รหัสที่มีชื่อเสียง การเข้ารหัส: Spy Games

ความจำเป็นในการเข้ารหัสการติดต่อเกิดขึ้นในโลกยุคโบราณและมีการแทนที่เลขศูนย์อย่างง่ายปรากฏขึ้น ข้อความที่เข้ารหัสกำหนดชะตากรรมของการต่อสู้หลายครั้งและมีอิทธิพลต่อประวัติศาสตร์ เมื่อเวลาผ่านไป ผู้คนได้คิดค้นวิธีการเข้ารหัสขั้นสูงขึ้นเรื่อยๆ

รหัสและรหัสเป็นแนวคิดที่แตกต่างกัน วิธีแรกหมายถึงการแทนที่แต่ละคำในข้อความด้วยคำรหัส ประการที่สองคือการเข้ารหัสแต่ละสัญลักษณ์ของข้อมูลโดยใช้อัลกอริธึมเฉพาะ

หลังจากที่คณิตศาสตร์ใช้การเข้ารหัสข้อมูลและทฤษฎีการเข้ารหัสได้รับการพัฒนา นักวิทยาศาสตร์ได้ค้นพบคุณสมบัติที่มีประโยชน์มากมายของวิทยาศาสตร์ประยุกต์นี้ ตัวอย่างเช่น อัลกอริธึมการถอดรหัสช่วยคลี่คลายภาษาที่ตายแล้ว เช่น อียิปต์โบราณหรือละติน

Steganography

Steganography นั้นเก่ากว่าการเข้ารหัสและการเข้ารหัส ศิลปะนี้มีมานานแล้ว แท้จริงแล้วหมายถึง "การเขียนที่ซ่อนอยู่" หรือ "การเขียนรหัสลับ" แม้ว่า Steganography จะไม่ค่อยตรงตามคำจำกัดความของรหัสหรือรหัส แต่ก็มีจุดมุ่งหมายเพื่อซ่อนข้อมูลจากสายตาที่แอบมอง

Steganography เป็นรหัสที่ง่ายที่สุด โน้ตที่กลืนเข้าไปที่เคลือบด้วยขี้ผึ้งเป็นตัวอย่างทั่วไป หรือข้อความบนศีรษะที่โกนแล้วซึ่งซ่อนอยู่ใต้ผมที่โตแล้ว ตัวอย่างที่ชัดเจนที่สุดของ Steganography คือวิธีการที่อธิบายไว้ในหนังสือนักสืบภาษาอังกฤษหลายเล่ม (และไม่เพียงเท่านั้น) เมื่อข้อความถูกส่งผ่านหนังสือพิมพ์ โดยที่ตัวอักษรจะถูกทำเครื่องหมายไว้ไม่เด่นชัด

ข้อเสียเปรียบหลักของการเขียนลายพรางคือคนแปลกหน้าที่เอาใจใส่สามารถสังเกตเห็นได้ ดังนั้น เพื่อป้องกันไม่ให้ข้อความลับอ่านง่าย วิธีการเข้ารหัสและการเข้ารหัสจึงถูกนำมาใช้ร่วมกับการสะกดรอยตาม

ROT1 และรหัสซีซาร์

ชื่อของรหัสนี้คือ ROTate 1 ตัวอักษรไปข้างหน้า และเป็นที่รู้จักของเด็กนักเรียนหลายคน มันเป็นรหัสทดแทนอย่างง่าย สาระสำคัญของมันอยู่ที่ความจริงที่ว่าตัวอักษรแต่ละตัวถูกเข้ารหัสโดยเลื่อนไปข้างหน้าทีละ 1 ตัวตามตัวอักษร A -\u003e B, B -\u003e C, ..., Z -\u003e A. ตัวอย่างเช่นเราเข้ารหัสวลี " Nastya ของเราร้องไห้เสียงดัง" และเราได้รับ "ทั่วไป Obtua dspnlp rmbsheu"

รหัส ROT1 สามารถกำหนดเป็นจำนวนออฟเซ็ตได้ตามอำเภอใจ จากนั้นจะเรียกว่า ROTN โดยที่ N คือตัวเลขที่ควรออฟเซ็ตการเข้ารหัสตัวอักษร ในรูปแบบนี้ ตัวเลขเป็นที่รู้จักมาตั้งแต่สมัยโบราณและเรียกว่า "รหัสซีซาร์"

รหัสซีซาร์นั้นเรียบง่ายและรวดเร็วมาก แต่เป็นรหัสการเรียงสับเปลี่ยนเดียวที่เรียบง่าย ดังนั้นจึงแตกหักง่าย มีข้อเสียคล้าย ๆ กัน เหมาะสำหรับการแกล้งเด็กเท่านั้น

การย้ายถิ่นหรือรหัสการเรียงสับเปลี่ยน

รหัสการเรียงสับเปลี่ยนแบบง่ายประเภทนี้มีความจริงจังมากกว่าและถูกใช้อย่างแข็งขันเมื่อไม่นานมานี้ ในช่วงสงครามกลางเมืองอเมริกาและสงครามโลกครั้งที่ 1 มีการใช้เพื่อส่งข้อความ อัลกอริธึมของเขาประกอบด้วยการจัดเรียงตัวอักษรในสถานที่ต่างๆ - เขียนข้อความในลำดับที่กลับกันหรือจัดเรียงตัวอักษรใหม่เป็นคู่ ตัวอย่างเช่น มาเข้ารหัสวลี "รหัสมอร์สยังเป็นตัวเลข" -> "akubza ezrom - ezhot rfish"

ด้วยอัลกอริธึมที่ดีที่กำหนดการเปลี่ยนแปลงตามอำเภอใจสำหรับอักขระแต่ละตัวหรือกลุ่มของอักขระเหล่านี้ การเข้ารหัสจึงทนทานต่อการแตกหักง่าย แต่! ในเวลาอันควรเท่านั้น เนื่องจากรหัสเสียหายได้ง่ายด้วยการใช้กำลังเดรัจฉานหรือการจับคู่พจนานุกรม ทุกวันนี้สมาร์ทโฟนทุกเครื่องสามารถจัดการกับการถอดรหัสได้ ดังนั้นด้วยการถือกำเนิดของคอมพิวเตอร์ รหัสนี้ก็ส่งต่อไปยังหมวดหมู่ของเด็กด้วย

รหัสมอร์ส

ตัวอักษรเป็นวิธีการแลกเปลี่ยนข้อมูลและงานหลักคือการทำให้ข้อความง่ายขึ้นและเข้าใจมากขึ้นสำหรับการส่ง แม้ว่าสิ่งนี้จะขัดกับการเข้ารหัสที่มีไว้สำหรับ อย่างไรก็ตาม มันทำงานเหมือนกับการเข้ารหัสที่ง่ายที่สุด ในระบบมอร์ส ตัวอักษร ตัวเลข และเครื่องหมายวรรคตอนแต่ละตัวมีรหัสของตัวเองซึ่งประกอบด้วยกลุ่มของขีดกลางและจุด เมื่อส่งข้อความโดยใช้โทรเลข ขีดกลางและจุดหมายถึงสัญญาณยาวและสั้น

โทรเลขและตัวอักษรเป็นผู้จดสิทธิบัตรสิ่งประดิษฐ์ "ของเขา" เป็นครั้งแรกในปี พ.ศ. 2383 แม้ว่าจะมีการประดิษฐ์อุปกรณ์ที่คล้ายกันในรัสเซียและอังกฤษก่อนหน้าเขา แต่ใครจะสนล่ะตอนนี้ ... รหัสโทรเลขและรหัสมอร์สมีมาก อิทธิพลที่ยิ่งใหญ่ไปทั่วโลก ทำให้สามารถส่งข้อความข้ามทวีปได้เกือบจะในทันที

การทดแทนโมโนอัลฟาเบติก

โค้ด ROTN และ Morse ที่อธิบายข้างต้นเป็นตัวอย่างของฟอนต์แทนที่ monoalphabetic คำนำหน้า "โมโน" หมายความว่าในระหว่างการเข้ารหัส ตัวอักษรแต่ละตัวของข้อความต้นฉบับจะถูกแทนที่ด้วยตัวอักษรหรือรหัสอื่นจากตัวอักษรเข้ารหัสเดียว

รหัสทดแทนอย่างง่ายนั้นถอดรหัสได้ไม่ยาก และนี่คือข้อเสียเปรียบหลักของพวกเขา พวกเขาจะเดาโดยการแจงนับอย่างง่ายหรือ ตัวอย่างเช่น เป็นที่ทราบกันว่าตัวอักษรที่ใช้มากที่สุดของภาษารัสเซียคือ "o", "a", "i" ดังนั้น จึงสรุปได้ว่าในข้อความเข้ารหัส ตัวอักษรที่เกิดขึ้นบ่อยที่สุดหมายถึง "o" หรือ "a" หรือ "and" จากการพิจารณาดังกล่าว ข้อความสามารถถอดรหัสได้โดยไม่ต้องมีการแจงนับคอมพิวเตอร์

เป็นที่ทราบกันดีว่าแมรี่ที่ 1 ราชินีแห่งสกอตระหว่างปี ค.ศ. 1561 ถึงปี ค.ศ. 1567 ใช้รหัสการแทนที่แบบโมโนอัลฟาเบติกที่ซับซ้อนมากพร้อมการรวมกันหลายแบบ ทว่าศัตรูของเธอก็ถอดรหัสข้อความได้ และข้อมูลก็เพียงพอที่จะตัดสินประหารชีวิตราชินี

รหัส Gronsfeld หรือการแทนที่ polyalphabetic

การเข้ารหัสอย่างง่ายถูกประกาศว่าไร้ประโยชน์โดยการเข้ารหัส ดังนั้นหลายคนจึงได้รับการปรับปรุง รหัส Gronsfeld เป็นการดัดแปลงของรหัสซีซาร์ วิธีนี้ต้านทานการแฮ็กได้ดีกว่ามาก และอยู่ในข้อเท็จจริงที่ว่าอักขระแต่ละตัวของข้อมูลที่เข้ารหัสนั้นถูกเข้ารหัสโดยใช้ตัวอักษรตัวใดตัวหนึ่งที่แตกต่างกัน ซึ่งทำซ้ำตามวัฏจักร เราสามารถพูดได้ว่านี่เป็นแอปพลิเคชั่นหลายมิติของรหัสทดแทนที่ง่ายที่สุด อันที่จริงรหัส Gronsfeld นั้นคล้ายกับรหัส Vigenère ที่กล่าวถึงด้านล่างมาก

อัลกอริทึมการเข้ารหัส ADFGX

นี่คือตัวเลขที่มีชื่อเสียงที่สุดของสงครามโลกครั้งที่ 1 ที่ชาวเยอรมันใช้ เลขศูนย์ได้ชื่อมาเพราะมันทำให้เลขศูนย์ทั้งหมดเปลี่ยนไปใช้ตัวอักษรเหล่านี้ การเลือกตัวอักษรนั้นพิจารณาจากความสะดวกเมื่อส่งผ่านสายโทรเลข ตัวอักษรแต่ละตัวในตัวเลขจะแสดงด้วยสองตัว มาดูรุ่น ADFGX Square ที่น่าสนใจกว่าที่มีตัวเลขและเรียกว่า ADFGVX

อา ดี F จี วี X
อา เจ คิว อา 5 ชม ดี
ดี 2 อี R วี 9 Z
F 8 Y ฉัน นู๋ K วี
จี ยู พี บี F 6 อู๋
วี 4 จี X 3 ตู่
X W หลี่ คิว 7 0

อัลกอริทึมการยกกำลัง ADFGX มีดังนี้:

  1. เราใช้ตัวอักษรสุ่ม n ตัวเพื่อกำหนดคอลัมน์และแถว
  2. เราสร้างเมทริกซ์ N x N
  3. เราใส่ตัวอักษร ตัวเลข เครื่องหมาย ลงในเมทริกซ์ โดยสุ่มกระจายไปทั่วเซลล์

มาสร้างสี่เหลี่ยมที่คล้ายกันสำหรับภาษารัสเซียกัน ตัวอย่างเช่น มาสร้างสี่เหลี่ยม ABCD:

แต่ บี ที่ จี ดี
แต่ ของเธอ ชม BB แต่ ฉัน/Y
บี ชม วี/F จี/เค W ดี
ที่ W/W บี หลี่ X ฉัน
จี R เอ็ม อู๋ ยู พี
ดี F ตู่ ที่

เมทริกซ์นี้ดูแปลกเพราะแถวของเซลล์มีตัวอักษรสองตัว นี้เป็นที่ยอมรับความหมายของข้อความจะไม่สูญหาย สามารถกู้คืนได้ง่าย มาเข้ารหัสวลี "Compact cipher" โดยใช้ตารางนี้:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
วลี ถึง อู๋ เอ็ม พี แต่ ถึง ตู่ ชม Y W และ F R
รหัส bv ยาม gb ที่ไหน ag bv db อะบี dg นรก วา นรก BB ฮา

ดังนั้น ข้อความที่เข้ารหัสสุดท้ายจึงมีลักษณะดังนี้: “bvgvgbgdagbvdbabdgvdvaadbbga” แน่นอนว่าชาวเยอรมันทำแนวเดียวกันผ่านเลขศูนย์อีกหลายตัว และด้วยเหตุนี้จึงได้รับข้อความที่เข้ารหัสซึ่งมีความทนทานต่อการแฮ็กมาก

รหัส Vigenère

ตัวเลขนี้มีระดับความทนทานต่อการแตกร้าวมากกว่าตัวเลขแบบโมโนอัลฟาเบติก แม้ว่าจะเป็นรหัสแทนที่ข้อความธรรมดาก็ตาม อย่างไรก็ตาม เนื่องจากอัลกอริธึมที่แข็งแกร่ง จึงถือว่าเป็นไปไม่ได้ที่จะแฮ็กมาเป็นเวลานาน การกล่าวถึงครั้งแรกเกิดขึ้นตั้งแต่ศตวรรษที่ 16 Vigenère (นักการทูตชาวฝรั่งเศส) ได้รับการยกย่องอย่างผิดพลาดว่าเป็นผู้ประดิษฐ์ เพื่อให้เข้าใจอะไรมากขึ้น ในคำถามให้พิจารณาตาราง Vigenère (Vigenère square, tabula recta) สำหรับภาษารัสเซีย

มาเข้ารหัสวลี "Kasperovich หัวเราะ" กัน แต่เพื่อให้การเข้ารหัสสำเร็จ คุณต้องมีคำหลัก - ปล่อยให้มันเป็น "รหัสผ่าน" มาเริ่มการเข้ารหัสกัน ในการทำเช่นนี้ เราเขียนคีย์หลายครั้งจนจำนวนตัวอักษรจากคีย์นั้นสอดคล้องกับจำนวนตัวอักษรในวลีที่เข้ารหัส โดยการทำซ้ำคีย์หรือตัด:

ตอนนี้ในระนาบพิกัด เรากำลังมองหาเซลล์ที่เป็นจุดตัดของตัวอักษรคู่ และเราได้: K + P \u003d b, A + A \u003d B, C + P \u003d C เป็นต้น

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
รหัส: Kommersant บี ที่ ยู กับ ชม ยู จี SCH F อี Y X F จี แต่ หลี่

เราเข้าใจว่า "Kasperovich หัวเราะ" = "bvusnyugshzh eihzhgal"

การแฮ็กทำได้ยากเนื่องจากการวิเคราะห์ความถี่จำเป็นต้องทราบความยาวของคีย์เวิร์ดจึงจะใช้งานได้ ดังนั้นการแฮ็กคือการสุ่มความยาวของคีย์เวิร์ดและพยายามถอดรหัสข้อความลับ

นอกจากนี้ยังควรกล่าวด้วยว่านอกจากคีย์สุ่มทั้งหมดแล้ว คุณสามารถใช้ตาราง Vigenère ที่ต่างไปจากเดิมอย่างสิ้นเชิงได้ ในกรณีนี้ จัตุรัส Vigenère ประกอบด้วยตัวอักษรรัสเซียที่เขียนทีละบรรทัดโดยมีการเลื่อนทีละตัว ซึ่งหมายถึงเราถึงรหัส ROT1 และเช่นเดียวกับในรหัสซีซาร์ ออฟเซ็ตสามารถเป็นอะไรก็ได้ นอกจากนี้ ลำดับของตัวอักษรไม่จำเป็นต้องเป็นตัวอักษร ในกรณีนี้ ตัวตารางเองสามารถเป็นกุญแจสำคัญ โดยไม่รู้ว่าข้อความใดจะเป็นไปไม่ได้ที่จะอ่านข้อความ แม้จะรู้ถึงกุญแจก็ตาม

รหัส

รหัสจริงประกอบด้วยการจับคู่สำหรับแต่ละคำของรหัสแยกกัน ในการทำงานกับพวกเขา จำเป็นต้องมีหนังสือรหัส อันที่จริง นี่คือพจนานุกรมเดียวกัน มีเพียงการแปลคำเป็นรหัสเท่านั้น ตัวอย่างทั่วไปและแบบง่ายของรหัสคือตาราง ASCII ซึ่งเป็นรหัสสากลของอักขระธรรมดา

ข้อได้เปรียบหลักของรหัสคือถอดรหัสได้ยากมาก การวิเคราะห์ความถี่แทบไม่ทำงานเมื่อถูกแฮ็ก จุดอ่อนของรหัสคือตัวหนังสือเอง ประการแรก การเตรียมการของพวกเขาเป็นกระบวนการที่ซับซ้อนและมีราคาแพง ประการที่สอง สำหรับศัตรู พวกเขากลายเป็นวัตถุที่ต้องการ และการสกัดกั้นแม้แต่ส่วนหนึ่งของหนังสือบังคับให้คุณเปลี่ยนรหัสทั้งหมดอย่างสมบูรณ์

ในศตวรรษที่ 20 หลายรัฐใช้รหัสเพื่อถ่ายโอนข้อมูลลับ เปลี่ยนสมุดรหัสหลังจากช่วงระยะเวลาหนึ่ง และพวกเขาตามล่าหาหนังสือของเพื่อนบ้านและฝ่ายตรงข้ามอย่างแข็งขัน

"ปริศนา"

ทุกคนรู้ว่าปริศนาเป็นเครื่องเข้ารหัสหลักของพวกนาซีในช่วงสงครามโลกครั้งที่สอง โครงสร้างของอินิกมาประกอบด้วยวงจรไฟฟ้าและเครื่องกลรวมกัน การเข้ารหัสจะเป็นอย่างไรนั้นขึ้นอยู่กับการกำหนดค่าเริ่มต้นของอินิกมา ในเวลาเดียวกัน Enigma จะเปลี่ยนการกำหนดค่าโดยอัตโนมัติระหว่างการทำงาน โดยเข้ารหัสข้อความเดียวได้หลายวิธีตลอดความยาวทั้งหมด

ตรงกันข้ามกับการเข้ารหัสที่ง่ายที่สุด Enigma ให้ชุดค่าผสมที่เป็นไปได้หลายล้านล้านชุด ซึ่งทำให้การทำลายข้อมูลที่เข้ารหัสนั้นแทบจะเป็นไปไม่ได้เลย ในทางกลับกัน พวกนาซีได้เตรียมชุดค่าผสมบางอย่างไว้สำหรับแต่ละวัน ซึ่งพวกเขาใช้ในวันใดวันหนึ่งเพื่อส่งข้อความ ดังนั้นแม้ว่าอินิกมาจะตกไปอยู่ในมือของศัตรู แต่ก็ไม่ได้ทำอะไรเลยเพื่อถอดรหัสข้อความโดยไม่เข้าสู่การกำหนดค่าที่ถูกต้องทุกวัน

พวกเขาพยายามอย่างแข็งขันที่จะไขปริศนาระหว่างการรณรงค์ทางทหารทั้งหมดของฮิตเลอร์ ในอังกฤษ ในปี 1936 อุปกรณ์คอมพิวเตอร์เครื่องแรก (Turing machine) ถูกสร้างขึ้นสำหรับสิ่งนี้ ซึ่งต่อมาได้กลายเป็นต้นแบบของคอมพิวเตอร์ในอนาคต งานของเขาคือการจำลองการทำงานของ Enigmas หลายสิบตัวพร้อมๆ กัน และเรียกใช้ข้อความของนาซีที่สกัดกั้นผ่านพวกมัน แต่เครื่องของทัวริงก็สามารถถอดรหัสข้อความได้เป็นครั้งคราวเท่านั้น

การเข้ารหัสคีย์สาธารณะ

อัลกอริธึมการเข้ารหัสที่ได้รับความนิยมมากที่สุดซึ่งใช้ทุกที่ในเทคโนโลยีและระบบคอมพิวเตอร์ ตามกฎแล้วสาระสำคัญของมันอยู่ในที่ที่มีกุญแจสองดอกซึ่งหนึ่งในนั้นถูกส่งต่อสู่สาธารณะและส่วนที่สองเป็นความลับ (ส่วนตัว) คีย์สาธารณะใช้เพื่อเข้ารหัสข้อความ และคีย์ส่วนตัวใช้เพื่อถอดรหัส

กุญแจสาธารณะส่วนใหญ่มักเป็นตัวเลขที่มีขนาดใหญ่มาก ซึ่งมีตัวหารเพียงสองตัวเท่านั้น ไม่นับหน่วยและตัวตัวเลขเอง ตัวหารทั้งสองนี้รวมกันเป็นกุญแจลับ

ลองพิจารณาตัวอย่างง่ายๆ ให้กุญแจสาธารณะเป็น 905 ตัวหารของมันคือตัวเลข 1, 5, 181 และ 905 จากนั้นรหัสลับจะเป็นเช่นหมายเลข 5*181 คุณกำลังพูดว่าง่ายเกินไป? แล้วถ้าเบอร์สาธารณะเป็นตัวเลข 60 หลักล่ะ? การคำนวณตัวหารจำนวนมากในทางคณิตศาสตร์เป็นเรื่องยาก

ตัวอย่างเช่น ลองนึกภาพคุณกำลังถอนเงินจากตู้เอทีเอ็ม เมื่ออ่านบัตร ข้อมูลส่วนบุคคลจะถูกเข้ารหัสด้วยกุญแจสาธารณะ และทางฝั่งธนาคาร ข้อมูลจะถูกถอดรหัสด้วยรหัสลับ และคีย์สาธารณะนี้สามารถเปลี่ยนแปลงได้สำหรับการดำเนินการแต่ละครั้ง และไม่มีวิธีใดที่จะหาตัวหารหลักได้อย่างรวดเร็วเมื่อถูกดักจับ

ความคงอยู่ของแบบอักษร

ความแข็งแกร่งของการเข้ารหัสของอัลกอริธึมการเข้ารหัสคือความสามารถในการต้านทานการแฮ็ก พารามิเตอร์นี้มีความสำคัญที่สุดสำหรับการเข้ารหัสใดๆ เห็นได้ชัดว่ารหัสทดแทนอย่างง่ายซึ่งสามารถถอดรหัสได้ด้วยอุปกรณ์อิเล็กทรอนิกส์ใด ๆ เป็นสิ่งที่ไม่เสถียรที่สุด

จนถึงปัจจุบันยังไม่มีมาตรฐานใดที่จะประเมินความแข็งแกร่งของตัวเลขได้ นี่เป็นกระบวนการที่ลำบากและยาวนาน อย่างไรก็ตาม มีค่าคอมมิชชั่นจำนวนหนึ่งที่สร้างมาตรฐานในด้านนี้ ตัวอย่างเช่น ข้อกำหนดขั้นต่ำสำหรับ Advanced Encryption Standard หรืออัลกอริธึมการเข้ารหัส AES ที่พัฒนาโดย NIST USA

สำหรับการอ้างอิง: รหัส Vernam ได้รับการยอมรับว่าเป็นรหัสที่ทนทานต่อการแตกหักมากที่สุด ในขณะเดียวกัน ข้อดีของมันคือ ตามอัลกอริธึม มันเป็นรหัสที่ง่ายที่สุด

นับตั้งแต่เวลาที่มนุษยชาติได้เติบโตขึ้นเป็นคำพูดที่เป็นลายลักษณ์อักษร มีการใช้รหัสและการเข้ารหัสเพื่อปกป้องข้อความ ชาวกรีกและอียิปต์ใช้รหัสลับเพื่อป้องกันการติดต่อส่วนตัว อันที่จริง จากประเพณีอันรุ่งโรจน์นี้เองที่ประเพณีสมัยใหม่ของการทำลายรหัสและการเข้ารหัสเติบโตขึ้น การเข้ารหัสจะศึกษารหัสและวิธีการทำลาย และกิจกรรมนี้ในความเป็นจริงสมัยใหม่สามารถนำมาซึ่งประโยชน์มากมาย หากคุณต้องการเรียนรู้สิ่งนี้ คุณสามารถเริ่มต้นด้วยการศึกษาเลขศูนย์ที่พบบ่อยที่สุดและทุกอย่างที่เกี่ยวข้องกับพวกมัน โดยทั่วไป อ่านบทความนี้!

ขั้นตอน

การถอดรหัสรหัสทดแทน

    เริ่มต้นด้วยการค้นหาคำที่มีตัวอักษรหนึ่งตัวรหัสลับส่วนใหญ่ตามการแทนที่ที่ค่อนข้างง่ายนั้นง่ายที่สุดในการทำลายด้วยการแทนที่กำลังเดรัจฉานอย่างง่าย ใช่ คุณจะต้องคนจรจัด แต่มันจะยิ่งยากขึ้นเท่านั้น

    • คำจากตัวอักษรหนึ่งตัวในภาษารัสเซียคือคำสรรพนามและคำบุพบท (I, v, u, o, a) หากต้องการค้นหา คุณจะต้องศึกษาข้อความอย่างละเอียดถี่ถ้วน เดา ตรวจสอบ แก้ไขหรือลองใช้ตัวเลือกใหม่ - ไม่มีวิธีอื่นในการแก้รหัส
    • คุณต้องเรียนรู้ที่จะอ่านรหัส ทำลายมันไม่สำคัญดังนั้น เรียนรู้ที่จะฉวยเอารูปแบบและกฎเกณฑ์ต่างๆ ที่เป็นรากฐานของตัวเลข จากนั้นการทำลายมันไม่ใช่เรื่องยากสำหรับคุณ
  1. มองหาสัญลักษณ์และตัวอักษรที่ใช้บ่อยที่สุดตัวอย่างเช่น ในภาษาอังกฤษคือ "e", "t" และ "a" เมื่อทำงานกับรหัสลับ ให้ใช้ความรู้เกี่ยวกับภาษาและโครงสร้างประโยค บนพื้นฐานของการที่คุณตั้งสมมติฐานและสมมติฐาน ใช่ คุณจะไม่ค่อยแน่ใจ 100% แต่การไขรหัสลับเป็นเกมที่คุณต้องเดาและแก้ไขข้อผิดพลาดของคุณเอง!

    • ก่อนอื่นให้มองหาอักขระสองตัวและคำสั้น ๆ พยายามเริ่มถอดรหัสด้วย ท้ายที่สุดแล้ว การทำงานด้วยตัวอักษรสองตัวง่ายกว่า 7-10
  2. ให้ความสนใจกับเครื่องหมายอะโพสโทรฟีและสัญลักษณ์รอบๆหากมีอะพอสทรอฟีในข้อความแสดงว่าคุณโชคดี! ดังนั้น ในกรณี เป็นภาษาอังกฤษการใช้เครื่องหมายอะพอสทรอฟีหมายความว่าอักขระเช่น s, t, d, m, ll หรือ re จะถูกเข้ารหัสหลังจากนั้น ดังนั้น หากมีอักขระเหมือนกันสองตัวหลังเครื่องหมายอะพอสทรอฟี นี่อาจเป็น L!

    พยายามกำหนดประเภทของรหัสที่คุณมีหากในช่วงเวลาหนึ่งที่คุณเข้าใจว่ารหัสดังกล่าวเป็นของประเภทใด แสดงว่าคุณได้แก้ไขมันแล้วในทางปฏิบัติ แน่นอนว่าสิ่งนี้จะไม่เกิดขึ้นบ่อยนัก แต่ยิ่งคุณแก้ตัวเลขได้มากเท่าไหร่ มันก็จะยิ่งง่ายขึ้นสำหรับคุณในภายหลัง

    • การแทนที่ดิจิทัลและการเข้ารหัสคีย์เป็นสิ่งที่พบได้บ่อยที่สุดในทุกวันนี้ เมื่อทำงานกับรหัสลับ สิ่งแรกที่ต้องตรวจสอบคือว่าเป็นรหัสประเภทนี้หรือไม่

    การรับรู้ของการเข้ารหัสทั่วไป

    1. รหัสทดแทนพูดอย่างเคร่งครัด รหัสแทนที่เข้ารหัสข้อความโดยแทนที่ตัวอักษรหนึ่งด้วยอีกตัวหนึ่งตามอัลกอริทึมที่กำหนดไว้ล่วงหน้า อัลกอริธึมเป็นกุญแจสำคัญในการไขรหัส หากคุณไขมัน การถอดรหัสข้อความจะไม่เป็นปัญหา

      • แม้ว่าโค้ดจะมีตัวเลข ซิริลลิกหรือละติน อักษรอียิปต์โบราณ หรืออักขระที่ผิดปกติ ตราบใดที่ใช้อักขระประเภทเดียวกัน คุณก็อาจใช้รหัสทดแทนได้ ดังนั้น คุณต้องศึกษาตัวอักษรที่ใช้และหากฎการแทนที่จากตัวอักษรนั้น
    2. รหัสสี่เหลี่ยมการเข้ารหัสที่ง่ายที่สุดที่ชาวกรีกโบราณใช้ โดยยึดตามการใช้ตารางตัวเลข ซึ่งแต่ละอันสอดคล้องกับตัวอักษรและคำที่ประกอบขึ้นเป็นคำในภายหลัง เป็นโค้ดที่ง่ายมาก เป็นพื้นฐาน หากคุณต้องการแก้รหัสในรูปแบบของตัวเลขยาวๆ วิธีแก้รหัสสี่เหลี่ยมจัตุรัสจะสะดวกกว่า

      รหัสของซีซาร์ซีซาร์ไม่เพียงแต่รู้วิธีทำสามสิ่งในเวลาเดียวกัน เขายังเข้าใจการเข้ารหัสด้วย ซีซาร์สร้างสิ่งที่ดีและเรียบง่ายเข้าใจได้และในขณะเดียวกันก็ทนต่อการถอดรหัสซึ่งได้รับการตั้งชื่อตามเขา Caesar Cipher เป็นขั้นตอนแรกในการเรียนรู้รหัสและรหัสที่ซับซ้อน สาระสำคัญของรหัสซีซาร์คืออักขระทั้งหมดของตัวอักษรถูกเลื่อนไปในทิศทางเดียวตามจำนวนอักขระที่กำหนด ตัวอย่างเช่น การเลื่อนอักขระ 3 ตัวไปทางซ้ายจะเปลี่ยน A เป็น D, B เป็น E เป็นต้น

      ระวังแม่แบบแป้นพิมพ์ตามรูปแบบแป้นพิมพ์แบบ QWERTY แบบดั้งเดิม ขณะนี้มีการสร้างยันต์ต่างๆ ที่ทำงานบนหลักการแทนที่และการแทนที่ ตัวอักษรจะเลื่อนไปทางซ้าย ขวา ขึ้นและลงตามจำนวนอักขระที่กำหนด ซึ่งช่วยให้คุณสามารถสร้างรหัสลับได้ ในกรณีของรหัสดังกล่าว คุณจำเป็นต้องรู้ว่าอักขระถูกเลื่อนไปในทิศทางใด

      • ดังนั้น เมื่อเปลี่ยนคอลัมน์ขึ้นหนึ่งตำแหน่ง "wikihow" จะกลายเป็น "28i8y92"
      • เลขศูนย์หลายตัวรหัสการแทนที่อย่างง่ายอาศัยรหัสเพื่อสร้างตัวอักษรสำหรับการเข้ารหัส แต่ในยุคกลางมันไม่น่าเชื่อถือเกินไป ง่ายเกินไปที่จะถอดรหัส จากนั้นการเข้ารหัสก็ก้าวไปข้างหน้าและซับซ้อนมากขึ้น โดยเริ่มใช้อักขระจากตัวอักษรหลายตัวในการเข้ารหัสพร้อมกัน ไม่จำเป็นต้องพูด ความน่าเชื่อถือของการเข้ารหัสเพิ่มขึ้นทันที

    การเป็นผู้ถอดรหัสหมายความว่าอย่างไร

      อดทนการทำลายรหัสคือความอดทน ความอดทน และความอดทนที่มากขึ้น แน่นอนว่าความเพียร เป็นงานที่ช้าและอุตสาหะ มีความคับข้องใจมากมายจากความผิดพลาดบ่อยครั้ง และความจำเป็นในการเลือกสัญลักษณ์ คำ วิธีการ ฯลฯ อย่างต่อเนื่อง ตัวถอดรหัสลับที่ดีต้องอดทน

ฟอลคอน ทราวิส

แปลจากภาษาอังกฤษ LAKHMAKOV V.L.

รหัสและรหัส

สายลับสุดยอด

ความลับของรหัสและรหัสลับ

คำนำ

ในช่วงสงครามโลกครั้งที่สอง Falcon Travis ทำหน้าที่ใน หน่วยข่าวกรองทางทหารซึ่งมีหน้าที่ในการสกัดกั้น ถอดรหัส และถอดรหัส ชนิดที่แตกต่างข้อความที่กำหนดตำแหน่งของผู้ที่ส่งและรับข้อความดังกล่าว
ผู้อ่านจะได้รับโอกาสพิเศษในการรวบรวมและแลกเปลี่ยนข้อความกับเพื่อน ๆ ที่ไม่มีใครเข้าใจยกเว้นคุณและเพื่อนของคุณ
คุณสามารถเรียนรู้จากหนังสือเล่มนี้เกี่ยวกับเลขศูนย์หลายตัว รหัสกริด สัญลักษณ์ อักษรอัศจรรย์ หมึกล่องหน และรหัสพิเศษ "Owl" และ "Hawk" ("Owl" และ "Hawk")
หนังสือเล่มนี้ให้ความสนุกสนานในการจัดเกมและการแข่งขันโดยใช้รหัสและรหัส รวมทั้งบทพิเศษที่บอกเล่าวิธีที่สนุกในการเป็นผู้ทำลายรหัส ในระยะสั้นนี้ คุณจะได้เรียนรู้ว่าอะไรที่จะช่วยให้คุณกลายเป็นสุดยอดสายลับได้!
ตัวละครและสถานการณ์ที่อธิบายไว้ในหนังสือเล่มนี้เป็นเพียงผลผลิตจากจินตนาการของผู้แต่งเท่านั้น และไม่มีส่วนเกี่ยวข้องกับบุคคลหรือเหตุการณ์จริงแต่อย่างใด
ความบังเอิญใด ๆ เป็นผลของโอกาสบริสุทธิ์

แปลจากภาษาอังกฤษ
วีแอล ลัคมาโคว่า

ลิขสิทธิ์ © V.L. Lakhmakov, 2013

บทที่: หน้า:

คำนำ 1
1. เกี่ยวกับรหัสและรหัส 2 - 4
2. การย้ายเลขศูนย์ 5 - 13
3 ย้ายใหญ่ 14 - 23
4. รหัสทดแทนอย่างง่าย 23 - 34
5. รหัสทดแทนขนาดใหญ่ 34 - 40
6. รหัส - อักขระ 40 - 44
7. รหัสลับและรหัสลับ 45 - 51
8. ความพยายามที่จะทำลายรหัส 51 - 55
9. รหัสในเกมและการแข่งขัน 55 - 61
10. หมึกล่องหน 62 - 69

บทที่ 1
เกี่ยวกับรหัสและรหัสลับ

ในเช้าวันที่หนาวเย็นของเดือนมกราคมปี 1975 พาดหัวข่าวได้ประกาศการตายของรหัสลับ “การเขียนโค้ดสังหาร!” หนังสือพิมพ์ฉบับหนึ่งประกาศเสียงดัง เรื่องราวภายใต้หัวข้อนี้กล่าวถึงการสัมภาษณ์ทางวิทยุและโทรทัศน์กับบุคคลผู้หนึ่งซึ่งได้รับแจ้งอย่างถี่ถ้วนในเวลานั้นในเรื่องเหล่านี้ ในระหว่างการสัมภาษณ์ มีการอ่านจดหมายฉบับยาว ซึ่งก่อนหน้านี้ได้ส่งวิทยุเป็นรหัสลับไปยังตัวแทนในลอนดอน "ของขวัญฟรีสำหรับโลกแห่งการฟังของนักเข้ารหัสลับ!" บทความตะโกน หมายความว่าเครื่องดักฟังวิทยุสามารถสกัดกั้นข้อความที่ส่งไปยังลอนดอนทางวิทยุและต่อมาก็เปล่งเสียงในรูปแบบถอดรหัสเต็มรูปแบบในระหว่างการสัมภาษณ์ อย่างไรก็ตาม เห็นได้ชัดว่าจดหมายข้อความนี้ไม่ได้สนใจเป็นพิเศษสำหรับเนื้อหาของมันต่อตัวถอดรหัสดักฟัง แต่พวกเขาได้เรียนรู้จากมันมากพอเกี่ยวกับรหัสลับซึ่งเนื้อหาในจดหมายถูกซ่อนไว้ ดังนั้นการใช้รหัสนี้เป็นวินาที เวลาจะไม่ปลอดภัยอย่างยิ่ง จากทั้งหมดที่กล่าวมา ตามมาด้วยว่าจดหมายนั้น "ฆ่า" รหัสลับจริงๆ ข่าวหนังสือพิมพ์ในเช้าวันนี้ในเดือนมกราคมได้เน้นย้ำถึงปัญหาร้ายแรงของรหัสและการเข้ารหัส ที่เรียกว่า "หมึกล่องหน" ก็มีปัญหาในตัวมันเองเช่นกัน หากเพียงเพราะความสัมพันธ์ที่ยาวนานกับสายลับของทุกแถบ ดังนั้นพวกเขาจึงมีแนวทางและทัศนคติที่ค่อนข้างจริงจังต่อตนเอง อย่างไรก็ตาม รหัส ตัวเลข และหมึกที่มองไม่เห็นที่อธิบายไว้ในหนังสือของเราด้านล่างนี้ไม่ได้ระบุไว้ในความสัมพันธ์ที่จริงจังเช่นนี้ แต่ในรหัสที่เบากว่า - เพียงเพื่อความสนุกสนาน รหัสและรหัสลับ (ต้องคำนึงว่ารหัสนั้นแตกต่างจากรหัสมาก) แตกต่างกันอย่างมากในประเภทและระดับของความลับ เพื่อให้เหมาะสมกับการใช้งานที่หลากหลาย - แลกเปลี่ยนข้อความลับกับเพื่อน ๆ ค้นหาและซ่อนสมบัติ ในการรักษาความลับของตนเอง และในหลายกรณี โดยเฉพาะอย่างยิ่งในเกมกลางแจ้งที่เรียกว่า "เกมกว้าง" โดยหน่วยสอดแนม ซึ่งการเขียนที่มองไม่เห็นสามารถนำมาใช้เพื่อเพิ่มความรู้สึกสนุกสนาน ตื่นเต้น และความลึกลับ รหัสและรหัสบางส่วนที่เรากำลังพูดถึงในที่นี้ไม่ใช่ข้อมูลที่ค้นพบสำหรับผู้ที่รู้เกี่ยวกับศาสตร์แห่งการเข้ารหัสอยู่แล้ว แต่อาจมีการค้นพบครั้งแรกในหนังสือเล่มนี้ ที่นี่เราสามารถรวมหมึกที่มองไม่เห็น และโดยเฉพาะอย่างยิ่งบนพื้นฐานที่ไม่ใช่สารเคมี ตัวเลขบางตัว (ซึ่งมีประมาณห้าสิบประเภทและอย่างน้อยครึ่งหนึ่งของรูปแบบต่างๆ) เรียบง่ายจนแทบไม่เป็นความลับเลย แต่ก็อาจทำให้งงได้มากเช่นกัน โดยเพิ่มองค์ประกอบของการชุมนุมในเกมระยะสั้น หรือกิจกรรมการเล่นเกม หรือบางครั้ง และกิจกรรมระยะยาวที่คล้ายคลึงกัน หมึกที่มองไม่เห็น โดยเฉพาะอย่างยิ่งที่ไม่ใช่สารเคมีและยังได้รับการพัฒนาโดยวิธีการที่ไม่ใช้สารเคมี สามารถให้บริการเพื่อความบันเทิงเช่นเดียวกัน ในทางกลับกัน ยังมีรหัสลับที่ปลอดภัยในการเข้ารหัสซึ่งแม้แต่ผู้ถอดรหัสที่มีประสบการณ์ก็ยังต้องการ เวลานานสำหรับการเปิด (แฮ็ค) โดยไม่มีคีย์เข้ารหัส
เพื่อจุดประสงค์ในการอธิบายโดยละเอียดเกี่ยวกับคำศัพท์บางคำที่ใช้ในการเข้ารหัส ให้ทำตามขั้นตอนที่นำไปสู่การปรากฏของจดหมาย/ข้อความดังที่ระบุไว้ในบันทึกย่อของเดือนมกราคม
ในตอนแรกข้อความจะต้องเขียนด้วยภาษากลาง (เรียกว่า "ภาษาธรรมดา" หรือ "บริสุทธิ์"); จากนั้นจะถูกส่งต่อไปยังผู้เข้ารหัสที่ต้องเปลี่ยน "ภาษาธรรมดา" ของจดหมายเป็นรหัสที่เข้ารหัส เรียกว่า "การเข้ารหัส" หรือ "การเข้ารหัส" หากใช้รหัสใด ๆ เป็นตัวอักษรรหัสเช่น วิธีการเข้ารหัสด้วยตนเองหรือด้วยเครื่องของตัวอักษรภาษาธรรมดาซึ่งผลของการเข้ารหัสหรือการเข้ารหัสเรียกว่าการเข้ารหัสลับ หลังจากนั้น ผู้ดำเนินการวิทยุก็ส่งสัญญาณวิทยุด้วยรหัสมอร์สไปยังปลายทาง โดยที่ผู้เข้ารหัสของเขาใช้กุญแจที่เหมือนกัน ถอดรหัส หรือ (ในกรณีของการเข้ารหัส) ถอดรหัสข้อความเป็น "ภาษาธรรมดา" ที่เข้าใจได้
คำว่า "รหัส" มักใช้เพื่อหมายถึงทั้งรหัสและตัวเลข แต่ในการเข้ารหัส มีความแตกต่างระหว่างสองสิ่งนี้กับสิ่งที่มีความสำคัญมาก
ตัวเลขจะขึ้นอยู่กับตัวอักษรของภาษาธรรมดา เช่นเดียวกับรหัสมอร์ส ต้องสะกดข้อความที่สื่อสารด้วยรหัสมอร์ส (ซึ่งไม่ใช่รหัสลับจริงๆ) เช่นเดียวกับรหัสลับ
รหัสนี้คล้ายกับหนังสือวลีมากกว่า โดยที่ประโยค วลี คำแต่ละคำ และตัวเลขจะแสดงด้วยกลุ่มตัวอักษรที่มีความยาวเท่ากัน โดยปกติไม่เกิน 3, 4 หรือ 5 ตัวอักษรต่อกลุ่ม ตัวอย่างเช่น "AMZ" สามารถยืนแทน "ใช่" และ "QTR" แทน "10000" และ "GYX" แทน "เราไม่มีเชื้อเพลิงเพียงพอ" รหัสนั้นแตกยากกว่ารหัสมาก เพราะไม่เหมือนกับรหัสรหัส ไม่ได้ยึดตามตัวอักษรของภาษาที่คุณรู้จัก และใช้งานได้เร็วกว่ามาก อย่างไรก็ตาม ข้อได้เปรียบหลักของการเข้ารหัสคือสามารถเข้ารหัสนิพจน์ทุกรูปแบบได้ ในขณะที่อยู่ในรหัส สามารถเข้ารหัสคำที่ประกอบด้วย ตัวเลข และกลุ่มคำศัพท์ (กลุ่มคำ) ได้ แม้ว่ารหัสส่วนใหญ่จะมีตัวอักษรแต่ละตัว รหัสมักจะถูกรวบรวมเพื่อความสะดวกในการใช้งานโดยผู้ใช้ทุกคน ตัวอย่างเช่น รหัสกองทัพเรือ (Navy) จะประกอบด้วยคำศัพท์และวลีเกี่ยวกับการเดินเรือเป็นหลัก ในขณะที่รหัสที่ใช้ในกิจกรรมเชิงพาณิชย์จะประกอบด้วยสิ่งที่เรียกว่า "วลีธุรกิจ" เป็นหลัก รหัสทางการค้าถูกใช้เพื่อปกปิดความลับน้อยกว่าการประหยัดเงินเพราะ บริษัทโทรเลขได้รับคำนั้น แต่กลุ่มรหัสที่ประกอบด้วยคำจำนวนหนึ่งมักบรรจุคำได้เพียงคำเดียว
ในชีวิตประจำวันมีการใช้ ciphers สองคลาสหลัก: ciphers ทดแทนและ ciphers การขนย้าย
ในกรณีแรก ตัวอักษรธรรมดาจะถูกแทนที่ด้วยตัวอักษรหรือตัวอักษรต่างๆ หรือตัวเลขหรือสัญลักษณ์ต่างๆ
ในกรณีที่สอง ตัวอักษรธรรมดายังคงเป็นแบบธรรมดา แต่มีการผสมในอนุกรมวิธานที่ปิดบังความหมายดั้งเดิม
ในระบบผสมบางระบบ จำเป็นต้องเพิ่มตัวอักษรที่ไม่มีความหมายในกรณีนี้ เพื่อทำให้ข้อความสมบูรณ์ซับซ้อน ตัวอักษรดังกล่าวเรียกว่า "ศูนย์" โดยผู้เชี่ยวชาญ ข้อความที่ปิดด้วยการเข้ารหัสจะไม่ถูกขัดจังหวะด้วยเครื่องหมายวรรคตอน เครื่องหมายวรรคตอนใด ๆ โดยเฉพาะ เครื่องหมายคำถาม, ช่วยให้ตัวถอดรหัสของคนอื่นถอดรหัสรหัสของคุณได้อย่างง่ายดาย ในวิทยาการเข้ารหัสลับ ไม่มีหน่วยงานใดรับผิดชอบในการสร้างมาตรฐานของคำศัพท์ที่ใช้ ซึ่งอธิบายได้ว่าทำไมจึงมีคำศัพท์ที่แตกต่างกันมากมายที่นี่ซึ่งแสดงถึงวัตถุหรือแนวคิดเดียวกัน นอกจากนี้ยังมีการเข้ารหัสภายใต้หลาย ชื่อเรื่องต่างๆในขณะที่มีคนอื่นที่ไม่มีเลย ในหนังสือเล่มนี้ ตัวเลขทั้งหมดที่เราพบ ทั้งที่ไม่มีชื่อและชื่อ เคยมีชื่อเป็นของตัวเอง บางครั้งถึงกับใช้อ้างอิงอย่างง่าย
เราจะอธิบายคำศัพท์อื่นๆ ตามที่ปรากฏ และเราจะอธิบายคำอธิบายบางส่วนก่อนหน้านี้เพื่อพัฒนาทักษะของคุณในการใช้งาน

บทที่ 2
ย้ายเลขศูนย์

รหัสประเภทนี้และรหัสอื่นใดที่ทำให้ข้อความเป็นความลับได้ง่ายมากโดยการขยับหรือ "วางตัวอักษรแท้ที่ไม่เป็นระเบียบ" อย่างเป็นระบบ แทนที่จะเปลี่ยนเป็นสัญลักษณ์ ตัวเลข หรือตัวอักษรอื่น ๆ เรียกว่ารหัสเปลี่ยนตำแหน่ง บางคนก็เรียบง่ายจนแทบไม่เป็นความลับเลย ในขณะที่บางคนก็เก็บความลับไว้แม้จะเป็นผู้ถอดรหัสที่มีประสบการณ์พอสมควรเป็นเวลาหลายเดือน นอกจากนี้ยังมีรหัสการย้ายถิ่นจำนวนหนึ่งซึ่งย่อว่า "transpos" หากจำเป็น ข้อความอาจมาพร้อมกับรหัสคำหรือตัวอักษรที่กำหนดไว้ล่วงหน้า (เรียกว่า “ตัวบ่งชี้”) เพื่อบอกนักข่าวของคุณว่าข้อความนี้ปิดด้วยรหัสใด แน่นอน คุณสามารถเห็นด้วยกับการแลกเปลี่ยนข้อความโดยไม่มี "ตัวบ่งชี้" เพียงเพื่อเห็นแก่ความพอใจ คลี่คลายการเข้ารหัสด้วยตัวคุณเอง
ถ้าในกรณีใช้งานมาก รหัสง่าย ๆในกลุ่มแรกนี้ ข้อความดูไม่ปลอดภัยพอ คุณอาจพบว่ารหัสอื่นทำให้ข้อความนั้นปลอดภัยยิ่งขึ้น
เมื่อเราเริ่มแปลข้อความใด ๆ เป็น "transpo" สิ่งแรกที่ต้องทำคือเขียนข้อความปกติในบล็อก ตัวพิมพ์ใหญ่. สิ่งนี้จะช่วยอำนวยความสะดวกในกระบวนการเข้ารหัสอย่างมาก และช่วยให้คุณเก็บสำเนาของสิ่งที่คุณเข้ารหัสไว้จริงๆ
พิจารณาเลขศูนย์หลายตัวในหมวดหมู่ข้างต้น:

การเข้ารหัสพาร์ติชั่นแบบสุ่ม
ตัวอักษรของข้อความยังคงอยู่ในลำดับเดิม แต่มีการจัดเรียงใหม่ในลักษณะที่ปกปิดคำ คุณสามารถถอดรหัสข้อความด้านล่าง? เหมือนกับข้อความที่ใช้สำหรับการเข้ารหัสต่อไปนี้ส่วนใหญ่:
W EN OWME E TINO URS HED

รหัสการเปลี่ยนแปลงของคำ CIPHER "r e v"
ถ้อยคำในสาส์นฉบับนี้ยังคงอยู่ในลำดับเดิม แต่แต่ละคำสะกดในลำดับที่กลับกัน:
EW WON TEEM NI RUO DEHS

CIPHER การเรียงสับเปลี่ยนที่สมบูรณ์ รหัส "r e v"
ข้อความทั้งหมดเขียนโดยวิธีการเรียงสับเปลี่ยน ทีละคำ:
DEHS RUO NI TEEM ชนะ EW
รหัสการเรียงสับเปลี่ยนแบบสุ่ม
เช่นเดียวกับรหัสการเรียงสับเปลี่ยนแบบเต็ม ข้อความถูกเขียนโดยใช้วิธีการเรียงสับเปลี่ยนแบบเต็ม แต่แทนที่จะกระจายคำตามปกติ วิธีปกติ คุณจะเปลี่ยนลำดับนี้ในลักษณะที่จะหลอกลวงใครก็ตามที่ข้อความไม่ได้ตั้งใจให้เข้าใจผิด . รหัสดังกล่าวเป็น RANDOM PERMUTATION CIPHRE จริงๆ แต่มีความปลอดภัยมากกว่า:
DEHS RUO NITE EMWO ใหม่

รหัสของกลุ่มที่เปลี่ยนแปลงได้ CIPHER "r e v"
ในรหัสดังกล่าว ข้อความทั้งหมดเขียนโดยวิธีการเรียงสับเปลี่ยน จากตัวอักษรตัวสุดท้ายไปตัวแรก จากนั้นแบ่งออกเป็นกลุ่มที่มีจำนวนตัวอักษรเท่ากัน: 3,4 หรือ 5
ในการเข้ารหัสแบบง่ายๆ แบบนี้ มักจะมีตัวเลือกของการจัดกลุ่มตัวอักษร เช่น วิธีหนึ่งในการจัดกลุ่มตัวอักษรของข้อความมักจะให้ระดับความลับที่มากกว่าวิธีอื่น
(1.) รหัสการโอนสามเท่า
ก่อนอื่น เขียนข้อความของคุณและนับจำนวนตัวอักษรในนั้น ถ้าตัวเลขนี้หารด้วย 3 ไม่ลงตัว ให้เติม "ศูนย์" จนกว่าคุณจะได้ตัวเลขดังกล่าว ต้องเพิ่ม "ศูนย์" เหล่านี้ที่ส่วนท้ายของข้อความปกติ จากนั้นจะปรากฏที่จุดเริ่มต้นของการเข้ารหัส ซึ่งจะไม่รบกวนการถอดรหัสข้อความนี้ นอกจากนี้ยังจำเป็นต้องจัดให้มีการเลือก "ศูนย์" ที่ไม่สามารถรับรู้ได้ว่าเป็นส่วนหนึ่งของข้อความ จากนั้นให้จดข้อความโดยใช้วิธีการเรียงสับเปลี่ยนในกลุ่มตัวอักษร 3 กลุ่ม การถอดรหัสเริ่มต้นจากจุดสิ้นสุด โดยจะอ่านทีละคำและเขียนลงไป หรือเขียนข้อความทั้งหมดพร้อมกัน จากนั้นจึงแบ่งออกเป็นคำโดยใช้วิธีการบันทึกแบบเป็นขั้นเป็นตอน
(2.) รหัสการโอนไตรมาส
ขั้นตอนการเข้ารหัสและถอดรหัสจะเหมือนกับ (1) ยกเว้นว่าจำนวนตัวอักษรในข้อความต้องหารด้วย 4 ลงตัว และเติม "ศูนย์" หากจำเป็น จากนั้นข้อความจะถูกเขียนเป็น 4 กลุ่มตัวอักษร

(3.) ห้ารหัสการโอน
เช่นเดียวกับวิธีการข้างต้น (1) และ (2) แต่ในกรณีนี้ ข้อความแบ่งออกเป็น 5 กลุ่มตัวอักษร โดยเพิ่ม "ศูนย์" หากจำเป็น
นี่เป็นข้อความธรรมดาทั่วไป:
ตอนนี้เราพบกันในโรงเก็บของของเรา
นี่คือขั้นตอนการเข้ารหัส:
(1) รหัสการเรียงสับเปลี่ยนสามตัว: DEH SRU ONI TEE MWO NEW
(6 กลุ่ม)
(2) รหัสการเรียงสับเปลี่ยนสี่เท่า: QJDE HSRU ONIT EEMW ONEW (5 กลุ่ม)
(3) ห้ารหัสการเรียงสับเปลี่ยน: YZDEH SRUON ITEEM WONEW (4 กลุ่ม)

รหัสของ "ศูนย์" ที่จะเกิดขึ้น
แบ่งข้อความธรรมดาของคุณออกเป็น 3 กลุ่มตัวอักษร หากกลุ่มสุดท้ายมีตัวอักษรไม่เพียงพอ ให้เติม "ศูนย์" โปรดทราบว่าจดหมายที่ไร้ความหมายดังกล่าวของรหัสจะไม่ถูกเข้าใจผิดโดยผู้รับซึ่งเป็นส่วนหนึ่งของข้อความของคุณ จากนั้นเพิ่มตัวอักษรใดๆ ที่จุดเริ่มต้นของกลุ่มตัวอักษร 3 ตัวแต่ละกลุ่ม:
OWEN BOWM FEET LINO ขน AHED
ตัวถอดรหัสของคุณจะขีดฆ่าตัวอักษรตัวแรกในแต่ละกลุ่มและอ่านข้อความ การแบ่งคำทีละขั้นตอนช่วยให้อ่านง่ายขึ้นมาก
รหัสของผลลัพธ์ "ZERO"
วิธีการนี้เหมือนกับใน Cipher ของ "ศูนย์" ที่กำลังจะมีขึ้น ยกเว้นว่าตัวอักษรพิเศษจะอยู่ที่ส่วนท้ายของกลุ่มตัวอักษร 3 ตัวแต่ละกลุ่ม แต่อย่าลืมเพิ่ม "ศูนย์" ในกลุ่มสุดท้ายก่อน หากจำเป็น รับ 3 กลุ่มตัวอักษร:
ไป OWME EETH INOS URST HEDZ
การถอดรหัสทำได้โดยการขีดฆ่าอักษรตัวสุดท้ายในแต่ละกลุ่ม
รหัส "A - ZERO" และ "ZERO - A"
(1) รหัส "A-Null": "null" ถูกเพิ่มหลังตัวอักษรแต่ละตัวของข้อความ เลขศูนย์สามารถเป็นตัวอักษรใดก็ได้ ในรหัสนี้ ข้อความที่เข้ารหัสจะมีความยาวเป็นสองเท่าของข้อความต้นฉบับเสมอ ดังนั้นจึงเหมาะสำหรับข้อความสั้น ๆ
ในการถอดรหัส คุณเพียงแค่ขีดฆ่า "ศูนย์" ทั้งหมด แล้วคุณจะได้รับข้อความที่ตั้งใจไว้สำหรับคุณ คุณต้องเริ่มต้นด้วยการขีดฆ่าตัวอักษรทุกวินาทีของข้อความ แล้วตามด้วยตัวอักษรสลับทุกตัวในตอนท้าย
(2) รหัส Null-A: รหัสนี้ใช้ในลักษณะเดียวกับ A-Null แต่ในกรณีนี้ "ค่าว่าง" จะถูกวางไว้ข้างหน้าตัวอักษรของข้อความแทนที่จะเป็นที่อยู่ข้างหลัง
นี่คือตัวอย่างข้อความง่ายๆ: WE ARE GOING TODAY
(1) รหัส "A-Null": WREN ตกลง GOOGISNOGY TROMDRAVYS
(2) รหัส Null-A: AWLE FAIRIE OGNORILNIG STROPDRAKY

รหัสเพิ่มเติมของ VOYAL รหัส "VOWEL-PLUS"
หลังสระและตัวอักษร Y แต่ละตัว ให้เติมตัวอักษรใดๆ ยกเว้นสระหรือ Y หากต้องการถอดรหัส ให้ขีดฆ่าตัวอักษรที่ตามหลังสระแต่ละตัวและ Y ข้อความจะถูกอ่านตามที่คาดไว้ ข้อความง่ายๆ:
ฉันไม่ได้ไปค่าย ดังนั้นคุณอาจมีถุงนอนของฉัน ข้อความเดียวกันในรหัสนี้:
IS ARM NOWT GOGIGNG TOP CASMP SON YKOLUM MAPYK HALVED MYG SLBEMPIRNGBANG

รหัส "แซนวิช"
เขียนข้อความง่ายๆ - ข้อความ นับจำนวนตัวอักษรและแบ่งข้อความครึ่งหนึ่งโดยใช้การเขียนทีละขั้นตอน หากข้อความมีจำนวนตัวอักษรคี่ ให้ครึ่งแรกมีตัวอักษรเพิ่มเติม จากนั้นเขียนครึ่งแรกของข้อความโดยมีพื้นที่ว่างเพียงพอระหว่างตัวอักษรเพื่อเพิ่มจดหมายอีกฉบับ ตอนนี้ในช่องว่างแรก ให้ป้อนอักษรตัวแรกของครึ่งหลัง จากนั้นในช่องว่างที่สอง - อักษรตัวที่สองจากตรงนั้นและไปเรื่อยๆ จนกว่าครึ่งหลังทั้งหมดจะเติม "แซนวิช" ของครึ่งแรก การเข้ารหัสสามารถประกอบด้วยตัวอักษรยาวหนึ่งชุด หรือแบ่งออกเป็นกลุ่มที่มีความยาวเท่ากันหรือสุ่มก็ได้ นี่คือการเข้ารหัสโดยเพิ่มอักษรตัวแรกของส่วนที่สอง:
ตอนนี้เราพบกัน \ ในโรงเก็บของของเรา
WIEN O W ME E T

ในการถอดรหัส ให้อ่านตัวอักษรตัวแรกและตัวถัดไปแต่ละตัวที่ท้ายบรรทัด จากนั้นให้อ่านตัวอักษรตัวที่สองและตัวถัดไปที่ท้ายบรรทัด หรือเขียนตัวอักษรตามลำดับที่กำหนด และแยกคำด้วยแถบ "ทีละขั้น"

JUMBLING CYFER
รหัสนี้ถือว่ามีตัวอักษรเป็นเลขคี่ ขั้นแรก จดข้อความของคุณ นับจำนวนตัวอักษร และเพิ่ม "ศูนย์" หากจำเป็น เริ่มด้วยการเขียนอักษรตัวแรกตรงกลางบรรทัด อักษรตัวถัดไปทางซ้ายของตัวแรก ตัวถัดไปทางขวาของตัวแรก เป็นต้น สลับตัวอักษรสลับกันทางขวาและซ้าย จนข้อความของคุณเป็น เสร็จสิ้น. มาดูตัวอย่างด้วยตัวอักษร 9 ตัวแรกของตัวอักษร: H,F,D,B,A,C,E,G,I และข้อความตัวอย่างที่เข้ารหัสด้วยวิธีนี้: DHROIEMOEWNWETNUSEQ
การเข้ารหัสดังกล่าวอาจส่งได้ทั้งหมดหรือเป็นกลุ่มของตัวอักษร ตราบเท่าที่คำสั่งดังกล่าวอนุญาตให้มีการเก็บรักษาตัวอักษรเดียวกันไว้ได้ ในการถอดรหัส ให้ค้นหาตัวอักษรกลางและอ่านข้อความทีละตัวอักษร สลับลำดับ: ซ้าย - ขวา ซ้าย - ขวาไปจนสุด

การเข้ารหัส "ซิกแซก"
รหัสนี้เรียกอีกอย่างว่า "รั้ว" และว่ากันว่ามีการใช้ในช่วง สงครามกลางเมืองในอเมริกา.
เขียนข้อความ จากนั้นนับจำนวนตัวอักษรในข้อความนั้น ถ้าตัวเลขนี้หารด้วย 4 ลงตัวไม่ได้ ให้เติม "ศูนย์" ตามที่ระบุใน (A) (ดูหน้า 10) จากนั้นเขียนข้อความโดยไม่เว้นวรรคระหว่างคำและเขียนตัวอักษรสลับกันใต้บรรทัดดังเช่นใน (B) ตอนนี้คุณพร้อมที่จะเขียนข้อความสำหรับการส่งต่อในภายหลัง บนแผ่นกระดาษที่เลือกสำหรับข้อความ ให้เริ่มเขียนบรรทัดบนสุดของกลุ่มตัวอักษร 4 กลุ่ม แล้วเขียนต่อ รวมบรรทัดดังใน (B) การถอดรหัสข้อความดังกล่าวทำได้ง่าย ก่อนอื่น ให้นับจำนวนตัวอักษรในข้อความที่ได้รับ และทำเครื่องหมายครึ่งหนึ่งด้วยจุดหนาหรือเครื่องหมายทับ จากนั้นให้เขียนตัวอักษรทั้งหมดในครึ่งแรกของข้อความในบรรทัดเดียวโดยเว้นช่องว่างระหว่างตัวอักษรให้เพียงพอเพื่อให้สามารถใส่จดหมายอีกฉบับได้ ในช่องว่างเหล่านี้ ให้เขียนจดหมายของครึ่งหลังของข้อความโดยใส่อักษรตัวแรกเข้าไป ช่องว่างถัดไป ฯลฯ จนถึงจุดสิ้นสุดตามที่ระบุใน (D) แสดงการถอดรหัสที่ทำเสร็จแล้วครึ่งหนึ่ง:
(A) ตอนนี้เราพบกันในโรงเก็บของของเรา QZ

(B) W N W E T N U S E Q
E O M E I O R H D Z

(B) WNWE TNUS EQ.EO MEIO RHDZ

(D) WE / NOW / MEET / IN U S E Q
E O M E I O R H D Z

รหัส "SOVA" ("นกฮูก")

เขียนข้อความของคุณโดยไม่เว้นช่องว่างระหว่างคำ แต่ด้านบน ให้ทำซ้ำคำว่า "นกฮูก" ตลอดความยาวของบรรทัด และเขียนในแนวตั้งจากบนลงล่างด้านเดียวตามที่แสดงเพียงครั้งเดียวเท่านั้น คำสุดท้ายบนบรรทัดบนสุด "OWL" จะต้องครบถ้วนและมีตัวอักษรของข้อความอยู่ข้างใต้ ซึ่งหมายความว่าข้อความต้องหารด้วย 3 ลงตัว แม้ว่าจะมี "ศูนย์" อยู่ก็ตาม ถ้าจำเป็น จากนั้นตัวอักษรแต่ละตัวของข้อความก็จะถูกโยนเข้าไปในแถวที่มีตัวอักษรเดียวกันกับที่อยู่เหนือมัน การทำเช่นนี้จะแบ่งข้อความออกเป็นสามแถว แล้วเขียนทีละแถว เพื่อสร้างข้อความที่มีการเข้ารหัส
การจัดกลุ่มจะแตกต่างกัน มีองค์ประกอบของโอกาสที่นี่ ตัวถอดรหัสที่รู้แน่ชัดว่ามีการใช้รหัส “นกฮูก” ในข้อความ ขั้นแรกให้นับจำนวนตัวอักษรในข้อความ แบ่งมันออกเป็น 3 ส่วนเท่า ๆ กัน และให้ตัวอักษรหนึ่งตัวของคำหลักแต่ละส่วน จากนั้นเขาก็เขียนชุด "นกฮูก" - คำที่เพียงพอสำหรับข้อความทั้งหมด (1) จากนั้นภายใต้ตัวอักษร "O" เขาป้อนตัวอักษรทั้งหมดที่เกี่ยวข้องกับตัวอักษรของกลุ่ม "O"
(1) OWLOWLOWLOWLOWLOWL (2) O W O E I U H
WENOWMEET I NOUR SHED เรา W E W E N R E L N M T O S D

(3) WOEI UHE WENR EN MTOSD
หลังจากนั้นเขาจะเข้าสู่อีกสองกลุ่มตามลำดับ (2) และข้อความจะถูกถอดรหัสและเหมาะสำหรับการอ่าน ที่นี่งานของเขาใกล้จะเสร็จสมบูรณ์แล้ว:
1) OWLOWLOWLOWLOWLOWL 2) O W L

เรา OW EE I N U R HE WOEI UH E WENR E N MTOSD

รหัส "HAWK" ("HAWK") และ "RAVEN" ("RAVEN")

รหัสเหล่านี้คล้ายกับรหัส OWL แต่ข้อความจะถูกจัดกลุ่มเป็น 4 5 ส่วนตามลำดับ ทำงานดังนี้:
HAWKHAWKHAWKHAWKHAWK RAVE N RAVENRAVENRAVEN
WENOWMEET ฉันไม่มีคุณ RS HED QZ WENOWME ET INOURSH EDQZ
H W W T U E R W M N H
A E M I R D A E E O E
W N E N S Q V N E U D
K O E O H Z E O T R Q
N W I S Z
WWTUE EMIRD NENSQ OEOHZ
WMNH EEQE NEUD OTRQ WISZ

การถอดรหัสจะดำเนินการในลักษณะเดียวกับในกรณีของรหัส SOVA

รหัส "MARG"
การเข้ารหัสที่มีน้ำหนักเบาเหล่านี้มีความปลอดภัยมากกว่าที่กล่าวไว้ข้างต้น ดังนั้น เขียนข้อความของคุณเป็นตัวพิมพ์ใหญ่และเว้นที่ว่างไว้ด้านล่างสำหรับตัวพิมพ์ใหญ่อีกแถวหนึ่ง หลังจากนั้น ใช้เส้นเฉียง แบ่งข้อความออกเป็นกลุ่มๆ ตามตัวเลขที่คุณใช้ (3,4,5) หากกลุ่มสุดท้ายมีตัวอักษรไม่เพียงพอ ให้เติม "ศูนย์"
ตัวอย่างต่อไปนี้แสดงวิธีการเข้ารหัส:
(ก) - แสดงข้อความที่เขียนและคั่นด้วยเส้นเฉียง
(b) - แสดงแต่ละกลุ่มที่เข้ารหัส วิธีการเรียงสับเปลี่ยน
(c) - แสดงวิธีการเขียนข้อความที่เข้ารหัสเพื่อส่ง
(d) แสดงวิธีการอื่นในการเขียนข้อความเดียวกัน
การจัดกลุ่มแบบสุ่มทำให้ตัวเลขดังกล่าวดูเป็นความลับมากขึ้น อาจช่วยตัวถอดรหัสที่คุณเว้นที่ว่างไว้ใต้บรรทัดข้อความของคุณ
รหัส "BI-MARG"
ข้อความแบ่งออกเป็นสองกลุ่มตัวอักษร:
(ก) เรา \ NO \ W M \ EE \ T I \ N O \ UR \ SH \ ED \
(b) EW \ ON \ M W\ EE \ I T \ O N \ RU \ HS \ DE \

ข้อความที่เข้ารหัส:
(c) EW บน MW EE บน RU HS DE
(ง) EWON MWEE ITO NR UHSDE

รหัส "ตรี-มาร์ก"
ข้อความแบ่งออกเป็นกลุ่มตัวอักษรสามกลุ่ม:
(a) เราไม่มี / OW M / EET / IN O / UR S / HED
(b) NE W/ MWO / TEE / ON I / SR U / DEH

ข้อความที่เข้ารหัส:
(c) ใหม่ MWO TEE ONI SRU DEH
(ง) NE WMW OTE EONIS RUD EH

รหัส "QUAD - MARG"
ข้อความแบ่งออกเป็นกลุ่มสี่ตัวอักษร:
(a) เราไม่มี / W MEE / T IN O / UR SH / EDQZ
(b) บน EW / E EMW / O NI T / HS RU / ZODE

ข้อความที่เข้ารหัส:
(c) ONEW EEMW ONIT HSRU ZQDE
(d) หนึ่งสัปดาห์ได้รับรางวัล RUZ QDE

รหัส "ควิน-มาร์ก"
ข้อความแบ่งออกเป็นห้ากลุ่มตัวอักษร:
(a) WE NOW / MEET I / N ของเรา S / HEDQZ
(b) WO ใหม่ / ITEE M/ S RUO N/ ZQDEH

ข้อความที่เข้ารหัส:
(c) รายการ WONEW SRUON ZQDEH
(d) WO NEWIT EEMS RUONZ QDEH

รหัส "VARI-MARG"
ข้อความถูกแบ่งออกเป็นกลุ่มสุ่ม:
(a) WE NO / W ME / ET / IN OU / R SHED
(b) บน EW / E MW / TE / UO IN / D EHSR
ข้อความที่เข้ารหัส:
(c) ONEW EMW TE UONI DEHSR

ในการถอดรหัส ให้แบ่งข้อความออกเป็นกลุ่มตามที่มีการเข้ารหัส และด้านล่างแต่ละกลุ่มเขียนตัวอักษรเดียวกันโดยใช้วิธีการเรียงสับเปลี่ยน ในกรณีนี้ ข้อความจะเปิดขึ้นเอง
CIPHER "การสื่อสารแบบบิด"
เขียนข้อความของคุณ แล้วเขียนใหม่ในกลุ่มตัวอักษร 3, 4 หรือ 5 ตัว เพิ่ม "ศูนย์" ถ้าจำเป็นเพื่อทำให้กลุ่มสุดท้ายสมบูรณ์ ด้านล่างนี้เราให้ตัวอย่างบางส่วน:
(a) เราเป็นเจ้าของ EET INO URS HED
(b) WENO WMEE TINO URSH EDQZ
(c) WENOW MEETI NOURS HEDQZ

จากนั้นวางตัวอักษรท้ายสองตัวระหว่างกลุ่มดังที่แสดงในตัวอย่างต่อไปนี้ และเขียนผลลัพธ์เป็นข้อความเข้ารหัส:
(ก) WEO NWE MEI TNU ORH SED
(b) WENW OMET EINU ORSE HDQZ
(c) WEENOM WEETN IOURH SEDQZ
การถอดรหัสจะดำเนินการโดยการย้ายตัวอักษรสุดท้ายระหว่างกลุ่ม "การเชื่อมต่อที่บิดเบี้ยว" (c) - อาจเป็นความลับที่สุดในการป้องกันไม่ให้ข้อความของคุณถูกสอดส่อง

ย้ายใหญ่
"ไซเทล"

Scytale - แท่งทรงกระบอกเป็นวิธีการทางกลที่เก่าแก่ที่สุดของการเข้ารหัสที่อธิบายไว้ในประวัติศาสตร์ - "เครื่อง" การเข้ารหัสแรก คุณสามารถใช้ดินสอหรือดินสอที่คล้ายกัน แต่หนากว่าและยาวกว่า แต่ไม่เกิน 20 ซม. หรือหลอดที่มีความยาวเท่าใดก็ได้ แต่มีเส้นผ่านศูนย์กลางเท่ากันกับผู้รับของคุณ จากนั้นคุณจะต้องใช้กระดาษแถบยาวไม่เกิน 2 เซนติเมตร อาจใช้ระยะขอบกระดาษที่ว่างเปล่าหรือแถบยาวจากหน้าสองหน้าของนิตยสารใดก็ได้ ขั้นตอนการทำงานกับ scytale คืออะไร?
เริ่มต้นด้วยการติดเทปกระดาษที่จุดเริ่มต้นของไม้กายสิทธิ์ โดยใช้ปุ่มหรือแถบยาง ตอนนี้ม้วนเทปนี้เป็นเกลียวรอบ "แกน" เพื่อให้แต่ละรอบถัดไปครอบคลุมความกว้างเกือบครึ่งหนึ่งของรอบก่อนหน้า และแก้ไขส่วนท้ายของเทปด้วยปุ่ม แถบยาง หรือสิ่งที่คล้ายกัน วิธีที่ง่ายที่สุดในการม้วนเทปให้เท่ากันคือการยึดส่วนต้นของเทปด้วยมือเดียวแล้วหมุน “แกน” ตามเข็มนาฬิกา ขณะที่ปล่อยให้เทปกระดาษเลื่อนได้อย่างอิสระผ่านนิ้วมืออีกข้างหนึ่ง
ในการบันทึกข้อความของคุณ ให้ยึดไม้คฑาในแนวนอน โดยให้จุดเริ่มต้นเทปคงที่จากซ้ายไปขวา จับไม้กายสิทธิ์ไม่ให้หมุน และเขียนจากซ้ายไปขวาเป็นตัวอักษรบล็อก โดยวางตัวอักษรหนึ่งตัวในแต่ละรอบที่ต่อเนื่องกัน เมื่อคุณเสร็จสิ้นบรรทัดแล้ว ให้หมุนไม้คฑากลับเล็กน้อยแล้วเริ่มบรรทัดถัดไปของข้อความของคุณภายใต้บรรทัดก่อนหน้า และต่อไปเรื่อย ๆ จนกว่าคุณจะเขียนข้อความทั้งหมดของคุณ นำข้อความที่เสร็จแล้วออกจากไม้กายสิทธิ์แล้วม้วนเป็นม้วนหรือพับเป็นรูปสี่เหลี่ยมจัตุรัส ตัวถอดรหัสซึ่งมี "ไม้กายสิทธิ์" เหมือนของคุณ จะม้วนเทปที่ได้รับในลักษณะเดียวกับผู้เข้ารหัส และเฉพาะในกรณีนี้เท่านั้นที่จะค้นพบข้อมูล
รหัส "GEO - TRANSPO"
ไซเฟอร์ประเภทนี้ถูกใช้อย่างกว้างขวางโดยชาวเยอรมัน Wehrmacht ในช่วงสงครามโลกครั้งที่ 2 ชื่อเต็มของตัวเลขฟังดูหนักไปหน่อย:
"การเคลื่อนย้ายทางเรขาคณิตหรือการกระจัดทางเรขาคณิต". รหัสนี้ได้ชื่อมาจากความจริงที่ว่าในสองขั้นตอนแรกของการเข้ารหัสตัวอักษรของข้อความจะถูกจัดเรียงในรูปแบบ / ในรูปแบบของสี่เหลี่ยมผืนผ้า
แน่นอนว่าสี่เหลี่ยมผืนผ้านั้นรวมถึงสี่เหลี่ยมจัตุรัสด้วย อีกชื่อหนึ่งที่กำหนดให้กับการเข้ารหัสดังกล่าวคือ: "การเคลื่อนย้ายคอลัมน์" จาก คำภาษาอังกฤษ"คอลัมน์" (คอลัมน์, คอลัมน์) เพราะในขั้นตอนที่สองของการเข้ารหัส คอลัมน์หรือแถวของตัวอักษรของสี่เหลี่ยมผืนผ้าจะถูกแยกออกเพื่อสร้างข้อความที่เข้ารหัส
ตัวอย่างด้านล่างจะแสดงให้เห็นว่าการใช้งานกับตัวเลขดังกล่าวทำได้ง่ายเพียงใด ขั้นแรกให้ป้อนข้อความและนับจำนวนตัวอักษร:

ตอนนี้เราพบกันในเพิงของเรา (18)

ซึ่งหมายความว่าสามารถวางข้อความในสองคอลัมน์ที่แต่ละคอลัมน์มี 9 ตัวอักษร หรือในสามคอลัมน์ที่มีตัวอักษร 6 ตัว แต่เราเพิ่ม "ศูนย์" สองตัว และวางข้อความในคอลัมน์ 5 ตัวอักษรสี่คอลัมน์ แผ่นกระดาษสี่เหลี่ยมทำให้ขั้นตอนนี้ง่ายขึ้นมาก

W E N O W
เอ็ม อี อี ที
N O U R S
H E D Q Z

หลังจากนั้น คอลัมน์ของตัวอักษรจะถูกเขียนตามลำดับจากซ้ายไปขวา และตอนนี้การเข้ารหัสของคุณจะถูกอ่านดังนี้: WMNH EEOE NEUD OTRQ WISZ
ในการถอดรหัส คุณเพียงแค่ต้องเขียนกลุ่มเหล่านี้อีกครั้งในคอลัมน์จากซ้ายไปขวา และอ่านข้อความ "งู" เช่น บนลงล่างซ้ายไปขวา นี่เป็นรูปแบบที่ง่ายที่สุดของตัวเลขดังกล่าว ง่ายมากจนไม่มีนักเข้ารหัสมืออาชีพใช้มันในการเข้ารหัส
แต่ในขณะเดียวกัน ผู้เชี่ยวชาญดังกล่าวสามารถเปลี่ยนรหัสเดิมให้เป็นน็อตที่ยากต่อการแตกร้าวได้อย่างง่ายดาย สิ่งนี้ใช้ได้ผลสำหรับคุณเช่นกัน มีสองวิธีที่รู้จักในการเปลี่ยนรหัสนี้เป็นปริศนาที่ซับซ้อนสำหรับผู้ถอดรหัสของคนอื่น คุณสามารถใช้วิธีการเหล่านี้แยกกันหรือรวมกันก็ได้ วิธีแรกถือว่ามีคีย์หลักหรือคีย์เวิร์ดอยู่ ลำดับในการจัดสรรกลุ่มตัวอักษรขึ้นอยู่กับสิ่งนี้ อย่างไรก็ตาม คีย์เวิร์ดเป็นที่นิยมมากกว่าหมายเลขคีย์ เนื่องจากจำง่ายกว่า หมายเลขคีย์มักจะระบุลำดับตัวเลข และคำสำคัญระบุลำดับตัวอักษร ตัวอย่างเช่น ลำดับตัวอักษรของตัวอักษรของคีย์เวิร์ด "BLAZE" คือ A, B, E, L, Z (เช่น ลำดับตัวอักษร) และลำดับตัวเลขของตัวเลขในคีย์นัมเบอร์ 93418 คือ 1,3,4 8.9 (เช่น เรียงลำดับจาก 1 ถึง 9) ตัวอย่างด้านล่างแสดงให้เห็นชัดเจนว่าปุ่มทั้งสองนี้เปลี่ยนข้อความของเราอย่างไร:

บลาซีอี 9 3 4 1 8
W E N O W W E N O W
M E E T I M E T I
N O U R S N O U R S
H E D Z Q H E D Z Q

(ก) NEUD WMNH WISQ EEOE OTRZ
A B E L Z (ลำดับตัวอักษร)

(b) OTRZ EEOE NEUD WISQ WMNH
1 3 4 8 9 (ลำดับตัวเลข)
ตัวถอดรหัสที่ต้องการส่งข้อความถึงจะรู้จัก Word-Key หรือ Number-Key เมื่อได้รับข้อความแล้ว เขาควรจดตัวอักษรแต่ละตัวของคำสำคัญไว้ใต้แต่ละกลุ่ม ตามลำดับตัวอักษร จากนั้นเขียนคำสำคัญและแทรกแต่ละกลุ่มตัวอักษรไว้ข้างใต้ ตัวอย่างต่อไปนี้แสดงการถอดรหัสเกือบเสร็จแล้ว:
(ก) A B E L Z
NEUD WMNH WISQ EEOE OTRZ

B L A Z E
W E N W
เอ็ม อี อี
โน ยู ซู
เอช อี ดี คิว
วิธีที่สองในการทำให้ข้อความมีความลับมากขึ้นด้วยการเข้ารหัสประเภทนี้ คือการจัดเรียงตัวอักษรพิเศษเมื่อสร้างสี่เหลี่ยมผืนผ้าในระยะแรก ขั้นตอนแรกนี้เรียกว่าการจารึก (การเขียน) และขั้นตอนที่สองคือการถอดความ (การเขียนออก) ข้อความถูกจารึกไว้เป็นอันดับแรก กล่าวคือ เขียนเป็นรูปสี่เหลี่ยมผืนผ้าแล้วถอดความเช่น เขียนออกมาเป็นกลุ่มตัวอักษร ในหน้า 16 เราจะดูข้อความตัวอย่างของเราที่เขียนในสองวิธีที่แตกต่างกัน และคัดลอกด้วยคำหลัก TEXAS และ LAZY
ใน (c) การจารึกจะทำในแถวสลับแนวนอน (เหมือนกับในตัวอย่างก่อนหน้านี้ ซึ่งเขียนเป็นแถวแนวนอน) และการเขียนออกมาจะทำในคำสำคัญของคอลัมน์ ใน (d) การจารึกจะดำเนินการโดยเลื่อนเข็มนาฬิกาจากมุมบนขวาและการเขียนจะดำเนินการโดยใช้คำธรรมดา - กุญแจเช่น คีย์เวิร์ดอยู่ด้านข้างจึงระบุแถวของตัวอักษรแทนที่จะเป็นคอลัมน์-คอลัมน์ ลำดับที่ข้อความพอดีเรียกว่าเส้นทาง - ตัวเลือก ได้แก่ เส้นทางสลับแนวตั้ง เส้นทางทวนเข็มนาฬิกา และอื่นๆ
การถอดรหัสจะดำเนินการในลักษณะเดียวกับที่อธิบายไว้ก่อนหน้านี้ แต่ตัวถอดรหัสต้องทราบเส้นทางที่ควรอ่านข้อความด้วย แถวหรือคอลัมน์ตรงข้ามคำสำคัญ
(c) T EX AS L NOURW
WENOW A I ZQSE
I T EEM Z TDEHN
ไม่มี URS Y EEMWO
QZ DEH
(c) OERE ETOZ WMSH WINQ NEUD
(ง) IZQSE NOURW EEMWO TDEHN

มีเส้นทางจารึกที่แตกต่างกันจำนวนมากพอสมควร ด้านล่างนี้คือบางส่วน มีการใช้ตัวอักษรเพื่อให้คุณสามารถติดตามเส้นทางที่นำเสนอได้อย่างง่ายดาย ผู้ใช้รหัสดังกล่าวสามารถระบุได้ด้วยตัวอักษรรหัสที่เตรียมไว้ล่วงหน้าซึ่งเส้นทางที่ข้อความถูกจารึกไว้ และใช้คำสำคัญหรือหมายเลขคีย์ใด
แนวนอน
ทางการ (ตรง) สลับกัน (งู)

ABCDE - ABCDE
FGIK-KIHGF
LMNOP - LMNOP
QRSTU-UTSRQ
VWXYZ VWXYZ

แนวตั้ง
AFLQV AKLUV
BGMRW BIMTW
CHNSX CHNSX
DIOTY DGORY
EKPUZ EFPQZ

เกลียวใน

ABCDE AQPON
QRSTE BRYXM
PYZUG CSZWL
OXWVH DTUVK
NMLKI เอฟกิ

เกลียวนอก
ตามเข็มนาฬิกาทวนเข็มนาฬิกา
ZKLMN NMLKZ
YIBCO OCBIY
XHADPPDAHX
WGFEQQEFGW
VUTSR RSTUV

8 เส้นทางเหล่านี้สามารถเพิ่มได้หลายครั้งโดยมีจุดเริ่มต้นต่างกัน ตัวอย่างเช่น "แนวนอน" "แนวตั้ง" และ "เกลียวใน" สามารถเริ่มจากมุมใดก็ได้จากทั้ง 4 มุม ในขณะที่ "เกลียวนอก" สามารถเริ่มต้นที่ใดก็ได้ตามรูปร่างของสี่เหลี่ยมผืนผ้า
ที่สุด ทางที่ง่ายการทำงานกับข้อความที่มีความยาวเพียงพอประกอบด้วยการเขียนในสี่หรือห้าแถว อ่านจากซ้ายไปขวา (นี่คือสิ่งที่เรียกว่าจารึกแนวนอนโดยตรง) และเลือกคำหลักที่เหมาะสม
คำสำคัญอาจประกอบด้วยมากกว่าหนึ่งคำ ด้านล่างนี้เป็นตัวอย่างที่สอดคล้องกันของข้อความขนาดยาว
แมรี่เลิฟฟึน
WENOWMEETI ไม่ใช่
URSH E DEVERYS
วันอังคาร
NGTOPR ACTI S E
FORTHEMATCHX

ERTGO EVMCA IRRIC WEDPH WUANE OSIEX MDARE NSUTR
TEOTT NYNSH EEYAM OHROT
ข้อความดังกล่าวถูกถอดรหัสตามรูปแบบ BLAZE (ดูหน้า 15-16)
คุณต้องสังเกตว่ามีสามวิธีที่รหัสการเคลื่อนย้ายทางเรขาคณิตเหล่านี้อนุญาตให้ข้อความธรรมดาเป็นความลับ:
1) วิธีการจารึกข้อความในลักษณะปกติในการเขียนจากซ้ายไปขวา (ตามแนวนอนอย่างในข้อความใต้คีย์เวิร์ด MARZLOVESFUN) และเน้นคอลัมน์ตามลำดับตัวอักษรตามคีย์เวิร์ด
2) วิธีการจารึกข้อความในลักษณะที่ไม่ปกติ (เช่น เส้นทาง เช่น เกลียวไปจากศูนย์กลาง เป็นต้น) และเน้นคอลัมน์ตามลำดับการเขียนปกติจากซ้ายไปขวา แทนที่จะสุ่มจัดเรียงด้วยคีย์เวิร์ด .
3) โดยการรวมอีกสองส่วนเข้าด้วยกัน เช่นในกรณีของข้อความ TEXAS
เนื่องจากความเข้าใจผิดมักเกิดขึ้นเมื่อตั้งชื่อวิธีการทั้งสามนี้ เราจึงตกลงที่จะเรียกพวกเขาว่า: 1) คอลัมน์ 2) เส้นทาง 3) เส้นทางและคอลัมน์

ชิปเปอร์ "กริลล์" (GRILLE)
ตัวเลขดังกล่าวถูกใช้ในอิตาลีในช่วงเวลาของ Henry V||| และมีการใช้กันอย่างแพร่หลายในช่วงสงครามโลกครั้งที่หนึ่ง โครงตาข่ายเป็นส่วนหนึ่งของอุปกรณ์เข้ารหัสตามประเภทของการขนย้าย
ตาข่ายหรือที่เรียกว่า "หน้ากาก" หรือ "โครงตาข่าย" เป็นแผ่นกระดาษแข็งหรือวัสดุที่คล้ายกันซึ่งตัดสี่เหลี่ยมพิเศษออกวางในตำแหน่งต่าง ๆ บนกระดาษแข็ง กระดาษแข็งดังกล่าวถูกซ้อนทับบนกระดาษหนึ่งแผ่นและตัวอักษรของข้อความจะพอดีกัน ประเภทที่พบบ่อยที่สุดของรหัสดังกล่าวคือ "โครงตาข่ายสลับ (หรือ "หมุน"), "โครงตาข่ายแบบพลิกกลับได้" และ "โครงตาข่ายสุ่ม"
รหัส "ROTATING GRID"
ในกรณีนี้ การ์ดจะมีช่องสี่เหลี่ยมที่จัดเรียงในลักษณะที่ตำแหน่งต่างๆ บนกระดาษถูกเปิดทิ้งไว้ทุกครั้งที่หมุนการ์ด 90° หลังจากที่ตัวอักษรถูกจารึกไว้ในช่องสี่เหลี่ยมในแต่ละตำแหน่งทั้งสี่แล้ว พวกเขาจะสร้างบล็อกสี่เหลี่ยมของตัวอักษรผสมกัน ตัวอย่างเช่น ข้อความ: WE NOW MEET IN OUR SHED NOT THE HUT TELL TIM ควรเข้ารหัสด้วยการ์ด "rotating lattice" ขนาด 6 x 6 โดยใช้วิธีการต่อไปนี้
"GRILLE" วางบนกระดาษหนึ่งแผ่น และช่องสี่เหลี่ยมที่มีตัวอักษรถูกเติมด้วยตัวอักษรเก้าตัวแรกของข้อความ จากนั้น "GRILLE" จะหมุนตามเข็มนาฬิกา 90° และเขียนตัวอักษรเก้าตัวถัดไป หลังจากผ่านไปอีกสองรอบ เราก็ป้อนตัวอักษรที่เหลือของข้อความ เนื่องจากข้อความมีตัวอักษรน้อยกว่าช่องสี่เหลี่ยมที่มีช่อง (ตัวอักษร -34 และช่องสี่เหลี่ยมที่ช่อง -36 เต็ม) จึงมีการเพิ่ม "ZERO" สองตัว: Q และ Z เพื่อให้การเติม "GRILLE" ในเทิร์นสุดท้ายของ "GRILLE" เสร็จสมบูรณ์ หลังจากกรอกข้อมูลในช่องสี่เหลี่ยมทั้งหมดแล้ว เราจะเอา GRILLE ออก และเขียนข้อความที่ได้ในกลุ่มในแถวหรือคอลัมน์ หรือเพื่อให้เป็นความลับยิ่งขึ้น โดยเน้นกลุ่มโดยใช้คำหลักของคอลัมน์

1 2
W E I N
ไม่
a) O 4 b) คุณ R
2 W 3 S
E E M H E
ที ดี
3 4
แล้วเราก็หันมาด้วย:

3 4
เอ็น ทู
โอ ที อี แอล
ค) ต ง) ล
4 H E 2 1 T ฉัน
อีเอ็ม
U T Q Z
1 2

ตัวถอดรหัสที่ต้องมี GRILLE เหมือนกันทุกประการ และรู้ว่าบันทึกถูกเข้ารหัสอย่างไร อย่างแรกเลย พับกลุ่มตัวอักษรกลับเป็นสี่เหลี่ยมจัตุรัส จากนั้นใช้ GRILLE ของเขา ทำงานในลำดับเดียวกันกับตัวเลข
มีขนาดและรูปแบบการเข้ารหัสที่หลากหลายของ GRILLE ด้านล่างนี้ เราจะยกตัวอย่างของ GRILLE 4 x 4, 5 x 5, 6 x 6 และ 10 x 10 GRILLE ขนาด 5 x 5 GRILLE มีพื้นที่ส่วนกลางที่สะอาดอยู่เสมอ - สี่เหลี่ยมจัตุรัสหลังการเข้ารหัส และ ZERO เป็นสิ่งจำเป็นในการเติม กลุ่มของมากกว่า
6 ตัวอักษรสามารถแบ่งครึ่งได้ แต่ควรวางรวมกันในกรณีนี้ ตัวเลขด้านข้างระบุลำดับการหมุนแผนที่
4 x 4
1
X
2 4
X X
X
3

5 x 5
1
X
X
2 X 4
X X
X
3
1 6x6
X X
X
2 x x 4
X
X X
X
3

10x10
1
X X X
X X
X X
X X X
2 X X X
X X
X X
X X X
X X X
X X
3

CIPHER "REVERSIBLE Lattice ."
ในกรณีนี้ GRILLE ซึ่งแตกต่างจากรหัส Rotating Grid ไม่ควรเป็นสี่เหลี่ยมจัตุรัส มีสี่ตำแหน่งดังนี้: ด้าน A, TOP -1 (บนสุด); พลิกการ์ดเพื่อให้ TOP -2 ขึ้นสูงสุด เราพลิกการ์ดไปที่ด้าน B, TOP - 1 อีกครั้งที่ด้านบนสุด และเราจบด้วยการหมุนการ์ดเพื่อให้ด้านบนสุดนำ TOP - 2 B - ด้าน การเข้ารหัสและถอดรหัสเหมือนกันทุกประการกับในกรณีของ "ตารางหมุน" ด้านล่างนี้คือตัวอย่างรหัส "Reversible Lattice"

A BE PX - 1 A BE PX - 1
x x
x วี- x วี-

x x ร้อย x x ร้อย

X x โรน่า x x โร

X x บน
x x
x x
x x
x x x x
BE RH - 2 BE RH - 2

การเข้ารหัส "RANDOM GRID"
รหัสนี้เหมาะสมที่สุดสำหรับข้อความสั้นๆ และสำหรับส่งผ่านคีย์เวิร์ดหรือรหัสผ่าน ตาข่ายสามารถมีรูปร่างใดก็ได้ในกรณีนี้และสี่เหลี่ยมเปิดสามารถอยู่ที่ใดก็ได้เพราะ โครงตาข่ายในรหัสนี้ไม่พลิกกลับ ข้อความถูกป้อนลงในช่องสี่เหลี่ยมเปิด จากนั้น GRILLE จะถูกลบออก และป้อนตัวอักษรศูนย์ลงในช่องว่าง ตัวถอดรหัสกำหนดตะแกรง GRILLE ที่เหมือนกันบนตัวอักษรกระโดดข้ามระหว่างการถอดรหัส ศูนย์ - ปิดตัวอักษรและอ่านข้อความได้ง่าย
การผลิต "กระจังหน้า"
ในการทำ GRILLE แบบใดก็ได้ ให้เรียงการ์ดตามจำนวนช่องสี่เหลี่ยมที่ต้องการ และเว้นระยะขอบไว้ทั้งสี่ด้าน ใช้ไม้กางเขนทำเครื่องหมายสี่เหลี่ยมที่จะตัด เจาะตรงกลางของสี่เหลี่ยมแล้วตัดที่มุมของมันงอสามเหลี่ยมที่เกิดขึ้นแล้วตัดออก เพิ่มรายละเอียดเพิ่มเติมที่คุณต้องการลงใน GRILLE

รหัสทดแทนอย่างง่าย

แมรี ราชินีแห่งสก็อตส์ ระหว่างที่เธออยู่ที่ชาร์ทลีย์ฮอลล์ หนึ่งในสถานที่หลายแห่งในอังกฤษ ซึ่งเธอถูกคุมขังหลังจากเธอหลบหนีจากสกอตแลนด์ในปี ค.ศ. 1568 มีส่วนเกี่ยวข้องกับการสมคบคิดที่จะสังหารควีนเอลิซาเบธ ลูกพี่ลูกน้องของเธอ และยกตัวเองขึ้นสู่บัลลังก์อังกฤษ . ปัญหาหลักประการแรกในการดำเนินการตามแผนคือวิธีรับและส่งข้อความจาก Chartley Hall ที่ล้อมรอบด้วยปราสาทศักดินาที่มีคูน้ำ ภายใต้การดูแลเฝ้าระวังของหัวหน้าผู้คุม Amyas Paulet เพื่อเอาชนะอุปสรรคดังกล่าว จึงตัดสินใจให้ผู้ผลิตเบียร์ท้องถิ่นเข้าร่วมสมรู้ร่วมคิด แผนคือสิ่งนี้: เมื่อควีนแมรีต้องการส่งข้อความลับ เธอจะบอกให้หนึ่งในสองเลขานุการของเธอ ซึ่งจะเข้ารหัสลับข้อความนั้น ข้อความที่เข้ารหัสแล้วจะถูกพับและปิดผนึก ห่อด้วยหนัง แล้วส่งให้ผู้ผลิตเบียร์เมื่อคนหลังถูกเรียกให้ส่งเบียร์และนำถังเปล่าออกจากปราสาท ผู้ผลิตเมื่อได้รับข้อความม้วนเป็นหลอดแล้ว ต้องต่อเข้ากับปลั๊กที่เตรียมไว้ล่วงหน้าแล้วดันผ่านรูของถังเปล่า จากความปลอดภัยของปราสาท ผู้ผลิตเบียร์จะต้องได้รับบรรจุภัณฑ์ที่เป็นความลับและส่งมอบให้กับ Gilbert Gifford ผู้ส่งสารที่เชื่อถือได้ของ Queen Mary เพื่อจัดส่งไปยังลอนดอน ข้อความลับจากผู้สมรู้ร่วมคิดถูกส่งกลับโดย Gifford ไปยังผู้ผลิตเบียร์ที่ส่งต่อพวกเขาเพื่อส่งความลับโดยใช้ถังปิดไปยัง Chartley Hall แต่น่าเสียดายสำหรับแมรี่ ราชินีแห่งสกอต ผู้ส่งสารที่เชื่อถือได้ของเธอเป็นหนึ่งในสายลับของควีนอลิซาเบธ และผู้ผลิตเบียร์และผู้คุมก็ทำงานอย่างใกล้ชิดกับเขา เมื่อกิฟฟอร์ดได้รับข้อความถึงแมรี่หรือกลุ่มผู้สมรู้ร่วมคิดที่สนับสนุนเธอ อันดับแรกเขาต้องส่งไปที่สำนักงานใหญ่ของหน่วยสืบราชการลับของควีนอลิซาเบธ ซึ่งนำโดยเซอร์ฟรานซิส วอลซิงแฮม ที่สำนักงานใหญ่ ตราประทับถูกเปิดออกและทำสำเนาข้อความ จากนั้นจึงประทับตราอย่างเชี่ยวชาญและยึดอีกครั้ง หลังจากที่กิฟฟอร์ดเริ่มด้วยข้อความต้นฉบับ ในขณะเดียวกัน Thomas Philippes ผู้ถอดรหัสที่ดีที่สุดของ Walsingham กำลังถอดรหัสข้อความอย่างรวดเร็ว โดยสรุปต้องบอกว่าผู้สมรู้ร่วมคิดทั้งหมดถูกจับและแขวนคอและเมื่อวันที่ 8 กุมภาพันธ์ ค.ศ. 1587 ในห้องโถงใหญ่ของปราสาท Fotheringhay แมรี่สจ๊วตราชินีแห่งสก็อตถูกตัดศีรษะ
จูเลียส ซีซาร์แอบสื่อสารกับนายพลของเขาอย่างลับๆ โดยใช้รหัสลับที่มีชื่อของเขานับแต่นั้นมา แม้ว่าจะเป็นที่รู้จักมานานก่อนที่ซีซาร์ผู้ยิ่งใหญ่จะใช้มัน สาระสำคัญของการเข้ารหัสมีดังนี้: จดหมายลำดับ (ธรรมดา) แต่ละรายการของข้อความถูกแทนที่ด้วยตัวอักษรที่อยู่ด้านหลังในลำดับที่สามของตัวอักษร สามัญ X,Y,Zแทนที่ด้วย A,B,C ; ตัวอย่างเช่น คำว่า LAZY ถูกแทนที่ด้วย ODCB ตัวอักษรตัวเลขของ Julius Caesar นั้นแยกจากตัวอักษรปกติสามตัวอักษรเสมอ แต่เนื่องจากตัวอักษรสามารถยืนได้ถึงตัวอักษร FOR หรือก่อนตัวอักษรหลักจำนวนเท่าใดก็ได้ ตัวเลขดังกล่าวจึงถูกเรียกว่า " SLIDING ALPHABET CIpher"

ซีซาร์ ไซเฟอร์
มันจบแล้ว ชื่อสั้นเพื่อแสดงรหัสจูเลียสซีซาร์หรือรหัสตัวอักษรเลื่อน สาระสำคัญของมันมีดังนี้:
ตัวอักษรธรรมดาถูกเขียน และตัวอักษรของเลขศูนย์จะเขียนอยู่ด้านล่าง เขียนในลำดับเดียวกับตัวบน แต่เริ่มต้นด้วยตัวอักษรที่แยกจากอักษรตัวแรกของตัวอักษรสามัญโดยอย่างน้อยหนึ่งตำแหน่งไปข้างหน้าหรือข้างหลังด้วย ตัวอักษรหายไปที่จุดเริ่มต้นของบรรทัดล่าง ตัวอย่างด้านล่างเริ่มต้นด้วย "K" ดังนั้นตัวเลขดังกล่าวจึงเรียกว่า Caesar Cipher "K":
ง่าย: A,B,C.D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y, Z
รหัส: K,L,M,N,O,P,Q,R,S,T,UVW,X,Y,Z,A,B,C,D,E,F,G,H,I,J
ในการเข้ารหัสข้อความ ให้ค้นหาตัวอักษรที่ต้องการแต่ละตัวในตัวอักษรปกติและเขียนการแทนที่ เช่น ตัวอักษรในรหัสยืนอย่างเคร่งครัดภายใต้ตัวอักษรของตัวอักษรธรรมดา สามารถเขียนข้อความในกลุ่มคำปกติ หรือในกลุ่มตัวอักษร 3, 4 หรือ 5 ตัว หากต้องการความลับมากกว่านี้ ในการถอดรหัส ให้ค้นหาตัวอักษรที่จำเป็นแต่ละตัวในตัวอักษรตัวเลขและจดตัวอักษรที่เกี่ยวข้องไว้ด้านบนอย่างเคร่งครัด

คีย์เวิร์ด CIPHRES
ตัวอักษรเข้ารหัสแบบผสมจะให้ระดับความลับมากกว่าตัวอักษรตามลำดับเสมอ หนึ่งในวิธีที่ง่ายที่สุดและ วิธีที่มีประสิทธิภาพวิธีการผสมตัวอักษรโดยปกติจะใช้คำเดียวคือการใช้คำหลัก คีย์อาจเป็นคำใดก็ได้ หรือกลุ่มคำที่มีความยาวรวมเท่ากับตัวอักษรต่างๆ ในสตริง
ยิ่งคีย์เวิร์ดยาวเท่าไหร่ รหัสก็จะยิ่งปลอดภัยมากขึ้น
ข้อดีของรหัสตัวอักษรผสมกับคำสำคัญคือ ผู้ใช้รหัสดังกล่าวไม่จำเป็นต้องพกสำเนาตัวอักษรติดตัวไปด้วย (ซึ่งเป็นอันตรายมากสำหรับหน่วยสอดแนมหรือสายลับ) พวกเขาเพียงแค่จำคำสำคัญเท่านั้น
ขั้นแรก เขียนอักษรทั่วไป จากนั้นเขียนคำสำคัญด้านล่าง และเติมบรรทัดนี้ด้วยตัวอักษรทั่วไปบางส่วน โดยไม่รวมตัวอักษรที่ใช้ในคำสำคัญ หากตัวอักษรบางตัวของตัวอักษรรหัสตรงกับตัวอักษรของตัวอักษรปกติที่เขียนด้านบนบ่อยครั้ง คุณไม่ควรอารมณ์เสีย แต่เป็นคำสำคัญที่เลือกสรรมาอย่างดี (เช่น รวมถึงตัวอักษรที่ลงท้ายด้วยตัวอักษร ) ลดความถี่ของการทำซ้ำให้น้อยที่สุด ด้านล่างนี้ เราให้ตัวอย่างตัวอักษรของคำหลักสามตัวอย่างและหลายประโยคในรูปแบบของคีย์ดังกล่าว เมื่อคุณเขียนข้อความโดยใช้รหัสลับของคีย์เวิร์ด อย่าลืมใส่วิธีการเพิ่มเติม (วิธีที่จะรู้ว่าคุณใช้คีย์ใด เช่น จดหมายเข้ารหัส ที่ใดที่หนึ่งบนกระดาษ)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L A Z Y B ONE S C DF G H I J K M P Q R T U V W X
P L A Y WR I GH T S B C D E F J K MN O QU V X Z
T R E N DY MUS I C A L B OX F G H J K P Q V W Z

PATHFINDER BACKGROUND บัคกิงแฮม WORKINGDAY
สาธารณรัฐล้มละลายล้มละลายก่อนหน้านี้
น่าจะทำลายวันอาทิตย์ วันจันทร์
วันอังคาร พฤหัสบดี ศุกร์

CIFRES ของเกรดเดียวกัน (เลขศูนย์ที่สอดคล้องกัน)
รหัสประเภทนี้เรียกอีกอย่างว่ากล่องรหัสหรือกรอบรหัสเพราะ ในกรณีนี้ ตัวอักษรปกติจะถูกเขียน ปกติจะอยู่ในรูปของสี่เหลี่ยม เช่นเดียวกับรหัสในรูปแบบของเบย์แกรมเพราะ ในกรณีนี้ แต่ละตัวอักษรของข้อความธรรมดาจะถูกแทนที่ด้วยตัวอักษรหรือตัวเลขสองตัว หรือทั้งสองอย่างทีละตัว ตำแหน่งของตัวอักษรแต่ละตัวในกรอบจะอยู่ในลักษณะเดียวกับที่ตารางพิกัดบนแผนที่สัมพันธ์กับตำแหน่งของบางตำแหน่งบนแผนที่ - มากไปทางทิศตะวันออก มากไปทางทิศเหนือ หรือสี่เหลี่ยมที่เรียงเป็นแนวทแยงมุม หรือ ในแนวตั้ง รหัสที่เกี่ยวข้องประเภทนี้เรียกว่ารหัสรหัสกริดเนื่องจากชื่อนั้นอธิบายได้ดีที่สุดว่ารหัสประเภทนี้ทำงานอย่างไร

รหัส "บัตร - โครงการ"
ทั้งหมดมี 6 ตัวแปรของรหัสดังกล่าว แต่ละเฟรมมีตัวอักษรและตัวเลขตั้งแต่ 0 ถึง 9 ตัวอักษร (ตัวเลข /s/ มีตัวเลข) ที่ด้านนอกของเฟรมเรียกว่า "คำแนะนำ" ที่ด้านบน (รหัส /f" / ด้านล่าง) หมายถึงตัวอักษรและตัวเลขในคอลัมน์ด้านล่างและที่อยู่ด้านข้างหมายถึงตัวอักษรและตัวเลขในแถวที่อยู่ติดกัน ตัวอักษรสองตัวบน ภายนอก กำหนดตำแหน่งของตัวอักษรหรือตัวเลขในกรอบ กลายเป็น "รหัสฐาน" ("แทน") สำหรับตัวอักษรหรือตัวเลขนี้ ดังนั้นจึงเรียกว่า "รหัสใหญ่"
ตัวอย่างเช่น ในตัวเลข (a) Cipher Baygram / BIGRAM / สำหรับตัวอักษร "K" คือตัวอักษร GC - ตัวอักษร "G" คือตัวอักษรที่อยู่เหนือ "K" อย่างเคร่งครัด และตัวอักษร "C" คือ ตัวอักษรอยู่บนบรรทัดแถวที่ "K" ตั้งอยู่ ข้อความที่เสร็จสมบูรณ์มักจะมี "bygrams" จัดกลุ่มคำต่อคำ แต่สามารถใช้การจัดกลุ่มอื่นๆ ได้ การจัดกลุ่มแบบสุ่มโดยใช้บางกลุ่มที่มีตัวเลขหรือตัวอักษรพิเศษ ทำให้การเข้ารหัสลับมากขึ้น การถอดรหัสเป็นกระบวนการย้อนกลับของการเข้ารหัส จดหมายที่เข้ารหัสด้วย "bigram" อยู่ที่จุดตัดของเส้นจินตภาพสองเส้นที่ลากผ่านคอลัมน์จากด้านบนและตามแนวแถวด้านข้างของตัวอักษรที่รวมอยู่ใน "bigram"
รหัส (ก)
ตัวอักษรที่ด้านบนของกรอบเหมือนกัน ตามที่อยู่ด้านข้าง มันเป็นสิ่งสำคัญสำหรับตัวถอดรหัสเพื่อค้นหาตัวอักษร bigram ได้อย่างง่ายดาย ตัวอย่างเช่น FD เป็น P ธรรมดา หากใช้ตัวอักษร F จากขอบด้านบนของกรอบก่อน แต่ U หากใช้ตัวอักษร F จากแถวด้านข้างก่อน หากคุณใช้ตำแหน่งบนสุดเป็นตัวชี้ และเข้ารหัสและถอดรหัสตามลำดับนั้นเสมอ (FD = P) คุณจะหลีกเลี่ยงปัญหามากมายในการทำงานกับตัวเลขนี้
B C D F G H B C D F G H
B A B C D E F B A B C D E F
C G H I J K L C G H I J K L
D M N O P Q R D M N O P Q R
F S T U V W X F S T U V W X
G Y Z 1 2 3 4 G Y Z 1 2 3 4
ชั่วโมง 5 6 7 8 9 0 ชั่วโมง 5 6 7 8 9 0
(ก) (ข)
รหัส (ข)
ตัวอักษรที่ด้านบนและด้านข้างของกรอบต่างกัน จึงสามารถใช้ในการเข้ารหัสในลำดับใดก็ได้ ดังนั้นตัวอักษรแต่ละตัวจึงมีชุดไดอะแกรมสองชุด ตัวอย่างเช่น คำว่า NOON ถูกเข้ารหัสเป็น
C L L D D L L C
ตัวเลข
ตัวเลขที่นี่ใช้สำหรับ bigram ที่เข้ารหัส และรหัสมีความปลอดภัยมากขึ้นโดยใช้คำหลัก (SYLVIA) เพื่อผสมตัวอักษรในกล่อง กระบวนการเข้ารหัสสามารถทำได้ในลักษณะเดียวกับ Cipher (b) ยกเว้น X; ซี; 5; 6 ซึ่งทำซ้ำตัวเลข 0 ที่อยู่ภายในกรอบ; 1 ดังนั้นตัวอักษรบนต้องป้อนไดแกรมก่อน เพื่อหลีกเลี่ยงความสับสน กระบวนการเข้ารหัสทั้งหมดสามารถทำได้ในลักษณะเดียวกับใน Cipher (a) - "topside" (ด้านบนของเฟรม)
รหัส (d)
ตัวเลขประเภทนี้ยังมีตัวอักษรผสมอยู่ด้วย และสามารถใช้เป็นตัวเลขที่มีรหัส Cipher (b) ได้ โดยตัวอักษรใดๆ ที่อยู่ด้านนอกของเฟรมจะมาก่อน พยัญชนะอยู่ที่ขอบบนของโครง สระและ Y อยู่ด้านข้าง แล้วการเข้ารหัสก็คล้าย ๆ กัน ภาษาต่างประเทศและอาจจะพูดออกมาดัง ๆ
รหัส (จ)
ข้อความที่เข้ารหัสด้วยรหัสดังกล่าวซึ่งมีตัวอักษรผสมกันดูค่อนข้างแปลกเพราะ ประกอบด้วยสระเพียงตัวเดียวและ Y การเข้ารหัสจะดำเนินการโดยใช้วิธี Cipher (a) -i.e "ด้านบน".
B D K N P Z A E I O U Y
A J U L I A N Y A G M G O U
E B C D E F G U B H 1 7 P V
ฉัน H K M O P Q O C ฉัน 2 8 Q W
O R S T V W X I D J 3 9 R X
U Y Z 1 2 3 4 E E R 4 0 S Y
Y 5 6 7 8 9 0 A F L S N T Z
(ง) (จ)

รหัส (f)
รหัสประเภทนี้ มีตัวอักษรตรงข้ามกันสองกลุ่มที่ขอบด้านนอกของกรอบ สามารถใช้เข้ารหัสโดยขึ้นต้นด้วยตัวอักษรใดๆ ที่มาก่อน และตัวอักษรธรรมดาแต่ละตัวจะมีชุดของตัวเลขขนาดใหญ่แปดตัวที่แตกต่างกัน ตัวอย่างเช่น "F" สามารถเข้ารหัสด้วย DJ, DX, JD, JP, PJ, PX, XD หรือ XP รับข้อความ: WE MEET TODAY

CIPHERS (a - f):
(ก) GFGB BDGBGBCF CFDDFBBBBG
(b) GMGJ LBJGGJCM MCDLFJJBBN
(ค)* 5937 38377339 9358275661
(ง) โผน กินีนก โกนิเกปะบุ
(จ) YOAE IYAAEAU UAUYAIAYYE
(f)* CTCX EWJQXCLF VNAVB***TE

รหัสมอร์ส
ตัวอักษรรหัสมอร์สประกอบด้วยจุดหรือขีดกลาง หรือทั้งสองอย่างรวมกัน ในรหัสนี้ ตัวอักษรของตัวอักษร ยกเว้นสระ จะถูกแทนที่ด้วยจุดและขีดกลาง พยัญชนะของครึ่งแรกของตัวอักษร จาก "B" ถึง "M" จะถูกแทนที่ด้วยจุด พยัญชนะของครึ่งหลังของตัวอักษร จาก "N" ถึง "Z" จะถูกแทนที่ด้วยขีดกลาง สระทำหน้าที่เป็นตัวคั่น สระหนึ่งเป็นเครื่องหมายท้ายจดหมาย สระสองตัวบ่งบอกถึงจุดสิ้นสุดของคำ ข้อความ: A RED CAT ซึ่งเข้ารหัสด้วยรหัสมอร์สในลักษณะนี้:
.- .-. . -.. -.-. .- - , สามารถเข้ารหัสได้แบบนี้
ทาง:
DTAIL PHOFI VKMOU QLNCO BSIRO หรือ:
CROAK WHALE SHEE PLYMA DRIVE และอีกมากมาย เมื่อจำเป็นต้องใช้ตัวอักษรเพิ่มเติมเพื่อแบ่งกลุ่มเป็นจำนวนเท่ากัน สระจะถูกเพิ่ม
สำหรับการถอดรหัส ให้ระบุจุดหรือขีดกลางใต้พยัญชนะแต่ละตัว
หลังจากนั้น ใต้จุดหรือขีดคั่น และเขียนค่าเทียบเท่าตามตัวอักษร

รหัส "เปลี่ยนหมายเลข"
งานเดียวกันนี้เกิดขึ้นเมื่อทำงานกับตัวอักษร นอกจากนี้
ว่าตัวเลขตั้งแต่ 1 ถึง 8 แสดงถึงจุดและขีดกลาง และ 9 และ 0 ทำหน้าที่เป็นตัวคั่น 1,3,5 และ 7 ยืนแทนจุด; 2,4,6 และ 8 - แทนที่จะเป็นเส้นประ เก้า
ใช้เพื่อแยกตัวอักษรและ 0 แยกคำ ถ้าต้องการหมายเลขเพิ่มเติมเพื่อแบ่งข้อความออกเป็นกลุ่มเท่าๆ กัน ระบบจะเพิ่มตัวคั่น
ข้อความ A RED CAT แบ่งเป็นกลุ่ม 4 หลัก โดยมี
เพิ่ม "ศูนย์" สองตัว อ่านดังนี้: 3407 6593 9651 0678 5932 9490
. - . - . . - . . - . - . . - -
ตัวถอดรหัสเขียนจุดใต้ตัวเลขคี่แต่ละหลักและขีดกลางใต้
แต่ละคู่แล้วเขียนจดหมายที่สอดคล้องกัน

รหัสดิจิทัล

ทุกวันนี้ เมื่อสายลับของศัตรูถูกจับได้ เขามักจะมีหนังสือเล่มเล็ก ๆ เล่มเล็ก ๆ อยู่เกือบเท่าตัว ไม่ใหญ่กว่าแสตมป์ แต่ละหน้าของหนังสือเล่มนี้เต็มไปด้วยคอลัมน์ของตัวเลข นอกจากนี้ยังอาจมีหน้าสีต่างๆ หรือพบหนังสือแยกต่างหากที่มีหน้าสีต่างกัน หนังสือดังกล่าว เรียกว่า แผ่นแบบใช้ครั้งเดียว ถูกเรียกเช่นนั้น เนื่องจากแต่ละหน้ามีรหัสที่แตกต่างกัน และหลังจากที่ข้อความถูกเข้ารหัสด้วยข้อความนั้น หน้านั้นจะถูกไฟเผาทำลายทันที เพียงสัมผัสเปลวไฟเบา ๆ ก็เพียงพอแล้ว เมื่อหน้าสว่างขึ้นและถูกทำลายในเสี้ยววินาที ไม่มีสายลับแม้แต่คนเดียว ไม่ว่าเขาจะอยู่ที่ใด ก็มีรหัสลับที่เหมือนกับที่เพื่อนร่วมงานของเขาจะมี และไม่มีตัวถอดรหัสหรือแม้กระทั่งคอมพิวเตอร์สามารถถอดรหัสการเข้ารหัสได้โดยไม่ต้องมีกุญแจ มีเพียงคีย์เดียวสำหรับการเข้ารหัสโดยเฉพาะ และเมื่อสายลับใช้คีย์เดียวนี้ (เช่น หน้าสี) เพื่อถอดรหัสการเข้ารหัสที่เขาได้รับ เขาต้องทำลายมันทันที ด้านล่างเราจะดู Digital Ciphers ที่ซับซ้อนน้อยกว่าบางส่วน

นี่คือรหัสดิจิทัลที่ง่ายที่สุด สาระสำคัญของมันคือตัวอักษรของตัวอักษรที่มีหมายเลขตั้งแต่ 1 ถึง 26 และในลำดับโดยตรงของการเข้ารหัสหมายเลข: 1 = A. ในลำดับที่กลับกัน: 26 = A. แน่นอนว่ามีตัวเลือกอื่น ๆ ที่เราจะให้ด้วย ตัวอย่างของเรา
(a) การนับเลขเริ่มต้นด้วย 11 (หรือ 21,31,41,51,61 หรือ 71) เพื่อให้ตัวเลขสองหลักอ้างอิงถึงจดหมาย ทำให้เกิดกลุ่มตัวเลขที่แตกต่างกันและเป็นไปได้จริง ห้าตัวเลือกที่เราให้ไว้ด้านล่าง ซึ่ง 11 = A จะแสดงให้เห็นว่าวลี "WE MEET" สามารถวางในกลุ่มดังกล่าวได้อย่างไร: (b) - ในกลุ่มเดียว (c) - ในกลุ่มตัวเลขสามตัว (d ) - ในกลุ่มสี่ตัวเลข (e) - ในกลุ่มห้าตัวเลขโดยเพิ่มตัวเลข "ศูนย์" เพื่อให้การก่อตัวของกลุ่มสุดท้ายสมบูรณ์ (f) - ในกลุ่มที่แต่งแบบสุ่ม เมื่อต้องการเลข "ศูนย์" ในการกรอก / กรอกกลุ่ม 3, 4 หรือ 5 หลัก สองตัวแรก (ในกรณีที่จำนวนหลัก "ศูนย์" ที่ต้องการคือ 2 ตัวขึ้นไป) จะต้องสร้างตัวเลขที่ไม่สามารถ รวมอยู่ในตัวเลข ตัวอย่างเช่น ตัวเลขที่มากกว่า 36 ในตัวอย่างตัวเลข (a) จากนั้นตัวเลขนี้จะระบุจุดสิ้นสุดของข้อความ และขจัดความสับสนที่อาจเกิดขึ้นกับเลขศูนย์ในข้อความ
(ก) A 11 E 15 I 19 M 23 Q 27 U 31 Y 35
B 12 F 16 J 20 N 24 R 28 V 32 Z 36
C 13 G 17 K 21 O 25 S 29 W 33
D 14 H 18 L 22 P 26 T 30 X 34
W E M E E T ) 3315 (ข) 331523151530 (c) 331 523 151 530
3315 23151530 2315 (ง) 3315 2315 1530
1530 (จ) 33152 31515 30392 (ไม่รวมคีย์)
3,2, 9, 39, 92, 392 คือ "เลขศูนย์)
(ฉ) 3 31 52 31 51 530
สำหรับการถอดรหัส ตัวเลขจะถูกเขียนเป็นคู่ และด้านล่างแต่ละคู่จะมีตัวอักษรเทียบเท่ากัน

ชิปเปอร์ "มาราบู"
ตัวอักษรผสมตัวเลขถูกรวบรวมโดยใช้คำสำคัญ หลังจากนั้นตัวอักษรจะถูกจัดเรียงเป็นกลุ่ม และแต่ละกลุ่มจะได้รับหมายเลขของตัวเอง ตัวอักษรแต่ละตัวถูกกำหนดหมายเลขของตัวเองในกลุ่มที่มันเป็นสมาชิก และตัวเลขสองหลักรวมกันและกลายเป็นตัวเลขตัวอักษรที่เข้ารหัส ดังนั้น P=23 และ N=34 คำหลักในตัวอย่างด้านล่างคือ CUSTARDPIE และข้อความคือ:
ตอนนี้เราพบกันในโรงเก็บของของเรา
หมายเลขที่ระบุหมายเลขกลุ่มอยู่ที่จุดเริ่มต้น คุณสามารถใช้ตัวอักษรปกติได้:
5 2 6 3 4
คัสตา RDPIE BFGHJ KLMNO Z
1 2 34 5 1 2 345 123 4 5 1 2 3 4 5 1
ว=73
7325 343573 33252554 2434 355221 53642522

การเข้ารหัส "DRABAL"
รหัสนี้คล้ายกับรหัส Marabou แต่ตัวเลขถูกจัดเรียงเพื่อให้สามารถเขียนตัวเลขสองหลักที่เกี่ยวข้องกับตัวอักษรของตัวอักษรเป็นเศษส่วนได้ ตัวอักษรอาจเป็นตัวอักษรทั่วไป แต่ตัวที่ใช้ในตัวอย่างด้านล่างผสมกับคำหลัก WAVYTRIPE เรายังรับข้อความของเรา:

ตอนนี้เราพบกันในโรงเก็บของของเรา
1 2 3 4 5 6 7
WAVYTRIP EBCD FGHJ คิม NOQS U XZ
2 3 45 6 789 3 57 9 4 57 8 5 7 9 6 7 8 9 7 8 9

1 2 5 5 1 4 2 2 1 1 5 5 6 1 5 3 2 2
2 3 6 7 2 9 3 3 6 8 6 7 7 7 9 7 3 9

ตัวเลขบน (ตัวเศษ) ของเศษส่วนจะบอกตัวถอดรหัสเกี่ยวกับกลุ่มตัวอักษร และตัวล่าง (ตัวส่วน) จะบอกตำแหน่งของตัวอักษรในกลุ่มนี้

CIPHER "ย้อนกลับราศีเมถุน"
ตัวอักษรของตัวอักษรและตัวเลขตั้งแต่ 0 ถึง 9 จะแสดงด้วยตัวเลขคู่
ซึ่งสามารถใช้กลับหัวได้ เพราะฉะนั้น,
แต่ละตัวอักษรมีรหัสเทียบเท่าสองตัวซึ่ง
เพิ่มความลับของรหัสลับ ด้านล่างเป็นตัวอักษรผสมกับ
คำหลัก PLASTICBUN และข้อความ: MEET US SOON AT 23

ป 12 21 D 25 52 O 37 73 1 56 65 8 78 87
L 13 31 E 26 62 Q 38 83 2 57 75 9 79 97
A 14 41 F 27 72 R 39 93 3 58 85 0 89 98
S 15 51 G 28 82 V 45 54 4 59 95
T 16 61 H 29 92 W 46 64 5 67 76
ฉัน 17 71 เจ 34 43 X 47 74 6 68 86
C 18 81 K 35 53 Y 48 84 7 69 96
บี 19 91 ม 36 63 Z 49 94
U 23 32 N 37 73
N 24 42

63622661 2315 51377342 4116 7558
เมื่อถอดรหัสตัวอักษร จะพบได้ง่ายหากคุณพบว่าตัวเลขทั้งสองตัวนั้นน้อยกว่า
ตัวอย่างเช่น ส่วนกลับของ 63 คือ 36 นั่นคือ ตัวอักษร "ม"

CIPHER "คำศัพท์"

รหัสประเภทนี้ขึ้นอยู่กับการจัดเรียงตามตัวอักษรของหน้าใด ๆ
พจนานุกรม. ในพจนานุกรมฉบับย่อ เช่น คำที่ขึ้นต้นด้วยตัวอักษร "A" บางครั้งอาจมีหน้าตั้งแต่ 1 ถึง 31, B - จาก 33 ถึง 67, C - จาก 69 ถึง 131 เป็นต้น หน้าที่มีตัวอักษรสองตัวจะถูกข้ามไป ในการเข้ารหัสข้อความ คุณต้องแทนที่ตัวอักษรแต่ละตัวของข้อความนี้ด้วยตัวเลขใดๆ ที่กำหนดหน้าที่ของจดหมายนี้อยู่ในพจนานุกรม แต่เนื่องจากตัวอักษรบางตัวอยู่ในหน้าสามหลัก จึงจำเป็นต้องทำให้หน้าอื่น ๆ ทั้งหมดมีค่าสามหลัก แทนที่จะเป็นหลายร้อยในกรณีเหล่านี้ ใส่ 0 ในตัวเลขที่น้อยกว่า 100 ในเวลาเดียวกันกับตัวเลขนี้ เริ่มต้นด้วย 0 จะถูกแทนที่ด้วยหลักร้อยด้วยหลักใด ๆ ดังนั้นจึงเป็นหน้าที่ที่ไม่มีในพจนานุกรมนี้เลย ตัวอย่างเช่น พจนานุกรมมีเพียง 690 หน้า 0 แทนหลักร้อยเป็นตัวเลขสองหลัก สามารถแทนที่ด้วย 7, 8 หรือ 9:
ตัวอย่าง: 73 - 073 - 773 - (873, 973) คำว่า "CAB" จะถูกเข้ารหัสเป็น 129723046 หรืออีกพันวิธี ในกรณีที่ตัวอักษร เช่น "X" ปรากฏบนหน้าพร้อมกับตัวอักษรอื่น (และมักเป็นตัวอักษรเดียวที่ระบุไว้ในพจนานุกรม) ผู้ใช้รหัสจะยอมรับว่าหมายเลขหน้าสงวนไว้เฉพาะสำหรับ ตัวอักษร "X"

รหัสพจนานุกรม
มีการใช้รหัสพจนานุกรมเกือบจะในทันทีตั้งแต่มีพจนานุกรมเล่มแรกปรากฏขึ้น แต่มีการใช้งานจำกัดมาก ข้อความประกอบด้วยกลุ่มตัวเลข แต่ละกลุ่มเกี่ยวข้องกับคำในพจนานุกรมโดยระบุหมายเลขหน้าที่คำนั้นตั้งอยู่และตำแหน่งในหน้านั้น พจนานุกรมจึงกลายเป็นหนังสือแห่งรหัส และเช่นเดียวกับหนังสือรหัสใดๆ ก็ตาม ข้อความต่างๆ จะต้องประกอบขึ้นเป็นข้อความเพื่อให้เหมาะกับมัน ตัวอย่างเช่น ในพจนานุกรมพกพาส่วนใหญ่ คุณแทบจะไม่สามารถหาคำศัพท์ที่แน่นอนได้เลย คำพูดในข้อความ: WE ARE TRAILING SPIES และมีพจนานุกรมเพียงไม่กี่คำเท่านั้นที่สามารถใส่คำสองคำสุดท้ายได้ ข้อความ: ส่งรหัสลับใหม่และการจัดหาหมึกที่มองไม่เห็นเพิ่มเติม สามารถประกอบขึ้นจากพจนานุกรมขนาดใดก็ได้ โดยไม่คำนึงถึงขนาดของพจนานุกรม ดังนั้นเราจึงเห็นว่ารหัสพจนานุกรมสามารถใช้ได้เฉพาะเมื่อมีพจนานุกรมพิเศษที่มีความถี่คำสูงเท่านั้น ความลับที่เข้ารหัสด้วยรหัสพจนานุกรมสามารถเป็นความลับได้มากกว่าที่เข้ารหัสด้วยรหัสอื่น ๆ และไม่ได้ขึ้นอยู่กับวิธีการเข้ารหัส แต่ขึ้นอยู่กับการรักษาความลับว่าคุณใช้พจนานุกรมใด พิจารณาวิธีการใช้พ็อกเก็ตดิกชันนารีที่ใช้กันอย่างแพร่หลาย 700 หน้า ให้คำว่า SEND อยู่ในบรรทัดที่ 8 ใน 2 คอลัมน์ของพจนานุกรม 2 คอลัมน์ในหน้า 494 จากนั้นรายการจะเรียงลำดับดังนี้: เลขหน้าสามหลัก (494) ตัวเลขหนึ่งหลักของคอลัมน์ (2) และอีกสองหลักคือแถวของคำที่กำหนด (08) เช่น แต่ละคำประกอบด้วยตัวเลขหกหลักเท่านั้น ดังนั้น หากเราจัดกลุ่มตัวเลขทั้งหมดตามลำดับที่ระบุ (หน้า + คอลัมน์ + แถว) คำที่เข้ารหัส SEND จะแสดงเป็น 494208 คำว่า "A" หรือ "AN" ในบรรทัดที่สองของคอลัมน์แรกของคอลัมน์ หน้าแรกดูเหมือนว่าควรเข้ารหัสเป็น 001102 แต่จากรหัสดังกล่าว เป็นที่ชัดเจนว่าใครก็ตามที่คำนี้อยู่ต้นหน้า 1 และในมือคนผิด รหัสดังกล่าวสามารถกลายเป็นกุญแจสำคัญของรหัสทั้งหมดได้อย่างง่ายดาย ดังนั้นจึงต้องปิดบังตัวเลขที่ระบุหมายเลขหน้าน้อยกว่า 100 อันที่จริงสิ่งนี้ทำได้โดยการแทนที่ "0" ตัวแรกด้วย 7.8 หรือ 9 (ในตัวอย่างของเราคือ: 701102) ซึ่งจะไม่ทำให้ผู้รับสับสนระหว่างการถอดรหัสเพราะ ในพจนานุกรมที่ใช้แล้วไม่เกิน 700 หน้า

ยังมีต่อ...

ถึงเวลาที่ดาวเทียมจะบินอยู่เหนือเรา สามารถซูมภาพเข้าไปได้ จะได้กำหนดขนาดได้อย่างแม่นยำ เต้านมผู้หญิงหญิงสาวนอนอยู่บนชายหาดชีเปลือย

เมื่อได้รับมหาอำนาจดังกล่าว เราคิดว่ามนุษยชาติรู้ทุกอย่างอย่างแน่นอน แม้จะมีความเร็วสูง เทคโนโลยี 3D โปรเจ็กเตอร์และหน้าจอสัมผัสของเราทั้งหมด แต่ก็ยังมีรหัสและรหัสที่นักเข้ารหัสระดับโลกยังคงไขปริศนาต่อไป นอกจากนี้ ตัวเลขบางตัวยังมีอยู่ในศตวรรษที่ 18 แม้ว่าเทคโนโลยีขั้นสูงจะถือกำเนิดขึ้น แต่รหัสที่ยังไม่ได้แก้ไขเหล่านี้พิสูจน์ให้เห็นว่าสิ่งที่ฉลาดที่สุดในสังคมของเราตอนนี้คือสมาร์ทโฟน

10. รหัส Dorabella

ว่ากันว่าผู้เขียนมีจิตใจที่พิเศษ ความสามารถในการใช้หน้าเปล่าและเปลี่ยนให้เป็นสิ่งที่น่าสนใจคือรูปแบบศิลปะที่กระตุ้นอารมณ์อันน่าเหลือเชื่อ... โอเค อาจจะไม่โอ้อวดมากนัก แต่ให้เผชิญหน้า ต้องใช้ความคิดสร้างสรรค์ค่อนข้างมากในการสร้างสรรค์บางสิ่งจากความว่างเปล่า ในตอนท้ายของศตวรรษที่ 18 ผู้เขียนรหัสนี้ Edward Elgar ส่งข้อความรหัสถึงแฟนสาวของเขา ปัญหาคือเขาเข้ารหัสได้ดีจนเธออ่านไม่ออก Elgar รู้สึกทึ่งกับแนวคิดของข้อความที่เข้ารหัส เขายังถอดรหัสรหัสที่ยากที่สุดชิ้นหนึ่งที่ตีพิมพ์ในนิตยสาร Pall ที่มีชื่อเสียง หลายคนได้พบสัญลักษณ์ที่ประกอบขึ้นเป็นรหัส Dorabella ใน การประพันธ์ดนตรี Elgar และบันทึกส่วนตัวของเขา หลายคนมีทฤษฎี แต่ไม่มีใครเคยพบวิธีแก้ปัญหา

9. รหัสลับดากาเปเยฟฟ์

สองสามทศวรรษหลังจากการปรากฏตัวของรหัส Dorabella Alexander D'Agapeyff ได้เขียนหนังสือเกี่ยวกับการเข้ารหัส ปี 1939 ซึ่งเป็นปีที่หนังสือเล่มนี้ถูกเขียนขึ้น เป็นช่วงเวลาแห่งการเข้ารหัสก่อนคอมพิวเตอร์ และเชื่อกันว่ารหัส D'Agapeyeff ประกอบขึ้นด้วยมือทั้งหมด รหัสที่น่าทึ่งนี้ถอดรหัสได้ยากกว่ารหัสยุคก่อนประวัติศาสตร์ที่เขียนในภาษาที่สูญหาย ผู้เขียนรหัสนี้เองเป็นอัจฉริยะ รหัสที่โด่งดังที่สุดของเขานั้นยากมากถึงขนาดที่เขายอมจำนน นักเข้ารหัสลับใช้รหัสตัวเลขและกำหนดตัวอักษรให้กับตัวเลขตามปกติ น่าเสียดายที่มันไม่ได้นำไปสู่อะไร พวกเขามีจดหมายสองและสามเท่าจำนวนหนึ่ง และหนังสือของนักเข้ารหัสนี้ชื่อ "Codes and Ciphers" ซึ่งจัดพิมพ์โดย Oxford Press ไม่ได้ช่วยอะไร ด้วยเหตุผลบางอย่างในภายหลังไม่ได้รวมรหัสที่รู้จักของเขา ผู้คนคงเบื่อหน่ายกับความจริงที่ว่าในวินาทีสุดท้าย ก่อนที่พวกเขาจะคิดว่าความลับจะถูกเปิดเผยต่อพวกเขา พวกเขาก็ได้ตระหนักว่าพวกเขายังห่างไกลจากมัน

8. จดหมายฮารัปปาน

ระหว่าง 2600 ถึง 1800 ปีก่อนคริสตกาล อารยธรรมฮารัปปาเจริญรุ่งเรืองในหุบเขาสินธุ ชาวอินดัสได้รับการอธิบายในประวัติศาสตร์ว่าเป็นวัฒนธรรมเมืองที่ก้าวหน้าที่สุดในยุคนั้น ความพยายามครั้งแรกในการถอดรหัสอักษร Harappan เกิดขึ้นนานก่อนที่อารยธรรมจะถูกค้นพบอีกครั้ง นักประวัติศาสตร์จากอังกฤษไปยังอินเดียพยายามถอดรหัสข้อความที่เป็นสัญลักษณ์ บางคนเชื่อว่างานเขียนของชาวสินธุกลายเป็นต้นแบบของการเขียนอักษรอียิปต์โบราณในอียิปต์โบราณ ทีมงานจากรัสเซียและฟินแลนด์ได้ข้อสรุปว่าการเขียนของคนนี้มีรากเหง้า ไม่ว่าจะมีต้นกำเนิดจากที่ใด ตัวอักษรรูปสัญลักษณ์ 400 ตัวได้รับการพัฒนาโดยนักคิดผู้ยิ่งใหญ่ของโลกบางคน เชื่อกันว่าประชากรของอารยธรรมฮารัปปามีถึง 1 ล้านคน ในการจัดการคนจำนวนมาก จึงต้องมีการคิดค้นภาษาบางรูปแบบ และเมื่อพระอาทิตย์ตกดิน อารยธรรมก็ตัดสินใจที่จะทำตัวเห็นแก่ตัว และไม่ได้ทิ้งเอกสารโกงไว้สำหรับอารยธรรมในอนาคต

7. รหัสทองคำแท่งจีน

นายพลหวางแห่งเซี่ยงไฮ้ได้รับทองคำเจ็ดแท่งในปี 2476 แต่ไม่ใช่ทั้งหมดที่ฝากไว้ในธนาคาร ความแตกต่างที่ใหญ่ที่สุดคือภาพและตัวอักษรลึกลับที่พบในแท่งโลหะ ประกอบด้วยตัวอักษรตัวเลข อักษรจีน และการเข้ารหัสภาษาละติน 90 ปีต่อมาพวกเขายังไม่ถูกแฮ็ก ตัวเลขของจีนที่มีน้ำหนัก 1.8 กิโลกรัม เชื่อกันว่าสามารถอธิบายข้อตกลงมูลค่ากว่า 300,000,000 ดอลลาร์ได้ เหตุผลที่แท้จริงที่นายพลหวางได้รับของขวัญอันวิจิตรบรรจงจากผู้ชื่นชมที่ไม่รู้จักจะง่ายกว่ามากที่จะตัดสินว่าเรารู้ว่าสิ่งที่เขียนบนทองคำแท่งนั้นคืออะไร

6. นักฆ่านักษัตร

ชื่อนี้ไม่เกี่ยวอะไรกับดวงชะตาประจำวันที่อยู่เต็มกล่องจดหมายของเรา เรากำลังพูดถึงหนึ่งในฆาตกรต่อเนื่องที่แย่ที่สุด ไม่เพียง แต่เขามีความผิดในการฆาตกรรมจำนวนมากและเป็นเพียงบุคคลที่มีจิตใจไม่สมดุลเท่านั้น นักษัตรยังพยายามที่จะมีชื่อเสียงด้วยค่าใช้จ่ายของพวกเขา ในปีพ.ศ. 2482 เขาส่งจดหมายถึงหนังสือพิมพ์แคลิฟอร์เนียสามฉบับเกี่ยวกับคดีฆาตกรรมครั้งล่าสุดในวัลเลโฮ เพื่อความเอื้ออาทรของเขา เขาเรียกร้องให้พิมพ์ข้อความที่เข้ารหัสไว้บนหน้าแรกของหนังสือพิมพ์เหล่านี้ ในท้ายที่สุด ตำรวจไม่มีทางเลือกอื่นนอกจากต้องเล่นเกมของเขา ผู้คนมากกว่า 37 คนตกเป็นเหยื่อระหว่างทำกิจกรรมของเขาในปี 1960 และ 1970 และเป็นเรื่องน่าประหลาดใจที่ข้อความจักรราศีหลายข้อความถูกถอดรหัส อย่างไรก็ตาม คนส่วนใหญ่ยังคงเก็บความลับไว้ เอฟบีไอยังไปไกลถึงขนาดที่จะเผยแพร่ข้อความที่เหลือของเขาต่อสาธารณชนด้วยความหวังว่าจะมีคนสามารถถอดรหัสได้

5. เชิงเส้น A

นักประวัติศาสตร์ประสบความสำเร็จในการเชื่อมต่อระหว่าง Phaistos Disc และ Linear A แต่พวกเขายังต้องการถอดรหัสข้อความ แผ่นดิสก์ Phaistos ถูกพบในปี 1908 โดยมีสัญญาณลึกลับทั้งสองด้าน "ผู้เชี่ยวชาญ" ระบุอักขระได้ 45 ตัว แต่ยังไม่รู้ว่าหมายถึงอะไร นอกจากนี้ พวกเขาพบแผ่นดิสก์จำนวนมากที่มีรูปแบบการเขียนที่แตกต่างกันสองแบบ รูปแบบหนึ่งเรียกว่า "ลิเนียร์เอ" และอีกอันหนึ่งเรียกว่า "ลิเนียร์บี" Linear A นั้นเก่ากว่ามากและถูกสร้างขึ้นบนเกาะครีต ชาวอังกฤษชื่อ Michael Ventris ทำให้ "ผู้เชี่ยวชาญ" ทุกคนอับอายเมื่อเขาถอดรหัส Linear B รูปแบบรองเสีย แต่ "ผู้เชี่ยวชาญ" ยังคงเกาศีรษะเหนือ Linear A

4. โปรโต-อีลาไมต์

เมื่อได้ก่อตั้งจักรวรรดิเปอร์เซียแล้ว ชาวเอลาไมต์จึงกลายเป็นอารยธรรมแรกที่พวกเรารู้จัก แม้แต่ใน 3300 ปีก่อนคริสตกาล จำเป็นต้องพัฒนาภาษาเขียนเพื่อสื่อสารระหว่างกัน ในศตวรรษที่ 8 ก่อนคริสต์ศักราช ชาวเอลาไมต์ใช้สัญลักษณ์ดินเหนียวเพื่อเป็นตัวแทนของสินค้าและบริการต่างๆ พวกเขายังคิดกระเป๋าเงินและรหัสเพื่อทำความเข้าใจว่าใครมีเงินและเท่าไหร่ นี่เป็นหลักฐานแรกสุดสำหรับการสร้างระบบตัวเลข ประมาณ 2900 ปีก่อนคริสตกาล ภาษาของพวกเขาได้ก้าวไปสู่ระดับใหม่ทั้งหมด สันนิษฐานว่าภาษา Proto-Elamite เป็นระบบบัญชีบางรูปแบบ

หากคุณสามารถเรียกได้ว่าก้าวหน้าไปบ้างนั้น เกิดขึ้นโดยนักประวัติศาสตร์ที่พบว่ามีความคล้ายคลึงกันระหว่าง Proto-Elamite กับการเขียนแบบคิวนิฟอร์ม น่าเสียดายที่ต้นศตวรรษที่ 5 ก่อนคริสต์ศักราช โปรโต-เอลาไมต์เริ่มหายไป เหลือเพียง 1,600 แผ่นดินเผาที่ไม่มีใครอ่านได้

3. ทามัน ชุด

ตามที่นักษัตรได้พิสูจน์แล้ว นักฆ่าชอบชื่อเสียง พบร่างของชาวออสเตรเลียที่ไม่ปรากฏชื่อบนชายฝั่งหาดแอดิเลดเมื่อ 65 ปีที่แล้ว สื่อขนานนามเขาว่า "ชายปริศนาแห่งซัมเมอร์ตัน" ความพยายามที่จะค้นหาตัวตนของเขาก็ไม่ประสบความสำเร็จเช่นกัน แต่วันนี้เรากำลังพูดถึงการเข้ารหัส... หลักฐานที่พบในกระเป๋าของเขาทำให้ตำรวจออสเตรเลียไป สถานีรถไฟข้อความท้องถิ่น ที่นั่นพวกเขาพบกระเป๋าเดินทางของเขากับชุดของปกติสำหรับคนส่วนใหญ่ เจ้าหน้าที่ชันสูตรศพระบุว่าชายคนนั้นมีสุขภาพแข็งแรงสมบูรณ์ (นอกเหนือจากข้อเท็จจริงที่ว่าเขาเสียชีวิตแล้ว) และอาจถูกวางยาพิษ

ใช้เวลาสองเดือนเต็มเพื่อค้นหากระเป๋าเล็กๆ ที่พลาดไปในการสอบครั้งแรก ในนั้นมีกระดาษแผ่นเล็กๆ ที่มีข้อความว่า "ทามัน ชุด" หลังจากการค้นพบนี้พบว่ามีชายคนหนึ่งเข้าหาตำรวจโดยอ้างว่าพบหนังสือเล่มเดียวกันในรถของเขาในเย็นวันเดียวกับที่คนแปลกหน้าถูกฆ่าตาย ภายใต้ รังสีอัลตราไวโอเลตปรากฏรหัสห้าบรรทัดที่อ่านไม่ได้ เป็นเวลาหลายปีที่เจ้าหน้าที่และอาสาสมัครหลายคนพยายามทำลายรหัส ศาสตราจารย์ Derek Abbott และนักเรียนของเขาได้พยายามถอดรหัสข้อความตั้งแต่เดือนมีนาคม 2009 อย่างไรก็ตาม เช่นเดียวกับคู่รักปริศนาคนอื่นๆ พวกเขายอมแพ้ แต่รายงานของพวกเขาระบุว่าเหยื่อรายนี้เป็นสายลับสงครามเย็นที่ถูกศัตรูวางยาพิษ มันง่ายกว่ามากที่จะสร้างสิ่งลึกลับขึ้นมาได้ง่ายกว่าการลิ้มรสความขมขื่นของความพ่ายแพ้อย่างเต็มที่

2. รหัส McCormick

ศพของริกกี้ แมคคอร์มิกถูกพบในเขตมิสซูรีเมื่อวันที่ 30 มิถุนายน พ.ศ. 2542 สองปีหลังจากการตายของเขา บันทึกสองฉบับในกระเป๋าของเขาเป็นเพียงเบาะแสเดียวสำหรับนักสืบ แม้แต่ความพยายามของนักเข้ารหัสที่มีชื่อเสียงที่สุดและ American Cryptology Association ก็ไม่สามารถถอดรหัสได้ รหัส McCormick อยู่ในอันดับที่ 3 ในรายการรหัสที่ยากที่สุด ข้อมูลที่เข้ารหัสมากกว่า 30 บรรทัด ประกอบด้วย ตัวเลข บรรทัด ตัวอักษร และวงเล็บ ด้วยตัวละครมากมาย ทางเลือกที่เป็นไปได้เลขศูนย์ไม่มีที่สิ้นสุด ครอบครัวของ McCormick กล่าวว่าเขาเขียนอักษรไขว้มาตั้งแต่เด็ก และไม่มีใครรู้ว่ามันหมายถึงอะไร แม้ว่าเขาจะไม่อยู่เพียงไม่กี่วัน แต่ร่างของแมคคอร์มิกก็ถูกระบุได้อย่างรวดเร็ว สิ่งนี้ทำให้การถอดรหัสบันทึกของเขาเป็นเบาะแสการฆาตกรรมของเขา เจ้าหน้าที่ FBI มักจะถอดรหัสลับภายในเวลาไม่กี่ชั่วโมง ไม่ทางใดก็ทางหนึ่ง แม็คคอร์มิกซึ่งปกติแล้วจะเขียนได้เพียงชื่อของเขาเอง แข่งขันกันอย่างจริงจังสำหรับมืออาชีพ

1. รหัสลับของเบคอน

ต้นฉบับ Voynich เป็นงานภาพประกอบที่ใหญ่ที่สุดที่เขียนด้วยตัวเลข ภาพประกอบซึ่งถูกค้นพบอีกครั้งในโลกที่โรงเรียนเยซูอิตในปี 1912 ได้ชื่อมาเนื่องจากผลงานนี้มาจากนักเขียนชาวอังกฤษ โรเจอร์ เบคอน นักประวัติศาสตร์บางคนทำให้ผลงานของเบคอนเสื่อมเสีย เนื่องจากมีตัวอักษรที่ไม่ได้ใช้ในช่วงชีวิตของเขา ในทางกลับกัน ภาพประกอบยืนยันการมีส่วนร่วมของเบคอนในการสร้างผลงาน เขาเป็นที่รู้จักจากความสนใจในการสร้างน้ำอมฤตแห่งชีวิตและคำสอนลึกลับอื่นๆ มีการกล่าวถึงหัวข้อที่คล้ายกันในต้นฉบับวอยนิช เบคอนสนใจสิ่งที่ไม่รู้จักจริงๆหรือ? เราจะทิ้งการโต้เถียงนี้ให้คนอื่นฟัง แต่สิ่งหนึ่งที่ยังคงไม่มีปัญหาคือเราไม่รู้ว่ารหัสนี้ซ่อนอะไร มีการพยายามถอดรหัสรหัสเป็นจำนวนมาก บาง คน แย้ง ว่า เป็น ชวเลข ภาษา กรีก ที่ ดัดแปลง ขณะ ที่ บาง คน เสนอ ว่า กุญแจ อยู่ ใน ภาพประกอบ. ทฤษฎีทั้งหมดล้มเหลว บรรดาผู้ที่ยังคงพยายามทำลายรหัสของเบคอนจะต้องประหลาดใจที่ใช้เวลาในการถอดรหัสนานมาก

ในวันนี้ของคุณ วันหยุดนักขัตฤกษ์บันทึกบริการเข้ารหัสลับของรัสเซีย

"การเข้ารหัส"จากภาษากรีกโบราณแปลว่า "การเขียนลับ".

คำพูดถูกซ่อนไว้อย่างไร?

มีวิธีการแปลก ๆ ในการส่งจดหมายลับในช่วงรัชสมัยของราชวงศ์ฟาโรห์อียิปต์:

เลือกทาส พวกเขาโกนศีรษะของเขาและทาข้อความด้วยสีผักกันน้ำ เมื่อขนขึ้นก็ถูกส่งไปยังผู้รับ

รหัส- นี่คือระบบการแปลงข้อความบางประเภทที่มีความลับ (กุญแจ) เพื่อให้แน่ใจว่าข้อมูลที่ส่งเป็นความลับ

AiF.ru ได้คัดเลือกข้อเท็จจริงที่น่าสนใจจากประวัติการเข้ารหัส

ระบบการเขียนลับทั้งหมดมี

1. อะโครติก- ข้อความที่มีความหมาย (คำ วลี หรือประโยค) ประกอบด้วยตัวอักษรเริ่มต้นของแต่ละบรรทัดของบทกวี

ตัวอย่างเช่น นี่คือบทกวีปริศนาที่มีคำใบ้ในตัวอักษรตัวแรก:

ดีโดยทั่วไปฉันรู้จักชื่อของฉันเอง
Rอันธพาลและคำสบถสาบานต่อพระองค์ว่า
ที่อยู่ในภัยพิบัติ ฉันเป็นมากกว่าสิ่งใด
Fชีวิตจะหวานขึ้นกับฉันและในส่วนที่ดีที่สุด
บีฉันสามารถให้บริการความสุขของจิตวิญญาณที่บริสุทธิ์เพียงอย่างเดียว
แต่ระหว่างคนร้าย - ฉันจะไม่ถูกสร้างขึ้น
Yuri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky มักใช้ acrostics

2. Litorrhea- การเขียนแบบเข้ารหัสที่ใช้ในวรรณคดีรัสเซียโบราณ มันง่ายและฉลาด อักษรธรรมดาเรียกว่า อักษรพยัญชนะ ประกอบด้วย: การเรียงพยัญชนะเป็นสองแถว:

ใช้ในการเขียน ตัวอักษรบนแทนที่จะเป็นเสียงต่ำและในทางกลับกัน และสระยังคงไม่เปลี่ยนแปลง ตัวอย่างเช่น, tokepot = ลูกแมวฯลฯ

litorea ฉลาดหมายถึงกฎการแทนที่ที่ซับซ้อนมากขึ้น

3. "ROT1"- รหัสสำหรับเด็ก?

คุณอาจเคยใช้เมื่อตอนเป็นเด็กด้วย กุญแจของตัวเลขนั้นง่ายมาก: ตัวอักษรแต่ละตัวจะถูกแทนที่ด้วยตัวอักษรถัดไป

A กลายเป็น B B กลายเป็น C และอื่น ๆ "ROT1" หมายถึง "หมุน 1 ตัวอักษรไปข้างหน้าในตัวอักษร" วลี "ฉันรักบอร์ชท์"กลายเป็นวลีลับ "เป็น yavmya vps". รหัสนี้มีขึ้นเพื่อให้สนุก เข้าใจง่าย และถอดรหัส แม้ว่าจะใช้งานคีย์แบบย้อนกลับก็ตาม

4. จากการจัดเรียงเงื่อนไขใหม่ ...

ในช่วงสงครามโลกครั้งที่ 1 ข้อความที่เป็นความลับถูกส่งโดยใช้สิ่งที่เรียกว่าฟอนต์การเรียงสับเปลี่ยน ในนั้น ตัวอักษรจะถูกจัดเรียงใหม่โดยใช้กฎหรือคีย์ที่กำหนด

ตัวอย่างเช่น สามารถเขียนคำย้อนกลับเพื่อให้วลี "แม่ล้างกรอบ"กลายเป็นวลี “อะมามอะลิมอุมัร”. คีย์การเรียงสับเปลี่ยนอื่นคือการเรียงสับเปลี่ยนตัวอักษรแต่ละคู่เพื่อให้ข้อความก่อนหน้ากลายเป็น “อื้มม อืม อาร์ อืม”.

อาจดูเหมือนว่ากฎการเรียงสับเปลี่ยนที่ซับซ้อนอาจทำให้รหัสเหล่านี้ยากมาก อย่างไรก็ตาม ข้อความที่เข้ารหัสจำนวนมากสามารถถอดรหัสได้โดยใช้แอนนาแกรมหรืออัลกอริธึมคอมพิวเตอร์สมัยใหม่

5. รหัสกะของซีซาร์

ประกอบด้วยตัวเลขที่แตกต่างกัน 33 ตัว สำหรับตัวอักษรแต่ละตัว (จำนวนตัวเลขจะแตกต่างกันไปตามตัวอักษรของภาษาที่ใช้) บุคคลนั้นต้องรู้ว่า Julius Caesar จะใช้รหัสใดเพื่อถอดรหัสข้อความ ตัวอย่างเช่น หากใช้ตัวเลข Ё แล้ว A จะกลายเป็น Ё, B กลายเป็น F, C กลายเป็น Z และเรียงตามลำดับตัวอักษร หากใช้ Y แล้ว A จะกลายเป็น Y, B จะกลายเป็น Z, C กลายเป็น A เป็นต้น อัลกอริธึมนี้เป็นพื้นฐานสำหรับการเข้ารหัสที่ซับซ้อนมากขึ้น แต่โดยตัวมันเองไม่ได้ให้การปกป้องความลับของข้อความที่เชื่อถือได้ เนื่องจากการตรวจสอบคีย์รหัสที่แตกต่างกัน 33 คีย์จะใช้เวลาค่อนข้างน้อย

ไม่มีใครสามารถ ลองคุณ

ข้อความสาธารณะที่เข้ารหัสลับล้อเราด้วยอุบายของพวกเขา บางส่วนของพวกเขายังไม่ได้รับการแก้ไข นี่คือ:

Cryptos. ประติมากรรมโดยศิลปิน จิม ซานบอร์น ซึ่งตั้งอยู่หน้าสำนักงานใหญ่ของ Central Intelligence Agency ในเมืองแลงลีย์ รัฐเวอร์จิเนีย รูปปั้นนี้มีตัวเลขสี่ตัว ยังไม่สามารถเปิดรหัสที่สี่ได้ ในปี 2010 ได้มีการเปิดเผยว่าอักขระ 64-69 NYPVTT ในส่วนที่สี่ย่อมาจากคำว่า BERLIN

เมื่อคุณได้อ่านบทความนี้แล้ว คุณจะสามารถแก้ไขรหัสลับง่ายๆ สามตัวได้อย่างแน่นอน

ฝากตัวเลือกของคุณในความคิดเห็นของบทความนี้ คำตอบจะปรากฏเวลา 13:00 น. ของวันที่ 13 พฤษภาคม 2557

ตอบ:

1) จานรอง

2) ลูกช้างเหนื่อยกับทุกสิ่ง

3) อากาศดี

มีคำถามหรือไม่?

รายงานการพิมพ์ผิด

ข้อความที่จะส่งถึงบรรณาธิการของเรา: