Szyfr Playfair
Szyfr Playfair jest poligramowym szyfrem podstawieniowym. Każda para liter tekstu jawnego zastępowana jest inną parą liter, wybraną za pomocą tabeli szyfrującej. Tabela ta jest wypełniana literami w kolejności, która wynika z hasła dostarczonego przez użytkownika.
Dokładniejszy opis działania szyfru Playfair można znaleźć na stronie Crypto-IT, która szczegółowo opisuje również wiele innych zagadnień związanych z kryptografią.
Hasło
Podaj sekretne hasło. Będzie ono użyte do wypełnienia tabeli, wykorzystywanej do szyfrowania i deszyfrowania. Jeśli żadne hasło nie będzie podane, tabela będzie posortowana w kolejności alfabetycznej.
Podaj sekretne hasło. Będzie ono użyte do wypełnienia tabeli, wykorzystywanej do szyfrowania i deszyfrowania. Jeśli żadne hasło nie będzie podane, tabela będzie posortowana w kolejności alfabetycznej.
Wejście
Wprowadź wiadomość, która ma być zaszyfrowana lub odszyfrowana. Następnie, kliknij właściwy przycisk poniżej.
Wprowadź wiadomość, która ma być zaszyfrowana lub odszyfrowana. Następnie, kliknij właściwy przycisk poniżej.
Wejście po Sformatowaniu
Pogląd wiadomości, która docelowo zostanie przeprocesowana. Zauważ, że jedynie litery, które są obecne w tabeli, będą zaszyfrowane/odszyfrowane. Pewne dodatkowe litery mogły zostać wstawione, aby wykluczyć przetwarzanie par liter, składających się z identycznych liter.
Pogląd wiadomości, która docelowo zostanie przeprocesowana. Zauważ, że jedynie litery, które są obecne w tabeli, będą zaszyfrowane/odszyfrowane. Pewne dodatkowe litery mogły zostać wstawione, aby wykluczyć przetwarzanie par liter, składających się z identycznych liter.
Parametry:
Traktuj J jak I
Ignoruj Q
Ignoruj X Wybierz, w jaki sposób traktować dodatkową, 26tą literę alfabetu łacińskiego.
Traktuj J jak I
Ignoruj Q
Ignoruj X Wybierz, w jaki sposób traktować dodatkową, 26tą literę alfabetu łacińskiego.
A | B | C | D | E |
F | G | H | I | K |
L | M | N | O | P |
Q | R | S | T | U |
V | W | X | Y | Z |
Tabela wykorzystywana do szyfrowania i deszyfrowania, jest wypełniana literami w kolejności, zdeterminowanej przez dostarczone hasło.
Następujące założenia zastały poczynione:
Następujące założenia zastały poczynione:
- jeśli dwie litery znajdują się w tym samym wierszu, to litery po ich prawej stronie (podczas szyfrowania) lub po ich lewej stronie (podczas deszyfrowania) będą użyte w celu ich zastąpienia.
- jeśli dwie litery znajdują się w tej samej kolumnie, to litery poniżej nich (podczas szyfrowania) lub powyżej (podczas deszyfrowania) będą użyte w celu ich zastąpienia.
Tabela wykorzystywana do szyfrowania i deszyfrowania, jest wypełniana literami w kolejności, zdeterminowanej przez dostarczone hasło.
Następujące założenia zastały poczynione:
Następujące założenia zastały poczynione:
- jeśli dwie litery znajdują się w tym samym wierszu, to litery po ich prawej stronie (podczas szyfrowania) lub po ich lewej stronie (podczas deszyfrowania) będą użyte w celu ich zastąpienia.
- jeśli dwie litery znajdują się w tej samej kolumnie, to litery poniżej nich (podczas szyfrowania) lub powyżej (podczas deszyfrowania) będą użyte w celu ich zastąpienia.
Wyjście
Rezultat szyfrowania/deszyfrowania. Tekst wynikowy może zawierać pewne dodatkowe, rzadkie litery, które zostały dodane w celu zapobieżenia operowania na parach identycznych liter. Zauważ, że jedynie litery znajdują się w tekście wynikowym, wszystkie inne znaki zostały pominięte.
Rezultat szyfrowania/deszyfrowania. Tekst wynikowy może zawierać pewne dodatkowe, rzadkie litery, które zostały dodane w celu zapobieżenia operowania na parach identycznych liter. Zauważ, że jedynie litery znajdują się w tekście wynikowym, wszystkie inne znaki zostały pominięte.