kända chiffer. Kryptografi: Spy Games

Behovet av kryptering av korrespondens uppstod i den antika världen, och enkla substitutionschiffer dök upp. Krypterade meddelanden avgjorde ödet för många strider och påverkade historiens gång. Med tiden uppfann människor mer och mer avancerade krypteringsmetoder.

Kod och chiffer är för övrigt olika begrepp. Det första innebär att ersätta varje ord i meddelandet med ett kodord. Den andra är att kryptera varje symbol med information med hjälp av en specifik algoritm.

Efter att kodningen av information togs upp av matematiken och teorin om kryptografi utvecklades, upptäckte forskare många användbara egenskaper hos denna tillämpade vetenskap. Till exempel har avkodningsalgoritmer hjälpt till att reda ut döda språk som forntida egyptiska eller latin.

Steganografi

Steganografi är äldre än kodning och kryptering. Denna konst har funnits väldigt länge. Det betyder bokstavligen "dold skrift" eller "chifferskrivning". Även om steganografi inte riktigt uppfyller definitionerna av en kod eller ett chiffer, är det avsett att dölja information från nyfikna ögon.

Steganografi är det enklaste chiffret. Sväljningsnoter täckta med vax är typiska exempel, eller ett meddelande på ett rakat huvud som gömmer sig under vuxit hår. Det tydligaste exemplet på steganografi är metoden som beskrivs i många engelska (och inte bara) detektivböcker, när meddelanden sänds genom en tidning, där bokstäver är omärkligt markerade.

Den största nackdelen med steganografi är att en uppmärksam främling kan lägga märke till det. Därför, för att förhindra att det hemliga meddelandet lätt kan läsas, används kryptering och kodningsmetoder i samband med steganografi.

ROT1 och Caesar chiffer

Namnet på detta chiffer är ROTate 1 bokstav framåt, och det är känt för många skolbarn. Det är ett enkelt substitutionschiffer. Dess kärna ligger i det faktum att varje bokstav krypteras genom att alfabetiskt flyttas 1 bokstav framåt. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Till exempel krypterar vi frasen "vår Nastya gråter högt" och vi får "allmän Obtua dspnlp rmbsheu".

ROT1-chifferet kan generaliseras till ett godtyckligt antal förskjutningar, sedan kallas det ROTN, där N är numret med vilket bokstavskrypteringen ska förskjutas. I denna form har chiffret varit känt sedan urminnes tider och kallas för "Caesar-chifferet".

Caesar-chifferet är väldigt enkelt och snabbt, men det är ett enkelt enstaka permutationschiffer och därför lätt att bryta. Med en liknande nackdel är den endast lämplig för barns upptåg.

Transposition eller permutation chiffer

Dessa typer av enkla permutationschiffer är mer seriösa och användes aktivt för inte så länge sedan. Under det amerikanska inbördeskriget och första världskriget användes den för att skicka meddelanden. Hans algoritm består i att ordna om bokstäverna på platser - skriv meddelandet i omvänd ordning eller ordna om bokstäverna i par. Låt oss till exempel kryptera frasen "Morsekod är också ett chiffer" -> "akubza ezrom - ezhot rfish".

Med en bra algoritm som bestämde godtyckliga permutationer för varje karaktär eller grupp av dem, blev chifferet resistent mot enkel brytning. Men! Bara i sinom tid. Eftersom chiffret lätt bryts av enkel brute force eller ordboksmatchning, kan idag vilken smartphone som helst hantera dess dekryptering. Därför, med tillkomsten av datorer, gick detta chiffer också in i kategorin barn.

morse kod

Alfabetet är ett sätt för informationsutbyte och dess huvudsakliga uppgift är att göra meddelanden enklare och mer begripliga för överföring. Även om detta strider mot vad kryptering är avsett för. Ändå fungerar det som de enklaste chiffer. I morsesystemet har varje bokstav, siffra och skiljetecken sin egen kod, som består av en grupp streck och punkter. När du sänder ett meddelande med hjälp av telegrafen betyder streck och punkter långa och korta signaler.

Telegrafen och alfabetet var den som först patenterade "sin" uppfinning 1840, även om liknande anordningar uppfanns i Ryssland och England före honom. Men vem bryr sig nu ... Telegrafen och morsekoden hade en mycket stort inflytande till världen, vilket möjliggör nästan omedelbar överföring av meddelanden över kontinentala avstånd.

Monoalfabetisk substitution

ROTN- och morsekoden som beskrivs ovan är exempel på monoalfabetiska ersättningsteckensnitt. Prefixet "mono" betyder att under kryptering ersätts varje bokstav i det ursprungliga meddelandet med en annan bokstav eller kod från ett enda krypteringsalfabet.

Enkla substitutionschiffer är inte svåra att dechiffrera, och detta är deras största nackdel. De gissas genom enkel uppräkning eller Till exempel är det känt att de mest använda bokstäverna i det ryska språket är "o", "a", "i". Man kan alltså anta att i chiffertexten de bokstäver som förekommer oftast betyder antingen "o", eller "a", eller "och". Baserat på sådana överväganden kan meddelandet dekrypteras även utan en datoruppräkning.

Det är känt att Mary I, drottning av Skottland från 1561 till 1567, använde ett mycket komplext monoalfabetiskt substitutionschiffer med flera kombinationer. Ändå kunde hennes fiender tyda meddelandena, och informationen var tillräcklig för att döma drottningen till döden.

Gronsfeld chiffer, eller polyalfabetisk substitution

Enkla chiffer förklaras värdelösa genom kryptografi. Därför har många av dem förbättrats. Gronsfeld-chifferet är en modifikation av Caesar-chifferet. Denna metod är mycket mer motståndskraftig mot hackning och ligger i det faktum att varje tecken i den kodade informationen krypteras med ett av de olika alfabeten, som upprepas cykliskt. Vi kan säga att detta är en flerdimensionell tillämpning av det enklaste substitutionschifferet. Faktum är att Gronsfeld-chifferet är väldigt likt Vigenère-chifferet som diskuteras nedan.

ADFGX-krypteringsalgoritm

Detta är det mest kända chiffer från första världskriget som användes av tyskarna. Chifferet fick sitt namn eftersom det ledde alla chiffer till växlingen av dessa bokstäver. Valet av själva bokstäverna bestämdes av deras bekvämlighet när de sänds över telegraflinjer. Varje bokstav i chiffret representeras av två. Låt oss titta på en mer intressant version av ADFGX-rutan som innehåller siffror och kallas ADFGVX.

A D F G V X
A J F A 5 H D
D 2 E R V 9 Z
F 8 Y jag N K V
G U P B F 6 O
V 4 G X S 3 T
X W L F 7 C 0

ADFGX-kvadreringsalgoritmen är som följer:

  1. Vi tar slumpmässiga n bokstäver för att beteckna kolumner och rader.
  2. Vi bygger en N x N-matris.
  3. Vi skriver in i matrisen alfabetet, siffror, tecken, slumpmässigt utspridda över cellerna.

Låt oss göra en liknande fyrkant för det ryska språket. Låt oss till exempel skapa en kvadrat ABCD:

MEN B G D
MEN HENNE H b/b MEN I/Y
B H V/F G/K W D
W/W B L X jag
G R M O YU P
D F T C S

Denna matris ser konstig ut, eftersom en rad med celler innehåller två bokstäver. Detta är acceptabelt, innebörden av meddelandet går inte förlorad. Det kan enkelt återställas. Låt oss kryptera frasen "Kompakt chiffer" med den här tabellen:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Fras Till O M P MEN Till T H S Y W Och F R
Chiffer bv vakter gb var ag bv db ab dg Helvete wa Helvete bb ha

Det slutgiltiga krypterade meddelandet ser alltså ut så här: "bvgvgbgdagbvdbabdgvdvaadbbga". Naturligtvis genomförde tyskarna en liknande linje genom flera fler chiffer. Och som ett resultat erhölls ett krypterat meddelande som var mycket motståndskraftigt mot hacking.

Vigenère chiffer

Detta chiffer är en storleksordning mer motståndskraftigt mot sprickbildning än monoalfabetiska, även om det är ett enkelt textersättnings-chiffer. Men på grund av den robusta algoritmen ansågs det länge vara omöjligt att hacka. Det första omnämnandet av det går tillbaka till 1500-talet. Vigenère (en fransk diplomat) krediteras felaktigt som dess uppfinnare. För att bättre förstå vad i fråga, överväg Vigenère-tabellen (Vigenère square, tabula recta) för det ryska språket.

Låt oss fortsätta att kryptera frasen "Kasperovich skrattar." Men för att kryptering ska lyckas behöver du ett nyckelord - låt det vara "lösenord". Låt oss nu börja kryptering. För att göra detta skriver vi nyckeln så många gånger att antalet bokstäver från den motsvarar antalet bokstäver i den krypterade frasen, genom att upprepa nyckeln eller klippa:

Nu, som i koordinatplanet, letar vi efter en cell som är skärningspunkten mellan bokstäverpar, och vi får: K + P \u003d b, A + A \u003d B, C + P \u003d C, etc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Chiffer: Kommersant B YU Med H YU G SCH F E Y X F G MEN L

Vi får att "Kasperovich skrattar" = "bvusnyugshzh eihzhgal".

Att hacka är så svårt eftersom frekvensanalys måste veta längden på sökordet för att fungera. Så hacket är att kasta längden på nyckelordet på måfå och försöka knäcka det hemliga meddelandet.

Det bör också nämnas att förutom en helt slumpmässig nyckel kan en helt annan Vigenère-tabell användas. I det här fallet består Vigenère-torget av ett rad för rad skrivet ryskt alfabet med en förskjutning på ett. Vilket hänvisar oss till ROT1-chifferet. Och precis som i Caesar-chifferet kan förskjutningen vara vad som helst. Dessutom behöver inte bokstävernas ordning vara alfabetisk. I det här fallet kan själva tabellen vara nyckeln, utan att veta vilken det kommer att vara omöjligt att läsa meddelandet, ens att känna till nyckeln.

Koder

Verkliga koder består av matchningar för varje ord i en separat kod. För att arbeta med dem behövs så kallade kodböcker. I själva verket är detta samma ordbok, som bara innehåller översättningar av ord till koder. Ett typiskt och förenklat exempel på koder är ASCII-tabellen - ett internationellt chiffer av enkla tecken.

Den största fördelen med koder är att de är mycket svåra att tyda. Frekvensanalys fungerar nästan inte när de hackas. Kodernas svaghet är i själva verket själva böckerna. För det första är deras förberedelse en komplex och dyr process. För det andra, för fiender förvandlas de till ett önskat objekt och avlyssningen av till och med en del av boken tvingar dig att ändra alla koder helt.

På 1900-talet använde många stater koder för att överföra hemliga data, och ändrade kodboken efter en viss period. Och de jagade aktivt efter grannars och motståndares böcker.

"Gåta"

Alla vet att Enigma var nazisternas huvudsakliga chiffermaskin under andra världskriget. Enigmas struktur inkluderar en kombination av elektriska och mekaniska kretsar. Hur chiffret kommer att bli beror på den initiala konfigurationen av Enigma. Samtidigt ändrar Enigma automatiskt sin konfiguration under drift och krypterar ett meddelande på flera sätt över hela dess längd.

I motsats till de enklaste chifferna gav Enigma biljoner möjliga kombinationer, vilket gjorde det nästan omöjligt att bryta den krypterade informationen. I sin tur hade nazisterna en viss kombination förberedd för varje dag, som de använde en viss dag för att överföra meddelanden. Så även om Enigma föll i fiendens händer, gjorde den ingenting för att dechiffrera meddelandena utan att gå in i rätt konfiguration varje dag.

De försökte aktivt knäcka gåtan under Hitlers hela militärkampanj. I England byggdes 1936 en av de första datorenheterna (Turing-maskinen) för detta, som blev prototypen för datorer i framtiden. Hans uppgift var att simulera driften av flera dussin Enigmas samtidigt och köra avlyssnade nazistiska meddelanden genom dem. Men även Turings maskin kunde bara ibland knäcka budskapet.

Offentlig nyckelkryptering

Den mest populära av krypteringsalgoritmerna, som används överallt i teknik och datorsystem. Dess väsen ligger som regel i närvaron av två nycklar, varav en sänds offentligt och den andra är hemlig (privat). Den offentliga nyckeln används för att kryptera meddelandet, och den privata nyckeln används för att dekryptera det.

Den publika nyckeln är oftast ett mycket stort tal, som bara har två divisorer, enheten och själva talet räknas inte med. Tillsammans bildar dessa två delare en hemlig nyckel.

Låt oss överväga ett enkelt exempel. Låt den publika nyckeln vara 905. Dess delare är talen 1, 5, 181 och 905. Då blir den hemliga nyckeln till exempel talet 5*181. Säger du för lätt? Vad händer om det offentliga numret är ett nummer med 60 siffror? Det är matematiskt svårt att beräkna divisorerna för ett stort tal.

Som ett mer realistiskt exempel, föreställ dig att du tar ut pengar från en bankomat. Vid läsning av kortet krypteras personuppgifter med en viss publik nyckel och på bankens sida dekrypteras informationen med en hemlig nyckel. Och denna publika nyckel kan ändras för varje operation. Och det finns inga sätt att snabbt hitta nyckeldelare när det avlyssnas.

Font Persistens

Den kryptografiska styrkan hos en krypteringsalgoritm är förmågan att motstå hackning. Denna parameter är den viktigaste för all kryptering. Uppenbarligen är det enkla substitutionschifferet, som kan dekrypteras av vilken elektronisk enhet som helst, ett av de mest instabila.

Hittills finns det inga enhetliga standarder enligt vilka det skulle vara möjligt att bedöma chifferets styrka. Detta är en mödosam och lång process. Det finns dock ett antal kommissioner som har tagit fram standarder på detta område. Till exempel minimikraven för Advanced Encryption Standard eller AES-krypteringsalgoritmen, utvecklad av NIST USA.

För referens: Vernam-chifferet är känt som det mest motståndskraftiga chiffret mot brytning. Samtidigt är dess fördel att det enligt dess algoritm är det enklaste chifferet.

Från den tid som mänskligheten har vuxit till skriftligt tal har koder och chiffer använts för att skydda meddelanden. Grekerna och egyptierna använde chiffer för att skydda personlig korrespondens. Det är faktiskt från denna härliga tradition som den moderna traditionen att bryta koder och chiffer växer fram. Kryptoanalys studerar koder och metoder för att bryta dem, och denna aktivitet i moderna verkligheter kan ge många fördelar. Om du vill lära dig detta kan du börja med att studera de vanligaste chiffrerna och allt som är kopplat till dem. Läs den här artikeln i allmänhet!

Steg

Dekryptering av substitutionschiffer

    Börja med att leta efter ord med en bokstav. De flesta chiffer baserade på relativt enkla substitutioner är lättast att bryta med enkel brute force substitution. Ja, du kommer att behöva mixtra, men det blir bara svårare.

    • Ord från en bokstav på ryska är pronomen och prepositioner (I, v, u, o, a). För att hitta dem måste du noggrant studera texten. Gissa, kontrollera, fixa eller prova nya alternativ - det finns inget annat sätt att lösa chifferen.
    • Du måste lära dig att läsa chiffer. Att bryta det är inte så viktigt. Lär dig att rycka åt sig de mönster och regler som ligger till grund för chiffret, och sedan blir det inte i grunden svårt för dig att bryta det.
  1. Leta efter de vanligaste symbolerna och bokstäverna. Till exempel på engelska är dessa "e", "t" och "a". När du arbetar med ett chiffer, använd dina kunskaper om språket och meningsstrukturen, utifrån vilka du gör hypoteser och antaganden. Ja, du kommer sällan att vara 100% säker, men att lösa chiffer är ett spel där du måste göra gissningar och rätta till dina egna misstag!

    • Leta efter dubbla tecken och korta ord först och främst, försök börja avkoda med dem. Det är trots allt lättare att arbeta med två bokstäver än med 7-10.
  2. Var uppmärksam på apostrof och symboler runt omkring. Om det finns apostrof i texten så har du tur! Så i fallet på engelska, innebär användningen av en apostrof att tecken som s, t, d, m, ll eller re krypteras efter. Följaktligen, om det finns två identiska tecken efter apostrof, så är detta förmodligen L!

    Försök att avgöra vilken typ av chiffer du har. Om du, när du löser ett chiffer, vid ett visst ögonblick förstår vilken av ovanstående typer det tillhör, så har du praktiskt taget löst det. Naturligtvis kommer detta inte att hända så ofta, men ju fler chiffer du löser desto lättare blir det för dig senare.

    • Digital substitution och nyckelchiffer är de vanligaste nuförtiden. När man arbetar med ett chiffer är det första man bör kontrollera om det är av den här typen.

    Erkännande av vanliga chiffer

    1. substitutionschiffer. Strängt taget kodar substitutionschiffer ett meddelande genom att ersätta en bokstav med en annan, enligt en förutbestämd algoritm. Algoritmen är nyckeln till att reda ut chifferet, om du reder ut det blir det inget problem att avkoda meddelandet.

      • Även om koden innehåller siffror, kyrilliska eller latinska, hieroglyfer eller ovanliga tecken - så länge samma typer av tecken används, så arbetar du förmodligen med ett substitutionschiffer. Följaktligen måste du studera alfabetet som används och härleda ersättningsregler från det.
    2. Fyrkantigt chiffer. Den enklaste krypteringen som användes av de gamla grekerna, baserad på användningen av en tabell med siffror, som var och en motsvarar en bokstav och från vilka ord sedan komponeras. Det är verkligen enkel kod, typ grunderna. Om du behöver lösa ett chiffer i form av en lång rad siffror är det troligt att kvadratchiffermetoder kommer till användning.

      Caesars chiffer. Caesar visste inte bara hur man gör tre saker samtidigt, han förstod också kryptering. Caesar skapade ett bra, enkelt, begripligt och samtidigt motståndskraftigt mot sprickande chiffer, som fick sitt namn efter honom. Caesar Chiffer är det första steget mot att lära sig komplexa koder och chiffer. Kärnan i Caesar-chifferet är att alla tecken i alfabetet förskjuts i en riktning med ett visst antal tecken. Om du till exempel flyttar 3 tecken åt vänster ändras A till D, B till E och så vidare.

      Se upp för tangentbordsmallar. Baserat på den traditionella QWERTY-tangentbordslayouten skapas för närvarande olika chiffer som fungerar enligt principen om förskjutning och substitution. Bokstäverna flyttas åt vänster, höger, upp och ner med ett visst antal tecken, vilket gör att du kan skapa ett chiffer. När det gäller sådana chiffer måste du veta i vilken riktning karaktärerna flyttades.

      • Så om du ändrar kolumnerna en position upp, blir "wikihow" "28i8y92".
      • polyalfabetiska chiffer. Enkla substitutionschiffer förlitar sig på chiffret för att skapa ett slags alfabet för kryptering. Men redan på medeltiden blev den för opålitlig, för lätt att knäcka. Sedan tog kryptografi ett steg framåt och blev mer komplicerat och började använda tecken från flera alfabet för kryptering samtidigt. Det behöver inte sägas att krypteringens tillförlitlighet omedelbart ökade.

    Vad innebär det att vara en kodbrytare

      Ha tålamod. Att bryta chiffret är tålamod, tålamod och mer tålamod. Jo, uthållighet förstås. Det är långsamt, mödosamt arbete, med mycket frustration på grund av frekventa misstag och behovet av att ständigt välja symboler, ord, metoder osv. En bra dekryptering måste helt enkelt ha tålamod.

Falken Travis

ÖVERSÄTTNING FRÅN ENGELSKA LAKHMAKOV V.L.

KODER OCH CIFFER

superspion

Hemligheter med koder och chiffer

Förord

Under andra världskriget tjänstgjorde Falcon Travis i Militär underrättelsetjänst vars uppgift var att avlyssna, avkoda och dekryptera annan sort meddelanden, bestämma var de som har skickat och tagit emot sådana meddelanden.
Läsaren ges en unik möjlighet att njuta av att sammanställa och utbyta meddelanden med vänner som ingen kommer att förstå förutom du och dina vänner.
Du kan lära dig allt från den här boken om polyalfabetiska chiffer, kodrutnät, symboler, akrostiker, osynligt bläck och speciella kodord "Owl" och "Hawk" ("Owl" och "Hawk")
Boken ger på ett underhållande sätt stunder av att organisera spel och tävlingar med hjälp av koder och chiffer, samt speciella kapitel som på ett roligt sätt berättar hur man blir en kodbrytare. Kort sagt, här kommer du att lära dig vad som hjälper dig att bli en superspion!
Karaktärerna och situationerna som beskrivs i den här boken är bara en produkt av författarens fantasi och har ingenting att göra med någon verklig person eller händelse.
Varje slump är frukten av ren slump.

Översättning från engelska
V.L. Lakhmakova

Copyright © V.L. Lakhmakov, 2013

Kapitel: Sidor:

Förord ​​1
1. Om koder och chiffer 2 - 4
2. Flytta chiffer 5 - 13
3 Stort drag 14 - 23
4. Enkla ersättningssiffror 23 - 34
5. Stora substitutionschiffer 34 - 40
6. Chiffer - tecken 40 - 44
7. Dolda koder och chiffer 45 - 51
8. Försök att bryta koden 51 - 55
9. Koder i spel och tävlingar 55 - 61
10. osynligt bläck 62 - 69

Kapitel 1
Om koder och chiffer

En kall januarimorgon 1975 meddelade rubriker att den hemliga koden dödades. "Att skriva dödar kod!" sa en tidning högt. Berättelsen under denna rubrik talade om en radio- och tv-intervju med en viss person som vid den tiden var mycket informerad i dessa frågor. Under intervjun lästes ett långt brev, som tidigare hade sänts i hemligt chiffer till en agent i London. "En gratis gåva till kryptografens lyssnarvärld!" ropade artikeln och antydde att radioavlyssnarna kunde avlyssna meddelandet som sålunda skickades till London via radio och det uttrycktes senare i fullständig dekrypterad form under intervjun. Tydligen var dock detta meddelandebrev i sig inte av särskilt intresse för sitt innehåll för interceptor-dekrypteringarna, men de lärde sig tillräckligt mycket av det om det hemliga chiffer med vilket innehållet i brevet gömdes, så att användningen av detta chiffer en sekund tid skulle vara extremt osäkra. Av allt som sagts följde det att brevet faktiskt "dödade" den hemliga koden. Morgonens tidningsnyheter i januari lyfte fram det allvarliga problemet med koder och chiffer.Det så kallade "osynliga bläcket" har också sitt eget problem, om så bara på grund av den långa kopplingen till spioner av alla slag. Och därför har de ett slags ganska seriöst förhållningssätt och inställning till sig själva. De koder, chiffer och osynligt bläck som beskrivs i vår bok nedan ges dock inte i en så seriös association, utan i en lättare sådan - bara för skojs skull. Koder och chiffer (man måste komma ihåg att ett chiffer skiljer sig mycket från en kod) varierar mycket i sina typer och grader av sekretess, för att vara lämpliga för olika användningsområden - utbyta hemliga meddelanden med vänner, söka efter och gömma skatter , i att bevara sina egna av sina egna hemligheter, och i många andra fall, särskilt i de utbredda utomhusspel som kallas "wide games" av scouter, där osynlig skrift kan användas för att öka känslan av njutning, spänning och mystik. Vissa av de koder och chiffer som vi pratar om här kommer inte att vara en upptäckt för dem som redan känner till vetenskapen om kryptografi, men några kan man först stöta på i den här boken. Här kan vi inkludera osynligt bläck, och i synnerhet på en icke-kemisk basis. Vissa av chifferna (av vilka det finns ett femtiotal typer och minst hälften av deras varianter) är så enkla att de knappast är en hemlighet alls, men de kan också vara mycket förbryllande och lägga till ett inslag av rally till kortsiktiga spel eller spelaktiviteter, eller ibland och liknande långsiktiga aktiviteter. Osynligt bläck, i synnerhet av icke-kemiskt slag och även utvecklat med icke-kemiska metoder, kan tjäna samma syfte som underhållning. Å andra sidan finns det också chiffer som är så säkra i sin kryptografi att även en erfaren dechiffrerare kommer att behöva ganska länge sedan för dess öppning (hackning), utan en krypteringsnyckel.
För att i detalj förklara några av termerna som används i kryptografi, låt oss följa proceduren som leder fram till uppkomsten av ett brev/meddelande som det som beskrivs i januarinotisen.
Till en början måste meddelandet skrivas på vanligt språk (kallat "vanligt språk" eller "rent"); den överlämnas sedan till en kryptograf som måste ändra brevets "vanliga språk" till ett krypterat, kallat "kryptering" eller "kryptering" om någon kod används. är ett chifferalfabet, dvs. en metod för manuell eller maskinell kryptering av bokstäver på ett gemensamt språk Resultatet av kryptering eller kodning kallas ett kryptogram. Efter det radiooperatören radiosände det i morsekod till destinationen, där hans kryptograf, med hjälp av en identisk nyckel, dekrypterade, eller (i fallet med kodning) avkodade meddelandet till ett begripligt "vanligt språk".
Ordet "kod" används vanligtvis för att betyda både en kod och ett chiffer, men i kryptografi finns det en skillnad mellan de två, och en mycket betydande.
Chifferet är baserat på det vanliga språkets alfabet, precis som morsekoden. Ett meddelande som kommuniceras i morsekod (som egentligen inte är ett hemligt chiffer) måste stavas. Detsamma gäller det hemliga chifferet.
Koden är mer som en parlör, där meningar, fraser, enskilda ord och siffror representeras av grupper av bokstäver av samma längd, vanligtvis inte mer än 3, 4 eller 5 bokstäver per grupp. Till exempel kan "AMZ" stå istället för "YES", och "QTR" istället för "10000" och "GYX" istället för "Vi har inte tillräckligt med bränsle." En kod är mycket svårare att bryta än ett chiffer eftersom den, till skillnad från ett chiffer, inte är baserad på alfabetet för ett språk du kan, och är mycket snabbare att använda. Den största fördelen med ett chiffer är dock att alla uttrycksformer kan krypteras. Medan i koden kan sammansatta ord, siffror och ordförrådsgrupper (ordgrupper) kodas, även om de flesta koder innehåller individuella alfabet. Koder sammanställs vanligtvis för att underlätta deras användning av alla användare. Exempelvis skulle en Navy (Navy) kod i första hand bestå av nautiska termer och fraser, medan en kod som används i kommersiell verksamhet i första hand skulle bestå av så kallade "business fraser". Kommersiella koder används mindre för att hålla hemligheter än för att spara pengar, eftersom. telegrafföretagen tar emot orden, men en kodgrupp bestående av ett antal ord bär ofta bara en ordlast.
I vardagen används två huvudklasser av chiffer: substitutionschiffer och transponerings-chiffer.
I det första fallet ersätts en vanlig bokstav med olika bokstäver eller en bokstav, eller siffror eller symboler.
I det andra fallet förblir de vanliga bokstäverna vanliga, men de är blandade i en taxonomi som skymmer deras ursprungliga betydelse.
I vissa blandade system är det nödvändigt att lägga till bokstäver som inte bär en semantisk belastning i detta speciella fall, för att komplicera slutförandet av meddelandet. Sådana bokstäver kallas "nollor" av proffs. Ett meddelande stängt med chiffer avbryts inte av skiljetecken. Alla skiljetecken, speciellt frågetecken, hjälper någon annans dekryptering att enkelt knäcka ditt chiffer. Inom kryptografi finns det inga myndigheter som ansvarar för att standardisera de termer som används, vilket förklarar varför det finns så många olika termer här som betecknar samma objekt eller begrepp. Det finns även chiffer under flera olika titlar, medan det finns andra som inte har dem alls. I den här boken hade alla chiffer vi möter, både namnlösa och namngivna, en gång sina egna namn, ibland till och med för enkel hänvisning till dem.
Andra termer kommer att förklaras när de visas, och några av de förklaringar som givits tidigare kommer att upprepas av oss för att utveckla din skicklighet i att använda dem.

kapitel 2
Rörliga chiffer

Denna typ av chiffer, och alla andra chiffer som ganska enkelt gör meddelanden hemliga genom att systematiskt flytta eller på annat sätt "placera i oordning (mixa) äkta bokstäver" istället för att ändra dem till symboler, siffror eller andra bokstäver, kallas ett transpositionellt chiffer. Vissa av dem är så enkla att de knappast är en hemlighet alls, medan andra behåller sin hemlighet även för ganska erfarna avkodare i månader. Det finns också ett antal transpositionella chiffer - förkortade som "transpos". Om det behövs kan meddelandet åtföljas av ett förutbestämt kodord eller bokstav (kallad "indikator") för att tala om för din korrespondent vilket chiffer detta specifika meddelande stängs med. Naturligtvis kan du komma överens om utbyte av meddelanden utan "indikatorer", bara för nöjets skull, reda ut krypteringen själv.
Om, vid användning mycket enkla chiffer i den här första gruppen ser meddelandet inte tillräckligt säkert ut, du kommer förmodligen att upptäcka att ett annat chiffer gör just det meddelandet säkrare.
När vi börjar översätta ett meddelande till "transpo" är det första vi ska göra att skriva ut det vanliga meddelandet i block stora bokstäver. Detta kommer att avsevärt underlätta krypteringsprocessen och hjälpa dig att behålla en kopia av det du faktiskt krypterade.
Tänk på flera chiffer av ovanstående kategori:

Slumpmässigt partitionerande chiffer
Bokstäverna i meddelandet förblir i sin ursprungliga ordning, men ordnas om på ett sådant sätt att orden maskeras. Kan du tyda meddelandet nedan? Det är samma som meddelandet som används för de flesta av följande chiffer:
W EN OWME E TINO URS HED

KOD FÖR PERMUUTERING AV ORD. CIPHER "r e v"
Orden i brevet finns kvar i sin ursprungliga ordning, men var och en stavas i omvänd ordning:
EW VANN TEEM NI RUO DEHS

FULLSTÄNDIG PERMUTERINGSCHIFTER. KOD "r e v"
Hela meddelandet är skrivet med permutationsmetoden, ord för ord:
DEHS RUO NI TEEM VANN EW
Slumpmässig permutationskod.
Precis som det fullständiga permutationschifferet skrivs meddelandet med metoden för fullständig permutation, men istället för att distribuera orden på det vanliga, normala sättet ändrar du denna ordning på ett sätt som kommer att vilseleda alla som meddelandet inte är avsett att vara vilseledande för . Ett sådant chiffer är verkligen ett RANDOM PERMUTATION CIPHRE, men det är säkrare:
DEHS RUO NITE EMWO NYHET

KOD FÖR PERMUTERBARA GRUPPER. CIPHER "r e v"
I sådana chiffer skrivs hela meddelandet med permutationsmetoden, från den sista bokstaven till den första, sedan uppdelad i grupper med samma antal bokstäver: 3, 4 eller 5.
I chiffer så enkla som denna typ, finns det vanligtvis ett val av bokstavsgruppering, som ett sätt att gruppera bokstäverna i ett meddelande kan ofta ge en högre grad av sekretess än ett annat.
(1.) TRIPLE TRANSFER CIPHER
Först och främst, skriv ut ditt meddelande och räkna antalet bokstäver det innehåller. Om detta tal inte är delbart med 3, lägg till "nollor" tills du får ett sådant tal. Dessa "nollor" måste läggas till i slutet av det vanliga meddelandet, och sedan visas de i början av krypteringen, där de inte kommer att störa din dekryptering av detta meddelande. Det är också nödvändigt att se till att välja "nollor" som inte kan uppfattas som en del av budskapet. Skriv sedan ned meddelandet med hjälp av permutationsmetoden, i 3 bokstavsgrupper. Dechiffreringen börjar från slutet, och antingen läses ord för ord och skrivs ner, eller så skrivs hela meddelandet ner på en gång, och först därefter delas upp i ord med steg-för-steg-inspelningsmetoden.
(2.) KVARTAL ÖVERFÖRINGSKIFTER
Krypterings- och dekrypteringsprocedurerna är desamma som för (1), förutom att antalet bokstäver i meddelandet måste vara delbart med 4, med tillägg av "nollor" om det behövs. Sedan skrivs meddelandet i 4 bokstavsgrupper.

(3.) FEM ÖVERFÖRINGSKIFTER
Samma som ovanstående metoder (1) och (2), men i detta fall är meddelandet uppdelat i 5 bokstavsgrupper, med tillägg, om nödvändigt, "nollor".
Här är det vanliga, enkla meddelandet:
VI SÖTS NU I VÅR SKYD
Här är processen för att kryptera den:
(1) Trippelpermutationschiffer: DEH SRU ONI TEE MWO NY
(6 grupper)
(2) Quadruple permutation chiffer: QJDE HSRU ONIT EEMW ONEW (5 grupper)
(3) Chiffer med fem permutationer: YZDEH SRUON ITEEM WONEW (4 grupper)

KOD FÖR KOMMANDE "NOLL"
Dela upp ditt enkla meddelande i 3 bokstavsgrupper. Om det inte finns tillräckligt med bokstäver i den sista gruppen, lägg till "nollor". Observera att sådana meningslösa bokstäver med chiffer inte av misstag skulle uppfattas av adressaten som en del av ditt meddelande. Lägg sedan till valfri bokstav i alfabetet i början av varje 3-bokstavsgrupp:
OWEN BOWM FÖTTER LINO FURS AHED
Din dekoder kommer helt enkelt att stryka över den första bokstaven i varje grupp och läsa meddelandet. Steg-för-steg-indelningen av ord underlättar avsevärt läsningen.
KOD FÖR EFTERFÖLJANDE "NOLL"
Metoden är densamma som i chiffern för den kommande "nolla", förutom att en speciell bokstav finns i slutet av varje 3-bokstavsgrupp, men kom ihåg att först lägga till "nollor" till den sista gruppen, om det behövs, för att få 3 bokstäver grupp:
Gick OWME EETH INOS URST HEDZ
Dekryptering görs genom att den sista bokstaven i varje grupp stryks över.
KODER "A - NOLL" och "NOLL - A"
(1) Kod "A-Null": "null" läggs till efter varje bokstav i meddelandet. Nollor kan vara vilken bokstav som helst i alfabetet. I detta chiffer är det chiffrerade meddelandet alltid dubbelt så långt som det ursprungliga meddelandet, så det är mer lämpligt för korta meddelanden.
För att dekryptera behöver du bara stryka över alla "nollor", så får du meddelandet avsett för dig. Du måste börja med att stryka över varannan bokstav i meddelandet och sedan varje växelvis bokstav i slutet.
(2) Null-A-chiffer: Detta chiffer används på samma sätt som A-Null, men i det här fallet placeras "nollorna" före bokstäverna i meddelandet istället för efter dem.
Här är ett exempel på ett enkelt meddelande: VI ÅKER IDAG
(1) Kod "A-Null": WREN ACCESS GOOGISNOGY TROMDRAVYS
(2) Null-A-kod: AWLE FAIRIE OGNORILNIG STROPDRAKY

KOD FÖR TILLÄGG TILL VOYALEN. KOD "VOKEL-PLUS"
Efter varje vokal och bokstav Y, lägg till valfri bokstav utom en vokal eller Y. För att dechiffrera, stryk över bokstaven efter varje vokal och Y, meddelandet läses som förväntat. Enkelt meddelande:
JAG Tänker INTE PÅ LÄGER SÅ DU KAN HAR MIN SOVVÄSKA Samma meddelande i detta chiffer:
ÄR ARM NU GOGIGNG TOP CASMP SON YKOLUM MAPYK HALVERAD MYG SLBEMPIRNGBANG

KOD "MÖRSÖRJ"
Skriv ett enkelt meddelande - ett meddelande. Räkna antalet bokstäver och dela meddelandet på mitten genom att skriva steg-för-steg. Om meddelandet har ett udda antal bokstäver, låt den första halvan innehålla ytterligare en bokstav. Skriv sedan ut den första halvan av meddelandet med tillräckligt med utrymme mellan bokstäverna för att lägga till ytterligare en bokstav. Nu, i den första luckan, skriv in den första bokstaven i den andra halvan, sedan i den andra luckan - den andra bokstaven därifrån och så vidare tills hela andra halvan fyller "smörgåsen" i den första halvan. Kryptering kan bestå av en lång rad bokstäver eller delas in i grupper med samma eller slumpmässiga längd. Här är krypteringen, där den första bokstaven i den andra delen läggs till:
VI SÖTS NU \ I VÅR SKYD
WIEN O W ME E T

För att dechiffrera, läs den första och varje efterföljande bokstav till slutet av raden, sedan den andra och varje efterföljande bokstav till slutet av raden; eller skriv bokstäverna i den ordning som anges och separera orden med en "steg-för-steg"-stapel.

JUMBLING CYFER
Detta chiffer förutsätter närvaron av ett udda antal bokstäver. Skriv först ner ditt meddelande, räkna antalet bokstäver och lägg till "noll" om det behövs. Börja med att skriva den första bokstaven i mitten av raden, nästa bokstav till vänster om den första, nästa till höger om den första och så vidare, byt ut bokstäverna växelvis till höger och vänster, tills ditt meddelande är komplett. Låt oss ge ett exempel med de första 9 bokstäverna i alfabetet: H,F,D,B,A,C,E,G,I och ett exempelmeddelande krypterat på detta sätt: DHROIEMOEWNWETNUSEQ
En sådan kryptering kan skickas som en helhet eller i grupper av brev, så långt som en sådan ordning tillåter bevarande av samma brev. För att dechiffrera, hitta den mittersta bokstaven och läs meddelandet, bokstav i taget, alternerande ordning: vänster - höger, vänster - höger till slutet.

CIFFER "SICKZAG"
Detta chiffer är också känt som "Palisade" och sägs ha använts under inbördeskrig i Amerika.
Skriv ett meddelande och räkna sedan antalet bokstäver det innehåller. Om detta tal inte är delbart med 4, lägg till "nollor" enligt (A) (se sidan 10). Skriv sedan meddelandet utan mellanslag mellan orden och med varje omväxlande bokstav under raden, som i (B). Nu är du redo att skriva ett meddelande för vidarebefordran. På det pappersark som valts för meddelandet, börja skriva den översta raden av 4 bokstavsgrupper och fortsätt skriva, kombinera rader, som i (B). Att tyda ett sådant meddelande är enkelt. Först och främst, räkna antalet bokstäver i det mottagna meddelandet och markera hälften med en tjock prick eller ett snedstreck. Skriv sedan alla bokstäverna i den första halvan av meddelandet på en rad, lämna tillräckligt med utrymme mellan bokstäverna för att tillåta en annan bokstav. nästa lucka, etc. till slutet, som anges i (D) , som visar halvfärdig dekryptering:
(A) VI SÖTS NU I VÅRT SKYD QZ

(B) W N W E T N U S E Q
E O M E I O R H D Z

(B) WNWE TNUS EQ.EO MEIO RHDZ

(D) VI / NU / MÖTS / I U S E Q
E O M E I O R H D Z

KOD "SOVA" ("UGLA")

Skriv ditt meddelande utan att lämna mellanslag mellan orden, men överst, ovanför det, upprepa ordet "OWL" för hela radens längd, och bara en gång skriv vertikalt uppifrån och ned på ena sidan, som visas. Det sista ordet på den översta raden "OWL" måste vara komplett och ha meddelandets bokstäver under. Det betyder att meddelandet måste vara delbart med 3, även med "nollor" vid behov. Sedan kastas varje bokstav i meddelandet i en rad med samma bokstav som står ovanför. Detta delar upp meddelandet i tre rader, som sedan skrivs ut efter varandra och bildar ett chiffrerat meddelande.
Grupperingen är annorlunda. Här finns ett element av slump. Avkodaren, som med säkerhet vet att chiffret "OWL" används i meddelandet, räknar först antalet bokstäver i meddelandet, avgränsar det i 3 lika delar och ger varje del en bokstav i nyckelordet. Sedan skriver han ut en serie "OWL" - ord som är tillräckliga för att täcka hela meddelandet (1), och sedan under bokstäverna "O" skriver han alla bokstäver relaterade till bokstäverna i "O"-gruppen.
(1) OWLOWLOWLOWLOWLOWL (2) O W O E I U H
WENOWMEET I NOUR SHED W E W E N R E . L N M T O S D

(3) WOEI UHE WENR EN MTOSD
Därefter går han sekventiellt in i två andra grupper (2) och meddelandet blir dechiffrerat och lämpar sig för läsning. Här är hans arbete nästan färdigt:
1) OWLOWLOWLOWLOWLOWL 2) O W L

VI OW EE I N U R HE WOEI UH E WENR E N MTOSD

KOD "HAWK" ("HAWK") och "RAVEN" ("RAVEN")

Dessa chiffer liknar OWL-chifferet, men meddelandena är grupperade i 4 5 respektive delar. De fungerar så här:
HAWKHAWKHAWKHAWKHAWK RAVE N RAVENRAVENRAVEN
WENOWMEET I NO U RS HED QZ WENOWME ET INOURSH EDQZ
H W W T U E R W M N H
A E M I R D A E E O E
W N E N S Q V N E U D
K O E O H Z E O T R Q
N W I S Z
WWTUE EMIRD NENSQ OEOHZ
WMNH EEKE NEUD OTRQ WISZ

Dekryptering utförs på samma sätt som i fallet med SOVA-chifferet.

KOD "MARG"
Dessa lätta chiffer är säkrare än någon av ovanstående. Så skriv ditt meddelande med versaler och lämna plats längst ned för ytterligare en rad med versaler. Efter det, med hjälp av sneda linjer, dela in meddelandet i grupper, enligt chiffern du använder (3,4,5). Om den sista gruppen inte har tillräckligt med bokstäver, lägg till "nollor".
Följande exempel visar hur man krypterar:
(a) - visar meddelandet skrivet och separerat med sneda linjer
(b) - visar krypterade individuella grupper, permutationsmetoder
(c) - visar hur det krypterade meddelandet är skrivet för att skickas
(d) visar ett annat sätt att skriva samma meddelande.
Slumpmässig gruppering får alltid ett sådant chiffer att se mer hemligt ut. Det kan hjälpa avkodaren att du lämnar utrymme under raderna i ditt meddelande.
KOD "BI-MARG"
Meddelandet är uppdelat i två bokstäver:
(a) VI \ NO \ W M \ EE \ T I \ N O \ UR \ SH \ ED \
(b) EW \ ON \ M W\ EE \ I T \ O N \ RU \ HS \ DE \

krypterat meddelande:
(c) EW ON MW EE IT ON RU HS DE
(d) EWON MWEE ITO NR UHSDE

KOD "TRI-MARG"
Meddelandet är indelat i grupper med tre bokstäver:
(a) VI ÄR EJ M / EET / I O / UR S / HED
(b) NE W/ MWO / TEE / ON I / SR U / DEH

krypterat meddelande:
(c) NY MWO TEE ONI SRU DEH
(d) NE WMW OTE EONIS RUD EH

KOD "QUAD - MARG"
Meddelandet är indelat i fyra bokstäver:
(a) VI MÖTER INGEN / VI / T IN O / UR SH / EDQZ
(b) PÅ EW / E EMW / O NI T / HS RU / ZODE

krypterat meddelande:
(c) ETT EEMW PÅ HSRU ZQDE
(d) ETT WEEM VANN ITHS RUZ QDE

KOD "QUIN-MARG"
Meddelandet är indelat i grupper på fem bokstäver:
(a) VI NU / MÖTER I / N OUR S / HEDQZ
(b) WO NY / ITEE M/ S RUO N/ ZQDEH

krypterat meddelande:
(c) VÄNT ARTIKEL SRUON ZQDEH
(d) WO NEWIT EEMS RUONZ QDEH

KOD "VARI-MARG"
Meddelandet är indelat i slumpmässiga grupper:
(a) VI INGEN / W ME / ET / I OU / R SHED
(b) PÅ EW / E MW/ TE / UO IN / D EHSR
krypterat meddelande:
(c) EN NY EMW TE UONI DEHSR

För att dekryptera, dela helt enkelt in meddelandet i grupper enligt vilka krypteringen pågår, och under varje grupp skriver du samma bokstäver med permutationsmetoden. I det här fallet öppnas meddelandet av sig själv.
CIFFER "TWISTED COMMUNICATION"
Skriv ner ditt meddelande och skriv sedan om det i grupper om 3, 4 eller 5 bokstäver. Lägg till "nollor" om det behövs för att slutföra den sista gruppen. Nedan ger vi några exempel:
(a) WEN OWM EET INO URS HED
(b) WENO WMEE TINO URSH EDQZ
(c) WENOW MEETI NOURS HEDQZ

Placera sedan de två slutbokstäverna mellan grupperna, som visas i följande exempel, och skriv resultatet som ett chiffermeddelande:
(a) WEO NWE MEI TNU ORH SED
(b) WENW OMET EINU ORSE HDQZ
(c) WENOM WEETN IOURH SEDQZ
Dekryptering utförs genom att flytta de sista bokstäverna mellan grupperna. "Twisted connection" (c) - kanske det mest hemliga för att hålla ditt budskap från nyfikna ögon.

stort drag
"SCYTALE"

Scytale - en cylindrisk stång, är det tidigaste av de mekaniska krypteringsmedel som beskrivs i historien - den första krypterings-"maskinen". Som scytale kan du använda en penna eller liknande, men tjockare och längre, men inte mer än 20 cm långa, eller bara ett rör av valfri längd, men samma diameter som överenskommits med din adressat. Då behöver du en lång pappersremsa som inte är mer än 2 centimeter bred. Tomma marginaler på ett tidningsark, eller en lång remsa från en dubbelsida i vilken tidning som helst, kan fungera. Vad är processen att arbeta med scytale?
Börja med att fästa början av papperstejpen på början av staven med hjälp av en knapp eller ett gummiband. Linda nu denna tejp i en spiral runt ”staven” så att varje nästa varv täcker nästan halva bredden av föregående varv och fixera änden av tejpen med en knapp, gummiband eller liknande. Det enklaste sättet att linda tejpen jämnt är att fästa början av tejpen med ena handen och rotera "staven" medurs samtidigt som papperstejpen kan glida fritt genom den andra handens fingrar.
För att spela in ditt meddelande, fixera trollstaven i ett horisontellt läge, med en fast början av bandet från vänster till höger, håll staven från att vrida sig och skriv från vänster till höger med blockbokstäver, placera en bokstav på varje på varandra följande varv. När du är klar med raden, vrid tillbaka trollstaven något och börja nästa rad i ditt meddelande under det föregående, och så vidare tills du har skrivit hela meddelandet. Ta bort det färdiga meddelandet från trollstaven och rulla det till en rulle eller vik det till en fyrkant. Dekryptören, som har en "trollstav" som din, lindar det mottagna bandet på samma sätt som kryptografen, och bara i detta fall kommer den att ta reda på informationen.
KOD "GEO - TRANSPO"
Chiffer av detta slag användes flitigt av den tyska Wehrmacht under andra världskriget. Det fullständiga namnet på chifferet låter lite tungt:
"Geometrisk transponering eller geometrisk förskjutning". Detta chiffer fick sitt namn på grund av det faktum att i det första av två steg av kryptering är bokstäverna i meddelandet ordnade i form / i form av en rektangel.
Rektangeln inkluderar naturligtvis kvadraten. Ett annat namn som ges till sådana chiffer är: "Columnar transposition", från engelskt ord"kolumn" (kolumn, kolumn), eftersom i det andra steget av krypteringen separeras kolumner eller rader av bokstäver i rektangeln för att bilda ett krypterat meddelande.
Exemplet nedan visar hur lätt det är att använda ett sådant chiffer. Först skrivs meddelandet in och antalet bokstäver räknas:

VI SÖTS NU I VÅR SKYD (18)

Det betyder att meddelandet kan placeras antingen i två kolumner med 9 bokstäver vardera, eller i tre kolumner med 6 bokstäver vardera, men istället lägger vi till två "nollor" och placerar meddelandet i fyra 5-bokstäver kolumner. Ett rektangulärt pappersark gör detta steg mycket enklare.

VI NU
M E E T I
N O U R S
H E D Q Z

Därefter skrivs bokstäverna ut i ordning, från vänster till höger, och din kryptering läses nu så här: WMNH EEOE NEUD OTRQ WISZ
För att dechiffrera behöver du bara skriva dessa grupper igen i kolumner, från vänster till höger, och läsa meddelandet "orm", d.v.s. uppifrån och ner från vänster till höger. Detta är den enklaste formen av ett sådant chiffer. Så enkelt att ingen professionell kryptograf använder det för sin kryptering.
Men samtidigt kan ett sådant proffs enkelt förvandla samma chiffer till en ganska svår nöt att knäcka. Detta fungerar för dig också. Det finns två kända sätt att förvandla detta chiffer till ett komplext pussel för någon annans avkodare. Du kan använda dessa metoder antingen separat eller tillsammans. Den första metoden förutsätter närvaron av en nyckelsiffra eller ett nyckelord. Ordningen i vilken bokstavsgrupper fördelas beror på detta. Nyckelordet är förresten mer att föredra än nyckelnumret, eftersom det är lättare att komma ihåg. Nyckelnumret anger ofta den numeriska ordningen och nyckelordet anger den alfabetiska ordningen. Till exempel är den alfabetiska ordningen för bokstäverna i nyckelordet "BLAZE" A, B, E, L, Z (dvs. alfabetisk ordning), och den numeriska ordningen för siffrorna i nyckelnummer 93418 är 1,3,4, 8,9 (dvs. i ordningsföljd från 1 till 9). Exemplet nedan visar tydligt hur dessa två nycklar förändrar vårt budskap:

B L A Z E 9 3 4 1 8
W E N O W W E N O W
M E E T I M E E T I
N O U R S N O U R S
H E D Z Q H E D Z Q

(a) NEUD WMNH WISQ EEOE OTRZ
A B E L Z (alfabetisk ordning)

(b) OTRZ EEOE NEUD WISQ WMNH
1 3 4 8 9 (numerisk ordning)
Avkodaren som meddelandet är avsett för känner till Word-Key eller Number-Key. Efter att ha mottagit meddelandet/meddelandena ska han skriva ner varje bokstav i nyckelordet under varje grupp, i alfabetisk ordning, sedan skriva ut nyckelordet och infoga varje bokstavsgrupp under det. Följande exempel visar en nästan färdig dekryptering:
(a) A B E L Z
NEUD WMNH WISQ EEOE OTRZ

B L A Z E
W E N W
M E E I
N O U S
H E D Q
Det andra sättet att ge meddelandet mer hemlighet, med ett chiffer av detta slag, är det speciella arrangemanget av bokstäver när man bildar en rektangel i det första steget. Detta första steg kallas inskrivning (inskrivning), och det andra steget är transkribering (utskrivning). Meddelandet är först inskrivet, d.v.s. skriven i form av en rektangel, och sedan transkriberad, d.v.s. skrivs ut i bokstavsgrupper. På sidan 16 kommer vi att titta på vårt exempelmeddelande skrivet på två olika sätt och transkriberat med nyckelorden TEXAS och LAZY.
I (c) görs inskrivningen i horisontella alternerande rader (ungefär som i föregående exempel, som skrevs i horisontella rader), och utskrivningen görs i ett kolumnnyckelord. I (d) utförs inskrivningen genom att flytta klockvisaren från det övre högra hörnet, och utskrivningen utförs med ett vanligt ord - en nyckel, d.v.s. nyckelordet är på sidan och indikerar så rader av bokstäver istället för kolumner. Ordningen som meddelandet passar kallas rutten - alternativen är vertikal alternerande rutt, motsols rutt, och så vidare.
Dekryptering utförs på samma sätt som beskrivits tidigare, men dekryptören måste också känna till vägen för vilken meddelandet ska läsas, d.v.s. rader eller kolumner mittemot nyckelordet.
(c) T EX AS L NOURW
WENOW A I ZQSE
I T EEM Z TDEHN
NO URS Y EEMWO
QZ DEH
(c) OERE ETOZ WMSH WINQ NEUD
(d) IZQSE NOURW EEMWO TDEHN

Det finns ett ganska stort antal olika inskriptionsvägar. Nedan är några. Alfabetet tillämpas så att du enkelt kan följa den presenterade rutten. Användare av sådana chiffer kan med förberedda kodbokstäver ange vilken rutt meddelandet var inskrivet med och vilket nyckelord eller nyckelnummer som användes.
Horisontell
Formell (rakt) Alternerande (orm)

ABCDE - ABCDE
FGHIK-KIHGF
LMNOP - LMNOP
QRSTU-UTSRQ
VWXYZ VWXYZ

Vertikal
AFLQV AKLUV
BGMRW BIMTW
CHNSX CHNSX
DIOTY DGORY
EKPUZ EFPQZ

Inre spiral

ABCDE AQPON
QRSTE BRYXM
PYZUG CSZWL
OXWVH DTUVK
NMLKI EFGHI

Extern spiral
medurs moturs
ZKLMN NMLKZ
YIBCO OCBIY
XHADPPDAHX
WGFEQQEFGW
VUTSR RSTUV

Dessa 8 rutter kan utökas flera gånger med olika startpunkter. Till exempel kan "horisontell", "vertikal" och "inre spiral" börja från vilket som helst av de fyra hörnen, medan "yttre spiral" kan börja var som helst, beroende på formen på rektangeln.
Mest enkla vägen att arbeta med tillräckligt långa meddelanden består i att skriva det i fyra eller fem rader, läsa från vänster till höger (detta är den så kallade direkta horisontella inskriften) och välja ett lämpligt nyckelord.
Nyckelordet kan bestå av mer än ett ord. Nedan är ett motsvarande exempel på ett långt meddelande.
MARYLOVESFUN
WENOWMEETI NO
URSH E DEVERYS
LÖRDAGMORNI
NGTOPR ACTI S E
FORTHEMACHX

ERTGO EVMCA IRRIC WEDPH WUANE OSIEX MDARE NSUTR
TEOTT NYNSH EEYAM OHROT
Ett sådant meddelande avkodas enligt BLAZE-mönstret (se sidorna 15-16).
Du måste ha märkt vid det här laget att det finns tre sätt som dessa geometriska transpositions-chiffer tillåter att alla vanliga meddelanden är hemliga:
1) metoden att skriva in meddelandet på vanligt sätt att skriva det från vänster till höger (formellt horisontellt, som i meddelandet under nyckelordet MARZLOVESFUN) och markera kolumnerna i alfabetisk ordning, enligt nyckelordet.
2) en metod för att skriva in meddelandet på ett ovanligt sätt (en rutt som en spiral som går från mitten, till exempel), och markera kolumnerna i vanlig skrivordning från vänster till höger, istället för att slumpmässigt ordna dem med ett nyckelord .
3) genom att kombinera de andra två, som i fallet med ett TEXAS-meddelande.
Eftersom missförstånd ofta uppstår när man namnger dessa tre metoder, kommer vi överens om att kalla dem: 1) kolumn 2) rutt 3) rutt och kolumn.

CHIFTER "GRILLE" (GRILLE)
Sådana chiffer användes i Italien under Henry V|||s tid och användes ganska flitigt under första världskriget. Gittret är en del av krypteringsapparaten beroende på typen av transponering.
Ett galler, även kallat "mask" eller "spaljé", är en bit kartong eller liknande material där speciella rutor skärs ut, placerade på olika ställen på kartongen. En sådan kartong läggs ovanpå ett pappersark och bokstäverna i meddelandet passar genom dem. De vanligaste typerna av ett sådant chiffer är "alternerande (eller "roterande") gitter", "reversibelt gitter" och "slumpmässigt gitter".
KOD "ROTERANDE GRID"
I det här fallet har kortet rutor arrangerade på ett sådant sätt att olika platser på papperet lämnas utan täckning varje gång kortet roteras 90°. Efter att bokstäverna är inskrivna i rutorna i var och en av de fyra positionerna, bildar de ett kvadratiskt block av blandade bokstäver. Till exempel, meddelandet: VI MÖTS NU I VÅRT SKYD, INTE HYDDA SÄTTA TILL TIM bör krypteras med ett 6 x 6 "roterande galler"-kort med följande metod.
"GRILLE" läggs på ett papper och de slitsade rutorna fylls i med de första nio bokstäverna i meddelandet. Sedan roteras "GRILLE" 90° medurs och nästa nio bokstäver skrivs. Efter att ha gjort ytterligare två varv anger vi de återstående bokstäverna i meddelandet. Eftersom meddelandet har två bokstäver mindre än de slitsade rutorna (bokstäver -34, och rutor vid full varv -36), läggs två "NOLLOR" till: Q och Z, för att slutföra fyllningen av det sista varvet av "GRILLE". Efter att ha fyllt i alla rutor tar vi bort GRILLE och skriver ut det resulterande meddelandet i grupper i rad eller kolumner, eller för större sekretess, genom att markera grupper med nyckelordet i kolumnen.

1 2
W E I N
NEJ
a) O 4 b) U R
2 W 3 S
E E M H E
T D
3 4
Och så vänder vi också:

3 4
N T
O T E L
c) T d) L
4 H E 2 1 T I
E M
U T Q Z
1 2

Dekryptören, som måste ha exakt samma GRILLE och veta hur posten krypterades, viker först och främst bokstäverna tillbaka till en kvadratisk form, och använder sedan sitt GRILLE i samma ordning som chifferen.
Ett brett utbud av GRILLE-storlekar och krypteringsmönster finns tillgängliga. Nedan ger vi prov på GRILLE 4 x 4, 5 x 5, 6 x 6 och till och med 10 x 10. En 5 x 5 GRILLE har alltid ett rent centralt område - en kvadrat efter kryptering och NOLL behövs här för att fylla den. Grupper på över
6 bokstäver kan delas på mitten, men de bör placeras tillsammans i det här fallet. Siffrorna på sidan visar sekvensen för att vända kartan
4 x 4
1
X
2 4
X X
X
3

5 x 5
1
X
X
2 X 4
X X
X
3
1 6x6
X X
X
2 x x 4
X
X X
X
3

10x10
1
X X X
X X
X X
X X X
2 X X X
X X
X X
X X X
X X X
X X
3

CIFFER "VÄNDBART FALL
I det här fallet ska GRILLE, till skillnad från roterande rutnäts-chiffer, inte vara fyrkantigt. Dess fyra positioner är följande: A - sida, TOP -1 (mycket överst); vänd på kortet så att TOP -2 tar toppen. Vi vänder kortet till B - sidan, TOP - 1 igen längst upp; och vi avslutar med att vända på kortet så att den allra översta tar de TOP - 2 B - sidorna. Kryptering och dekryptering är exakt samma som i fallet med "Rotating Grid". Nedan finns exempel på "Reversible Lattice"-chifferet.

A BE PX - 1 A BE PX - 1
x x
x V- x V-

x x hundra x x hundra

X x rona x x ro

X x på
x x
x x
x x
x x x x
BE RH - 2 BE RH - 2

CIFFER "RANDOM GRID"
Detta chiffer är mest lämpligt för mycket korta meddelanden och för att passera genom ett nyckelord eller lösenord. Gallret kan i detta fall ha vilken form som helst, och öppna rutor kan vara var som helst, eftersom gittret i detta chiffer vrider sig inte. Meddelandet skrivs in i öppna rutor, sedan tas GRILLE bort och Noll - bokstäver skrivs in i tomma utrymmen. Avkodaren lägger ett identiskt GRILLE-gitter på språngbokstäverna under avkodningen. Noll - bokstäverna är stängda och meddelandet är lätt att läsa.
TILLVERKAR "GALLER"
För att göra GRILLE av något slag, fodra kortet i önskat antal rutor och lämna marginaler på fyra sidor. Använd krysset för att markera rutorna som ska skäras. Pierce mitten av torget, gör snitt i dess hörn, böj de formade trianglarna och skär av dem. Lägg till ytterligare detaljer du behöver i GRILLE.

ENKEL ERSÄTTNINGSKIFTER

Mary, Queen of Scots, var under sin vistelse i Chartley Hall, en av flera platser i England där hon fängslades efter sin flykt från Skottland 1568, inblandad i en konspiration för att döda drottning Elizabeth, hennes kusin, och höja sig själv till engelsk tron . Den främsta första svårigheten med det planerade åtagandet var hur man kunde ta emot och överföra meddelanden från Chartley Hall, omgiven av ett vallgravsbelagt feodalt slott, under det vaksamma bevakande ögat av överfångarvaktaren Amyas Paulet. För att övervinna ett sådant hinder beslutades det att involvera en lokal bryggare i konspirationen. Själva planen var denna: När drottning Mary behövde skicka ett hemligt meddelande, skulle hon diktera det till en av sina två sekreterare, som sedan skulle kryptera det. Det chiffrerade meddelandet kommer sedan att vikas och förseglas, slås in i ett läderstycke och lämnas till bryggaren när denne kallas att leverera ölen och ta bort de tomma faten från slottet. Efter att ha fått ett meddelande rullat ihop till ett rör, var bryggaren tvungen att fästa den på en plugg som förberetts i förväg och trycka den genom hålet på en tom fat. Från slottets säkerhet skulle bryggaren skaffa ett hemligt paket och överlämna det till drottning Marys betrodda budbärare, Gilbert Gifford, för leverans till London. Hemliga meddelanden från konspiratörerna bars sedan tillbaka av Gifford till bryggaren som skickade dem vidare, för hemlig leverans, med hjälp av en fatpropp, till Chartley Hall. Men tyvärr för Mary, Queen of Scots, var hennes betrodda budbärare en av drottning Elizabeths spioner, och bryggaren och fångvaktaren arbetade nära honom. När Gifford överlämnades ett meddelande till Mary eller för en grupp konspiratörer som stödde henne, var han först och främst tvungen att leverera det till huvudkontoret för Secret Service of Queen Elizabeth, som leddes av Sir Francis Walsingham. På Högkvarteret öppnades sigillen och en kopia gjordes av meddelandet, sedan smiddes sigillen mästerligt och fästes igen, varefter Gifford gav sig iväg med originalmeddelandet. Samtidigt dechiffrerade Walsinghams bästa avkodare, Thomas Philippes, meddelandet mycket snabbt. Sammanfattningsvis måste det sägas att alla konspiratörer tillfångatogs och hängdes, och den 8 februari 1587 halshöggs Mary Stuart, drottningen av Skottarna, i Great Hall of Fotheringhay Castle.
Julius Caesar kommunicerade i hemlighet med sina generaler med hjälp av ett chiffer som bär hans namn sedan dess, även om det var känt långt innan det användes av den store Caesar. Kärnan i chiffret var följande: Varje ordinarie (vanlig) bokstav i meddelandet ersattes av bokstaven bakom den på tredje plats i alfabetet. Vanliga X,Y,Z ersatt med A,B,C ; sålunda ersattes till exempel ordet LAZY med ODCB. Julius Caesars chifferalfabet var alltid tre bokstäver bortsett från det vanliga, men eftersom bokstäver kan stå upp till valfritt antal bokstäver FÖR eller FÖRE den huvudsakliga, kallades ett sådant chiffer "SLIDING ALPHABET CIpher".

CAESAR CYFER
Det är över kort titel för att beteckna Julius Caesar Cipher eller det glidande alfabetet. Dess essens är följande:
Ett enkelt alfabet skrivs, och chifferets alfabet skrivs nedan, skrivet i samma ordning som det övre, men med början med en bokstav skild från den första bokstaven i det vanliga alfabetet med en eller flera ställen framåt eller bakåt, med saknade bokstäver i början av den nedersta raden. Exemplet nedan börjar med "K", och därför kan ett sådant chiffer kallas Caesar Chiffer "K":
Enkel: A,B,C.D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y, Z
Kod: K,L,M,N,O,P,Q,R,S,T,UVW,X,Y,Z,A,B,C,D,E,F,G,H,I,J
För att kryptera meddelandet, hitta varje önskad bokstav i det normala alfabetet och skriv ut ersättningen, d.v.s. bokstav i chiffer, stående strikt under bokstaven i det vanliga alfabetet. Meddelandet kan skrivas i vanliga ordgrupper, eller i grupper om 3, 4 eller 5 bokstäver om större sekretess krävs. För att dechiffrera, hitta varje önskad bokstav i chifferalfabetet och skriv ner motsvarande bokstav strikt överst.

SÖKORDSKIFTER
Ett blandat chifferalfabet ger alltid en högre grad av sekretess än ett sekventiellt alfabet. En av de enklaste och effektiva sätt alfabetsblandningsmetod baserad vanligtvis på ett ord är användningen av ett nyckelord. Nyckeln kan vara vilket ord som helst eller en grupp ord med samma totala längd som de olika bokstäverna i strängen.
Ju längre nyckelord, desto säkrare chiffer.
Fördelen med ett alfabetchiffer blandat med ett nyckelord är att användare av ett sådant chiffer inte behöver ha med sig en kopia av alfabetet (vilket är mycket farligt för en scout eller spion), de behöver bara komma ihåg nyckelordet.
Skriv först det vanliga alfabetet, skriv sedan nyckelordet under det och komplettera denna rad med en del av det vanliga alfabetet, inte med bokstäverna som används i nyckelordet. Om, som ofta händer, några av bokstäverna i chifferalfabetet sammanfaller med bokstäverna i det vanliga alfabetet som skrivits ovan, bör du inte bli upprörd, utan ett väl valt nyckelord (till exempel inklusive bokstäver från slutet av alfabetet ) reducerar deras upprepningsfrekvens till ett minimum. Nedan ger vi tre exempel på nyckelordsalfabet och flera meningar i form av sådana nycklar. När du skriver ett meddelande i ett nyckelords-chiffer, kom ihåg att inkludera några ytterligare sätt (sätt att känna igen vilken nyckel du använde, till exempel en kodad bokstav, någonstans på papperet).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L A Z Y B ONE S C DF G H I J K M P Q R T U V W X
P L A Y WR I GH T S B C D E F J K MN O QU V X Z
T R E N DY MUS I C A L BOX F G H J K P Q V W Z

PATHFINDER BAKGRUND BUCKINGHAM WORKINGDAY
REPUBLIKANSK OLYCKLIG KONKRUTS TIDIGARE
FÖRTROLIGT FÖRSTÖR SÖNDAG MÅNDAG
TISDAG TORSDAG FREDAG

CIFRES AV SAMMA GRADE (Motsvarande chiffer)
Denna typ av chiffer är också känd som chiffer-box eller chiffer-ram, eftersom. i detta fall skrivs det vanliga alfabetet, vanligtvis i form av en rektangel; samt ett chiffer i form av baygram, eftersom i detta fall ersätts varje bokstav i det vanliga meddelandet med två bokstäver eller siffror, eller båda, en åt gången. Positionen för varje bokstav i ramen är placerad på samma sätt som koordinatrutnätet på kartan korrelerar med platsen för någon position på kartan - så mycket österut, så mycket norrut, eller med rutor som går diagonalt eller vertikalt. Den här typen av motsvarande chiffer kallas rutnäts-chifferet eftersom det namnet bäst beskriver hur denna typ av chiffer fungerar.

KOD "KORT - SCHEME"
Totalt finns det 6 varianter av ett sådant chiffer. Varje ram har ett alfabet och siffror från 0 till 9. Bokstäverna (chiffer /s/ har siffror) på utsidan av ramen kallas "rekommendationer". De överst (kod /f" / har dem längst ner) hänvisar till bokstäverna och siffrorna i kolumnerna under dem, och de som finns på sidan hänvisar till bokstäverna och siffrorna i de intilliggande raderna. De två bokstäverna på utanför, bestämma positionen för bokstaven eller siffran i ramen , bli ett chiffer "stativ" ("ersättare") för denna bokstav eller siffra, och därför kallas "BIGREMM Chiffer".
Till exempel, i chiffer (a), Cipher Baygram / BIGRAM/ för bokstaven "K", är bokstäverna GC - bokstaven "G" är bokstaven som ligger strikt ovanför "K", och bokstaven "C" är bokstav placerad på radlinjer där "K" är placerad. Det ifyllda meddelandet har vanligtvis sina "bygrams" grupperade ord för ord, men andra grupperingar kan användas. Slumpmässig gruppering, med hjälp av vissa grupper som har extra siffror eller bokstäver, gör chiffret mer hemligt. Dekryptering är den omvända processen för kryptering. Bokstaven krypterad med "bigram" är belägen i skärningspunkten mellan två imaginära linjer som passerar genom kolumnen ovanifrån och längs raden i raden på sidan av bokstäverna som ingår i "bigrammet".
chiffer (a)
Bokstäverna överst på ramen är desamma. eftersom den är placerad på sidan är det viktigt för dekodern att enkelt hitta bigrambokstäverna. Till exempel är FD ett vanligt P om bokstaven F från ramens överkant tas först, men U om bokstaven F från sidoraden tas först. Om du använder den översta platsen som pekare, och alltid krypterar och dekrypterar i den ordningen (FD = P), kommer du att undvika många av svårigheterna med att arbeta med detta chiffer.
B C D F G H B C D F G H
B A B C D E F B A B C D E F
C G H I J K L C G H I J K L
D M N OP Q R D M N O P Q R
F S T U V W X F S T U V W X
G Y Z 1 2 3 4 G Y Z 1 2 3 4
H 5 6 7 8 9 0 H 5 6 7 8 9 0
(a) (b)
chiffer (b)
Bokstäverna på toppen och sidan av ramen är olika, så de kan användas i kryptering i valfri ordning. Därför har varje bokstav en uppsättning av två digram. Till exempel är ordet NOON krypterat som
C L L D D L L C
chiffer (s)
Siffrorna här används för krypterade bigram, och chiffern görs säkrare genom att använda nyckelordet (SYLVIA) för att blanda ihop alfabetet i en ruta. Krypteringsprocessen kan göras på samma sätt som Chiffer (b), förutom X; Z; 5; 6 , som upprepar siffrorna 0 inuti ramen; 1, och därför måste den övre bokstaven komma in i digrammet först. För att undvika förvirring kan hela krypteringsprocessen göras på samma sätt som i Chiffer (a) - "topside" (ovanpå ramen).
chiffer (d)
Denna typ av chiffer har också ett blandat alfabet, och kan användas som i chiffer med Chiffer (b) - valfri bokstav som finns på utsidan av ramen kommer först. Konsonanterna är på den övre kanten av ramen, och vokalerna och Y är på sidan; och då liknar krypteringen en del främmande språk och kan till och med sägas högt.
chiffer (e)
Meddelanden krypterade med ett sådant chiffer, som också har ett blandat alfabet, ser ganska konstigt ut, eftersom består av endast en vokal och Y. Kryptering utförs med chiffermetoden (a) -dvs. "översidan".
B D K N P Z A E I O U Y
A J U L I A N Y A G M G O U
E B C D E F G U B H 1 7 P V
I H K M O P Q O C I 2 8 Q W
O R S T V W X I D J 3 9 R X
U Y Z 1 2 3 4 E E R 4 0 S Y
Y 5 6 7 8 9 0 A F L S N T Z
(d) (e)

chiffer (f)
Den här typen av chiffer, som har två grupper av motsatta bokstäver på ramens yttre kant, kan användas för att kryptera från vilken bokstav som helst som kommer först, och varje vanlig bokstav har en uppsättning av åtta olika chifferbigram. Till exempel kan "F" sedan krypteras med DJ, DX, JD, JP, PJ, PX, XD eller XP. Ta budskapet: VI MÖTS IDAG

CIFFER (a - f):
(a) GFGB BDGBGBCF CFDDFBBBBG
(b) GMGJ LBJGGJCM MCDLFJJBBN
(c)* 5937 38377339 9358275661
(d) PONE KINEENOK KONIKEPABU
(e) YOAE IYAEAEUA UAUYAIAYYE
(f)* CTCX EWJQXCLF VNAVB***TE

MORSE CIFFER
Morsekodbokstäver består av punkter eller streck, eller en kombination av båda. I detta chiffer ersätts bokstäverna i alfabetet, med undantag för vokaler, med punkter och streck. Konsonanterna i den första halvan av alfabetet, från "B" till "M", ersätts med prickar; konsonanter i den andra halvan av alfabetet, från "N" till "Z", ersätts av ett bindestreck. Vokalerna fungerar som separatorer. En vokal markerar slutet på en bokstav; två vokaler anger slutet på ett ord. Meddelande: A RED CAT, som är krypterad i morsekod på detta sätt:
.- .-. . -.. -.-. .- - , kan krypteras så här
sätt:
DTAIL PHOFI VKMOU QLNCO BSIRO eller:
KRAKA WAL SHEE PLYMA DRIVE och många andra sätt. När det är nödvändigt att använda ytterligare bokstäver för att dela upp grupper i lika många, läggs vokaler till.
För avkodning, ange en punkt eller ett streck under varje konsonant.
Efter det, under prickarna eller strecken och skriv ner den bokstavliga motsvarigheten.

KODEN "ÄNDRA NUMMER"
Här sker samma arbete som när man arbetar med bokstäver, dessutom,
att siffrorna från 1 till 8 representerar punkter och streck, och 9 och 0 fungerar som avgränsare. 1,3,5 och 7 står istället för prickar; 2,4,6 och 8 - istället för ett streck. nio
används för att separera bokstäver och 0 separerar ord. Om ytterligare nummer krävs för att dela upp meddelandet i lika stora grupper läggs avgränsare till.
Meddelande: EN RÖD KATT, indelad i grupper om 4 siffror, med
två "nollor" tillagda, lyder så här: 3407 6593 9651 0678 5932 9490
. - . - . . - . . - . - . . - -
Avkodaren skriver en punkt under varje udda siffra och ett streck under
varje jämn, skriver sedan motsvarande bokstäver.

DIGITALA KODER.

Nuförtiden, när en fiendespion tillfångatas, har han nästan alltid ett mycket litet häfte, inte större än ett frimärke. Varje sida i en sådan bok är fylld med kolumner med siffror. Den kan också ha sidor i olika färger, eller så kan du hitta en separat bok med sidor i olika färger. Sådana böcker, som kallas engångsblock, kallas så eftersom varje sida innehåller ett annat chiffer, och efter att meddelandet krypterats med det, utsätts sidan för omedelbar förstörelse i en brand. Bara en lätt beröring av lågan räcker, eftersom sidan lyser upp och förstörs på en bråkdel av en sekund. Inte en enda spion, var han än är, har i sin verksamhet ett chiffer som är detsamma som hans kollega skulle ha. Och ingen dekryptering eller ens en dator kan dechiffrera krypteringen utan att ha nyckeln till den. Det finns bara en nyckel för en viss kryptering, och när en spion använder denna enda nyckel (t.ex. en färgsida) för att dekryptera en kryptering som han har fått, måste han omedelbart förstöra den. Nedan kommer vi att titta på några av de mindre komplexa digitala chiffern.

Detta är det enklaste av de digitala chiffern. Dess kärna är att bokstäverna i alfabetet är numrerade från 1 till 26, och i den direkta ordningen för krypteringsnumrering: 1 = A. I omvänd ordning: 26 = A. Naturligtvis finns det andra alternativ som vi kommer att tillhandahålla med våra exempel.
(a) Numreringen börjar med 11 (eller 21, 31, 41, 51, 61 eller 71) så att två siffror refererar till en bokstav och bildar därmed olika, realistiskt möjliga grupper av siffror. De fem alternativen vi ger nedan, där 11 = A, visar hur frasen "VI MÖTS" kan placeras i sådana grupper: (b) - i en grupp, (c) - i en grupp med tre nummer, (d ) - i en grupp med fyra siffror, (e) - i en grupp med fem siffror, med "noll" siffror tillagda för att slutföra bildandet av den sista gruppen; (f) - i slumpmässigt sammansatta grupper. När "noll" siffror krävs, för att fylla i/komplettera grupper om 3, 4 eller 5 siffror, måste de två första (om antalet obligatoriska "noll" siffror är två eller fler) bilda ett tal som inte på något sätt kan vara ingår i chiffret, till exempel ett tal större än 36 i chifferexemplet (a). Och då kommer detta nummer att indikera slutet på meddelandet och eliminera eventuell förväxling med nollsiffror i meddelandet.
(a) A 11 E 15 I 19 M 23 Q 27 U 31 Y 35
B 12 F 16 J 20 N 24 R 28 V 32 Z 36
C 13 G 17 K 21 O 25 S 29 W 33
D 14 H 18 L 22 P 26 T 30 X 34
W E M E E T ) 3315 (b) 331523151530 (c) 331 523 151 530
3315 23151530 2315 (d) 3315 2315 1530
1530 (e) 33152 31515 30392 (ingen nyckel ingår)
3,2, 9, 39, 92, 392 är "siffran noll)
(f) 3 31 52 31 51 530
För dekryptering skrivs siffrorna i par, och under varje sådant par skrivs dess bokstavsekvivalent.

CIFFER "MARABU"
Ett blandat chifferalfabet sammanställs med nyckelordet, varefter bokstäverna ordnas i grupper och varje grupp tilldelas ett eget nummer. Varje bokstav tilldelas ett eget nummer i den grupp den tillhör, och de två siffrorna kombineras och blir till krypterade bokstavsnummer, så P=23 och N=34. Nyckelordet i exemplet nedan är CUSTARDPIE och meddelandet är:
VI SÖTS NU I VÅR SKYD.
Siffran som anger gruppnumret är i början. Du kan naturligtvis använda det vanliga alfabetet:
5 2 6 3 4
СUSTA RDPIE BFGHJ KLMNO Z
1 2 34 5 1 2 345 123 4 5 1 2 3 4 5 1
W=73
7325 343573 33252554 2434 355221 53642522

CIFFER "FRACTIONAL"
Detta chiffer liknar Marabu Chiffer, men siffrorna är ordnade så att två siffror relaterade till en bokstav i alfabetet kan skrivas som en bråkdel. Alfabetet kan vara det vanligaste, men det som används i exemplet nedan har blandats med sökordet WAVYTRIPE . Vi tar också vårt budskap:

VI SÖTS NU I VÅR SKYD
1 2 3 4 5 6 7
WAVYTRIP EBCD FGHJ KIM NOQS U XZ
2 3 45 6 789 3 57 9 4 57 8 5 7 9 6 7 8 9 7 8 9

1 2 5 5 1 4 2 2 1 1 5 5 6 1 5 3 2 2
2 3 6 7 2 9 3 3 6 8 6 7 7 7 9 7 3 9

Den övre siffran (täljaren) i bråket talar om för avkodaren om bokstävergruppen, och den nedre siffran (nämnaren) talar om var bokstaven är i denna grupp.

CIFFER "REVERSED GEMINI"
Bokstäver i alfabetet och siffror från 0 till 9 representeras av siffror,
som kan användas upp och ner. Därav,
varje bokstav har två chifferekvivalenter, som
öka sekretessen för chiffret. Nedan är alfabetet blandat med
sökord PLASTICBUN , och meddelandet: MÖT OSS SNART KL 23 .

P 12 21 D 25 52 O 37 73 1 56 65 8 78 87
L 13 31 E 26 62 Q 38 83 2 57 75 9 79 97
A 14 41 F 27 72 R 39 93 3 58 85 0 89 98
S 15 51 G 28 82 V 45 54 4 59 95
T 16 61 H 29 92 W 46 64 5 67 76
I 17 71 J 34 43 X 47 74 6 68 86
C 18 81 K 35 53 Y 48 84 7 69 96
B 19 91 M 36 63 Z 49 94
U 23 32 N 37 73
N 24 42

63622661 2315 51377342 4116 7558
När du ska dechiffrera bokstäverna är det lätt att hitta om du hittar det minsta av de två siffrorna.
Till exempel: det reciproka värdet på 63 är 36, dvs. bokstaven "M".

CIFFER "VOKABULAR"

Denna typ av chiffer är baserad på det alfabetiska arrangemanget av sidorna i någon
lexikon. I en enkel fickordbok, till exempel, upptar ord som börjar med bokstaven "A" ibland sidor från 1 till 31, B - från 33 till 67, C - från 69 till 131, etc. Sidor som innehåller två bokstäver i alfabetet hoppas över. För att kryptera ett meddelande måste du ersätta varje bokstav i detta meddelande med valfri siffra som bestämmer på vilken sida denna bokstav finns i ordboken. Men eftersom vissa bokstäver finns på tresiffriga sidor är det nödvändigt att få alla andra sidor till ett tresiffrigt värde. Istället för hundratals, i dessa fall. sätt 0 i siffror som är mindre än 100, samtidigt, denna siffra. som börjar med 0 ersätts i stället för hundratals med valfri siffra., vilket gör att en sida inte alls är tillgänglig i denna ordbok. Till exempel finns det bara 690 sidor i ordboken, 0 står i stället för hundratals i ett tvåsiffrigt tal. kan ersättas med 7, 8 eller 9:
Exempel: 73 - 073 - 773 - (873, 973). Ordet "CAB" kommer att krypteras som 129723046, eller på tusen andra sätt. Där en bokstav i alfabetet, som "X", till exempel, visas på en sida tillsammans med en annan bokstav (och det är ofta den enda som finns listad i ordböcker), samtycker användare av chiffret om att sidnumret är reserverat specifikt för bokstaven "X".

ORDBOKSKOD
Ordbokskoder har använts nästan omedelbart sedan de första ordböckerna kom, men deras användning är mycket begränsad. Meddelandet består av grupper av nummer. Varje grupp är relaterad till ett ord i ordboken genom att ange sidnumret där det finns och dess position på den sidan. Ordboken blir därmed en kodbok och som med vilken kodbok som helst måste budskapen vara sammansatta för att passa den. Till exempel, i de flesta fickordböcker kommer du knappast att kunna hitta någon av de exakta sa ord i meddelandet: WE ARE TRAILING SPIES , och endast ett mycket litet antal ordböcker kan bära de två sista orden. Meddelandet: SKICKA EN NY HEMLIG KOD OCH ETT YTTERLIGARE FÖRSÖRJNING AV Osynligt BLÄCK kan bestå av en ordbok av valfri storlek, oavsett storlek. Därför ser vi att ordbokskoder endast kan användas om en speciell ordbok med hög ordfrekvens finns tillgänglig. En hemlighet krypterad med en ordbokskod kan vara mer hemlig än en som krypteras med någon annan kod, och beror inte på kodningsmetoden, utan på att hemlighålla vilken ordbok du använder. Överväg en metod baserad på en mycket använd fickordbok, säg 700 sidor. Låt ordet SÄND stå på rad 8, i 2 av de två ordbokskolumnerna på sidan 494. Då kommer posten att gå i denna ordning: tre siffror i sidnumret (494) en siffra i kolumnen (2), och de andra två är raderna i det givna ordet (08), dvs. varje ord kan endast bestå av sex siffror. Därför, om vi grupperar alla siffror i den angivna ordningen (sida + kolumn + rad), kommer det kodade ordet SEND att representeras som 494208. Ordet "A" eller "AN" i den andra raden i den första kolumnen i första sidan, verkar det som, bör vara kodad som 001102. men från en sådan kod är det tydligt för vem som helst att detta ord är i början av sidan 1, och i fel händer kan en sådan kod lätt bli nyckeln till hela kodgrammet. Därför måste en siffra som anger ett sidnummer mindre än 100 maskeras. I själva verket uppnås detta genom att ersätta den första "0" med 7,8 eller 9 (i vårt exempel är det: 701102), vilket inte kommer att förvirra mottagaren under dekryptering, eftersom i den använda ordboken inte mer än 700 sidor.

Fortsättning följer...

Tiden har kommit då satelliter flyger över oss, som kan zooma in på bilden så att vi exakt kan bestämma storleken kvinnligt bröst flicka liggande på en nudiststrand.

Efter att ha fått sådana superkrafter tror vi att mänskligheten vet absolut allt. Även med alla våra höga hastigheter, 3D-teknik, projektorer och pekskärmar finns det fortfarande chiffer och koder som kryptologer i världsklass fortsätter att pussla över. Dessutom fanns vissa chiffer på 1700-talet. Även med tillkomsten av avancerad teknik bevisar dessa olösta koder att det smartaste i vårt samhälle för tillfället är smartphones.

10. Dorabella Cipher

Det sägs att dess författare hade ett exceptionellt sinne. Förmågan att ta en tom sida och förvandla den till något spännande är en konstform som väcker otroliga känslor... okej, kanske inte så storslaget, men låt oss hålla med om att det krävs ganska mycket kreativitet för att göra något av ingenting. I slutet av 1700-talet skickade författaren till denna kod, Edward Elgar, ett kodat meddelande till sin unga flickvän. Problemet är att han lyckades kryptera den så bra att inte ens hon kunde läsa den. Elgar var fascinerad av idén om krypterade meddelanden. Han knäckte till och med en av de svåraste koderna som publicerades i den berömda Pall Magazine. Många har hittat symbolerna som utgör Dorabella-chiffret i musikaliska kompositioner Elgar och hans personliga anteckningar. Många har teorier, men ingen har någonsin hittat en lösning.

9. D'Agapeyeff chiffer

Ett par decennier efter uppkomsten av Dorabella-chiffret skrev Alexander D'Agapeyeff en bok om kryptografi. 1939, året då boken skrevs, var tiden för fördatorkryptering, och man tror att D'Agapeyeff-chifferet komponerades helt för hand. Denna fantastiska kod är svårare att knäcka än förhistoriska koder skrivna på förlorade språk. Författaren till detta chiffer var själv ett geni. Hans mest kända kod var så svår att till och med han ofta gav efter för den. Kryptologer har tagit dess numeriska kod och som vanligt tilldelat bokstäver till siffrorna. Tyvärr ledde det inte till något. De fick ett gäng dubbla och tredubblade bokstäver. Och den här kryptografens bok som heter "Codes and Ciphers", tryckt av Oxford Press, hjälpte inte. Av någon anledning inkluderade senare utgåvor inte hans kända chiffer. Folk var nog trötta på att i allra sista stund, innan de trodde att hemligheten skulle avslöjas för dem, kom insikten att de fortfarande var långt ifrån den.

8. Harappan brev

Mellan 2600 och 1800 f.Kr. Harappans civilisation blomstrade i Indusdalen. Indusfolket har i historien beskrivits som sin tids mest avancerade stadskultur. De första försöken att dechiffrera Harappan-skriften gjordes långt innan civilisationen återupptäcktes. Historiker från Storbritannien till Indien har försökt dechiffrera de symboliska budskapen. Vissa tror att indusfolkets skrift blev prototypen för hieroglyfisk skrift i det gamla Egypten. Lag från Ryssland och Finland kom till slutsatsen att detta folks författarskap har druidiska rötter. Oavsett var det har sitt ursprung har alfabetet med 400 piktogram utvecklats av några av världens största hjärnor. Man tror att befolkningen i Harappan-civilisationen var 1 miljon. För att klara så många människor behövde någon form av språk uppfinnas. Och vid solnedgången bestämde sig civilisationen för att agera ganska själviskt och lämnade inte ett fuskblad för framtida civilisationer.

7. Kinesiskt guldtackschiffer

General Wang från Shanghai, fick sju guldtackor 1933. Men inte alls de som är insatta i banker. Den största skillnaden var de mystiska bilderna och bokstäverna som fanns på tackorna. De bestod av chifferbokstäver, kinesiska tecken och latinska kryptogram. 90 år senare har de fortfarande inte blivit hackade. Med en vikt på 1,8 kilo tros det kinesiska chiffern beskriva en affär värd mer än 300 000 000 dollar. Den verkliga anledningen till att general Wang fick en sådan utarbetad gåva från en okänd beundrare skulle vara mycket lättare att avgöra om vi visste vad som stod skrivet på guldtackorna.

6. Killer Zodiac

Detta namn har ingenting att göra med de dagliga horoskopen som fyller våra brevlådor, vi pratar om en av de värsta seriemördarna. Inte bara var han skyldig till ett stort antal mord och var helt enkelt en mentalt instabil person, Zodiac försökte bli berömd på deras bekostnad. 1939 skickade han brev till tre tidningar i Kalifornien och skröt om morden i Vallejo nyligen. För sin generositet krävde han att ett kodat meddelande skulle tryckas på dessa tidningars förstasidor. Till slut hade polisen inget annat val än att spela hans spel. Mer än 37 personer blev offer under hans aktiviteter på 1960- och 1970-talen, och överraskande nog dechiffrerades flera Zodiac-meddelanden. De allra flesta håller dock fortfarande på sin hemlighet. FBI gick till och med så långt att de släppte resten av hans meddelanden till allmänheten i hopp om att någon kunde tyda dem.

5. Linjär A

Historiker har lyckats skapa en koppling mellan Phaistos-skivan och Linear A, men de behöver fortfarande dechiffrera budskapet. Phaistos-skivan hittades 1908, med mystiska tecken på båda sidor. "Experter" identifierade 45 tecken, men de vet fortfarande inte vad de betyder. Dessutom hittade de många skivor med två olika skrivstilar. En stil kallades "Linear A" och den andra "Linear B". Linjär A var mycket äldre och skapades på ön Kreta. En britt vid namn Michael Ventris gjorde alla "experter" på skam när han knäckte det linjära B-chifferet. Den sekundära formen var bruten, men "experterna" kliar sig fortfarande i huvudet över linjärt A.

4. Proto-elamit

Efter att ha bildat det persiska riket blev elamiterna den allra första civilisationen vi känner till. Även år 3300 f.Kr. det var nödvändigt att utveckla ett skriftspråk för att kunna kommunicera med varandra. På 800-talet f.Kr. Elamiterna använde lersymboler för att representera olika varor och tjänster. De kom till och med på lerplånböcker och ID för att förstå vem som hade pengar och hur mycket. Detta är det tidigaste beviset för skapandet av ett nummersystem. Omkring 2900 f.Kr deras språk har flyttat till en helt ny nivå. Man antar att det proto-elamitiska språket var någon form av redovisningssystem.

Vissa framsteg, om man kan kalla dem så, har gjorts av historiker som har funnit likheter mellan proto-elamitisk och kilskrift. Tyvärr, i början av 400-talet f.Kr. Proto-Elamite började försvinna. Det finns bara 1 600 lerskivor kvar som ingen kan läsa.

3. Taman Shud

Som Zodiac redan har bevisat älskar mördare berömmelse. Kroppen av en oidentifierad australiensare hittades på stranden av Adelaide Beach för över 65 år sedan. Media kallade honom "The Mystery Man of Somerton". Försöken att ta reda på hans identitet misslyckades också. Men idag pratar vi om chiffer... Bevis som hittats i hans fickor ledde den australiska polisen till tågstation lokalt meddelande. Där hittade de hans resväska med de vanliga sakerna för de flesta. Rättsläkaren uppgav att mannen var fullt frisk (förutom att han var död) och kan ha blivit förgiftad.

Det tog två hela månader att upptäcka en liten ficka, som missades vid första undersökningen. Den innehöll ett litet papper med inskriptionen "Taman Shud". Efter upptäckten av detta fynd gick en kille fram till polisen och påstod sig ha hittat ett exemplar av samma bok i sin bil samma kväll som främlingen dödades. Under ultraviolett strålning verkade oläslig kod på fem rader. I åratal har tjänstemän och olika frivilliga försökt bryta chiffret. Professor Derek Abbott och hans elever har försökt dechiffrera budskapet sedan mars 2009. Men precis som andra mysterieälskare gav de upp. Men deras rapporter säger att offret var en spion från kalla kriget som förgiftades av sina fiender. Det är mycket lättare att komma på något mystiskt än att helt smaka den bittra smaken av nederlag.

2. McCormick-chiffer

Kroppen av Ricky McCormick hittades i Missouri-området den 30 juni 1999. Två år efter hans död var två lappar i hans fickor de enda ledtrådarna för detektiver. Inte ens ansträngningarna från de mest kända kryptologerna och American Cryptology Association har kunnat tyda dem. McCormick-chifferet är rankat på tredje plats i listan över de svåraste koderna. Mer än 30 rader med kodad information inkluderar siffror, rader, bokstäver och parenteser. Med så många karaktärer möjliga alternativ chiffer är oändliga. McCormicks familj säger att han har skrivit med chiffer sedan barndomen, och ingen av dem visste vad de menade. Trots att han bara var borta några dagar identifierades McCormicks kropp snabbt. Detta gjorde dechiffreringen av hans anteckningar till en ledtråd till hans mord. FBI-agenter knäcker vanligtvis koder inom några timmar. På ett eller annat sätt gjorde McCormick, som normalt bara kunde skriva sitt eget namn, allvarlig konkurrens om proffsen.

1. Bacons chiffer

Voynich-manuskriptet är det största illustrerade verket skrivet med chiffer. Illustrationen, som återupptäcktes för världen på jesuitskolan 1912, fick sitt namn för att författarskapet tillskrivs engelsmannen Roger Bacon. Vissa historiker misskrediterar Bacons författarskap på grund av närvaron av bokstäver i alfabetet som inte användes under hans livstid. Å andra sidan bekräftar illustrationerna Bacons medverkan i verkets tillkomst. Han var känd för sitt intresse för att skapa livets elixir och andra mystiska läror. Liknande teman har nämnts i Voynich-manuskriptet. Var Bacon verkligen intresserad av det okända? Vi kommer att lämna denna debatt till andra, men en sak som förblir obestridd är att vi inte vet vad detta chiffer döljer. Ett stort antal försök har gjorts för att knäcka koden. Vissa hävdade att det var en modifierad grekisk stenografi, medan andra trodde att nyckeln fanns i illustrationerna. Alla teorier har misslyckats. De som fortfarande försöker bryta Bacons chiffer är förvånade över att det har tagit så lång tid att knäcka.

På denna dag din professionell semester noterar Rysslands kryptografiska tjänst.

"Kryptografi" från antika grekiska betyder "hemlig skrift".

Hur gömdes orden?

En märklig metod för att överföra ett hemligt brev fanns under regeringstiden av de egyptiska faraonernas dynasti:

valde en slav. De rakade hans huvud skalligt och applicerade texten i meddelandet med vattenfast grönsaksfärg. När håret växte skickades det till adressaten.

Chiffer- detta är något slags texttransformationssystem med en hemlighet (nyckel) för att säkerställa sekretessen för den överförda informationen.

AiF.ru gjorde ett urval av intressanta fakta från krypteringens historia.

Alla hemliga skrivsystem har

1. Akrostikus- en meningsfull text (ord, fras eller mening), som består av de första bokstäverna i varje rad i dikten.

Här är till exempel en gåtadikt med en ledtråd i de första bokstäverna:

D Jag är allmänt känd under mitt eget namn;
R skurken och de oklanderliga svär vid honom,
tehoy i katastrofer jag är mer än något annat,
F livet är sötare med mig och i den bästa andelen.
B Jag kan tjäna rena själars lycka ensam,
MEN mellan skurkarna – jag kommer inte att skapas.
Yuri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky använde ofta akrostiker.

2. Litorré- ett slags chifferskrift som används i antik rysk handskriven litteratur. Det är enkelt och klokt. En enkel sådan kallas en floskelbokstav, den består av följande: sätta konsonanter i två rader i ordning:

används i skrift övre bokstäver i stället för de lägre och vice versa, och vokalerna förblir oförändrade; till exempel, tokepot = kattunge etc.

Kloka litorea innebär mer komplexa ersättningsregler.

3. "ROT1"- chiffer för barn?

Du kanske har använt det som barn också. Nyckeln till chiffret är mycket enkel: varje bokstav i alfabetet ersätts av nästa bokstav.

A blir B, B blir C, och så vidare. "ROT1" betyder bokstavligen "rotera 1 bokstav framåt i alfabetet". Fras "Jag älskar borsjtj" förvandlas till en hemlig fras "A yavmya vps". Detta chiffer är tänkt att vara roligt, lätt att förstå och dechiffrera, även om nyckeln används omvänt.

4. Från omarrangemanget av termer ...

Under första världskriget skickades konfidentiella meddelanden med så kallade permutationsfonter. I dem omarrangeras bokstäverna med hjälp av vissa givna regler eller nycklar.

Till exempel kan ord skrivas baklänges så att frasen "mamma tvättade ramen" förvandlas till en fras "amam alym umar". En annan permutationsnyckel är att permutera varje bokstäverpar så att det föregående meddelandet blir "am um um al ar um".

Det kan tyckas att komplexa permutationsregler kan göra dessa chiffer mycket svåra. Men många krypterade meddelanden kan dekrypteras med anagram eller moderna datoralgoritmer.

5. Caesars skiftchiffer

Den består av 33 olika chiffer, en för varje bokstav i alfabetet (antalet chiffer varierar beroende på alfabetet på det språk som används). Personen var tvungen att veta vilket Julius Caesar-chiffer som skulle användas för att kunna tyda meddelandet. Om till exempel chiffret Ё används, blir A Ё, B blir F, C blir Z, och så vidare i alfabetisk ordning. Om Y används, så blir A Y, B blir Z, C blir A, och så vidare. Denna algoritm är grunden för många mer komplexa chiffer, men ger i sig inte tillförlitligt skydd av meddelandenas hemlighet, eftersom det tar relativt kort tid att kontrollera 33 olika chiffernycklar.

Ingen kunde. Prova dig

Krypterade offentliga meddelanden retar oss med sina intriger. Några av dem är fortfarande olösta. Här är de:

Cryptos. En skulptur av konstnären Jim Sanborn som ligger framför Central Intelligence Agencys högkvarter i Langley, Virginia. Skulpturen innehåller fyra chiffer, det har inte varit möjligt att öppna den fjärde koden än så länge. 2010 avslöjades att karaktärerna 64-69 NYPVTT i fjärde delen står för ordet BERLIN.

Nu när du har läst artikeln kommer du säkert att kunna lösa tre enkla chiffer.

Lämna dina alternativ i kommentarerna till den här artikeln. Svaret kommer att visas klockan 13:00 den 13 maj 2014.

Svar:

1) fat

2) Elefantungen är trött på allt

3) Bra väder

Har frågor?

Rapportera ett stavfel

Text som ska skickas till våra redaktioner: