kuuluisia salakirjoituksia. Kryptografia: Spy Games

Kirjeenvaihdon salauksen tarve syntyi muinaisessa maailmassa, ja yksinkertaiset korvaussalaukset ilmestyivät. Salatut viestit määrittelivät monien taistelujen kohtalon ja vaikuttivat historian kulkuun. Ajan myötä ihmiset keksivät yhä kehittyneempiä salausmenetelmiä.

Koodi ja salaus ovat muuten eri käsitteitä. Ensimmäinen tarkoittaa viestin jokaisen sanan korvaamista koodisanalla. Toinen on salata jokainen tiedon symboli käyttämällä tiettyä algoritmia.

Sen jälkeen kun matematiikka omaksui tiedon koodauksen ja kryptografian teoria kehitettiin, tutkijat löysivät monia hyödyllisiä ominaisuuksia tästä soveltavasta tieteestä. Esimerkiksi dekoodausalgoritmit ovat auttaneet purkamaan kuolleita kieliä, kuten muinaista egyptiläistä tai latinaa.

Steganografia

Steganografia on vanhempia kuin koodaus ja salaus. Tämä taide on ollut olemassa jo pitkään. Se tarkoittaa kirjaimellisesti "piilokirjoitusta" tai "salakirjoitusta". Vaikka steganografia ei täysin vastaa koodin tai salauksen määritelmiä, sen tarkoituksena on piilottaa tiedot uteliailta katseilta.

Steganografia on yksinkertaisin salaus. Niellyt vahalla peitetyt muistiinpanot ovat tyypillisiä esimerkkejä tai viesti ajeltuun päähän, joka piiloutuu kasvaneiden karvojen alle. Selkein esimerkki steganografiasta on monissa englanninkielisissä (eikä vain) etsiväkirjoissa kuvattu menetelmä, jossa viestejä välitetään sanomalehden kautta, jossa kirjaimet on merkitty huomaamattomasti.

Steganografian suurin haitta on, että tarkkaavainen muukalainen voi huomata sen. Siksi salaus- ja koodausmenetelmiä käytetään steganografian yhteydessä, jotta salainen viesti ei olisi helposti luettavissa.

ROT1 ja Caesar salaus

Tämän salauksen nimi on ROTate 1 kirjain eteenpäin, ja se on monien koululaisten tiedossa. Se on yksinkertainen korvaussalaus. Sen ydin on siinä, että jokainen kirjain salataan siirtämällä aakkosjärjestyksessä 1 kirjain eteenpäin. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Esimerkiksi salaamme lauseen "Nastya itkee äänekkäästi" ja saamme "yleisen Obtua dspnlp rmbsheu".

ROT1-salaus voidaan yleistää mielivaltaiseen määrään siirtymiä, jolloin sitä kutsutaan ROTN:ksi, missä N on numero, jolla kirjainsalausta tulisi siirtää. Tässä muodossa salaus on tunnettu muinaisista ajoista lähtien ja sitä kutsutaan "Caesar-salaukseksi".

Caesar-salaus on hyvin yksinkertainen ja nopea, mutta se on yksinkertainen yhden permutaatiosalaus ja siksi helppo murtaa. Koska sillä on samanlainen haitta, se sopii vain lasten kepposille.

Transponointi- tai permutaatiosalaukset

Tämäntyyppiset yksinkertaiset permutaatiosalaukset ovat vakavampia ja niitä käytettiin aktiivisesti ei niin kauan sitten. Yhdysvaltain sisällissodan ja ensimmäisen maailmansodan aikana sitä käytettiin viestien lähettämiseen. Hänen algoritminsa koostuu kirjainten järjestämisestä paikkoihin - kirjoita viesti käänteisessä järjestyksessä tai järjestä kirjaimet pareittain. Salataan esimerkiksi lause "Morse-koodi on myös salaus" -> "akubza ezrom - ezhot rfish".

Hyvällä algoritmilla, joka määritti mielivaltaiset permutaatiot jokaiselle merkille tai niiden ryhmälle, salauksesta tuli vastustuskykyinen yksinkertaiselle rikkoutumiselle. Mutta! Vain ajallaan. Koska salaus murtuu helposti yksinkertaisella raakavoimalla tai sanakirjasovituksella, nykyään mikä tahansa älypuhelin pystyy purkamaan sen. Siksi tietokoneiden myötä tämä salaus siirtyi myös lasten luokkaan.

Morse-koodi

Aakkoset ovat tiedonvaihdon väline ja sen päätehtävänä on tehdä viestistä yksinkertaisempi ja ymmärrettävämpi lähetys. Vaikka tämä on vastoin salauksen tarkoitusta. Siitä huolimatta se toimii kuin yksinkertaisimmat salaukset. Morsejärjestelmässä jokaisella kirjaimella, numerolla ja välimerkillä on oma koodi, joka koostuu joukosta viivoja ja pisteitä. Kun viesti lähetetään lennättimellä, viivat ja pisteet tarkoittavat pitkiä ja lyhyitä signaaleja.

Lennätin ja aakkoset olivat se, joka patentoi "hänen" keksintönsä ensimmäisen kerran vuonna 1840, vaikka samanlaisia ​​laitteita keksittiin Venäjällä ja Englannissa ennen häntä. Mutta ketä nyt kiinnostaa... Lennättimellä ja morsekoodilla oli erittäin suuri merkitys suuri vaikutus maailmalle, mikä mahdollistaa viestien lähes välittömän välittämisen mantereiden etäisyyksille.

Monoalfabeettinen substituutio

Yllä kuvatut ROTN- ja Morse-koodit ovat esimerkkejä yksiaakkosisista korvausfonteista. Etuliite "mono" tarkoittaa, että salauksen aikana jokainen alkuperäisen viestin kirjain korvataan toisella kirjaimella tai koodilla yhdestä salausaakkosesta.

Yksinkertaisia ​​korvaussalauksia ei ole vaikea tulkita, ja tämä on niiden suurin haittapuoli. Ne arvataan yksinkertaisella luettelolla tai Esimerkiksi tiedetään, että venäjän kielen eniten käytetyt kirjaimet ovat "o", "a", "i". Voidaan siis olettaa, että salatekstissä esiintyvät kirjaimet tarkoittavat useimmiten joko "o" tai "a" tai "ja". Tällaisten näkökohtien perusteella viestin salaus voidaan purkaa myös ilman tietokonetta.

Tiedetään, että Maria I, Skotlannin kuningatar vuosina 1561–1567, käytti erittäin monimutkaista yksiaakkosista korvaussalausta useilla yhdistelmillä. Silti hänen vihollisensa pystyivät tulkitsemaan viestit, ja tiedot riittivät kuningattaren tuomitsemiseen kuolemaan.

Gronsfeldin salaus tai monikirjaiminen substituutio

Yksinkertaiset salaukset julistetaan hyödyttömiksi kryptografialla. Siksi monia niistä on parannettu. Gronsfeldin salaus on muunnos Caesar-salauksesta. Tämä menetelmä on paljon vastustuskykyisempi hakkerointia vastaan ​​ja perustuu siihen tosiasiaan, että jokainen koodatun tiedon merkki salataan käyttämällä yhtä eri aakkosista, jotka toistetaan syklisesti. Voimme sanoa, että tämä on yksinkertaisimman korvaussalauksen moniulotteinen sovellus. Itse asiassa Gronsfeldin salaus on hyvin samanlainen kuin alla käsitelty Vigenèren salaus.

ADFGX-salausalgoritmi

Tämä on tunnetuin saksalaisten käyttämä ensimmäisen maailmansodan salaus. Salaus on saanut nimensä, koska se johti kaikki salakirjoitukset näiden kirjainten vuorotteluun. Itse kirjainten valinnan määräsi niiden mukavuus, kun niitä lähetettiin lennätinlinjoja pitkin. Jokaista salauksen kirjainta edustaa kaksi. Katsotaanpa mielenkiintoisempaa versiota ADFGX-neliöstä, joka sisältää numeroita ja jota kutsutaan nimellä ADFGVX.

A D F G V X
A J K A 5 H D
D 2 E R V 9 Z
F 8 Y minä N K V
G U P B F 6 O
V 4 G X S 3 T
X W L K 7 C 0

ADFGX:n neliöintialgoritmi on seuraava:

  1. Otamme satunnaisia ​​n kirjainta osoittamaan sarakkeita ja rivejä.
  2. Rakennamme N x N matriisin.
  3. Kirjoitamme matriisiin aakkoset, numerot, merkit, satunnaisesti hajallaan solujen yli.

Tehdään samanlainen neliö venäjän kielelle. Luodaan esimerkiksi neliö ABCD:

A B SISÄÄN G D
A HÄNEN H b/b A I/Y
B H V/F G/K W D
SISÄÄN W/W B L X minä
G R M NOIN YU P
D JA T C S klo

Tämä matriisi näyttää oudolta, koska solurivi sisältää kaksi kirjainta. Tämä on hyväksyttävää, viestin merkitys ei häviä. Se voidaan helposti palauttaa. Salataan ilmaus "Compact cipher" käyttämällä tätä taulukkoa:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Lause TO NOIN M P A TO T H S Y W JA F R
Salaus bv vartijoita gb missä ag bv db ab dg helvetti wa helvetti bb ha

Siten lopullinen salattu viesti näyttää tältä: "bvgvgbgdagbvdbabdgvdvaadbbga". Tietenkin saksalaiset suorittivat samanlaisen linjan useiden muiden salausten kautta. Ja tuloksena saatiin salattu viesti, joka oli erittäin vastustuskykyinen hakkerointia vastaan.

Vigenèren salaus

Tämä salaus on suuruusluokkaa kestävämpi murtumista vastaan ​​kuin yksiaakkosiset, vaikka se onkin yksinkertainen tekstin korvaava salaus. Vankan algoritmin vuoksi hakkerointia pidettiin kuitenkin pitkään mahdottomana. Ensimmäinen maininta siitä on peräisin 1500-luvulta. Vigenèreä (ranskalaista diplomaattia) pidetään virheellisesti sen keksijänä. Ymmärtääksesi paremmin mitä kysymyksessä, harkitse Vigenère-taulukkoa (Vigenère-neliö, tabula recta) venäjän kielelle.

Jatketaan lauseen "Kasperovich nauraa" salaamista. Mutta jotta salaus onnistuisi, tarvitset avainsanan - olkoon se "salasana". Aloitetaan nyt salaus. Tätä varten kirjoitamme avaimen niin monta kertaa, että sen kirjainten määrä vastaa salatun lauseen kirjainten määrää toistamalla avainta tai leikkaamalla:

Nyt, kuten koordinaattitasossa, etsimme solua, joka on kirjainparien leikkauspiste, ja saamme: K + P \u003d b, A + A \u003d B, C + P \u003d C jne.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Salaus: Kommersant B SISÄÄN YU KANSSA H YU G SCH JA E Y X JA G A L

Saamme, että "Kasperovich nauraa" = "bvusnyugshzh eihzhgal".

Hakkerointi on niin vaikeaa, koska taajuusanalyysin on tiedettävä avainsanan pituus toimiakseen. Joten hakkerointi on heittää avainsanan pituus satunnaisesti ja yrittää murtaa salainen viesti.

On myös mainittava, että täysin satunnaisen avaimen lisäksi voidaan käyttää täysin erilaista Vigenère-taulukkoa. Tässä tapauksessa Vigenèren neliö koostuu rivi riviltä kirjoitetusta venäjän aakkosesta, jossa on yhden siirto. Tämä viittaa ROT1-salaukseen. Ja aivan kuten Caesar-salauksessa, offset voi olla mikä tahansa. Lisäksi kirjainten järjestyksen ei tarvitse olla aakkosjärjestyksessä. Tässä tapauksessa itse taulukko voi olla avain, tietämättä mitä on mahdotonta lukea viestiä, vaikka avain tietäisi.

Koodit

Oikeat koodit koostuvat vastaavuuksista erillisen koodin jokaiselle sanalle. Niiden kanssa työskentelyyn tarvitaan niin sanottuja koodikirjoja. Itse asiassa tämä on sama sanakirja, joka sisältää vain sanojen käännöksiä koodeiksi. Tyypillinen ja yksinkertaistettu esimerkki koodeista on ASCII-taulukko - yksinkertaisten merkkien kansainvälinen salaus.

Koodien tärkein etu on, että niitä on erittäin vaikea purkaa. Taajuusanalyysi ei läheskään toimi, kun ne on hakkeroitu. Koodien heikkous on itse asiassa itse kirjat. Ensinnäkin niiden valmistus on monimutkainen ja kallis prosessi. Toiseksi, vihollisille ne muuttuvat halutuksi esineeksi ja jopa osan kirjan sieppaus pakottaa sinut muuttamaan kaikki koodit kokonaan.

1900-luvulla monet osavaltiot käyttivät koodeja salaisten tietojen siirtämiseen ja muuttivat koodikirjaa tietyn ajan kuluttua. Ja he metsästivät aktiivisesti naapureiden ja vastustajien kirjoja.

"Arvoitus"

Kaikki tietävät, että Enigma oli natsien tärkein salauskone toisen maailmansodan aikana. Enigman rakenne sisältää yhdistelmän sähköisiä ja mekaanisia piirejä. Se, miten salaus tulee, riippuu Enigman alkuperäisestä kokoonpanosta. Samalla Enigma muuttaa automaattisesti konfiguraatiotaan käytön aikana ja salaa yhden viestin useilla tavoilla koko sen pituudelta.

Toisin kuin yksinkertaisimmat salaukset, Enigma antoi biljoonia mahdollisia yhdistelmiä, mikä teki salatun tiedon murtamisen lähes mahdottomaksi. Natseilla puolestaan ​​oli joka päivä valmisteltu tietty yhdistelmä, jota he käyttivät tiettynä päivänä viestien välittämiseen. Joten vaikka Enigma joutuisi vihollisen käsiin, se ei tehnyt mitään salatakseen viestejä syöttämättä oikeaan kokoonpanoon joka päivä.

He yrittivät aktiivisesti murtaa Enigman koko Hitlerin sotilaskampanjan aikana. Englannissa vuonna 1936 tätä varten rakennettiin yksi ensimmäisistä laskentalaitteista (Turing-kone), josta tuli tulevaisuudessa tietokoneiden prototyyppi. Hänen tehtävänsä oli simuloida useiden kymmenien Enigmien toimintaa samanaikaisesti ja ajaa niiden kautta siepattuja natsien viestejä. Mutta jopa Turingin kone pystyi vain ajoittain murtamaan viestin.

Julkisen avaimen salaus

Suosituin salausalgoritmeista, jota käytetään kaikkialla tekniikassa ja tietokonejärjestelmissä. Sen olemus on pääsääntöisesti kahden avaimen läsnä ollessa, joista toinen lähetetään julkisesti ja toinen on salainen (yksityinen). Julkista avainta käytetään viestin salaamiseen ja yksityistä avainta sen salauksen purkamiseen.

Julkinen avain on useimmiten erittäin suuri luku, jossa on vain kaksi jakajaa, yksikköä ja itse numeroa lukuun ottamatta. Yhdessä nämä kaksi jakajaa muodostavat salaisen avaimen.

Tarkastellaanpa yksinkertaista esimerkkiä. Olkoon julkinen avain 905. Sen jakajat ovat luvut 1, 5, 181 ja 905. Tällöin salainen avaime on esimerkiksi luku 5*181. Sanotko liian helppoa? Entä jos julkinen numero on 60 numeroa sisältävä numero? Suuren luvun jakajia on matemaattisesti vaikea laskea.

Kuvittele realistisempana esimerkkinä, että nostat rahaa pankkiautomaatista. Korttia luettaessa henkilötiedot salataan tietyllä julkisella avaimella ja pankin puolella tietojen salaus salaisella avaimella. Ja tämä julkinen avain voidaan muuttaa jokaiselle toiminnalle. Eikä ole keinoja löytää nopeasti keskeisiä jakajia, kun se siepataan.

Fontin pysyvyys

Salausalgoritmin kryptografinen vahvuus on kyky vastustaa hakkerointia. Tämä parametri on tärkein minkä tahansa salauksen kannalta. Ilmeisesti yksinkertainen korvaussalaus, jonka salaus voidaan purkaa millä tahansa elektronisella laitteella, on yksi epävakaimmista.

Toistaiseksi ei ole olemassa yhtenäisiä standardeja, joiden mukaan salauksen vahvuutta olisi mahdollista arvioida. Tämä on työläs ja pitkä prosessi. On kuitenkin olemassa useita komissioita, jotka ovat tuottaneet standardeja tällä alalla. Esimerkiksi NIST USA:n kehittämän Advanced Encryption Standardin tai AES-salausalgoritmin vähimmäisvaatimukset.

Viitteeksi: Vernam-salaus on tunnustettu kestävimmäksi murtumista vastaan. Samalla sen etuna on, että se on algoritminsa mukaan yksinkertaisin salaus.

Siitä lähtien, kun ihmiskunta on kasvanut kirjalliseksi puheeksi, koodeja ja salauksia on käytetty viestien suojaamiseen. Kreikkalaiset ja egyptiläiset käyttivät salauksia henkilökohtaisen kirjeenvaihdon suojaamiseen. Itse asiassa juuri tästä loistavasta perinteestä kasvaa nykyaikainen koodien ja salauksen murtamisen perinne. Kryptaanalyysi tutkii koodeja ja menetelmiä niiden rikkomiseen, ja tämä toiminta nykyaikaisissa todellisuuksissa voi tuoda paljon hyötyä. Jos haluat oppia tämän, voit aloittaa tutkimalla yleisimpiä salakirjoituksia ja kaikkea niihin liittyvää. Yleisesti ottaen lue tämä artikkeli!

Askeleet

Korvaussalausten salauksen purku

    Aloita etsimällä sanoja yhdellä kirjaimella. Useimmat suhteellisen yksinkertaisiin korvauksiin perustuvat salaukset on helpointa rikkoa yksinkertaisella raa'alla voimalla. Kyllä, sinun täytyy puuhailla, mutta siitä tulee vain vaikeampaa.

    • Sanat yhdestä kirjaimesta venäjäksi ovat pronomineja ja prepositioita (I, v, u, o, a). Niiden löytämiseksi sinun on tutkittava teksti huolellisesti. Arvaa, tarkista, korjaa tai kokeile uusia vaihtoehtoja - ei ole muuta tapaa ratkaista salaus.
    • Sinun täytyy opetella lukemaan salaus. Sen rikkominen ei ole niin tärkeää. Opi nappaamaan salauksen taustalla olevat mallit ja säännöt, ja sitten sen rikkominen ei ole sinulle pohjimmiltaan vaikeaa.
  1. Etsi yleisimmin käytettyjä symboleja ja kirjaimia. Esimerkiksi englanniksi nämä ovat "e", "t" ja "a". Salauksen kanssa työskennellessäsi käytä kielen ja lauserakenteen tuntemusta, jonka perusteella teet hypoteeseja ja oletuksia. Kyllä, olet harvoin 100% varma, mutta salausten ratkaiseminen on peli, jossa sinun on tehtävä arvauksia ja korjattava omat virheesi!

    • Etsi ensin kaksoismerkkejä ja lyhyitä sanoja, yritä aloittaa niiden purkaminen. Onhan se helpompaa työskennellä kahdella kirjaimella kuin 7-10:llä.
  2. Kiinnitä huomiota ympärillä oleviin heittomerkkeihin ja symboleihin. Jos tekstissä on heittomerkkejä, olet onnekas! Eli siinä tapauksessa englanniksi, heittomerkin käyttö tarkoittaa, että merkit, kuten s, t, d, m, ll tai re, salataan sen jälkeen. Vastaavasti, jos heittomerkin jälkeen on kaksi identtistä merkkiä, tämä on luultavasti L!

    Yritä määrittää, minkä tyyppinen salaus sinulla on. Jos salausta ratkaiseessasi ymmärrät tietyllä hetkellä, mihin yllä olevista tyypeistä se kuuluu, olet käytännössä ratkaissut sen. Tätä ei tietenkään tapahdu niin usein, mutta mitä enemmän salauksia ratkaiset, sitä helpompi se on sinulle myöhemmin.

    • Digitaalinen korvaaminen ja avainsalaukset ovat yleisimpiä nykyään. Kun työskentelet salauksen parissa, tarkista ensin, onko se tämäntyyppinen.

    Yleisten salausten tunnistaminen

    1. korvaussalaukset. Tarkkaan ottaen korvaussalaukset koodaavat viestin korvaamalla yhden kirjaimen toisella ennalta määrätyn algoritmin mukaisesti. Algoritmi on avain salauksen purkamiseen, jos purat sen, viestin purkaminen ei ole ongelma.

      • Vaikka koodi sisältää numeroita, kyrillisiä tai latinalaisia, hieroglyfejä tai epätavallisia merkkejä - niin kauan kuin käytetään samantyyppisiä merkkejä, käytät todennäköisesti korvaussalausta. Vastaavasti sinun on tutkittava käytetty aakkosto ja johdettava siitä korvaussäännöt.
    2. Neliön muotoinen salaus. Yksinkertaisin muinaisten kreikkalaisten käyttämä salaus, joka perustuu numerotaulukon käyttöön, joista jokainen vastaa kirjainta ja josta sanat muodostetaan myöhemmin. Se on todella yksinkertainen koodi, tavallaan perusasiat. Jos sinun on ratkaistava salaus pitkän numerojonon muodossa, on todennäköistä, että neliösalausmenetelmät ovat hyödyllisiä.

      Caesarin salakirjoitus. Caesar ei vain osannut tehdä kolmea asiaa samanaikaisesti, hän ymmärsi myös salauksen. Caesar loi hyvän, yksinkertaisen, ymmärrettävän ja samalla murtumista kestävän salauksen, joka nimettiin hänen mukaansa. Caesar-salaus on ensimmäinen askel kohti monimutkaisten koodien ja salausten oppimista. Caesar-salauksen ydin on, että kaikkia aakkosten merkkejä siirretään yhteen suuntaan tietyllä määrällä merkkejä. Esimerkiksi 3 merkin siirtäminen vasemmalle muuttaa A:n D:ksi, B:stä E:ksi ja niin edelleen.

      Varo näppäimistömalleja. Perinteiseen QWERTY-näppäimistöasetteluun perustuen luodaan parhaillaan erilaisia ​​salauksia, jotka toimivat syrjäytys- ja korvausperiaatteella. Kirjaimia siirretään vasemmalle, oikealle, ylös ja alas tietyllä määrällä merkkejä, mikä mahdollistaa salauksen luomisen. Tällaisten salausten tapauksessa sinun on tiedettävä, mihin suuntaan merkkejä on siirretty.

      • Joten kun sarakkeita vaihdetaan yhden paikan ylöspäin, "wikihow" muuttuu "28i8y92".
      • moniaakkosiset salakirjoitukset. Yksinkertaiset korvaavat salaukset luottavat salaukseen eräänlaisen aakkoston salausta varten. Mutta jo keskiajalla siitä tuli liian epäluotettava, liian helppo murtaa. Sitten kryptografia otti askeleen eteenpäin ja muuttui monimutkaisemmaksi, kun salaukseen alettiin käyttää useiden aakkosten merkkejä kerralla. Sanomattakin on selvää, että salauksen luotettavuus parani välittömästi.

    Mitä tarkoittaa olla koodinmurtaja

      Ole kärsivällinen. Salauksen rikkominen on kärsivällisyyttä, kärsivällisyyttä ja lisää kärsivällisyyttä. No sinnikkyyttä tietysti. Se on hidasta, vaivalloista työtä, jossa on paljon turhautumista toistuvista virheistä ja tarpeesta valita jatkuvasti symboleja, sanoja, menetelmiä jne. Hyvän salauksen purkajan on yksinkertaisesti oltava kärsivällinen.

Falcon Travis

Käännös englannista LAKHMAKOV V.L.

KOODIT JA SALAUKSET

super vakooja

Koodien ja salakirjoituksen salaisuudet

Esipuhe

Toisen maailmansodan aikana Falcon Travis palveli sotilastiedustelu jonka tehtävänä oli siepata, purkaa ja purkaa salaus erilainen viestien lähettäjien ja vastaanottajien sijainnit.
Lukijalla on ainutlaatuinen tilaisuus nauttia sellaisten viestien kokoamisesta ja vaihtamisesta ystävien kanssa, joita kukaan ei ymmärrä paitsi sinä ja ystäväsi.
Voit oppia tästä kirjasta kaiken monimuotoisista salakirjoituksista, koodiruudukoista, symboleista, akrostiikasta, näkymättömästä musteesta ja erityisistä koodisanoista "Pöllö" ja "Haukka" ("Pöllö" ja "Haukka")
Kirja antaa viihdyttävällä tavalla pelien ja kilpailujen järjestämisen hetkiä koodeilla ja salakirjoilla sekä erikoislukuja, jotka kertovat hauskalla tavalla koodinmurtajaksi tulemisesta. Lyhyesti sanottuna, täältä opit, mikä auttaa sinua tulemaan supervakoilijaksi!
Tässä kirjassa kuvatut hahmot ja tilanteet ovat vain kirjoittajan mielikuvituksen tuotetta, eikä niillä ole mitään tekemistä todellisen henkilön tai tapahtuman kanssa.
Mikä tahansa sattuma on puhtaan sattuman hedelmä.

Käännös englannista
V.L. Lakhmakova

Tekijänoikeus © V.L. Lakhmakov, 2013

Luvut: Sivut:

Esipuhe 1
1. Tietoja koodeista ja salakirjoista 2 - 4
2. Siirretään salauksia 5 - 13
3 Iso liike 14-23
4. Yksinkertaiset korvaussalaukset 23 - 34
5. Suuret korvaussalaukset 34 - 40
6. Salaukset - merkit 40 - 44
7. Piilotetut koodit ja salaukset 45 - 51
8. Yrittää murtaa koodin 51 - 55
9. Koodit peleissä ja kilpailuissa 55 - 61
10. näkymätöntä mustetta 62 - 69

Luku 1
Tietoja koodeista ja salakirjoista

Kylmänä tammikuun aamuna vuonna 1975 otsikot ilmoittivat salaisen koodin kuolemasta. "Kirjoittaminen tappaa koodin!" yksi sanomalehti julisti äänekkäästi. Tämän otsikon alla oleva tarina kertoi radio- ja tv-haastattelusta tietyn henkilön kanssa, joka oli tuolloin hyvin perillä näistä asioista. Haastattelun aikana luettiin pitkä kirje, joka oli aiemmin salakirjoitettuna eräälle agentille Lontoossa. "Ilmainen lahja kryptografien kuuntelijamaailmalle!" huudettiin artikkelissa, mikä tarkoitti, että radiosieppaajat pystyivät sieppaamaan näin Lontooseen radiolla lähetetyn viestin ja se äänestettiin myöhemmin täysin salatussa muodossa haastattelun aikana. Ilmeisesti tämä viesti-kirje ei kuitenkaan sinänsä kiinnostanut sisällöltään erityistä mielenkiintoa sieppaajien salauksen purkajille, mutta he saivat siitä riittävästi tietoa salaisesta salakirjoituksesta, jolla kirjeen sisältö piilotettiin, joten tätä salausta käyttämällä sekunti aika ei olisi erittäin turvallista. Kaikesta sanotusta seurasi, että kirje todella "tappasi" salaisen koodin. Tämän tammikuun aamun sanomalehtiuutiset nostivat esille koodien ja salakirjoituksen vakavan ongelman, myös niin kutsutulla "näkymättömällä musteella" on oma ongelmansa, jo pelkästään sen vuoksi, että ne ovat pitkään assosioituneet vain kaikkeen vakoojiin. Ja siksi heillä on jonkinlainen melko vakava lähestymistapa ja asenne itseensä. Alla olevassa kirjassamme kuvatut koodit, salaukset ja näkymätön muste eivät kuitenkaan ole annettu niin vakavassa assosiaatiossa, vaan kevyemmässä - huvin vuoksi. Koodit ja salaukset (muistaa, että salaus on hyvin erilainen kuin koodi) vaihtelevat suuresti tyypeillään ja salassapitoasteiltaan, jotta ne soveltuvat eri käyttötarkoituksiin - salaisten viestien vaihtamiseen ystävien kanssa, aarteiden etsimiseen ja piilottamiseen. , omien salaisuuksien säilyttämisessä ja monissa muissa tapauksissa, erityisesti partiolaisten laajalle levinneissä "laajaleikeiksi" kutsutuissa ulkoleikkeissä, joissa näkymättömällä kirjoituksella voidaan lisätä ilon, jännityksen ja mysteerin tunnetta. Jotkut koodeista ja salakirjoista, joista puhumme täällä, eivät ole löytö niille, jotka jo tietävät kryptografian tieteestä, mutta jotkut saattavat kohdata ensimmäisen kerran tässä kirjassa. Tässä voidaan sisällyttää näkymätöntä mustetta, ja erityisesti ei-kemiallisesti. Jotkut salakirjoista (joita on noin viisikymmentä tyyppiä ja vähintään puolet niiden muunnelmista) ovat niin yksinkertaisia, että ne tuskin ovat salaisuus, mutta ne voivat myös olla hyvin hämmentäviä, lisäämällä rallin elementin lyhytaikaisiin peleihin tai pelitoimintaa tai joskus ja vastaavaa pitkäaikaista toimintaa. Näkymätön muste, erityisesti ei-kemiallinen ja myös ei-kemiallisilla menetelmillä kehitetty, voi palvella samaa viihteen tarkoitusta. Toisaalta on myös salauksia, jotka ovat niin turvallisia kryptografiassa, että kokenutkin purkaja tarvitsee pitkä aika sen avaamista varten (hakkerointi), ilman salausavainta.
Selvittääksemme yksityiskohtaisesti joitain kryptografiassa käytettyjä termejä, noudatetaan menettelyä, joka johtaa kirjeen/viestin ilmestymiseen, kuten tuossa tammikuun muistiossa on kuvattu.
Aluksi viesti oli kirjoitettava yleisellä kielellä (kutsuttiin "selväksi kieleksi" tai "puhdaksi"); se luovutetaan sitten salakirjoittajalle, jonka on vaihdettava kirjeen "selvä kieli" salatuksi, jota kutsutaan "salaukseksi" tai "salaukseksi", jos jotain koodia käytetään. on salakirjoitus aakkoset, ts. Tavallisten kielten kirjainten manuaalinen tai koneellinen salausmenetelmä. Salauksen tai koodauksen tulosta kutsutaan kryptogrammiksi. Tämän jälkeen radiooperaattori lähetti sen morsekoodilla määränpäähän, jossa hänen salakirjoittajansa identtisellä avaimella purki tai (koodauksen tapauksessa) pursi viestin ymmärrettäväksi "selväksi kieleksi".
Sanaa "koodi" käytetään yleensä tarkoittamaan sekä koodia että salausta, mutta kryptografiassa näiden kahden välillä on ero, ja se on erittäin merkittävä.
Salaus perustuu tavallisen kielen aakkosiin, aivan kuten morsekoodi. Morsekoodilla välitetty viesti (joka ei oikeastaan ​​ole salainen salaus) on kirjoitettava. Sama pätee salaiseen salaukseen.
Koodi on enemmän kuin lausekirja, jossa lauseita, lauseita, yksittäisiä sanoja ja numeroita edustavat samanpituiset kirjainryhmät, yleensä enintään 3, 4 tai 5 kirjainta ryhmää kohden. Esimerkiksi "AMZ" voi olla "YES" ja "QTR" "10000" sijasta ja "GYX" "Meillä ei ole tarpeeksi polttoainetta" sijaan. Koodi on paljon vaikeampi murtaa kuin salaus, koska toisin kuin salaus, se ei perustu tuntemasi kielen aakkosiin ja on paljon nopeampi käyttää. Salauksen tärkein etu on kuitenkin se, että mikä tahansa ilmaisumuoto voidaan salata. Koodissa koostetut sanat, numerot ja sanastoryhmät (sanaryhmät) voidaan koodata, vaikka useimmat koodit sisältävät yksittäisiä aakkosia. Koodit on yleensä koottu, jotta kuka tahansa käyttäjä voisi käyttää niitä. Esimerkiksi Navy (Navy) -koodi koostuisi pääasiassa merenkulun termeistä ja ilmauksista, kun taas kaupallisessa toiminnassa käytettävä koodi koostuisi pääasiassa niin sanotuista "liikelauseista". Kaupallisia koodeja käytetään vähemmän salaisuuksien säilyttämiseen kuin rahan säästämiseen, koska. lennätinyritykset vastaanottavat sanat, mutta useista sanoista koostuva koodiryhmä kantaa usein vain yhden sanakuorman.
Jokapäiväisessä elämässä käytetään kahta pääasiallista salausluokkaa: korvaussalaukset ja transponointisalaukset.
Ensimmäisessä tapauksessa tavallinen kirjain korvataan erilaisilla kirjaimilla tai kirjaimella tai numeroilla tai symboleilla.
Toisessa tapauksessa tavalliset kirjaimet pysyvät tavallisina, mutta ne sekoittuvat taksonomiaan, joka hämärtää niiden alkuperäisen merkityksen.
Joissakin sekajärjestelmissä on tarpeen lisätä kirjaimia, joilla ei ole semanttista kuormaa tässä nimenomaisessa tapauksessa, mikä vaikeuttaa viestin valmistumista. Ammattilaiset kutsuvat tällaisia ​​kirjaimia "nollaksi". Salauksella suljettua viestiä ei keskeytetä välimerkeillä. Varsinkin kaikki välimerkit kysymysmerkki, auttaa jonkun muun salauksen purkajaa murtamaan salauksen helposti. Salaustekniikassa ei ole viranomaisia, jotka olisivat vastuussa käytettyjen termien standardoinnista, mikä selittää, miksi täällä on niin paljon erilaisia ​​termejä, jotka tarkoittavat samoja objekteja tai käsitteitä. Useiden alla on myös salauksia erilaisia ​​otsikoita, kun taas on muita, joilla niitä ei ole ollenkaan. Tässä kirjassa kaikilla kohtaamillamme salakirjoilla, sekä nimeämättömillä että nimetyillä, oli kerran omat nimensä, joskus jopa yksinkertaisen viittauksen vuoksi.
Muut termit selitetään sitä mukaa kuin ne ilmestyvät, ja jotkin aiemmin annetut selitykset toistetaan kehittääksemme taitojasi käyttää niitä.

kappale 2
Liikkuvat salaukset

Tämän tyyppistä salausta ja mitä tahansa muuta salausta, joka tekee viestit melko helposti salaisiksi siirtämällä tai muutoin "asettamalla epäjärjestykseen (sekoittamalla) aitoja kirjaimia" sen sijaan, että muuttaisi ne symboleiksi, numeroiksi tai muiksi kirjaimille, kutsutaan transponointisalaukseksi. Jotkut niistä ovat niin yksinkertaisia, että ne tuskin ovat salaisia, kun taas toiset pitävät salaisuutensa jopa melko kokeneilta dekooderilta kuukausia. On myös useita transpositiokoodeja - lyhennettynä "transpos". Tarvittaessa viestiin voidaan liittää ennalta määrätty koodisana tai kirjain (kutsutaan "indikaattoriksi"), joka kertoo kirjeenvaihtajalle, millä salauksella tämä viesti on suljettu. Tietysti voit sopia viestien vaihdosta ilman "indikaattoreita", vain ilon vuoksi, purkaa salaus itse.
Jos käytössä erittäin yksinkertaiset salakirjoitukset Tässä ensimmäisessä ryhmässä viesti ei näytä riittävän turvalliselta, luultavasti huomaat, että eri salaus tekee kyseisestä viestistä turvallisemman.
Kun alamme kääntää minkä tahansa viestin "transpoksi", ensimmäinen asia on kirjoittaa tavallinen viesti lohkoina isot kirjaimet. Tämä helpottaa suuresti salausprosessia ja auttaa sinua säilyttämään kopion siitä, mitä todella salasit.
Harkitse useita yllä olevan luokan salauksia:

Satunnainen osiointisalaus
Viestin kirjaimet säilyvät alkuperäisessä järjestyksessä, mutta ne järjestetään uudelleen siten, että ne peittävät sanat. Voitko tulkita alla olevan viestin? Se on sama kuin viesti, jota käytetään useimmille seuraavista salakirjoista:
W EN OWME E TINO URS HED

SANOJEN PERMUTAATIOKOODI. CIPHER "r e v"
Kirjeen sanat pysyvät alkuperäisessä järjestyksessä, mutta jokainen on kirjoitettu käänteisessä järjestyksessä:
EW WON TEEM NI RUO DEHS

TÄYDELLINEN PERMUTAATIOSALAUS. KOODI "r e v"
Koko viesti on kirjoitettu permutaatiomenetelmällä sana sanalta:
DEHS RUO NI TEEM WON EW
Satunnainen permutaatiokoodi.
Kuten koko permutaatiosalaus, viesti kirjoitetaan käyttämällä täyden permutaatiomenetelmää, mutta sen sijaan, että jaat sanat tavalliseen, normaaliin tapaan, muutat järjestystä tavalla, joka johtaa harhaan ketään, jolle viestiä ei ole tarkoitettu harhaanjohtavaksi. . Tällainen salaus on todella SATUNNAN PERMUUTATIO CIPHRE, mutta se on turvallisempi:
DEHS RUO NITE EMWO UUSI

LÄHTEISTÄVIEN RYHMIEN KOODI. CIPHER "r e v"
Tällaisissa salakirjoissa koko viesti kirjoitetaan permutaatiomenetelmällä viimeisestä kirjaimesta ensimmäiseen ja jaetaan sitten ryhmiin, joissa on sama määrä kirjaimia: 3, 4 tai 5.
Näin yksinkertaisissa salakirjoissa on yleensä mahdollisuus valita kirjainten ryhmittely, kuten yksi tapa ryhmitellä viestin kirjaimet voivat usein tarjota enemmän salassapitoa kuin toinen.
(1.) KOLMISIIRTOSALAUS
Kirjoita ensin viestisi ja laske sen sisältämien kirjainten määrä. Jos tämä luku ei ole jaollinen kolmella, lisää "nollia", kunnes saat tällaisen luvun. Nämä "nollat" on lisättävä tavallisen viestin loppuun, ja sitten ne näkyvät salauksen alussa, missä ne eivät häiritse tämän viestin salauksen purkajaasi. On myös tarpeen säätää "nollien" valitsemisesta, joita ei voida nähdä osana viestiä. Kirjoita sitten viesti muistiin permutaatiomenetelmällä 3 kirjainryhmiin. Salauksen purkaminen alkaa lopusta ja joko luetaan sana sanalta ja kirjoitetaan muistiin tai koko viesti kirjoitetaan kerralla muistiin ja vasta sitten jaetaan sanoiksi askel askeleelta tallennusmenetelmällä.
(2.) NELJÄNNESSIIRTOSALAUS
Salaus- ja salauksenpurkumenettelyt ovat samat kuin kohdassa (1), paitsi että sanoman kirjainten lukumäärän on oltava jaollinen neljällä, tarvittaessa "nollia" lisäämällä. Sitten viesti kirjoitetaan 4 kirjainryhmään.

(3.) VIISI SIIRTOSALAUS
Sama kuin yllä olevat menetelmät (1) ja (2), mutta tässä tapauksessa viesti on jaettu 5 kirjainryhmään, joihin on tarvittaessa lisätty "nollat".
Tässä on tavallinen, yksinkertainen viesti:
TAPAAMME NYT VAJALLAmme
Tässä on sen salausprosessi:
(1) Kolminkertainen permutaatiosalaus: DEH SRU ONI TEE MWO UUSI
(6 ryhmää)
(2) Nelinkertainen permutaatiosalaus: QJDE HSRU ONIT EEMW ONEW (5 ryhmää)
(3) Viisi permutaatiosalausta: YZDEH SRUON ITEM WONEW (4 ryhmää)

TULEVAN "NOLLA" KOODI
Jaa yksinkertainen viestisi 3 kirjainryhmään. Jos viimeisessä ryhmässä ei ole tarpeeksi kirjaimia, lisää "nollia". Huomaa, että vastaanottaja ei vahingossa näkisi tällaisia ​​merkityksettömiä salauksen kirjaimia osana viestiäsi. Lisää sitten mikä tahansa aakkosten kirjain jokaisen kolmikirjaimisen ryhmän alkuun:
OWEN BOWM FEET LINO TURKKISET AHED
Dekooderisi yksinkertaisesti ylittää kunkin ryhmän ensimmäisen kirjaimen ja lukee viestin. Askel askeleelta jako sanat helpottaa lukemista huomattavasti.
MYÖHEMMÄN "NOLLA" KOODI
Menetelmä on sama kuin tulevan "nollan" salakirjoituksessa, paitsi että jokaisen 3-kirjaimisen ryhmän loppuun sijoitetaan erityinen kirjain, mutta muista lisätä tarvittaessa "nollia" viimeiseen ryhmään. hanki 3 kirjaimen ryhmä:
LÄHTI OWME EETH INOS URST HEDZIN
Salauksen purku tehdään yliviivaamalla kunkin ryhmän viimeinen kirjain.
KOODIT "A - ZERO" ja "ZERO - A"
(1) Koodi "A-Null": "null" lisätään jokaisen viestin jälkeen. Nollat ​​voivat olla mikä tahansa aakkosten kirjain. Tässä salauksessa salattu viesti on aina kaksi kertaa alkuperäisen viestin pituus, joten se sopii paremmin lyhytsanomiin.
Salauksen purkamiseksi sinun tarvitsee vain ylittää kaikki "nollat", ja saat sinulle tarkoitetun viestin. Sinun on aloitettava yliviivaamalla viestin joka toinen kirjain ja sitten jokainen vuorotteleva kirjain lopussa.
(2) Null-A-salaus: Tätä salausta käytetään samalla tavalla kuin A-nollaa, mutta tässä tapauksessa "nollat" sijoitetaan ennen viestin kirjaimia niiden jälkeen.
Tässä on esimerkki yksinkertaisesta viestistä: ME LÄHEMME TÄNÄÄN
(1) Koodi "A-Null": WREN HYVÄKSYY GOOGISNOGY TROMDRAVYS
(2) Nolla-A-koodi: AWLE FAIRIE OGNORILNIG STROPDRAKY

VOYALIN LISÄYSKOODI. KOODI "VOWEL-PLUS"
Lisää jokaisen vokaalin ja Y-kirjaimen jälkeen mikä tahansa kirjain vokaalia tai Y-kirjainta lukuun ottamatta. Jos haluat tulkita, vedä kunkin vokaalin ja Y:n jälkeinen kirjain yli, niin viesti luetaan odotetusti. Yksinkertainen viesti:
EN LÄHY LEIRILLE, JOTEN SINULLE SAATTAA SAATTA MAKUPUSKSI Sama viesti tässä salakirjoituksessa:
ON ARM NYT GOGIGNG TOP CASMP SON YKOLUM MAPYK PUOLITTUI MYG SLBEMPIRNGBANG

KOODI "SANDWICH"
Kirjoita yksinkertainen viesti - viesti. Laske kirjainten määrä ja jaa viesti kahtia käyttämällä askel askeleelta kirjoittamista. Jos viestissä on pariton määrä kirjaimia, anna ensimmäisen puoliskon sisältää lisäkirjaimen. Kirjoita sitten viestin ensimmäinen puolisko niin, että kirjainten väliin jää tarpeeksi tilaa toisen kirjaimen lisäämistä varten. Syötä nyt ensimmäiseen aukkoon toisen puoliskon ensimmäinen kirjain, sitten toiseen aukkoon - toinen kirjain sieltä ja niin edelleen, kunnes koko toinen puolikas täyttää ensimmäisen puoliskon "voileivän". Salaus voidaan muodostaa yhdeksi pitkäksi kirjainjonoksi tai jakaa samanpituisiin tai satunnaisiin ryhmiin. Tässä on salaus, johon on lisätty toisen osan ensimmäinen kirjain:
NYT TAPAAMME \ VAJAssamme
WIEN O W ME E T

Selvittääksesi, lue ensimmäinen ja jokainen seuraava kirjain rivin loppuun, sitten toinen ja jokainen seuraava kirjain rivin loppuun. tai kirjoita kirjaimet annetussa järjestyksessä ja erota sanat "askel askeleelta" -palkilla.

JUMBLING CYFER
Tämä salaus olettaa parittoman määrän kirjaimia. Kirjoita ensin viesti muistiin, laske kirjainten määrä ja lisää "nolla" tarvittaessa. Aloita kirjoittamalla ensimmäinen kirjain rivin keskelle, seuraava kirjain ensimmäisen vasemmalle, seuraava ensimmäisen oikealle ja niin edelleen, korvaamalla kirjaimet vuorotellen oikealla ja vasemmalla, kunnes viestisi on valmis. . Otetaan esimerkki aakkosten 9 ensimmäisestä kirjaimesta: H,F,D,B,A,C,E,G,I ja esimerkkiviesti, joka on salattu tällä tavalla: DHROIEMOEWNWETNUSEQ
Tällainen salaus voidaan lähettää kokonaisena tai kirjainryhminä, mikäli tällainen järjestys sallii samojen kirjainten säilyttämisen. Selvittääksesi etsi keskimmäinen kirjain ja lue viesti kirjain kerrallaan vuorotellen järjestystä: vasen - oikea, vasen - oikea loppuun.

CIPHER "ZIGZAG"
Tämä salaus tunnetaan myös nimellä "Palisade", ja sen sanotaan käytetyn aikana sisällissota Amerikassa.
Kirjoita viesti ja laske sen sisältämien kirjainten määrä. Jos tämä luku ei ole jaollinen 4:llä, lisää "nollia" kohdan (A) mukaisesti (katso sivu 10). Kirjoita sitten viesti ilman välilyöntejä sanojen väliin ja jokainen vuorotteleva kirjain rivin alle, kuten kohdassa (B). Nyt olet valmis kirjoittamaan viestin sen myöhempää edelleenlähetystä varten. Aloita viestille valitun paperiarkin kirjoittaminen 4 kirjainryhmän ylimmälle riville ja jatka kirjoittamista rivejä yhdistämällä, kuten kohdassa (B). Tällaisen viestin purkaminen on yksinkertaista. Ensinnäkin, laske vastaanotetun viestin kirjainten määrä ja merkitse puolet paksulla pisteellä tai vinoviivalla. Kirjoita sitten yhdelle riville kaikki viestin ensimmäisen puoliskon kirjaimet jättäen kirjainten väliin tarpeeksi tilaa, jotta toinen kirjain voidaan lisätä. Kirjoita näihin välilyönteihin viestin toisen puoliskon kirjaimet lisäämällä ensimmäinen kirjain seuraava aukko jne. loppuun asti, kuten (D) osoittaa, näyttää puolivalmis salauksen purku:
(A) TAPAAMME NYT VAJASSAmme QZ

(B) L O L E T N U S E K
E O M E I O R H D Z

(B) WNWE TNUS EQ.EO MEIO RHDZ

(D) ME / NYT / TAPAAMME / U S E Q:ssa
E O M E I O R H D Z

KOODI "SOVA" ("POWL")

Kirjoita viestisi jättämättä välilyöntejä sanojen väliin, mutta ylhäällä, sen yläpuolella, toista sana "OWL" koko rivin pituudelta ja kirjoita pystysuunnassa ylhäältä alas yhdelle puolelle vain kerran, kuten kuvassa. Ylärivin viimeisen sanan "OWL" on oltava täydellinen ja sen alla on oltava viestin kirjaimet. Tämä tarkoittaa, että viestin on oltava jaollinen kolmella, tarvittaessa jopa nollien kanssa. Sitten jokainen viestin kirjain heitetään riville, jolla on sama kirjain, joka on sen yläpuolella. Tämä jakaa viestin kolmeen riviin, jotka sitten kirjoitetaan peräkkäin, jolloin muodostuu salattu viesti.
Ryhmittely on erilainen. Tässä on sattuman elementti. Dekooderi, joka tietää varmasti, että viestissä käytetään salausta "OWL", laskee ensin viestin kirjainten lukumäärän, jakaa sen kolmeen yhtä suureen osaan ja antaa kullekin osalle yhden avainsanan kirjaimen. Sitten hän kirjoittaa sarjan "OWL" - sanoja, jotka riittävät kattamaan koko viestin (1), ja sitten "O"-kirjainten alle hän kirjoittaa kaikki "O"-ryhmän kirjaimiin liittyvät kirjaimet.
(1) OWLOWLOWLOWLOWL (2) O W O E I U H
WENOWMEET I NOUR SED W E W E N R E . L N M T O S D

(3) WOEI UHE WENR EN MTOSD
Sen jälkeen hän siirtyy peräkkäin kahteen muuhun ryhmään (2) ja viestistä tulee purettu ja luettava. Tässä hänen työnsä on melkein valmis:
1) OWLOWLOWLOWLOWL 2) O W L

WE OW EE I N U R HE WoEI UH E WENR E N MTOSD

KOODI "HAWK" ("HAWK") ja "RAVEN" ("RAVEN")

Nämä salaukset ovat samanlaisia ​​kuin OWL-salaukset, mutta viestit on ryhmitelty vastaavasti 45 osaan. Ne toimivat seuraavasti:
HAWKHAWKHAWKHAWKHAWK RAVE N RAVENRAVENRAVEN
WENOWMEET I NO U RS HED QZ WENOWME ET INOURSH EDQZ
K W W T U E R W M N H
A E M I R D A E E O E
W N E N S Q V N E U D
K O E O H Z E O T R Q
N W I S Z
WWTUE EMIRD NENSQ OEOHZ
WMNH EEQE NEUD OTRQ WISZ

Salauksen purku suoritetaan samalla tavalla kuin SOVA-salauksen tapauksessa.

KOODI "MARG"
Nämä kevyet salaukset ovat turvallisempia kuin mikään edellä mainituista. Joten kirjoita viestisi isoilla kirjaimilla ja jätä alareunaan tilaa toiselle isojen kirjainten riville. Tämän jälkeen jaa viesti vinoilla viivoilla ryhmiin käyttämäsi salauksen mukaan (3,4,5). Jos viimeisessä ryhmässä ei ole tarpeeksi kirjaimia, lisää "nollia".
Seuraavat esimerkit osoittavat kuinka salata:
(a) - näyttää viestin, joka on kirjoitettu ja erotettu vinoilla viivoilla
(b) - näyttää salatut yksittäiset ryhmät, permutaatiomenetelmät
(c) - näyttää kuinka salattu viesti kirjoitetaan lähetettäväksi
(d) näyttää toisen tavan kirjoittaa sama viesti.
Satunnainen ryhmittely saa tällaisen salauksen aina näyttämään salaisemmalta. Se voi auttaa dekooderia, että jätät tilaa viestisi rivien alle.
KOODI "BI-MARG"
Viesti on jaettu kaksikirjaimiin ryhmiin:
(a) WE \ NO \ W M \ EE \ T I \ N O \ UR \ SH \ ED \
(b) EW \ ON \ M W\ EE \ I T \ O N \ RU \ HS \ DE \

salattu viesti:
(c) EW ON MW EE IT RU HS DE
(d) EWON MWEE ITO NR UHSDE

KOODI "TRI-MARG"
Viesti on jaettu kolmen kirjaimen ryhmiin:
(a) WE N/ OW M / EET / IN O / UR S / HED
(b) NE W/ MWO / TEE / ON I / SR U / DEH

salattu viesti:
(c) UUSI MWO TEE ONI SRU DEH
(d) UUSI WMW OTE EONIS RUD EH

KOODI "QUAD - MARG"
Viesti on jaettu neljän kirjaimen ryhmiin:
(a) WE EI / WEE / T IN O / UR SH / EDQZ
(b) ON EW / E EMW / O NI T / HS RU / ZODE

salattu viesti:
(c) UUSI EEMW HSRU ZQDE:ssä
(d) ONE WEEM WON ITHS RUZ QDE

KOODI "QUIN-MARG"
Viesti on jaettu viiden kirjaimen ryhmiin:
(a) ME NYT / TAPAAMME I / N OUR S / HEDQZ
(b) WO NEW / ITEE M/ S RUO N/ ZQDEH

salattu viesti:
(c) WONEW ITEM SRUON ZQDEH
(d) WO NEWIT EEMS RUONZ QDEH

KOODI "VARI-MARG"
Viesti on jaettu satunnaisiin ryhmiin:
(a) WE EI / W ME / ET / OU / R SHED
(b) ON EW / E MW / TE / UO IN / D EHSR
salattu viesti:
c) UUSI EMW TE UONI DEHSR

Salauksen purkamiseksi jaa viesti ryhmiin, joiden mukaan salaus on käynnissä, ja kirjoita kunkin ryhmän alle samat kirjaimet permutaatiomenetelmällä. Tässä tapauksessa viesti avautuu itsestään.
CIPHER "KIERRETTY YHTEYS"
Kirjoita viestisi muistiin ja kirjoita se sitten uudelleen 3, 4 tai 5 kirjaimen ryhmiin. Lisää "nollia" tarvittaessa viimeisen ryhmän viimeistelemiseksi. Alla annamme joitain esimerkkejä:
(a) WEN OWM EET INO URS HED
(b) WENO WMEE TINO URSH EDQZ
(c) WENOW MEETI NOURS HEDQZ

Aseta sitten kaksi päätekirjainta ryhmien väliin seuraavan esimerkin mukaisesti ja kirjoita tulos salausviestinä:
(a) WEO NWE MEI TNU ORH SED
(b) WENW OMET EINU ORSE HDQZ
(c) WENOM WEETN IOURH SEDQZ
Salauksen purku suoritetaan siirtämällä viimeisiä kirjaimia ryhmien välillä. "Kierretty yhteys" (c) - ehkä salaisin viestisi estämään viestisi uteliailta silmiltä.

iso liike
"SCYTALE"

Scytale - lieriömäinen tanko, on vanhin historiassa kuvatuista mekaanisista salausmenetelmistä - ensimmäinen salaus "kone". Scytalena voit käyttää lyijykynää tai vastaavaa, mutta paksumpaa ja pidempää, mutta enintään 20 cm pituista, tai vain putkea, jonka pituus on mikä tahansa, mutta halkaisijaltaan sama kuin vastaanottajan kanssa sovittu. Sitten tarvitset pitkän paperinauhan, jonka leveys on enintään 2 senttimetriä. Sanomalehtiarkin tyhjät marginaalit tai pitkä kaistale minkä tahansa aikakauslehden tuplasivulta voivat toimia. Mikä on scytalen kanssa työskentelyprosessi?
Aloita kiinnittämällä paperiteipin alku sauvan alkuun napilla tai kuminauhalla. Kierrä nyt tätä teippiä kierteellä "tangon" ympärille niin, että jokainen seuraava kierros peittää lähes puolet edellisen kierroksen leveydestä ja kiinnitä nauhan pää napilla, kuminauhalla tai vastaavalla. Helpoin tapa rullata teippi tasaisesti on kiinnittää teipin alkuosa yhdellä kädellä ja kiertää "tankoa" myötäpäivään, jolloin paperiteippi pääsee liukumaan vapaasti toisen käden sormien läpi.
Kirjoita viestisi muistiin asettamalla "sauva" vaakasuoraan asentoon siten, että nauhan alku on kiinteästi vasemmalta oikealle, pitäen "sauvaa" kääntymästä, ja kirjoita vasemmalta oikealle isoilla kirjaimilla asettamalla yksi kirjain jokaista seuraavaa käännettä. Kun olet lopettanut rivin, käännä sauvaa hieman taaksepäin ja aloita viestisi seuraava rivi edellisen alapuolelta ja niin jatka, kunnes olet kirjoittanut koko viestin. Poista valmis viesti sauvasta ja kääri se rullaksi tai taita se neliöiksi. Salauksen purkaja, jolla on sinun kaltainen "sauva", kelaa vastaanotetun nauhan samalla tavalla kuin kryptografi, ja vain tässä tapauksessa se löytää tiedot.
KOODI "GEO - TRANSPO"
Saksalainen Wehrmacht käytti tämän tyyppisiä salakirjoituksia laajasti toisen maailmansodan aikana. Salauksen koko nimi kuulostaa hieman raskaalta:
"Geometrinen transponointi tai geometrinen siirtymä". Tämä salaus on saanut nimensä, koska ensimmäisessä kahdesta salausvaiheesta viestin kirjaimet on järjestetty muotoon / suorakulmion muotoon.
Suorakulmio sisältää tietysti neliön. Toinen tällaisille salakirjoille annettu nimi on: "Sarake transponointi", alkaen Englanninkielinen sana"sarake" (sarake, sarake), koska salauksen toisessa vaiheessa suorakulmion sarakkeet tai kirjainrivit erotetaan toisistaan ​​salatun viestin muodostamiseksi.
Alla oleva esimerkki osoittaa, kuinka helppoa tällaisen salauksen käyttäminen on. Ensin viesti syötetään ja kirjainten määrä lasketaan:

TAPAAMME NYT VAJALLAmme (18)

Tämä tarkoittaa, että viesti voidaan sijoittaa joko kahteen 9-kirjaimen sarakkeeseen tai kolmeen 6-kirjaimen sarakkeeseen, mutta sen sijaan lisätään kaksi "nollaa" ja sijoitetaan viesti neljään 5-kirjaimiseen sarakkeeseen. Suorakaiteen muotoinen paperiarkki tekee tästä vaiheesta paljon helpompaa.

ME NYT
M E E T I
N O U R S
H E D Q Z

Sen jälkeen kirjainsarakkeet kirjoitetaan järjestyksessä, vasemmalta oikealle, ja salauksesi luetaan nyt seuraavasti: WMNH EEOE NEUD OTRQ WISZ
Selvitystä varten sinun tarvitsee vain kirjoittaa nämä ryhmät uudelleen sarakkeisiin, vasemmalta oikealle, ja lukea viesti "käärme", ts. ylhäältä alas vasemmalta oikealle. Tämä on tällaisen salauksen yksinkertaisin muoto. Niin yksinkertaista, ettei yksikään ammattimainen kryptografi käytä sitä salaukseensa.
Mutta samaan aikaan tällainen ammattilainen voi helposti muuttaa saman salauksen melko kovaksi mutteriksi. Tämä toimii myös sinulle. On olemassa kaksi tunnettua tapaa muuttaa tämä salaus monimutkaiseksi pulmapeliksi jonkun toisen dekooderille. Voit käyttää näitä menetelmiä joko erikseen tai yhdessä. Ensimmäinen menetelmä olettaa avainnumeron tai avainsanan olemassaolon. Kirjainryhmien jakamisjärjestys riippuu tästä. Avainsana on muuten parempi kuin avainnumero, koska se on helpompi muistaa. Avainnumero ilmaisee usein numerojärjestyksen ja avainsana aakkosjärjestyksen. Esimerkiksi avainsanan "BLAZE" kirjainten aakkosjärjestys on A, B, E, L, Z (eli aakkosjärjestys), ja avaimen numeron 93418 numeroiden järjestys on 1,3,4, 8,9 (eli laskemisjärjestyksessä 1 - 9). Alla oleva esimerkki osoittaa selvästi, kuinka nämä kaksi avainta muuttavat viestiämme:

B L A Z E 9 3 4 1 8
W E N O W W E N O W
M E E T I M E E T I
N O U R S N O U R S
H E D Z Q H E D Z Q

(a) NEUD WMNH WISQ EEOE OTRZ
A B E L Z (aakkosjärjestyksessä)

(b) OTRZ EEOE NEUD WISQ WMNH
1 3 4 8 9 (numerojärjestys)
Dekooderi, jolle viesti on tarkoitettu, tietää sana- tai numeronäppäimen. Saatuaan viestin/viestit hänen tulee kirjoittaa jokaisen avainsanan kirjain jokaisen ryhmän alle aakkosjärjestyksessä, kirjoittaa sitten avainsana ja lisätä kukin kirjainryhmä sen alle. Seuraava esimerkki näyttää melkein valmiin salauksen purkamisen:
(a) A B E L Z
NEUD WMNH WISQ EEOE OTRZ

B L A Z E
L E N W
M E E I
EI O U S
H E D Q
Toinen tapa lisätä viestin salailua tällaisella salauksella on kirjainten erityinen järjestely muodostettaessa suorakulmio ensimmäisessä vaiheessa. Tätä ensimmäistä vaihetta kutsutaan kirjoitukseksi (sisäänkirjoitukseksi) ja toista vaiheeksi transkriptioksi (uloskirjoitukseksi). Viesti kirjoitetaan ensin, ts. kirjoitettu suorakulmion muotoon ja sitten litteroitu, ts. kirjoitettu kirjainryhmiin. Sivulla 16 tarkastellaan esimerkkiviestiämme, joka on kirjoitettu kahdella eri tavalla ja litteroitu avainsanoilla TEXAS ja LAZY.
Kohdassa (c) kirjoitus tehdään vaakasuorilla vuorottelevilla riveillä (kuten edellisessä esimerkissä, joka kirjoitettiin vaakasuorilla riveillä), ja kirjoitus tehdään sarakeavainsanalla. Kohdassa (d) kaiverrus suoritetaan siirtämällä kellon osoitinta oikeasta yläkulmasta ja kirjoitus suoritetaan tavallisella sanalla - näppäimellä, ts. avainsana on sivulla ja osoittaa siten kirjainrivejä sarakkeiden sijasta. Järjestystä, jossa viesti sopii, kutsutaan reitiksi - vaihtoehdot ovat pystysuuntainen vuorotteleva reitti, vastapäivään reitti ja niin edelleen.
Salauksen purku suoritetaan samalla tavalla kuin aiemmin on kuvattu, mutta salauksen purkajan on myös tiedettävä reitti, jota pitkin viesti tulee lukea, ts. rivit tai sarakkeet avainsanaa vastapäätä.
(c) T EX AS L NOURW
WENOW A I ZQSE
I T EEM Z TDEHN
EI URS Y EEMWO
QZ DEH
(c) OERE ETOZ WMSH WINQ NEUD
(d) IZQSE NOURW EEMWO TDEHN

Erilaisia ​​kirjoitusreittejä on melko suuri määrä. Alla on joitain. Aakkoset käytetään niin, että voit helposti seurata esitettyä reittiä. Tällaisten salausten käyttäjät voivat ilmoittaa valmiilla koodikirjaimilla, millä reitillä viesti on kirjoitettu ja mitä avainsanaa tai avainnumeroa on käytetty.
Vaakasuora
Muodollinen (suora) Vuorotteleva (käärme)

ABCDE - ABCDE
FGHIK-KIHGF
LMNOP - LMNOP
QRSTU-UTSRQ
VWXYZ VWXYZ

Pystysuora
AFLQV AKLUV
BGMRW BIMTW
CHNSX CHNSX
DIOTY DGORY
EKPUZ EFPQZ

Sisäinen spiraali

ABCDE AQPON
QRSTE BRYXM
PYZUG CSZWL
OXWVH DTUVK
NMLKI EFGHI

Ulkoinen spiraali
myötäpäivään vastapäivään
ZKLMN NMLKZ
YIBCO OCBIY
XHADPPDAHX
WGFEQQEFGW
VUTSR RSTUV

Näitä 8 reittiä voidaan kasvattaa useita kertoja eri lähtöpisteillä. Esimerkiksi "vaaka", "pysty" ja "sisäspiraali" voivat alkaa mistä tahansa neljästä kulmasta, kun taas "ulompi spiraali" voi alkaa mistä tahansa suorakulmion muodon mukaan.
Suurin osa helppo tie Riittävän pitkien viestien kanssa työskentely on kirjoittaa se neljällä tai viidellä rivillä, lukea vasemmalta oikealle (tämä on ns. suora vaakakirjoitus) ja valita sopiva avainsana.
Avainsana voi koostua useammasta kuin yhdestä sanasta. Alla on vastaava esimerkki pitkästä viestistä.
MARYLOVESFUN
WENOWMEETI NO
URSH E DEVERYS
TURDAYMORNI
NGTOPR ACTI S E
FORTHEMATCHX

ERTGO EVMCA IRRIC WEDPH WUANE OSIEX MDARE NSUTR
TEOTT NYNSH EEYAM OHROT
Tällainen viesti dekoodataan BLAZE-kuvion mukaan (katso sivut 15-16).
Olet varmaan huomannut tähän mennessä, että on kolme tapaa, joilla nämä geometriset transponointisalaukset sallivat minkä tahansa tavallisen viestin salaisuuden:
1) tapa kirjoittaa viesti tavanomaiseen tapaan kirjoittaa se vasemmalta oikealle (muodollinen vaaka, kuten viestissä avainsanan MARZLOVESFUN alla) ja korostamalla sarakkeet aakkosjärjestyksessä avainsanan mukaan.
2) tapa kirjoittaa viesti epätavallisella tavalla (reitti - kuten esimerkiksi keskustasta lähtevä spiraali) ja korostaa sarakkeet tavanomaisessa kirjoitusjärjestyksessä vasemmalta oikealle sen sijaan, että ne järjestettäisiin satunnaisesti avainsana.
3) yhdistämällä kaksi muuta, kuten TEXAS-sanoman tapauksessa.
Koska näiden kolmen menetelmän nimeämisessä syntyy usein väärinkäsityksiä, sovitaan, että niitä kutsutaan: 1) sarake 2) reitti 3) reitti ja sarake.

CIPHER "GRILLI" (SÄLIKÄ)
Tällaisia ​​salakirjoituksia käytettiin Italiassa Henrik V|||:n aikana, ja niitä käytettiin melko laajalti ensimmäisen maailmansodan aikana. Hila on osa salauslaitteistoa transponoinnin tyypin mukaan.
Hila, jota kutsutaan myös "maskiksi" tai "säleikköksi", on pahvin tai vastaavan materiaalin pala, josta on leikattu erityisiä neliöitä, jotka asetetaan pahville eri kohtiin. Tällainen pahvi asetetaan paperiarkin päälle ja viestin kirjaimet mahtuvat niiden läpi. Yleisimmät tällaisen salauksen tyypit ovat "vuorotteleva (tai "pyörivä") hila, "käännettävä hila" ja "satunnainen hila".
KOODI "PYÖRIVÄ VERKKO"
Tässä tapauksessa kortissa on neliöitä, jotka on järjestetty siten, että paperin eri kohdat jäävät peittämättä joka kerta, kun korttia käännetään 90°. Kun kirjaimet on kirjoitettu neliöihin jokaisessa neljästä paikasta, ne muodostavat neliölohkon sekakirjaimia. Esimerkiksi viesti: ME NYT TAPAAMME VARJASSAMME EI TUPA KERRO TIM tulisi salata 6 x 6 "pyörivä hila" -kortilla seuraavalla menetelmällä.
"SÄILIÖ" asetetaan paperille ja uritetut ruudut täytetään viestin yhdeksällä ensimmäisellä kirjaimella. Sitten "SÄILIÖ" käännetään 90° myötäpäivään ja kirjoitetaan seuraavat yhdeksän kirjainta. Kun olet tehnyt vielä kaksi kierrosta, kirjoitamme viestin loput kirjaimet. Koska viestissä on kaksi kirjainta vähemmän kuin uurretut ruudut (kirjaimet -34 ja ruudut, joissa on täysi kierros -36), lisätään kaksi "NOLLAA": Q ja Z, jotka täydentävät " GRILLI”. Kun kaikki ruudut on täytetty, poistamme SÄLIKÄN ja kirjoitamme tuloksena olevan viestin ryhmiin riviin tai sarakkeisiin tai salaisuuden lisäämiseksi korostamalla ryhmät sarakkeen Avainsanalla.

1 2
W E I N
EI
a) O 4 b) U R
2 W 3 S
E E M H E
T D
3 4
Ja sitten käännymme myös:

3 4
N T
O T E L
c) T d) L
4 H E 2 1 T I
E M
U T Q Z
1 2

Salauksen purkaja, jolla on oltava täsmälleen sama GRILLI ja tietää kuinka tietue on salattu, taittaa kirjainryhmät ensin takaisin neliön muotoon ja sitten, kiinnittämällä GRILLInsä, toimii samassa järjestyksessä kuin salaus.
Saatavilla on laaja valikoima GRILLI-kokoja ja salausmalleja. Alla annamme näytteitä SÄLIKKÖstä 4 x 4, 5 x 5, 6 x 6 ja jopa 10 x 10. 5 x 5 SÄLIKÄLLÄ on aina puhdas keskusalue - neliö salauksen jälkeen ja tässä tarvitaan ZERO sen täyttämiseen. Ylimääräiset ryhmät
6 kirjainta voidaan jakaa kahtia, mutta tässä tapauksessa ne tulee sijoittaa yhteen. Sivulla olevat numerot osoittavat kartan käännösjärjestyksen
4 x 4
1
X
2 4
X X
X
3

5 x 5
1
X
X
2 x 4
X X
X
3
1 6x6
X X
X
2 x x 4
X
X X
X
3

10x10
1
X X X
X X
X X
X X X
2 X X X
X X
X X
X X X
X X X
X X
3

CIPHER "KÄÄNTYVÄ HILA
Tässä tapauksessa SÄLIKÄ, toisin kuin pyörivä ruudukkosalaus, ei saa olla neliö. Sen neljä asentoa ovat seuraavat: A - puoli, TOP -1 (hyvin ylhäällä); käännä kortti ympäri niin, että TOP -2 vie ylimmän. Käännämme kortin B - puolelle, TOP - 1 jälleen ylhäällä; ja lopetamme kääntämällä korttia niin, että aivan yläosa ottaa TOP - 2 B - puolet. Salaus ja salauksen purku ovat täsmälleen samat kuin "pyörivän ruudukon" tapauksessa. Alla on esimerkkejä "Reversible Lattice" -salauksesta.

A BE PX - 1 A BE PX - 1
x x
x V- x V-

x x sata x x sata

X x rona x x ro

X x päällä
x x
x x
x x
x x x x
OLE OIKEA - 2 BE OIKEA - 2

CIPHER "RANDOM GRID"
Tämä salaus soveltuu parhaiten hyvin lyhyille viesteille ja avainsanan tai salasanan läpikulkuun. Hila voi tässä tapauksessa olla minkä muotoinen tahansa, ja avoimet neliöt voivat olla missä tahansa, koska tämän salauksen hila ei heilu ja käänny. Viesti syötetään avoimiin ruutuihin, sitten SÄLIKÄ poistetaan ja Zero - kirjaimet syötetään tyhjiin kohtiin. Dekooderi asettaa identtisen GRILLE-hilan hyppykirjaimiin dekoodauksen aikana. Nolla - kirjaimet ovat kiinni ja viesti on helppo lukea.
VALMISTUS "RILIKKO"
Jos haluat tehdä minkä tahansa ritilän, aseta kortti tarvittavaan määrään ruutuja ja jätä marginaalit neljälle sivulle. Merkitse leikattavat neliöt ristillä. Lävistä neliön keskiosa, leikkaa sen kulmiin, taivuta muodostuneet kolmiot ja leikkaa ne pois. Lisää GRILLIIN kaikki tarvitsemasi yksityiskohdat.

YKSINKERTAINEN KORVAUSSALAUS

Mary, Skotlannin kuningatar, oli oleskelunsa aikana Chartley Hallissa, yhdessä useista paikoista Englannissa, jossa hänet vangittiin Skotlannista pakenemisen jälkeen vuonna 1568, ja hän oli mukana salaliitossa tappaakseen serkkunsa kuningatar Elisabetin ja nostaakseen itsensä Englannin valtaistuimelle. . Suunnitellun yrityksen suurin ensimmäinen vaikeus oli viestien vastaanottaminen ja välittäminen Chartley Hallista, jota ympäröi vallihauta, vanginvartijan Amyas Pauletin valppaana vartioineena. Tällaisen esteen voittamiseksi päätettiin ottaa paikallinen panimo mukaan salaliittoon. Suunnitelma itsessään oli seuraava: Kun kuningatar Maryn piti lähettää salainen viesti, hän saneli sen yhdelle kahdesta sihteeristään, joka sitten salasi sen. Salattu viesti taitetaan ja suljetaan, kääritään nahkapalaan ja luovutetaan panimolle, kun tätä kutsutaan toimittamaan olut ja poistamaan tyhjät tynnyrit linnasta. Panimo, saatuaan putkeen rullatun viestin, joutui kiinnittämään sen etukäteen valmisteltuun tulppaan ja työntämään sen tyhjän tynnyrin reiän läpi. Linnan turvallisuudesta panimon oli hankittava salainen paketti ja luovutettava se kuningatar Maryn luotetulle sanansaattajalle Gilbert Giffordille toimitettavaksi Lontooseen. Gifford kuljetti salaliiton salaiset viestit takaisin panimolle, joka välitti ne salaa toimitettaviksi tynnyritulppaa käyttäen Chartley Halliin. Mutta valitettavasti Marylle, Skotlannin kuningattarelle, hänen luotettu sanansaattajansa oli yksi kuningatar Elisabetin vakoojista, ja panimo ja vanginvartija työskentelivät tiiviisti hänen kanssaan. Kun Giffordille annettiin viesti Marylle tai häntä tukeneelle salaliittolaisryhmälle, hänen oli ensin toimitettava se kuningatar Elisabetin salaisen palvelun päämajaan, jota johti Sir Francis Walsingham. Päämajassa sinetti avattiin ja viestistä tehtiin kopio, sitten sinetti väärennettiin asiantuntevasti ja sinetöitiin uudelleen, minkä jälkeen Gifford lähti matkaan alkuperäisen viestin kanssa. Samaan aikaan Walsinghamin paras dekooderi Thomas Philippes selvitti viestin erittäin nopeasti. Lopuksi on sanottava, että kaikki salaliittolaiset vangittiin ja hirtettiin, ja 8. helmikuuta 1587 Skotlannin kuningatar Mary Stuart mestattiin Fotheringhayn linnan suuressa salissa.
Julius Caesar kommunikoi salaa kenraalien kanssa salakirjoituksen avulla, joka kantaa hänen nimeään siitä lähtien, vaikka se oli tiedossa kauan ennen kuin suuri Caesar käytti sitä. Salauksen olemus oli seuraava: Viestin jokainen järjestyskirjain (tavallinen) korvattiin kirjaimella, joka seisoi sen takana aakkoston kolmannella sijalla. Tavallinen X,Y,Z korvataan A,B,C ; joten esimerkiksi sana LAZY korvattiin sanalla ODCB. Julius Caesarin salakirjoitusaakkoset koostuivat aina kolmesta kirjaimesta tavallisesta kirjaimesta poikkeamalla, mutta koska kirjaimet voivat kestää minkä tahansa määrän kirjaimia pääkirjaimen jälkeläisenä tai ENNEN sitä, tällaista salakirjoitusta kutsuttiin "LIUKAVAA AAKKOISTON KYFERIksi".

CAESAR CYFER
Se on ohi lyhyt nimi tarkoittaa Julius Caesar -salausta tai liukuvaa aakkosten salakirjoitusta. Sen olemus on seuraava:
Yksinkertaiset aakkoset kirjoitetaan, ja salauksen aakkoset kirjoitetaan alle, kirjoitettuna samassa järjestyksessä kuin ylempi, mutta alkaen kirjaimella, joka on erotettu tavallisen aakkoston ensimmäisestä kirjaimesta yhdellä tai useammalla paikalla eteenpäin tai taaksepäin, puuttuvia kirjaimia alarivin alussa. Alla oleva esimerkki alkaa kirjaimella "K", ja siksi tällaista salausta voidaan kutsua Caesar-salaukseksi "K":
Yksinkertainen: A,B,C.D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y, Z
Koodi: K,L,M,N,O,P,Q,R,S,T,UVW,X,Y,Z,A,B,C,D,E,F,G,H, I, J
Viestin salaamiseksi etsi jokainen tarvittava kirjain normaalista aakkosesta ja kirjoita korvaus, eli. kirjain salauksessa, seisoen tiukasti tavallisen aakkoston kirjaimen alla. Viesti voidaan kirjoittaa normaaleihin sanaryhmiin tai 3, 4 tai 5 kirjaimen ryhmiin, jos vaaditaan suurempaa salailua. Purkamista varten etsi jokainen tarvittava kirjain salausaakkosesta ja kirjoita vastaava kirjain tiukasti ylös.

AVAINSANAT SALAJAT
Sekoitettu salakirjoitus antaa aina suuremman salassapitoasteen kuin peräkkäiset aakkoset. Yksi yksinkertaisimmista ja tehokkaita tapoja aakkosten sekoitusmenetelmä, joka perustuu yleensä yhteen sanaan, on avainsanan käyttö. Avain voi olla mikä tahansa sana tai joukko sanoja, joiden kokonaispituus on sama kuin merkkijonon eri kirjaimet.
Mitä pidempi avainsana, sitä turvallisempi salaus.
Avainsanaan sekoitetun aakkossalauksen etuna on, että tällaisen salauksen käyttäjien ei tarvitse kantaa mukanaan kopiota aakkosesta (mikä on erittäin vaarallista tiedustelijalle tai vakoojille), heidän tarvitsee vain muistaa avainsana.
Kirjoita ensin tavalliset aakkoset, sitten sen alle avainsana ja täytä tämä rivi osalla tavallista aakkosta, ei sisällä avainsanassa käytettyjä kirjaimia. Jos, kuten usein tapahtuu, jotkut salakirjoitusaakkosten kirjaimista osuvat yhteen yllä kirjoitettujen tavallisten aakkosten kirjainten kanssa, sinun ei pitäisi olla järkyttynyt, vaan hyvin valittu avainsana (esimerkiksi aakkosten lopun kirjaimet mukaan lukien ) vähentää niiden toistotiheyttä minimiin. Alla annamme kolme esimerkkiä avainsanaaakkosista ja useita lauseita tällaisten näppäinten muodossa. Kun kirjoitat viestiä avainsanasalauksella, muista sisällyttää siihen joitain lisäkeinoja (tapa tunnistaa käyttämäsi näppäin, kuten koodattu kirjain, jonnekin paperille).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L A Z Y B ONE S C DF G H I J K M P Q R T U V W X
P L A Y WR I GH T S B C D E F J K MN O QU V X Z
T R E N DY MUS I C A L B OX F G H J K P Q V W Z

PATHFINDER TAUSTA BUCKINGHAM TYÖPÄIVÄ
TASAVALLAN ONNETTOMUUS AIEMMIN KONKREETTIIN
OLETAAN TUHOTTAVA SUNNUNTAI MAANANTAI
TIISTAI TORSTAI PERTA

SAMAN LUOKAN CIFRESIT (vastaavat salaukset)
Tämän tyyppinen salaus tunnetaan myös salauslaatikona tai salauskehyksenä, koska. tässä tapauksessa tavallinen aakkoset kirjoitetaan, yleensä suorakulmion muodossa; sekä salaus baygram-muodossa, koska tässä tapauksessa tavallisen viestin jokainen kirjain korvataan kahdella kirjaimella tai numerolla tai molemmilla, yksi kerrallaan. Jokaisen kirjaimen sijainti kehyksessä sijoittuu samalla tavalla kuin kartan koordinaattiruudukko vastaa jonkin kartan sijainnin sijaintia - niin paljon itään, niin paljon pohjoiseen tai neliöillä, jotka kulkevat vinottain tai pystysuoraan. Tällaista vastaavaa salausta kutsutaan ruudukkokorttisalaukseksi, koska se nimi kuvaa parhaiten tämän tyyppisen salauksen toimintaa.

KOODI "KORTTI - OHJELMA"
Yhteensä tällaisesta salauksesta on 6 muunnelmaa. Jokaisessa kehyksessä on aakkoset ja numerot 0–9. Kehyksen ulkopuolella olevia kirjaimia (salaus /s/ sisältää numeroita) kutsutaan "suosituksiksi". Ylhäällä olevat (koodi /f" / on ne alapuolella) viittaavat alla olevien sarakkeiden kirjaimiin ja numeroihin, ja sivulla olevat viittaavat vierekkäisten rivien kirjaimiin ja numeroihin. ulkopuolella, määrittämällä kirjaimen tai numeron sijainnin kehyksessä, tulee tämän kirjaimen tai numeron salaus"jalusta" ("korvike"), ja siksi niitä kutsutaan "BIGREMM-salauksiksi".
Esimerkiksi salauksessa (a), Cipher Baygram / BIGRAM / kirjaimelle "K", ovat kirjaimet GC - kirjain "G" on kirjain, joka sijaitsee tiukasti "K":n yläpuolella, ja kirjain "C" on kirjain rivillä, jossa "K" sijaitsee. Valmiissa viestissä on yleensä "bygrammit" ryhmitelty sana sanalta, mutta myös muita ryhmittelyjä voidaan käyttää. Satunnainen ryhmittely, jossa käytetään joitakin ryhmiä, joissa on ylimääräisiä numeroita tai kirjaimia, tekee salauksesta salaisempaa. Salauksen purku on salauksen käänteinen prosessi. "Bigramilla" salattu kirjain sijaitsee kahden kuvitteellisen viivan leikkauskohdassa, jotka kulkevat sarakkeen läpi ylhäältä ja rivin linjaa pitkin "bigrammiin" sisältyvien kirjainten puolella.
salaus (a)
Kehyksen yläosassa olevat kirjaimet ovat samat. koska se sijaitsee sivulla, on tärkeää, että dekooderi löytää helposti suurkirjaimet. Esimerkiksi FD on tavallinen P, jos F-kirjain kehyksen yläreunasta otetaan ensin, mutta U, jos sivurivin F-kirjain otetaan ensin. Jos käytät ylintä sijaintia osoittimena ja salaat ja purat aina tässä järjestyksessä (FD = P), vältät monet tämän salauksen kanssa työskentelyn vaikeudet.
B C D F G H B C D F G H
B A B C D E F B A B C D E F
C G H I J K L C G H I J K L
D M N O P Q R D M N O P Q R
F S T U V W X F S T U V W X
G Y Z 1 2 3 4 G Y Z 1 2 3 4
H 5 6 7 8 9 0 H 5 6 7 8 9 0
(a) (b)
salaus (b)
Kehyksen päällä ja sivulla olevat kirjaimet ovat erilaisia, joten niitä voidaan käyttää salauksessa missä järjestyksessä tahansa. Siksi jokaisessa kirjaimessa on kahden digrammin sarja. Esimerkiksi sana NOON on salattu nimellä
C L L D D L L L C
salaus (s)
Tässä olevia numeroita käytetään salattuihin bigrammeihin, ja salaus on tehty turvallisemmaksi käyttämällä avainsanaa (SYLVIA) sekoittamalla aakkoset laatikossa. Salausprosessi voidaan tehdä samalla tavalla kuin Salaus (b), paitsi X; Z; 5; 6 , jotka toistavat kehyksen sisällä olevia numeroita 0; 1, ja siksi ylemmän kirjaimen on syötettävä kaava ensin. Sekaannusten välttämiseksi koko salausprosessi voidaan tehdä samalla tavalla kuin salauksessa (a) - "yläpuolella" (kehyksen päällä).
salaus (d)
Tämän tyyppisessä salakirjoituksessa on myös sekoitettu aakkosto, ja sitä voidaan käyttää kuten salakirjoituksessa Salauksen (b) kanssa - mikä tahansa kehyksen ulkopuolella oleva kirjain tulee ensin. Konsonantit ovat kehyksen yläreunassa, ja vokaalit ja Y ovat sivulla; ja sitten salaus muistuttaa jonkin verran vieras kieli ja se voidaan jopa puhua ääneen.
salaus (e)
Tällaisella salauksella, jossa on myös sekaaakkoset, salatut viestit näyttävät melko oudolta, koska koostuvat vain yhdestä vokaalista ja Y:stä. Salaus suoritetaan salausmenetelmällä (a) -ts. "yläpuoli".
B D K N P Z A E I O U Y
A J U L I A N Y A G M G O U
E B C D E F G U B H 1 7 P V
I H K M O P Q O C I 2 8 Q W
O R S T V L X I D J 3 9 R X
U Y Z 1 2 3 4 E E R 4 0 S Y
Y 5 6 7 8 9 0 A F L S N T Z
(d) (e)

salaus (f)
Tällaista salausta, jossa on kaksi sarjaa vastakkaisia ​​kirjaimia kehyksen ulkoreunalla, voidaan käyttää salaamaan mistä tahansa ensin tulevasta kirjaimesta, ja jokaisessa tavallisessa kirjaimessa on kahdeksan erilaista salausbigrammia. Esimerkiksi "F" voidaan sitten salata DJ, DX, JD, JP, PJ, PX, XD tai XP:llä. Ota viesti: TAPAAMME TÄNÄÄN

SALAUKSET (a–f):
(a) GFGB BDGBGBCF CFDDFBBBBG
(b) GMGJ LBJGGJCM MCDLFJJBBN
(c)* 5937 38377339 9358275661
d) PONE KIEENOK KONIKEPABU
(e) YOAE IYAEAEUA UAUYAIAYYE
(f)* CTCX EWJQXCLF VNAVB***TE

MORSESIPARI
Morsekoodin kirjaimet koostuvat pisteistä tai viivoista tai molempien yhdistelmästä. Tässä salauksessa aakkosten kirjaimet vokaalia lukuun ottamatta korvataan pisteillä ja viivoilla. Aakkosten ensimmäisen puoliskon konsonantit "B":stä "M:ään" korvataan pisteillä; aakkosten toisen puoliskon konsonantit "N":stä "Z:ään" korvataan viivalla. Vokaalit toimivat erottimina. Yksi vokaali merkitsee kirjaimen loppua; kaksi vokaalia osoittavat sanan lopun. Viesti: PUNAINEN KISSA, joka on salattu morsekoodilla seuraavasti:
.- .-. . -.. -.-. .- - , voidaan salata näin
tapa:
DTAIL PHOFI VKMOU QLNCO BSIRO tai:
CROAK WHALE SHEE PLYMA DRIVE ja monia muita tapoja. Kun on tarpeen käyttää lisäkirjaimia ryhmien jakamiseen yhtä suuriksi numeroiksi, vokaalit lisätään.
Merkitse dekoodausta varten piste tai viiva jokaisen konsonantin alle.
Sen jälkeen pisteiden tai viivojen alle ja kirjoita kirjaimellinen vastine.

KOODI "MUUTTAVAT NUMEROT"
Täällä tapahtuu sama työ kuin kirjaimien kanssa työskennellessä, lisäksi
että numerot 1-8 edustavat pisteitä ja viivoja ja 9 ja 0 toimivat erottimina. 1,3,5 ja 7 seisovat pisteiden sijaan; 2,4,6 ja 8 - viivan sijaan. 9
käytetään kirjainten erottamiseen ja 0 erottaa sanat. Jos viestin jakamiseen yhtä suuriin ryhmiin tarvitaan lisänumeroita, erottimet lisätään.
Viesti: PUNAINEN KISSA, jaettu 4 numeron ryhmiin, jossa
kaksi "nollaa" lisätty, lukee näin: 3407 6593 9651 0678 5932 9490
. - . - . . - . . - . - . . - -
Dekooderi kirjoittaa pisteen jokaisen parittoman numeron alle ja viivan alle
jokainen parillinen, kirjoittaa sitten vastaavat kirjaimet.

DIGITAALISET KOODIT.

Nykyään, kun vihollisen vakooja vangitaan, hänellä on melkein aina hyvin pieni kirjanen, joka ei ole suurempi kuin postimerkki. Jokainen tällaisen kirjan sivu on täynnä numerosarakkeita. Siinä voi olla myös erivärisiä sivuja tai löytyy erillinen kirja erivärisillä sivuilla. Tällaisia ​​kirjoja, joita kutsutaan kertaluontoisiksi tyypeiksi, kutsutaan niin, koska jokaisella sivulla on erilainen salaus, ja kun viesti on salattu sillä, sivu tuhoutuu välittömästi tulipalossa. Liekin kevyt kosketus riittää, kun sivu syttyy ja tuhoutuu sekunnin murto-osassa. Yhdelläkään vakoojalla, missä hän onkin, ei ole toiminnassaan samaa salauskoodia kuin hänen kollegansa. Mikään salauksen purkaja tai edes tietokone ei voi purkaa salausta ilman avainta siihen. Tietylle salaukselle on vain yksi avain, ja kun vakooja käyttää tätä yhtä avainta (esim. värisivua) vastaanottamansa salauksen purkamiseen, hänen on välittömästi tuhottava se. Alla tarkastellaan joitain vähemmän monimutkaisia ​​digitaalisia salakirjoituksia.

Tämä on yksinkertaisin digitaalisista salakirjoista. Sen olemus on, että aakkosten kirjaimet on numeroitu 1:stä 26:een ja salausnumeroinnin suorassa järjestyksessä: 1 = A. Käänteisessä järjestyksessä: 26 = A. Tietenkin on muitakin vaihtoehtoja, joita tarjoamme meidän esimerkkejämme.
(a) Numerointi alkaa numerolla 11 (tai 21, 31, 41, 51, 61 tai 71), jolloin kaksi numeroa viittaa kirjaimeen, jolloin muodostuu erilaisia, realistisesti mahdollisia numeroryhmiä. Alla antamamme viisi vaihtoehtoa, joissa 11 = A, osoittavat, kuinka lause "TAPAAMME" voidaan sijoittaa tällaisiin ryhmiin: (b) - yhteen ryhmään, (c) - kolmen numeron ryhmään, (d) ) - neljän luvun ryhmässä, (e) - viiden numeron ryhmässä, johon on lisätty "nolla" numeroa viimeisen ryhmän muodostamisen viimeistelemiseksi; (f) - satunnaisesti muodostetuissa ryhmissä. Kun vaaditaan "nolla" numeroa, 3-, 4- tai 5-numeroisten ryhmien täydentämiseksi / täydentämiseksi, kahden ensimmäisen (jos vaadittujen "nolla-numeroiden" määrä on kaksi tai enemmän) on muodostettava numero, jota ei voi millään tavalla sisällytetty salaukseen, esimerkiksi luku, joka on suurempi kuin 36 salausesimerkissä (a). Ja sitten tämä numero ilmaisee viestin lopun ja poistaa mahdolliset sekaannukset viestissä nollalla numerolla.
(a) A 11 E 15 I 19 M 23 Q 27 U 31 Y 35
B 12 F 16 J 20 N 24 R 28 V 32 Z 36
C 13 G 17 K 21 O 25 S 29 W 33
D 14 H 18 L 22 P 26 T 30 X 34
W E M E T ) 3315 (b) 331523151530 (c) 331 523 151 530
3315 23151530 2315 (d) 3315 2315 1530
1530 (e) 33152 31515 30392 (ei avainta mukana)
3,2, 9, 39, 92, 392 on "numero nolla)
f) 3 31 52 31 51 530
Salauksen purkamista varten numerot kirjoitetaan pareittain, ja kunkin tällaisen parin alle kirjoitetaan sen kirjainvastine.

CIPHER "MARABU"
Avainsanasta kootaan sekaaakkoset, jonka jälkeen kirjaimet järjestetään ryhmiin ja jokaiselle ryhmälle annetaan oma numeronsa. Jokaiselle kirjaimelle annetaan oma numero ryhmässä, johon se kuuluu, ja nämä kaksi numeroa yhdistetään ja niistä tulee salattuja kirjainnumeroita, joten P=23 ja N=34. Alla olevan esimerkin avainsana on CUSTARDPIE ja viesti on:
TAPAAMME NYT VAJALLAmme.
Ryhmän numeroa osoittava numero on alussa. Voit tietysti käyttää tavallisia aakkosia:
5 2 6 3 4
СUSTA RDPIE BFGHJ KLMNO Z
1 2 34 5 1 2 345 123 4 5 1 2 3 4 5 1
W = 73
7325 343573 33252554 2434 355221 53642522

CIPHER "DRABAL"
Tämä salaus on samanlainen kuin Marabu-salaus, mutta numerot on järjestetty siten, että kaksi aakkosten kirjaimeen liittyvää numeroa voidaan kirjoittaa murtolukuna. Aakkoset saattavat olla yleisin, mutta alla olevassa esimerkissä käytetty aakkoset on sekoitettu avainsanan WAVYTRIPE kanssa. Otamme myös viestimme vastaan:

TAPAAMME NYT VAJALLAmme
1 2 3 4 5 6 7
WAVYTRIP EBCD FGHJ KIM NOQS U XZ
2 3 45 6 789 3 57 9 4 57 8 5 7 9 6 7 8 9 7 8 9

1 2 5 5 1 4 2 2 1 1 5 5 6 1 5 3 2 2
2 3 6 7 2 9 3 3 6 8 6 7 7 7 9 7 3 9

Murtoluvun ylempi numero (osoittaja) kertoo dekooderille kirjainryhmän ja alempi numero (nimittäjä) kertoo kirjaimen paikan tässä ryhmässä.

CIPHER "REVERSED GEMINI"
Aakkosten kirjaimet ja numerot 0-9 esitetään numeropareina,
jota voidaan käyttää ylösalaisin. Siten,
jokaisella kirjaimella on kaksi salausvastinetta, jotka
lisää salauksen salaisuutta. Alla on sekoitettu aakkoset
avainsana PLASTICUN , ja viesti: TUTUSTU PIAN KLO 23 .

P 12 21 D 25 52 O 37 73 1 56 65 8 78 87
L 13 31 E 26 62 Q 38 83 2 57 75 9 79 97
A 14 41 F 27 72 R 39 93 3 58 85 0 89 98
S 15 51 G 28 82 V 45 54 4 59 95
T 16 61 K 29 92 L 46 64 5 67 76
I 17 71 J 34 43 X 47 74 6 68 86
C 18 81 K 35 53 Y 48 84 7 69 96
B 19 91 M 36 63 Z 49 94
U 23 32 N 37 73
N 24 42

63622661 2315 51377342 4116 7558
Kirjaimia purettaessa on helppo löytää, jos löydät pienemmän kahdesta numerosta.
Esimerkiksi: luvun 63 käänteisluku on 36, ts. kirjain "M".

CIPHER "SANASTO"

Tämän tyyppinen salaus perustuu minkä tahansa sivujen aakkosjärjestykseen
sanakirja. Esimerkiksi yksinkertaisessa taskusanakirjassa "A"-kirjaimella alkavat sanat vievät joskus sivuja 1 - 31, B - 33 - 67, C - 69 - 131 jne. Sivut, joissa on kaksi aakkosten kirjainta, ohitetaan. Viestin salaamiseksi sinun on korvattava tämän viestin jokainen kirjain millä tahansa numerolla, joka määrittää sivun, jolla tämä kirjain sijaitsee sanakirjassa. Mutta koska jotkut kirjaimet sijaitsevat kolminumeroisilla sivuilla, kaikki muut sivut on saatettava kolminumeroisiin arvoihin. Näissä tapauksissa satojen sijaan. laita 0 numeroihin, jotka ovat pienempiä kuin 100, samaan aikaan tämä luku. 0-alkuinen on korvattu satojen tilalla millä tahansa numerolla., jolloin muodostuu sivu, jota ei ole saatavilla tässä sanakirjassa. Esimerkiksi sanakirjassa on vain 690 sivua, kaksinumeroisessa numerossa satojen sijasta 0. voidaan korvata numerolla 7, 8 tai 9:
Esimerkki: 73 - 073 - 773 - (873, 973). Sana "CAB" salataan nimellä 129723046 tai tuhannella muulla tavalla. Jos aakkosten kirjain, kuten "X", esiintyy sivulla yhdessä toisen kirjaimen kanssa (joka on usein sanakirjojen ainoa kirjain), salauksen käyttäjät sopivat, että sivunumero on varattu erityisesti kirjain "X".

SANAKOODI
Sanakirjakoodeja on käytetty lähes välittömästi ensimmäisten sanakirjojen ilmestymisestä lähtien, mutta niiden käyttö on hyvin rajallista. Viesti koostuu numeroryhmistä. Jokainen ryhmä liittyy sanakirjassa olevaan sanaan määrittämällä sivunumero, jossa se sijaitsee, ja sen sijainti kyseisellä sivulla. Sanakirjasta tulee siten koodikirja, ja kuten minkä tahansa koodikirjan kohdalla, viestit on laadittava sen mukaan. Esimerkiksi useimmista taskusanakirjoista tuskin voi löytää mitään tarkkaa sanoi sanat viestissä: WE ARE TRAILING SPIES , ja vain hyvin pieni määrä sanakirjoja voi sisältää kaksi viimeistä sanaa. Viesti: LÄHETÄ UUSI SALAKOODI JA LISÄÄ TOIMITUS NÄKYMÄTÖNTÄ MUSTETTA voi koostua minkä tahansa kokoisesta sanakirjasta sen koosta riippumatta. Siksi näemme, että sanakirjakoodeja voidaan käyttää vain, jos käytettävissä on erityinen sanakirja, jolla on korkea sanataajuus. Sanakirjakoodilla salattu salaisuus voi olla salaisempi kuin millä tahansa muulla koodilla salattu, eikä se riipu koodausmenetelmästä, vaan käyttämäsi sanakirjan salassa pitämisestä. Harkitse menetelmää, joka perustuu laajalti käytettyyn taskusanakirjaan, esimerkiksi 700 sivua. Olkoon sana SEND rivillä 8, 2 kahdesta sanakirjan sarakkeesta sivulla 494. Sitten merkintä menee tässä järjestyksessä: sivunumeron kolme numeroa (494) sarakkeen yksi numero (2) ja kaksi muuta ovat annetun sanan rivejä (08), ts. jokainen sana voi koostua vain kuudesta numerosta. Siksi, jos ryhmittelemme kaikki numerot ilmoitettuun järjestykseen (sivu + sarake + rivi), koodattu sana SEND esitetään muodossa 494208. Sana "A" tai "AN" ensimmäisen sarakkeen toisella rivillä Ensimmäinen sivu pitäisi ilmeisesti olla koodattu 001102 . mutta tällaisesta koodista kenelle tahansa on selvää, että tämä sana on sivun 1 alussa, ja väärissä käsissä tällaisesta koodista voi helposti tulla avain koko koodigrammiin. Siksi numero, joka ilmaisee sivunumeron alle 100, on peittävä. Itse asiassa tämä saavutetaan korvaamalla ensimmäinen "0" 7.8:lla tai 9:llä (esimerkissämme se on: 701102), mikä ei hämmentä vastaanottajaa salauksen purkamisen aikana, koska käytetyssä sanakirjassa enintään 700 sivua.

Jatkuu...

On tullut aika, jolloin yllämme lentävät satelliitit, jotka pystyvät lähentämään kuvaa, jotta voimme määrittää koon tarkasti naisen rinta tyttö makaa nudistirannalla.

Saatuamme tällaisia ​​supervoimia ajattelemme, että ihmiskunta tietää ehdottomasti kaiken. Jopa kaikista suurista nopeuksistamme, 3D-teknologiastamme, projektoreistamme ja kosketusnäyttöistämme on edelleen salakoodeja ja koodeja, joita maailmanluokan kryptologit jatkavat arvoitusta. Lisäksi joitain salakirjoituksia oli olemassa 1700-luvulla. Jopa kehittyneen teknologian myötä nämä ratkaisemattomat koodit osoittavat, että älypuhelimet ovat älykkäin asia yhteiskunnassamme tällä hetkellä.

10. Dorabella Cipher

Sanotaan, että sen kirjoittajalla oli poikkeuksellinen mieli. Kyky ottaa tyhjä sivu ja muuttaa siitä jotain kiehtovaa on taidemuoto, joka herättää uskomattomia tunteita... okei, ei ehkä niin suurenmoisesti, mutta totta puhuen, vaatii aika paljon luovuutta tehdä jotain tyhjästä. 1700-luvun lopulla tämän koodin kirjoittaja Edward Elgar lähetti koodatun viestin nuorelle tyttöystävälleen. Ongelmana on, että hän onnistui salaamaan sen niin hyvin, että edes hän ei voinut lukea sitä. Elgaria kiehtoi ajatus salatuista viesteistä. Hän jopa mursi yhden vaikeimmista koodeista, joka julkaistiin kuuluisassa Pall Magazinessa. Monet ovat löytäneet symbolit, jotka muodostavat Dorabella-salauksen musiikki sävellyksiä Elgar ja hänen henkilökohtaiset muistiinpanonsa. Monilla on teorioita, mutta kukaan ei ole koskaan löytänyt ratkaisua.

9. D'Agapeyeff-salaus

Pari vuosikymmentä Dorabella-salauksen ilmestymisen jälkeen Alexander D'Agapeyeff kirjoitti kirjan kryptografiasta. 1939, kirjan kirjoitusvuosi, oli tietokonetta edeltävän salauksen aikaa, ja uskotaan, että D'Agapeyeff-salaus tehtiin kokonaan käsin. Tämä hämmästyttävä koodi on vaikeampi murtaa kuin esihistorialliset koodit, jotka on kirjoitettu kadonneilla kielillä. Tämän salauksen kirjoittaja oli itse nero. Hänen tunnetuin koodinsa oli niin vaikea, että jopa hän antoi siihen usein periksi. Kryptologit ovat ottaneet sen numeerisen koodin ja, kuten tavallista, osoittaneet numeroille kirjaimia. Valitettavasti se ei johtanut mihinkään. He saivat kasan kaksinkertaisia ​​ja kolminkertaisia ​​kirjeitä. Ja tämän kryptografin kirja "Codes and Ciphers", jonka Oxford Press on painanut, ei auttanut. Jostain syystä myöhemmät painokset eivät sisältäneet hänen tunnettua salaustaan. Ihmiset olivat luultavasti kyllästyneitä siihen, että aivan viime hetkellä, ennen kuin he luulivat salaisuuden paljastuvan heille, tajusivat, että he olivat vielä kaukana siitä.

8. Harappan kirje

Vuosina 2600-1800 eaa. Harappan sivilisaatio kukoisti Indus-laaksossa. Indus-ihmisiä on historiassa kuvattu aikansa edistyneimmäksi kaupunkikulttuuriksi. Ensimmäiset yritykset purkaa Harappan-kirjoitusta tehtiin kauan ennen kuin sivilisaatio löydettiin uudelleen. Historioitsijat Britanniasta Intiaan ovat yrittäneet tulkita symbolisia viestejä. Jotkut uskovat, että indulaisten kirjoittamisesta tuli muinaisen Egyptin hieroglyfikirjoituksen prototyyppi. Ryhmät Venäjältä ja Suomesta tulivat siihen tulokseen, että tämän kansan kirjoituksella on druidijuuret. Riippumatta siitä, mistä se on saanut alkunsa, 400 piktogrammin aakkoset ovat kehittäneet jotkut maailman suurimmista mielistä. Harappan sivilisaation väkiluvun uskotaan olevan miljoona. Jotta voitaisiin hallita niin monia ihmisiä, täytyi keksiä jonkinlainen kieli. Ja auringonlaskun aikaan sivilisaatio päätti toimia melko itsekkäästi, eikä jättänyt huijauslehteä tuleville sivilisaatioille.

7. Kiinalainen kultaharkkosalaus

Shanghain kenraali Wang sai seitsemän kultaharkkoa vuonna 1933. Mutta ei ollenkaan niitä, jotka talletetaan pankkiin. Suurin ero oli harkoista löydetyt mystiset kuvat ja kirjaimet. Ne koostuivat salakirjoituksista, kiinalaisista merkeistä ja latinalaisista kryptogrammeista. 90 vuotta myöhemmin niitä ei ole vieläkään hakkeroitu. 1,8 kiloa painavan kiinalaisen salauksen uskotaan kuvaavan kauppaa, jonka arvo on yli 300 000 000 dollaria. Todellinen syy siihen, miksi kenraali Wang sai niin monimutkaisen lahjan tuntemattomalta ihailijalta, olisi paljon helpompi määrittää, jos tietäisimme, mitä kultaharkoihin oli kirjoitettu.

6. Killer Zodiac

Tällä nimellä ei ole mitään tekemistä päivittäisten horoskooppien kanssa, jotka täyttävät postilaatikomme, puhumme yhdestä kauheimmista sarjamurhaajista. Hän ei vain syyllistynyt valtavaan määrään murhia ja oli yksinkertaisesti henkisesti epätasapainoinen henkilö, vaan Zodiac yritti tulla kuuluisaksi heidän kustannuksellaan. Vuonna 1939 hän lähetti kolmelle kalifornialaiselle sanomalehdelle kirjeitä, joissa he kerssivat Vallejon viimeaikaisista murhista. Anteliaisuutensa vuoksi hän vaati, että näiden sanomalehtien etusivuille painetaan koodattu viesti. Lopulta poliisille ei jäänyt muuta vaihtoehtoa kuin pelata hänen peliään. Yli 37 ihmistä joutui uhriksi hänen toiminnan aikana 1960- ja 1970-luvuilla, ja on yllättävää, että useita Zodiac-viestejä salattiin. Suurin osa kuitenkin pitää salaisuutensa. FBI meni jopa niin pitkälle, että julkaisi loput hänen viestinsä yleisölle siinä toivossa, että joku voisi tulkita ne.

5. Lineaarinen A

Historioitsijat ovat onnistuneet muodostamaan yhteyden Phaistos-levyn ja lineaarisen A:n välille, mutta heidän on vielä selvitettävä viesti. Phaistos-kiekko löydettiin vuonna 1908, ja sen molemmilla puolilla oli mystisiä merkkejä. "Asiantuntijat" tunnistivat 45 hahmoa, mutta he eivät vieläkään tiedä, mitä ne tarkoittavat. Lisäksi he löysivät monia levyjä kahdella eri kirjoitustyylillä. Yksi tyyli oli nimeltään "Lineaarinen A" ja toinen "Lineaarinen B". Lineaari A oli paljon vanhempi ja luotiin Kreetan saarella. Britti nimeltä Michael Ventris saattoi kaikki "asiantuntijat" häpeään murtaessaan Linear B -salauksen. Toissijainen muoto oli rikki, mutta "asiantuntijat" raaputtavat edelleen päätään Lineaari A:n suhteen.

4. Proto-Elamite

Persian imperiumin muodostamisen jälkeen elamilaisista tuli ensimmäinen meille tunnettu sivilisaatio. Jopa vuonna 3300 eKr. oli tarpeen kehittää kirjoitettu kieli, jotta kommunikoida keskenään. 8. vuosisadalla eKr. Elamilaiset käyttivät savisymboleja edustamaan erilaisia ​​tavaroita ja palveluita. He jopa keksivät savilompakkoja ja henkilötodistuksia ymmärtääkseen, kenellä oli rahaa ja kuinka paljon. Tämä on varhaisin todiste lukujärjestelmän luomisesta. Noin 2900 eaa heidän kielensä on siirtynyt aivan uudelle tasolle. Oletetaan, että proto-elamilainen kieli oli jonkinlainen kirjanpitojärjestelmä.

Joitakin edistysaskeleita, jos niitä voi sellaiseksi kutsua, ovat saavuttaneet historioitsijat, jotka ovat löytäneet yhtäläisyyksiä protoelamilaisen ja nuolenkirjoituksen välillä. Valitettavasti 500-luvun alussa eKr. Proto-Elamite alkoi kadota. Jäljellä on vain 1 600 savilevyä, joita kukaan ei osaa lukea.

3. Taman Shud

Kuten Zodiac on jo osoittanut, tappajat rakastavat mainetta. Tuntemattoman australialaisen ruumis löydettiin Adelaide Beachin rannoilta yli 65 vuotta sitten. Media kutsui häntä "Somertonin mysteerimieheksi". Hänen henkilöllisyytensä selvittämisyritykset eivät myöskään onnistuneet. Mutta tänään puhumme salakirjoista... Hänen taskuistaan ​​löytyneet todisteet johtivat Australian poliisin siihen rautatieasema paikallinen viesti. Sieltä he löysivät hänen matkalaukkunsa, jossa oli useimmille tavallisia tavaroita. Kuolinsyyntutkija totesi, että mies oli täysin terve (lukuun ottamatta sitä tosiasiaa, että hän oli kuollut) ja saattoi olla myrkytetty.

Kesti kaksi kokonaista kuukautta löytää pieni tasku, joka jäi huomaamatta ensimmäisessä tutkimuksessa. Se sisälsi pienen paperin, jossa oli merkintä "Taman Shud". Tämän löydön löytämisen jälkeen kaveri lähestyi poliisia väittäen löytäneensä kopion samasta kirjasta autostaan ​​samana iltana, jolloin muukalainen tapettiin. Alla UV-säteily ilmestyi lukukelvoton viiden rivin koodi. Vuosien ajan virkamiehet ja erilaiset vapaaehtoiset ovat yrittäneet murtaa salauksen. Professori Derek Abbott ja hänen oppilaansa ovat yrittäneet tulkita viestiä maaliskuusta 2009 lähtien. Kuitenkin, kuten muutkin mysteerien ystävät, he luovuttivat. Mutta heidän raporttinsa sanovat, että uhri oli kylmän sodan vakooja, jonka viholliset myrkyttivät. On paljon helpompaa keksiä jotain mystistä kuin maistaa tappion katkeraa makua.

2. McCormick-salaus

Ricky McCormickin ruumis löydettiin Missourin alueelta 30. kesäkuuta 1999. Kaksi vuotta hänen kuolemansa jälkeen hänen taskuissaan olleet kaksi seteliä olivat ainoat vihjeet etsiville. Jopa kuuluisimpien kryptologien ja American Cryptology Associationin ponnistelut eivät ole kyenneet purkamaan niitä. McCormick-salaus on 3. sijalla vaikeimpien koodien luettelossa. Yli 30 riviä koodattua tietoa sisältävät numeroita, rivejä, kirjaimia ja hakasulkuja. Niin monella hahmolla mahdollisia vaihtoehtoja salauksia on loputtomasti. McCormickin perhe kertoo, että hän on kirjoittanut salakirjoituksella lapsuudesta asti, eikä kukaan heistä tiennyt, mitä ne tarkoittivat. Vaikka hän oli poissa vain muutaman päivän, McCormickin ruumis tunnistettiin nopeasti. Tämä teki hänen muistiinpanonsa purkamisesta vihjeen hänen murhaansa. FBI-agentit murtavat koodit yleensä muutamassa tunnissa. Tavallisesti vain oman nimensä kirjoittanut McCormick teki tavalla tai toisella kovaa kilpailua ammattilaisista.

1. Pekonin salaus

Voynichin käsikirjoitus on suurin salauksella kirjoitettu kuvitettu teos. Jesuiittakoulussa vuonna 1912 maailmalle uudelleen löydetty kuvitus sai nimensä, koska tekijä on englantilainen Roger Bacon. Jotkut historioitsijat arvostavat Baconin kirjoittajaa, koska siellä on aakkosten kirjaimia, joita ei käytetty hänen elinaikanaan. Toisaalta kuvitukset vahvistavat Baconin osallistumisen teoksen luomiseen. Hänet tunnettiin kiinnostuksestaan ​​luoda elämän eliksiiriä ja muita mystisiä opetuksia. Samanlaisia ​​teemoja on mainittu Voynichin käsikirjoituksessa. Oliko Bacon todella kiinnostunut tuntemattomasta? Jätämme tämän keskustelun muille, mutta yksi asia on kiistaton, että emme tiedä, mitä tämä salaus kätkee. Koodia on yritetty murtaa valtava määrä. Jotkut ovat väittäneet, että se on muunneltu kreikkalainen lyhenne, kun taas toiset ovat ehdottaneet, että avain on kuvissa. Kaikki teoriat ovat epäonnistuneet. Ne, jotka yrittävät edelleen murtaa Baconin salauksen, ovat hämmästyneitä, että sen murtaminen on kestänyt niin kauan.

Tänä päivänä sinun ammatillinen loma toteaa Venäjän kryptografiapalvelu.

"Salaus" muinaisesta kreikasta tarkoittaa "salainen kirjoitus".

Miten sanat piilotettiin?

Erityinen tapa lähettää salainen kirje oli olemassa Egyptin faaraoiden dynastian hallituskaudella:

valitsi orjan. He ajelivat hänen päänsä kaljuksi ja maalasivat siihen viestin tekstin vedenpitävällä kasvimaalilla. Kun hiukset kasvoivat, se lähetettiin vastaanottajalle.

Salaus- tämä on jonkinlainen tekstinmuunnosjärjestelmä, jossa on salaisuus (avain) siirrettyjen tietojen salassapitoisuuden varmistamiseksi.

AiF.ru teki valikoiman mielenkiintoisia faktoja salauksen historiasta.

Kaikilla salakirjoitusjärjestelmillä on

1. Acrostic- merkityksellinen teksti (sana, lause tai lause), joka koostuu runon jokaisen rivin alkukirjaimista.

Tässä on esimerkiksi arvoitusruno, jonka ensimmäisissä kirjaimissa on vihje:

D Minut tunnetaan yleensä omalla nimelläni;
R roistot ja nuhteettomat vannovat hänen nimeensä,
klo tehoy katastrofeissa olen enemmän kuin mikään,
JA elämä on suloisempaa kanssani ja parhaimmillaan.
B Voin palvella puhtaiden sielujen onnea yksin,
A roistojen välillä - minua ei luoda.
Juri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky käyttivät usein akrostiksia.

2. Litorrhea- eräänlainen salakirjoitus, jota käytettiin muinaisessa venäläisessä käsinkirjoitetussa kirjallisuudessa. Se on yksinkertainen ja viisas. Yksinkertaista kutsutaan hölynpölykirjaimeksi, se koostuu seuraavista: konsonanttien asettaminen kahdelle riville järjestykseen:

käytetään kirjallisesti yläkirjaimet alempien sijasta ja päinvastoin, ja vokaalit pysyvät ennallaan; esimerkiksi, tokepot = kissanpentu ja niin edelleen.

Viisas litorea edellyttää monimutkaisempia korvaussääntöjä.

3. "ROT1"- salaus lapsille?

Olet ehkä käyttänyt sitä myös lapsena. Salauksen avain on hyvin yksinkertainen: jokainen aakkosten kirjain korvataan seuraavalla kirjaimella.

A:sta tulee B, B:stä C ja niin edelleen. "ROT1" tarkoittaa kirjaimellisesti "käännä 1 kirjain eteenpäin aakkosissa". Lause "Rakastan borssia" muuttua salaiseksi lauseeksi "A yavmya vps". Tämän salauksen on tarkoitus olla hauska, helppo ymmärtää ja tulkita, vaikka avainta käytettäisiin käänteisesti.

4. Ehtojen uudelleenjärjestelystä ...

Ensimmäisen maailmansodan aikana luottamuksellisia viestejä lähetettiin niin sanotuilla permutaatiofonteilla. Niissä kirjaimet järjestetään uudelleen tiettyjen sääntöjen tai näppäinten avulla.

Esimerkiksi sanat voidaan kirjoittaa taaksepäin niin, että lause "äiti pesi rungon" muuttuu lauseeksi "amam alym umar". Toinen permutaatioavain on permutoida jokainen kirjainpari niin, että edellinen viesti tulee "am um um al ar um".

Saattaa vaikuttaa siltä, ​​että monimutkaiset permutaatiosäännöt voivat tehdä näistä salauksista erittäin vaikeita. Monet salatut viestit voidaan kuitenkin purkaa anagrammeilla tai nykyaikaisilla tietokonealgoritmeilla.

5. Caesarin vaihtosalakirja

Se koostuu 33 eri salauksesta, yksi kutakin aakkosten kirjainta kohden (salausten määrä vaihtelee käytetyn kielen aakkosten mukaan). Henkilön oli tiedettävä, mitä Julius Caesar -salausta käyttää viestin tulkitsemiseen. Jos esimerkiksi käytetään salausta Ё, niin A:sta tulee Ё, B:stä F, C:stä Z ja niin edelleen aakkosjärjestyksessä. Jos Y:tä käytetään, A:sta tulee Y, B:stä Z, C:stä A ja niin edelleen. Tämä algoritmi on perusta monille monimutkaisemmille salauksille, mutta se ei itsessään tarjoa luotettavaa suojausta viestien salaisuudelle, koska 33 eri salausavaimen tarkistaminen vie suhteellisen vähän aikaa.

Kukaan ei voinut. Kokeile sinua

Salatut julkiset viestit kiusaavat meitä juonittelullaan. Osa niistä on edelleen ratkaisematta. Täällä he ovat:

kryptot. Taiteilija Jim Sanbornin veistos, joka sijaitsee Central Intelligence Agencyn päämajan edessä Langleyssa, Virginiassa. Veistos sisältää neljä salausta, neljättä koodia ei ole toistaiseksi voitu avata. Vuonna 2010 paljastettiin, että neljännen osan merkit 64-69 NYPVTT tarkoittavat sanaa BERLIN.

Nyt kun olet lukenut artikkelin, pystyt varmasti ratkaisemaan kolme yksinkertaista salausta.

Jätä vaihtoehtosi tämän artikkelin kommentteihin. Vastaus ilmestyy 13.5.2014 klo 13.00.

Vastaus:

1) lautanen

2) Elefantinpoika on kyllästynyt kaikkeen

3) Hyvä sää

Onko sinulla kysyttävää?

Ilmoita kirjoitusvirheestä

Toimituksellemme lähetettävä teksti: