14. Сеник П.М. Про побудову оптимально! автономно! програмно-коливно! системи з сильною нелшшшстю / П.М. Сеник, Б.1. Сокш // Доповщ АН УРСР. - 1976. - Сер.: А, № 7. -С. 601-604.
15. Гаральд 1ро. Класична мехашка : пер. з шм. Р. Гайда, Ю. Головач. - Л. : Вид-во ЛНУ iм. 1вана Франка, 1999. - 464 с.
Величко Л.Д., Сокил Б.И., Чаган Ю.А. Математическое моделирование подвески гусеничных транспортных средств
В параметрической форме построена математическая модель движения гусеничных транспортных средств с учётом профиля пути, по которому они движутся. Получено соотношение, которое определяет частоту собственных нелинейных колебаний как функцию от амплитуды и основных параметров, которые описывают подвеску.
Ключевые слова: гусеничное транспортное средство, система подресоривания, уравнения движения, амплитуда колебаний.
Velichko L.D., Sokil B.I., Chagan Yu.A. Mathematics modeling of the tracked vehicles suspension
The movement model of the tracked vehicles is being built parametrically, considering the road profile, on which they are moving. The correlation is calculated, which determines the frequency of the own non-linear vertical oscillations as a function from the amplitude and main characteristics, which describe the suspension.
Keywords: tracked vehicle, the system of suspension, movement calculation, amplitude fluctuation.
УДК 681.322.067+004.4(076.5) Курсант М.Б. Назар; проф. Ю.1. Грицюк,
д-р техн. наук - Львiвський ДУ БЖД
ШИФРУВАННЯ ШФОРМАЦП МЕТОДОМ ПРОСТО1 ЗАМ1НИ
Наведено класичш методи шифрування / дешифрування шформацп методом просто!' замши (тдставляння), яю е основою сучасно! криптографп. Встановлено, що криптографiчнi методи захисту шформацп використовуеться тшьки для -пе! шформацп, яка мютить таемш чи конфщенцшш вщомосп, не призначеш для широкого роз-голосу. Незважаючи на !х доступшсть та зрозумшсть викладу в шшш навчальнш ль тератур^ бшьшють з наведених там прикладiв стосуються англшського та росшсько-го алфавтв. У цш робот! розроблено приклади виконання завдань до лабораторних роб^ з дисциплши "Криптографiчш перетворення" з використанням тшьки украшсь-кого алфав^у.
Ключов1 слова, методи захисту шформацп, криптографiя, шифрування / дешифрування шформацп, метод "полiбiанський квадрат", система шифрування Цезаря, афшна система пщставлянь Цезаря, система шифрування Цезаря з ключовим словом.
Вступ
Криптограф1я - наука про методи перетворювання (шифрування / дешифрування) шформацп з метою и захисту вщ зловмисниюв чи несанкцюно-ваного доступу. Об'ектом криптографп е електронна шформащя (новини, вмют повщомлень), яку необхщно збершати на електронних ноЫях чи переда-вати каналами зв'язку. Криптограф1я використовуеться тшьки для захисту цш-но! шформацп, яка мютить таемницю, конфщенцшш вщомосп тощо. Тому вивчення криптограф^ як науки розпочинають з вивчення класичних метод1в захисту шформацп. Продовжуемо цикл статей [2], у яких розглядаються класичш методи шифрування/дешифрування шформацп простою замшою (прос-
тим шдставлянням) [5], згiдно з якими символи шифрованого тексту замшю-ються символами того ж або шшого алфавпу за заздалегiдь встановленим алгоритмом замши. У шифрi просто! замши кожен символ початкового тексту замшюеться символами алфавггу, який трапляеться однаково протягом всьо-го тексту. Часто шифрування методом просто! замiни називають шифрами одноалфавiтного пiдставляння.
Мета роботи полягае у короткому аналiзi переваг i недолiкiв шифру-вання/дешифрування шформацп методом просто! замiни, а також розроблен-нi прикладiв виконання завдань до лабораторних робгг з дисциплши "Крип-тографiчнi перетворення" стосовно укра!нського алфавiту. Особливу увагу звернемо на шифруванш iнформацi! методом "полiбiанський квадрат", систе-мi шифрування Цезаря, афшнш системi пiдставлянь Цезаря, а також системi шифрування Цезаря з ключовим словом.
1. Пол1б1анський квадрат
Одним з перших шифрiв просто! замши вважаеться так званий полiбi-анський квадрат [8]. За два сташття до наший ери грецький письменник i ю-торик Полiбiй1 для шифрування повщомлень винайшов квадратну таблицю
розмiром 5x5, заповнену випадково буквами грецького алс
)авiту (рис. 1).
£ Р а 5 о
8 X ш и У
V к Ф 1
п а 0 X
П С в т
Рис. 1. ПолШанський квадрат, заповнений випадково 24 буквами грецького
алфавту i пропуском
При шифруванш початкового повщомлення в цьому полiбiанському квадрат знаходили чергову букву тексту i записували в зашифрований текст букву, розташовану нижче за не! в тому ж самому стовпщ. Якщо буква тексту опинялася в нижньому рядку таблищ, то для зашифрованого тексту брали верхню букву з того ж самого стовпця. Наприклад, для слова таироа вихо-дить зашифрований текст оС_Хуш.
Концепщя полiбiанського квадрата виявилася плщною i знайшла ши-роке застосування в подальших криптографiчна системах.
Приклад 1. Розглянемо приклад використання пол1б1анського квадрата стосовно укра!нського алфав1ту, який складаеться всього з 32-ох букв 1 4-ох основних символа _ (пропуск); . (крапка); , (кома); ' (апостроф). Тобто, сформована нами випадково квадратна таблиця розм1ром 6x6 складатиметься з 36 символ1в (рис. 2).
1 Пол1бш (грец. ПоХфю<;, лат. Ро1уЫш, близько 201 до н. е., Мегалополь, Аркад1я - близько 120 до н. е.) -давньогрецький юторик, державний 1 вшськовий д1яч, автор "Загально! юторИ" ("1сторИ") в 40 томах, що охоплюють поди у Рим1, Греци, Македонп, Малш Ази та в шших репонах з 220 до н. е. по 146 до н. е. З книг "1сторИ" повшстю збереглись т1льки перш1 5, шш1 дшшли в бшьш-менш детальних переказах. Вс шш1 пращ Пол1б1я не збереглись. Керуючись вченням стоЫв про передбачення, вш прийшов до метаф1зики юторп, яка розглядала останню як боротьбу народ1в 1 окремих особистостей проти влади дол1.
а б в г д е
е ж з и i !
й к л м н о
п р с т у ф
х ц ч ш щ ю
я ь >
ь й ю i ш з
ц е ф д т в
р а о 1 м
к я ! щ и ч
ж х е у г с
б п 1 н л
Рис. 2. ПолШанський квадрат, заповнений випадково 32 буквами украшського алфавту i чотирма основними символами
Спробуемо зашифрувати такий вхщний текст: "Все йде, все минае, г краю не-мае.", яке мае 33 символи. Заповнивши пропуски на вщповщш символи, отримаемо таке вхщне повщомлення: "Все_йде,_все_минае,_г_краю_немае.". Результати його шифрування матимуть такий вигляд:
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
В с е й д е ? в с е м и н а е ? i к р а ю н е м а е
л 1 ч е ? 1 щ ч л 1 ч и г i я а щ ч д ч ж к я ф ч i 1 и я а ш
тобто, отримаемо на виходi такий зашифрований текст:
_л 'че,'щч_л 'чигiяащчдчжкяфчi 'ияаш
Змшивши випадково заповнення пол1б1анського квадрату на шше роз-мщення символ1в, отримаемо на виход1 зовшм шший зашифрований текст, тобто розмщення символ1в у квадрат! е ключем до шифрування / дешифру-вання р1зних повщомлень.
2. Система шифрування Цезаря
Шифр Цезаря [6] е окремим випадком шифру просто! замши (одноал-фавгтного шдставляння). Свою назву цей шифр отримав за 1менем римського 1мператора Гая Юл1я Цезаря1, який використовував його при листуванш з Цицероном (близько 50 р. до н.е.).
При шифруванш початкового тексту кожна буква замшювалася на ш-шу букву того ж алфавггу за таким правилом. Замшювана буква визначалася шляхом зсуву за алфавитом вщ початково! букви на к букв вправо. Досягнувши кшця алфавпу, виконувався цикшчний перехщ до його початку. Цезар використовував шифр замши при зсув1 на к = 3 букв. Такий шифр просто! замши можна задати таблицею пщставлянь, що мютить вщповщш пари симво-л1в початкового тексту i зашифрованого тексту. Сукупшсть можливих п1д-ставлянь англшського алфавiту при зсувi на к = 3 букви вправо показано в табл. 1.
Наприклад, послання Цезаря veni vidi vici у перекладi укра!нською мо-вою означае "Прийшов, побачив, перемiгм, направлене його другу Амштш пiсля перемоги над понтшским царем Фарнаком, сином Мiтрiдата, виглядало б в зашифрованому виглядi так: yhql ylgl ylfl.
1 Юлш Цезар (лат. Imperator Gaius Iulius Caesar - 1мператор [1] Гай Юлш Цезар (Гайус Юл1ус Каисар)) (*13 липня 100 до н. е. - |15 березня 44 до н. е.) - давньоримський державний i пол1тичний д1яч, полководець, письменник. Ддяльшсть Цезаря докор1нно змшила культурний i пол1тичний вигляд Захвдно! Свропи i залишила визначний сл1д в житт1 наступних покол1нь европейщв.
Табл. 1. Одноалфавтне мдставляння (к = 3, т = 26)
а ^ ё 1 ^ т Б ^ V
Ь ^ е к ^ п г ^ w
с ^ { 1 ^ о и ^ X
ё ^ 8 т ^ р V ^ у
е ^ И п ^ д w ^ ъ
{ ^ 1 о ^ г х ^ а
8 ^ 1 р ^ Б у ^ Ь
И ^ к д ^ г ъ ^ с
1 ^ 1 г ^ и
Вщзначимо характеры особливостi шифрування вiдкритого повщом-лення методом шдставляння Ек:
• вщкритий текст шифруеться побуквенно (буква за буквою);
• /-та буква у зашифрований тексту е функщею тшьки /-о! компоненти п ключа К \ /-о! букви х( початкового тексту;
• шифрування п-грами (х0, х1, х2, ..., хп-1) виконуеться ввдповвдно до формули
(У0, У1, У2, ..., Уп-\) = Ей (хо, XI, Х2, Хп-1>
Система шифрування Цезаря е одноалфавггним пiдставлянням, яка шифруе п-граму (х0, Х\, х2, ..., хп-1) початкового тексту в п-граму (у0, у\, у2, ..., уп-1) зашифрований тексту зпдно з таким правилом:
у . = Ек(х].), ] = 0,п -1; Ек :/^ (/ + к)тоёп, 0 < к < т, (3)
де / - числовий код букви початкового тексту; / + к - числовий код вщповщ-
но! букви зашифрованого тексту.
На вщмшу вiд шифру Цезаря, описаного на початку цього шдроздшу,
система шифрування Цезаря утворюе за своею сутшстю сiмейство одноалфавгг-
них пiдставлянь для вибраних випадково значень ключа к, причому 0 < к < т. Приклад 2. Розглянемо приклад використання системи шифрування Цезаря стосовно украшського алфав1ту при к = 3 1 т = 36, внаслщок чого отримаемо таю од-ноалфав1тт шдставляння:_ _
а б в г д е а б в
е ж з и 1 ! г д е е ж з
й к л м н о и 1 ! й к л
п р с т у ( ) м н о п р с
х ц ч ш щ ю т у ф х ц ч
я ь > ш щ ю я ь
Спробуемо зашифрувати вхщний текст "Все йде, все минае, г краю немае."
див. прикл. 1). Результати його шифрування матимуть такий вигляд:
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
В с е й д е ? в с е м и н а е ? i к р а ю н е м а е
1 о в ю и б в ь ю 1 о в ю й е к е ь ю ж ю i н ч ю к в й е я
тобто, отримаемо на виход1 такий зашифрований текст:
'овюибвъю 'овюйек. еъюжюм. чюквй. ея Однак, при к = 5 отримаемо зовЫм шший зашифрований текст. Перевагою системи шифрування Цезаря е простота шифрування вхщ-ного повщомлення та дешифрування зашифрованого тексту. До недолтв системи шифрування Цезаря необхщно вщнести таю:
• тдставляння, що виконуеться вiдповiдно до системи шифрування Цезаря, не маскують частот появи рiзних букв початкового початкового тексту;
• збер^аеться алфавiтний порядок в послвдовносп замiнюваних букв; при змь нi значения к змшюються тшьки початковi позицii тако! послвдовностц
• кшьшсть можливих ключiв к е надто малою;
• шифр Цезаря легко розкриваеться на пiдставi аналiзу частот появи букв у зашифрований текста
Криптоаналпична атака проти системи одноалфавггно! замши почи-наеться з шдрахунку частот появи символ1в: визначаеться кшьюсть появ кож-но! букви в зашифрований тексть Пот1м отриманий розподш частот букв у зашифрованому текст! пор1внюеться з розподшом частот букв у алфавт по-чаткових повщомлень, наприклад, в украшському алфавт. Буква з найбшь-шою частотою появи в зашифрованому текст замшюеться на букву з найбшьшою частотою появи в украшськш мов1 \ так даль Ймов1ршсть усшш-ного розкриття системи шифрування Цезаря тдвищуеться ¿з збшьшенням довжини зашифрованого тексту.
Концепщя, закладена в систему шифрування Цезаря, виявилася над-звичайно плщною, про що свщчать и численш модифжаци. Декшька таких модифжацш будуть розглянут нижче.
3. Афшна система п1дставлянь Цезаря
У систем! шифрування Цезаря [4] використовувалися тшьки адитивн! властивост! множини цших чисел 2т . Проте символи множини 2т можна та-кож помножити за модулем т. Застосовуючи одночасно операци додавання та множення за модулем т над елементами множини цших чисел 2т, можна отримати систему тдставляння, яку називають афшною системою тдставляння Цезаря. Перетворення в такш систем! мають таке визначення:
Еаь : ^ К, Еаь ^ Еаь (X), Еаъ (X) = (а • X + Ь^ т, (4)
де а, Ь - цш числа, 0 < а, Ь < т, НСД(а, т) = 1.
У наведеному вище перетворенш буква початкового тексту, яка вщпо-в!дае числу X, зам!нюеться на букву, що вщповщае числовому значенню (а-г + Ь) за модулем т. Необхщно вщзначити, що перетворення ЕаЬ(Х) е взаемно од-нозначним вщображенням на множин! ц!лих чисел 2'т т!льки в тому випадку,
якщо найбшьший сп!льний д!льник чисел а \ т, що позначаеться як НСД(а, т), дор!внюе одинищ, тобто а { т повинш бути взаемно простими числами.
Наприклад, якщо у англшському алфав!т! т = 26 та прийнявши а = 3 ! Ь = 5, очевидно НСД(3, 26) = 1, то отримуемо таку вщповщшсть м!ж число-вими кодами букв:
X 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
р=а-г+Ь 5 8 11 14 17 20 23 26 29 32 35 38 41 44 47 50 53 56 59 62 65 68 71 74 77 80
pmod т 5 8 11 14 17 20 23 0 3 6 9 12 15 18 21 24 1 4 7 10 13 16 19 22 25 2
Перетворюючи числа в букви англшського алфавггу, отримуемо таку вщповщшсть для букв початкового тексту ! зашифрованого тексту:
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
а b c d е f q h i j k l м n o р q r s t u v w х У z
5 8 11 14 17 20 23 0 3 6 9 12 15 18 21 24 1 4 7 10 13 16 19 22 25 2
f i l o r u х а d q j м р s v У b е h k n q т w z c
Наприклад, початкове повщомлення encryption перетвориться в такий зашифрований текст: rslezykdvs.
Приклад 3. Розглянемо приклад використання афшно! системи тдставлянь Цезаря стосовно украшського алфав1ту. Тут, при m = 36, а = 7 i b = 13 НСД(7, 36) = 1, тобто отримуемо таку вщповщтсть мiж числовими кодами символiв:
0 1 2 3 4 5
6 7 8 9 10 11
12 13 14 15 16 17
18 19 20 21 22 23
24 25 26 27 28 29
30 31 32 33 34 35
630
13 20 27 34 5 12
19 26 33 4 11 18
25 32 3 10 17 24
31 2 9 16 23 30
1 8 15 22 29 0
7 14 21 28 35 6
630
Число 630 е контрольною сумою чисел, якi знаходяться у кожнш iз таблиць.
Перетворюючи числа в букви украшського алфавггу, отримуемо таку вщповщ-нiсть для букв початкового тексту i зашифрованого тексту:
а б в г д е к с ш 1 е й
е ж з и i l р ч д l п
й к л м н о ц г i о х
п р с т у ( ) ь в и н ф я
х ц ч ш щ ю б з м у ю а
я ь , ж л т щ е
Спробуемо зашифрувати вхiдний текст "Все йде, все минае, i краю немае."
див. прикл. 1). Результати його шифрування матимуть такий вигляд:
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
В с е й д е ? в с е м и н а е ? i к р а ю н е м а е
ш и й т ц е й 1 т ш и й т i д о к р т i' т в к а т о й i к р щ
тобто, отримаемо на виходi такий зашифрований текст:
шийтцей 'тшийтiдокр 'тт_вкатошкрщ
Перевагою афшно! системи тдставлянь Цезаря над розглянутими ра-шше полягае у зручност управлшня ключами - ключ1 шифрування та дешиф-рування подаються в компактнш форм1 у вигляд1 пари чисел (а, b). Недолжи афшно'' системи аналопчш недолжам системи шифрування Цезаря. Тому афшна система тдставлянь Цезаря хоча i використовувалася на практищ де-кшька столiть назад, проте сьогодш ii застосовують переважно як шюстратив-нi приклади основних криптологiчних положень рiзних систем шифрування.
4. Система шифрування Цезаря з ключовим словом
Система шифрування Цезаря з ключовим словом [5] е одноалфавггною системою шдставляння. Особливють ще1' системи полягае у використанш ключового слова для зсуву i змiни порядку символiв у алфавiтi пiдставляння.
Виберемо деяке число k, 0 < k < 25 i слово або коротку фразу як клю-чове слово. Бажано, щоб всi букви ключового слова були рiзними. Нехай виб-рано ключове слово decryption i число k = 5. Ключове слово записуемо пiд
буквами алфавпу, починаючи з букви, числовий код яко! сшвпадае з вибра-ним числом k:
0 1 2 3 4 5 10 15 20 25
а b c d е f q h i j k l м n o р q r s t u v w х У z
d e c r y P t i o n
Букви англiйського алфавпу, що залишилися, записуемо перед i пiсля ключового слова за алфавитом:_
5
а b c d е f q h i j k l м n o р q r s t u v w х У z
а b f q h d e c r У P t i o n j k l м q s u v w х z
Тепер можемо здiйснити шдставляння для кожно! букви довiльного повщомлення. Наприклад, початкове повiдомлення send more money (пош-лтъ бЫъше грошей) шифруемо як mhoq inlh inohx.
Необхщно зазначити, що вимога щодо вщмшносл вЫх букв ключового слова е не обов'язковою. Можна просто записати ключове слово (або фразу) без повторення однакових букв.
Приклад 4. Розглянемо приклад використання системи шифрування Цезаря з ключовим словом стосовно украшського алфавггу. Тут, при m = 36 виберемо деяке
а б в г д е
е ж з и i !
й к л м н о
п р с т у ф
х ц ч ш щ ю
я ь
ю я ь 5
! с е к у н
д о м i Р а
б в г е ж з
и ! й л п т
ф х ц ч ш щ
Спробуемо зашифрувати вхщний текст "Все йде, все минае, i краю немае."
див. прикл. 1). Результати його шифрування матимуть такий вигляд:
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
В с е й д е ? в с е м и н а е ? i к р а ю н е м а е
ь г > ц д > ш ц ь г > ц i к р ю ш ц у ц о в ю т ц р > i ю ч
тобто, отримаемо на виходi такий зашифрований текст:
ьг, цд., шцьг, щкрю 'шцуцовютцр, Ю 'ч
Безперечною перевагою системи шифрування Цезаря з ключовим словом е те, що кшьюсть можливих ключових сл1в практично невичерпна. Недо-лжом ще! системи е можливють розкриття зашифрованого тексту на шдстав! анал1зу частот появи букв.
Висновки
Наведено деяк класичш методи шифрування та дешифрування шформаци методом просто! зам!ни (п!дставляння). Особливу увагу звернуто на шифруванш шформаци методом "пол!б!анський квадрат", на простш систем! шифрування Цезаря, аф!нн!й систем! шдставлянь Цезаря, а також на систем! шифрування Цезаря з ключовим словом. Робота не претендуе на те, аби дати повний огляд всього того, що мае вщношення до шифрування шформаци методом шдставляння. Вона лише описуе найбшьш широко застосовуваш мето-
ди захисту шформаци, якi курсанти i студенти Львiвського ДУ БЖД вивча-ють при виконаннi лабораторних робiт з дисциплгни мКриптографiчнi перет-ворення" з використанням украшського алфавггу.
Розглянутг у робот класичнг методи захисту шформаци супроводжу-ються конкретними прикладами, якг гстотно спрощують розумгння структури конкретного алгоритму, якг реалгзовано у середовищг "Microsoft Office Excel" з використанням Visual Basic for Application.
Лггература
1. Алферов А.П. Основы криптографии : учебн. пособие / А.П. Алферов, А.Ю. Зубов и др. - 2-е изд., [испр. и доп.]. - М. : Изд-во "Гелиос APB", 2002. - 480 c.
2. Герасимчук М.В. Шифрування шформаци методом переставляння / М.В. Герасим-чук, Ю.1. Грицюк // Науковий вгсник НЛТУ Украши : зб. наук.-техн. праць. - Львгв : РВВ НЛТУ Украши. - 2011. - Вип. 21.04. - С. 329-336.
3. Иванов M.A. Криптографические методы защиты информации в компьютерных системах и сетях. - М. : Изд-во "Кудиц-Образ", 2001. - 368 с.
4. Масленников M.E. Практическая криптография. - СПб. : Изд-во "БХВ-Петербург", 2003. - 464 c.
5. Соколов A.B. Защита информации в распределенных корпоративных сетях и системах / A.B. Соколов, В.Ф. Шаньгин. - М. : Изд-во "ДМК Пресс", 2002. - 656 c.
6. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М. : Изд-во Триумф, 2002. - 816 c.
Назар Н.Б., Грыцюк Ю.И. Шифровка информации методом простои замены
Приведены классические методы шифровки / дешифровки информации методом простой замены (подстановки), которые являются основой современной криптографии. Установлено, что криптографические методы защиты информации используется только для той информации, которая содержит тайные или конфиденциальные сведения, не предназначенные для широкой огласки. Невзирая на их доступность и понятность изложения в другой учебной литературе, большинство из приведенных там примеров касаются английского и русского алфавитов. В этой работе разработаны примеры выполнения заданий к лабораторным работам по дисциплине "Криптографические превращения" с использованием только украинского алфавита.
Ключевые слова: методы защиты информации, криптография, шифровка / дешифровка информации, метод "полибианский квадрат", система шифровки Цезаря, аффинная система подстановки Цезаря, система шифровки Цезаря с ключевым словом.
Nazar M.B., Grytsyuk Yu.I. Encryption of information by the method outages of replacement
The classic methods of encryption/decryption of information a method of simple replacement (substitutions), which are basis of modern cryptography. It is set that cryptographic methods of priv used only for that information, which contains secret or confidential information, not intended for wide publicity. Without regard to their availability and clearness of exposition in other educational literature, majority from the examples resulted there touch the English and Russian alphabets. In this work the examples of implementation of tasks are developed to laboratory works on discipline "Cryptographic transformations" with the use of the only Ukrainian alphabet.
Keywords: methods of priv, cryptography, encryption/decryption of information, method is a "Polibian square", system of enciphering of Caesar, affine system of substitution of Caesar, system of enciphering of Caesar with a keyword.