Mechanisms of linguistic encryption as an element of intercultural communication

Cover Page

Cite item

Abstract

the purpose of the research is this study is to examine the mechanisms of linguistic encryption as an element of intercultural communication, combined with a diachronic analysis of the evolutionary changes in cryptographic principles from ancient methods to modern technologies. The objectives of this work include analyze of the evolutionary changes in linguistic and mathematical aspects of encoding together with the identification of the intercultural communication role in improving linguistic encryption methods. The research employs methods of communicative analysis, including representation, semiotic modeling, text encoding and decoding, as well as historical-comparative analysis of cryptographic algorithms. The author emphasizes the crucial role of linguistic encryption in ensuring data confidentiality. Modeling of encoding processes based on the fundamental principles of the Caesar cipher, the Vigen?re square, and the Enigma machine revealed a direct correlation between the complexity of information processing algorithms and the technological and socio-historical stage of societal development. Linguistic encryption, as a language-based tool for intercultural communication, lies at the intersection of linguistics, cryptography, and information theory. This interdisciplinary nature suggests that the study's findings can be applied to developing educational and methodological materials for future research bridging linguistics, mathematics, and computer science.

About the authors

V. D Nosova

Federal State University of Education; University of World Civilizations

References

  1. Аксенова Н.С., Епифанцева Н.Г., Жирова И.Г. Интертекстуальность как лингвистический феномен межкультурного диалога: (на материале сакрально-мистических текстов). Москва: Издат. Дом "Академия Естествознания", 2018. 96 с.
  2. Арзиев А.Т., Шаназаров Б. Криптографический метод шифрования и дешифрования информации на основе алгоритма машины Энигма // Universum: технические науки. 2024. № 4 (121). С. 33 – 35.
  3. Бабаш А.В. Гузовс Р., Касаткин С.В., Прохоров А.Н., Слимов Н.А. Расширение границ применения методов дешифрования шифра Виженера // Вопросы кибербезопасности. 2019. № 5 (33). С. 42 – 50.
  4. Березина Я.Н. Дешифрование текста как аспект прикладной лингвистики // Инновационные аспекты развития науки и техники. 2020. № 2. С. 110 – 113.
  5. Жирова И.Г. Роль и место интерсубъективной интерпретации текста в теории и практике перевода // Язык. Культура. Перевод: сб. материалов IV Междунар. науч. конф.: к 80-летию со дня рождения д-ра филол. наук, проф. Р.Р. Чайковского, Магадан, 30 сент. 2019 г. / Северо-Восточный гос. ун-т. Магадан: ООО "Научно-инновационный центр", 2019. С. 109 – 119.
  6. Здор С.Е. Кодированная информация: От первых природных кодов до искусственного интеллекта. Москва : Либроком, 2012. 168 с.
  7. Коржик В.И., Яковлев В.А., Изотов Б.В., Старостин В.С., Буйневич М.В. Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография // Труды учебных заведений связи. 2024. № 4. С. 126 – 141.
  8. Коржик В.И., Яковлев В.А., Старостин В.С., Буйневич М.В. Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Ч. 2. Бесключевая криптография // Труды учебных заведений связи. 2024. № 6. С. 79 – 98.
  9. Тахиров Б.Н. Алгоритмы шифрования и их свойства // Universum: технические науки. 2021. № 11-1 (92). С. 66 – 68.
  10. Шолин И.М. Чубырь Н.О. Алгоритм переносной шифровальной машины Энигма // Форум молодых ученых. 2018. № 10 (26). С. 1352 – 1356.
  11. Harris R. Signs of Writing. London : Routledge, 1996. 208 p.
  12. Kahn, D. The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. New York : Scribner, 1996. 1200 p.
  13. Криптоанализ «Энигмы» [Электронный ресурс]. URL: https://habr.com/ru/articles/269519/ (дата обращения: 12.02.2025)
  14. Путешествие от шифра Цезаря до RSA. Прикладная теория чисел [Электронный ресурс]. URL: https://habr.com/ru/articles/757558/ (дата обращения: 12.02.2025)
  15. Статистические техники криптоанализа [Электронный ресурс]. URL: https://habr.com/ru/articles/533974/ (дата обращения: 12.02.2025)

Supplementary files

Supplementary Files
Action
1. JATS XML

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).