Alphabet maçonnique. Chiffres de remplacement - activités éducatives et scientifiques de Vladimir Viktorovich Anisimov. Pourquoi et qui a besoin d’une présentation sémantique ?

Sémantique(Sémantique française du grec ancien σημαντικός - dénotant) - la science de la compréhension de certains signes, séquences de symboles et autres symboles. Cette science est utilisée dans de nombreux domaines : linguistique, proxémique, pragmatique, étymologie, etc. Je ne peux pas imaginer ce que signifient ces mots et ce que font toutes ces sciences. Et ce n’est pas grave, la question de l’utilisation de la sémantique dans la mise en page des sites Web m’intéresse.

La note

Je n’aborderai pas ici le terme Web sémantique. À première vue, il peut sembler que les thèmes du Web sémantique et du code HTML sémantique sont presque la même chose. Mais en réalité, le Web sémantique est un concept plutôt philosophique et n’a pas grand chose en commun avec la réalité actuelle.

Disposition sémantique - qu'est-ce que c'est ?

Dans une langue, chaque mot a une signification et un but précis. Lorsque vous dites « saucisse », vous entendez un produit alimentaire qui est de la viande hachée (généralement de la viande) dans un boyau oblong. Bref, vous parlez de saucisses, pas de lait ou de pois verts.

HTML est aussi un langage, ses « mots » appelés balises ont également une certaine signification et un but logique. Pour cette raison, tout d'abord le code HTML sémantique est une mise en page avec l'utilisation correcte des balises HTML, en les utilisant aux fins prévues, comme prévu par les développeurs du langage HTML et des standards du Web.

microformats.org est une communauté qui s'efforce de donner vie aux idées idéalistes du Web sémantique en rapprochant la mise en page de ces mêmes idéaux sémantiques.

Pourquoi et qui a besoin d’une présentation sémantique ?

Si les informations sur mon site Web sont affichées de la même manière que sur le design, pourquoi se creuser la tête et réfléchir à une sorte de sémantique ?! C'est du travail supplémentaire ! Qui a besoin de ça ?! Qui appréciera cela, à part un autre maquettiste ?

J'ai souvent entendu de telles questions. Voyons cela.

HTML sémantique pour les développeurs Web

Code sémantique pour les utilisateurs

Augmente la disponibilité des informations sur le site. Tout d’abord, cela est important pour les agents alternatifs tels que :

  • le code sémantique affecte directement la quantité de code HTML. Moins de code -> pages plus légères -> chargement plus rapide, moins de RAM requise côté utilisateur, moins de trafic, taille de base de données plus petite. Le site devient plus rapide et moins cher.
  • navigateurs vocaux pour qui les tags et leurs attributs sont importants afin de prononcer le contenu correctement et avec la bonne intonation, ou, à l'inverse, pour ne pas trop en dire.
  • appareils mobiles qui ne supportent pas totalement le CSS et s'appuient donc principalement sur du code HTML, l'affichant à l'écran en fonction des balises utilisées.
  • appareils d'impression même sans CSS supplémentaire, les informations seront imprimées avec une meilleure qualité (plus proche du design), et créer la version idéale pour l'impression se transformera en quelques manipulations faciles avec CSS.
  • De plus, il existe des appareils et des plugins qui vous permettent de naviguer rapidement dans un document - par exemple, par titres dans Opera.

HTML sémantique pour les machines

Les moteurs de recherche améliorent constamment leurs méthodes de recherche pour garantir que les résultats contiennent les informations souhaitées. vraiment à la recherche utilisateur. Le HTML sémantique facilite cela car... se prête à une bien meilleure analyse - le code est plus propre, le code est logique (vous pouvez voir clairement où se trouvent les titres, où se trouve la navigation, où se trouve le contenu).

Un bon contenu et une présentation sémantique de haute qualité constituent déjà une application sérieuse pour bonnes positions dans les résultats des moteurs de recherche.

Les concepteurs et développeurs Web adorent utiliser du jargon et des phrases abstruses qui nous sont parfois difficiles à comprendre. Cet article se concentrera sur le code sémantique. Voyons ce que c'est !

Qu'est-ce que le code sémantique ?

Même si vous n'êtes pas un web designer, vous savez probablement que votre site a été écrit en HTML. HTML était à l'origine conçu comme un moyen de décrire le contenu d'un document, plutôt que comme un moyen de le rendre visuellement agréable. Le code sémantique revient à ce concept original et encourage les concepteurs Web à écrire du code qui décrit le contenu, plutôt que ce à quoi il devrait ressembler. Par exemple, le titre de la page pourrait être programmé comme suit :

C'est le titre de la page

Cela rendrait le titre grand et gras, lui donnant l'apparence d'un titre de page, mais il n'y a rien dans ce document qui le décrit comme un « titre » dans le code. Cela signifie que l'ordinateur ne peut pas le reconnaître comme titre de la page.

Lors de l’écriture sémantique d’un titre, pour que l’ordinateur le reconnaisse comme un « titre », il faut utiliser le code suivant :

C'est le titre

L'apparence de l'en-tête peut être définie dans un fichier séparé appelé « feuilles de style en cascade » (CSS), sans interférer avec votre code HTML descriptif (sémantique).

Pourquoi le code sémantique est-il important ?

La capacité de l'ordinateur à reconnaître correctement le contenu est importante pour plusieurs raisons :

  • De nombreuses personnes malvoyantes s'appuient sur des navigateurs vocaux pour lire les pages. De tels programmes ne seront pas capables d'interpréter avec précision les pages à moins qu'elles n'aient été clairement expliquées. En d’autres termes, le code sémantique sert de moyen d’accessibilité.
  • Les moteurs de recherche doivent comprendre de quoi parle votre contenu afin de vous classer correctement dans les moteurs de recherche. Le code sémantique a la réputation d’améliorer vos placements dans les moteurs de recherche, car il est facilement compris par les robots des moteurs de recherche.

Le code sémantique présente également d’autres avantages :

  • Comme vous pouvez le voir dans l'exemple ci-dessus, le code sémantique est plus court et le chargement est plus rapide.
  • Le code sémantique facilite les mises à jour du site car vous pouvez appliquer des styles d'en-tête sur l'ensemble du site plutôt que page par page.
  • Le code sémantique est facile à comprendre, donc si un nouveau concepteur Web reprend le code, il lui sera facile de l'analyser.
  • Puisque le code sémantique ne contient pas d’éléments de conception, il est alors possible de modifier l’apparence d’un site Web sans recoder tout le HTML.
  • Encore une fois, parce que le design est séparé du contenu, le code sémantique permet à quiconque d’ajouter ou de modifier des pages sans avoir besoin d’un bon œil pour le design. Vous décrivez simplement le contenu et CSS détermine à quoi ressemblera ce contenu.

Comment s’assurer qu’un site Web utilise du code sémantique ?

Il n’existe actuellement aucun outil permettant de vérifier le code sémantique. Tout se résume à vérifier les couleurs, les polices ou les mises en page dans le code au lieu de décrire le contenu. Si l’analyse de code semble effrayante, un bon point de départ est de demander à votre concepteur Web : code-t-il en gardant à l’esprit la sémantique ? S'il vous regarde d'un air absent ou commence à bavarder ridiculement, alors vous pouvez être sûr qu'il ne code pas de cette façon. À ce moment-là, vous devez décider si vous souhaitez lui donner une nouvelle direction dans son travail ou vous trouver un nouveau designer ?!

4.1. Bases du chiffrement

L'essence du cryptage utilisant la méthode de remplacement est la suivante. Laissez les messages en russe être cryptés et chaque lettre de ces messages doit être remplacée. Alors, littéralement UN l'alphabet source est comparé à un certain ensemble de symboles (remplacement de chiffre) M A, B – M B, …, I – M I. Les substitutions de chiffre sont choisies de telle manière que deux ensembles quelconques ( M.I. Et M.J., je ≠ j) ne contenait pas d'éléments identiques ( M je ∩ M J = Ø).

Le tableau présenté sur la figure 4.1 est la clé du chiffre de remplacement. Le sachant, vous pouvez effectuer à la fois le cryptage et le déchiffrement.

UNB... je
M AM.B.... M.I.

Figure 4.1. Table de substitution de chiffre

Lors du cryptage, chaque lettre UN le message ouvert est remplacé par n'importe quel caractère de l'ensemble M A. Si le message contient plusieurs lettres UN, alors chacun d'eux est remplacé par n'importe quel caractère de M A. De ce fait, à l'aide d'une seule clé, il est possible d'obtenir différentes versions du chiffrement pour le même message ouvert. Depuis les ensembles M A, M B, ..., M I ne se croisent pas par paires, alors pour chaque symbole du chiffrement, il est possible de déterminer sans ambiguïté à quel ensemble il appartient et, par conséquent, quelle lettre du message ouvert il remplace. Le décryptage est donc possible et le message ouvert est déterminé de manière unique.

La description ci-dessus de l'essence des chiffres de substitution s'applique à toutes leurs variétés à l'exception de , dans laquelle les mêmes chiffres de substitution peuvent être utilisés pour chiffrer différents caractères de l'alphabet d'origine (c'est-à-dire M je ∩ M J ≠ Ø, je ≠ j).

La méthode de remplacement est souvent mise en œuvre par de nombreux utilisateurs lorsqu'ils travaillent sur un ordinateur. Si, en raison d'un oubli, vous ne changez pas le caractère défini sur le clavier du latin au cyrillique, alors au lieu des lettres de l'alphabet russe, lors de la saisie du texte, des lettres de l'alphabet latin (« remplacements de chiffre ») seront imprimées.

Des alphabets strictement définis sont utilisés pour enregistrer les messages originaux et cryptés. Les alphabets pour l'enregistrement des messages originaux et cryptés peuvent différer. Les caractères des deux alphabets peuvent être représentés par des lettres, leurs combinaisons, des chiffres, des images, des sons, des gestes, etc. A titre d'exemple, on peut citer les hommes dansants du conte de A. Conan Doyle () et le manuscrit de la lettre runique () du roman « Voyage au centre de la Terre » de J. Verne.

Les chiffrements de substitution peuvent être divisés comme suit sous-classes(variétés).

Figure 4.2. Classification des chiffres de substitution

I. Chiffres réguliers. Les remplacements de chiffre sont constitués du même nombre de caractères ou sont séparés les uns des autres par un séparateur (espace, point, tiret, etc.).

Code du slogan. Pour un chiffre donné, la construction d'une table de substitution de chiffre est basée sur un slogan (clé) - un mot facile à retenir. La deuxième ligne de la table de remplacement de chiffre est remplie d'abord avec le mot slogan (et les lettres répétées sont supprimées), puis avec les lettres restantes qui ne sont pas incluses dans le mot slogan, par ordre alphabétique. Par exemple, si le mot slogan « ONCLE » est sélectionné, le tableau ressemble à ceci.

UNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUje
DjeETNUNBDANSgEYoETZOuiÀLMÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYU

Figure 4.4. Tableau des remplacements de chiffre pour le chiffre slogan

Lors du cryptage du message original « ABRAMOV » à l'aide de la clé ci-dessus, le chiffrement ressemblera à « DYAPDKMI ».

Carré polybien. Le chiffre a été inventé par l'homme d'État, commandant et historien grec Polybe (203-120 av. J.-C.). En ce qui concerne l'alphabet russe et les chiffres indiens (arabes), l'essence du cryptage était la suivante. Les lettres sont écrites dans un carré de 6x6 (pas nécessairement par ordre alphabétique).


1 2 3 4 5 6
1 UNBDANSgDE
2 YoETZETOuiÀ
3 LMNÀ PROPOSP.R.
4 AVECTUFXC
5 HChSCHKommersantOuib
6 EYUje- - -

Figure 4.5. Tableau des substitutions de chiffres pour le carré polybien

La lettre chiffrée est remplacée par les coordonnées du carré (ligne-colonne) dans lequel elle est écrite. Par exemple, si le message original est « ABRAMOV », alors le chiffrement est « 11 12 36 11 32 34 13 ». Dans la Grèce antique, les messages étaient transmis par télégraphie optique (à l'aide de torches). Pour chaque lettre du message, on augmentait d'abord le nombre de torches correspondant au numéro de ligne de la lettre puis le numéro de colonne.

Tableau 4.1. Fréquence d'apparition des lettres russes dans les textes

Non.LettreFréquence, %Non.LettreFréquence, %
1 À PROPOS10.97 18 b1.74
2 E8.45 19 g1.70
3 UN8.01 20 Z1.65
4 ET7.35 21 B1.59
5 N6.70 22 H1.44
6 T6.26 23 Oui1.21
7 AVEC5.47 24 X0.97
8 R.4.73 25 ET0.94
9 DANS4.54 26 Ch0.73
10 L4.40 27 YU0.64
11 À3.49 28 C0.48
12 M3.21 29 SCH0.36
13 D2.98 30 E0.32
14 P.2.81 31 F0.26
15 U2.62 32 Kommersant0.04
16 je2.01 33 Yo0.04
17 Oui1.90

Il existe des tableaux similaires pour les paires de lettres (digrammes). Par exemple, les bigrammes fréquemment rencontrés sont « to », « but », « st », « po », « en », etc. Une autre technique pour déchiffrer les chiffrements consiste à éliminer les combinaisons possibles de lettres. Par exemple, dans les textes (s'ils sont écrits sans fautes d'orthographe), vous ne trouvez pas les combinaisons « chya », « shchi », « b », etc.

Pour compliquer la tâche de décryptage des chiffrements un à un, même dans les temps anciens, les espaces et/ou les voyelles étaient supprimés des messages originaux avant le cryptage. Une autre méthode qui rend l'ouverture difficile est le cryptage bigrammes(par paires de lettres).

4.3. Chiffres polygrammes

Chiffres de substitution de polygramme- ce sont des chiffres dans lesquels une substitution de chiffre correspond à plusieurs caractères du texte source à la fois.

Ports de chiffrement bigramme. Le chiffre de Porta, présenté sous forme de tableau, est le premier chiffre bigramme connu. La taille de son tableau était de 20 x 20 cellules ; l'alphabet standard était écrit en haut horizontalement et verticalement à gauche (il ne contenait pas les lettres J, K, U, W, X et Z). N'importe quel chiffre, lettre ou symbole pouvait être écrit dans les cellules du tableau - Giovanni Porta lui-même utilisait des symboles - à condition que le contenu d'aucune des cellules ne soit répété. En ce qui concerne la langue russe, le tableau des substitutions de chiffres peut ressembler à ceci.


UNBDANSgDE
(Yo)
ETZET
(Y)
ÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUje
UN001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031
B032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 061 062
DANS063 064 065 066 067 068 069 070 071 072 073 074 075 076 077 078 079 080 081 082 083 084 085 086 087 088 089 090 091 092 093
g094 095 096 097 098 099 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124
D125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155
SON)156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186
ET187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217
Z218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248
Je (Y)249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279
À280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310
L311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341
M342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372
N373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403
À PROPOS404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434
P.435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465
R.466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496
AVEC497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527
T528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558
U559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589
F590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620
X621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651
C652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682
H683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713
Ch714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744
SCH745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775
Kommersant776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806
Oui807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837
b838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868
E869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899
YU900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930
je931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961

Figure 4.10. Table de remplacement du chiffrement pour le chiffrement des ports

Le cryptage est effectué à l'aide de paires de lettres du message d'origine. La première lettre de la paire indique la ligne de remplacement du chiffre, la seconde la colonne. S'il y a un nombre impair de lettres dans le message d'origine, un caractère auxiliaire (« caractère blanc ») y est ajouté. Par exemple, le message original « AB RA MO V », crypté - « 002 466 355 093 ». La lettre « I » est utilisée comme symbole auxiliaire.

Chiffre Playfair (anglais : « Fair game »). Au début des années 1850. Charles Wheatstone a inventé ce qu'on appelle le « chiffre rectangulaire ». Leon Playfair, un ami proche de Wheatstone, a parlé de ce chiffre lors d'un dîner officiel en 1854 avec le ministre de l'Intérieur, Lord Palmerston, et Prince Albert. Et comme Playfair était bien connu dans les cercles militaires et diplomatiques, le nom de « chiffre Playfair » a été attribué à jamais à la création de Wheatstone.

Ce chiffre était le premier chiffre bigramme alphabétique (la table bigramme de Porta utilisait des symboles, pas des lettres). Il a été conçu pour garantir le secret des communications télégraphiques et a été utilisé par les troupes britanniques pendant la guerre des Boers et la Première Guerre mondiale. Il a également été utilisé par la Garde côtière des îles australiennes pendant la Seconde Guerre mondiale.

Le chiffre permet le cryptage de paires de symboles (digrammes). Ainsi, ce chiffre est plus résistant au craquage qu'un simple chiffre de substitution, car l'analyse de fréquence est plus difficile. Elle peut être réalisée, mais pas pour 26 caractères possibles (alphabet latin), mais pour 26 x 26 = 676 bigrammes possibles. L'analyse de la fréquence des bigrammes est possible, mais elle est nettement plus difficile et nécessite une quantité beaucoup plus grande de texte chiffré.

Pour crypter un message, il est nécessaire de le diviser en bigrammes (groupes de deux symboles), et si deux symboles identiques sont trouvés dans le bigramme, alors un symbole auxiliaire préalablement convenu est ajouté entre eux (dans l'original - X, pour l'alphabet russe - je). Par exemple, « message crypté » devient « message crypté » je communication je" Pour constituer un tableau de clés, un slogan est sélectionné puis il est renseigné selon les règles du système de cryptage Trisemus. Par exemple, pour le slogan « ONCLE », le tableau des clés ressemble à ceci.

DjeETNUNB
DANSgEYoETZ
OuiÀLMÀ PROPOSP.
R.AVECTUFX
CHChSCHKommersantOui
bEYU- 1 2

Figure 4.11. Table clé pour le chiffre Playfair

Ensuite, guidés par les règles suivantes, les paires de caractères du texte source sont cryptées :

1. Si les symboles bigrammes du texte source apparaissent sur une seule ligne, ces symboles sont remplacés par des symboles situés dans les colonnes les plus proches à droite des symboles correspondants. Si le caractère est le dernier d'une ligne, alors il est remplacé par le premier caractère de la même ligne.

2. Si les caractères bigrammes du texte source apparaissent dans une colonne, ils sont alors convertis en caractères de la même colonne située directement en dessous d'eux. Si un caractère est le dernier caractère d'une colonne, alors il est remplacé par le premier caractère de la même colonne.

3. Si les caractères bigrammes du texte source se trouvent dans des colonnes et des lignes différentes, alors ils sont remplacés par des caractères situés dans les mêmes lignes, mais correspondant à d'autres coins du rectangle.

Exemple de chiffrement.

Le bigramme « pour » forme un rectangle - il est remplacé par « zhb » ;

Le bigramme « shi » est dans une colonne – remplacé par « yu » ;

Le bigramme « fr » est sur une seule ligne - remplacé par « xc » ;

Le bigramme « ov » forme un rectangle - il est remplacé par « yzh » ;

Le bigramme « an » est sur une seule ligne - il est remplacé par « ba ​​» ;

Le bigramme « mais » forme un rectangle - il est remplacé par « suis » ;

Le bigramme « es » forme un rectangle - il est remplacé par « gt » ;

Le bigramme « oya » forme un rectangle - il est remplacé par « ka » ;

Le bigramme « environ » forme un rectangle - il est remplacé par « pa » ;

Le bigramme « shche » forme un rectangle - il est remplacé par « shyo » ;

Le bigramme « ni » forme un rectangle - est remplacé par « an » ;

Le bigramme « ee » forme un rectangle et est remplacé par « gi ».

Le code est « zhb yue xs yzh ba am gt ka pa she an gi ».

Pour décrypter, il faut utiliser l'inversion de ces règles, en écartant les caractères je(ou X) s'ils n'ont pas de sens dans le message d'origine.

Il se composait de deux disques - un disque fixe externe et un disque mobile interne, sur lesquels étaient imprimées les lettres de l'alphabet. Le processus de cryptage impliquait de trouver la lettre en clair sur le disque externe et de la remplacer par la lettre du disque interne situé en dessous. Après cela, le disque interne a été déplacé d'une position et la deuxième lettre a été cryptée à l'aide du nouvel alphabet chiffré. La clé de ce chiffre était l'ordre des lettres sur les disques et la position initiale du disque interne par rapport au disque externe.

Table Trisème. L'un des chiffres inventés par l'abbé allemand Trisemus était un chiffre multi-alphabétique basé sur ce qu'on appelle la « table de Trisemus » - une table dont les côtés sont égaux à n, Où n– le nombre de caractères de l'alphabet. Dans la première rangée de la matrice, les lettres sont écrites dans l'ordre de leur ordre dans l'alphabet, dans la seconde - la même séquence de lettres, mais avec un décalage cyclique d'une position vers la gauche, dans la troisième - avec un cyclique décaler de deux positions vers la gauche, etc.

UNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUje
BDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUN
DANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNB
gDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANS
DEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSg
EYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgD
YoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgDE
ETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYo
ZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoET
ETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZ
OuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZET
ÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOui
LMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀ
MNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀL
NÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLM
À PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLMN
P.R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOS
R.AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.
AVECTUFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.
TUFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVEC
UFXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECT
FXCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTU
XCHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUF
CHChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFX
HChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXC
ChSCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCH
SCHKommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHCh
KommersantOuibEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCH
OuibEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersant
bEYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOui
EYUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuib
YUjeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibE
jeUNBDANSgDEYoETZETOuiÀLMNÀ PROPOSP.R.AVECTUFXCHChSCHKommersantOuibEYU

Figure 4.17. Table Trisemus

La première ligne est également un alphabet pour les lettres en clair. La première lettre du texte est chiffrée sur la première ligne, la deuxième lettre sur la seconde, et ainsi de suite. Après avoir utilisé la dernière ligne, ils reviennent à la première. Ainsi le message « ABRAMOV » prendra la forme « AVTGRUZ ».

Système de cryptage Vigenère. En 1586, le diplomate français Blaise Vigenère présenta devant la commission d'Henri III une description d'un chiffre simple mais assez fort, basé sur la table de Trisemus.

Avant le cryptage, une clé est sélectionnée parmi les caractères alphabétiques. La procédure de cryptage elle-même est la suivante. Le ième caractère du message ouvert dans la première ligne détermine la colonne et le ième caractère de la clé dans la colonne la plus à gauche détermine la ligne. À l'intersection de la ligne et de la colonne, le ième caractère sera placé dans le chiffrement. Si la longueur de la clé est inférieure à celle du message, elle est réutilisée. Par exemple, le message original est « ABRAMOV », la clé est « UNCLE », le code de cryptage est « DAFIYOYE ».

En toute honnêteté, il convient de noter que la paternité de ce chiffre appartient à l'Italien Giovanni Battista Bellaso, qui l'a décrit en 1553. L'histoire « a ignoré un fait important et a donné au chiffre le nom de Vigenère, malgré le fait qu'il n'a rien fait pour le créer. .» Bellazo a suggéré d'appeler un mot ou une phrase secrète mot de passe(mot de passe italien ; parole française - mot).

En 1863, Friedrich Kasiski a publié un algorithme pour attaquer ce chiffre, bien qu'il existe déjà des cas connus de piratage de son chiffre par des cryptanalystes expérimentés. En particulier, en 1854, le chiffre a été déchiffré par l'inventeur du premier ordinateur analytique, Charles Babbage, bien que ce fait ne soit devenu connu qu'au XXe siècle, lorsqu'un groupe de scientifiques a analysé les calculs et les notes personnelles de Babbage. Malgré cela, le chiffre de Vigenère a longtemps eu la réputation d’être extrêmement résistant au craquage manuel. Ainsi, le célèbre écrivain et mathématicien Charles Lutwidge Dodgson (Lewis Carroll), dans son article « Le chiffre alphabétique », publié dans un magazine pour enfants en 1868, qualifiait le chiffre de Vigenère d'incassable. En 1917, le magazine scientifique populaire Scientific American décrit également le chiffre de Vigenère comme incassable.

Machines rotatives. Les idées d'Alberti et Bellaso ont été utilisées pour créer des machines rotatives électromécaniques dans la première moitié du XXe siècle. Certains d’entre eux ont été utilisés dans différents pays jusque dans les années 1980. La plupart d'entre eux utilisaient des rotors (roues mécaniques), dont la position relative déterminait l'alphabet chiffré actuel utilisé pour effectuer la substitution. La plus célèbre des machines rotatives est la machine allemande Enigma de la Seconde Guerre mondiale.

Les broches de sortie d'un rotor sont connectées aux broches d'entrée du rotor suivant et lorsque le symbole du message d'origine est enfoncé sur le clavier, un circuit électrique est complété, à la suite de quoi l'ampoule avec le symbole de remplacement du chiffre s'allume.

Figure 4.19. Système de rotor Enigma [www.cryptomuseum.com]

L'effet de cryptage de l'Enigma est démontré pour deux touches enfoncées successivement - le courant circule à travers les rotors, est « réfléchi » par le réflecteur, puis à nouveau à travers les rotors.

Figure 4.20. Schéma de cryptage

Note. Les lignes grises montrent d'autres circuits électriques possibles dans chaque rotor. Lettre UN est crypté différemment lorsque des pressions successives sur des touches sont effectuées, d'abord dans g, puis dans C. Le signal prend un chemin différent en raison de la rotation de l'un des rotors après avoir appuyé sur la lettre précédente du message original.

3. Décrire les types de chiffrements de substitution.

La sémantique du code HTML est toujours un sujet brûlant. Certains développeurs essaient de toujours écrire du code sémantique. D’autres critiquent les adeptes du dogme. Et certains n’ont même aucune idée de ce que c’est et pourquoi c’est nécessaire. La sémantique est définie en HTML dans des balises, des classes, des identifiants et des attributs qui décrivent l'objectif mais ne spécifient pas le contenu exact qu'ils contiennent. Autrement dit, nous parlons de séparer le contenu et son format.

Commençons par un exemple évident.

Mauvaise sémantique du code

Le titre de l'article
Et l'auteur
Inko Gnito.

Bonne sémantique du code

Le titre de l'article

Le texte d’un article écrit par quelqu’un. Inko Gnito- son auteur.

Que vous pensiez que HTML5 est prêt à l'emploi ou non, l'utilisation du

dans ce cas ce sera plus attractif que d'habitude
indiquant la classe. Le titre de l’article devient le titre, la table des matières devient le paragraphe et le texte en gras devient la balise. .

Mais tout n’est pas représenté aussi clairement par les balises HTML5. Examinons un ensemble de noms de classes et voyons s'ils répondent aux exigences sémantiques.

Pas de code sémantique. Ceci est un exemple classique. Chaque atelier de grille CSS utilise ces types de noms de classe pour définir les éléments de grille. Qu'il s'agisse de "yui-b", "grid-4" ou "spanHalf", ces noms sont plus proches de la spécification du balisage que de la description du contenu. Cependant, leur utilisation est inévitable dans la plupart des cas lorsque l'on travaille avec des modèles de grille modulaires.

Code sémantique. Le pied de page a acquis une signification forte dans la conception Web. Il s'agit de la partie inférieure de la page, qui contient des éléments tels que la navigation répétée, les droits d'utilisation, les informations sur l'auteur, etc. Cette classe définit un groupe pour tous ces éléments sans les décrire.

Si vous êtes passé à HTML5, il est préférable d'utiliser l'élément

dans ces cas. La note s'applique également à toutes les autres parties de la page Web (l'en-tête doit être
, panneau latéral -