Осуществляя по ключу перестановку столбцов получаем шифртекст:
3 |
6 |
7 |
9 |
4 |
1 |
8 |
2 |
10 |
5 |
Ж |
З |
А |
И |
Н |
М |
Щ |
О |
Т |
О |
Ь |
Ф |
О |
М |
И |
И |
Р |
Т |
А |
Н |
Ю |
О |
М |
Щ |
С |
Ц |
О |
И |
Ь |
П |
И |
А |
В |
Р |
Ф |
Ю |
Е |
Ш |
Т |
Р |
А |
Н |
О |
П |
Л |
И |
И |
К |
Е |
Ь |
С |
Н |
О |
К |
Т |
Р |
В |
Е |
И |
А |
Выпишем текст по столбцам в одну строку:
ЖЬЮИАСЗФОАННАОМВООИМЩРПКНИСФЛТМИЦЮИРЩРОЕИВОТИШКЕТАЬТЕИОНПРЬА
В случае если длина текста меньше размера таблицы, то свободные ячейки заполняются произвольными буквами.
3.Описание хода расшифровки
Шифртексты зашифрованные шифрами перестановки имеют следующие характерные особенности: следование подряд нескольких гласных или согласных букв, многочисленные удвоения и утроения букв в тексте. Используя эти особенности достаточно обоснованно можно сделать вывод, что текст зашифрован шифром перестановки.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.