15_05_14

home assignment: deadline: 23.05.14. - 20.00 Translate a paragraph into Russian. Upload your translation on this page right below your paragraph.

PLEASE, CORRECT THE MISTAKES You can help your friends and correct their mistakes too.

If you have no ideas, ask me. 1399997069

Пожалуйста, не удаляйте ошибочный вариант после его исправления! user:H_P

2.2. Substitution Ciphers
1. Children sometimes devise "secret codes" that use a correspondence table with which to substitute a character or symbol for each character of the original message. This technique is called a monoalphabetic cipher or **simple substitution**. A substitution is an acceptable way of encrypting text. In this section, we study several kinds of substitution ciphers. 

The Caesar Cipher
The **Caesar cipher** has an important place in history. Julius Caesar is said to have been the first to use this scheme, in which each letter is translated to the letter a fixed number of places after it in the alphabet. Caesar used a shift of 3, so plaintext letter pi was enciphered as ciphertext letter ci by the rule ci = E ( pi )= pi + 3 A full translation chart of the Caesar cipher is shown here.  Using this encryption, the message TREATY IMPOSSIBLE

would be encoded as T R E A T Y I M P O S S I B L E w u h d w b l p s r v v l e o h

__Translation to 1:__ Дети иногда придумывают "секретные коды", __которые используют__ **//в них используют//** стил. ошибка коды ничего не используют, хотя у автора именно так и написано имеется в виду "в кодах используется, а не дети и не коды что-то используют 1400078194 таблицу соответствия, //**в которой**// подставляется знак или символ **//для каждого символа//** __каждому символу__ странный падеж user:H_P исходного сообщения. Эта техника называется моноалфавитный шифр или простая замена. Замена это подходящий способ шифрования текста. В этом разделе мы изучаем различные виды подстановочных шифров. предлог "для" повторяется, эта часть предложения написана стилистически неправильно. Шифр Цезаря Шифр Цезаря занимает важное место в истории.Юлий Цезарь, как говорят,был первым в использовании этой схемы, в которой каждая буква переводится буквой, расположенной через фиксированное количество мест после нее в алфавите. Цезарь использовал смещение 3, поэтому открытый текст письма pi был зашифрован как шифрованный текст ci //**буква pi была зашифрована как ci**// по правилу имеется в виду не текст, а буква/символ в выделенном фрагменте смысловая ошибка, пожалуйста, попробуйте исправить. Можно попросить группу помочь. ci E(pi) pi + 3

Полный перевод схемы шифра Цезаря показан здесь. С помощью этого шифрования, сообщение TREATY IMPOSSIBLE может быть закодировано как T R E A T Y I M P O S S I B L E w u h d w b l p s r v v l e o h

1399983314
 * //Исправила жирным текстом//**

2. Advantages and Disadvantages of the Caesar Cipher
Most ciphers, and especially the early ones, had to be easy to perform in the field. In particular, it was dangerous to have the cryptosystem algorithms written down for the soldiers or spies to follow. Any cipher that was so complicated that its algorithm had to be written out was at risk of being revealed if the interceptor caught a sender with the written instructions. Then, the interceptor could readily decode any ciphertext messages intercepted (until the encryption algorithm could be changed).

__Translation to 2__: Преимущества и недостатки Шифра Цезаря. Большинство шифров, и особенно ранних, должны были легко реализовываться во время войны. в полевых условиях Особенно было опасно иметь алгоритмы криптосистем, которые писались в написанном виде/записанные для солдат или шпионов. (для использования солдатами или шпионами) Любой шифр, который был настолько сложным, что алгоритм его расшифровки так же писался вместе с шифром, приходилось представлять в написанном виде создавал угрозу выявления в случае, если перехватчик схватил отправителя с написанными инструкциями. Тогда перехватчик мог легко расшифровывать любые перехваченные криптограммы (пока алгоритм шифрования не изменится). 1399919348

3. The Caesar cipher is quite simple. During Caesar's lifetime, the simplicity did not dramatically compromise the safety of the encryption because anything written, even in plaintext, was rather well protected; few people knew how to read! The pattern pi + 3 was easy to memorize and implement. A sender in the field could write out a plaintext and a ciphertext alphabet, encode a message to be sent, and then destroy the paper containing the alphabets.

Translation to 3: Шифр Цезаря довольно прост. Во времена Цезаря простота не ставила под угрозу безопасность шифрования, потому что все написанное уже было хорошо защищено: немногие умели читать! Шаблон р+3 был прост в запоминании и применении. Отправитель __в поле(во время боевых действий)__ в каком "поле"? мог написать исходный текст и алфавит шифровки, зашифровать сообщение и после уничтожить носитель(бумажку) с алфавитом. чья работа?(I'm sorry 1400082102)

4. Cryptanalysis of the Caesar Cipher
Let us take a closer look at the result of applying Caesar's encryption technique to "TREATY IMPOSSIBLE." If we did not know the plaintext and were trying to guess it, we would have many clues from the ciphertext. For example, the break between the two words is preserved in the ciphertext, and double letters are preserved: The SS undefined is translated to. We might also notice that when a letter is repeated, it maps again to the same ciphertext as it did previously. So the letters undefined,, and always translate to , , and. These clues make this cipher easy to break.

Криптоанализ Шифра Цезаря

Давайте в взглянем на результат применения шифра Цезаря__ кто посмел шифровать Цезаря? к фразе TREATY IMPOSSIBLE. Если бы мы не знали исходного текста и пытались бы угадать его, то мы бы нашли множество подсказок(ключей) в зашифрованном тексте. Например, пробел и удвоенные согласные сохраняются при шифровании:SS переходят(переводятся) в vv. Мы возможно также заметили бы, что когда буква повторяется, она отображается снова в тот же шифр, в который она отображалась раньше. Таким образом буквы T, I и E всегда переходят(переводятся) в w, l и h. Благодаря этим подсказкам(ключам), этот шифр легко взломать. 1399828092 Исправил!

5. Suppose you are given the following ciphertext message, and you want to try to determine the original plaintext.

wklv phvvdjh lv qrw wrr kdug wr euhdn

The message has actually been enciphered with a 27-symbol alphabet: A through Z plus the "blank" character or separator between words.[4] As a start, assume that the coder was lazy and has allowed the blank to be translated to itself. If your assumption is true, it is an exceptional piece of information; knowing where the spaces are allows us to see which are the small words. English has relatively few small words, such as am, is , to , be , he , we , and , are , you , she , and so on. Therefore, one way to attack this problem and break the encryption is to substitute known short words at appropriate places in the ciphertext until you have something that seems to be meaningful. Once the small words fall into place, you can try substituting for matching characters at other places in the ciphertext.

Предположим, вы получаете следующее зашифрованное сообщение, и вы хотите попытаться определить исходный текст.

wklv phvvdjh lv qrw wrr kdug wr euhdn

Фактически, сообщение было зашифровано 27-символьным алфавитом: от A до Z плюс "пустой символ" или разделитель между словами. Для начала предположим,что кодировщик поленился и оставил пробелы на тех же местах. Если ваше предположение верно, это - исключительная информация; зная, в каких местах находятся пробелы, мы можем увидеть небольшие очень короткие слова. В английском языке относительно небольшое количество маленьких слов, таких как am, is, to, be, he, we, and, are, you, she, и так далее. Таким образом, один из способов решить эту проблему и разгадать шифр заключается в замене известных коротких слов в соответствующих местах в зашифрованном тексте, пока у вас не получится что-то, что будет иметь смысл. После того как маленькие слова окажутся на своих местах, вы можете попытаться заменить соответствующие символы в других местах в зашифрованном тексте. Zaharova A.

6. > [4] In fact, in most encryption schemes, spaces between words often are deleted, under the assumption that a legitimate receiver can break most messages into words fairly easily. For ease of writing and decoding, messages are then arbitrarily broken into blocks of a uniform size, such as every five characters, so that there is no significance to the places where the message is broken. > > На самом деле, во многих схемах шифрования, пробелы между словами удаленны, при условии что законный получатель может разбить сообщения в слова довольно просто. Для простоты написания и расшифровки, сообщения произвольно разбиты в блоки единого размера, например по пять символов, по этому нет значения в каких местах сообщения были разбиты. (Мелкобродов) работы, подгруженные после крайнего срока не проверяются > 7. Look again at the ciphertext you are decrypting. There is a strong clue in the repeated of the word. You might use this text to guess at three-letter words that you know. For instance, two very common three-letter words having the pattern xyy are see and too ; other less common possibilities are add, odd , and off. (Of course, there are also obscure possibilities like woo or gee, but it makes more sense to try the common cases first.) Moreover, the combination appears in the ciphertext, too, so you can determine whether the first two letters of the three-letter word also form a two-letter word. Translation to 7: Посмотрите снова на зашифрованный текст, который вы расшифровали.Здесь мощная подсказка в повторяющемся "r" от слова "wrr". Вы можете использовать этот текст для того чтобы угадать 3х буквенные слова, которые вы знаете. Например, два очень частых 3х буквенных слова, имеющие структуру "хуу", остальные, менее частые вероятности это (add,odd и off). (Конечно, существуют неявные вероятности, такие как woo или gee, но имеет больше смысла попробывать распространенные случаи в первую очередь). Более того, комбинация "wr" встречается в зашифрованном тексте тоже, так что вы можете определить образуют ли первые две буквы трехбуквенного слова двухбуквенное слово. 1400093186 8. For instance, if is,  would have to be , which is unlikely. However, if is  would be, which is quite reasonable. Substituting undefined for and  for, the message becomes wklv phvvdjh lv qrw wrr kdug wr euhdn T--- --- -- -OT TOO TO -

The could be cot, dot, got, hot, lot, not, pot, rot, or tot; a likely choice is not. Unfortunately, does not give any more clues because  appears only once in this sample. The word is also the end of the word, which probably starts with undefined. Likely two-letter words that can also end a longer word include so, is , in , etc. However, so is unlikely because the form is not recognizable;  is ruled out because of the previous assumption that  is. A more promising alternative is to substitute for  tHRoughout, and continue to analyze the message in that way. Отправлено по e-mail 13.05 user:H_P Например, если wrr это SEE, то wr должен быть SE, что маловероятно. Однако, если wrr это TOO, wr должен быть TO, что вполне разумно логично. Подставляя T вместо w и O вместо r, получим следующее сообщение: wklv phvvdjh lv qrw wrr kdug wr euhdn T--- --- -- -OT TOO TO -. OT может быть cot, dot, got, hot, lot, not, pot, rot, or tot; скорее всего, __выбора нет__ выбор не тот. неверно ** скорее всего, выберем слово "not" 1400082881 **К сожалению, q=N не даёт __ключей__ подсказок, неточно потому что встречается только один раз в данном примере. Слово lv - конец слова wklv, которое, вероятно, начинается с T. Вероятны, также двухбуквенные слова, __которые могут заканчиваться длинными словами,__ наоборот включающими so, is, in, etc. Однако, __это вряд ли__ поэтому вряд ли, ** слово "so" маловероятно ** неверно потому что форма T-SO не распознаётся; IN исключается, потому что из предыдущего предположения: q это N. Более перспективной альтернативой является замена IS на lv tHRoughout, с последующим анализом сообщения таким образом. не переведено выражение "in that way"

9. By now, you might notice that the ciphertext letters uncovered are just three positions away from their plaintext counterparts. You (and any experienced cryptanalyst) might try that same pattern on all the unmatched ciphertext. The completion of this decryption is left as an exercise. The cryptanalysis described here is ad hoc, using deduction based on guesses instead of solid principles. But you can take a more methodical approach, considering which letters commonly start words, which letters commonly end words, and which prefixes and suffixes are common. Cryptanalysts have compiled lists of common prefixes, common suffixes, and words having particular patterns. (For example, sleeps is a word that follows the pattern abccda. ) In the next section, we look at a different analysis technique. К настоящему моменту вы можете заметить, что в зашифрованном письме раскрыли только три позиции из текста (здесь не уверен). И правильно. Перевод содержит смысловые и стилистические ошибки. Обращаемся за помощью к группе. Если не справитесь - спрашивайте меня. :) Вы (и любой опытный шифровальщик) может попробовать использовать эту же схему для неразгаданной части зашифрованного текста. Завершение этой расшифровки остается в качестве упражнения. Метод криптоанализа, описанный здесь, __специальный (особенный)__ неточный перевод, использует дедукцию на основе догадок, а не твердых принципов. Но вы можете __взять__ стилистическая ошибка более методичный подход, учитывая, с каких букв обычно начинаются слова, на какие буквы обычно заканчиваются слова, и какие префиксы и суффиксы являются часто встречающимися. Криптоаналитики составили списки частых частотных префиксов, суффиксов и слов, имеющих особые __шаблоны__. неправильный перевод (Например, sleeps это слово, которое __следует за образец__ неправильный перевод abccda.) В следующем разделе мы рассмотрим другой метод анализа. 1399975912

10

Other Substitutions
In substitutions, the alphabet is scrambled, and each plaintext letter maps to a unique ciphertext letter. We can describe this technique in a more mathematical way. Formally, we say that a **permutation** is a reordering of the elements of a sequence. For instance, we can permute the numbers l to 10 in many ways, including the permutations π1 = 1, 3, 5, 7, 9, 10, 8, 6, 4, 2; and π2 = 10, 9, 8, 7, 6, 5, 4, 3, 2, 1. A permutation is a function, so we can write expressions such as π1(3) = 5 meaning that the letter in position 3 is to be replaced by the fifth letter. If the set is the first ten letters of the alphabet, π1(3) = 5 means that is transformed into. __Translation to 10__: Другие подстановки. В подстановках алфавит шифруется путём перестановки и инвертирования групп символов (скремблируется), и каждый символ незашифрованного текста сопоставляется с уникальным символом зашифрованного. Мы можем описать эту технику более математическим способом. Формально мы говорим, что перестановка - это изменение порядка элементов последовательности. Например, мы можем переставлять цифры от 1 до 10 по-разному, в том числе перестановки π1 = 1, 3, 5, 7, 9, 10, 8, 6, 4, 2; и π2 = 10, 9, 8, 7, 6, 5, 4, 3, 2, 1. Перестановка является функцией, поэтому мы можем записать выражения такие как π1(3) = 5, означающее, что третий символ заменяется (или должен быть заменён неважно ) на пятый. Если множество представляет собой первые десять символов алфавита, то выражение π1(3) = 5 означает, что символ С преобразовывается в Е. 1399985670

11. One way to scramble an alphabet is to use a key, a word that controls the permutation. For instance, if the key is, the sender or receiver first writes the alphabet and then writes the key under the first few letters of the alphabet. ABCDEFGHIJKLMNOPQRSTUVWXYZ word

The sender or receiver then fills in the remaining letters of the alphabet, in some easy-to-remember order, after the keyword. ABCDEFGHIJKLMNOPQRSTUVWXYZ wordabcefghijklmnpqstuvxyz

12 In this example, the key is short, so most plaintext letters are only one or two positions off from their ciphertext equivalents. With a longer keyword, the distance is greater and less predictable, as shown below. Because π must map one plaintext letter to exactly one ciphertext letter, duplicate letters in a keyword, such as the second and  in, are dropped. ABCDEFGHIJKLMNOPQRSTUVWXYZ profesinalbcdghjkmqtuvwxyz

В этом примере ключ короткий, поэтому большая часть букв исходного текста отличается на одну или две от их __зашифрованных эквивалентов__. от их эквивалентов в зашифрованном тексте В случае более длинного ключевого слова, __отличие более существенно__ в каком смысле? (Честно говоря, сама не могу разобраться. Либо здесь имеется в виду какое-то расстояние, либо то, что в более длинном зашифрованном ключевом слове меняются более чем 2 буквы.) Так ведь выше написано, что речь идёт о расстоянии, см. фрагмент 1 user:H_P и менее предсказуемо, как показано ниже. Так как π (насколько я поняла, это символ, обозначающий слово permutation см. фрагмент 10 ) __должен отобразить (заменить) только одну букву исходного текста в зашифрованном__ попробуйте написать это более понятно, (**Так как перестановка (π) должна заменить одну букву исходного текста на одну букву в зашифрованном тексте,** )то повторяющиеся буквы в ключевом слове, такие как вторая s и o в слове professional, пропускаются. ABCDEFGHIJKLMNOPQRSTUVWXYZ profesinalbcdghjkmqtuvwxyz 1399980908 Не знаю, как остальным, мне начало последнего предложения мало понятно. user:H_P

13. Notice that near the end of the alphabet replacements are rather close, and the last seven characters map to themselves. Conveniently, the last characters of the alphabet are among the least frequently used, so this vulnerability would give little help to an interceptor. Still, since regularity helps an interceptor, it is desirable to have a less regular rearrangement of the letters. One possibility is to count by threes (or fives or sevens or nines) and rearrange the letters in that order. For example, one encryption uses a table that starts with ABCDEFGHIJKLMNOPQRSTUVWXYZ adgj using every third letter. At the end of the alphabet, the pattern continues mod 26, as shown below. ABCDEFGHIJKLMNOPQRSTUVWXYZ adgjmpsvybehknqtwzcfilorux Обратите внимание, что ближе к концу алфавита замены __очень похожи(ненадежны)__ неправильный перевод, и последние 7 букв отражаются в себя. Удобно то, что последние буквы алфавита среди остальных (это лишнее ) наименее часто используются, то есть эта уязвимость не может сильно помочь злоумышленнику. Но, __некоторые(Пока еще)__ неправильный перевод закономерности помогают злоумышленнику, __это – желание__ неправильный перевод иметь __меньше правил перестановки букв(менее систематические перестановки)__. неправильный перевод Одна возможность – вычислять __с помощью деревьев(тройками)__ фантастически неправильный перевод (или пятерками или семерками) и переставлять буквы в таком порядке. К примеру, одна шифровальная таблица начинается с ABCDEFGHIJKLMNOPQRSTUVWXYZ adgj, используя каждую третью букву, расширим алфавит __на конце__ а где ещё можно? так, как показано ниже ABCDEFGHIJKLMNOPQRSTUVWXYZ adgjmpsvybehknqtwzcfilorux. А. Рябухин 1399991577 14. Complexity of Substitution Encryption and Decryption An important issue in using any cryptosystem is the time it takes to turn plaintext into ciphertext, and vice versa. Especially in the field (when encryption is used by spies or decryption is attempted by soldiers), it is essential that the scrambling and unscrambling not deter the authorized parties from completing their missions. The timing is directly related to the complexity of the encryption algorithm.

Сложность __замены шифрования и дешифрования__. перевод неверный Важным вопросом в использовании любой криптосистемы является время, которое требуется, чтобы превратить открытый текст в зашифрованный текст, и наоборот. Особенно __в области__ перевод неверный (когда шифрование используется шпионами или расшифровать __пытались__ форма неверная солдаты), важно, что __борьба и восстановление__ перевод неверный __не удерживают__ неточно уполномоченные лица от завершения их миссии. Сроки напрямую связаны со сложностью алгоритма шифрования.1399791045

15 For example, encryption and decryption with substitution ciphers can be performed by direct lookup in a table illustrating the correspondence, like the ones shown in our examples. Transforming a single character can be done in a constant amount of time, so we express the complexity of the algorithm by saying that the time to encrypt a message of n characters is proportional to n. One way of thinking of this expression is that if one message is twice as long as another, it will take twice as long to encrypt. ///-// Например, шифрование и дешифровка с подстановочным шифром могут быть осуществлены при помощи непосредственного обращения к таблице соответствий, подобной той, которая показана в примере. Для преобразования одного символа нужно затратить определённое (неизменное/одно и то же) количество времени. Этот факт служит для оценки сложности алгоритма. Время, затраченное для шифрования сообщения из n символов, прямо пропорционально n. Т.е. если одно из сообщений в два раза длиннее другого, то и на его шифрование уйдёт интервал времени в 2 раза больший. Stepanov A.P. ////// 16

Cryptanalysis of Substitution Ciphers
The techniques described for breaking the Caesar cipher can also be used on other substitution ciphers. Short words, words with repeated patterns, and common initial and final letters all give clues for guessing the permutation. Of course, breaking the code is a lot like working a crossword puzzle: You try a guess and continue to work to substantiate that guess until you have all the words in place or until you reach a contradiction. For a long message, this process can be extremely tedious. Fortunately, there are other approaches to breaking an encryption. In fact, analysts apply every technique at their disposal, using a combination of guess, strategy, and mathematical skill.

Дешифровка шифра подстановки Методики, описанные для взлома шифра Цезаря, также могут быть использованы для других подстановочных шифров. Короткие слова, слова с повторяющимися частями, и общие начальные и конечные буквы: всё это даёт ключ к разгадке подстановки. Конечно, взлом кода очень похож на __работу__ стилистическая ошибка с кроссвордом: __Вы пытаетесь предполагать и продолжать работать__, неточно чтобы обосновать это предположение, до тех пор, пока у вас все слова не будут на месте или пока вы не достигнете противоречия. Для длинного сообщения, этот процесс может быть очень утомительный. К счастью, есть и другие подходы к взлому __шифрования__. неточно На самом деле, аналитики применяют любую технику, которая имеется в их распоряжении, используя комбинацию догадок, стратегии и __математического мастерства__. неточно 1399913322