cifrados famosos. Criptografía: juegos de espionaje

La necesidad de cifrar la correspondencia surgió en el mundo antiguo y aparecieron los cifrados de sustitución simples. Los mensajes encriptados determinaron el destino de muchas batallas e influyeron en el curso de la historia. Con el tiempo, la gente inventó métodos de cifrado cada vez más avanzados.

Código y cifrado son, por cierto, conceptos diferentes. El primero significa reemplazar cada palabra en el mensaje con una palabra clave. El segundo es cifrar cada símbolo de información usando un algoritmo específico.

Después de que las matemáticas retomaran la codificación de la información y se desarrollara la teoría de la criptografía, los científicos descubrieron muchas propiedades útiles de esta ciencia aplicada. Por ejemplo, los algoritmos de decodificación han ayudado a desentrañar lenguas muertas como el egipcio antiguo o el latín.

Esteganografía

La esteganografía es más antigua que la codificación y el cifrado. Este arte existe desde hace mucho tiempo. Literalmente significa "escritura oculta" o "escritura cifrada". Aunque la esteganografía no cumple del todo con las definiciones de un código o cifrado, su objetivo es ocultar información de miradas indiscretas.

La esteganografía es el cifrado más simple. Las notas tragadas cubiertas de cera son ejemplos típicos, o un mensaje en una cabeza rapada que se esconde debajo del cabello crecido. El ejemplo más claro de esteganografía es el método descrito en muchos libros de detectives ingleses (y no solo), cuando los mensajes se transmiten a través de un periódico, donde las letras se marcan discretamente.

La principal desventaja de la esteganografía es que un extraño atento puede notarlo. Por lo tanto, para evitar que el mensaje secreto se lea fácilmente, se utilizan métodos de encriptación y codificación junto con la esteganografía.

ROT1 y cifrado César

El nombre de este cifrado es ROTate 1 letra hacia adelante, y es conocido por muchos escolares. Es un cifrado de sustitución simple. Su esencia radica en el hecho de que cada letra se cifra desplazando alfabéticamente 1 letra hacia adelante. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Por ejemplo, encriptamos la frase "nuestra Nastya llora en voz alta" y obtenemos "general Obtua dspnlp rmbsheu".

El cifrado ROT1 se puede generalizar a un número arbitrario de compensaciones, luego se llama ROTN, donde N es el número por el cual se debe compensar el cifrado de letras. De esta forma, el cifrado se conoce desde la antigüedad y se denomina "cifrado César".

El cifrado César es muy simple y rápido, pero es un cifrado simple de permutación única y, por lo tanto, fácil de descifrar. Con una desventaja similar, solo es adecuado para bromas infantiles.

Cifrados de transposición o permutación

Estos tipos de cifrados de permutación simple son más serios y se utilizaron activamente no hace mucho tiempo. Durante la Guerra Civil Estadounidense y la Primera Guerra Mundial, se utilizó para enviar mensajes. Su algoritmo consiste en reorganizar las letras en lugares: escribir el mensaje en orden inverso o reorganizar las letras en pares. Por ejemplo, codifiquemos la frase "El código Morse también es un cifrado" -> "akubza ezrom - ezhot rfish".

Con un buen algoritmo que determinaba permutaciones arbitrarias para cada carácter o grupo de ellos, el cifrado se volvió resistente a la simple ruptura. ¡Pero! Solo a su debido tiempo. Dado que el cifrado se descifra fácilmente mediante la simple fuerza bruta o la coincidencia del diccionario, hoy en día cualquier teléfono inteligente puede manejar su descifrado. Por lo tanto, con la llegada de las computadoras, este cifrado también pasó a la categoría de los niños.

código Morse

El alfabeto es un medio de intercambio de información y su tarea principal es hacer que los mensajes sean más simples y comprensibles para su transmisión. Aunque esto es contrario a lo que pretende el cifrado. Sin embargo, funciona como los cifrados más simples. En el sistema Morse, cada letra, número y signo de puntuación tiene su propio código, compuesto por un grupo de guiones y puntos. Al transmitir un mensaje usando el telégrafo, los guiones y los puntos significan señales largas y cortas.

El telégrafo y el alfabeto fue quien patentó por primera vez "su" invento en 1840, aunque se inventaron dispositivos similares en Rusia e Inglaterra antes que él. Pero a quién le importa ahora... El telégrafo y el código Morse tuvieron un efecto muy gran influencia al mundo, permitiendo la transmisión casi instantánea de mensajes a distancias continentales.

Sustitución monoalfabética

El código ROTN y Morse descrito anteriormente son ejemplos de fuentes de reemplazo monoalfabéticas. El prefijo "mono" significa que durante el cifrado, cada letra del mensaje original se reemplaza por otra letra o código de un solo alfabeto de cifrado.

Los cifrados de sustitución simple no son difíciles de descifrar, y este es su principal inconveniente. Se adivinan por simple enumeración o Por ejemplo, se sabe que las letras más utilizadas del idioma ruso son "o", "a", "i". Por lo tanto, se puede suponer que en el texto cifrado las letras que aparecen con mayor frecuencia significan "o", "a" o "y". Según tales consideraciones, el mensaje se puede descifrar incluso sin una enumeración de equipos.

Se sabe que María I, reina de Escocia desde 1561 hasta 1567, utilizó un cifrado de sustitución monoalfabético muy complejo con varias combinaciones. Sin embargo, sus enemigos pudieron descifrar los mensajes, y la información fue suficiente para sentenciar a muerte a la reina.

Cifrado de Gronsfeld o sustitución polialfabética

Los cifrados simples son declarados inútiles por la criptografía. Por lo tanto, muchos de ellos han sido mejorados. El cifrado Gronsfeld es una modificación del cifrado César. Este método es mucho más resistente a la piratería y radica en que cada carácter de la información codificada se cifra mediante uno de los diferentes alfabetos, que se repiten cíclicamente. Podemos decir que esta es una aplicación multidimensional del cifrado de sustitución más simple. De hecho, el cifrado de Gronsfeld es muy similar al cifrado de Vigenère que se analiza a continuación.

Algoritmo de cifrado ADFGX

Este es el cifrado más famoso de la Primera Guerra Mundial utilizado por los alemanes. El cifrado obtuvo su nombre porque llevó a todos los cifrados a la alternancia de estas letras. La elección de las letras en sí estaba determinada por su conveniencia cuando se transmitían por líneas telegráficas. Cada letra en el cifrado está representada por dos. Veamos una versión más interesante del cuadrado ADFGX que incluye números y se llama ADFGVX.

UN D F GRAMO V X
UN j q UN 5 H D
D 2 mi R V 9 Z
F 8 Y yo norte k V
GRAMO tu PAG B F 6 O
V 4 GRAMO X S 3 T
X W L q 7 C 0

El algoritmo de elevación al cuadrado de ADFGX es el siguiente:

  1. Tomamos n letras al azar para designar columnas y filas.
  2. Construimos una matriz N x N.
  3. Ingresamos en la matriz el alfabeto, los números, los signos, dispersos aleatoriamente en las celdas.

Hagamos un cuadrado similar para el idioma ruso. Por ejemplo, creemos un cuadrado ABCD:

PERO B EN GRAMO D
PERO ELLA H cama y desayuno PERO Yo/A
B H V/F G K W D
EN W/W B L X yo
GRAMO R METRO O YU PAG
D F T C S En

Esta matriz se ve extraña, porque una fila de celdas contiene dos letras. Esto es aceptable, el significado del mensaje no se pierde. Se puede restaurar fácilmente. Cifremos la frase "Cifrado compacto" usando esta tabla:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Frase Para O METRO PAG PERO Para T H S Y W Y F R
Cifrar bv guardias GB donde Ag bv base de datos abdominales DG infierno Washington infierno cama y desayuno decir ah

Por lo tanto, el mensaje cifrado final se ve así: "bvgvgbgdagbvdbabdgvdvaadbbga". Por supuesto, los alemanes llevaron a cabo una línea similar a través de varias cifras más. Y como resultado se obtuvo un mensaje encriptado muy resistente al hackeo.

Cifrado de Vigenère

Este cifrado es un orden de magnitud más resistente al descifrado que los monoalfabéticos, aunque es un cifrado de reemplazo de texto simple. Sin embargo, debido al robusto algoritmo, durante mucho tiempo se consideró imposible de piratear. La primera mención de ella se remonta al siglo XVI. Vigenère (diplomático francés) es erróneamente acreditado como su inventor. Para entender mejor lo que en cuestión, considere la tabla Vigenère (cuadrado Vigenère, tabula recta) para el idioma ruso.

Procedamos a encriptar la frase "Kasperovich se ríe". Pero para que el cifrado tenga éxito, necesita una palabra clave, que sea "contraseña". Ahora comencemos con el cifrado. Para hacer esto, escribimos la clave tantas veces que el número de letras corresponda al número de letras en la frase cifrada, repitiendo la clave o cortando:

Ahora, como en el plano de coordenadas, estamos buscando una celda que sea la intersección de pares de letras, y obtenemos: K + P \u003d b, A + A \u003d B, C + P \u003d C, etc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Cifrar: Kommersant B EN YU Con H YU GRAMO SCH F mi Y X F GRAMO PERO L

Obtenemos que "Kasperovich se ríe" = "bvusnyugshzh eihzhgal".

La piratería es muy difícil porque el análisis de frecuencia necesita saber la longitud de la palabra clave para funcionar. Entonces, el truco consiste en arrojar la longitud de la palabra clave al azar e intentar descifrar el mensaje secreto.

También se debe mencionar que además de una clave completamente aleatoria, se puede usar una tabla Vigenère completamente diferente. En este caso, el cuadrado de Vigenère consiste en un alfabeto ruso escrito línea por línea con un desplazamiento de uno. Lo que nos remite al cifrado ROT1. Y al igual que en el cifrado César, la compensación puede ser cualquier cosa. Además, el orden de las letras no tiene por qué ser alfabético. En este caso, la propia tabla puede ser la clave, sin saber cuál será imposible leer el mensaje, aun conociendo la clave.

Códigos

Los códigos reales consisten en coincidencias para cada palabra de un código separado. Para trabajar con ellos, se necesitan los llamados libros de códigos. De hecho, este es el mismo diccionario, que solo contiene traducciones de palabras en códigos. Un ejemplo típico y simplificado de códigos es la tabla ASCII, un cifrado internacional de caracteres simples.

La principal ventaja de los códigos es que son muy difíciles de descifrar. El análisis de frecuencia casi no funciona cuando son pirateados. La debilidad de los códigos es, de hecho, los propios libros. Primero, su preparación es un proceso complejo y costoso. En segundo lugar, para los enemigos se convierten en un objeto deseado y la intercepción de incluso una parte del libro te obliga a cambiar todos los códigos por completo.

En el siglo XX, muchos estados usaban códigos para transferir datos secretos, cambiando el libro de códigos después de cierto período. Y buscaron activamente los libros de vecinos y oponentes.

"Enigma"

Todo el mundo sabe que la Enigma fue la principal máquina de cifrado de los nazis durante la Segunda Guerra Mundial. La estructura de Enigma incluye una combinación de circuitos eléctricos y mecánicos. El resultado del cifrado depende de la configuración inicial de Enigma. Al mismo tiempo, Enigma cambia automáticamente su configuración durante la operación, encriptando un mensaje de varias maneras a lo largo de toda su extensión.

En contraste con los cifrados más simples, Enigma dio billones de combinaciones posibles, lo que hizo que romper la información cifrada fuera casi imposible. A su vez, los nazis tenían preparada una determinada combinación para cada día, que utilizaban en un día determinado para transmitir mensajes. Entonces, incluso si el Enigma caía en manos del enemigo, no hacía nada para descifrar los mensajes sin ingresar la configuración correcta todos los días.

Intentaron activamente descifrar el Enigma durante toda la campaña militar de Hitler. En Inglaterra, en 1936, se construyó para ello uno de los primeros dispositivos informáticos (la máquina de Turing), que se convirtió en el prototipo de las computadoras del futuro. Su tarea era simular el funcionamiento de varias docenas de Enigmas simultáneamente y pasar mensajes nazis interceptados a través de ellos. Pero incluso la máquina de Turing solo ocasionalmente pudo descifrar el mensaje.

Cifrado de clave pública

El más popular de los algoritmos de encriptación, que se usa en todas partes en tecnología y sistemas informáticos. Su esencia radica, por regla general, en la presencia de dos claves, una de las cuales se transmite públicamente y la segunda es secreta (privada). La clave pública se utiliza para cifrar el mensaje y la clave privada se utiliza para descifrarlo.

La clave pública suele ser un número muy grande, que tiene solo dos divisores, sin contar la unidad y el número en sí. Juntos, estos dos divisores forman una clave secreta.

Consideremos un ejemplo simple. Sea la clave pública 905. Sus divisores son los números 1, 5, 181 y 905. Entonces la clave secreta será, por ejemplo, el número 5*181. ¿Estás diciendo demasiado fácil? ¿Qué pasa si el número público es un número de 60 dígitos? Es matemáticamente difícil calcular los divisores de un gran número.

Como un ejemplo más realista, imagina que estás retirando dinero de un cajero automático. Al leer la tarjeta, los datos personales se cifran con una determinada clave pública y, por parte del banco, la información se descifra con una clave secreta. Y esta clave pública se puede cambiar para cada operación. Y no hay formas de encontrar rápidamente divisores clave cuando se intercepta.

Persistencia de fuente

La fuerza criptográfica de un algoritmo de cifrado es la capacidad de resistir la piratería. Este parámetro es el más importante para cualquier cifrado. Obviamente, el cifrado de sustitución simple, que puede ser descifrado por cualquier dispositivo electrónico, es uno de los más inestables.

Hasta la fecha, no existen estándares uniformes por los cuales sería posible evaluar la fuerza de la cifra. Este es un proceso laborioso y largo. Sin embargo, hay una serie de comisiones que han producido estándares en esta área. Por ejemplo, los requisitos mínimos para el estándar de cifrado avanzado o el algoritmo de cifrado AES, desarrollado por NIST USA.

Como referencia: el cifrado de Vernam es reconocido como el cifrado más resistente a la ruptura. Al mismo tiempo, su ventaja es que, según su algoritmo, es el cifrado más simple.

Desde el mismo momento en que la humanidad creció hasta el habla escrita, se han utilizado códigos y cifrados para proteger los mensajes. Los griegos y los egipcios usaban cifrados para proteger la correspondencia personal. De hecho, es a partir de esta gloriosa tradición que crece la tradición moderna de descifrar códigos y cifras. El criptoanálisis estudia códigos y métodos para descifrarlos, y esta actividad en las realidades modernas puede traer muchos beneficios. Si desea aprender esto, puede comenzar estudiando los cifrados más comunes y todo lo relacionado con ellos. En general, ¡lee este artículo!

Pasos

Descifrado de cifrados de sustitución

    Comience buscando palabras con una letra. La mayoría de los cifrados basados ​​en sustituciones relativamente simples son más fáciles de descifrar con una simple sustitución de fuerza bruta. Sí, tendrás que jugar, pero solo se volverá más difícil.

    • Las palabras de una letra en ruso son pronombres y preposiciones (I, v, u, o, a). Para encontrarlos, tendrás que estudiar cuidadosamente el texto. Adivina, verifica, corrige o prueba nuevas opciones: no hay otra forma de resolver el cifrado.
    • Debes aprender a leer el cifrado. Romperlo no es tan importante. Aprenda a arrebatar los patrones y reglas que subyacen en el cifrado, y luego romperlo no será fundamentalmente difícil para usted.
  1. Busque los símbolos y letras más utilizados. Por ejemplo, en inglés son “e”, “t” y “a”. Cuando trabaje con un cifrado, use su conocimiento del lenguaje y la estructura de la oración, sobre la base de la cual hace hipótesis y suposiciones. Sí, rara vez estarás 100% seguro, ¡pero resolver cifrados es un juego en el que debes hacer conjeturas y corregir tus propios errores!

    • Busque caracteres dobles y palabras cortas en primer lugar, intente comenzar a decodificar con ellos. Después de todo, es más fácil trabajar con dos letras que con 7-10.
  2. Preste atención a los apóstrofes y símbolos alrededor. Si hay apóstrofes en el texto, ¡entonces estás de suerte! Entonces, en caso en Inglés, el uso de un apóstrofe significa que los caracteres como s, t, d, m, ll o re se cifran después. En consecuencia, si hay dos caracteres idénticos después del apóstrofe, ¡es probable que sea L!

    Trate de determinar qué tipo de cifrado tiene. Si, al resolver un cifrado, en un momento determinado comprende a cuál de los tipos anteriores pertenece, prácticamente lo ha resuelto. Por supuesto, esto no sucederá con tanta frecuencia, pero cuantos más cifrados resuelva, más fácil será para usted más adelante.

    • La sustitución digital y los cifrados clave son los más comunes en estos días. Cuando se trabaja en un cifrado, lo primero que hay que comprobar es si es de este tipo.

    Reconocimiento de cifrados comunes

    1. cifrados de sustitución. Estrictamente hablando, los cifrados por sustitución codifican un mensaje reemplazando una letra por otra, de acuerdo con un algoritmo predeterminado. El algoritmo es la clave para desentrañar el cifrado, si lo desentraña, entonces decodificar el mensaje no será un problema.

      • Incluso si el código contiene números, cirílicos o latinos, jeroglíficos o caracteres inusuales, siempre que se utilicen los mismos tipos de caracteres, es probable que esté trabajando con un cifrado de sustitución. En consecuencia, debe estudiar el alfabeto utilizado y derivar reglas de sustitución a partir de él.
    2. Cifrado cuadrado. El cifrado más simple utilizado por los antiguos griegos, basado en el uso de una tabla de números, cada uno de los cuales corresponde a una letra ya partir de la cual se componen las palabras posteriormente. Es un código realmente simple, algo así como lo básico. Si necesita resolver un cifrado en forma de una larga cadena de números, es probable que los métodos de cifrado cuadrado sean útiles.

      Cifrado de César. Caesar no solo sabía cómo hacer tres cosas al mismo tiempo, sino que también entendía el cifrado. César creó un cifrado bueno, simple, comprensible y, al mismo tiempo, resistente al descifrado, que lleva su nombre. El Cifrado César es el primer paso hacia el aprendizaje de códigos y cifrados complejos. La esencia del cifrado César es que todos los caracteres del alfabeto se desplazan en una dirección por un cierto número de caracteres. Por ejemplo, desplazar 3 caracteres a la izquierda cambiará A a D, B a E, y así sucesivamente.

      Cuidado con las plantillas de teclado. Basado en el diseño tradicional del teclado QWERTY, actualmente se están creando varios cifrados que funcionan según el principio de desplazamiento y sustitución. Las letras se desplazan hacia la izquierda, hacia la derecha, hacia arriba y hacia abajo un cierto número de caracteres, lo que le permite crear un cifrado. En el caso de tales cifrados, debe saber en qué dirección se cambiaron los caracteres.

      • Entonces, cambiando las columnas una posición hacia arriba, "wikihow" se convierte en "28i8y92".
      • cifrados polialfabéticos. Los cifrados de sustitución simple se basan en el cifrado para crear una especie de alfabeto para el cifrado. Pero ya en la Edad Media se volvió demasiado poco confiable, demasiado fácil de descifrar. Luego, la criptografía dio un paso adelante y se volvió más complicada, comenzando a usar caracteres de varios alfabetos para el cifrado a la vez. No hace falta decir que la confiabilidad del cifrado aumentó de inmediato.

    ¿Qué significa ser un descifrador de códigos?

      Se paciente. Romper la cifra es paciencia, paciencia y más paciencia. Bueno, perseverancia, por supuesto. Es un trabajo lento, laborioso, con mucha frustración por los frecuentes errores y la necesidad de seleccionar constantemente símbolos, palabras, métodos, etc. Un buen descifrador simplemente tiene que ser paciente.

halcón travis

TRADUCCIÓN DEL INGLÉS LAKHMAKOV V.L.

CÓDIGOS Y CIFRAS

súper espía

Secretos de códigos y cifras.

Prefacio

Durante la Segunda Guerra Mundial, Falcon Travis sirvió en el inteligencia militar cuya tarea era interceptar, decodificar y descifrar diferente tipo mensajes, determinando las ubicaciones de quienes enviaron y recibieron dichos mensajes.
El lector tiene la oportunidad única de disfrutar compilando e intercambiando mensajes con amigos que nadie entenderá excepto usted y sus amigos.
Puede aprender de este libro todo sobre cifrados polialfabéticos, cuadrículas de códigos, símbolos, acrósticos, tinta invisible y palabras clave especiales "Búho" y "Halcón" ("Búho" y "Halcón")
El libro da de forma amena momentos de organización de juegos y concursos utilizando códigos y cifras, así como capítulos especiales que cuentan de forma divertida cómo convertirse en un descifrador. En resumen, ¡aquí aprenderás lo que te ayudará a convertirte en un súper espía!
Los personajes y situaciones descritos en este libro son solo producto de la imaginación del autor y no tienen nada que ver con ninguna persona o evento real.
Cualquier coincidencia es fruto de la pura casualidad.

Traducción del inglés
VL Lakhmakova

Copyright © V. L. Lakhmakov, 2013

Capítulos: Páginas:

Prefacio 1
1. Sobre códigos y cifras 2 - 4
2. Cifras en movimiento 5 - 13
3 Gran jugada 14 - 23
4. Cifrados de sustitución simple 23 - 34
5. Cifrados de sustitución grandes 34 - 40
6. Cifrados - caracteres 40 - 44
7. Códigos ocultos y cifras 45 - 51
8. Intentos de descifrar el código 51 - 55
9. Códigos en juegos y competiciones 55 - 61
10. tinta invisible 62 - 69

Capítulo 1
Sobre códigos y cifras

En una fría mañana de enero de 1975, los titulares anunciaron la muerte del código secreto. “¡Escribir mata el código!”, declaró en voz alta un periódico. El artículo bajo este título hablaba de una entrevista de radio y televisión con cierta persona que estaba muy informada en ese momento en estos asuntos. Durante la entrevista, se leyó una larga carta, que previamente había sido enviada por radio en clave secreta a un agente en Londres. "¡Un regalo gratis para el mundo de los criptógrafos!", gritaba el artículo, lo que implicaba que los interceptores de radio pudieron interceptar el mensaje así enviado a Londres por radio y luego fue expresado en forma totalmente descifrada durante la entrevista. Aparentemente, sin embargo, en sí mismo este mensaje-carta no era de particular interés por su contenido para los descifradores del interceptor, pero aprendieron lo suficiente sobre el cifrado secreto con el que se ocultaba el contenido de la carta, por lo que usando este cifrado un segundo el tiempo sería extremadamente inseguro. De todo lo que se dijo, se siguió que la carta en realidad "mató" el código secreto. Las noticias de este matutino de enero sacaron a la luz el grave problema de los códigos y las cifras.La llamada "tinta invisible" también tiene su propio problema, aunque sólo sea por su larga asociación con espías de todo tipo. Y, por lo tanto, tienen una especie de enfoque y actitud bastante serios hacia ellos mismos. Sin embargo, los códigos, cifras y tinta invisible que se describen en nuestro libro a continuación no se dan en una asociación tan seria, sino en una más ligera, solo por diversión. Los códigos y cifrados (debe tenerse en cuenta que un cifrado es muy diferente de un código) varían mucho en sus tipos y grados de secreto, para que sean adecuados para varios usos: intercambiar mensajes secretos con amigos, buscar y esconder tesoros. , en la preservación de los propios secretos de uno, y en muchos otros casos, especialmente en los juegos al aire libre muy extendidos llamados "juegos amplios" por los exploradores, en los que la escritura invisible se puede utilizar para aumentar la sensación de placer, emoción y misterio. Algunos de los códigos y cifrados de los que estamos hablando aquí no serán un descubrimiento para aquellos que ya conocen la ciencia de la criptografía, pero algunos pueden encontrarse por primera vez en este libro. Aquí podemos incluir tinta invisible, y en particular sobre una base no química. Algunos de los cifrados (de los cuales hay unos cincuenta tipos y al menos la mitad de sus variaciones) son tan simples que apenas son un secreto, pero también pueden ser muy desconcertantes, agregando un elemento de reunión a los juegos a corto plazo. o actividades de juego, oa veces y actividades similares a largo plazo. La tinta invisible, en particular de tipo no químico y también desarrollada por métodos no químicos, puede cumplir el mismo propósito de entretenimiento. Por otro lado, también hay cifrados que son tan seguros en su criptografía que incluso un descifrador experimentado necesitaría bastante. largo tiempo para su apertura (hackeo), sin clave de cifrado.
Con el fin de explicar en detalle algunos de los términos utilizados en criptografía, sigamos el procedimiento que conduce a la aparición de una carta/mensaje como el descrito en esa nota de enero.
Al principio el mensaje debía estar escrito en un lenguaje común (llamado "lenguaje llano" o "puro"); luego se entrega a un criptógrafo que debe cambiar el "lenguaje claro" de la carta por uno encriptado, llamado "cifrado" o "cifrado" si se usa algún código. un método de cifrado manual o automático de las letras del lenguaje ordinario. El resultado del cifrado o codificación se denomina criptograma. Después de eso, el operador de radio lo transmitió en código Morse al destino, donde su criptógrafo, utilizando una clave idéntica, descifró o (en el caso de la codificación) decodificó el mensaje en un "lenguaje simple" comprensible.
La palabra "código" generalmente se usa para referirse tanto a un código como a un cifrado, pero en criptografía hay una diferencia entre los dos, y es muy significativa.
El cifrado se basa en el alfabeto del lenguaje ordinario, al igual que el código Morse. Un mensaje comunicado en código Morse (que en realidad no es un cifrado secreto) debe deletrearse. Lo mismo ocurre con el cifrado secreto.
El código es más como un libro de frases, donde las oraciones, frases, palabras individuales y números están representados por grupos de letras de la misma longitud, generalmente no más de 3, 4 o 5 letras por grupo. Por ejemplo, "AMZ" puede aparecer en lugar de "SÍ", "QTR" en lugar de "10000" y "GYX" en lugar de "No tenemos suficiente combustible". Un código es mucho más difícil de descifrar que un cifrado porque, a diferencia de un cifrado, no se basa en el alfabeto de un idioma que conoce y es mucho más rápido de operar. Sin embargo, la principal ventaja de un cifrado es que se puede cifrar cualquier forma de expresión. Mientras que en el código, se pueden codificar palabras compuestas, números y grupos de vocabulario (grupos de palabras), aunque la mayoría de los códigos incluyen alfabetos individuales. Los códigos generalmente se compilan para la conveniencia de su uso por parte de cualquier usuario. Por ejemplo, un código de la Armada (Navy) constaría principalmente de términos y frases náuticos, mientras que un código utilizado en actividades comerciales constaría principalmente de las llamadas "frases comerciales". Los códigos comerciales se usan menos para guardar secretos que para ahorrar dinero, porque. las compañías de telégrafos reciben las palabras, pero un grupo de códigos que consta de varias palabras a menudo solo lleva una carga de palabras.
En la vida cotidiana, se utilizan dos clases principales de cifrados: cifrados de sustitución y cifrados de transposición.
En el primer caso, una letra ordinaria se sustituye por varias letras o una letra, o números o símbolos.
En el segundo caso, las letras ordinarias siguen siendo ordinarias, pero se mezclan en una taxonomía que oscurece su significado original.
En algunos sistemas mixtos, es necesario añadir letras que no llevan carga semántica en este caso concreto, para complicar la cumplimentación del mensaje. Tales letras son llamadas "ceros" por profesionales. Un mensaje cerrado en cifrado no se interrumpe con signos de puntuación. Cualquier puntuación, especialmente signo de interrogación, ayuda al descifrador de otra persona a descifrar fácilmente su cifrado. En criptografía, no hay autoridades responsables de estandarizar los términos utilizados, lo que explica por qué aquí hay tantos términos diferentes que denotan los mismos objetos o conceptos. También hay cifrados bajo varios varios títulos, mientras que hay otros que no los tienen en absoluto. En este libro, todos los cifrados que encontramos, tanto sin nombre como con nombre, alguna vez tuvieron sus propios nombres, a veces incluso para hacer una simple referencia a ellos.
Otros términos se explicarán a medida que aparezcan, y algunas de las explicaciones dadas anteriormente serán repetidas por nosotros para desarrollar su habilidad en su uso.

Capitulo 2
cifras en movimiento

Este tipo de cifrado, y cualquier otro cifrado que con bastante facilidad hace que los mensajes sean secretos cambiando sistemáticamente o "colocando en desorden (mezclando) letras genuinas" en lugar de convertirlas en símbolos, números u otras letras, se denomina cifrado transposicional. Algunos de ellos son tan simples que apenas son un secreto, mientras que otros mantienen su secreto incluso de decodificadores bastante experimentados durante meses. También hay una serie de cifrados transposicionales, abreviados como "transpos". Si es necesario, el mensaje puede ir acompañado de una palabra o letra de código predeterminada (llamada "indicador") para decirle a su corresponsal con qué cifrado se cierra este mensaje en particular. Por supuesto, puede acordar el intercambio de mensajes sin "indicadores", solo por placer, desentrañe el cifrado usted mismo.
Si, en caso de uso muy cifrados simples en este primer grupo, el mensaje no parece lo suficientemente seguro, probablemente encontrará que un cifrado diferente hace que ese mensaje en particular sea más seguro.
Cuando comenzamos a traducir cualquier mensaje a "transpo", lo primero que debemos hacer es escribir el mensaje habitual en bloques. letras mayúsculas. Esto facilitará en gran medida el proceso de encriptación y lo ayudará a conservar una copia de lo que en realidad encriptó.
Considere varios cifrados de la categoría anterior:

Cifrado de partición aleatoria
Las letras del mensaje permanecen en su orden original, pero se reorganizan de tal manera que enmascaran las palabras. ¿Puedes descifrar el siguiente mensaje? Es el mismo que el mensaje utilizado para la mayoría de los siguientes cifrados:
W EN OWME E TINO URS HED

CÓDIGO DE PERMUTACIÓN DE PALABRAS. CIFRA "r e v"
Las palabras de la epístola permanecen en su orden original, pero cada una se escribe en orden inverso:
EW GANÓ EL EQUIPO NI RUO DEHS

CIFRADO DE PERMUTACIÓN COMPLETA. CÓDIGO "r e v"
Todo el mensaje está escrito por el método de permutación, palabra por palabra:
DEHS RUO NI EL EQUIPO GANÓ EW
Código de permutación aleatoria.
Al igual que el cifrado de permutación completa, el mensaje se escribe utilizando el método de permutación completa, pero en lugar de distribuir las palabras de la manera habitual y normal, cambia este orden de una manera que confundirá a cualquiera a quien el mensaje no pretenda engañar. . Tal cifrado es realmente un CIFRADO DE PERMUTACIÓN ALEATORIA, pero es más seguro:
DEHS RUO NITE EMWO NUEVO

CÓDIGO DE GRUPOS PERMUTABLES. CIFRA "r e v"
En tales cifrados, todo el mensaje se escribe por el método de permutación, desde la última letra hasta la primera, luego se divide en grupos del mismo número de letras: 3,4 o 5.
En cifrados tan simples como este tipo, generalmente hay una opción de agrupación de letras, como una forma de agrupar las letras de un mensaje a menudo puede proporcionar un mayor grado de secreto que otra.
(1.) CIFRADO DE TRANSFERENCIA TRIPLE
En primer lugar, escribe tu mensaje y cuenta el número de letras que contiene. Si este número no es divisible por 3, agregue "ceros" hasta obtener dicho número. Estos "ceros" deben agregarse al final del mensaje normal y luego aparecerán al comienzo del cifrado, donde no interferirán con su descifrador de este mensaje. También es necesario prever la elección de "ceros" que no puedan percibirse como parte del mensaje. Luego, escribe el mensaje usando el método de permutación, en grupos de 3 letras. El descifrado comienza desde el final, y se lee palabra por palabra y se escribe, o se escribe todo el mensaje de una vez, y solo entonces se divide en palabras mediante el método de registro paso a paso.
(2.) CIFRADO DE TRANSFERENCIA DE CUARTO
Los procedimientos de cifrado y descifrado son los mismos que para (1), excepto que el número de letras del mensaje debe ser divisible por 4, con la adición de "ceros" si es necesario. Luego, el mensaje se escribe en grupos de 4 letras.

(3.) CIFRO DE CINCO TRANSFERENCIAS
Lo mismo que los métodos anteriores (1) y (2), pero en este caso el mensaje se divide en grupos de 5 letras, con la adición, si es necesario, de "ceros".
Aquí está el mensaje habitual y sencillo:
AHORA NOS REUNIMOS EN NUESTRO GALPON
Aquí está el proceso de encriptación:
(1) Cifrado de permutación triple: DEH SRU ONI TEE MWO NUEVO
(6 grupos)
(2) Cifrado de permutación cuádruple: QJDE HSRU ONIT EEMW ONEW (5 grupos)
(3) Cifrado de cinco permutaciones: YZDEH SRUON ITEEM WONEW (4 grupos)

CÓDIGO DEL PRÓXIMO "CERO"
Divide tu mensaje simple en grupos de 3 letras. Si no hay suficientes letras en el último grupo, agregue "ceros". Tenga en cuenta que el destinatario no percibiría erróneamente tales letras sin sentido del cifrado como parte de su mensaje. Luego agregue cualquier letra del alfabeto al comienzo de cada grupo de 3 letras:
OWEN BOWM PIES LINO PIELES AHED
Su decodificador simplemente tachará la primera letra de cada grupo y leerá el mensaje. La división de palabras paso a paso facilita enormemente la lectura.
CÓDIGO DEL SUBSIGUIENTE "CERO"
El método es el mismo que en el Cifrado del próximo "cero", excepto que se ubica una letra especial al final de cada grupo de 3 letras, pero recuerde agregar primero "ceros" al último grupo, si es necesario, para obtener un grupo de 3 letras:
FUE OWME EETH INOS URST HEDZ
El descifrado se realiza tachando la última letra de cada grupo.
CÓDIGOS "A - CERO" y "CERO - A"
(1) Código "A-Nulo": se añade "nulo" después de cada letra del mensaje. Los ceros pueden ser cualquier letra del alfabeto. En este cifrado, el mensaje cifrado siempre tiene el doble de largo que el mensaje original, por lo que es más adecuado para mensajes cortos.
Para descifrar, solo necesita tachar todos los "ceros" y recibirá el mensaje destinado a usted. Debe comenzar tachando cada segunda letra del mensaje y luego cada letra alterna al final.
(2) Cifrado nulo-A: este cifrado se usa de la misma manera que A-Nulo, pero en este caso los "nulos" se colocan antes de las letras del mensaje en lugar de después de ellas.
Aquí hay un ejemplo de un mensaje simple: NOS VAMOS HOY
(1) Código "A-Nulo": WREN ACEPTA GOOGISNOGY TROMDRAVYS
(2) Código nulo-A: AWLE FAIRIE OGNORILNIG STROPDRAKY

CÓDIGO DE ADICIONES AL VOYAL. CÓDIGO "VOCAL-MÁS"
Después de cada vocal y letra Y, agregue cualquier letra excepto una vocal o Y. Para descifrar, tache la letra que sigue a cada vocal e Y, el mensaje se leerá como se esperaba. Mensaje sencillo:
NO VOY AL CAMPAMENTO PARA QUE TENGAS MI BOLSA DE DORMIR El mismo mensaje en este cifrado:
IS ARM NOWT GOGIGNG TOP CASMP SON YKOLUM MAPYK HALVED MYG SLBEMPIRNGBANG

CÓDIGO "SANDWICH"
Escriba un mensaje simple - un mensaje. Cuente el número de letras y divida el mensaje por la mitad utilizando la escritura paso a paso. Si el mensaje tiene un número impar de letras, deje que la primera mitad contenga una letra adicional. Luego, escribe la primera mitad del mensaje con suficiente espacio entre las letras para agregar otra letra. Ahora, en el primer espacio, ingrese la primera letra de la segunda mitad, luego en el segundo espacio, la segunda letra desde allí y así sucesivamente hasta que toda la segunda mitad llene el "sándwich" de la primera mitad. El cifrado se puede componer en una cadena larga de letras o dividirse en grupos de la misma longitud o al azar. Aquí está el cifrado, donde se agrega la primera letra de la segunda parte:
AHORA NOS ENCONTRAMOS \ EN NUESTRO COBERT
WIEN OW M E T

Para descifrar, lea la primera y cada letra subsiguiente hasta el final de la línea, luego la segunda y cada letra subsiguiente hasta el final de la línea; o escriba las letras en el orden indicado y separe las palabras con una barra de "paso a paso".

CYFER JUMBLING
Este cifrado supone la presencia de un número impar de letras. Primero, escriba su mensaje, cuente el número de letras y agregue "cero" si es necesario. Comience escribiendo la primera letra en el medio de la línea, la siguiente letra a la izquierda de la primera, la siguiente a la derecha de la primera, y así sucesivamente, sustituyendo las letras alternativamente a la derecha y a la izquierda, hasta que su mensaje sea completo. Pongamos un ejemplo con las primeras 9 letras del alfabeto: H,F,D,B,A,C,E,G,I y un mensaje de muestra encriptado de esta forma: DHROIEMOEWNWETNUSEQ
Tal cifrado puede enviarse como un todo o en grupos de letras, en la medida en que tal orden permita la conservación de las mismas letras. Para descifrar, busque la letra del medio y lea el mensaje, una letra a la vez, alternando el orden: izquierda - derecha, izquierda - derecha hasta el final.

CIFRA "ZIGZAG"
Este cifrado también se conoce como "Palisade" y se dice que se usó durante guerra civil En América.
Escribe un mensaje, luego cuenta el número de letras que contiene. Si este número no es divisible por 4, agregue "ceros" como se indica en (A) (consulte la página 10). Luego escribe el mensaje sin espacios entre palabras y con cada letra alterna debajo de la línea, como en (B). Ahora ya está listo para escribir un mensaje para su posterior reenvío. En la hoja de papel elegida para el mensaje, comience a escribir la línea superior de 4 grupos de letras y continúe escribiendo, combinando líneas, como en (B). Descifrar tal mensaje es simple. En primer lugar, cuente el número de letras del mensaje recibido y marque la mitad con un punto grueso o una barra oblicua. Luego escriba en una línea todas las letras de la primera mitad del mensaje, dejando suficiente espacio entre las letras para permitir que se inserte otra letra.En estos espacios, escriba las letras de la segunda mitad del mensaje, insertando la primera letra en el siguiente espacio, etc. hasta el final, como se indica en (D), mostrando la mitad del descifrado:
(A) AHORA NOS REUNIMOS EN NUESTRO COBERT QZ

(B) W N W E T N U S E Q
E O M E I O R H D Z

(B) WNWE TNUS EQ.EO MEIO RHDZ

(D) NOSOTROS / AHORA / CONOCEMOS / EN U S E Q
E O M E I O R H D Z

CÓDIGO "SOVA" ("BÚHO")

Escriba su mensaje sin dejar espacios entre las palabras, pero encima, encima, repita la palabra "BUHO" a lo largo de toda la línea, y solo una vez escriba verticalmente de arriba hacia abajo en un lado, como se muestra. La última palabra en la línea superior "OWL" debe estar completa y tener las letras del mensaje debajo. Esto significa que el mensaje debe ser divisible por 3, incluso con "ceros" si es necesario. Luego, cada letra del mensaje se coloca en una fila que tiene la misma letra encima. Esto divide el mensaje en tres filas, que luego se escriben una tras otra, formando un mensaje cifrado.
La agrupación es diferente. Aquí hay un elemento de azar. El decodificador, sabiendo con certeza que el cifrado "OWL" se usa en el mensaje, primero cuenta el número de letras en el mensaje, lo delimita en 3 partes iguales y le da a cada parte una letra de la palabra clave. Luego escribe una serie de "OWL" - palabras suficientes para cubrir todo el mensaje (1), y luego debajo de las letras "O" escribe todas las letras relacionadas con las letras del grupo "O".
(1) OWLOWLOWLOWLOWLOWL (2) O W O E I U H
NOS ENCONTRAMOS EN NUESTRO COBERT W E W E N R E . L N M T O S D

(3) WOEI UHE WENR EN MTOSD
Después de eso, ingresa secuencialmente a otros dos grupos (2) y el mensaje se vuelve descifrado y apto para lectura. Aquí su obra está casi completa:
1) OWLOWLOWLOWLOWLOWL 2) OW L

DEBEMOS EE EN U R EL WOEI UH E WENR E N MTOSD

CÓDIGO "HALCÓN" ("HALCÓN") y "CUERVO" ("CUERVO")

Estos cifrados son similares al cifrado OWL, pero los mensajes se agrupan en 4 5 partes respectivamente y funcionan así:
HAWKHAWKHAWKHAWKHAWK RAVE Y RAVENRAVENRAVEN
WENOWMEE I NO U RS HED QZ WENOWME ET INOURSH EDQZ
H W W T U E R W M N H
A E M I R D A E E O E
W N E N S Q V N E U D
K O E O H Z E O T R Q
N W I S Z
WWTUE EMIRD NENSQ OEOHZ
WMNH EEQE NEUD OTRQ WISZ

El descifrado se lleva a cabo de la misma manera que en el caso del cifrado SOVA.

CÓDIGO "MARG"
Estos cifrados ligeros son más seguros que cualquiera de los anteriores. Entonces, escribe tu mensaje en letras mayúsculas y deja espacio en la parte inferior para otra fila de letras mayúsculas. Después de eso, utilizando líneas oblicuas, divida el mensaje en grupos, según el cifrado que utilice (3,4,5). Si el último grupo no tiene suficientes letras, agregue "ceros".
Los siguientes ejemplos muestran cómo cifrar:
(a) - muestra el mensaje escrito y separado por líneas oblicuas
(b) - muestra grupos individuales encriptados, métodos de permutación
(c) - muestra cómo se escribe el mensaje cifrado para ser enviado
(d) muestra otra forma de escribir el mismo mensaje.
La agrupación aleatoria siempre hace que ese cifrado parezca más secreto. Puede ayudar al decodificador que deje un espacio debajo de las líneas de su mensaje.
CÓDIGO "BI-MARG"
El mensaje se divide en grupos de dos letras:
(a) NOSOTROS \ NO \ W M \ EE \ T I \ N O \ UR \ SH \ ED \
(b) EW \ ON \ M W \ EE \ I T \ O N \ RU \ HS \ DE \

mensaje encriptado:
(c) EW ON MW EE IT ON RU HS DE
(d) EWON MWEE ITO NR UHSDE

CÓDIGO "TRI-MARG"
El mensaje se divide en grupos de tres letras:
(a) WE N/ OW M / EET / IN O / UR S / HED
(b) NUEVO / MWO / TEE / ON I / SR U / DEH

mensaje encriptado:
(c) NUEVO MWO TEE ONI SRU DEH
(d) NE WMW OTE EONIS RUD EH

CÓDIGO "QUAD - MARG"
El mensaje se divide en grupos de cuatro letras:
(a) NOSOTROS NO / NOS ENCUENTRAMOS / T IN O / UR SH / EDQZ
(b) ON EW / E EMW / O NI T / HS RU / ZODE

mensaje encriptado:
(c) ONEW EEMW ONIT HSRU ZQDE
(d) UN WEEM GANÓ ES RUZ QDE

CÓDIGO "QUIN-MARG"
El mensaje se divide en grupos de cinco letras:
(a) NOSOTROS AHORA / CONOCEMOS YO / N NUESTRO S / HEDQZ
(b) WO NUEVO / ITEE M/ S RUO N/ ZQDEH

mensaje encriptado:
(c) ARTÍCULO WONEW SRUON ZQDEH
(d) WO NEWIT EEMS RUONZ QDEH

CÓDIGO "VARI-MARG"
El mensaje se divide en grupos aleatorios:
(a) NOSOTROS NO / W ME / ET / IN OU / R SHED
(b) ON EW / E MW / TE / UO IN / D EHSR
mensaje encriptado:
(c) ONEW EMW TE UONI DEHSR

Para descifrar, simplemente divida el mensaje en grupos de acuerdo con el cifrado y, debajo de cada grupo, escriba las mismas letras usando el método de permutación. En este caso, el mensaje se abrirá solo.
CIFRADO "COMUNICACIÓN RETORCIDA"
Escriba su mensaje, luego reescríbalo en grupos de 3, 4 o 5 letras. Agregue "ceros" si es necesario para completar el último grupo. A continuación damos algunos ejemplos:
(a) WEN OWM EET INO URS HED
(b) WENO WMEE TINO URSH EDQZ
(c) WENOW MEETI NOURS HEDQZ

Luego coloque las dos letras finales entre los grupos, como se muestra en el siguiente ejemplo, y escriba el resultado como un mensaje cifrado:
(a) WEO NWE MEI TNU ORH SED
(b) WENW OMET EINU ORSE HDQZ
(c) WENOM WEETN IOURH SEDQZ
El descifrado se lleva a cabo moviendo las letras finales entre grupos. "Conexión torcida" (c) - quizás el más secreto para mantener su mensaje particular lejos de miradas indiscretas.

gran movimiento
"ESCÍTALO"

Scytale - una barra cilíndrica, es el primero de los medios mecánicos de encriptación descritos en la historia - la primera "máquina" de encriptación. Como scytale, puede usar un lápiz, o similar, pero más grueso y largo, pero no más de 20 cm de largo, o simplemente un tubo de cualquier longitud, pero del mismo diámetro acordado con su destinatario. Luego necesitarás una tira larga de papel de no más de 2 centímetros de ancho. Los márgenes en blanco de una hoja de periódico o una tira larga de una página doble de cualquier revista pueden funcionar. ¿Cuál es el proceso de trabajo con scytale?
Comience fijando el comienzo de la cinta de papel en el comienzo de la varita, usando un botón o una banda elástica. Ahora enrolle esta cinta en espiral alrededor de la "varilla" de modo que cada vuelta siguiente cubra casi la mitad del ancho de la vuelta anterior y fije el extremo de la cinta con un botón, una banda elástica o algo similar. La manera más fácil de enrollar la cinta uniformemente es asegurar el comienzo de la cinta con una mano y girar la "varilla" en el sentido de las agujas del reloj mientras permite que la cinta de papel se deslice libremente entre los dedos de la otra mano.
Para grabar su mensaje, fije la varita en posición horizontal, con un comienzo fijo de la cinta de izquierda a derecha, evitando que la varita gire, y escriba de izquierda a derecha en letras mayúsculas, colocando una letra en cada giro sucesivo. Cuando haya terminado la línea, gire la varita ligeramente hacia atrás y comience la siguiente línea de su mensaje debajo de la anterior, y así sucesivamente hasta que haya escrito todo su mensaje. Retire el mensaje terminado de la varita y enróllelo en un rollo o dóblelo en un cuadrado. El descifrador, que tiene una "varita" como la suya, enrolla la cinta recibida de la misma manera que el criptógrafo, y solo en este caso encontrará la información.
CÓDIGO "GEO - TRANSPO"
Cifrados de este tipo fueron ampliamente utilizados por la Wehrmacht alemana durante la Segunda Guerra Mundial. El nombre completo del cifrado suena un poco pesado:
"Transposición geométrica o desplazamiento geométrico". Este cifrado obtuvo su nombre debido al hecho de que en la primera de las dos etapas de cifrado, las letras del mensaje se organizan en forma de rectángulo.
El rectángulo, por supuesto, incluye el cuadrado. Otro nombre dado a tales cifrados es: "Transposición columnar", de palabra inglesa"column" (columna, columna), porque en la segunda etapa de encriptación, las columnas o filas de letras del rectángulo se separan para formar un mensaje encriptado.
El siguiente ejemplo mostrará lo fácil que es operar con un cifrado de este tipo. Primero, se ingresa el mensaje y se cuenta el número de letras:

AHORA NOS REUNIMOS EN NUESTRO GALPON (18)

Esto significa que el mensaje se puede colocar en dos columnas de 9 letras cada una, o en tres columnas de 6 letras cada una, pero en su lugar agregamos dos "ceros" y colocamos el mensaje en cuatro columnas de 5 letras. Una hoja de papel rectangular hace que este paso sea mucho más fácil.

NOSOTROS AHORA
CONOCENOS
N O U R S
H E D Q Z

Después de eso, las columnas de letras se escriben en orden, de izquierda a derecha, y su encriptación ahora se lee así: WMNH EEOE NEUD OTRQ WISZ
Para descifrar, solo necesita escribir estos grupos nuevamente en columnas, de izquierda a derecha, y leer el mensaje "serpiente", es decir de arriba a abajo de izquierda a derecha. Esta es la forma más simple de dicho cifrado. Tan sencillo que ningún criptógrafo profesional lo utiliza para su encriptación.
Pero, al mismo tiempo, un profesional así puede convertir fácilmente el mismo código en un hueso duro de roer. Esto también funciona para ti. Hay dos formas conocidas de convertir este cifrado en un rompecabezas complejo para el decodificador de otra persona. Puede utilizar estos métodos por separado o juntos. El primer método supone la presencia de un dígito clave o una palabra clave. El orden en que se asignan los grupos de letras depende de esto. Por cierto, la palabra clave es más preferible que el número clave, porque es más fácil de recordar. El número clave a menudo indica el orden numérico y la palabra clave indica el orden alfabético. Por ejemplo, el orden alfabético de las letras de la palabra clave "BLAZE" es A, B, E, L, Z (es decir, orden alfabético), y el orden numérico de los números en el número clave 93418 es 1,3,4, 8.9 (es decir, en orden de contar del 1 al 9). El siguiente ejemplo muestra claramente cómo estas dos teclas cambian nuestro mensaje:

B L A Z E 9 3 4 1 8
W E N O W W E O W
M E T I M E T I
N O U R S N O U R S
H E D Z Q H E D Z Q

(a) NEUD WMNH WISQ EEOE OTRZ
A B E L Z (orden alfabético)

(b) OTRZ EEOE NEUD WISQ WMNH
1 3 4 8 9 (orden numérico)
El decodificador a quien se dirige el mensaje conoce la clave de palabra o la clave numérica. Habiendo recibido el(los) mensaje(s), debe escribir cada letra de la palabra clave debajo de cada grupo, en orden alfabético, luego escribir la palabra clave e insertar cada grupo de letras debajo de ella. El siguiente ejemplo muestra un descifrado casi terminado:
(a) A B E L Z
NEUD WMNH WISQ EEOE OTRZ

B L A Z E
W E N W
yo
NOSOTROS
H E D Q
La segunda forma de dar más secreto al mensaje, con un cifrado de este tipo, es la disposición especial de las letras al formar un rectángulo en la primera etapa. Esta primera etapa se llama inscribir (escribir), y la segunda etapa es transcribir (escribir). El mensaje se inscribe primero, es decir, escrito en forma de rectángulo, y luego transcrito, es decir escrito en grupos de letras. En la página 16, veremos nuestro mensaje de muestra escrito de dos maneras diferentes y transcrito con las palabras clave TEXAS y LAZY.
En (c), la inscripción se realiza en filas alternas horizontales (al igual que en el ejemplo anterior, que se escribió en filas horizontales), y la escritura se realiza en una palabra clave de columna. En (d) la inscripción se lleva a cabo moviendo la manecilla del reloj desde la esquina superior derecha, y la escritura se realiza con una palabra común: una clave, es decir, la palabra clave está al lado y, por lo tanto, indica filas de letras en lugar de columnas-columnas. El orden en el que se ajusta el mensaje se denomina ruta: las opciones son ruta alternativa vertical, ruta en sentido contrario a las agujas del reloj, etc.
El descifrado se lleva a cabo de la misma manera que se describió anteriormente, pero el descifrador también debe conocer la ruta por la cual se debe leer el mensaje, es decir. filas o columnas frente a la palabra clave.
(c) T EX AS L NOURW
WENOW A I ZQSE
ARTÍCULO Z TDEHN
NO URS Y EEMWO
QZ DEH
(c) OERE ETOZ WMSH WINQ NEUD
(d) IZQSE NOURW EEMWO TDEHN

Hay un número bastante grande de diferentes rutas de inscripción. A continuación se muestran algunos. El alfabeto se aplica para que pueda seguir fácilmente la ruta presentada. Los usuarios de dichos cifrados pueden indicar en letras de código preparadas previamente con qué ruta se inscribió el mensaje y qué palabra clave o número clave se utilizó.
Horizontal
Formal (heterosexual) Alterno (serpiente)

ABCDE - ABCDE
FGHIK-KIHGF
LMNOP - LMNOP
QRSTU-UTSRQ
VWXYZ VWXYZ

Vertical
AFLQV AKLUV
BGMRW BIMTW
CHNSX CHNSX
DIOTY DGORY
EKPUZ EFPQZ

Espiral interna

ABCDE AQPON
QRSTE BRYXM
PYZUG CSZWL
OXWVH DTUVK
NMLKI EFGHI

Espiral exterior
en el sentido de las agujas del reloj
ZKLMN NMLKZ
YIBCO OCBIY
XHADPPDAHX
WGFEQQEFGW
VUTSR RSTUV

Estas 8 rutas se pueden aumentar varias veces con diferentes puntos de partida. Por ejemplo, "horizontal", "vertical" y "espiral interior" pueden empezar desde cualquiera de las 4 esquinas, mientras que la "espiral exterior" puede empezar en cualquier lugar, según la forma del rectángulo.
La mayoría forma fácil trabajar con mensajes suficientemente largos consiste en escribirlo en cuatro o cinco filas, leer de izquierda a derecha (esta es la llamada inscripción horizontal directa) y elegir una palabra clave adecuada.
La palabra clave puede constar de más de una palabra. A continuación se muestra un ejemplo correspondiente de un mensaje largo.
MARYLOVESFUN
NOSOTROS NOSOTROS NO
URSH E DEVERYS
ATURDAYMORNI
ACTIVIDAD NGTOPR
PARA EL PARTIDOX

ERTGO EVMCA IRRIC WEDPH WUANE OSIEX MDARE NSUTR
TEOTT NYNSH EEYAM OHROT
Dicho mensaje se decodifica de acuerdo con el patrón BLAZE (ver páginas 15-16).
Ya debe haber notado que hay tres formas en que estos cifrados de transposición geométrica permiten que cualquier mensaje ordinario sea secreto:
1) el método de inscribir el mensaje en la forma habitual de escribirlo de izquierda a derecha (horizontal formal, como en el mensaje bajo la palabra clave MARZLOVESFUN) y resaltar las columnas en orden alfabético, según la palabra clave.
2) un método para inscribir el mensaje de una manera inusual (una ruta como una espiral que va desde el centro, por ejemplo) y resaltar las columnas en el orden habitual de escritura de izquierda a derecha, en lugar de ordenarlas al azar con una palabra clave .
3) combinando los otros dos, como en el caso de un mensaje TEXAS.
Dado que a menudo surgen malentendidos al nombrar estos tres métodos, estaremos de acuerdo en llamarlos: 1) columna 2) ruta 3) ruta y columna.

CIFRO "REJILLA" (REJILLA)
Tales cifrados estaban en uso en Italia durante la época de Enrique V|||, y fueron ampliamente utilizados durante la Primera Guerra Mundial. La red es una parte del aparato de cifrado por el tipo de transposición.
Una celosía, también llamada “máscara” o “enrejado”, es un trozo de cartón o material similar en el que se recortan cuadrados especiales, colocados en diferentes lugares del cartón. Tal cartulina se superpone a una hoja de papel y las letras del mensaje pasan a través de ellas. Los tipos más comunes de dicho cifrado son "retícula alterna (o "giratoria")", "retícula reversible" y "retícula aleatoria".
CÓDIGO "REJILLA GIRATORIA"
En este caso, la tarjeta tiene cuadrados dispuestos de tal manera que cada vez que se gira la tarjeta 90°, se dejan descubiertos diferentes lugares del papel. Después de inscribir las letras en los cuadrados en cada una de las cuatro posiciones, forman un bloque cuadrado de letras mixtas. Por ejemplo, el mensaje: NOS ENCONTRAMOS AHORA EN NUESTRO COBERTIZO, NO EN LA CHOZA DÍGALO A TIM debe cifrarse con una tarjeta de "rejilla giratoria" de 6 x 6 usando el siguiente método.
Se coloca "REJILLA" en una hoja de papel y los cuadrados ranurados se rellenan con las primeras nueve letras del mensaje. Luego se gira "GRILLE" 90° en el sentido de las agujas del reloj y se escriben las siguientes nueve letras. Después de dar dos vueltas más, ingresamos las letras restantes del mensaje. Dado que el mensaje tiene dos letras menos que los cuadrados ranurados (letras -34, y cuadrados en giro completo -36), se añaden dos "CEROS": Q y Z, para completar el relleno del último giro de la "REJILLA". Después de llenar todos los cuadrados, quitamos la REJILLA y escribimos el mensaje resultante en grupos en una fila o columnas, o para mayor secreto, resaltando grupos usando la palabra clave de la columna.

1 2
W E I N
NO
a) O 4 b) U R
2 W 3 S
E E M E
TD
3 4
Y luego giramos también:

3 4
N T
O T E L
c) T d) L
4 H E 2 1 T I
E M
U T Q Z
1 2

El descifrador, que debe tener exactamente la misma GRILLE y saber cómo se encriptó el registro, en primer lugar vuelve a plegar los grupos de letras en una forma cuadrada y luego, aplicando su GRILLE, trabaja en el mismo orden que el cifrado.
Hay disponible una amplia variedad de tamaños de REJILLA y patrones de encriptación. A continuación ofrecemos ejemplos de GRILLE 4 x 4, 5 x 5, 6 x 6 e incluso 10 x 10. Una GRILLE de 5 x 5 siempre tiene un área central limpia: un cuadrado después del cifrado y se necesita CERO aquí para llenarlo. Grupos de más
6 letras se pueden dividir por la mitad, pero deben colocarse juntas en este caso. Los números al costado indican la secuencia de giro del mapa
4x4
1
X
2 4
X X
X
3

5x5
1
X
X
2x4
X X
X
3
1 6x6
X X
X
2 X X 4
X
X X
X
3

10x10
1
X X X
X X
X X
X X X
2 X X X
X X
X X
X X X
X X X
X X
3

CIFRO "CETERIA REVERSIBLE
En este caso, GRILLE, a diferencia del cifrado "Rotating Grid", no debe ser cuadrado. Sus cuatro posiciones son las siguientes: A - lado, TOP -1 (muy arriba); voltee la tarjeta para que TOP -2 tome la parte superior. Volteamos la tarjeta hacia el lado B, TOP - 1 nuevamente en la parte superior; y terminamos girando la tarjeta para que la parte superior tome los lados TOP - 2 B -. El cifrado y el descifrado son exactamente iguales que en el caso de la "Cuadrícula giratoria". A continuación se muestran ejemplos del cifrado "Reversible Lattice".

A SER PX - 1 A SER PX - 1
x x
x V- x V-

x x cien x x cien

x x rona x x ro

X x en
x x
x x
x x
x x x x
SER RH - 2 SER RH - 2

CIFRADO "CUADRO ALEATORIO"
Este cifrado es más adecuado para mensajes muy cortos y para pasar una palabra clave o contraseña. En este caso, la red puede tener cualquier forma, y ​​los cuadrados abiertos pueden estar en cualquier lugar, porque el enrejado en este cifrado no da vueltas y vueltas. El mensaje se ingresa en cuadrados abiertos, luego se elimina GRILLE y se ingresan cero letras en espacios vacíos. El decodificador impone un enrejado GRILLE idéntico en las letras saltadas durante la decodificación. Cero: las letras están cerradas y el mensaje es fácil de leer.
FABRICACIÓN "REJILLA"
Para hacer una REJILLA de cualquier tipo, alinee la tarjeta en el número requerido de cuadrados y deje márgenes en los cuatro lados. Utilice la cruz para marcar los cuadrados a cortar. Perfore el centro del cuadrado, haga cortes en sus esquinas, doble los triángulos formados y córtelos. Añade a la REJILLA cualquier detalle adicional que necesites.

CIFRADO DE SUSTITUCIÓN SIMPLE

María, reina de los escoceses, durante su estadía en Chartley Hall, uno de los varios lugares de Inglaterra donde fue encarcelada después de escapar de Escocia en 1568, estuvo involucrada en una conspiración para matar a la reina Isabel, su prima, y ​​ascender al trono inglés. . La primera dificultad principal de la empresa planificada era cómo recibir y transmitir mensajes desde Chartley Hall, rodeado por un castillo feudal con foso, bajo la atenta mirada del carcelero jefe, Amyas Paulet. Para superar tal obstáculo, se decidió involucrar a un cervecero local en la conspiración. El plan en sí era este: cuando la reina María necesitaba enviar un mensaje secreto, se lo dictaba a uno de sus dos secretarios, quien luego lo encriptaba. Luego, el mensaje cifrado se doblará y sellará, se envolverá en un trozo de cuero y se entregará al cervecero cuando este último sea llamado para entregar la cerveza y retirar los barriles vacíos del castillo. El cervecero, al recibir un mensaje enrollado en un tubo, tenía que conectarlo a un tapón preparado de antemano y empujarlo a través del orificio de un barril vacío. Desde la seguridad del castillo, el cervecero debía obtener un paquete secreto y entregárselo al mensajero de confianza de la reina María, Gilbert Gifford, para que lo enviara a Londres. Luego, Gifford llevó los mensajes secretos de los conspiradores al cervecero, quien los pasó, para su entrega clandestina, utilizando un tapón de barril, a Chartley Hall. Pero, desafortunadamente para María, reina de Escocia, su mensajero de confianza era uno de los espías de la reina Isabel, y el cervecero y el carcelero trabajaron en estrecha colaboración con él. Cuando a Gifford le entregaban un mensaje para Mary o para un grupo de conspiradores que la apoyaban, primero tenía que entregarlo en el cuartel general del Servicio Secreto de la Reina Isabel, que estaba encabezado por Sir Francis Walsingham. En la Sede, se abrió el sello y se hizo una copia del mensaje, luego se forjó magistralmente el sello y se volvió a cerrar, después de lo cual Gifford partió con el mensaje original. Mientras tanto, el mejor decodificador de Walsingham, Thomas Philippes, estaba descifrando el mensaje muy rápidamente. En conclusión, hay que decirlo, todos los conspiradores fueron capturados y ahorcados, y el 8 de febrero de 1587, en el Gran Salón del Castillo de Fotheringhay, María Estuardo, Reina de Escocia, fue decapitada.
Julio César se comunicaba en secreto con sus generales por medio de una clave que lleva su nombre desde entonces, aunque se conocía mucho antes de que la utilizara el gran César. La esencia del cifrado era la siguiente: cada letra ordinal (ordinaria) del mensaje fue reemplazada por la letra detrás de ella en el tercer lugar del alfabeto. Ordinaria X,Y,Z reemplazado por A,B,C ; así, por ejemplo, la palabra LAZY fue reemplazada por ODCB. El alfabeto cifrado de Julio César siempre tenía tres letras aparte del habitual, pero dado que las letras pueden soportar cualquier número de letras PARA o ANTES del principal, tal cifrado se llamaba "CIFRADO DEL ALFABETO DESLIZANTE".

CÉSAR CYFER
Se acabó título corto para denotar el cifrado Julio César o el cifrado del alfabeto deslizante. Su esencia es la siguiente:
Se escribe un alfabeto simple, y debajo se escribe el alfabeto del cifrado, escrito en el mismo orden que el de arriba, pero comenzando con una letra separada de la primera letra del alfabeto ordinario por uno o más lugares hacia adelante o hacia atrás, con faltan letras al principio de la línea inferior. El siguiente ejemplo comienza con "K" y, por lo tanto, dicho cifrado puede denominarse Cifrado César "K":
Simple: A,B,C.D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y, Z
Código: K,L,M,N,O,P,Q,R,S,T,UVW,X,Y,Z,A,B,C,D,E,F,G,H, I, J
Para encriptar el mensaje, busque cada letra requerida en el alfabeto normal y escriba la sustitución, es decir, letra en el cifrado, de pie estrictamente debajo de la letra del alfabeto ordinario. El mensaje puede estar escrito en grupos de palabras normales, o en grupos de 3, 4 o 5 letras si se requiere mayor secreto. Para descifrar, encuentre cada letra requerida en el alfabeto cifrado y escriba la letra correspondiente estrictamente en la parte superior.

PALABRAS CLAVE CIFRADOS
Un alfabeto cifrado mixto siempre brinda un mayor grado de secreto que un alfabeto secuencial. Uno de los más simples y formas efectivas método de mezcla de alfabeto basado generalmente en una palabra es el uso de una palabra clave. La clave puede ser cualquier palabra o un grupo de palabras de la misma longitud total que las distintas letras de la cadena.
Cuanto más larga sea la palabra clave, más seguro será el cifrado.
La ventaja de un cifrado alfabético mezclado con una palabra clave es que los usuarios de dicho cifrado no necesitan llevar consigo una copia del alfabeto (lo cual es muy peligroso para un explorador o espía), solo necesitan recordar la palabra clave.
Primero, escriba el alfabeto regular, luego debajo escriba la palabra clave y complete esta línea con parte del alfabeto regular, sin incluir las letras utilizadas en la palabra clave. Si, como sucede a menudo, algunas de las letras del alfabeto cifrado coinciden con las letras del alfabeto normal escrito anteriormente, no debe molestarse, pero una palabra clave bien elegida (por ejemplo, incluir letras del final del alfabeto ) reduce al mínimo su frecuencia de repetición. A continuación damos tres ejemplos de alfabetos de palabras clave y varias oraciones en forma de tales claves. Cuando escriba un mensaje en un cifrado de palabra clave, recuerde incluir algunos medios adicionales (formas de reconocer qué clave usó, como una letra codificada, en algún lugar de la hoja de papel).
ABCDEFGHIJKLMNOPQRSTU VWXYZ
L A Z Y BONE S C DF G H I J K M P Q R T U V W X
P L A Y WR I GH T S B C D E F J K MN O QU V X Z
T R E N DY MUS I C A L CAJA F G H J K P Q V W Z

ANTECEDENTES DE PATHFINDER DÍA DE TRABAJO DE BUCKINGHAM
DESGRACIA REPUBLICANA BANCARROTA ANTERIOR
PRESUMIBLEMENTE DESTRUYENDO DOMINGO LUNES
MARTES JUEVES VIERNES

CIFRES DEL MISMO GRADO (Cifrados correspondientes)
Este tipo de cifrado también se conoce como caja de cifrado o marco de cifrado, porque. en este caso, se escribe el alfabeto habitual, generalmente en forma de rectángulo; así como un cifrado en forma de baygram, porque en este caso, cada letra del mensaje ordinario se reemplaza por dos letras o números, o ambos, uno a la vez. La posición de cada letra en el marco se ubica de la misma manera que la cuadrícula de coordenadas en el mapa se correlaciona con la ubicación de alguna posición en el mapa, tanto al este, tanto al norte, o con cuadrados que van en diagonal o verticalmente Este tipo de cifrado correspondiente se denomina cifrado de tarjeta de cuadrícula, ya que ese nombre describe mejor cómo funciona este tipo de cifrado.

CÓDIGO "TARJETA - ESQUEMA"
En total, hay 6 variantes de dicho cifrado. Cada marco tiene un alfabeto y números del 0 al 9. Las letras (el cifrado /s/ tiene números) en el exterior del marco se denominan "recomendaciones". Los de arriba (código /f" / los tiene en la parte inferior) se refieren a las letras y números de las columnas debajo de ellos, y los ubicados al costado se refieren a las letras y números de las filas adyacentes. Las dos letras en el afuera, determinando la posición de la letra o número en el cuadro, se convierte en un cifrado "soporte" ("sustituto") de esta letra o número, y por lo tanto se denomina "Cifrado BIGREMM".
Por ejemplo, en el cifrado (a), Cipher Baygram / BIGRAM/ para la letra "K", son las letras GC - la letra "G" es la letra situada estrictamente encima de la "K", y la letra "C" es la letra ubicada en las líneas de fila donde se encuentra "K". El mensaje completo generalmente tiene sus "bygrams" agrupados palabra por palabra, pero se pueden usar otras agrupaciones. La agrupación aleatoria, utilizando algunos grupos que tienen números o letras adicionales, hace que el cifrado sea más secreto. El descifrado es el proceso inverso del cifrado. La letra cifrada con el "bigrama" se encuentra en la intersección de dos líneas imaginarias que pasan por la columna desde arriba y a lo largo de la línea de la fila del lado de las letras incluidas en el "bigrama".
cifrado (a)
Las letras en la parte superior del marco son las mismas. como se encuentra en el lateral, es importante que el decodificador encuentre fácilmente las letras del bigrama. Por ejemplo, FD es una P ordinaria si se toma primero la letra F del borde superior del marco, pero U si se toma primero la letra F de la fila lateral. Si usa la ubicación superior como puntero y siempre cifra y descifra en ese orden (FD = P), evitará muchas de las dificultades de trabajar con este cifrado.
B C D F G H B C D F G H
B A B C D E F B A B C D E F
C G H I J K L C G H I J K L
D M N O P Q R D M N O P Q R
F S T U V W X F S T U V W X
G Y Z 1 2 3 4 G Y Z 1 2 3 4
H 5 6 7 8 9 0 H 5 6 7 8 9 0
(a) (b)
cifrado (b)
Las letras ubicadas en la parte superior y lateral del marco son diferentes, por lo que se pueden usar en el cifrado en cualquier orden. Por lo tanto, cada letra tiene un conjunto de dos digramas. Por ejemplo, la palabra NOON se cifra como
C L L D D L L C
cifrado (s)
Los números aquí se usan para bigramas encriptados, y el cifrado se vuelve más seguro al usar la palabra clave (SYLVIA) para mezclar el alfabeto en un cuadro. El proceso de cifrado se puede realizar de la misma forma que el Cifrado (b), excepto por X; Z; 5; 6, que repiten los números 0 ubicados dentro del marco; 1, y por lo tanto la letra superior debe entrar primero en el digrama. Para evitar confusiones, todo el proceso de cifrado se puede realizar de la misma manera que en el Cifrado (a) - "parte superior" (en la parte superior del marco).
cifrado (d)
Este tipo de cifrado también tiene un alfabeto mixto y se puede usar como en el cifrado con Cifrado (b): cualquier letra ubicada en el exterior del marco va primero. Las consonantes están en el borde superior del marco y las vocales e Y están en el costado; y luego el cifrado se parece a algunos idioma extranjero e incluso se puede hablar en voz alta.
cifrado (e)
Los mensajes cifrados con un cifrado de este tipo, que también tiene un alfabeto mixto, se ven bastante extraños, porque consisten en una sola vocal e Y. El cifrado se lleva a cabo utilizando el método Cipher (a) -i.e. "lado superior".
B D K N P Z A E I O U Y
A J U L I A N Y A G M G O U
E B C D E F G U B H 1 7 P V
I H K M O P Q O C I 2 8 Q W
O R S T V W X I D J 3 9 R X
U Y Z 1 2 3 4 E E R 4 0 S Y
Y 5 6 7 8 9 0 A F L S N T Z
(d) (e)

cifrado (f)
Este tipo de cifrado, que tiene dos grupos de letras opuestas en el borde exterior del marco, se puede usar para cifrar comenzando con cualquier letra que aparezca primero, y cada letra ordinaria tiene un conjunto de ocho bigramas de cifrado diferentes. Por ejemplo, "F" podría cifrarse con DJ, DX, JD, JP, PJ, PX, XD o XP. Toma el mensaje: NOS REUNIMOS HOY

CIFRAS (a - f):
(a) GFGB BDGBGBCF CFDDFBBBBG
(b) GMGJ LBJGGJCM MCDLFJJBBN
(c)* 5937 38377339 9358275661
(d) PONE KINEENOK KONIKEPABU
(e) YOAE IYAEAEUA UAUYAIAYYE
(f)* CTCX EWJQXCLF VNAVB***TE

CIFRA MORSE
Las letras del código Morse se componen de puntos o guiones, o una combinación de ambos. En este cifrado, las letras del alfabeto, a excepción de las vocales, se reemplazan por puntos y rayas. Las consonantes de la primera mitad del alfabeto, de la "B" a la "M", se sustituyen por puntos; las consonantes de la segunda mitad del alfabeto, de la "N" a la "Z", se sustituyen por un guión. Las vocales sirven como separadores. Una vocal marca el final de una letra; dos vocales indican el final de una palabra. Mensaje: UN GATO ROJO, que está encriptado en código Morse de esta manera:
.- .-. . -.. -.-. .- - , se puede encriptar así
camino:
DETALLE PHOFI VKMOU QLNCO BSIRO o:
CROAK WHALE SHEE PLYMA DRIVE y muchas otras formas. Cuando es necesario usar letras adicionales para dividir grupos en números iguales, se agregan vocales.
Para decodificar, indique un punto o una raya debajo de cada consonante.
Después de eso, debajo de los puntos o guiones y escribe el equivalente literal.

CÓDIGO "CAMBIO DE NÚMEROS"
Aquí se realiza el mismo trabajo que cuando se trabaja con letras, además,
que los números del 1 al 8 representan puntos y rayas, y el 9 y el 0 sirven como separadores. 1,3,5 y 7 están en lugar de puntos; 2,4,6 y 8 - en lugar de un guión. nueve
se usa para separar letras, y 0 separa palabras. Si se requieren números adicionales para dividir el mensaje en grupos iguales, se agregan separadores.
Mensaje: UN GATO ROJO, dividido en grupos de 4 dígitos, con
dos "ceros" agregados, se lee así: 3407 6593 9651 0678 5932 9490
. - . - . . - . . - . - . . - -
El decodificador escribe un punto debajo de cada dígito impar y un guión debajo
cada par, luego escribe las letras correspondientes.

CÓDIGOS DIGITALES.

Hoy en día, cuando un espía enemigo es capturado, casi siempre tiene un folleto muy pequeño, no más grande que un sello postal. Cada página de tal libro está llena de columnas de números. También puede tener páginas de diferentes colores, o se puede encontrar un libro separado con páginas de diferentes colores. Dichos libros, llamados blocs de notas de un solo uso, se llaman así porque cada página contiene un cifrado diferente, y después de que el mensaje se cifra con él, la página está sujeta a destrucción inmediata en un incendio. Solo un ligero toque de la llama es suficiente, ya que la página se enciende y se destruye en una fracción de segundo. Ni un solo espía, dondequiera que esté, tiene en su actividad una cifra igual a la que tendría su colega. Y ningún descifrador o incluso una computadora puede descifrar el cifrado sin tener la clave. Solo hay una clave para un cifrado en particular, y cuando un espía usa esta única clave (por ejemplo, una página en color) para descifrar un cifrado que ha recibido, debe destruirlo inmediatamente. A continuación, veremos algunos de los cifrados digitales menos complejos.

Este es el más simple de los cifrados digitales. Su esencia es que las letras del alfabeto están numeradas del 1 al 26, y en el orden directo de numeración de cifrado: 1 = A. En el orden inverso: 26 = A. Por supuesto, hay otras opciones que le proporcionaremos con nuestros ejemplos.
(a) La numeración comienza con 11 (o 21, 31, 41, 51, 61 o 71) de modo que dos dígitos se refieren a una letra, formando así diferentes grupos de dígitos posibles de manera realista. Las cinco opciones que damos a continuación, en las que 11 = A, mostrarán cómo la frase "NOS ENCONTRAMOS" se puede colocar en tales grupos: (b) - en un grupo, (c) - en un grupo de tres números, (d ) - en un grupo de cuatro números, (e) - en un grupo de cinco números, con dígitos "cero" agregados para completar la formación del último grupo; (f) - en grupos compuestos aleatoriamente. Cuando se requieren dígitos "cero", para completar/completar grupos de 3, 4 o 5 dígitos, los dos primeros (en caso de que el número de dígitos "cero" requeridos sea dos o más) deben formar un número que no puede ser de ninguna manera incluido en el cifrado, por ejemplo, un número mayor que 36 en el ejemplo de cifrado (a). Y luego este número indicará el final del mensaje y eliminará la posible confusión con cero dígitos en el mensaje.
(a) A 11 E 15 I 19 M 23 Q 27 U 31 Y 35
B 12 F 16 J 20 N 24 R 28 V 32 Z 36
C 13 G 17 K 21 O 25 S 29 W 33
P 14 H 18 L 22 P 26 T 30 X 34
NOS ENCONTRAMOS ) 3315 (b) 331523151530 (c) 331 523 151 530
3315 23151530 2315 (d) 3315 2315 1530
1530 (e) 33152 31515 30392 (sin llave incluida)
3,2, 9, 39, 92, 392 es "dígito cero)
f) 3 31 52 31 51 530
Para el descifrado, los números se escriben en pares, y debajo de cada par se escribe su equivalente en letras.

CIFRA "MARABU"
Se compila un alfabeto cifrado mixto utilizando la palabra clave, después de lo cual las letras se organizan en grupos y a cada grupo se le asigna su propio número. A cada letra se le asigna su propio número en el grupo al que pertenece, y los dos dígitos se combinan y se convierten en números de letras encriptados, por lo que P=23 y N=34. La palabra clave en el siguiente ejemplo es CUSTARDPIE y el mensaje es:
AHORA NOS REUNIMOS EN NUESTRO GALPON.
El número que indica el número de grupo está al principio. Por supuesto, puede usar el alfabeto habitual:
5 2 6 3 4
СUSTA RDPIE BFGHJ KLMNO Z
1 2 34 5 1 2 345 123 4 5 1 2 3 4 5 1
W=73
7325 343573 33252554 2434 355221 53642522

CIFRA "DRABAL"
Este cifrado es similar al cifrado de Marabou, pero los números están dispuestos de manera que los dos dígitos asociados con una letra del alfabeto se pueden escribir como una fracción. El alfabeto puede ser el más común, pero el que se usa en el siguiente ejemplo se ha mezclado con la palabra clave WAVYTRIPE. También tomamos nuestro mensaje:

AHORA NOS REUNIMOS EN NUESTRO GALPON
1 2 3 4 5 6 7
WAVYTRIP EBCD FGHJ KIM NOQS U XZ
2 3 45 6 789 3 57 9 4 57 8 5 7 9 6 7 8 9 7 8 9

1 2 5 5 1 4 2 2 1 1 5 5 6 1 5 3 2 2
2 3 6 7 2 9 3 3 6 8 6 7 7 7 9 7 3 9

El dígito superior (numerador) de la fracción le dice al decodificador sobre el grupo de letras, y el dígito inferior (denominador) le dice el lugar de la letra en este grupo.

CIFRA "GEMINIS INVERTIDO"
Las letras del alfabeto y los números del 0 al 9 están representados por pares de números,
que se puede utilizar al revés. Por lo tanto,
cada letra tiene dos equivalentes cifrados, que
aumentar el secreto de la cifra. A continuación se muestra el alfabeto mezclado con
palabra clave PLASTICBUN , y el mensaje: CONÓCENOS PRONTO A LAS 23 .

P 12 21 D 25 52 O 37 73 1 56 65 8 78 87
L 13 31 E 26 62 Q 38 83 2 57 75 9 79 97
A 14 41 F 27 72 R 39 93 3 58 85 0 89 98
S 15 51 G 28 82 V 45 54 4 59 95
T 16 61 H 29 92 W 46 64 5 67 76
I 17 71 J 34 43 X 47 74 6 68 86
C 18 81 K 35 53 Y 48 84 7 69 96
B 19 91 M 36 63 Z 49 94
U 23 32 N 37 73
nº 24 42

63622661 2315 51377342 4116 7558
Al descifrar las letras, es fácil de encontrar si encuentra el menor de los dos números.
Por ejemplo: el recíproco de 63 es 36, es decir la letra "M".

CIFRA "VOCABULAR"

Este tipo de cifrado se basa en la disposición alfabética de las páginas de cualquier
diccionario. En un diccionario de bolsillo simple, por ejemplo, las palabras que comienzan con la letra "A" a veces ocupan las páginas del 1 al 31, B, del 33 al 67, C, del 69 al 131, etc. Se saltan las páginas que contienen dos letras del alfabeto. Para encriptar un mensaje, debe reemplazar cada letra de este mensaje con cualquier número que determine la página en la que se encuentra esta letra en el diccionario. Pero dado que algunas letras se encuentran en páginas de tres dígitos, es necesario llevar todas las demás páginas a un valor de tres dígitos. En lugar de cientos, en estos casos. poner 0 en números que son menores que 100, al mismo tiempo, esta cifra. comenzando con 0 se reemplaza en lugar de cientos por cualquier dígito, formando así una página que no está disponible en absoluto en este diccionario. Por ejemplo, solo hay 690 páginas en el diccionario, 0 en lugar de cientos en un número de dos dígitos. puede ser reemplazado por 7, 8 o 9:
Ejemplo: 73 - 073 - 773 - (873, 973). La palabra "CAB" se cifrará como 129723046, o de mil otras formas. Cuando una letra del alfabeto, como "X", por ejemplo, aparece en una página junto con otra letra (y a menudo es la única que figura en los diccionarios), los usuarios del cifrado aceptan que el número de página está reservado específicamente para la letra "X".

CÓDIGO DEL DICCIONARIO
Los códigos de diccionario se han utilizado casi inmediatamente desde la aparición de los primeros diccionarios, pero su uso es muy limitado. El mensaje consta de grupos de números. Cada grupo está relacionado con una palabra del diccionario especificando el número de página donde se encuentra y su posición en esa página. El diccionario se convierte así en un libro de códigos y, como todo libro de códigos, los mensajes deben componerse a su medida. Por ejemplo, en la mayoría de los diccionarios de bolsillo difícilmente podrá encontrar alguno de los dijo palabras en el mensaje: WE ARE TRAILING SPIES , y solo un número muy pequeño de diccionarios puede contener las dos últimas palabras. El mensaje: ENVÍE UN NUEVO CÓDIGO SECRETO Y UN SUMINISTRO ADICIONAL DE TINTA INVISIBLE puede estar compuesto por un diccionario de cualquier tamaño, independientemente de su tamaño. Por lo tanto, vemos que los códigos de diccionario solo se pueden usar si se encuentra disponible un diccionario especial con una alta frecuencia de palabras. Un secreto encriptado con un código de diccionario puede ser más secreto que uno encriptado con cualquier otro código, y no depende del método de codificación, sino de mantener en secreto qué diccionario usa. Considere un método basado en un diccionario de bolsillo ampliamente utilizado, digamos páginas 700. Deje que la palabra ENVIAR esté en la línea 8, en 2 de las dos columnas del diccionario en la página 494. Luego, la entrada irá en este orden: tres dígitos del número de página (494) un dígito de la columna (2), y los otros dos son las filas de la palabra dada (08), es decir cada palabra puede estar formada por sólo seis dígitos. Por lo tanto, si agrupamos todos los números en el orden indicado (página + columna + fila), entonces la palabra codificada ENVIAR se representará como 494208. La palabra "A" o "AN" en la segunda línea de la primera columna del la primera página, al parecer, debería codificarse como 001102 . pero a partir de dicho código, está claro para cualquiera que esta palabra está al comienzo de la página 1, y en las manos equivocadas, dicho código puede convertirse fácilmente en la clave de todo el código. Por lo tanto, se debe enmascarar un dígito que indique un número de página inferior a 100. De hecho, esto se logra reemplazando el primer "0" con 7.8 o 9 (en nuestro ejemplo es: 701102), lo que no confundirá al destinatario durante el descifrado, porque en el diccionario usado no más de 700 páginas.

Continuará...

Ha llegado el momento en que los satélites vuelen por encima de nosotros, capaces de hacer zoom en la imagen para que podamos determinar con precisión el tamaño. pecho femenino chica acostada en una playa nudista.

Habiendo recibido tales superpoderes, pensamos que la humanidad lo sabe absolutamente todo. Incluso con todas nuestras altas velocidades, tecnología 3D, proyectores y pantallas táctiles, todavía hay cifrados y códigos que los criptólogos de clase mundial continúan desconcertando. Además, existían algunos cifrados en el siglo XVIII. Incluso con el advenimiento de la tecnología avanzada, estos códigos sin resolver demuestran que lo más inteligente en nuestra sociedad en este momento son los teléfonos inteligentes.

10. Cifrado de Dorabella

Se dice que su autor tenía una mente excepcional. La capacidad de tomar una página en blanco y convertirla en algo intrigante es una forma de arte que evoca emociones increíbles... bueno, tal vez no tan grandilocuentemente, pero seamos realistas, se necesita mucha creatividad para hacer algo de la nada. A finales del siglo XVIII, el autor de este código, Edward Elgar, envió un mensaje codificado a su joven novia. El problema es que logró encriptarlo tan bien que ni siquiera ella pudo leerlo. A Elgar le fascinó la idea de los mensajes encriptados. Incluso descifró uno de los códigos más difíciles que se publicó en la famosa revista Pall. Muchos han encontrado los símbolos que componen el cifrado Dorabella en composiciones musicales Elgar y sus notas personales. Muchos tienen teorías, pero nadie ha encontrado nunca una solución.

9. Cifrado D'Agapeyeff

Un par de décadas después de la aparición del cifrado Dorabella, Alexander D'Agapeyeff escribió un libro sobre criptografía. 1939, el año en que se escribió el libro, fue el momento del cifrado previo a la computadora, y se cree que el cifrado D'Agapeyeff se compuso completamente a mano. Este sorprendente código es más difícil de descifrar que los códigos prehistóricos escritos en lenguas perdidas. El propio autor de este cifrado era un genio. Su código más famoso era tan difícil que incluso él cedía a menudo. Los criptólogos tomaron su código numérico y, como de costumbre, asignaron letras a los números. Desafortunadamente, no condujo a nada. Consiguieron un montón de letras duplicadas y triplicadas. Y el libro de este criptógrafo llamado "Codes and Ciphers", impreso por Oxford Press, no ayudó. Por alguna razón, las ediciones posteriores no incluyeron su cifrado conocido. La gente probablemente estaba cansada del hecho de que en el último momento, antes de que pensaran que el secreto les sería revelado, se dieron cuenta de que todavía estaban lejos de eso.

8. Carta de Harappa

Entre 2600 y 1800 a.C. La civilización harappa floreció en el valle del Indo. La gente del Indo ha sido descrita en la historia como la cultura urbana más avanzada de su tiempo. Los primeros intentos de descifrar la escritura Harappan se hicieron mucho antes de que se redescubriera la civilización. Los historiadores de Gran Bretaña a la India han tratado de descifrar los mensajes simbólicos. Algunos creen que la escritura del pueblo del Indo se convirtió en el prototipo de la escritura jeroglífica en el antiguo Egipto. Equipos de Rusia y Finlandia llegaron a la conclusión de que la escritura de este pueblo tiene raíces druídicas. No importa dónde se originó, el alfabeto de 400 pictogramas ha sido desarrollado por algunas de las mentes más brillantes del mundo. Se cree que la población de la civilización de Harappa era de 1 millón. Para manejar a tanta gente, se tuvo que inventar alguna forma de lenguaje. Y al atardecer, la civilización decidió actuar de manera bastante egoísta y no dejó una hoja de trucos para futuras civilizaciones.

7. Cifrado de barra de oro chino

El general Wang de Shanghái recibió siete lingotes de oro en 1933. Pero no todos los que están depositados en los bancos. La mayor diferencia fueron las misteriosas imágenes y letras encontradas en los lingotes. Consistían en letras cifradas, caracteres chinos y criptogramas latinos. 90 años después, todavía no han sido hackeados. Con un peso de 1,8 kilogramos, se cree que el cifrado chino describe un trato por valor de más de $ 300,000,000. La verdadera razón por la que el general Wang recibió un regalo tan elaborado de un admirador desconocido sería mucho más fácil de determinar si supiéramos lo que estaba escrito en las barras de oro.

6. Zodíaco asesino

Este nombre no tiene nada que ver con los horóscopos diarios que llenan nuestros buzones, estamos hablando de uno de los asesinos en serie más terribles. No solo era culpable de una gran cantidad de asesinatos y era simplemente una persona mentalmente desequilibrada, sino que Zodiac trató de hacerse famoso a su costa. En 1939 envió cartas a tres periódicos de California alardeando de los recientes asesinatos en Vallejo. Por su generosidad, exigió que se imprimiera un mensaje codificado en las portadas de estos periódicos. Al final, a la policía no le quedó más remedio que seguir su juego. Más de 37 personas se convirtieron en víctimas durante sus actividades en las décadas de 1960 y 1970, y sorprende que se descifraran varios mensajes del zodiaco. Sin embargo, la gran mayoría aún guarda su secreto. El FBI incluso llegó a publicar el resto de sus mensajes al público con la esperanza de que alguien pudiera descifrarlos.

5. Lineal A

Los historiadores han logrado establecer una conexión entre el Disco de Phaistos y el Lineal A, pero todavía necesitan descifrar el mensaje. El disco de Phaistos fue encontrado en 1908, con signos misteriosos en ambos lados. Los "expertos" identificaron 45 caracteres, pero aún no saben qué significan. Además, encontraron muchos discos con dos estilos diferentes de escritura. Un estilo se denominó "Lineal A" y el otro "Lineal B". Lineal A era mucho más antiguo y se creó en la isla de Creta. Un británico llamado Michael Ventris avergonzó a todos los "expertos" cuando descifró el cifrado Lineal B. La forma secundaria se rompió, pero los "expertos" todavía se rascan la cabeza con el Lineal A.

4. Protoelamita

Habiendo formado el Imperio Persa, los elamitas se convirtieron en la primera civilización que conocemos. Incluso en el 3300 a. era necesario desarrollar un lenguaje escrito para comunicarse entre sí. En el siglo VIII a. Los elamitas usaban símbolos de arcilla para representar varios bienes y servicios. Incluso inventaron billeteras de arcilla e identificaciones para saber quién tenía dinero y cuánto. Esta es la evidencia más temprana de la creación de un sistema numérico. Alrededor de 2900 aC su idioma se ha movido a un nivel completamente nuevo. Se supone que el idioma protoelamita era alguna forma de sistema de contabilidad.

Algunos avances, si se les puede llamar así, han sido realizados por historiadores que han encontrado similitudes entre la escritura protoelamita y la escritura cuneiforme. Desafortunadamente, a principios del siglo V a. Protoelamita comenzó a desaparecer. Solo quedan 1.600 discos de arcilla que nadie puede leer.

3. Taman Shud

Como ya ha demostrado Zodiac, a los asesinos les encanta la fama. El cuerpo de un australiano no identificado fue encontrado en las costas de Adelaide Beach hace más de 65 años. Los medios lo apodaron "El hombre misterioso de Somerton". Los intentos por averiguar su identidad tampoco tuvieron éxito. Pero hoy estamos hablando de cifras... La evidencia encontrada en sus bolsillos llevó a la policía australiana a estación de ferrocarril mensaje local. Allí encontraron su maleta con el conjunto de cosas habitual para la mayoría de la gente. El forense afirmó que el hombre estaba perfectamente sano (aparte del hecho de que estaba muerto) y que podría haber sido envenenado.

Llevó dos meses enteros descubrir un pequeño bolsillo, que no se detectó en el primer examen. Contenía un pequeño trozo de papel con la inscripción "Taman Shud". Después del descubrimiento de este hallazgo, un hombre se acercó a la policía y afirmó haber encontrado una copia del mismo libro en su automóvil la misma noche en que mataron al extraño. Por debajo Radiación ultravioleta Apareció un código ilegible de cinco líneas. Durante años, los funcionarios y varios voluntarios han estado tratando de descifrar el código. El profesor Derek Abbott y sus alumnos han estado tratando de descifrar el mensaje desde marzo de 2009. Sin embargo, al igual que otros amantes del misterio, se dieron por vencidos. Pero sus informes dicen que la víctima era un espía de la Guerra Fría que fue envenenado por sus enemigos. Es mucho más fácil idear algo místico que saborear completamente el sabor amargo de la derrota.

2. Cifrado de McCormick

El cuerpo de Ricky McCormick fue encontrado en el área de Missouri el 30 de junio de 1999. Dos años después de su muerte, dos notas en sus bolsillos fueron las únicas pistas para los detectives. Incluso los esfuerzos de los criptólogos más famosos y la Asociación Americana de Criptología no han podido descifrarlos. El cifrado McCormick ocupa el tercer lugar en la lista de los códigos más difíciles. Más de 30 líneas de información codificada incluyen números, líneas, letras y corchetes. Con tantos personajes opciones posibles las cifras son infinitas. La familia de McCormick dice que ha estado escribiendo en cifras desde la infancia, y ninguno de ellos sabía lo que significaban. Aunque estuvo fuera solo unos días, el cuerpo de McCormick fue identificado rápidamente. Esto hizo que el desciframiento de sus notas fuera una pista de su asesinato. Los agentes del FBI suelen descifrar códigos en unas pocas horas. De una forma u otra, McCormick, que normalmente solo podía escribir su propio nombre, hizo una competencia seria por los profesionales.

1. Cifrado de Bacon

El manuscrito Voynich es la obra ilustrada más grande escrita en clave. La ilustración, redescubierta al mundo en el Colegio de los Jesuitas en 1912, recibió su nombre porque se atribuye la autoría al inglés Roger Bacon. Algunos historiadores desacreditan la autoría de Bacon debido a la presencia de letras del alfabeto que no se utilizaron durante su vida. Por otro lado, las ilustraciones confirman la participación de Bacon en la creación de la obra. Era conocido por su interés en crear el elixir de la vida y otras enseñanzas místicas. Se han mencionado temas similares en el Manuscrito Voynich. ¿Estaba Bacon realmente interesado en lo desconocido? Dejaremos este debate a otros, pero una cosa que permanece indiscutible es que no sabemos qué esconde este cifrado. Se han realizado una gran cantidad de intentos para descifrar el código. Algunos han argumentado que es una abreviatura griega modificada, mientras que otros han sugerido que la clave está en las ilustraciones. Todas las teorías han fallado. Aquellos que todavía están tratando de descifrar el código de Bacon están asombrados de que haya tomado tanto tiempo descifrarlo.

En este día tu vacaciones profesionales señala el Servicio Criptográfico de Rusia.

"Criptografía" del griego antiguo significa "escritura secreta".

¿Cómo se escondieron las palabras?

Un método peculiar de transmitir una carta secreta existió durante el reinado de la dinastía de los faraones egipcios:

eligió un esclavo. Le raparon la cabeza y le aplicaron el texto del mensaje con pintura vegetal impermeable. Cuando crecía el cabello, se enviaba al destinatario.

Cifrar- este es algún tipo de sistema de transformación de texto con un secreto (clave) para garantizar el secreto de la información transmitida.

AiF.ru hizo una selección de hechos interesantes de la historia del cifrado.

Todos los sistemas de escritura secreta tienen

1. Acróstico- un texto significativo (palabra, frase u oración), compuesto por las letras iniciales de cada verso del poema.

Aquí, por ejemplo, hay un poema de adivinanzas con una pista en las primeras letras:

D Generalmente se me conoce por mi propio nombre;
R el pícaro y el íntegro juran por él,
En tehoy en los desastres soy mas que nada,
F la vida es mas dulce conmigo y en la mejor parte.
B Sólo puedo servir a la felicidad de las almas puras,
PERO entre los villanos - No seré creado.
Yuri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky a menudo usaban acrósticos.

2. Litorrea- un tipo de escritura cifrada utilizada en la antigua literatura manuscrita rusa. Es simple y sabio. Una simple se llama letra galimatías, consiste en lo siguiente: poner las consonantes en dos filas en orden:

usado por escrito letras mayúsculas en lugar de los inferiores y viceversa, y las vocales permanecen sin cambios; por ejemplo, tokepot = gatito etc.

litorea sabia implica reglas de sustitución más complejas.

3. "ROT1"- cifrado para niños?

Es posible que también lo hayas usado de niño. La clave del cifrado es muy simple: cada letra del alfabeto se reemplaza por la siguiente letra.

A se convierte en B, B se convierte en C, y así sucesivamente. "ROT1" significa literalmente "girar 1 letra hacia adelante en el alfabeto". Frase "Me encanta el borscht" convertirse en una frase secreta "Un vps yavmya". Este cifrado está destinado a ser divertido, fácil de entender y descifrar, incluso si la clave se usa al revés.

4. Del reordenamiento de términos...

Durante la Primera Guerra Mundial, los mensajes confidenciales se enviaban utilizando las llamadas fuentes de permutación. En ellos, las letras se reordenan utilizando unas reglas o claves dadas.

Por ejemplo, las palabras se pueden escribir al revés para que la frase "mamá lavó el marco" se convierte en una frase "amam alym umar". Otra clave de permutación es permutar cada par de letras para que el mensaje anterior se convierta en "am um um al ar um".

Puede parecer que las reglas de permutación complejas pueden hacer que estos cifrados sean muy difíciles. Sin embargo, muchos mensajes cifrados se pueden descifrar mediante anagramas o algoritmos informáticos modernos.

5. Cifrado de desplazamiento de César

Consta de 33 cifrados diferentes, uno para cada letra del alfabeto (el número de cifrados varía según el alfabeto del idioma utilizado). La persona tenía que saber qué cifra de Julio César usar para descifrar el mensaje. Por ejemplo, si se usa el cifrado Ё, entonces A se convierte en Ё, B se convierte en F, C se convierte en Z, y así sucesivamente en orden alfabético. Si se usa Y, entonces A se convierte en Y, B se convierte en Z, C se convierte en A, y así sucesivamente. Este algoritmo es la base para muchos cifrados más complejos, pero por sí solo no brinda una protección confiable del secreto de los mensajes, ya que verificar 33 claves de cifrado diferentes llevará relativamente poco tiempo.

nadie pudo Inténtalo tú

Los mensajes públicos encriptados nos provocan con su intriga. Algunos de ellos aún siguen sin resolverse. Aquí están:

criptos. Una escultura del artista Jim Sanborn que se encuentra frente a la sede de la Agencia Central de Inteligencia en Langley, Virginia. La escultura contiene cuatro cifras, no ha sido posible abrir el cuarto código hasta el momento. En 2010, se reveló que los caracteres 64-69 NYPVTT en la cuarta parte representan la palabra BERLIN.

Ahora que ha leído el artículo, seguramente podrá resolver tres cifrados simples.

Deja tus opciones en los comentarios a este artículo. La respuesta aparecerá a las 13:00 horas del 13 de mayo de 2014.

Responder:

1) platillo

2) El elefante bebé está cansado de todo.

3) Buen tiempo

¿Tiene preguntas?

Reportar un error tipográfico

Texto a enviar a nuestros editores: