2016-11-03 2 views
0

私が意味するところは、3桁のコードに数字と文字をランダムに割り当てるLuaプログラムを作成した場合、このコードは、(あなたが持っていない人のように)プログラムはありますか?申し訳ありませんが、もしこれがすでに尋ねられていれば、私はそれを私に指示してくれます。私たちは単純な暗号化を使用してみませんか?

+1

例を投稿できますか? –

+0

ええ、私は現在学校に通っています。私は東西3ishに更新します – Matt

+1

この質問はプログラミング関連ではないので、 https://crypto.stackexchange.com/ – erickson

答えて

0

何が呼ばれる記述されているsubstitution cipher.

これらは、それぞれの文字と数字が常に同じコードに割り当てられているので、入力中の文字が出力に表示されて、対応するコードにつながるfrequency analysis.を使用して壊れています同じ周波数で暗号解読者は、暗号に入力されると予想されるデータの種類を調べ、共通の記号とパターンを見つけ、それらを頻繁なパターンと出力にマッチさせます。たとえば、入力が英語テキストの場合、暗号解析者は、最も頻繁に使用されるコードがE、T、A、O、I、&hellipを表していることを認識しています。最も一般的なシーケンスは、「THE」、「BE」、「OF」、「AND」などである。出力のコードは均一な確率で発生するはずである。出力に偏りがあると、コードを破壊するために悪用される可能性があります。これを避けるための基本的な方法の1つは、入力の各文字に異なる「コードブック」を使用することです。したがって、 "E"は常に同じコードに変換されるとは限りません。メッセージ内の "E"の位置に依存します。

+0

しかし、24時間ごとに暗号化コードを変更するとどうなりますか? – Matt

+0

あるいは、1時間に1回でも、このコードは周波数解析を実行するのに必要な計算力のb/cに近くないでしょうか? – Matt

+0

おそらく文字をスクランブルしますか? – Matt

1

単純な暗号化は、十分に安全ではないため使用されません。攻撃者を守るために必要なセキュリティレベルを満たすために必要な暗号化レベルを使用します。

攻撃者は

"Schneier's Law"などKGB &、GCHQ、NSAと思い、好奇心の友人からの国民国家の範囲:誰もが、最高の暗号研究のほとんど無知な素人から、その彼自身ができるアルゴリズムを作成することができます壊れない

関連する問題