¿Qué es el cifrado Devi Ali?
Prefacio del traductor
Prólogo
Código codificado de la primera parte
Capítulo 1 Introducción 5
1.1 Criptocodificación y esteganografía 5
1.2 Codificación de símbolos 5
1.3 Código simple: disfraz 8
1.4 Significado 11
1.5 Código simple: uso códigos virtuales para ocultar 12
1.6 Código simple: uso de rásteres para ocultar 15
1.7 Clasificación de métodos de codificación criptográfica y esteganografía 7 Clasificación de métodos de codificación criptográfica 16
Capítulo 2 Métodos y objetivos de la criptocodificación18
2.1 Propiedades de la criptocodificación18
2.1.1 Métodos de cifrado y descifrado18
2.1.2 Máquinas de cifrado y descifrado 20
2.1.3 Criptografía y literatura 20
2.1.4 Instituciones de investigación en criptozoología 21
2.2 Cifrado 22
2.2.1 Glosario, juego de caracteres 22
2.2.2 Cifrado y descifrado 22
2.2.3 Definición general 23
2.3 Criptosistema 23
p>2.3.1 Básico conceptos 23
2.3.2 Cifrado y descifrado 23
2.3.3 Definición general 23
2.3.4 Criptosistema 23
2.3. 5 Conceptos básicos 23
2.3.6 Conceptos básicos 3.2 Cifrado y codificación 24
2.3.3 Flujo de texto 24
2.4 Codificación polifónica 25
2.4.1 Codificación polifónica 25
2.4.2 Espacio entre caracteres 26
2.5 Juego de caracteres 26
2.6.2 Agrupación 28
2.6.3 Homomorfismo 29
2.6.4 Shannon 29
Capítulo 3 Método de cifrado: Reemplazo simple 30
3.1 Caso de V(1)→W30
3.1.1 V→W: Cifrado sin múltiples palabras de código y caracteres nulos 30
3.1.2 V(1) →W: Cifrado con múltiples palabras de código y caracteres nulos 31
3.2 Caso especial: V naughty 31
3.2.1 Sustitución por autoinversión 32
3.2 .2 Implementación del circuito 33
3.2.3 Permutación de ciclo único 33
3.2.4 Texto cifrado mixto 34
3.2.5 Construcción de texto cifrado con la ayuda de mnemónicos 35
3.2.6 Denotaciones 35
3.2.7 Cifrado de disco redondo y cifrado de escala móvil 36
3.2.8 Caracteres cíclicos con ventana deslizante 36
3.3 V(1)→Wm: reemplazo simple de varias hojas 36
3.3.1 m=2 sustitución simple de dos hojas: V(1)→W2 36
3.3 .2 m=3 sustitución simple de tres hojas: V(1)→ W3 38
3.3.3 m=5 Sustitución simple de cinco hojas: V(1)→W5 38
3.3.4 m=8 Sustitución simple de ocho hojas: V(1 )→W8 39
3.4 Situación general de V(1)→W(m): cifrado fork 39
3.4.1 Restricciones 39
3.4.2 Empalme ruso 41
Página 4 Capítulo 4 Métodos de cifrado: múltiples
Sustitución y codificación de letras 42
4.1 Caso de V2→W(m) 42
4.1.1 Letra 42
4.1.2 Cifrado de doble byte Futaba Paso V2 Naughty 2 42
4.1.3 Reemplazo de doble byte de tres hojas de V2→W3 46
4.2 Casos especiales de Playfair y Delastelle:
Enfoque en capas 47
4.2.1 Contraseña de Playfair 47
4.2.2 PLAYFAIR modificada 49
4.2.3 Contraseña de Delastelle 49
4.3 V3→ La caso de W(m) 50
4.3.1 GioPPi 50
4.3.2 Henkels 50
4.4 El caso general de V(n) → W( m) Situación: Texto cifrado 51
4.4.1 Manual de vocabulario 52
4.4.2 Texto cifrado de dos partes 53
4.4.3 Texto cifrado moderno 55
4.4.4 Codificación telegráfica 56
4.4.5 Texto cifrado comercial 57
4.4.6 Comprobación y corrección de errores 51
4.4 .4.6 Códigos de comprobación y corrección de errores58
4.4.7 Texto cifrado de corta duración58
4.4.8 Cifrado de trinchera58
Capítulo 5 Cifrado: permutación lineal60< / p>
5.1 Permutación lineal reflexiva 61
5.2 Permutación lineal quiral 62
5.2.1 Hill 62
5.2.2 Situación sexual no quiral 62
5.2.3 Contar 63
5.2.4 Construir pares de matrices 64
5.2.5 Construir matrices reflexivas 65
5.3 Binario lineal sustitución 65
5.4 Transformación lineal general 65
5.5 Descomposición de sustitución lineal 66
5.6 Elige una letra entre diez 68
5.7 Sustitución lineal de números decimales y números binarios 69
5.7.1 Caso de N=10 69
5.7.2 Caso de N=2: 69
5.7 .3 Turing 70
Capítulo 6 Método de cifrado: transposición 71
6.1 El método más simple 71
6.1.1 Crab 71
6.1 .2 Intercambio de letras iniciales 71
6.1.3 Transliteración de ruta 72
6.1.4 Transformación de cuadrícula 73
6.2 Transposición vertical 74
6.2.1 Palabra oral 74
6.2.2 Esquema rectangular 75
6.2.3 Método de dos pasos 75
6.2.4 Ubchi 76
6.2.5 Construcción del reemplazo 76
6.3 Transposición 77
6.3.1 Historia 77
6.3.2 Unicidad 78
Capítulo 7 Cifrado de tablas múltiples: familia de tablas cifradas 80
7.1 Reemplazo iterativo 80
7.1.1 Reemplazo de homomorfismo 80
7.1.2 Reemplazo circular 81 p>
7.2 Tabla de cifrado por turnos y rotación 81
7.2.1 Tabla de cifrado por turnos 81
7.2.2 Tabla de cifrado rotativo 82
7.2.3 Tabla de cifrado adjunta 82
7.2.4 Número de tablas de cifrado 83
7.3 Máquina de cifrado rotativa 83
p>
7.3.1 Antecedentes 84
7.3.2 Máquina rotativa reflexiva 85
7.3.3 Programa IDF 86
7.3.4 TYPEX 89
7.3.5 ENIGMA en lugar de 89
7.4 Cambiando las tablas de cifrado estándar: tabla de cifrado Virginia
y tabla de cifrado Beaufort 91
7.4 .1 Pasos del cifrado Virginia 91
7.4.2 EYRAUD 92
7.4.3 Pasos del cifrado Beaufort 92
7.4.4 Pasos inversos del cifrado Virginia y
Paso Cripto Beaufort Inverso 92
7.4.5 BOTA CRYPTO PASO 93
7.5 Tabla CRYPTO No Asociada 93
7.5.1 DESPLAZAMIENTO 94
7.5.2 Gripenstierna 94
7.5.3 MULTIPLEX 95
7.5.4 Requisitos latinos 98
Capítulo 8 Cifrado de tablas múltiples: claves 101
8.1 Métodos tempranos usando claves periódicas 101
8.1.1 Alberti 101
8.1.2 Trithemius 101
8.2 Clave dual 103
8.2.1 Botha 103
8.2.2 Virginia 103
8.2.3 Triple clave 103
8.3 Cifrado Vernum 103
8.3.1 Cifrado bit a bit 104
8.3.2 Vernum 104
8.3.3 Problema de redondeo 104 p>
8.4 Cuasicíclico clave 105
8.4.1 Engorroso cifrado de múltiples tablas 105
8.4.2 Seguridad del cifrado de múltiples tablas 105
8.4.3 Cifrado progresivo 106 p>
8.4.4 Movimiento de rueda "basado en reglas" 106
8.5 Generador de secuencia de claves - Generador de claves 106
8.5.1 Wheatstone 106
8.5.2 Intentos irregulares 106
8.5.3 Control del movimiento de la rueda 106
8.5.4 "Basado en el movimiento de la rueda basado en reglas 106
8.5.5 Clave generador de secuencia - generador de claves 106
8.5.6 Movimiento de la rueda "basado en reglas" 106
8.5.5.3 Movimiento de la rueda controlado por ranuras y trinquetes 108
8.5 .4 Contraseñas escritas a mano 109
8.5.5 Hepburn 110
8.5.6 Yardley 111
8.5.7 Cifrados verdes, rojos y morados 112
8.6 Formar secuencias clave fuera de segmentos de línea 115
8.6 8.1 Furnam 120
8.8.2 Sin terminaciones y sin sentido 120
8.8. .3 Malos hábitos 120
8.8.4 Cifrado indescifrable 121
8.8.5 Generación de secuencias de claves indescifrables 121
8.8.6 Uso práctico 121
8.8
.7 Uso indebido 121
8.3 Similitud de los métodos de cifrado 128
9.4 "Método de la masa" de Shannon 128
9.4.1 Confusión y difusión 129
9.4.2 Heureka 130
9.4.3 Shannon 133
9.4.4 Método jerárquico 133
9.4.5 Polybios 133
9.4.6 Koehl 133
9.4.7 Método alternativo 133
9.4.7 Método alternativo 134
9.5 Confusión y difusión causada por operaciones matemáticas 134 p>
9.5 Confusión y difusión causada por confusión y difusión 134
9.5.1 Operación residual 134
9.5.2 Potencia cuadrada 135
9.5. 3 Comunicación bidireccional 134 Capítulo 14 Formas de expresión múltiples: palabras posibles 202
14.1 Enumeración no superpuesta de posibles lexemas 202
14.2 Posibles lexemas Agotamiento binario no superpuesto 204
14.3 Ataque deviarico 206
14.3.1 Descifrado parcial 206
14.3.2 Descifrado completo 207
14.3.3 Combinaciones de letras 209
14.3.4 De Viali y Giviège 210
14.3.5 Historia 211
14.4 Zigzag Agotamiento de las posibilidades Grafito 212
14.5 Método de isomorfismo 213
14.5.1 Knox y Candela 213
14.5.2 Método de barra 214
14.5.3 Inspección parcial 214
14.5.4 Reflector conectable 217
14.5.5 Contramedidas 217
14.6 Fuga de texto plano oculto-texto cifrado 217
Capítulo 15. Análisis lingüístico: frecuencia 219
15.1 Exclusión de métodos de cifrado 219
15.2 Invariancia de patrón 220
15.3 Método intuitivo: contornos de frecuencia 220
15.4 Clasificación de frecuencia 222
15.4.1 Defectos en la clasificación de frecuencia 223
15.4.2 Conteo de frecuencia 224
15.5 Grupos pequeños y coincidencia de patrones 225
15.5.1 Fluctuación 225
15.5.2 Grupos pequeños 228
15.5.3 Ejemplo 228 p>
15.5.4 Frecuencia de experiencia 229
15.5.6 Mejor coincidencia 230
15.5.6 Mejor coincidencia 230
15.6.1 Distancia cuadrada 230
15.6.2 Optimización 230
15.7 Frecuencia de varias letras 231
15.7.1 Tabla de frecuencia 231
15.7.2 Frecuencia de palabras 233
15.7.3 Posición 235
15.4 Coincidencia de la cola 241
15.8.5 Otro método 241
15.9 Uso de coincidencia de frecuencia múltiple de sustituciones de letras 242
15.9.11 Más información sobre distancias de solución únicas 244
Capítulo 16 Kappa y Chi 246
16.1 Definición de Kappa y
Invarianza 246
16.1.1 Valor kappa de lenguajes comunes 247
16.1.2 Dos conclusiones 247
16.1.3 Valor esperado de Kappa 248 p >
16.2 Definición e invarianza de Chi 248
16.2.1 Resultados generales 249
16.2.2 Casos especiales 249
16.2.3 Dos conclusiones 249
16.2.4 Expectativa de Chi 250
16.3 Teorema de Kappa-Chi 250
16.4 Teorema de Kappa-Phi 251
16.4 .1 Teorema de Kappa-Phi 251
16.4.2 Comparación de las diferencias entre Phi(T) y Psi(T) 252
16.4.3 Dos conclusiones 252
16.4.4 Valor esperado de Phi 253
16.5 Función simétrica de frecuencia de caracteres 253
Capítulo 17 Prueba de fuerza porcentual 255
17.1 Prueba Kappa de tarjeta de Friedman 256 p>
17.2 Prueba Kappa de letras múltiples 258
17.3 Criptoanálisis usando máquinas 259
17.3.1 Uso de tarjetas perforadas 259
17.3.2 Diente de sierra 260
17.3.3 Método Robinson 261
17.3.4 Comparador 262
17.3.5 Análisis rápido de la RAM de la máquina 262
17.4 Prueba de Kassky 263
17.4.1 Primeros métodos 263
17.4.2 La contribución de Babbage al descifrado de código 264
17.4.3 Ejemplo 264
17.4.4 Máquina 266
17.5 Profundidad de construcción y prueba de orina de Kubak 267
17.5.1 Formación de columnas 267
17.5.2 Preocupación por la prueba Phi de Prueba Kappa 268
17.5.3 Ejemplo 268
17.6 Estimación de la duración del ciclo 270
Capítulo 18 Calibración de las tablas de cifrado adjuntas 272
18.1 Coincidencia de contornos 272
18.1.1 Uso de la profundidad 272
18.1.2 Mapeo de contornos 274
18.2 Calibración contra tablas de cifrado conocidas 275
18.2.1 Uso de Chi 275
18.2.2 Método de barra 276<
18.2.3 Ayuda adicional 276
18.2.4 Método de escala móvil 278 p>
18.2.5 Resumen del método 278
18.3 Experimento Chi: 18.3.1 Ejemplo 279
18.3.2 Obtención del texto cifrado intermedio 279
18.3.3 Resultados incidentales 282
18.4 Restauración de la tabla de cifrado original 282
18.5 Simetría posicional de Kerkhoffs de
18.6 Eliminación del cifrado compuesto: método de derivación 289
18.6.1 Decapado 289
18.6.2 Simetría posicional 289
18.6.3 Uso de máquinas 290