Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

cifer - Online w chmurze

Uruchom cifer u dostawcy bezpłatnego hostingu OnWorks przez Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

Jest to cifer poleceń, który można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

PROGRAM:

IMIĘ


cifer - wielofunkcyjne klasyczne narzędzie do kryptoanalizy i łamania kodów

STRESZCZENIE


cyfer [-finqs] [polecenie]

OPIS


Cifer udostępnia wiele funkcji zaprojektowanych do pomocy w łamaniu klasycznych szyfrów; Grupa
szyfry używane historycznie, ale które teraz wyszły z użycia z powodu ich
podatność na ataki z samym szyfrogramem. Generalnie zostały zaprojektowane i wdrożone
ręcznie i operuj alfabetem liter (takim jak [A-Z]).

Cifer jest zaimplementowany jako interaktywna powłoka z obsługą skryptów. Wszystko to
polecenia są udokumentowane za pomocą zwyczaj Komenda. Na przykład wpisz zwyczaj załaduj_dykt dla
informacje o załaduj_dykt dowództwo.

Bufory i filtry
Powłoka wykorzystuje koncepcję a bufor do przechowywania ciągu tekstowego, który czyta większość poleceń
z jako wejście i zapisz jako wyjście. Chyba że biegnij z -n opcja, cyfer będzie
automatycznie tworzy 10 buforów podczas uruchamiania. Bufory, o których mowa w formularzu,
bufor_#, Gdzie # jest zastępowany numerem indeksu bufora. Więcej informacji na temat
bufory, zobacz zwyczaj do: bufory, rozmiar, jasny, kopia, załadować, napisać, czytać, informacje o buforze,
i bufor zerowy.

Filtry mogą być używane do manipulowania zestawem znaków w buforze, na przykład tworzenie
wszystkie znaki wielkimi literami lub usunięcie wszystkich białych znaków. Aby uzyskać więcej informacji na temat filtrów, zobacz
dotychczasowy zwyczaj of filtrować.

Słowniki
Niektóre z cyferFunkcje 's wymagają specjalnie sformatowanego 'słownika', który pobiera
podstawowa forma listy słów. Narzędzie cifer-dykt(1) może być używany do ich tworzenia
słowniki. ten Loaddict Polecenie służy do ładowania słownika do użytku.

Częstotliwość Analiza
Analiza częstotliwości to badanie częstotliwości symboli lub grup symboli w
zaszyfrowany tekst. Pomaga w złamaniu schematów podstawiania monoalfabetycznego. Analiza częstotliwości
działa na zasadzie, że w dowolnej próbce języka pisanego pewne znaki
a grupy postaci będą występować częściej niż inne. Ponadto dystrybucja
tych częstotliwości będą mniej więcej takie same dla wszystkich próbek tego języka pisanego.
Na przykład w dowolnej sekcji języka angielskiego znak „E” pojawia się znacznie częściej
niż „X”. Podobnie para liter „TH” jest bardzo powszechna, podczas gdy „XY” jest bardzo rzadki. w
schematy podstawienia monoalfabetycznego, te wzorce są zachowane i możliwe jest:
określić pewne odwzorowania liter z tekstu zaszyfrowanego->tekst jawny z częstotliwości
sam. Ponieważ coraz więcej znaków jest konwertowanych, łatwo odgadnąć pozostałe
te, które tworzą słowa w języku docelowym.

Być może najbardziej żmudną częścią tej metody jest faktyczne liczenie symboli
sami. Zatem, Cifer udostępnia funkcje do liczenia znaków, dygramów (par
znaków) oraz trygramy (tryplety znaków). Może również korzystać z analizy częstotliwości, aby
zgadnij mapowanie zaszyfrowanego tekstu->tekstu zwykłego dla języka angielskiego. Aby uzyskać więcej informacji, zobacz
dotychczasowy zwyczaj do: Zgadywanie_częstotliwości, wykres_częstotliwości_tożsamości, analiza_częstotliwości,
liczba_digramów, liczba_trygramów.

affine szyfry
Szyfr afiniczny jest rodzajem jednoalfabetycznego szyfru podstawienia. W celu wdrożenia
szyfr afiniczny, każdemu znakowi wybranego alfabetu przypisano by liczbę, bo
przykład a = 0; b = 1; c = 2; itd. Następnie dla każdej litery tekstu jawnego przeprowadź ją
funkcja szyfrowania:

były) = (topór + b) (mod m)

Gdzie x to numer przypisany do znaku jawnego, a i m są względnie pierwsze i m jest
wielkość alfabetu. Znak zaszyfrowany dla tego znaku tekstu jawnego to
znak przypisany do numeru były).

Cifer zapewnia funkcje zarówno szyfrowania, jak i odszyfrowywania szyfrów afinicznych, a także łamania
szyfry afiniczne przy użyciu analizy częstotliwości lub brutalnej siły. Pamiętaj, że cifer jest obecnie dostępny tylko
w stanie poradzić sobie z szyframi afinicznymi, gdzie m = 26. Aby uzyskać więcej informacji, zobacz zwyczaj do:
affinesolve, affinebf, kod afiniczny, kod afiniczny, mmi.

Vigenere'a szyfry
Szyfr Vigenere jest formą podstawienia polialfabetycznego, składającą się z kilku Cezarów
szyfry w kolejności o różnych wartościach przesunięcia, które różnią się w zależności od powtórzenia
słowo kluczowe. Cifer zapewnia funkcję vigenere_crack, który wykorzystuje brutalną siłę (dla każdego
możliwa długość słowa kluczowego) metoda analizy częstotliwości w celu znalezienia słowa kluczowego i crack
szyfr.

słowo kluczowe szyfry
Szyfr słowa kluczowego to rodzaj podstawienia monoalfabetycznego, w którym mapowanie
znaki tekstu jawnego na znaki tekstu zaszyfrowanego ma wpływ na włączenie „słowa kluczowego”.
Cifer zapewnia funkcję Keyword_bruteforce który próbuje znaleźć właściwe słowo kluczowe
przechodząc przez „słownik” możliwych słów i próbując każdego z nich po kolei
wybór najlepszego rozwiązania poprzez dopasowanie słów w rozwiązaniu do tych w słowniku.
Jeśli słowo kluczowe do zaszyfrowanego tekstu jest już znane, można je zdekodować za pomocą
dekodowanie_słowa kluczowego dowództwo.

Boczek szyfry
Szyfr boczkowy to metoda stenografii, w której wiadomość jest ukryta w
prezentacja tekstu, a nie jego treści. Zaszyfrowany tekst składa się z dowolnej wiadomości
(ponownie język nie ma wpływu na ukryty tekst jawny), w którym każdy znak może
można podzielić na jedną z dwóch odrębnych grup, nazywamy je „A” i „B”. Ten
rozróżnienie może być dokonane na dowolną liczbę z góry określonych sposobów, takich jak dwa kroje pisma lub
inne wskaźniki. W celu odszyfrowania szyfru zamieniamy grupy po 5 As i Bs na
odpowiadający im znak jawnego tekstu, zgodnie z alfabetem Bacona (jednak be
świadome, że stworzenie własnej przez dwie komunikujące się strony byłoby trywialne
„niestandardowa” wersja alfabetu Bacona). Aby zakodować tekst jawny, odwrotna operacja
jest wykonywane.

Szyfr Bacona można łatwo zakodować/odszyfrować i cyfer zapewnia funkcje
boczek_kodować i boczek_dekodować osiągnąć to. Używają bufora As i Bs jako wejścia i
wyjście, a zatem każdy zaszyfrowany tekst, który musi zostać zdekodowany, musi najpierw zostać zamieniony na As i
Św. Zanim tekst jawny zostanie załadowany, należy go zmodyfikować tak, aby wielkie i małe litery
postacie należą odpowiednio do grup A i B. A później bekon filtr może być
stosowane do konwersji wielkich i małych liter w buforze na As i Bs. Tam
Jest również boczek filtr, który usuwa wszystkie znaki, które nie są „A” ani „B”.

Kolej Ogrodzenia szyfry
Szyfr płotkowy jest formą szyfru transpozycyjnego, który swoją nazwę zawdzięcza sposobowi
tekst jawny jest pisany naprzemiennie w dół i w górę po przekątnej na „szynach”, przed
odczytywany jako tekst zaszyfrowany w wierszach.

Cifer zapewnia funkcję rfbf złamać szyfry w płotach kolejowych metodą brute force
i sprawdzanie rozwiązań za pomocą słownika.

Kolumnowy Transpozycja
Transpozycja kolumnowa jest stosunkowo złożoną formą szyfru, z wieloma wariantami. ten
podstawowy proces kodowania przy użyciu tej metody polega najpierw na wypisaniu zwykłego tekstu w formacie a
tabela zdefiniowana przez swoją szerokość (która jest jednocześnie długością słowa kluczowego). Następnie, w zależności od
wariant, szyfrogram jest zapisywany i odczytywany z tabeli w dowolnej liczbie
różne sposoby.

Słowo kluczowe można podać w formie numerycznej lub alfabetycznej. W pierwszym, każda cyfra musi:
może być użyty tylko raz i musi być wystarczająca liczba cyfr, aby utworzyć pełny klucz (np. dla długości klucza
4 należy użyć wszystkich cyfr [0,1,2,3]). Najpierw alfabetyczne słowo kluczowe, takie jak „jabłko”
ma usunięte zduplikowane litery. To daje nam „jabłko”. Jeśli szyfrowałeś ręcznie, to
napisaliby „jabłko” u góry tabeli, a następnie przesunęliby kolumny, aż
słowo kluczowe jest w porządku alfabetycznym, tj. „aelp”.

Aby odszyfrować zaszyfrowany tekst, najpierw „odwracamy” słowo kluczowe, zamieniając „aelp” na „proszę”.
Możemy wtedy użyć tego słowa kluczowego tak, jakbyśmy szyfrowali, a proces odwróci
oryginalna funkcja, która daje nam tekst jawny.

CiferFunkcje słów kluczowych udostępniają narzędzia do automatyzacji wielu wariantów. Jest dziewięć
polecenia: c2c_encode, c2c_decode, c2c_bruteforce, r2c_encode, r2c_decode, r2c_bruteforce,
c2r_encode, c2r_decode i c2r_bruteforce.

Pierwsze trzy litery każdego polecenia są skrótami od: „od kolumny do kolumny”, „od kolumny do wiersza”
i „od wiersza do kolumny”; odnoszą się one do różnych sposobów odczytywania zaszyfrowanego tekstu
stół. w c2c, tabela jest zapisywana od lewej do prawej, ponownie uporządkowana i odczytywana z lewej strony
ponownie w prawo. w r2c, tabela jest zapisywana od góry do dołu, porządkowana, a następnie czytana
od lewej do prawej. Wreszcie w c2r tabela jest zapisana od lewej do prawej, ponownie uporządkowana i
czytać od góry do dołu.

Tryby „kodowania” i „dekodowania” przyjmują słowo kluczowe i działają zgodnie z oczekiwaniami. w
tryb „bruteforce”, cyfer próbuje wszystkich permutacji zwiększania długości kluczy, próbując:
znajdź prawdziwe słowo kluczowe. Testuje możliwe rozwiązania, dopasowując słowa w słowniku.

OPCJE


-n Wyłącz automatyczne inicjowanie.

-f Wykonaj polecenia z określonego pliku (skryptu), a następnie zakończ

-i Uruchom plik skryptu, a następnie przejdź do trybu interaktywnego

-q Nie analizuj w pełni pliku przed wykonaniem

-s Wyjdź przy miękkich niepowodzeniach, a nie tylko przy twardych niepowodzeniach (w celu wykonania skryptu)

Każdy tekst znaleziony po opcjach zostanie zinterpretowany jako polecenie dla powłoki; Proszę
zauważ, że nie możesz podać polecenia, jeśli którekolwiek z nich -i or -f są używane i że -q i -s
dotyczy tylko -f or -i.

Korzystaj z cifer online za pomocą usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

Komendy systemu Linux

Ad