cifer - Online nel cloud

Questo è il comando cifer che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


cifer - strumento multiuso di crittoanalisi classica e decifrazione di codici

SINOSSI


cifer [-finqs] [comando]

DESCRIZIONE


cifer fornisce molte funzioni progettate per aiutare a decifrare i codici classici; un gruppo di
cifre utilizzate storicamente, ma che oggi sono cadute in disuso a causa della loro
suscettibilità agli attacchi basati solo su testo cifrato. In generale, sono stati progettati e implementati
manualmente e operare su un alfabeto di lettere (come [A‐Z]).

cifer è implementato come una shell interattiva, con supporto per lo scripting. Tutto ciò
i comandi sono documentati tramite il file uso comando. Ad esempio, digita uso load_dict per
informazioni sul load_dict comando.

buffer e Filtri
La shell utilizza il concetto di a bufferizzare per memorizzare una stringa di testo, letta dalla maggior parte dei comandi
da come input e scrivere come output. A meno che non corri con il -n opzione, cifer andrete a
crea automaticamente 10 buffer all'avvio. I buffer sono indicati nel modulo,
respingente_#, Dove # viene sostituito con il numero di indice del buffer. Per ulteriori informazioni su
buffer, vedere il uso per: tamponi, ridimensionare, pulire campo, copia, caricare, scrivere, read, bufferinfo,
e nullbuffer.

I filtri possono essere utilizzati per manipolare l'insieme di caratteri in un buffer, ad esempio making
tutti i caratteri in maiuscolo o rimuovendo tutti gli spazi bianchi. Per ulteriori informazioni sui filtri, vedere
, il uso of filtro.

Dizionari
Alcuni ciferLe funzioni di richiedono un "dizionario" appositamente formattato, che accetta il file
forma base di un elenco di parole. L'utilità cifer-dict(1) può essere utilizzato per crearli
dizionari. IL loaddict il comando viene utilizzato per caricare un dizionario da utilizzare.

Frequenza Analisi
L'analisi della frequenza è lo studio della frequenza dei simboli, o dei gruppi di simboli in a
testo cifrato. Aiuta a decifrare gli schemi di sostituzione monoalfabetica. Analisi della frequenza
funziona secondo il principio che, in ogni dato campione di lingua scritta, determinati caratteri
e i gruppi di personaggi si presenteranno più spesso di altri. Inoltre, la distribuzione
di quelle frequenze saranno più o meno le stesse per tutti i campioni di quella lingua scritta.
Ad esempio, in qualsiasi sezione della lingua inglese, il carattere "E" appare molto più spesso
diverso da "X". Allo stesso modo, la coppia di lettere "TH" è molto comune, mentre "XY" è molto rara. In
schemi di sostituzione monoalfabetica, questi modelli vengono preservati ed è possibile farlo
determinare alcune mappature di lettere da testo cifrato‐>testo in chiaro dalle frequenze
solo. Man mano che vengono convertiti sempre più caratteri, diventa facile indovinare quelli rimanenti
quelli per formare parole nella lingua di destinazione.

Forse la parte più noiosa di questo metodo è il conteggio vero e proprio dei simboli
loro stessi. Così, cifer fornisce funzioni per contare caratteri, diagrammi (coppie di
caratteri) e trigrammi (terzine di caratteri). Può anche utilizzare l'analisi della frequenza
indovinare le mappature di testo cifrato‐>testo in chiaro per la lingua inglese. Per ulteriori informazioni, vedere
, il uso per: frequenza_ipotesi, identità_frequenza_grafo, analisi_frequenza,
count_digramse conta_trigrammi.

affine Ciphers
Un cifrario affine è un tipo di cifrario a sostituzione monoalfabetica. Al fine di implementare un
cifra affine, si assegnerebbe ad ogni carattere dell'alfabeto prescelto un numero, for
esempio, a = 0; b = 1; c = 2; ecc. Poi, per ogni lettera del testo in chiaro, falla passare
la funzione di crittografia:

ex) = (ascia + b) (mod m)

Dove x è il numero assegnato al carattere di testo in chiaro, a e m sono coprimi e m Europe è
dimensione dell'alfabeto. Il carattere di testo cifrato per questo carattere di testo in chiaro è the
carattere assegnato al numero ex).

Cifer fornisce funzioni sia per crittografare e decrittografare codici affini sia per crackarli
cifrari affini che utilizzano l'analisi della frequenza o la forza bruta. Tieni presente che cifer è attualmente solo
in grado di gestire cifre affini dove m = 26. Per ulteriori informazioni, vedere la pagina uso per:
affinesolve, affinebf, affineencode, affinedecodee MMI.

Vigenere Ciphers
Il cifrario Vigenere è una forma di sostituzione polialfabetica composta da diversi Caesar
cifre in sequenza con valori di spostamento diversi, che variano a seconda di una ripetizione
parola chiave. cifer fornisce la funzione vigenere_crack, che impiega una forza bruta (per ciascuno
possibile lunghezza della parola chiave) metodo di analisi della frequenza per trovare la parola chiave e crackarla
la cifra.

Parola chiave Ciphers
Un codice di parole chiave è un tipo di sostituzione monoalfabetica in cui la mappatura di
i caratteri di testo in chiaro in caratteri di testo cifrato sono influenzati dall'inclusione di una "parola chiave".
cifer fornisce la funzione parola chiave_forzabruta che tenta di trovare la parola chiave corretta
quindi esaminando un "dizionario" di possibili parole e provandole ciascuna a turno
selezionare la soluzione migliore abbinando le parole della soluzione a quelle del dizionario.
Se la parola chiave di un testo cifrato è già nota, può essere decodificata utilizzando il comando
parola chiave_decodifica comando.

Pancetta affumicata Ciphers
Un cifrario bacon è un metodo di stenografia in cui un messaggio è nascosto nel file
presentazione del testo piuttosto che del suo contenuto. Il testo cifrato è costituito da qualsiasi messaggio
(di nuovo, la lingua non ha alcun impatto sul testo in chiaro nascosto) in cui ogni personaggio può
essere classificati in uno dei due gruppi distinti, che chiameremo "A" e "B". Questo
la distinzione può essere fatta in un numero qualsiasi di modi predeterminati, come due caratteri tipografici, o
altri indicatori. Per decodificare la cifra si sostituiscono i gruppi di 5 A e B con
il loro corrispondente carattere di testo in chiaro, come dettato dall'alfabeto baconiano (tuttavia, be
consapevoli che sarebbe banale per le due parti comunicanti crearne una propria
versione 'personalizzata' dell'alfabeto baconiano). Per codificare un testo in chiaro, l'operazione inversa
viene eseguita.

Un codice Bacon può essere facilmente codificato/decodificato e cifer fornisce le funzioni
bacon_encode e bacon_decode Per realizzare questo. Usano un buffer di As e B come input e
output, e quindi qualsiasi testo cifrato che deve essere decodificato deve prima essere trasformato in As e
Bs. Prima che il testo in chiaro venga caricato, dovrebbe essere modificato in modo che siano maiuscole e minuscole
i caratteri appartengono rispettivamente ai gruppi A e B. Poi il pancetta il filtro può essere
applicato per convertire i caratteri maiuscoli e minuscoli nel buffer in As e Bs. Là
è anche un bacon filtro, che rimuove tutti i caratteri che non sono "A" o "B".

A binario Recinto Ciphers
Il cifrario del recinto ferroviario è una forma di cifrario a trasposizione, che prende il nome dal modo in cui
il testo in chiaro è scritto alternativamente verso il basso e verso l'alto in diagonale sui 'binari', prima
letto come testo cifrato in righe.

cifer fornisce la funzione rfbf per decifrare i codici delle recinzioni ferroviarie utilizzando un metodo di forza bruta
e verificare le soluzioni utilizzando un dizionario.

colonnare Trasposizione
La trasposizione colonnare è una forma di cifratura relativamente complessa, con molte varianti. IL
il processo di base della codifica utilizzando questo metodo prevede innanzitutto la scrittura del testo in chiaro in a
tabella definita dalla sua larghezza (che è anche la lunghezza della parola chiave). Poi, a seconda
la variante, il testo cifrato viene scritto e letto dalla tabella in un numero qualsiasi di
diversi modi.

La parola chiave può essere specificata in formato numerico o alfabetico. Nel primo caso, ogni cifra deve
essere utilizzato solo una volta e devono esserci cifre sufficienti per formare una chiave completa (ad esempio per una lunghezza della chiave
4, devono essere utilizzate tutte le cifre [0,1,2,3]). Innanzitutto una parola chiave alfabetica, ad esempio "mela".
ha rimosso le lettere duplicate. Questo ci dà "aple". Se stessi crittografando a mano, tu
scriverebbe "aple" in cima alla tabella e sposterebbe le colonne fino a quando
la parola chiave è in ordine alfabetico, ad es. 'aiut'.

Per decrittografare un testo cifrato, prima "capovolgiamo" la parola chiave, trasformando "aelp" in "plea".
Possiamo quindi utilizzare questa parola chiave come se stessimo crittografando e il processo invertirà il file
funzione originale per darci il testo in chiaro.

ciferLe funzioni delle parole chiave di forniscono utilità per automatizzare molte varianti. Ce ne sono nove
comandi: codifica_c2c, c2c_decodifica, c2c_bruteforce, codifica_r2c, r2c_decodifica, r2c_bruteforce,
c2r_codifica, c2r_decodifica e c2r_bruteforce.

Le prime tre lettere di ciascun comando sono l'abbreviazione di: "colonna in colonna", "colonna in riga"
e "da riga a colonna"; questi si riferiscono a diversi modi in cui il testo cifrato può essere letto
la tavola. In c2c, la tabella viene scritta da sinistra a destra, riordinata e letta a sinistra
di nuovo a destra. In r2c, la tabella viene scritta dall'alto verso il basso, riordinata e poi letta
fuori da sinistra a destra. Infine, dentro c2r la tabella è scritta da sinistra a destra, riordinata e
leggere dall'alto verso il basso.

Le modalità "Codifica" e "Decodifica" accettano entrambe una parola chiave e funzionano come ci si aspetterebbe. In
modalità "forza bruta", cifer prova tutte le permutazioni di lunghezze di chiave crescenti nel tentativo di farlo
trova la vera parola chiave. Testa le possibili soluzioni abbinando le parole nel dizionario.

VERSIONI


-n Disabilita l'avvio automatico.

-f Esegui i comandi nel file (script) specificato, quindi esci

-i Esegui il file di script e poi passa alla modalità interattiva

-q Non analizzare completamente il file prima dell'esecuzione

-s Esci in caso di soft-fail, non solo di hard-fail (per l'esecuzione dello script)

Qualsiasi testo trovato dopo le opzioni verrà interpretato come un comando alla shell; Per favore
tieni presente che non puoi specificare un comando neanche in questo caso -i or -f vengono utilizzati, e quello -q e -s
si applicano solo a -f or -i.

Utilizza cifer online utilizzando i servizi onworks.net



Gli ultimi programmi online per Linux e Windows