Naslov | Transpozicijske šifre |
Autor | Kristina Rošić |
Voditelj/Mentor | Ivan Soldo (mentor)
|
Sažetak rada | Glavna tema ovog rada su transpozicijske šifre. Pomoću njih obavlja se šifriranje,
odnosno dešifriranje podataka. Ideja transpozicijske šifre je da elementi otvorenog
teksta ostanu nepromijenjeni, ali da se promijeni njihov medusobni položaj.
U prvome dijelu rada definirani su osnovni pojmovi kao sto su kriptologija,
kriptografija i kriptoanaliza te objašnjen postupak šifriranja i dešifriranja. Nakon
formalne definicije transpozicijske šifre, naveden je i primjer skitala, prve naprave za
transpozicijsko šifriranje. Zatim je bilo riječi i o permutacijskim šiframa, još jednoj
od vrsta transpozicijskih šifri.
U drugome dijelu rada obradena je stupčana transpozicija, najupotrebljivanija
transpozicijska šifra. Ona je jedna od najpopularnijh šifri, zbog svoje jednostavnosti i visoke razine sigurnosti. Navedena je i Myszkowski transpozicija, jedan oblik
stupčane transpozicijske šifre. Za svaku šifru dani su primjeri šifiriranja i dešifriranja
te odgovarajuća rješenja. Osim ovih, navedene su i cik-cak šifra, gdje se otvoreni
tekst upisuje na zamišljene ograde dok se ne dode do ruba te Šifra obrnutog uzorka,
koja je zapravo razrada cik-cak šifre.
Treći dio rada bio je posvećen metodi transpozicijskih šifri koja se temelji na
upotrebi rešetke koja je uglavnom kvadrat. Osim Cardanove rotirajuće rešetke,
imamo još i rešetku sa slučajno odabranim otvorima te Trellis šifru. Naposljetku,
spomenut je i proces frakcioniranja u kojem se svako slovo otvorenog teksta šifrira
s nekoliko simbola. Tu je najpoznatiji Polybiusov kvadrat. Opisane su i šifre koje
se koriste kombinacijom transpozicije i frakcioniranja, kao što su ADFGVX šifra,
Bifidska i Trifidska šifra. |
Ključne riječi | Kriptografija transpozicijske šifre stupčana transpozicija Cardanova rešetka ADFGVX šifra Polybiusov kvadrat |
Naslov na drugom jeziku (engleski) | Transposition Ciphers |
Povjerenstvo za obranu | Ljerka Jukić Matić (predsjednik povjerenstva) Ivan Soldo (član povjerenstva) Slobodan Jelić (član povjerenstva)
|
Ustanova koja je dodijelila akademski/stručni stupanj | Sveučilište Josipa Jurja Strossmayera u Osijeku Odjel za matematiku |
Ustrojstvena jedinica niže razine | Zavod za teorijsku matematiku Katedra za algebru i matematičku analizu |
Mjesto | Osijek |
Država obrane | Hrvatska |
Znanstveno područje, polje, grana | PRIRODNE ZNANOSTI Matematika Ostale matematičke discipline
|
Vrsta studija | sveučilišni |
Stupanj | integrirani preddiplomski i diplomski |
Naziv studijskog programa | Matematika i informatika |
Akademski / stručni naziv | magistar/magistra edukacije matematike i informatike |
Kratica akademskog / stručnog naziva | mag. educ. math. et inf. |
Vrsta rada | diplomski rad |
Jezik | hrvatski |
Datum obrane | 2018-12-21 |
Sažetak rada na drugom jeziku (engleski) | The main topic of this work are transposition ciphers. They are used to encrypt
or decrypt data. The idea of transposition cipher is to keep the elements of the
plaintext unchanged, but to change their mutual position.
In the first part of the work, basic terms such as cryptology, cryptography
and cryptoanalysis have been defined and the encryption and decryption process is
explained. After the formal definition of the transposition cipher, an example of
scytale the first transposition encryption device is also mentioned. Then we said
something about permutation ciphers, one of the types of transposition ciphers.
The second part of the work deals with the columnar transposition cipher, the
most usable transposition cipher. It is one of the most popular ciphers because of
its simplicity and high level of security. Myszkowski transposition cipher is also
mentioned, which is one form of a columnar transposition cipher. For each cipher,
examples of encryption and decryption and appropriate solutions are given. In
addition to these, there is also a Rail-fence cipher, where the plaintext is entered on
the concealed fences until the edge of fence and the Twisted path cipher which is
actually elaboration of the Rail-fence cipher.
The third part of the work was devoted to the method of transposition ciphers
based on the use of a grid that is mostly square. In addition to Cardan’s rotary grid,
we also have grid with randomly selected openings and the Trellis cipher. Finally,
there is also a fractionation process in which each letter of the plaintext is encrypted
with several symbols. There is the most famous Polybius square. Ciphers used by
the transposition and fractionation combination, such as the ADFGVX cipher, Bifid
and Trifid cipher, are also described. |
Ključne riječi na drugom jeziku (engleski) | Cryptography transposition cipher columnar transposition Cardan’s grille ADFGVX cipher Polybius square |
Vrsta resursa | tekst |
Prava pristupa | Rad u otvorenom pristupu |
Uvjeti korištenja rada |  |
URN:NBN | https://urn.nsk.hr/urn:nbn:hr:126:969932 |