یک رمز پروژه از شرکت های مختلف. دنیای اسرارآمیز رمزها - سند. رمزهای جابجایی یا جایگشت

هر پروژه باید نماد مستقل خود را داشته باشد. من باید با بسیاری از سازمان های طراحی کار کنم. گاهی اوقات به نظر می رسد که برخی از افراد نحوه تعیین اسناد پروژه را نمی دانند.

تعیین اسناد طراحی شامل دو بخش است: نام پایه و نام تجاری مجموعه نقشه ها که با خط فاصله از هم جدا شده اند.

XXXX-YY-ZZ

ХХХХ - تعیین سازمان طراحی؛

YY - شماره ساختمان یا سازه طبق نقشه کلی.

ZZ - نام تجاری مجموعه اصلی نقشه ها.

به عنوان مثال، 2014-1-EM1، 2014-1-EM2، 2014-2-EP.

حرف بزرگ "H" از طریق یک نقطه به علامت های طراحی طرح اضافه می شود.

مثال: ХХХХ-YY-ZZ.Н

اسناد متنی موجود در لیست اسناد ضمیمه باید دارای یک نام با اضافه کردن حروف بزرگ مربوطه به تفکیک نقطه باشند:

CO - برای مشخصات تجهیزات؛

LO - برای پرسشنامه؛

LS - برای برآوردهای محلی؛

VM - برای بیان الزامات مواد؛

VR - برای گزارش حجم نصب و کار ساخت و ساز.

مثال: 2014-1-EM.LO1

من می خواهم توجه داشته باشم که در اینجا (جایی که کار می کردم و کار می کردم) مرسوم است که حرف "C" را به مشخصات و "OL" را به پرسشنامه ها اختصاص دهیم.

همانطور که می بینید، تعداد قرارداد طراح کلی (و همچنین پیمانکار در صورت وجود) و سال در اینجا اضافه می شود.

1 اسناد کار برق. الزامات و توصیه های عمومی برای ترکیب و طراحی. (جایگزین VSN 381-85 می شود). مسکو 1993.

2 دستورالعمل برای تهیه اسناد پروژه.

3 GOST R 21.1101-2009. سیستم اسناد طراحی برای ساخت و ساز. الزامات اساسی برای طراحی و اسناد کاری.

از چه قوانینی برای تعیین PSD پیروی می کنید؟

مشخصات فنی سند اصلی است که بدون آن نمی توان یک پروژه فنی کامل (TP) یا پروژه با جزئیات فنی ایجاد کرد.

سند GOST 34.602-89 "TZ برای ایجاد نیروگاه های هسته ای" حاوی یک نشانه صریح در همان خطوط است:

1.1. مشخصات فنی یک نیروگاه هسته ای سند اصلی است که الزامات و روش ایجاد (توسعه یا نوسازی - سپس ایجاد) یک سیستم خودکار را تعریف می کند که مطابق آن توسعه نیروگاه هسته ای و پذیرش آن انجام می شود. هنگام راه اندازی

هنگام شروع نوشتن مشخصات فنی (TK)، جمع آوری اطلاعات اولیه که در صفحه عنوان نمایش داده می شود، ضروری است.

باید نوشتن TK (CTZ) را از صفحه عنوان شروع کنید. صفحه عنوان شامل:

  1. نام مشتری
  2. نام سیستم / زیر سیستم
  3. نام نوع سند (TZ / ChTZ و غیره)
  4. نام صف ایجاد AS
  5. کد موضوع
  6. کتیبه های هماهنگ کننده

نام مشتری

ممکن است چندین مشتری وجود داشته باشد، اما تنها یکی از آنها مشتری اصلی خواهد بود. اطلاعات مربوط به ترکیب و ساختار مشتری باید در متن شرایط مرجع منعکس شود. مشتری اصلی توافق شده در صفحه عنوان نشان داده شده است. ممکن است گزینه های زیر برای ترکیب مشتریان وجود داشته باشد:

  1. مشتری تک (متداول ترین وضعیت)
  2. گروهی از مشتریان که در آن یک نفر اصلی ترین است. به عنوان مثال، یک مشتری کاربردی است، به عنوان مثال. سیستم بلندگو به طور مستقیم برای او ایجاد شده است. مشتری دیگری برای توسعه هزینه می کند. فقط یک مشتری باید در صفحه عنوان نشان داده شود. این موضوع باید قبلا با مدیریت مشتری توافق شده باشد. این موضوع معمولاً در صلاحیت مدیر پروژه قرار می گیرد.
  3. در برخی موارد، مشتری ممکن است خواستار ذکر نام پیمانکار بدون ذکر نام خود باشد. این موضوع نیز باید قبلا با مشتری به توافق رسیده باشد.

به عنوان یک قاعده، مشتری دو نام دارد - کامل و کوتاه. متخصصان مشتری نگرش منفی نسبت به اشتباهات در هر دو نام دارند. معمولاً فرم زبان نام در صفحه عنوان به شرح زیر است:<Полное наименование заказчика> (<Краткое наименование заказчика>). اگر مشتری تابع هر سازمان بالاتری باشد، ممکن است لازم باشد نام آن در نام مشتری ذکر شود.

نام کامل سازمان های دولتی اغلب حاوی قطعه زبان "فدراسیون روسیه" است. نام کامل نباید مخفف نام کشور باشد. به عنوان یک قاعده، مشتری به تلاش برای استفاده از مخفف RF در نام کامل واکنش بسیار سختی نشان می دهد. کارمندان سازمان های دولتی، به عنوان یک قاعده، قاطعانه به ویژگی های دولتی احترام می گذارند. اغلب این موقعیت به ترکیب متون رسمی طولانی کمک می کند. به نظر ما باید وضعیت فعلی را بدیهی دانست.

ممکن است گزینه های نامگذاری دیگری نیز در لیست موجود نباشد.

نام سیستم / زیر سیستم

AS ممکن است از زیرسیستم ها تشکیل شده باشد. زیرسیستم ها از ماژول ها تشکیل شده اند. AS از عناصر بسیاری تشکیل شده است که می توانند یک سلسله مراتب را تشکیل دهند. تعیین زبانی این عناصر ممکن است متفاوت باشد. نکته اصلی توافق بر سر شرایط با مشتری است تا با او به همان زبان ارتباط برقرار کنید. به صراحت، GOST 34.602-89 فقط شامل 2 اصطلاح - سیستم (AS) و زیرسیستم است. سایر اصطلاحات d.b. توسط مشتری و پیمانکار تعیین می شود.

نام نوع سند

در این مورد، شاید انواع سند زیر:

  1. مشخصات فنی (TOR) برای توسعه AS
  2. مشخصات فنی برای اصلاح سیستم بلندگو
  3. تکلیف فنی خاص برای توسعه هر بخشی از AS، به عنوان مثال، یک زیرسیستم موجود در AS
  4. مشخصات فنی خاص برای اصلاح سیستم / زیر سیستم بلندگو.

TZ و ChTZ

آیا باید در مورد نوع سند - TK یا ChTZ تصمیم بگیرید؟

مشخصات فنی برای کل سیستم (AS) نوشته شده است. ChTZ برای هر بخشی از AS - برای زیرسیستم.

اگر مشخصات فنی کلی برای AS وجود داشته باشد، نوشتن مشخصات فنی برای زیرسیستم های جداگانه منطقی است. ChTZ وجود TK را پیش‌فرض می‌گیرد.

اگر در مورد نوشتن ChTZ صحبت می کنیم، باید 2 نام در صفحه عنوان نشان داده شود: نام AS و نام زیرسیستم.

اسناد سری 34 GOST حاوی عبارت "مشخصات فنی خصوصی" نیستند. در همان زمان، در سند GOST 34.003-90 "AS. اصطلاحات و تعاریف» می خوانیم:

1.2. مشخصات NPP برای سیستم به عنوان یک کل توسعه داده شده است که به طور مستقل یا به عنوان بخشی از سیستم دیگر عمل می کند.

علاوه بر این، مشخصات فنی را می توان برای بخش هایی از AS توسعه داد: برای زیرسیستم های AS، مجموعه وظایف AS و غیره. مطابق با الزامات این استاندارد؛ برای قطعات سخت افزاری و نرم افزار و سیستم های سخت افزاری مطابق با استانداردهای ESKD و SRPP؛ برای نرم افزار مطابق با استانداردهای ESPD؛ برای محصولات اطلاعاتی مطابق با GOST 19.201 و NTD معتبر در بخش مشتری AS.

توسعه و اصلاح

الزامات محتوای سند مشخصات فنی (به GOST 34.602-89 مراجعه کنید) از شرایط زیر استفاده می کند:

  1. توسعه بلندگو
  2. اصلاح AC
  3. توسعه بلندگوها
  4. نوسازی بلندگوها

ترسیم مرز روشنی بین این مفاهیم دشوار است (به جز بندهای 1-2). بنابراین، ما یک نسخه کاربردی از تعاریف را ارائه می دهیم که ادعای کامل بودن ندارد.

توسعه AS - نوشتن کد، مستندسازی، راه اندازی، پیاده سازی و غیره. از ابتدا

اصلاح AS، معرفی تغییرات توافق شده در یک AS موجود است.

توسعه AS - افزودن AS با هر عنصر جدید (به عنوان مثال، یک زیر سیستم جدید)

نوسازی سیستم - انتقال سیستم به یک پلت فرم جدید (به عنوان مثال، به یک سیستم عامل جدید).

تعیین دامنه این مفاهیم و استفاده آگاهانه از آنها از جمله در نام نوع سند (یا به نام AS) از همان ابتدا مهم است.

درک این شرایط محدوده کاری تیم پروژه، مهلت‌های زمانی، میزان منابع لازم، ماهیت آزمایش‌های بعدی و غیره را تعیین می‌کند.

نام صف ایجاد AS

دو مفهوم را باید از هم تفکیک کرد:

  1. مراحل و مراحل ایجاد AS (به GOST 34.601-90 "AS. مراحل ایجاد" مراجعه کنید)
  2. صف ایجاد AS

GOST 34.003-90 IT. مجموعه ای از استانداردها برای بلندگوها. AC اصطلاحات و تعاریف» اصطلاحات را به صورت زیر تعریف می کند:

صف ایجاد AS - بخشی از AS که شرایط مرجع برای ایجاد AS به طور کلی مهلت های راه اندازی جداگانه و مجموعه ای از عملکردهای اجرا شده را تعیین می کند.

مرحله ایجاد AU - یکی از بخش های فرآیند ایجاد AU، که توسط اسناد نظارتی ایجاد شده و با انتشار اسناد برای AU خاتمه می یابد، که شامل شرحی از مدل کامل، در چارچوب الزامات مشخص شده، مدل AU است. در سطح مشخص شده برای این مرحله، یا ساخت اجزای غیر سریالی AU، یا پذیرش AU در بهره برداری تولید صنعتی

مرحله ایجاد AS - بخشی از مرحله ایجاد AS که به دلایل وحدت ماهیت کار و (یا) نتیجه نهایی یا تخصص اجراکنندگان اختصاص داده شده است.

GOST 34 به صراحت تفاوت بین مراحل/مراحل ایجاد AS و صف های ایجاد AS را توضیح نمی دهد.

در عمل، آنها اغلب به طرح زیر متوسل می شوند: ایجاد یک AS به صف (1، 2، و غیره) تقسیم می شود. در هر صف، کار به مراحل و فازها تقسیم می شود. ترتیب اولویت برای ایجاد نیروگاه های هسته ای باید در اسناد مناقصه مندرج و با مشتری موافقت شود.

کد موضوع

تمایز بین مفاهیم زیر ضروری است:

  1. کد موضوع
  2. نام کوتاه گوینده
  3. عدد اعشاری

کد موضوع یک نام کوتاه (معمولاً حروف الفبا) از AC است. کد موضوع ممکن است با نام کوتاه گوینده همخوانی نداشته باشد. کد موضوع باید با مشتری مشخص شود. مستندات مسابقه که به خوبی نوشته شده است حاوی یک کد موضوع است (این اغلب اتفاق نمی افتد). همه مشتریان یک ساختار سازمانی مسئول اختصاص رمز و اعداد اعشاری به سیستم ها ندارند.

اگر مشتری به دلایلی کد موضوع را ارائه نکرد، باید از نام کوتاه AS استفاده کنید یا کد موضوع خود را بیاورید و با مشتری در مورد آن توافق کنید. این عمل امکان پذیر است.

TK - عدد اعشاری ندارد. یک عدد اعشاری به اسناد پروژه فنی کار (TPD) اختصاص داده می شود. TK بخشی از TRP نیست. اعداد اعشاری معمولاً توسط پیمانکار تشکیل می شود، اما این امکان وجود دارد که شماره توسط مشتری تعیین شود. این سوال باید با مشتری روشن شود.

کتیبه های هماهنگ کننده

ترکیب کتیبه های منطبق به مشتری و پیمانکار بستگی دارد. معمولاً در مراحل اولیه ایجاد یک سیستم، مشتری از اظهار نظر در مورد این موضوع خودداری می کند، زیرا در ابتدای پروژه، مشخص نیست چه کسی شرایط مرجع و مشخصات فنی را از طرف او امضا خواهد کرد. با این حال، توصیه می شود در اسرع وقت در مورد این موضوع مشورت کنید. تمرین نشان می دهد که تصمیم گیری از طرف مشتری در مورد ترکیب مقاماتی که امضای خود را می گذارند زمان زیادی می برد.

منطقی است که یک TOR معمولی با یک صفحه جلد بدون امضا و یک مجموعه جداگانه از صفحات عنوان با مکان هایی برای امضا برای هر سند پروژه (TOR، TRP، PMI و غیره) تهیه کنید.

برگه تاییدیه

برگه تایید بخشی رسمی از مشخصات فنی است. برگه تایید آخرین برگه مشخصات فنی حاوی امضای مجریان و نمایندگان مشتری است. برگه تاییدیه و برگه ثبت تغییرات را با هم اشتباه نگیرید. TK تغییر نمی کند. در صورت نیاز به تغییرات در مشخصات فنی تایید شده، یک سند جداگانه نوشته می شود - مشخصات فنی اضافی (مشخصات فنی اضافی).

هنگام تهیه اسناد پروژه، این سوال مطرح می شود - چه کدی را به پروژه اختصاص دهید. اگر با آن به GOST ها مراجعه کنیم، دو گزینه دریافت می کنیم:

1 – شماره سریال سند

گزینه دوم برای کامپایل رمز شامل کد سازمان توسعه دهنده، کد مشخصات طبقه بندی سیستم، شماره ثبت توسط:

کد سازمانی- توسعه دهنده مطابق با طبقه بندی ملی شرکت ها، موسسات و سازمان ها (OKPO) یا طبق قوانین تعیین شده توسط اسناد هنجاری و فنی صنعت تعیین می شود.

کد تایید شد(طبقه‌بندی عمومی انواع فعالیت‌های اقتصادی) ویژگی‌های طبقه‌بندی یک سیستم یا بخشی از آن (زیر سیستم، مجتمع، جزء) مطابق با قوانین تعیین‌شده در صنعت بر اساس زیر کلاس 425 طبقه‌بندی کننده همه اتحادیه محصولات تخصیص داده می‌شود. و/یا طبقه بندی کننده همه اتحادیه زیرسیستم ها و مجموعه وظایف سیستم های کنترل خودکار - 1 84 154.

شماره ثبت– شماره سریال ثبت سیستم (بخشی از سیستم) توسط سرویس سازمان توسعه دهنده که وظیفه نگهداری از نمایه کارت و ثبت نام ها را بر عهده دارد، اختصاص می یابد. برای هر کد مشخصه ثبت، شماره های ثبت از 001 تا 999 تخصیص داده می شود.

کد سندشامل دو کاراکتر الفبایی عددی است. کد اسناد تعریف شده توسط این استاندارد مطابق با ستون 3 وارد می شود. کد اسناد اضافی به شرح زیر است: اولین کاراکتر یک حرف است که نوع سند را مطابق جدول نشان می دهد. 1، کاراکتر دوم یک عدد یا حرف است که شماره سریال یک سند از این نوع را نشان می دهد. کد سند با یک نقطه از علامت قبلی جدا می شود.

شماره سریال اسنادیک نام (2 کاراکتر) اختصاص داده می شود که از نام دوم شروع می شود و با یک نقطه از نام قبلی جدا می شود.

شماره ویرایش سنداز دومی به ترتیب صعودی از 2 تا 9 شروع می شود و با یک نقطه از مقدار قبلی جدا می شود. شماره ویرایش بعدی در مواردی که نسخه قبلی حفظ شود (لغو نشده است) اختصاص داده می شود.

شماره قطعه سندبا خط فاصله از علامت قبلی جدا می شود. اگر سند از یک قسمت تشکیل شده باشد، خط فاصله درج نمی شود و شماره قسمت سند اختصاص داده نمی شود.

ویژگی سند، در رسانه های کامپیوتری اجرا می شود، در صورت لزوم وارد می شود. حرف "M" با یک نقطه از علامت قبلی جدا می شود.

نمونه ای از کد سند طراحی:

40072920.46690.103.SA.01.1-2.M

میز 1:نام اسناد خاصی که هنگام طراحی سیستم به عنوان یک کل یا بخشی از آن ایجاد می شود.

مرحله ایجاد

عنوان سند

کد سند

بخشی از پروژه

تعلق داشتن به

دستورالعمل های اضافی

اسناد طراحی و برآورد

اسناد عملیاتی

EP برگه طرح اولیه EP * یا - - -
یادداشت توضیحی طرح اولیه P1 یا - - -
EP، TP چارت سازمانی CO یا - - گنجاندن P3 یا PV در سند مجاز است
C1* که ایکس -
نمودار ساختار عملکردی C2* یا - - هنگام توسعه اسناد CO، C1، C2، C3 در مرحله ES، مجاز است آنها را در سند P1 گنجانده شود.
فهرست وظایف برای توسعه ابزارهای فنی تخصصی (جدید). ساعت 9 که ایکس - هنگام توسعه در مرحله TP، مجاز است P2 را در سند گنجانده شود
طرح اتوماسیون C3* که ایکس - -
مشخصات فنی برای توسعه ابزارهای فنی تخصصی (جدید). - که - - پروژه شامل نمی شود
TP وظایف توسعه بخش های ساختمانی، برق، بهداشتی و سایر بخش های پروژه مربوط به ایجاد سیستم - که ایکس - پروژه شامل نمی شود
برگه طراحی فنی TP * یا - - -
لیست اقلام خریداری شده معاون * یا - - -
لیست سیگنال ها و داده های ورودی در 1 و در مورد - - -
لیست سیگنال های خروجی (اسناد) در 2 و در مورد - - -
لیست وظایف توسعه بخش های ساختمانی، برق، بهداشتی و سایر بخش های پروژه مربوط به ایجاد سیستم در ساعت 3 که ایکس - گنجاندن P2 در سند مجاز است
یادداشت توضیحی پروژه فنی P2 یا - - شامل یک برنامه عملیاتی برای آماده سازی تسهیلات برای راه اندازی سیستم است
شرح عملکردهای خودکار P3 یا - - -
شرح بیانیه وظیفه (مجموعه وظایف) P4 یا - - گنجاندن P2 یا P3 در اسناد مجاز است
توضیحات پشتیبانی اطلاعات سیستم P5 و در مورد - - -
شرح سازماندهی پایگاه اطلاع رسانی P6 و در مورد - - -
TP شرح سیستم های طبقه بندی و کدگذاری P7 و در مورد - - -
شرح آرایه اطلاعات P8 و در مورد - - -
شرح مجموعه وسایل فنی P9 که - - برای این کار مجاز است مطابق با GOST 19.101 در سند 46 گنجانده شود
توضیحات نرم افزار PA توسط - - -
شرح الگوریتم (رویه طراحی) PB MO - - گنجاندن P2، P3 یا P4 در اسناد مجاز است
شرح ساختار سازمانی PV OO - - -
طرح چیدمان C8 که ایکس - گنجاندن P9 در سند مجاز است
لیست تجهیزات و مواد - که ایکس - -
محاسبه برآورد محلی B2 یا ایکس - -
TP، RD ارزیابی طراحی قابلیت اطمینان سیستم B1 یا - - -
ترسیم فرم سند (فریم تصویری) C9 و در مورد - ایکس در مرحله TP مجاز است P4 یا P5 را در اسناد گنجانده شود
RD لیست دارندگان اصلی DP* یا - - -
فهرست اسناد عملیاتی ED* یا - ایکس -
مشخصات سخت افزاری در ساعت 4 که ایکس - -
لایحه مواد مورد نیاز ساعت 5 که ایکس - -
فهرست رسانه های ذخیره سازی کامپیوتر VM* و در مورد - ایکس -
آرایه ورودی ساعت 6 و در مورد - ایکس -
RD دایرکتوری پایگاه داده در ساعت 7 و در مورد - ایکس -
ترکیب داده های خروجی (پیام ها) ساعت 8 و در مورد - ایکس -
برآوردهای محلی B3 یا ایکس - -
روش شناسی (تکنولوژی) طراحی به کمک کامپیوتر I1 OO - ایکس -
دستورالعمل های تکنولوژیکی و 2 OO - ایکس -
راهنمای کاربر I3 OO - ایکس -
دستورالعمل ایجاد و نگهداری پایگاه داده (مجموعه داده) I4 و در مورد - ایکس -
دستورالعمل های عملیاتی KTS IE که - ایکس -
نمودار سیم کشی خارجی C4* که ایکس - مجاز به اجرا در قالب جداول
نمودار سیم کشی خارجی C5* که ایکس - یکسان
جدول اتصالات و اتصالات C6 که ایکس - -
نمودار تقسیم سیستم (ساختاری) E1* که - - -
طراحی نمای کلی VO * که ایکس - -
نقشه نصب تجهیزات فنی SA که ایکس - -
نمودار شماتیک SB که ایکس - -
نمودار ساختاری مجموعه ای از وسایل فنی C1* که ایکس - -
طرح چیدمان تجهیزات و سیم کشی C7 که ایکس - -
شرح فرآیند فن آوری پردازش داده ها (از جمله پردازش از راه دور) PG OO - ایکس -
توضیحات کلی سیستم PD یا - ایکس -
برنامه و روش تست (قطعات، مجتمع های تجهیزات اتوماسیون، زیر سیستم ها، سیستم ها) PM * یا - - -
فرم FO * یا - ایکس -
گذرنامه PS * یا - ایکس -
* اسنادی که کد آنها مطابق با الزامات استاندارد ESKD تنظیم شده است

در این روز، سرویس رمزنگاری روسیه تعطیلات حرفه ای خود را جشن می گیرد.

"رمزنگاری"از یونان باستان به معنی "نوشتن مخفی".

چگونه کلمات را قبلا پنهان می کردید؟

روش عجیبی برای انتقال نامه مخفی در زمان سلطنت سلسله فراعنه مصر وجود داشت:

برده ای را انتخاب کردند سرش را کچل تراشیدند و پیام را با رنگ گیاهی ضدآب روی آن کشیدند. وقتی مو دوباره رشد کرد، برای گیرنده ارسال شد.

رمز- این نوعی سیستم تبدیل متن با یک رمز (کلید) برای اطمینان از محرمانه بودن اطلاعات ارسال شده است.

AiF.ru منتخبی از حقایق جالب را از تاریخچه رمزگذاری تهیه کرده است.

همه نوشته های مخفی سیستم دارند

1. آکروستیک- یک متن معنادار (کلمه، عبارت یا جمله)، که از حروف ابتدایی هر سطر شعر تشکیل شده است.

به عنوان مثال، در اینجا یک شعر معمایی است که پاسخ آن در حروف اول است:

Dمن را با نام خود می شناسند.
آرسرکش و بی گناه به او سوگند یاد می کنند
Uمن بیشتر از یک تکنسین در بلایا هستم،
وزندگی با من شیرین تر است و در بهترین حالت.
بمن به تنهایی می توانم به هماهنگی روح های پاک خدمت کنم،
آبین تبهکاران - من خلق نشدم.
یوری نلدینسکی-ملتسکی
سرگئی یسنین، آنا آخماتووا، والنتین زاگوریانسکی اغلب از آکروستیک استفاده می کردند.

2. لیتوره- نوعی نوشته رمزگذاری شده که در ادبیات دست نوشته روسیه باستان استفاده می شود. می تواند ساده و عاقلانه باشد. یک نوشته ساده به نام ابهت نویسی شامل موارد زیر است: قرار دادن حروف همخوان در دو ردیف به ترتیب:

آنها از حروف بالا در نوشتن به جای حروف پایین استفاده می کنند و بالعکس، و حروف صدادار بدون تغییر باقی می مانند. مثلا، توکیپ = بچه گربهو غیره

لیتوره عاقلانهشامل قوانین جایگزینی پیچیده تری است.

3. "ROT1"- یک کد برای بچه ها؟

شاید شما هم در کودکی از آن استفاده کرده باشید. کلید رمز بسیار ساده است: هر حرف الفبا با حرف بعدی جایگزین می شود.

A با B، B با C و غیره جایگزین می شود. "ROT1" در لغت به معنای "چرخش 1 حرف به جلو در حروف الفبا" است. عبارت "من عاشق بورشت هستم"به یک عبارت مخفی تبدیل خواهد شد "آه میومیا". این رمز در نظر گرفته شده است که سرگرم کننده باشد و به راحتی قابل درک و رمزگشایی باشد حتی اگر از کلید به صورت معکوس استفاده شود.

4. از ترتیب مجدد اصطلاحات ...

در طول جنگ جهانی اول، پیام های محرمانه با استفاده از فونت های به اصطلاح جایگشت ارسال می شد. در آنها، حروف با استفاده از برخی قوانین یا کلیدهای داده شده دوباره مرتب می شوند.

به عنوان مثال، کلمات را می توان به عقب نوشت، به طوری که عبارت "مامان قاب را شست"به یک عبارت تبدیل می شود «امام علی عمر». کلید جایگشت دیگر این است که هر جفت حروف را دوباره مرتب کنید تا پیام قبلی تبدیل شود "آم ی الاروم".

ممکن است به نظر برسد که قوانین پیچیده جایگشت می تواند این رمزها را بسیار دشوار کند. با این حال، بسیاری از پیام های رمزگذاری شده را می توان با استفاده از آناگرام یا الگوریتم های رایانه ای مدرن رمزگشایی کرد.

5. رمز کشویی سزار

از 33 رمز مختلف تشکیل شده است، یکی برای هر حرف الفبا (تعداد رمزها بسته به الفبای زبان مورد استفاده متفاوت است). شخص باید می دانست که از کدام رمز ژولیوس سزار برای رمزگشایی پیام استفاده کند. به عنوان مثال، اگر از رمز E استفاده شود، A تبدیل به E، B تبدیل به F، C تبدیل به Z و غیره بر اساس حروف الفبا می شود. اگر از رمز Y استفاده شود، A تبدیل به Y، B تبدیل به Z، B تبدیل به A و غیره می شود. این الگوریتم اساس بسیاری از رمزهای پیچیده تر است، اما به خودی خود محافظت قابل اعتمادی برای محرمانه بودن پیام ها ارائه نمی دهد، زیرا بررسی 33 کلید رمزی مختلف زمان نسبتاً کوتاهی را می طلبد.

هیچ کس نتوانست. آن را امتحان کنید

پیام های عمومی رمزگذاری شده ما را با دسیسه های خود آزار می دهند. برخی از آنها هنوز حل نشده باقی مانده اند. آن ها اینجا هستند:

کریپتوس. مجسمه ای که توسط هنرمند جیم سنبورن ساخته شده است که در مقابل مقر آژانس اطلاعات مرکزی در لنگلی، ویرجینیا قرار دارد. این مجسمه شامل چهار رمزگذاری شده است. در سال 2010، مشخص شد که کاراکترهای 64-69 NYPVTT در قسمت 4 به معنای کلمه BERLIN هستند.

اکنون که مقاله را خواندید، احتمالاً قادر خواهید بود سه رمز ساده را حل کنید.

گزینه های خود را در نظرات این مقاله بگذارید. پاسخ در ساعت 13:00 در 13 می 2014 ظاهر می شود.

پاسخ:

1) نعلبکی

2) بچه فیل از همه چیز خسته شده است

3) هوای خوب

نیاز به رمزگذاری مکاتبات در دنیای باستان بوجود آمد و رمزهای جایگزین ساده ظاهر شدند. پیام های رمزگذاری شده سرنوشت بسیاری از نبردها را تعیین کرد و بر روند تاریخ تأثیر گذاشت. با گذشت زمان، مردم روش‌های رمزگذاری پیشرفته‌تری را اختراع کردند.

به هر حال، کد و رمز، مفاهیم متفاوتی هستند. اولین مورد به معنای جایگزینی هر کلمه در پیام با یک کلمه رمز است. دوم رمزگذاری هر نماد اطلاعات با استفاده از یک الگوریتم خاص است.

پس از اینکه ریاضیات شروع به رمزگذاری اطلاعات کرد و نظریه رمزنگاری توسعه یافت، دانشمندان بسیاری از خواص مفید این علم کاربردی را کشف کردند. به عنوان مثال، الگوریتم های رمزگشایی به رمزگشایی زبان های مرده مانند مصری باستان یا لاتین کمک کرده اند.

استگانوگرافی

استگانوگرافی قدیمی تر از کدگذاری و رمزگذاری است. این هنر خیلی وقت پیش ظاهر شد. این در لغت به معنای "نوشتن پنهان" یا "نوشتن مخفی" است. اگرچه استگانوگرافی دقیقاً با تعریف کد یا رمز مطابقت ندارد، اما قصد دارد اطلاعات را از چشمان کنجکاو پنهان کند.

استگانوگرافی ساده ترین رمز است. نمونه‌های معمول عبارتند از نت‌های بلعیده شده با موم یا پیامی روی سر تراشیده شده که زیر رشد مو پنهان شده است. واضح‌ترین مثال از استگانوگرافی، روشی است که در بسیاری از کتاب‌های کارآگاهی انگلیسی (و نه تنها) توضیح داده شده است، زمانی که پیام‌ها از طریق روزنامه‌ای که در آن حروف به طور محتاطانه علامت‌گذاری می‌شوند، مخابره می‌شوند.

عیب اصلی استگانوگرافی این است که یک خارجی توجه می تواند آن را متوجه شود. بنابراین، برای جلوگیری از خواندن آسان پیام مخفی، از روش های رمزگذاری و رمزگذاری همراه با استگانوگرافی استفاده می شود.

ROT1 و رمز سزار

نام این رمز ROTate 1 حرف به جلو است و برای بسیاری از دانش آموزان شناخته شده است. این یک رمز جایگزین ساده است. ماهیت آن این است که هر حرف با جابجایی حروف الفبای 1 به جلو رمزگذاری می شود. A -> B, B -> B, ..., I -> A. به عنوان مثال، بیایید عبارت "Nastya ما با صدای بلند گریه می کند" را رمزگذاری کنیم و "obshb Obtua dspnlp rmbsheu" را دریافت کنیم.

رمز ROT1 را می توان به تعداد دلخواه تعمیم داد، سپس ROTN نامیده می شود، که در آن N عددی است که رمزگذاری حروف باید با آن جبران شود. به این شکل رمز از قدیم الایام شناخته شده است و به آن رمز سزار می گویند.

رمز سزار بسیار ساده و سریع است، اما یک رمز ساده تک جایگشتی است و بنابراین به راحتی شکسته می شود. با داشتن یک اشکال مشابه، فقط برای شوخی های کودکان مناسب است.

رمزهای جابجایی یا جایگشت

این نوع رمزهای جایگشت ساده جدی‌تر هستند و نه چندان دور به طور فعال مورد استفاده قرار گرفته‌اند. در طول جنگ داخلی آمریکا و جنگ جهانی اول از آن برای انتقال پیام استفاده می شد. الگوریتم آن شامل مرتب کردن مجدد حروف است - پیام را به ترتیب معکوس بنویسید یا حروف را به صورت جفت مرتب کنید. به عنوان مثال، بیایید عبارت "کد مورس نیز یک رمز است" -> "Akubza ezrom - ezhot rfish" را رمزگذاری کنیم.

با یک الگوریتم خوب که جایگشت های دلخواه را برای هر نماد یا گروهی از آنها تعیین می کرد، رمز در برابر شکستن ساده مقاوم شد. ولی! فقط در زمان مقرر از آنجایی که رمز را می توان به راحتی با نیروی ساده یا تطبیق فرهنگ لغت شکست، امروزه هر گوشی هوشمندی می تواند آن را رمزگشایی کند. بنابراین با آمدن کامپیوترها، این رمز به یک کد کودکانه نیز تبدیل شد.

کد مورس

الفبا وسیله ای برای تبادل اطلاعات است و وظیفه اصلی آن ساده تر و قابل فهم تر کردن پیام ها برای انتقال است. اگرچه این برخلاف آنچه رمزگذاری برای آن در نظر گرفته شده است. با این وجود، مانند ساده ترین رمزها کار می کند. در سیستم مورس، هر حرف، عدد و علامت نگارشی کد مخصوص به خود را دارد که از گروهی خط تیره و نقطه تشکیل شده است. هنگام انتقال پیام با استفاده از تلگراف، خط تیره و نقطه نشان دهنده سیگنال های بلند و کوتاه هستند.

تلگراف و الفبا اولین کسی بود که اختراع خود را در سال 1840 به ثبت رساند، اگرچه دستگاه های مشابهی قبل از او در روسیه و انگلیس اختراع شده بود. اما حالا چه کسی اهمیت می دهد... تلگراف و کد مورس تأثیر بسیار زیادی بر جهان داشتند و امکان انتقال تقریباً آنی پیام ها را در فواصل قاره ای فراهم می کردند.

جایگزینی تک الفبایی

ROTN و کد مورس که در بالا توضیح داده شد نمایندگان فونت های جایگزین تک الفبایی هستند. پیشوند "مونو" به این معنی است که در هنگام رمزگذاری، هر حرف از پیام اصلی با حرف یا کد دیگری از یک الفبای رمزگذاری جایگزین می شود.

رمزگشایی رمزهای جایگزین ساده کار دشواری نیست و این اشکال اصلی آنهاست. آنها را می توان با جستجوی ساده یا تجزیه و تحلیل فرکانس حل کرد. به عنوان مثال، مشخص است که بیشترین استفاده از حروف در زبان روسی عبارتند از "o"، "a"، "i". بنابراین، می‌توان فرض کرد که در متن رمزی، حروفی که اغلب به‌عنوان «o»، «a» یا «i» ظاهر می‌شوند، هستند. بر اساس این ملاحظات، پیام را می توان حتی بدون جستجوی رایانه ای رمزگشایی کرد.

مری اول، ملکه اسکاتلند از 1561 تا 1567، شناخته شده است که از رمز جایگزینی تک الفبایی بسیار پیچیده با چندین ترکیب استفاده کرده است. با این حال، دشمنان او توانستند پیام‌ها را رمزگشایی کنند و اطلاعات کافی بود تا ملکه را به اعدام محکوم کنند.

رمز گرونسفلد یا جایگزینی چند الفبایی

رمزهای ساده توسط رمزنگاری بی فایده در نظر گرفته می شوند. بنابراین، بسیاری از آنها اصلاح شده اند. رمز گرونسفلد اصلاحی از رمز سزار است. این روش در برابر هک بسیار مقاوم‌تر است و شامل این واقعیت است که هر کاراکتر اطلاعات رمزگذاری شده با استفاده از یکی از الفبای مختلف رمزگذاری می‌شود که به صورت چرخه‌ای تکرار می‌شوند. می توان گفت که این یک کاربرد چند بعدی از ساده ترین رمز جایگزین است. در واقع، رمز گرونسفلد بسیار شبیه به رمز مورد بحث در زیر است.

الگوریتم رمزگذاری ADFGX

این معروف ترین رمز جنگ جهانی اول است که توسط آلمانی ها استفاده می شود. رمز نام خود را به این دلیل گرفت که الگوریتم رمزگذاری باعث شد همه رمزنگارها این حروف را جایگزین کنند. انتخاب خود حروف به دلیل راحتی آنها هنگام ارسال از طریق خطوط تلگراف تعیین می شد. هر حرف در رمز با دو نشان داده می شود. بیایید به نسخه جالب تری از مربع ADFGX نگاه کنیم که شامل اعداد است و ADFGVX نام دارد.

آ D اف جی V ایکس
آ جی س آ 5 اچ D
D 2 E آر V 9 ز
اف 8 Y من ن ک V
جی U پ ب اف 6 O
V 4 جی ایکس اس 3 تی
ایکس دبلیو L س 7 سی 0

الگوریتم برای ترکیب مربع ADFGX به شرح زیر است:

  1. برای نشان دادن ستون ها و ردیف ها، n حرف تصادفی می گیریم.
  2. ما یک ماتریس N x N می سازیم.
  3. ما حروف الفبا، اعداد، علائم را که به طور تصادفی در سلول ها پراکنده شده اند وارد ماتریس می کنیم.

بیایید یک مربع مشابه برای زبان روسی درست کنیم. به عنوان مثال، بیایید یک مربع ABCD ایجاد کنیم:

آ ب که در جی D
آ او ن b/b آ I/Y
ب اچ V/F H/C ز D
که در ش/شچ ب L ایکس من
جی آر م در باره YU پ
D و تی سی Y U

این ماتریس عجیب به نظر می رسد، زیرا تعدادی از سلول ها حاوی دو حرف هستند. این قابل قبول است؛ معنای پیام از بین نمی رود. به راحتی قابل بازیابی است. بیایید عبارت Compact Cipher را با استفاده از این جدول رمزگذاری کنیم:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
عبارت به در باره م پ آ به تی ن Y Y ش و اف آر
رمز bv نگهبانان گیگابایت gd آه bv دسی بی ab dg جهنم وا جهنم bb در هکتار

بنابراین، پیام رمزگذاری شده نهایی مانند این است: "bvgvgbgdagbvdbabdgvdvaadbbga." البته، آلمانی ها خط مشابهی را از طریق چندین رمز دیگر عبور دادند. و نتیجه یک پیام رمزگذاری شده بسیار مقاوم در برابر هک بود.

رمز ویژنر

این رمز نسبت به رمزهای تک الفبایی نسبت به ترک خوردگی مقاومت بیشتری دارد، اگرچه یک رمز جایگزین متن ساده است. با این حال، به لطف الگوریتم قوی آن، هک کردن آن برای مدت طولانی غیرممکن به نظر می رسید. اولین ذکر آن به قرن شانزدهم باز می گردد. ویژنر (دیپلمات فرانسوی) را به اشتباه مخترع آن می دانند. برای درک بهتر آنچه در مورد آن صحبت می کنیم، جدول Vigenère (مربع Vigenère، Tabula recta) را برای زبان روسی در نظر بگیرید.

بیایید رمزگذاری عبارت "کاسپروویچ می خندد" را شروع کنیم. اما برای موفقیت در رمزگذاری، به یک کلمه کلیدی نیاز دارید - بگذارید "رمز عبور" باشد. حالا بیایید رمزگذاری را شروع کنیم. برای انجام این کار، کلید را آنقدر یادداشت می کنیم که تعداد حروف آن با تعداد حروف عبارت رمزگذاری شده مطابقت داشته باشد، با تکرار کلید یا قطع کردن آن:

حال با استفاده از صفحه مختصات به دنبال سلولی می گردیم که محل تلاقی جفت حروف باشد و به دست می آید: K + P = b، A + A = B، C + P = B و غیره.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
رمز: کومرسانت ب که در YU با ن YU جی SCH و E Y ایکس و جی آ L

ما دریافتیم که "کاسپروویچ می خندد" = "ابویوسنیوگشچ ایخژگال".

شکستن رمز Vigenère بسیار دشوار است زیرا تجزیه و تحلیل فرکانس نیازمند دانستن طول کلمه کلیدی برای کارکرد آن است. بنابراین، هک شامل پرتاب تصادفی یک کلمه کلیدی و تلاش برای شکستن پیام مخفی است.

همچنین لازم به ذکر است که علاوه بر کلید کاملا تصادفی می توان از جدول ویژنر کاملا متفاوت استفاده کرد. در این مورد، مربع ویژنر شامل الفبای روسی است که خط به خط با افست یک نوشته شده است. که ما را به رمز ROT1 می رساند. و درست مانند رمز سزار، افست می تواند هر چیزی باشد. علاوه بر این، ترتیب حروف لازم نیست بر اساس حروف الفبا باشد. در این مورد، خود جدول ممکن است یک کلید باشد، بدون اینکه بدانیم خواندن پیام، حتی با دانستن کلید، غیرممکن خواهد بود.

کدها

کدهای واقعی شامل مطابقت هایی برای هر کلمه از یک کد جداگانه است. برای کار با آنها به کتاب های به اصطلاح کد نیاز دارید. در واقع، این همان فرهنگ لغت است که فقط شامل ترجمه کلمات به کد است. یک مثال معمولی و ساده شده از کدها، جدول ASCII است - رمز بین المللی کاراکترهای ساده.

مزیت اصلی کدها این است که رمزگشایی آنها بسیار دشوار است. تقریباً هنگام هک کردن آنها کار نمی کند. نقطه ضعف کدها در واقع خود کتاب هاست. اولاً، تهیه آنها یک فرآیند پیچیده و پرهزینه است. ثانیاً، برای دشمنان آنها به یک شی مورد نظر تبدیل می شوند و رهگیری حتی بخشی از کتاب آنها را مجبور می کند تا همه کدها را به طور کامل تغییر دهند.

در قرن بیستم، بسیاری از ایالت‌ها از کدهایی برای انتقال داده‌های مخفی استفاده می‌کردند و پس از مدتی، کتاب کد را تغییر می‌دادند. و آنها فعالانه به دنبال کتابهای همسایگان و مخالفان خود بودند.

"معما"

همه می دانند که Enigma اصلی ترین ماشین رمزگذاری نازی ها در طول جنگ جهانی دوم بود. ساختار Enigma شامل ترکیبی از مدارهای الکتریکی و مکانیکی است. اینکه رمز چگونه معلوم می شود به پیکربندی اولیه انیگما بستگی دارد. در همان زمان، Enigma به طور خودکار پیکربندی خود را در طول عملیات تغییر می دهد و یک پیام را به چندین روش در طول کل آن رمزگذاری می کند.

برخلاف ساده‌ترین رمزها، انیگما تریلیون‌ها ترکیب ممکن را ارائه کرد که شکستن اطلاعات رمزگذاری شده را تقریباً غیرممکن می‌کرد. به نوبه خود، نازی ها ترکیب خاصی را برای هر روز آماده می کردند که در یک روز خاص برای انتقال پیام ها استفاده می کردند. بنابراین، حتی اگر انیگما به دست دشمن می افتاد، به هیچ وجه در رمزگشایی پیام ها بدون وارد کردن پیکربندی لازم هر روز کمکی نمی کرد.

آنها فعالانه سعی در شکستن انیگما در طول کارزار نظامی هیتلر داشتند. در انگلستان در سال 1936 یکی از اولین دستگاه های محاسباتی (ماشین تورینگ) برای این منظور ساخته شد که در آینده به نمونه اولیه کامپیوترها تبدیل شد. وظیفه او شبیه سازی عملیات چند ده انیگما به طور همزمان و اجرای پیام های رهگیری شده نازی ها از طریق آنها بود. اما حتی ماشین تورینگ فقط گاهی اوقات قادر به شکستن یک پیام بود.

رمزگذاری کلید عمومی

محبوب ترین آنها در همه جا در فناوری و سیستم های رایانه ای استفاده می شود. ماهیت آن، به عنوان یک قاعده، در حضور دو کلید است که یکی از آنها به طور عمومی منتقل می شود و دومی مخفی (خصوصی) است. کلید عمومی برای رمزگذاری پیام و کلید مخفی برای رمزگشایی آن استفاده می شود.

نقش کلید عمومی اغلب یک عدد بسیار بزرگ است که فقط دو مقسوم علیه دارد، بدون احتساب یکی و خود عدد. این دو مقسوم‌کننده با هم کلید مخفی را تشکیل می‌دهند.

بیایید به یک مثال ساده نگاه کنیم. بگذارید کلید عمومی 905 باشد. مقسوم‌کننده‌های آن اعداد 1، 5، 181 و 905 هستند. سپس کلید مخفی مثلاً عدد 5*181 خواهد بود. آیا می گویید خیلی ساده است؟ اگر شماره عمومی عددی با 60 رقم باشد چه؟ محاسبه مقسوم علیه اعداد بزرگ از نظر ریاضی دشوار است.

برای مثال واقعی تر، تصور کنید که در حال برداشت پول از دستگاه خودپرداز هستید. هنگامی که کارت خوانده می شود، اطلاعات شخصی با یک کلید عمومی خاص رمزگذاری می شود و در سمت بانک اطلاعات با یک کلید مخفی رمزگشایی می شود. و این کلید عمومی را می توان برای هر عملیات تغییر داد. اما هیچ راهی برای یافتن سریع تقسیم کننده های کلید هنگام رهگیری وجود ندارد.

ماندگاری فونت

قدرت رمزنگاری یک الگوریتم رمزگذاری توانایی آن در مقاومت در برابر هک است. این پارامتر برای هر رمزگذاری مهم ترین است. بدیهی است که رمز جایگزین ساده که توسط هر وسیله الکترونیکی قابل رمزگشایی است، یکی از ناپایدارترین هاست.

تا به امروز، هیچ استاندارد یکنواختی وجود ندارد که بتوان قدرت یک رمز را ارزیابی کرد. این یک فرآیند کار فشرده و طولانی است. با این حال، تعدادی از کمیسیون ها هستند که استانداردهایی در این زمینه تولید کرده اند. به عنوان مثال، حداقل الزامات برای استاندارد رمزگذاری پیشرفته یا الگوریتم رمزگذاری AES، توسعه یافته توسط NIST USA.

برای مرجع: رمز Vernam به عنوان مقاوم ترین رمز در برابر شکستن شناخته می شود. در عین حال مزیت آن این است که طبق الگوریتم آن ساده ترین رمز است.