Algorytmy podstawieniowe

Podobne dokumenty
Algorytmy podstawieniowe

2 Kryptografia: algorytmy symetryczne

Zarys algorytmów kryptograficznych

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Przykład. Przykład. Litera Homofony C F H I M

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Szyfry Vigenere a. Grzegorz Szkibiel

Kryptografia szyfrowanie i zabezpieczanie danych

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Kryptologia(nie)stosowana

Kryptografia, pojęcia podstawowe

Szyfrowanie wiadomości

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

1 Rozwiązanie zadania 1. Szyfr Cezara

Kryptologia przykład metody RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Kryptografia epizody z historii. Kryptografia epizody z historii

Polcode Code Contest PHP-10.09

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

Tajna wiadomość. Scenariusz lekcji

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

KRYPTOGRAFIA I OCHRONA DANYCH. Krzysztof Kaczmarczyk

(b) (d) 3,3,2,3,3,0,0,

1. Maszyny rotorowe Enigma

Bezpieczeństwo w Internecie

Rijndael szyfr blokowy

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Czym jest szyfrowanie?

Matematyczna podróż w głąb Enigmy

Projekty zaliczeniowe Podstawy Programowania 2012/2013

Od problemu żarówek do nowego systemu szyfrowania

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE

Szyfry afiniczne. hczue zfuds dlcsr

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

3. Macierze i Układy Równań Liniowych

Algorytmy asymetryczne

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

Laboratorium kryptograficzne dla licealistów 2

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Bezpieczeństwo danych, zabezpieczanie safety, security

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

Historia kryptografii

Przewodnik użytkownika

Temat: Algorytm kompresji plików metodą Huffmana

Programowanie dynamiczne

Szyfrowanie informacji

0 + 0 = 0, = 1, = 1, = 0.

Łamanie szyfrów. Kryptografia w szkole podstawowej

Laboratorium nr 1 Szyfrowanie i kontrola integralności

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania


Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Złam szyfr i odkryj tajemnicę

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Parametry systemów klucza publicznego

Authenticated Encryption

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Laboratorium kryptograficzne dla licealistów 4

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

1. Operacje logiczne A B A OR B

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Kryptografia kwantowa

Wstęp do Informatyki

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

ARCHITEKTURA KOMPUTERÓW Systemy liczbowe

Języki formalne i automaty Ćwiczenia 4

Zadanie 1. Potęgi (14 pkt)

Transkrypt:

Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej stronie alfabetu w takiej samej odległości od końca/początku. Najłatwiej będzie wyjaśnić to na przykładzie. Otóż za literę a powinniśmy podstawić literę z. Natomiast za literę c literę 3 od końca alfabetu a wiec literę x. Warto zauważyć, że aby odszyfrować wiadomość należy ją ponownie zaszyfrować. Otrzymamy tym samym tekst jawny. Przykład: Tekst jawny: AlgorytmyiStrukturyDanych Tekst zaszyfrowany: ZotlibgnbrHgifpgfibWzmbxs Poziom bezpieczeństwa: Szyfr nie zapewnia bezpieczeństwa Metody kryptoanalizy: Analiza częstości występowania poszczególnych liter w tekście. 1

Nazwa: Szyfr Cezara Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Historia i zastosowanie: Jest to szyfr za pomocą, którego Juliusz Cezar szyfrował swoje listy do Cycerona. Jako ciekawostkę można podać, że szyfr ten był podobno używany jeszcze w 1915 roku w armii rosyjskiej, gdyż tylko tak prosty szyfr wydawał się zrozumiały dla sztabowców Opis metody: Każdą literę tekstu jawnego zamieniamy na literę przesuniętą o 3 miejsca w prawo. I tak literę A szyfrujemy jako literę D, literę B jako E itd. W przypadku litery Z wybieramy literę C. W celu odszyfrowania tekstu powtarzamy operację tym razem przesuwając litery o 3 pozycje w lewo. Zapis matematyczny tych operacji wygląda następująco: Szyfrowanie: C=E(p)=(p+3)mod 26 Deszyfrowanie: p=d(c)=(c-3)mod 26 Przyjmuje się, że alfabet składa się z 26 liter. Przykład: Tekst jawny: AlgorytmyiStrukturyDanych Tekst zaszyfrowany: DojrubwpblVwuxnwxubGdqbfk Poziom bezpieczeństwa: szyfr nie zapewnia bezpieczeństwa Metody kryptoanalizy: analiza częstości występowania poszczególnych liter 2

Nazwa: ROT-13 Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony. Historia i zastosowanie: Algorytm ten używany był w grupach dyskusyjnych. Stosowanie jego nie miało jednak zapewnić tajemnicy. Szyfrowane były teksty często niecenzuralne tak, aby odczytywane były przez osoby, które sobie tego życzą. Dodatkowo zaszyfrowany tekst zawierający jakieś zabronione słowa przechodził bez problemu przez wszystkie filtry wyszukujące określonych wyrazów czy też fraz w tekstach. W późniejszym okresie filtry radziły sobie z tak prostym szyfrem. Opis metody: Zasada działania jest identyczna jak w przypadku szyfru Cezara różnica polega na wartości przesunięcia. W tym przypadku każdą literę tekstu jawnego zamieniamy na literę przesuniętą o 13 miejsca w prawo. W celu odszyfrowania tekst powtarzamy operację tym razem przesuwając litery o 13 pozycje w lewo. Zapis matematyczny tych operacji wygląda następująco: Szyfrowanie: C=E(p)=(p+13)mod 26 Deszyfrowanie: p=d(c)=(c-13)mod 26 Przyjmuje się, że alfabet składa się z 26 liter. Należy również zauważyć, że przyjmując przesunięcie o wartości 13 przy deszyfrowaniu tekstu nie ważne jest czy wykonamy operację odejmowania czy dodawania (występuje przecież operacja mod 26). Zatem jeżeli szyfrujemy jedynie litery możemy użyć tej samej procedury do szyfrowania jak i deszyfrowania. Poziom bezpieczeństwa: szyfr nie zapewnia bezpieczeństwa Metody kryptoanalizy: analiza częstości występowania poszczególnych liter 3

Nazwa: Szyfr Vigenere`a Rodzaj: Polialfabetyczny szyfr podstawieniowy Historia i zastosowanie: Słabość szyfrów monoalfabetycznych sprawiła, że próbowano wymyślać bardziej rozbudowane szyfry. Naturalnym krokiem było korzystanie z kilku alfabetów zamiast jednego jak w przypadku szyfrów monoalfabetycznych. Dało to początek polialfabetycznym szyfrom podstawieniowym. Idea takiego szyfru pojawiła się już w XV wieku (Leon Battista Alberti). Kolejne pomysły związane są z takimi nazwiskami jak Johannes Trithemius oraz Giovanni della Porta. W tym miejscu chciałbym przedstawić najbardziej znany szyfr polialfabetyczny stworzony przez Blaise de Vigenere`a, oficjalnie opublikowany w jego pracy Traicte des Chiffres w 1586 roku. Podczas tworzenia swojego szyfru Vigenere opierał się na przemyśleniach wcześniej wymienionych osób. Opis metody: Szyfrowanie i deszyfrowanie odbywa się na podstawie tablicy Vigenere`a. 4

Tablica Vigenere`a Jawny a b c d e f g h i j k l m n o p q r s t u V w x y z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Tekst szyfrujemy na podstawie hasła. Szyfrowanie odbywa się w sposób następujący. Każdą literę tekstu jawnego szyfrujemy korzystając z alfabetu zaczynającego się od odpowiadającej litery w haśle. W przypadku, gdy hasło jest krótsze od szyfrowanego tekstu powtarzamy je wielokrotnie. 5

Przykład: Tekst jawny: A L G O R Y T M Y I S T R U K T U R Y D A N Y C H Hasło: V I G E N E R E V I G E N E R E V I G E N E R E V T. zaszyfrowany W U N T F D L R U R Z Y F Z C Y Q A F I O S Q H D Jawny A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Poziom bezpieczeństwa: Uzależniony od długości klucza. Od niskiego do bezwarunkowo bezpiecznego (one-time pad). Metody kryptoanalizy: Test Kasiskiego, indeks koincydencji. 6

Nazwa: Algorytm XOR Rodzaj szyfru: Podstawieniowy Historia i zastosowanie: Operacja ta jest częścią składową wielu rozbudowanych algorytmów kryptograficznych jak np. DES (Data Encryption Standard). Operacja ta sama w sobie stanowi również prosty algorytm szyfrowania, który nie zapewnia jednak większego bezpieczeństwa. Jednak przy spełnieniu kilku bardzo ważnych warunków może stanowić mimo swej prostoty algorytm niemożliwym do złamania (binarna wersja algorytmu one-time pad). Opis metody: Oprócz tej nazwy możemy spotkać się z takimi nazwami jak alternatywa wykluczająca lub binarne sumowanie mod 2. W matematyce oznaczana jest często przez symbol krzyżyk w kółeczku. Operacja ta wygląda następująco: 0 XOR 0 = 0 1 XOR 1 = 0 0 XOR 1 = 1 1 XOR 0 = 1 Należy pamiętać, że w wyniku podwójnego wykonania operacji XOR otrzymamy tekst jawny. Zatem: MXOR K = C C XOR K = M Czyli: (M XOR K) XOR K = M W wyniku tego mamy tylko jedną procedurę, zarówno do szyfrowania jak i do deszyfrowania. 7

Przykład: Szyfrowanie Tekst jawny: 0100 1010 Hasło: 0100 1000 Szyfrogram: 0000 0010 Deszyfrowanie Szyfrogram: 0000 0010 Hasło: 0100 1000 Tekst jawny: 0100 1010 Poziom bezpieczeństwa: Dla krótkich kluczy niski Dla kluczy długich (powyżej 160-bitów) średni Przy spełnieniu pewnych warunków (one-time pad) bezwarunkowo bezpieczny Metody kryptoanalizy: Zliczanie koincydencji. 8

Nazwa: Szyfr One-time pad Historia i zastosowanie: Jest to jedyny bezwarunkowo bezpieczny szyfr, co zostało udowodnione matematycznie w 1949 przez Shannon a. Algorytm ten zaproponowany został przez Gilberta Vernama z AT&T w 1917 roku. Jeżeli chodzi o pojęcie klucza losowego to pierwszy raz wprowadził je Joseph Mauborgne. W literaturze można spotkać informacje, że podobno gorąca linia pomiędzy Waszyngtonem a Moskwą szyfrowana była z wykorzystaniem tego algorytmu. Opis metody: Można wyróżnić 2 wersje tego algorytmu: -wersja binarna (szyfr Vernama) -wersja znakowa (szyfr Vigenere a) W wersji binarnej szyfrujemy/deszyfrujemy korzystając z algorytmu Xor. W wersji znakowej szyfrujemy/deszyfrujemy korzystając z algorytmu Vigenere`a. Można zatem zadać sobie pytanie dlaczego tamte algorytmy zapewniają słabe lub średnie bezpieczeństwo a ten zapewnia bezwarunkowe bezpieczeństwo. Otóż cała tajemnica tkwi tutaj w założeniach nałożonych na hasło. Spełnione muszą być wszystkie 3 poniższe warunki: hasło musi być ciągiem losowym hasło musi być jednorazowe długość hasła musi być przynajmniej tak samo długa jak długość szyfrowanego tekstu Przy krótkich tekstach nawet sprawdzenie wszystkich możliwości nie da nam odpowiedzi, gdyż napastnik otrzyma wiele poprawnych słów i nie będzie w stanie wybrać z nich słowa właściwego (bezpieczeństwo semantyczne). Złamanie choćby jednego z tych warunków powoduje, że otrzymany szyfrogram może być już łatwy do odszyfrowania. Jeżeli chodzi o 2 i 3 warunek to są one stosunkowo proste do spełnienia, chociaż trudno wyobrazić sobie przekazywanie nowego hasła dla każdej wiadomości. 9

Największym problemem jest wygenerowanie losowego hasła. Wiele metod, które mogą wydawać się losowe (stukanie w klawiaturę, ciąg wyliczany na podstawie czasu czy stanów procesora nie jest do końca wartością losową). Istnieją jednak algorytmy generujące ciągi pseudolosowe. Ciągi pseudolosowe są to ciągi generowane na podstawie losowego zarodka, korzystające z algorytmów deterministycznych. Powstający ciąg ma cechy ciągu losowego. Przykładowym algorytmem generującym ciągi pseudolosowe jest algorytm BBS. Poziom bezpieczeństwa: Udowodniono bezwarunkowy poziom bezpieczeństwa Metody kryptoanalizy: brak 10

Szyfr Playfair Rodzaj: Szyfr poligramowy Opis metody: Szyfr Playfair nie koduje pojedyńczych liter, lecz grupy dwóch znaków jednocześnie. Szyfr ten opiera się na kluczu, względem którego tworzona jest 25 elementowa dwuwymiarowa tablica znaków. Niech przykładowy klucz ma postać: ANUBIS, wówczas utworzona macierz będzie miała postać: A N U B I S T V W X Y Z C D E F G H K L M O P Q R Jak widać, tablice ustala się poprzez wpisanie klucza szyfrowania i uzupełnienie reszty liter w kolejności alfabetycznej, bez powtarzania liter występujących w haśle. Podobnie jeżeli mielibyśmy hasło TAJEMNICA, należałoby wpisać TAIEMNC, drugi raz litery I oraz A nie występują. Zauważyć można, że w tablicy brak jest litery "J". W algorytmie szyfrowania Playfair litera J oraz I są równoznaczne. Proces kodowania Podczas kodowania należy zastosować się do następujących reguł: W jednym kroku kodowane są 2 litery (w przypadku, gdy mamy nieparzystą liczbę liter, dopisujemy jedną literę np. X). W przypadku, gdy litery leżą w różnych wierszach i kolumnach, zastępowane są znakami znajdującymi się na drugiej przekątnej, stworzonego przez te znaki prostokąta. A N U B I S T V W X Y Z C D E F G H K L M O P Q R Ważna jest kolejnośc podawania liter do szyfrowania, gdyż inna interpretacja kolejności da inny ciąg wynikowy, np. Szyfrując litery GB otrzymamy KN, natomiast szyfrując w kolejności BG otrzymamy NK

Jeżeli dwie szyfrowane litery znajdują się w jednym wierszu, wówczas pobiera się kolejne znaki po prawej stronie. Przykładowo: A N U B I S T V W X Y Z C D E F G H K L M O P Q R Kodując ciąg ZD, otrzymamy ciąg wynikowy CE Jeżeli szyfrowane znaki znajdują się w jednej kolumnie macierzy szyfrowania, wówczas zastępowane są znakami znajdującymi się bezpośrednio poniżej. Przykładowo: A N U B I S T V W X Y Z C D E F G H K L M O P Q R Kodując ciąg SM uzyskamy szyfr w postaci YA Oczywiście na etapie ustalania klucza, należy wybrać klucz stosunkowo długi. Proces deszyfrowania przebiega w sposób identyczny jak w przypadku szyfrowania - jest to klasyczny przykład szyfru symetrycznego. Za pomocą powyższej tablicy zaszyfrujemy wiadomość: PROGRAMOWANIE BY ANUBIS Szyfrogram będzie miał postać: QMNOMIOPSBUADIFSUBIATS Poziom bezpieczeństwa: Szyfr nie zapewnia bezpieczeństwa.