать или иметь какую-нибудь книгу, используемую в качестве алфавита шифра. Кроме того, вся последняя строка, со столь яркими образами, как «Железный финогеша Щебальский», подобрана также специально: в ней расположились как редко встречаемые буквы «ф», «ш», «щ» и «ь», так и буквы «ж» и «з», которых нет в первых двух строках. Это и неудивительно, ведь, получив военное образование[86], Кропоткин в возрасте 24 лет решает поступить на математическое отделение физико-математического факультета Санкт-Петербургского императорского университета.
Таким образом, имея за плечами военное и математическое образование, князь в своем шифре старается учесть частотность букв в русском языке. Самым встречаемым буквам русского языка «о», «е/ё», «а» и «и» он ставит в соответствие 3, 9, 4 и 4 омофона (именно столько раз эти буквы встречаются в стихотворном шифре). Далее за этими гласными сразу же следуют самые частые согласные – «н» и «т», им соответствуют 5 и 3 омофона. Восемнадцать букв современного русского алфавита в трехстрочном шифре встречаются один раз или не встречаются вовсе. Таким образом, фактически мы имеем дело не с книжным шифром, а с простейшим шифром замены с омофонами для наиболее часто встречаемых букв.
Пока вы успешно дешифруете задание, приведем слова князя о роли математики в науке и его жизни: «Заветная мечта, которую я так долго лелеял, наконец, осуществилась. Теперь я мог учиться. Я поступил на математическое отделение физико-математического факультета, так как считал, что основательное знание математики – единственный солидный фундамент для всякой дальнейшей работы».
Шифр вернама,
Шифр пасьянс -это от брюса шнаера
Книжный шифр
Могоалфавитный шифр замены.
Смотрите википедию
Шифр вернама на письме это 3-4 хаотических шифроалфавитов под алавитом открытого текста.Принцип шифрования это 1 буква сообщения шифроуется только 1 м шифроалфавитом и только 1 м символом из него, 2 я уже вторым алфавитом и 2м символом.
Алфавиты чередуются т е 1-2-3-1-2-3.
Таблица из интернета
Модно заменить двузначные цифры на буквы
>>40022
Сразу шифровать каждую букву 256-битным AES.
Отвечали уже много раз - придумать свой язык, или способ записи букв естественного языка иероглифами, по типу овальные - гласные, угловые - согласные и по числу линий соответственно номеру буквы в алфавите или исходя из внешнего вида буквы, но так чтобы каждую букву можно было записать множеством разных иероглифов, чтобы исключить анализ частотности.
Товарищ лейтенант? Тут нет преступного заговора. Зачем предлагать заведомо провальные способы шифрования?
Уже не первый раз в этом треде такое вижу. Это же вредительство.
Ещё и обозначить ему где гласные, а где согласные.. Может ещё шипящие от звонких отделить и ударения расставить, чтоб машину лишний раз не мучать?
>Если опасаешься прослушки - покупай нелинейный детектор (дорогие штуки кстати) и обследуй помещение.
Дораха. Поехавшим параноикам легче склеить палатку из фольги и работать в ней. Но там куча нюансов типа нужной толщины фольги и обязательного заземления.
А ещё она может переизлучать.
А для работы им стоит собрать "спектрум" из старых микросхем, ибо современные компьютеры сами по себе жучки, в которые напихали жучков, а потом ещё и накатили этих жучков в 2 слоя на программном уровне. А некоторые жучки ещё и подключаются из вне.
>А для работы им стоит собрать "спектрум" из старых микросхем, ибо современные компьютеры сами по себе жучки, в которые напихали жучков, а потом ещё и накатили этих жучков в 2 слоя на программном уровне. А некоторые жучки ещё и подключаются из вне.
Да ладно, если без подключения к инторнетам, то и металлической камеры хватит. Для пущей безопасности запитывать пекарню от аккумулятора, а то вдруг супостаты через провода 220В информацию считывают.
Самый высокий уровень паранои описан у Шнайера (или у Ассанжа?), который перед копированием файлов с флешки на "секретный" компьютер забивал ее свободное место под завязку мусором, мотивируя это тем, что на незанятом пространстве флешки враги могли оставить зловредную программу.
А если бы вирус отрезал себе небольшой кусок под скрытый том, то его бы это все-равно не спасло.
>Даже если анон будет носить с собой Виженера, то это уже палево,
>так как будет понятно какой тип шифра он использует,
>и к настоящему времени он уже не является стойким.
Ну и бредятина... Носить можно таблицу Виженера, а чтобы использовать шифр Виженера - достаточно две формулы и алфавита.
Шифр Виженера - один из самых стойких полиалфавитных шифров.
Атаки, на него, вроде частотного анализа - нацелены в основном на короткие ключи.
Но при длине ключа, равной длине сообщения,
а также при использовании случайных чисел по модулю длины алфавита,
при условии равномерного распределения вероятности индексов -
шифр Виженера можно свести к шифру Вернама,
который обладает - абсолютной криптографической стойкостью.
Он так и называется Шифр Вернама-Виженера.
Существует также похожий на шифр Виженера - шифр Бофора...
Там немного другая таблица (сдвинутый атбаш в строках), и соответственно - формула, но зато она одна!
Особенность шифра Бофора - в том, что дешифрованием его шифротекста,
является операция повторного шифрования этого шифротекста - тем же ключём.
К тому же, по таблице Бофора, можно шифровать и дешифровать ещё и шифр Виженера.
Ну а если применить дополнительный атбаш, то можно получить ещё один шифр, для и ещё одной формулы.
Соответственно - там другая таблица (атбаш, сдвинутый и по строкам, и по столбцам).
Все эти три таблицы - они взаимосвязаны через атбаш,
и ими можно шифровать-дешифровать как сдвинутого атбаша, так шифр Виженера, так и шифр Бофора.
Однако особенностью последней таблицы и формулы - является то,
что при шифровании - не имеет значения где символ ключа, а где текста,
а при дешифровании - не имеет значения, где символ шифротекста, а где символ ключа,
Всё потому, что операция замены - коммутативна.
Это значит, что тремя XOR, можно обменять некоторые буквы ключа и шифротекста
- и результат дешифрования от этого не изменится.
Ну и алсо, все эти шифры работают хорошо - для произвольных алфавитов.
Если интересно, могу расписать подробнее, с примерами и кодом.
>Даже если анон будет носить с собой Виженера, то это уже палево,
>так как будет понятно какой тип шифра он использует,
>и к настоящему времени он уже не является стойким.
Ну и бредятина... Носить можно таблицу Виженера, а чтобы использовать шифр Виженера - достаточно две формулы и алфавита.
Шифр Виженера - один из самых стойких полиалфавитных шифров.
Атаки, на него, вроде частотного анализа - нацелены в основном на короткие ключи.
Но при длине ключа, равной длине сообщения,
а также при использовании случайных чисел по модулю длины алфавита,
при условии равномерного распределения вероятности индексов -
шифр Виженера можно свести к шифру Вернама,
который обладает - абсолютной криптографической стойкостью.
Он так и называется Шифр Вернама-Виженера.
Существует также похожий на шифр Виженера - шифр Бофора...
Там немного другая таблица (сдвинутый атбаш в строках), и соответственно - формула, но зато она одна!
Особенность шифра Бофора - в том, что дешифрованием его шифротекста,
является операция повторного шифрования этого шифротекста - тем же ключём.
К тому же, по таблице Бофора, можно шифровать и дешифровать ещё и шифр Виженера.
Ну а если применить дополнительный атбаш, то можно получить ещё один шифр, для и ещё одной формулы.
Соответственно - там другая таблица (атбаш, сдвинутый и по строкам, и по столбцам).
Все эти три таблицы - они взаимосвязаны через атбаш,
и ими можно шифровать-дешифровать как сдвинутого атбаша, так шифр Виженера, так и шифр Бофора.
Однако особенностью последней таблицы и формулы - является то,
что при шифровании - не имеет значения где символ ключа, а где текста,
а при дешифровании - не имеет значения, где символ шифротекста, а где символ ключа,
Всё потому, что операция замены - коммутативна.
Это значит, что тремя XOR, можно обменять некоторые буквы ключа и шифротекста
- и результат дешифрования от этого не изменится.
Ну и алсо, все эти шифры работают хорошо - для произвольных алфавитов.
Если интересно, могу расписать подробнее, с примерами и кодом.
Особенность операции XOR в шифре Вернама - в том, что она достаточно элементарна,
к тому же - это бинарная операция, то есть можно производить
побитовое шифрование-дешифрование, а не посимвольное как здесь.
При достаточно большом алфавите, скажем все 32-разрядные символы, это фича, а не баг,
ведь не нужно строить большую таблицу, делать для этого огромные конструкции из роторов,
куда писать все возможные символы и сдвиги, а потом через поиск - ориентироваться по этой таблице.
Операция шифрования-дешифрования с использованием шифра Виженера/Бофора/Гронсфельда -
не является элементарной, хотя были примеры механизации шифрования-дешифрования,
в частности - машина M-209.
Поэтому, именно из-за побитового шифрования-дешифрования - шифр Вернама более годный.
К тому же, коммутативность операции XOR - также как с примером сдвинутого атбаша,
позволяет реализовать XOR-обмен значений шифротекста и ключа, причём не только значений, но и одиночных бит внутри них.
Операцией, альтернативной XOR может ещё являться NXOR - не XOR. Кто ещё какие знает?
>Операцией, альтернативной XOR может ещё являться NXOR - не XOR. Кто ещё какие знает?
Есть ещё CNOT: https://ru.wikipedia.org/wiki/CNOT
Вентиль обратимый, при наличии на выходе - данных о управляющем входе.
На втором выходе - обычный XOR.
Цитата:
>Первую физическую реализацию квантового вентиля CNOT получили в 1995 году.
>В этой реализации использовался один ион 9Be+,
>а два кубита были реализованы согласно схеме предложенной Cirac и Zoller
>на различных его состояниях (сверхтонкое расщепление ²S1/2 для целевого кубита
>и 2 состояния гармонического осциллятора для управляющего кубита).
>Надежность работы элемента составила около 90 %.
То есть это уже, считайте что - квантовый шифр Вернама.
В принципе, для реализации квантовой криптографии,
достаточно взять квантовый ГСЧ или фотонный ГСЧ (ну, где остаточное излучение интерферирует, а потом детектится),
и с помощью этого рандома - реализовать обычный шифр Вернама.
В итоге - как-раз и получится квантовый шифр Вернама, но рандом этот надо успеть ещё записать, чтоб передать - в качестве ключа.
Существуют квантовые генераторы, которые способны выдавать - гигабиты в секунду.
Берешь короче блокнот, пишешь в него случайный набор нулей и единиц. Ксоришь со своими буковками, и его никто не сможет расшифровать без твоего блокнота с 0 и 1
А на деле он оказался шизиком. Педофил, безработный шизик. Спал на обоссаном матрасе и жил в своих фантазиях. Никакого шифра в природе не существует.
>Шифр вернама на письме это 3-4 хаотических шифроалфавитов под алфавитом открытого текста.
>Принцип шифрования это 1 буква сообщения шифруется только 1м шифроалфавитом и только 1м символом из него,
>2 я уже вторым алфавитом и 2м символом.
>Алфавиты чередуются т е 1-2-3-1-2-3.
>>40850
>Примерно так работает шифр вернама на письме
>Таблица из интернета
>Можно заменить двузначные цифры на буквы
В чём смысл всего этого?
В русском алфавите 'АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЪЫЭЮЯ'.length; //33 буквы
В таблице же, я вижу числа до 93 (вторая таблица, буква У, третье число).
Как в таком случае замена будет происходить?
Какова длина ключа в этом случае?
Она фиксированная и составляет - три алфавита что-ли?
>Можно заменить двузначные цифры на буквы
Ну ок. Пусть числа - будут буквами, равными номеру буквы в алфавите, и предыдущему числу по модулю 33.
А что тогда, насчёт частотного анализа, при ограниченной длине ключа, привязанной к длине алфавита?
Шифр Вернама же, он предполагает генерацию ключа - длиной в сообщение,
и последующую передачу его,
и/или синхронную генерацию на PRNG (в потоковом шифре).
А тут что?
>>40935
Информационная избыточность шифротекста. У тебя же текст в 32 раза вырастит на выходе.
>>40849
В обычном книжном шифре, записывается номер слова, которое начинается с шифруемой буквы в книге-ключе.
Например, через точку, как тут: https://wm-help.net/lib/b/book/3167518757/165
В усовершенствованном книжном шифре - записывается уже номер слова и позиция шифруемой буквы в нём,
так как иногда, в тексте любой книги - очень сложно найти слова, начинающиеся на Ь, Ъ, Ы.
Записывается позиция буквы - через тире, а номер слова - через точку, например, как тут: https://wm-help.net/lib/b/book/3167518757/166
В этом случае - уже появляется избыточность инфы в шифротексте, ведь одна буква кодируется двумя цифрами.
Основная фича книжного шифра
именно в том,
что одна буква открытого текста
может кодироваться множеством цифр в шифротексте,
что и усложняет частотный анализ.
Однако, судя по этой статье: https://ru.wikipedia.org/wiki/Книжный_шифр#Современный_вариант_книжного_шифра
Любой файл можно разбить на блоки,
и использовать эти блоки - в качестве слов книги,
а байты/биты файла - в качестве букв.
Тогда, можно применить к файлу - книжный шифр,
но вместо книги - будет ключевой файл,
коим на деле-то и является книга.
Если указывать позицию байта - будет избыточность в шифротексте,
но не все файлы могут содержать все возможные комбинации байт.
Поэтому, можно было бы указать смещения относительно текущего байта в файле,
и начинать читать со следующего.
И тут мы приходим к какой-либо вариации шифра Виженера...
Например, есть кей-файл, с байтами:
[15, 65, 82, 0, 215,3, 4, 8]
и есть текст:
[1, 2, 3, 4, 5, 6, 7, 8]
Тогда, шифротекст, после шифрования:
[14, 63, 79, 252, 210, 253,253,0]
Здесь, каждое число - шифротекста это: ( ( 256 + байт ключа - байт текста ) по модулю 256 )
в общем случае: ( alphabet.length + k - m ) % alphabet.length - это шифр Бофора.
Ок. Обратная операция дешифрования - та же:
шифртекст:
Ключ:
[15, 65, 82, 0, 215,3, 4, 8]
Шифротекст:
[14, 63, 79, 252, 210, 253,253,0]
Открытый текст:
[1 2 3 4 5 6 7 8]
Формула - та же: (256 + 15 - 14) % 256
( (alphabet.length + k - c) % alphabet.length ) - повторное шифрование шифротекста ключем - при помощи шифра Бофора.
Формула ( ( 256 * 2 ) - m + k + 1) % 256 - даст реверсивный и коммутативный сдвинутый атбаш,
атбаш шифротекста которого (256 - 1 - value) выдаст шифр Виженера,
а обратный атбаш шифра Виженера (256 - 1 - vizhener_value) - тут же вернёт предыдущий шифр.
Ну а поскольку, мы работаем с байтами, и 256 = 2^8, то можно применить обычный XOR,
и это уже будет что-то вроде шифра Вернама, но с ключевым-файлом.
>Шифр вернама на письме это 3-4 хаотических шифроалфавитов под алфавитом открытого текста.
>Принцип шифрования это 1 буква сообщения шифруется только 1м шифроалфавитом и только 1м символом из него,
>2 я уже вторым алфавитом и 2м символом.
>Алфавиты чередуются т е 1-2-3-1-2-3.
>>40850
>Примерно так работает шифр вернама на письме
>Таблица из интернета
>Можно заменить двузначные цифры на буквы
В чём смысл всего этого?
В русском алфавите 'АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЪЫЭЮЯ'.length; //33 буквы
В таблице же, я вижу числа до 93 (вторая таблица, буква У, третье число).
Как в таком случае замена будет происходить?
Какова длина ключа в этом случае?
Она фиксированная и составляет - три алфавита что-ли?
>Можно заменить двузначные цифры на буквы
Ну ок. Пусть числа - будут буквами, равными номеру буквы в алфавите, и предыдущему числу по модулю 33.
А что тогда, насчёт частотного анализа, при ограниченной длине ключа, привязанной к длине алфавита?
Шифр Вернама же, он предполагает генерацию ключа - длиной в сообщение,
и последующую передачу его,
и/или синхронную генерацию на PRNG (в потоковом шифре).
А тут что?
>>40935
Информационная избыточность шифротекста. У тебя же текст в 32 раза вырастит на выходе.
>>40849
В обычном книжном шифре, записывается номер слова, которое начинается с шифруемой буквы в книге-ключе.
Например, через точку, как тут: https://wm-help.net/lib/b/book/3167518757/165
В усовершенствованном книжном шифре - записывается уже номер слова и позиция шифруемой буквы в нём,
так как иногда, в тексте любой книги - очень сложно найти слова, начинающиеся на Ь, Ъ, Ы.
Записывается позиция буквы - через тире, а номер слова - через точку, например, как тут: https://wm-help.net/lib/b/book/3167518757/166
В этом случае - уже появляется избыточность инфы в шифротексте, ведь одна буква кодируется двумя цифрами.
Основная фича книжного шифра
именно в том,
что одна буква открытого текста
может кодироваться множеством цифр в шифротексте,
что и усложняет частотный анализ.
Однако, судя по этой статье: https://ru.wikipedia.org/wiki/Книжный_шифр#Современный_вариант_книжного_шифра
Любой файл можно разбить на блоки,
и использовать эти блоки - в качестве слов книги,
а байты/биты файла - в качестве букв.
Тогда, можно применить к файлу - книжный шифр,
но вместо книги - будет ключевой файл,
коим на деле-то и является книга.
Если указывать позицию байта - будет избыточность в шифротексте,
но не все файлы могут содержать все возможные комбинации байт.
Поэтому, можно было бы указать смещения относительно текущего байта в файле,
и начинать читать со следующего.
И тут мы приходим к какой-либо вариации шифра Виженера...
Например, есть кей-файл, с байтами:
[15, 65, 82, 0, 215,3, 4, 8]
и есть текст:
[1, 2, 3, 4, 5, 6, 7, 8]
Тогда, шифротекст, после шифрования:
[14, 63, 79, 252, 210, 253,253,0]
Здесь, каждое число - шифротекста это: ( ( 256 + байт ключа - байт текста ) по модулю 256 )
в общем случае: ( alphabet.length + k - m ) % alphabet.length - это шифр Бофора.
Ок. Обратная операция дешифрования - та же:
шифртекст:
Ключ:
[15, 65, 82, 0, 215,3, 4, 8]
Шифротекст:
[14, 63, 79, 252, 210, 253,253,0]
Открытый текст:
[1 2 3 4 5 6 7 8]
Формула - та же: (256 + 15 - 14) % 256
( (alphabet.length + k - c) % alphabet.length ) - повторное шифрование шифротекста ключем - при помощи шифра Бофора.
Формула ( ( 256 * 2 ) - m + k + 1) % 256 - даст реверсивный и коммутативный сдвинутый атбаш,
атбаш шифротекста которого (256 - 1 - value) выдаст шифр Виженера,
а обратный атбаш шифра Виженера (256 - 1 - vizhener_value) - тут же вернёт предыдущий шифр.
Ну а поскольку, мы работаем с байтами, и 256 = 2^8, то можно применить обычный XOR,
и это уже будет что-то вроде шифра Вернама, но с ключевым-файлом.
Я вам Энигмочку на isaacCSPRNG принёс: https://username1565.github.io/isaacCSPRNG/Enigma+7ciphers+PRNG.html
Достыпны 7 шифров: 4 реверсивных остальные 3 - не реверсивны.
Кастомные ключи, алфавит любой длины и спецсимвол для комфортного XOR его символов - доступны к изменению.
Соус - тут: https://github.com/username1565/isaacCSPRNG
А этот тип вообще писать умел? Может это просто обычная склонность к подражанию и эмитации, которая у тупых людей достигает большого размаха.
Или он сгонял стресс через письмо, но так как ему писать было не о чем, то просто рисовал буквы.
Тайнопись. Использование физических, химических, механических техник при её исполнении.
Это хаотический полиалфавитный шифр замены, на принципе вернама скорее всего.
Учитывая малый обьем текста и невзлом самой агентурной сети...Я непонимаю что они там хотят расшифровать?Вот что?
В википедии написано, что хаотический шифр замены, с малым обьемом данных в сообщении, уже невзламаваемая вещь.А маккормик применил минимум несколько алфавитов.А ключь у него был в тайнике где нибудь.Прикопанный.И давно сгнил уже просто.То есть маккормик шел к первому тайнику быстро шифровал, потом прятал шифр и затем прятал или передовал записку.
Вобще если долго мучится то можно запомнить шифр хаотической замены есть люди к этому просто способные.Хотя это ломается помните расказ артура конан дойля:пляшущие человечки?Холмс ведь взломал по оформлению сообщения.
> Хотя это ломается помните расказ артура конан дойля:пляшущие человечки?Холмс ведь взломал по оформлению сообщения.
Там был простой шифр заменой ЕМНИП.
>>44794
>>40292
Собственные графические шифры хер разгадаешь. Важно чтобы каждую букву можно было зашифровать большим числом способов. Ранее я уже палил например такой способ: порядковый номер буквы или гласных/согласных в алфавите соответствует числу вертикальных/горизонтальных линий, положение которых абсолютно произвольно, например знаки T и L будут означать одно и то же (одна вертикальная + одна горизонтальная) ещё можно добавлять диагональные линии и дуги для обфускации (которые не будут ничего значить). Можно например считать не линии, а углы, количество углов = порядковый номер буквы, или количество пересечений (крестов), то есть вариантов куча, и не зная правило будет очень непросто расшифровать обычными способами. Например если учитываются только диагональные, то V A < > K будут означать одно и тоже + ещё куча знаков которых нет ни в одном языке. Если учитывается только число углов то например V будет означать 1, K будет означать 3. Овальные O C S вообще можно пихать просто так. Надеюсь доступно изложил. Порядковые числа букв в алфавите легко запоминаются, уже после получаса использования. Например И=11, Ч=25, Я=33... Можно например первую цифру кодировать количеством горизонтальных, а вторую количеством вертикальных. Для английского и цифр придумать значки-модификаторы.
Тут преимуществом является то, что разгадывающему неизвестен даже принцип шифрования, то есть это не замена символов одних на другие по ключу как в компьютерном шифровании.
Жалко тебя разочаровывать, но твой гениальный шифр еще веке в 17-18 бы взломали, условный черный кабинет где-нибудь в Европе.
>супостаты через провода 220В информацию считывают
Считывают. Реальный факт, не особо афишируемый. Хотя уже и не то чтоб секретно секретно.
Живи теперь с этим. В пруфы лень, можешь не верить. даже на официальном уровне помехоустойч. коды и протоколы разработаны для коммутации интернет-по-сути-каналов по совковым засратым шумами сельским линиям 220 . Читал- но там были гражданские спец приставки к розетке. АНБ же может непосредственно через блокпитания шарить в недрах твоих SSD. А про превращение по вежливому желанию компетентных товарищей в прослушивающий тебя микрофон вибрирующей от звука голосов в помещении головки счит. блока в старом добром харде - наверно сам знаешь. """""Гул проводов из Serial Experiment`s...""
Легко таблица заменитель она еще и сжимает текст.
Например.
Одиннадцатиклассница = 9бф2е
То есть теперь слово занимает не 20 букв а 5,то есть на 15 символов короче.
И не имея таблицы заменителя не узнаешь что за слово.
Русских букв 33 цифр 10 и того 43 символа, если строка длиной 5 символов состоящая из букв и цифр типа 9бф2е или ю9чиь это будет 147 008 443 вариантов,то есть 147 миллионов слов можно заменить на 5 злачный буквенно циферный код.
Как тебе такая идея? и сжимает текст и шифрует его.
Так например делают шпионы сперва сжимают текст таким образом,потом шифруют одноразовым шифроблокнотом.
Вот примеры
https://www.pgpru.com/biblioteka/rukovodstva/samodelkiipodruchnyesredstva/kakustroentradicionnyjjodnorazovyjjbloknot
https://vk.com/topic-24408286_29231424
Таблицы и ключи одноразовые.
Пример таблица сжимающая.
Сейчас привет = 85с5е
Потом привет = ашб34
Таблица заменитель символов.
Сейчас А = 82
Сейчас 1 = 64
Потом А = 07
Потом 1 = 23
Ключ шифрования
Сейчас 46774
Потом 64944
Принцип работы .простой.
1)По таблице заменителю заменяем слово на 5 буквенно циферный код так шифруем и сжимаем текст.
2)По таблице заменителю символов заменяем значение символа в цифровой код для шифровки.
3)По ключевой странице шифруем символы.
4)Передаем шифровку.
Так достигается надежность особенно если готовый шифр еще раз зашифровать другим ключом,и шифруется быстрее так как текст короче,а самое главное так как сообщение короче то его можно быстрее передать и избежать пеленгации так как в эфире время минимальное.
Шпионы для целых связок слов делают таблицу сжимающую итог текст становится очень коротким и что передается 10 минут можно передать за 1 минуту или даже быстрее.
Скажешь а что же делать если слова нет в таблице? просто по таблице заменителю символов конвертируешь его в цифры и все,а человек сам догадается после использования сжимающей таблицы пропустить цифры через таблицу заменитель что бы получить весь текст.
Так например делают шпионы сперва сжимают текст таким образом,потом шифруют одноразовым шифроблокнотом.
Вот примеры
https://www.pgpru.com/biblioteka/rukovodstva/samodelkiipodruchnyesredstva/kakustroentradicionnyjjodnorazovyjjbloknot
https://vk.com/topic-24408286_29231424
Таблицы и ключи одноразовые.
Пример таблица сжимающая.
Сейчас привет = 85с5е
Потом привет = ашб34
Таблица заменитель символов.
Сейчас А = 82
Сейчас 1 = 64
Потом А = 07
Потом 1 = 23
Ключ шифрования
Сейчас 46774
Потом 64944
Принцип работы .простой.
1)По таблице заменителю заменяем слово на 5 буквенно циферный код так шифруем и сжимаем текст.
2)По таблице заменителю символов заменяем значение символа в цифровой код для шифровки.
3)По ключевой странице шифруем символы.
4)Передаем шифровку.
Так достигается надежность особенно если готовый шифр еще раз зашифровать другим ключом,и шифруется быстрее так как текст короче,а самое главное так как сообщение короче то его можно быстрее передать и избежать пеленгации так как в эфире время минимальное.
Шпионы для целых связок слов делают таблицу сжимающую итог текст становится очень коротким и что передается 10 минут можно передать за 1 минуту или даже быстрее.
Скажешь а что же делать если слова нет в таблице? просто по таблице заменителю символов конвертируешь его в цифры и все,а человек сам догадается после использования сжимающей таблицы пропустить цифры через таблицу заменитель что бы получить весь текст.
>Разгадает в лёгкую, даже если заменить фразы, типа по фене
kulupu nasa o, jan ilo moli li sona ala e toki anpa seme?
Вот словарь https://ru.wikibooks.org/wiki/Словарь_токипоны
Разгадывай
Сделай 3D или 4D версию квадрата, энигму с уникальной подменой символов(фантазия). Придумай свою систему символов, отталкивайся от хинди или иврита. Надрострочные и подстрочные используй. Познакомься с шифрами зодиака
используй для шифровки уникальный ключ в виде чего-либо(дата, слово, что угодно), от этого отстраивай шифр с алгоритмом, четким.
Обычно этого более чем достаточно, а если уж все вместе, то машина тебя не возьмет
Лучше пусть расскажет, как в Fedora Copr собирать программу на Rust, если при её сборке нужны зависимости из crates.io.
>АНБ же может непосредственно через блокпитания шарить в недрах твоих SSD
Сестра! Галоперидола этому