Algorytmy kryptograficzne | Laboratorium 2

  1. Odszyfruj szyfrogram
1
2
3
URELRYGRUURELUSTUDJUSLNFLJUDRGBSLUSLYUDJGREKLYD
GUSLVDGAURJFWWLYUSLJKDGHJTGATYYRBJRWRFUYTHLRFJW
RYUFGLRYURUTZLTYVJTHTDGJUTJLTRWUYRFEKLJ

króty powstał z wykorzystaniem szyfru afinicznego. Nie przeszukuj wszystkich kluczy. Dokonaj analizy częstości i znajdź odpowiedni klucz.

  1. Odszyfruj szyfrogram
1
2
TGGFIYLXKAGNEHVXLIJOXXGUXGSEEIVBGXWEEMYXGXAYBXU
HNPVWXGWBOISANQSGBRLHUIDBXZAGZXZTMMLPTWZNFEF

który powstał z wykorzystaniem szyfru Vigenère’a z kluczem o długości 4.

  1. Odszyfruj szyfrogram
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
IEIFGIKIYZOREGAYICAXELSBGUSTRZOOEFVLZJRJIRIGTFT
WZVUEEELUJJEGIYSSHLRVLUNPCNEWLTNZIZNGAYNPBREARB
VYUCEKTSAGMBVUNIHTNRBMKWTUTSRBNAYQFVLLNAXXFCGON
LDITHTMOEAXAGAYDIGOCTAAMBVTRYSOOHUNKPRXETSNUILB
JNAEIFZIZVTZOSACIYEBUKBPTGXLKPRSAEHRFUKQPOAYIFI
FVIFKDTTVLZRQEZODALMBRBGNEXAPACEMQUEDNGHLZOVTAE
ENGSKPVTGTFVMCJIPIEATRWNYIGXELLOKUZVFGSQOHGXZVN
TIXAYLUELVTPLRGBWLTNXIYMRGUIMNYOCTBYGRKUONPIGPC
CTSULWOJMBRBBAROITBNRTPUMAUGXLJCVZAMLLILFOEGMXE
QPCCTOKHLVRECBMNHRLIABNYQAQIEIFILFJNHLPFBKCEAGG
NNEGAUKIGZHPEAWIWBUKTHEAMCVBUIEYTHKSZBJOLWBRIIJ
AVHLPTBILFOEGMXENFUTPVTEEONGMNMEWUPSGBIEAVTSFCU
TQRGGNAEIGPCCTOKEITEXGVTLJIQFVVOCBGUGFEFLQYMGNE
CTUXUEAJKRDAEXVVQAMGTVRGVPIZGNZRORNYMZGCSIAX

który powstał z wykorzystaniem szyfru Vigenère’a.

  1. Odszyfruj szyfrogram
1
2
3
4
5
6
VMXRWSLSBHPZTXIVSRBEHBAHEMSBXIVMSBOSCXPSXDXVRCX
VRRAXHBSBLPXIIVRJXIXWDXJSIETIISRBBXDXWVMXPXIISC
XPSXDXVMHVHVVMXXBJRKVMXVMEXBVTWUVMXTIXRKYRWJIHB
JLXBXWHPXJTEHVXJRQSBSRBYSPPMHDXHPVXWXJIRATEMVMH
VRBXYSPPCXHCPXVRIQXHORKAHEMSBXIVMSBOSBLYSVMRTVX
FQXEVSBLVRCXERBVWHJSEVXJ

który powstał z wykorzystaniem szyfru podstawieniowego.