A szövegtitkosítás legegyszerűbb módszerei. Kódok és rejtjelek

A langleyi CIA épületének udvarán áll S alakú rézlemez titkosított szöveggel. Ez a „Kryptos” szobor leghíresebb eleme, szerzői James Sanborn szobrász és Ed Scheidt, a CIA kriptográfiai osztályának nyugalmazott vezetője. Találtak egy titkosírást, ami nehezen megoldható, de egészen valóságos. Legalábbis azt hitték.


A szerzők elképzelése szerint a "Kryptos" az információgyűjtés folyamatát személyesíti meg. A Cryptos titkosítás 869 karakterből áll, négy részre osztva. Az alkotók azt feltételezték, hogy az első döntés három rész körülbelül hét hónapot vesz igénybe az egész probléma megoldása – körülbelül hét év. 23 évvel később még mindig nincs teljes átirat. A Cryptost amatőrök (2003 óta körülbelül 1500 fős csoport működik a Yahoo!-on) és profik (a CIA-tól és az NSA-tól) működtetik – feladatukat nehezítik Sanborn és Scheidt szándékos hibái (részben azért, hogy megzavarják az embereket). , részben esztétikai okokból).
Úgy tartják, hogy Sanborn - egyetlen személy a bolygón, ismerve a "kriptosz" megoldását. A szobrász azt mondja, hogy az általa megalkotott titkosítás megszállottjai telefonálnak és szörnyűségeket mondanak: "Az ördög szolgájának neveznek, mert van egy titkom, amit nem osztok meg senkivel." Sanborn azt mondja, hogy halála esetén a válasz biztosan másra száll át, de hozzáteszi, nem lesz teljesen kiborulva, ha a helyes megoldás örökre rejtély marad.

Gyilkos, akiről egyelőre semmit sem tudni, titkosított leveleket küldött a kaliforniai újságoknak, megígérte, hogy nyomokat tartalmaznak majd a személyazonosságának megállapításához. A Zodiákus első üzenete (1969. augusztus) három részből és 408 karakterből állt, ezt egy hétköznapi kaliforniai házaspár fejtette meg a leggyorsabban. A levél jelentése az volt, hogy embereket ölni sokkal érdekesebb, mint állatokat, mert az ember a legveszélyesebb lény a bolygón. „A mennybe megyek, ahol rabszolgáim lesznek azok, akiket megöltem” – áll a feljegyzésben. Ez volt az utolsó sikeres kísérlet a Zodiákus kriptogramjának megfejtésére. Egy 340 karakteres kódot tartalmazó képeslap tartalma, amely három hónappal később érkezett a San Francisco Chronicle-ba, továbbra is rejtély. „Ki tudod nyomtatni az első oldalra? Borzasztóan magányosnak érzem magam, amikor nem vesznek észre” – kérdezte a gyilkos egy kísérőlevélben. Ez a titkosítás látható David Fincher Zodiac című filmjének plakátján.


Néhány nappal később a Zodiákus újabb levelet küldött, amelyben titkosította a nevét – az is megoldatlan maradt. Aztán volt egy levél, amelyben a gyilkos azzal fenyegetőzött, hogy felrobbantja az iskolabuszt. Egy térképet és egy titkosítót csatolt hozzá - állítólag az ő segítségükkel sikerült találni egy olyan bombát, amelyet terrortámadáshoz terveztek használni. Ezzel a rejtjellel sem birkózott meg senki, de a robbanás sem történt. A Zodiákus kódjainak megfejtésére irányuló kísérletek folytatódnak. 2011-ben Cory Starliper amatőr kriptográfus azt állította, hogy megfejtett egy 340 karakteres üzenetet, és megtalálta benne Arthur Lee Allen vallomását, aki egykor a Zodiac-ügy fő gyanúsítottja volt, de bizonyítékok hiányában szabadon engedték. Sok újság írt Starliperről, de gyorsan kiderült, hogy módszere nem állja meg a helyét.

Phaistos lemez.Úgy tartják, hogy a Phaistos-korongon található hieroglif feliratok a Kréta szigetén élt minószi civilizációhoz tartoznak. 1908-ban fedeztek fel egy agyagkorongot, amelynek mindkét oldalán spirál alakban hieroglifák szerepeltek. A szakértők megállapították, hogy a lemezen 45 különböző hieroglifa található, és ezek egy része hasonlít a korai palotakorban használt jelekhez.

18. századi pásztoremlékmű az angliai Staffordshire-ben. Furcsa DOUOSVAVVM betűsorozata van, egy olyan kód, amelyet több mint 250 éve nem sikerült megfejteni. Ennek a rejtjelnek a szerzője ismeretlen, egyesek úgy vélik, hogy ez a kód a templomos lovagok által hagyott nyom lehet a Szent Grál helyére vonatkozóan. A legnagyobb elmék közül sokan megpróbálták megfejteni ezt a kódot, és kudarcot vallottak, köztük Charles Dickens és Charles Darwin.

Lineáris írás. Krétán is megtalálták, és Arthur Evans brit régészről nevezték el. 1952-ben Michael Ventris megfejtette a Lineáris B-t, amelyet a mükénéi nyelv, a görög legrégebbi ismert változatának titkosítására használtak. De a Lineáris A csak részben van megoldva, míg a megoldott töredékek valamilyen, a tudomány számára ismeretlen nyelven íródnak, amely nem kapcsolódik egyik ismert nyelvhez sem.


1933-ban Wang Sanghaj tábornok (Kína) hét aranyrudat kapott.. A tuskóba rajzokat, feliratokat gravíroztak kínaiés kriptogramok, részben latin betűkkel. Feltehetően egy amerikai bank által kiállított igazolásokról van szó. A kínai feliratok az üzletről szólnak, amelynek összege meghaladja a 300 millió amerikai dollárt.

John F. Byrne 1918-ban találta fel a Chaocipher titkosítási módszert. Byrne nagyon egyszerűnek, de mégis nehezen megfejthetőnek tartotta, és 40 éven át sikertelenül próbálta felkelteni az amerikai kormány érdeklődését találmánya iránt. Még jutalmat is felajánlott annak, aki meg tudja oldani a rejtjelét, de senki nem kérte a jutalmat. Családja csak tavaly adta át a rejtjellel kapcsolatos összes papírt a múzeumnak, és a szakembereknek sikerült kitalálniuk a módszerét.

Jel: "Wow!"- egy erős keskeny sávú űrrádiójel, amelyet Dr. Jerry Eiman rögzített 1977. augusztus 15-én, miközben az Ohio Állami Egyetem Big Ear rádióteleszkópján dolgozott. Ezen a néven a Jel bevésődött a Földönkívüli Civilizációk Kutatása Program történetébe, mint még megfejtetlen.

brit matematikusok a maguk módján részt vettek a második világháború víz alatti csatáiban. Félúton Oxford és Cambridge között, Milton Keynes városában, a háború tetőpontján egyfajta intézetet hoztak létre, ahol Alan Turing és más híres tudósok azon dolgoztak, hogy megtörjék azt a kódot, amelyet Németországban használtak a tengeralattjárókkal való kommunikációhoz. A német titkosítók egy írógéphez hasonló készüléket használtak, két billentyűzettel: az egyik normál, a másik izzós. Amikor a rádiós megütött egy billentyűt az ujjával, a lámpa egy másik betű alatt villant fel. Ezt a levelet hozzá kellett volna adni az üzenet titkosított változatához. Az Enigma egyetlen mintája nélkül Turing képes volt megérteni a gép elvét, és pusztán logikai érvelés alapján meg tudta építeni dekóderét. A brit történész, Hinsley még azt állította, hogy a kriptoanalízis áttörése két, ha nem négy évvel közelebb hozta a második világháború végét. Az Enigma-kód feltörésének kivételes szerepére a nácik felett aratott győzelemben II. Erzsébet brit királynő is utalt, amikor néhány hónappal ezelőtt posztumusz kegyelmet adott a matematikusnak. 1952-ben Turingot kémiai kasztrálásra ítélték homoszexualitás miatt, majd a tudós öngyilkos lett.

Jotunvillur. Alig néhány ezer rovásírásos felirat maradt fenn: a klasszikus antikvitásnál nagyságrendekkel kevesebb szöveg maradt hátra. És akkor általában rövid töredékes frázisokról beszélünk deszkán vagy kövön. Jonas Nordby, az Oslói Egyetem végzős nyelvészhallgatója a 80 titkosításra összpontosított: ha megpróbálod úgy olvasni, ahogy vannak, ostobaságnak tűnnek. Kilenc, mint kiderült, a modern kriptográfia szabványai szerint meglehetősen egyszerű algoritmust használ - a tanulmány szerzője Jotunvillurnak nevezi: a rúnát az a rúna helyettesíti, amelynek neve („a rúna neve”) ezzel végződik. a kívánt betűt. Hogy miért ilyen titkos, az bizonyos esetekben világos. A Nordby által felolvasott táblagépeken az egyik felirat: „Csókolj meg”. Tekintettel arra, hogy az üzenet címzettjének és feladójának is legalább olvasni kellett, akkor valószínűleg mindketten férfiak voltak.

A második világháború idején a brit hadsereg gyakran használt galambokat titkosított üzenetek továbbítására. 2012-ben Surrey (Dél-Anglia) lakos egy madár maradványait találta háza kéményében, melynek mancsához egy üzenetet tartalmazó tartályt erősítettek. A szöveget egy bizonyos XO2-nek szánták, és "W Stot Sjt" aláírással látták el. A brit Kormányzati Kommunikációs Központ szakértői az üzenet tanulmányozása után arra a következtetésre jutottak, hogy a titkosítás elkészítéséhez használt kódkönyvekhez való hozzáférés nélkül szinte lehetetlen megtalálni a megfelelő megoldást. „Az ilyen üzeneteket úgy hozták létre, hogy csak a feladó és a címzett tudja elolvasni őket. Ha legalább valamit nem tudunk arról, hogy ki írta ezt a levelet, vagy kinek szánták, akkor nem fogjuk tudni megfejteni” – mondta a BBC-nek a Kormányzati Kommunikációs Központ egy névtelen munkatársa.

1948. december 1-jén egy férfi holttestére bukkantak az adelaide-i Somerton Beachen.. A testen erőszakra utaló nyomok nem voltak, csak cigarettát, egy doboz gyufát, egy csomag rágógumit, egy fésűt, egy buszjegyet és egy vonatjegyet találtak nála. A boncolást végző patológus nem tudta megállapítani halálának pontos okát, de azt javasolta, hogy az áldozat nagy valószínűséggel méreggel mérgezett, amelynek nyomai néhány óra múlva eltűnnek a testből. Másfél hónappal később a rendőrök az adelaide-i pályaudvaron találtak egy bőröndöt, amely valószínűleg a meggyilkolt férfié volt. Benne különféle szerszámok és ruhák voltak, amelyekről leszakadt címkék – köztük egy titkos zsebű nadrág is, amelyben egy könyvből kiszakadt papírdarabot találtak „Tamam Shud” felirattal. A szükséges könyv Omar Khayyam versgyűjteményének rendkívül ritka kiadása volt. Az utolsó oldalra ceruzával egy titkosírást írtak, amit már több mint 60 éve nem tudtak megfejteni. 1978-ban az ausztrál védelmi minisztérium közleményt adott ki: lehet, hogy ez rejtjel, lehet, hogy értelmetlen karakterkészlet, ezt nem lehet biztosan megmondani. 2009 óta folynak kísérletek a kriptogram megfejtésére az Adelaide-i Egyetemen. A kutatók arra a következtetésre jutottak, hogy ez valóban valamiféle rejtjel, de sem a rejtjelnek, sem magának a Taman Shud-ügynek, amely az ausztrál történelem egyik leghíresebb rejtélye, még mindig nincs megoldás.

A Kódok és rejtjelek ("Kódok és rejtjelek") című könyv első kiadásában Alexander D'Agapeev orosz származású angol térképész és kriptográfus olyan rejtjelt nyomtatott, amely még mindig megfejtetlen. A könyv megjelenése után a szerző bevallotta, hogy elfelejtette a helyes választ. A Codes and Ciphers következő kiadásaiban nem volt kriptogram. Bebizonyosodott, hogy a D’Agapeev-rejtjel valóban egy bizonyos rendszeren alapul (vagyis nem csak egy véletlenszerű karakterkészlet), de túl bonyolultnak bizonyult. Az 1950-es évek elején a The Cryptogram magazin díjat hirdetett a kód feltöréséért, de a helyes választ még nem találták meg.

1897. július 14-én a híres angol zeneszerző, Edward Elgar levelet küldött Dorabellának- így hívta barátnőjét Dora Pennynek. „Miss Penny” – olvasható a kártya egyik oldalán. A másiknak háromsoros, 87 karakteres titkosítása volt. Dóra képtelen volt megfejteni az üzenetet, és 40 évig az íróasztala fiókjában feküdt, mielőtt újra kinyomtatták volna Penny Elgar memoárjában. A zeneszerző levelének megfejtése közben egyesek a szimbólumok betűre cserélésének legegyszerűbb módszerével próbáltak boldogulni, mások pedig arra jutottak, hogy itt nem a szavak, hanem a dallam rejtőznek. Néhányan olyan üzeneteket kaptak, amelyekben semmi sem volt egyértelmű, mások - rendkívül lírai szövegeket, tele álmodozással és szeretettel. Még mindig nincs végleges döntés; a 2007-ben Elgar 150. születésnapja tiszteletére rendezett dekódoló verseny is semmivel nem zárult.

Georgia útmutatók- egy nagy gránit emlékmű az Egyesült Államokban, Georgia államban, Elbert megyében. Az emlékmű egy hosszú, 8-as feliratot tartalmaz modern nyelvek, az emlékmű tetején pedig egy rövidebb felirat található 4 ókori nyelven: akkád, klasszikus görög, szanszkrit és ókori egyiptomi nyelven. Az emlékmű nem tartalmaz titkosított üzeneteket, de célja és eredete továbbra is rejtély marad. Egy férfi állította fel, akinek kilétét soha nem sikerült megállapítani.

Voynich kézirat, amelyet gyakran a világ legtitokzatosabb könyvének neveznek. A kézirat egyedi ábécét használ, mintegy 250 oldalt és ismeretlen virágokat, meztelen nimfákat és asztrológiai szimbólumokat ábrázoló rajzokat tartalmaz. Először a 16. század végén jelent meg, amikor II. Rudolf római császár Prágában 600 dukátért (kb. 3,5 kg aranyért, ma több mint 50 ezer dollárért) vásárolta meg egy ismeretlen kereskedőtől. II. Rudolftól a könyv a nemesekhez és a tudósokhoz került, és a 17. század végén eltűnt. A kézirat 1912 körül jelent meg újra, amikor Wilfried Voynich amerikai könyvkereskedő megvásárolta. Halála után a kéziratot a Yale Egyetemnek ajándékozták. Gordon Rugg brit tudós úgy véli, hogy a könyv egy okos álhír.


A szövegnek vannak olyan jellemzői, amelyek egyik nyelvre sem jellemzőek. Másrészt néhány jellemző, mint például a szavak hossza, a betűk és a szótagok kapcsolódási módja, hasonlóak a valódi nyelvekben találhatóakhoz. „Sokan úgy gondolják, hogy mindez túl bonyolult ahhoz, hogy egy álhír egy ilyen rendszert felállítson, őrült alkimista évekbe telne” – mondja Rugg. Rugg azonban kimutatja, hogy ezt a bonyolultságot könnyen meg lehetett volna valósítani egy 1550 körül feltalált és Cardan grid nevű rejtjelező eszközzel. Ebben a szimbólumtáblázatban a szavak egy lyukakat tartalmazó kártya mozgatásával jönnek létre. A táblázatban hagyott szóközök miatt a szavak eltérő hosszúságúak. Azáltal, hogy ilyen rácsokat helyezett el a kézirat szótagtábláján, Rugg olyan nyelvet hozott létre, amely a kézirat nyelvének sok, ha nem az összes jellemzőjét osztja. Szerinte három hónap elegendő lenne a teljes könyv elkészítéséhez.

A Voynich-kézirat ihlette, 1981-ben Luigi Serafini olasz tervező és építész kiadta albumát, ugyanabban a stílusban fenntartott: 360 oldalnyi szöveg ismeretlen nyelven és miniatúrák egy középkori természettudományi értekezés jegyében. Csak ha a történelmi kéziratban gyaníthatóan valódi növény- és állatvilágot ír le, akkor Serafini lovai simán hernyókká válnak, a storyboardon szexelt fiú és lány pedig krokodillá.


Serafini minden interjúban azt állítja, hogy a szöveg értelmetlen, és nem kell logikát keresni a miniatűrök egymásutánjában – ami persze csak felkelti a kriptológia iránt érdeklődők érdeklődését a könyv iránt.

Rongo-rongo, kohau rongorongo- fa táblák a Húsvét-sziget lakóinak felirataival. Jelenleg nem világos, hogy az egyes karakterek képviselik-e egyetlen szó vagy szótag. Minden rongo-rongo toromiro fából készül. Eddig csak körülbelül 25 "tányért" őriztek meg a világ múzeumaiban. Hagyományosan a latin ábécé betűivel vannak számozva, ami azonban nem az egyetlen módja"asztalok" megjelölései, amelyek között van egy pálca, két felirat a reimiro melldíszítésén, valamint egy felirat a tubákdobozon és a tangata manu figuráján. Hieroglifák - részben szimbolikus, részben geometrikus, összesen mintegy nyolcszáz különböző karakter (Bartel katalógusa szerint).

Bála kriptogramok- 3 titkosított üzenet, amelyek információt tartalmaznak egy arany-, ezüst- és drágakőkincs helyéről, amelyet állítólag Virginiában, Lynchburg közelében temettek el a Thomas Jefferson Bale által vezetett aranybányászok. A megtalálatlan kincs ára modern pénzben számítva körülbelül 30 millió dollár lehet.


távíró

Egyszer az idősebb Nastya és én buzgón nyomozókat és nyomozókat játszottunk, kitaláltuk a saját rejtjeleket, nyomozási módszereket. Aztán ez a hobbi elmúlt, majd újra visszatért. Nastyának van egy vőlegénye, Dimka, aki lelkesen cserkészeket játszik. Szenvedélyében a lányom is osztozott. Mint tudják, ahhoz, hogy fontos információkat továbbítsanak egymásnak, a hírszerző tiszteknek titkosítóra van szükségük. Ezeknek a játékoknak a segítségével megtanulod egy szó vagy akár egy teljes szöveg titkosítását is!

fehér foltok

Bármilyen szöveg, még titkosítás nélkül is, nehezen olvasható halandzsává válhat, ha a betűk és szavak között helytelenül vannak elhelyezve szóközök.

Például ilyenné válik egy egyszerű és világos mondat "Találkozzunk a tónál" - "Találkozáson Yanaber yeguozerával".

Még egy figyelmes ember sem veszi azonnal észre a fogást. De Dimka tapasztalt felderítő azt mondja, hogy ez a titkosítás legegyszerűbb típusa.

magánhangzók nélkül

Vagy használhatja ezt a módszert - írja be a szöveget magánhangzók nélkül.

Például itt van egy mondat: "A cetli egy tölgy üregében fekszik, amely az erdő szélén áll". A titkosított szöveg így néz ki: "Zpska hazugság dpl db, ktr stt n pshke ls".

Leleményességre, kitartásra és esetleg felnőttek segítségére is szükség lesz (akiknek néha nem árt edzeni a memóriájukat és emlékezni gyermekkorukra).

Olvass fordítva

Ez a titkosítás két módszert kombinál egyszerre. A szöveget jobbról balra kell olvasni (vagyis fordítva), és a szavak közötti szóközök véletlenszerűen helyezhetők el.

Itt olvassa el és fejtse meg: "Neleta minv tölgy, manoro tsop irtoms".

Második az első

Vagy az ábécé minden betűjét jelölhetjük az őt követő betűvel. Vagyis "a" helyett "b"-t írunk, "b" helyett "c"-t, "c" helyett "d"-t és így tovább.

Ezen elv alapján szokatlan titkosítást hozhat létre. Annak érdekében, hogy ne tévedjünk össze, a játék minden résztvevője számára készítettünk mini csalásokat. Velük sokkal kényelmesebb ezt a módszert használni.

Találd ki, milyen kifejezést titkosítottunk neked: "T'ilb g tzhsibmzh fiobue mzhdlp - ojlpdeb oj toynbzhu schmarf szerint".

képviselők

Ugyanaz az elv, mint az előző titkosítás, a "Csere" módszert használják. Azt olvastam, hogy szent zsidó szövegek titkosítására használták.

Az ábécé első betűje helyett az utolsót, a második helyett az utolsó előtti betűt írjuk, és így tovább. Vagyis A - Z helyett B - Yu helyett C - E helyett ...

A szöveg könnyebb megfejtése érdekében kéznél kell lennie egy ábécé és egy tollal ellátott papírdarabnak. Megnézed a levél levelezését, és leírod. A gyermek számára nehéz lesz szemmel megbecsülni és megfejteni.

táblázatok

A szöveget úgy titkosíthatja, hogy először beírja a táblázatba. Csak előre meg kell állapodnia, hogy melyik betűt jelöli a szóközök között.

Egy kis tipp - legyen egy közönséges betű (például p, k, l, o), mert a szavakban ritkán előforduló betűk azonnal megragadják a szemet, és emiatt a szöveg könnyen megfejthető. Azt is meg kell beszélnie, hogy mekkora lesz a táblázat, és hogyan írja be a szavakat (balról jobbra vagy fentről lefelé).

Titkosítsuk együtt a táblázat segítségével a mondatot: Éjjel pontyot fogunk.

A szóközt "r" betű jelöli, a szavak felülről lefelé vannak írva. 3. táblázat (egy rendes füzetlap celláit behúzzuk).

Íme, amit kapunk:
N I M O T K A Y
O YU D R V A S R
CH R E L I R R E.

Rács

Az így titkosított szöveg elolvasásához Önnek és barátjának ugyanazokra a sablonokra lesz szüksége: papírlapokra, amelyekre véletlenszerű sorrendben négyzeteket kell kivágni.

A titkosítást a sablonnal pontosan megegyező formátumú lapra kell írni. A betűket cella-lyukakba írjuk (és írhatunk pl. jobbról balra vagy fentről lefelé), a többi cellát bármilyen más betűvel kitöltjük.

Írd be a könyvet

Ha az előző titkosításban két sablont készítettünk, most ugyanazokra a könyvekre van szükségünk. Emlékszem, gyerekkoromban a fiúk az iskolában Dumas „A három testőr” című regényét használták erre a célra.

A jegyzetek így néztek ki:
"324 s, 4 a, c, 7 sl.
150 s, 1 a, n, 11 w…."

Első számjegy oldalszámot jelezte
második- bekezdésszám
harmadik levél- hogyan kell számolni a fenti (c) vagy alatti (n) bekezdéseket,
negyedik levél- szó.

Az én példámban a kívánt szavakat kell keresni:
Első szó: a 324. oldalon, a 4. bekezdésben felülről a hetedik szó.
Második szó: a 150. oldalon, alulról 1 bekezdés, tizenegyedik szó.

A visszafejtési folyamat nem gyors, de a kívülállók közül senki sem fogja tudni elolvasni az üzenetet.

Eljött az idő, amikor műholdak repkednek felettünk, amelyek képesek annyira nagyítani a képet, hogy pontosan meg tudjuk határozni egy nudista strandon fekvő lány női mellének méretét.

Az ilyen szuperképességek birtokában azt gondoljuk, hogy az emberiség abszolút mindent tud. Még nagy sebességünk, 3D technológiánk, kivetítőink és érintőképernyőink ellenére is vannak olyan rejtjelek és kódok, amelyeken a világszínvonalú kriptológusok továbbra is fejtörést okoznak. Sőt, néhány rejtjel létezett a 18. században. Még a fejlett technológia megjelenésével is ezek a megoldatlan kódok bizonyítják, hogy társadalmunkban jelenleg az okostelefonok a legokosabbak.

10. Dorabella Cipher

Állítólag írójának kivételes elméje volt. Az a képesség, hogy egy üres lapot lehúzunk, és valami érdekfeszítővé varázsoljuk, hihetetlen érzelmeket kiváltó művészeti forma... oké, talán nem olyan nagyképűen, de valljuk be, elég nagy kreativitás kell ahhoz, hogy a semmiből valamit készítsünk. A 18. század végén ennek a kódexnek a szerzője, Edward Elgar kódolt üzenetet küldött fiatal barátnőjének. A probléma az, hogy olyan jól sikerült titkosítania, hogy még a lány sem tudta elolvasni. Elgart lenyűgözte a titkosított üzenetek ötlete. Még az egyik legnehezebb kódot is feltörte, amely a híres Pall Magazinban jelent meg. Sokan megtalálták Elgar zenei kompozícióiban és személyes jegyzeteiben a Dorabella-rejtjelet alkotó szimbólumokat. Sokaknak vannak elméletei, de megoldást soha senki nem talált.

9. D'Agapeyeff titkosítás

Néhány évtizeddel a Dorabella rejtjel megjelenése után Alexander D'Agapeyeff könyvet írt a kriptográfiáról. 1939, a könyv írásának éve volt a számítógépes titkosítás ideje, és úgy gondolják, hogy a D'Agapeyeff-rejtjelet teljes egészében kézzel írták. Ezt a csodálatos kódot nehezebb feltörni, mint az elveszett nyelveken írt őskori kódokat. Ennek a rejtjelnek a szerzője maga is zseni volt. Leghíresebb kódja olyan nehéz volt, hogy még ő is gyakran engedett neki. A kriptológusok felvették a numerikus kódját, és szokás szerint betűket rendeltek a számokhoz. Sajnos ez nem vezetett semmire. Kaptak egy csomó duplázott és háromszoros levelet. És ennek a kriptográfusnak a "Kódok és rejtjelek" című könyve, amelyet az Oxford Press nyomtatott, nem segített. Valamiért a későbbi kiadások nem tartalmazták ismert rejtjelét. Az emberek valószínűleg belefáradtak abba, hogy a legutolsó pillanatban, mielőtt azt hitték volna, hogy felfedik előttük a titkot, jött a felismerés, hogy még messze vannak ettől.

8. Harappan levél

Kr.e. 2600 és 1800 között A harappai civilizáció virágzott az Indus-völgyben. A történelemben az indu népet a legfejlettebbnek nevezték városi kultúra az ő idejéből. Az első kísérletek a harappai írásmód megfejtésére jóval a civilizáció újrafelfedezése előtt történtek. A történészek Nagy-Britanniától Indiáig megpróbálták megfejteni a szimbolikus üzeneteket. Egyesek úgy vélik, hogy az indusok írása vált a hieroglif írás prototípusává Az ókori Egyiptom. Az orosz és finn csapatok arra a következtetésre jutottak, hogy ennek a népnek az írása druida gyökerekkel rendelkezik. Nem számít, honnan származik, a 400 piktogramból álló ábécét a világ legnagyszerűbb elméi fejlesztették ki. Úgy tartják, hogy a harappai civilizáció lakossága 1 millió volt. Ennyi ember kezeléséhez ki kellett találni valamilyen nyelvi formát. Napnyugtakor pedig a civilizáció egészen önzően cselekszik, és nem hagyott csalólapot a jövőbeli civilizációknak.

7. Kínai aranyrúd-rejtjel

Wang sanghaji tábornok 1933-ban hét aranyrudat kapott. De egyáltalán nem a bankokban elhelyezetteket. A legnagyobb különbséget a tuskókon talált titokzatos képek és betűk okozták. Ezek titkosított betűkből, kínai karakterekből és latin kriptogrammokból álltak. 90 évvel később még mindig nem törték fel őket. Az 1,8 kilogramm súlyú kínai rejtjel a feltételezések szerint több mint 300 000 000 dollár értékű üzletet ír le. az igazi ok hogy Wang tábornok ilyen kidolgozott ajándékot kapott egy ismeretlen csodálótól, sokkal könnyebb lenne megállapítani, ha tudnánk, mi van az aranyrudakra írva.

6. Gyilkos állatöv

Ennek a névnek semmi köze a postaládánkat megtöltő napi horoszkópokhoz, az egyik legszörnyűbb sorozatgyilkosról beszélünk. Nem csak, hogy rengeteg gyilkosságban volt bűnös, és egyszerűen mentálisan kiegyensúlyozatlan ember volt, a Zodiákus az ő költségükön próbált híressé válni. 1939-ben levelet küldött három kaliforniai újságnak, amelyben a közelmúltban Vallejoban történt gyilkosságokkal dicsekedett. Nagylelkűsége miatt azt követelte, hogy ezeknek az újságoknak a címlapjára egy kódolt üzenetet nyomtassanak. Végül a rendőrségnek nem maradt más választása, mint játszani a játékát. Az 1960-as és 1970-es években több mint 37-en váltak áldozatul, és meglepő, hogy több Zodiac üzenetet megfejtettek. A túlnyomó többség azonban továbbra is őrzi titkát. Az FBI odáig ment, hogy nyilvánosságra hozta többi üzenetét abban a reményben, hogy valaki meg tudja fejteni őket.

5. Lineáris A

A történészeknek sikerült kapcsolatot teremteniük a Phaistos-korong és a Linear A között, de még meg kell fejteniük az üzenetet. A Phaistos korongot 1908-ban találták meg, mindkét oldalán rejtélyes jelekkel. A "szakértők" 45 karaktert azonosítottak, de még mindig nem tudják, mit jelentenek. Ezen kívül számos lemezt találtak két különböző írási stílussal. Az egyik stílust "Lineáris A"-nak, a másikat "Lineáris B-nek" hívták. Az A lineáris sokkal régebbi volt, és Kréta szigetén hozták létre. Egy Michael Ventris nevű brit minden „szakértőt" megszégyenített, amikor feltörte a Linear B titkosítást. A másodlagos forma tört, de a „szakértők" még mindig a Linear A felett kapkodják a fejüket.

4. Proto-Elamit

A Perzsa Birodalmat megalakítva az elamiták lettek az első ismert civilizációnk. Még ie 3300-ban is. írott nyelvet kellett kialakítani az egymással való kommunikációhoz. A Kr.e. 8. században. Az elamiták agyagszimbólumokat használtak különféle áruk és szolgáltatások ábrázolására. Még agyagtárcákat és igazolványokat is kitaláltak, hogy megértsék, kinek és mennyi pénze van. Ez a legkorábbi bizonyíték a számrendszer létrehozására. Kr.e. 2900 körül nyelvük teljesen új szintre lépett. Feltételezzük, hogy a protoelami nyelv a számviteli rendszer valamilyen formája volt.

Néhány előrelépést, ha lehet annak nevezni, olyan történészek értek el, akik hasonlóságot találtak a proto-elami és az ékírás között. Sajnos a Kr.e. V. század elején. A Proto-Elamite elkezdett eltűnni. Már csak 1600 agyagkorong maradt, amit senki sem tud elolvasni.

3. Taman Shud

Ahogy a Zodiákus már bebizonyította, a gyilkosok szeretik a hírnevet. Egy azonosítatlan ausztrál holttestére 65 évvel ezelőtt találtak rá Adelaide Beach partjainál. A média elnevezte " egy titokzatos személytől Somertontól". A személyazonosságának kiderítésére tett kísérletek sem jártak sikerrel. De ma már rejtjelekről beszélünk... A zsebében talált bizonyítékok a helyi pályaudvarra vezették az ausztrál rendőrséget. Ott megtalálták a bőröndjét egy sor holmival. a legtöbb emberre jellemző A halottkém kijelentette, hogy a férfi teljesen egészséges (amellett, hogy meghalt), és valószínűleg megmérgezték.

Két teljes hónapba telt, mire felfedeztek egy kis zsebet, ami az első vizsgálatnál kimaradt. Egy kis papírdarab volt benne "Taman Shud" felirattal. A lelet felfedezése után egy srác felkereste a rendőrséget, és azt állította, hogy ugyanazon a könyv másolatát találta az autójában ugyanazon az estén, amikor az idegent megölték. Ultraibolya sugárzás hatására egy ötsoros olvashatatlan kód jelent meg. Évek óta tisztviselők és különböző önkéntesek próbálják feltörni a titkosítást. Derek Abbott professzor és tanítványai 2009 márciusa óta próbálják megfejteni az üzenetet. A rejtélyek többi szerelmeséhez hasonlóan azonban ők is feladták. De jelentéseik szerint az áldozat az idők kémje volt hidegháború akit megmérgeztek az ellenségek. Sokkal könnyebb valami misztikussal előrukkolni, mint teljes mértékben megérezni a vereség keserű ízét.

2. McCormick titkosítás

Ricky McCormick holttestét 1999. június 30-án találták meg Missouri államban. Két évvel halála után két jegyzet a zsebében volt az egyetlen nyom a nyomozóknak. Még a leghíresebb kriptológusok és az American Cryptology Association erőfeszítései sem tudták megfejteni őket. A McCormick-rejtjel a 3. helyen áll a legnehezebb kódok listáján. A kódolt információ több mint 30 sora számokat, sorokat, betűket és zárójeleket tartalmaz. A sok karakterrel a lehetséges titkosítások végtelenek. McCormick családja azt mondja, hogy gyermekkora óta titkosírással ír, és egyikük sem tudta, mit jelentenek. Bár csak néhány napig volt távol, McCormick holttestét gyorsan azonosították. Ez tette jegyzeteinek megfejtését a gyilkosság nyomára. Az FBI-ügynökök általában néhány órán belül feltörik a kódokat. Így vagy úgy, McCormick, aki általában csak a saját nevét tudta írni, komoly versenyt folytatott a szakemberekért.

1. Szalonna rejtjel

A Voynich-kézirat a legnagyobb rejtjellel írt illusztrált mű. Az 1912-ben a Jezsuita Iskolában újra felfedezett illusztráció az angol Roger Bacon nevéhez fűződik. Egyes történészek hiteltelennek tartják Bacon szerzőségét az ábécé olyan betűi miatt, amelyeket élete során nem használtak. Másrészt az illusztrációk megerősítik Bacon részvételét a mű létrehozásában. Híres volt az életelixír és más misztikus tanítások iránti érdeklődéséről. Hasonló témákat említenek a Voynich-kéziratban. Valóban érdekelte Bacont az ismeretlen? Ezt a vitát meghagyjuk másoknak, de egy dolog vitathatatlan, hogy nem tudjuk, mit rejt ez a titkosítás. Számos kísérlet történt a kód feltörésére. Egyesek azzal érveltek, hogy ez egy módosított görög gyorsírás, míg mások azt sugallták, hogy a kulcs az illusztrációkban van. Minden elmélet megbukott. Azok, akik még mindig megpróbálják feltörni Bacon rejtjelét, csodálkoznak, hogy ilyen sokáig tartott a feltörés.

Amióta az emberiség felnőtt írás, kódokat és rejtjeleket használnak az üzenetek védelmére. A görögök és az egyiptomiak titkosítást használtak a személyes levelezés védelmére. Valójában ebből a dicsőséges hagyományból nő ki a kódok és titkosítások feltörésének modern hagyománya. A kriptoanalízis kódokat és feltörési módszereket tanulmányoz, és ez a tevékenység a modern valóságban nagyon sok előnnyel járhat. Ha ezt meg akarod tanulni, akkor kezdheted a legáltalánosabb titkosítások és a hozzájuk kapcsolódó dolgok tanulmányozásával. Általában olvassa el ezt a cikket!

Lépések

Helyettesítő rejtjelek dekódolása

    Kezdje azzal, hogy egy betűből álló szavakat keres. A legtöbb viszonylag egyszerű helyettesítésen alapuló titkosítást egyszerű nyers erővel történő helyettesítéssel lehet a legkönnyebben feltörni. Igen, bütykölni kell majd, de ez csak még nehezebb lesz.

    • Az orosz nyelvben egy betűből származó szavak névmások és elöljárószavak (I, v, u, o, a). Megtalálásukhoz gondosan tanulmányoznia kell a szöveget. Találgasson, ellenőrizze, javítsa vagy próbáljon ki új lehetőségeket - nincs más módja a titkosítás megoldásának.
    • Meg kell tanulnod olvasni a titkosítást. Feltörése nem olyan fontos. Tanuld meg kiragadni a rejtjel alapjául szolgáló mintákat és szabályokat, és akkor nem lesz alapvetően nehéz megszegni azt.
  1. Keresse meg a leggyakrabban használt szimbólumokat és betűket. Például angolul ezek az „e”, „t” és „a”. Rejtjelezés során használja nyelvi és mondatszerkezeti ismereteit, amelyek alapján hipotéziseket, feltételezéseket fogalmaz meg. Igen, ritkán lehetsz 100%-ban biztos benne, de a rejtjelek megfejtése egy olyan játék, ahol tippelned kell, és ki kell javítanod a saját hibáidat!

    • Először is keressen dupla karaktereket és rövid szavakat, próbálja meg velük kezdeni a dekódolást. Végül is könnyebb két betűvel dolgozni, mint 7-10-el.
  2. Ügyeljen a körülötte lévő aposztrófokra és szimbólumokra. Ha vannak aposztrófok a szövegben, akkor szerencséd van! Szóval abban az esetben angolul, az aposztróf használata azt jelenti, hogy az olyan karaktereket, mint az s, t, d, m, ll vagy re, ezek után titkosítják. Ennek megfelelően, ha két azonos karakter van az aposztróf után, akkor ez valószínűleg L!

    Próbálja meg meghatározni, hogy milyen típusú titkosítással rendelkezik. Ha egy rejtjel megfejtése közben egy adott pillanatban megérted, hogy a fenti típusok közül melyikhez tartozik, akkor gyakorlatilag megoldottad. Persze ez nem fog olyan gyakran előfordulni, de minél több titkosítást oldasz meg, annál könnyebb lesz később.

    • Manapság a digitális helyettesítés és a kulcsrejtjelek a leggyakoribbak. Amikor egy titkosításon dolgozik, először ellenőrizni kell, hogy az ilyen típusú-e.

    A gyakori rejtjelek felismerése

    1. helyettesítő titkosítások. Szigorúan véve a helyettesítő titkosítások úgy kódolnak egy üzenetet, hogy az egyik betűt egy másikkal helyettesítik, egy előre meghatározott algoritmus szerint. Az algoritmus a kulcs a rejtjel feloldásához, ha kifejted, akkor az üzenet dekódolása nem okoz gondot.

      • Még ha a kód számokat, cirill vagy latin betűket, hieroglifákat vagy szokatlan karaktereket is tartalmaz – mindaddig, amíg azonos típusú karaktereket használ, akkor valószínűleg helyettesítő titkosítással dolgozik. Ennek megfelelően tanulmányoznia kell a használt ábécét, és le kell vezetnie belőle a helyettesítési szabályokat.
    2. Négyzet alakú titkosítás. Az ókori görögök által használt legegyszerűbb titkosítás, amely egy számtáblázat használatán alapul, amelyek mindegyike egy betűnek felel meg, és amelyből a szavakat később összeállítják. Ez egy nagyon egyszerű kód, amolyan alapok. Ha egy titkosítást hosszú számsor formájában kell megoldania, akkor valószínűleg a négyzetes titkosítási módszerek jól jöhetnek.

      Caesar titkosírása. Caesar nemcsak három dolgot tudott egyszerre csinálni, hanem a titkosításhoz is értett. Caesar megalkotott egy jó, egyszerű, érthető és ugyanakkor repedésálló titkosítást, amelyet róla neveztek el. A Caesar Cipher az első lépés az összetett kódok és rejtjelek megtanulása felé. A Caesar-rejtjel lényege, hogy az ábécé összes karaktere bizonyos számú karakterrel eltolódik egy irányba. Például, ha 3 karaktert balra tol, az A-t D-re, B-t E-re változtatja, és így tovább.

      Ügyeljen a billentyűzetsablonokra. A hagyományos QWERTY billentyűzetkiosztás alapján jelenleg különféle rejtjelek készülnek, amelyek az eltolás és helyettesítés elvén működnek. A betűk bizonyos számú karakterrel eltolódnak balra, jobbra, fel és le, ami lehetővé teszi titkosítás létrehozását. Az ilyen titkosítások esetén tudnia kell, hogy a karakterek milyen irányba tolódnak el.

      • Tehát az oszlopokat egy pozícióval feljebb módosítva a "wikihow" "28i8y92" lesz.
      • többalfabetikus rejtjelek. Az egyszerű helyettesítő rejtjelek a titkosításra támaszkodnak, hogy egyfajta ábécét hozzon létre a titkosításhoz. De már a középkorban túlságosan megbízhatatlanná, túl könnyen feltörhetővé vált. Aztán a kriptográfia tett egy lépést előre, és bonyolultabbá vált, és egyszerre több ábécé karaktereit kezdte használni a titkosításhoz. Mondanunk sem kell, hogy a titkosítás megbízhatósága azonnal megnőtt.

    Mit jelent kódtörőnek lenni?

      Legyél türelmes. A titkosítás feltörése türelem, türelem és még több türelem. Hát persze, kitartás. Ez lassú, fáradságos munka nagy mennyiség miatti csalódás gyakori hibákés folyamatosan kell kiválasztani a szimbólumokat, szavakat, módszereket stb. Egy jó dekódolónak egyszerűen türelmesnek kell lennie.

Helyettesítő módszerrel titkosítva a forrásszöveg betűi helyettesíthetők geometriai alakzatok, ember-, állatfigurák, bármilyen rajz, szimbólum, betű vagy szám (csoport).

MINDEN BETŰ CSAK KÓDOLVA VANEGY SZÁM

BAN BEN 30. sz. melléklet egy egyszerű helyettesítési módszer látható, ahol 33 számot használnak 33 betű kódolására. A 33 betű mindegyikét a következő számok valamelyike ​​helyettesíti: 01, 02, 03, ..., 33.

1.opció

Ez a táblázat egy gyermek kifestőkönyvből származó titkosítást kódolt. A modern ábécé számozás hasonló a betűk numerikus megfeleléséhez szláv ábécé. Ez egy egyszerű táblázat. Itt a kódoláshoz használt számok sorrendben vannak.

2. lehetőség

Itt sorsoljuk ki a számokat (kétjegyű digitális csoportokat) sorsolási sorrendben a véletlen számok elve szerint.

Az asztal ellopása, elvesztése (kompromittálódása) esetén bonyolíthatja azt - vállalja, hogy minden csoportban átrendezi a számokat. Például A \u003d 05 - írjon 50-et titkosítva.

MINDEN BETŰ KÓDOLTKÉT CSOPORT

A kódoláshoz használt számok (számjegycsoportok) összesen kétszerese a betűk számának.

Az 1. számú táblázatban ( pályázat 31. sz) - 49 betű, szám és jel + tartalék, melynek kódolására 100 szám (csoport) szolgál. Az első és a második sor kétjegyű kódolási csoport. „36” és 63” csoportok - tartalék. Harmadszor, alsó sor - betűk, számok és írásjelek. Az egyes betűk kódolásához az egyik vagy a másik (a betű felett álló) csoportot használják felváltva. Ebben a táblázatban a csoportok számsorrendbe vannak rendezve. Az ilyen típusú táblázatokat nem nehéz a memóriában tárolni.

A 2. számú táblázatban ( pályázat 32. sz) a kódoláshoz használt csoportok véletlenszerűen vannak elrendezve. A 2. táblázat két táblázatból áll. A bal oldali táblázat a kódolásra szolgál (kódtábla). A jobbik a dekódolásra (dekódolásra) való. Minden betűvel szemben (a bal oldali táblázatban) két kétjegyű csoport található, amelyek helyettesítik ezt a betűt, felváltva. Például a „kunyhó” szó így fog kinézni: 15 68 06 12 82. Az ellenség félrevezetése érdekében ezt a titkosítást a következőképpen írhatjuk fel: 156 806 128 224 vagy így: 1568 0612 8276. Az utolsó csoport befejezéséhez tartalékot használjuk.

HASZNÁLATA MINDEN KICSERÉLÉRETÖBB CSOPORTOS LEVÉL

A titkosítási folyamatban 3, 4 vagy több csoport használható az egyes betűk helyettesítésére . Ennek megfelelően a titkosításhoz használt csoportok száma összesen 3, 4 ill n szor több, mint az ábécé betűi.

KOMPLEX KÓDOLÁS.

A 30. számú függeléktől eltérően a betűk kódolására itt használt összes szám a szorzótáblából származik. A "SHALASH" szó a kódtáblázat szerint van kódolva 33. számú melléklet,így fog kinézni: 10 24 40 24 10.


A szorzótábla használatával bonyolítva a betűkódot szorzókkal helyettesítjük: „10” helyett „25” vagy „52” (2´5 = 5´2 = 10), a 24 helyett „38” , "83", " 46" vagy "64" (3´8 = 8´3 = 4´6 = 6´4 = 24) és így tovább. Nem egy számot használnak, hanem több (2-4), amely megbízhatóbbá teszi a rejtjelezést, mivel a rejtjelezett szövegben ugyanazok a számok (csoportok) ritkábban ismétlődnek.

Még ha elveszik is egy ilyen táblát, vagy ellopják, bekukucskálják, lemásolják, a támadók nem fogják tudni használni (visszafejteni). a kriptogramban nem lesznek digitális csoportok a kódtáblázatból, hanem lesznek faktorokból álló csoportok.

Annak érdekében, hogy ne vonja magára a kívülállók figyelmét, a rejtjelezést egy első osztályos aritmetikai műveleteinek álcázhatjuk, és a következőképpen írhatjuk fel:

Órafeladatok

2´5 = 10, 3´8 = 24, 8´5 = 40, 4´6 = 24, 5´2 = I0

Az üzenet rövid részekben is elküldhető.

A fentiekhez hasonlóan használhatja a V.M. "Négy számjegyű matematikai táblázatait". Bradis - pontos működik kétjegyű számok. Egy négyjegyű számot két kétjegyű tényezőre bomlik fel.

MINDEN BETŰ CSERÉLÉRE KÜLÖNBÖZŐ SZÁM CSOPORTOK VAN

Tekintsük a titkosítási rendszert egy 10‰10 méretű táblázat formájában (a méretek eltérőek lehetnek). Számozzuk meg a sorokat és oszlopokat. A tizedik sort és oszlopot nullával jelöljük (a számozást nem 1-ről, hanem 0-ról lehet kezdeni). A számozás lehet alfabetikus. Sőt, a sorok és oszlopok számozására nem ugyanazok, hanem különböző betűk használhatók. Minden cella két számból vagy betűből álló koordinátákkal rendelkezik - egy sorszámból és egy oszlopszámból. Töltse ki a táblázat celláit az ábécé betűivel, a szükséges írásjelekkel és számokkal! Ugyanakkor 100 cellát arányosan osztunk el, az orosz nyelvű betűk használatának gyakoriságától függően. Néhány cellát hagyjunk üresen. Ha szükséges, szóköz helyett, piros vonal jelzésére, az utolsó csoportok kiegészítésére (átcsoportosítás esetén) és tartalékként üreseket használunk.

A legegyszerűbb változatban a betűk ábécé sorrendben, a számok pedig növekvő sorrendben kerülnek be a táblázatba (a karakterek ilyen elrendezését nem nehéz megjegyezni). Sőt, a gyakran előforduló betűk a szükséges számú alkalommal ismétlődnek: így az O betű 8-9 cellát foglal el, az E betű 7-8 cellát, az A betű 6-7-szer ismétlődik, az I betűt írjuk. 5-6 alkalommal stb. A sorok és oszlopok számozhatók fordított vagy véletlenszerű sorrendben.

Egy bonyolultabb változatban először valamilyen betanult szöveget (például egy verset) írunk be, majd hozzáadjuk az ábécé azon betűit, amelyek nem szerepelnek ebben a szövegben. Először az emlékezetes számokat kell beírni (például 1945 - a második világháború befejezésének éve), majd a többit. Így a karakterek elrendezése a táblázatban feltételesen véletlenszerű lesz, ami növeli a rejtjel erősségét. Alkalmaz különböző szabályokat táblázat kitöltése könnyen megjegyezhető sorrendben. Példánkban egy táblázatban ( pályázat 34. sz) elején a betanult kifejezést írjuk, majd a megjegyzett számokat, majd az ábécé többi betűjét, majd az írásjeleket és a fennmaradó számokat, végül pedig hozzáadjuk a szükséges számú gyakran előforduló betűt. A sorok és oszlopok számozásának két lehetősége van (numerikus és alfabetikus).

A titkosítás során a forrásszöveg betűjét megtaláljuk a táblázatban, és egy kétjegyű számcsoporttal (koordinátákkal) helyettesítjük, amelyben az egyik számjegy a sorszám, a másik az oszlop száma.

Titkosítsuk a szöveget (A NAGY NAGY ELÉG JOBB, MINT EGY KIS HIBA.) és kapunk egy kriptogramot (17 45 49 40 10 37 13 88 18 40 24 43 39 95 15 12 964481829 644818 87 1 78 76 97 05 25 69 08 98 11 50). A kapott kriptogramban a rövid nyílt szöveg ellenére ismétlődő (azonos) kétértékű csoportok láthatók. Ha a titkosítást 3, 4 vagy 5 karakteres csoportokba csoportosítják át, ugyanazon két számjegyű csoportok ismétlődései nem lesznek észrevehetők.

Ha a sorok és oszlopok alfabetikus számozását alkalmazza, a rejtjelezés más formájú lesz: LZH OD OI OK LK NJ LV TZ LZ OK MG OV NI UD LD LB MI MV UE LA PJ OI MA OG TI RZ LZH LI LZ TJ LE OV TK SZ SE UZH FD MD RI FZ UZ LA PC. A bonyolultabbá tétel érdekében a rejtjelezés minden második csoportjában a karakterek fordított sorrendben írhatók - először az oszlop, majd a sorszám. Vagy kombinálja - váltakozva numerikus és alfabetikus csoportokat.

A szóban forgó táblázat eltér az alábbi oszloponkénti helyettesítési táblázattól 32. sz. melléklet, azzal, hogy a véletlenszerű karakter-két értékű csoportmegfelelésen kívül egyenlőtlen (a felhasználás gyakoriságával megközelítőleg arányos) számú helyettesítő csoportunk van különböző betűk, ami csökkenti a forrásszöveg szabályszerűségeinek és jellemzőinek megnyilvánulását a rejtjelezésben.

CIPHRO NOTEBOOK

Vegyünk egy közönséges füzetet (füzet) az ábécével. Add hozzá a hiányzó betűket: Yo, Y, b, Y, b. A jegyzettömbbe a betűk után célszerű írásjeleket is felvinni: pont, vessző, kérdőjel. Összesen 36 betű és jel található a füzetben. Ha szükséges, beírhat - számokat és egyéb karaktereket.

A titkosításhoz használjon 1000 csoportot, egyenként három számjegyű ( háromjegyű számok): 000, 001, 002, 003 és így tovább 999-ig.

Az egyszerűség kedvéért oszd el egyenlően a háromjegyű csoportokat. 1000: 36 = 27 és 28 maradék. Használjon 27 csoportot az egyes betűk és írásjelek titkosításához. A maradék 28-at hagyd tartalékban. A tartalékhoz válasszon egy külön oldalt.

A jegyzetfüzet összeállításakor a háromjegyű csoportokat sorsolási sorrendben választják ki a véletlen számok elve szerint. Ehhez vágjon ki kis téglalap alakú darabokat a kartonból - 1000 darab. Mindegyikre írjon egy számot: 000, 001, 002, 003 stb. 999-ig. Tedd egy dobozba, keverd össze. Nyissa meg a jegyzettömböt az -“A” betűvel ellátott oldalon. Vegyen ki tetszőleges számot a dobozból, például 323. Írja be ezt a számot egy jegyzetfüzetbe az „A” betűvel ellátott oldalra. Tegye ezt a számot egy másik üres mezőbe. Vegye ki a második számot a dobozból, például 162. Írja be ezt a számot egy füzetbe, és írja be a számot egy másik mezőbe.

Vegye ki a következő, harmadik számot a dobozból. Írja be a következő számot egy jegyzettömbbe, például 952. És így tovább. amíg 27 csoportot nem írnak az „A” betűs oldalra.

323 162 952 338 566 532 959 379 005 837 832 582 035 818 460 615 907 464 814 931 564 690 305 405

336 259 179 286 177 059 236 790 971 113 504 390 910 331 458 422 856 496 025 370 217 232 794 598 724 345 486

Hasonlóképpen írjon be és írjon be számokat (háromjegyű számcsoportokat) a többi betűhöz és írásjelhez. Jegyezze fel a fennmaradó 28 csoportot a tartalékba.

Az ingyenes lapokon való visszafejtéshez a jegyzetfüzet elején készítsen egy speciális táblázatot - DESCHIFRANT. A dekóder két oszlopból áll. Az első oszlop a Sorszám, háromjegyű csoportok: 000, 001, 002, 003 stb. 999-ig. Második oszlop - betűk és jelek. Először írja be a jegyzetfüzetbe az első oszlopot - a sorozatszámokat. Ezután töltse ki a második oszlopot - minden sorozatszámmal szemben a megfelelő betűt vagy jelet.

Ehhez nyissa meg a jegyzettömböt az „A” betűvel ellátott oldalon. Az első csoport itt a 323. A megfejtő 323-as sorszáma elé írja be az "A" betűt. A második csoport a 162. Írja az „A” betűt a 162-es sorszám mellé a megfejtőben, és így tovább.

Ezután nyisson meg egy jegyzettömböt az oldalon a „B” betűvel, és a megfejtőben a megfelelő csoportokhoz (sorozatszámokhoz) írja le a „B” betűt. Hasonlóképpen töltse ki a megfejtés második oszlopát a többi betűvel és írásjellel. A tartalékba esett csoportok ellen - üresen (például 260. sz.).

A rejtjelező pad és annak dekódolója látható 35. sz. melléklet.

SZÖVEGTITKOSÍTÁS

Például titkosítania kell a "BABA" szót. A szöveg első betűje "B". Nyissa meg a jegyzettömböt a „B” betűvel ellátott oldalon. Az első csoport a 336. Írja a szövegben az első „B” betű alá (feljebb). Lásd a szöveget tovább, ha több „B” betű van a szövegben. Titkosítsa a második „B” betűt a második csoporttal - 259 stb. Titkosítsa az egyes betűket egy új csoporttal, amíg a szövegben szereplő összes "B" betű titkosításra nem kerül. Ez a technika kiküszöböli a csoportok újrafelhasználását.

Visszatérünk az eredeti szöveg elejére. A szöveg második betűje az "A". Nyissa ki a jegyzettömböt az „A” betűt tartalmazó oldalra. Az első csoport itt a 323. Írja az "A" betű alá. Titkosítsa a következő „A” betűt a második csoporttal - 162. És így tovább, amíg a szövegben szereplő összes „A” betűt titkosítják.

Ugyanígy titkosítsa a szöveg többi betűjét (a fenti példában nem szerepelnek). Az eredmény egy titkosított szöveg: 336 323 259 162. Az egyes betűk cseréjéhez használhatja az ehhez a levélhez szánt 27 csoport bármelyikét, tetszőleges sorrendben, anélkül, hogy ugyanazt a csoportot újra felhasználnák.

MEGHATÁROZÁS

A kriptogram visszafejtéséhez keresse meg a megfejtőben a 336-os sorozatszámot, amivel szemben a betű

- "B". Írd a "B" betűt a rejtjelezés első csoportjába! A titkosított szöveg második csoportja a 323. Keresse meg a megfejtőben a 323-as sorozatszámot, amivel szemben az „A” betű található. Írja le a titkosított szöveg második csoportja alá. Stb.

Kiderül:

MUNKAVÉGZÉSI SZABÁLYOK

A bizalmas információkat és az SRS-DRC-t kívülállók távollétében kell kezelni. A titkosítás nem teszi lehetővé ugyanazon csoport újrafelhasználását. Ha a szöveg nagy, és a jegyzettömb nem teszi lehetővé a teljes szöveg titkosítását csoportok újrafelhasználása nélkül, bontsa részekre, és részekre, külön titkosított szövegként továbbítsa.

A sérült lapokat és piszkozatokat, valamint az értelmüket vesztett rejtjelezett szövegeket és titkos szövegeket semmisítse meg.

Ha más karaktereket vagy számokat kell beírnia a jegyzetfüzetbe, használja a tartalék egy részét. A számok a füzet végén a betűk után külön-külön, vagy a betűkkel együtt ábécé sorrendben helyezhetők el: 1 - egy - az "O" betű után, 2 - kettő - a "D" betű után stb. A tartalékcsoportok használhatók szakaszjelként (szóköz vagy piros vonal jelzésére), az utolsó csoportok kiegészítésére a titkosítás átcsoportosításakor és egyéb esetekben.

Természetesen a rejtjelblokk készítésekor nem egyenlően kell elosztani a helyettesítő elemeket (rejtjeljelöléseket) minden betűhöz, hanem az orosz nyelvű betűk használatának gyakoriságával arányos mennyiségben. De a háromjegyű digitális csoportok egységes eloszlása, amely a rejtjelező pad példáján látható, lehetővé teszi a kulcs kényelmesebb és hatékonyabb cseréjét. Lehetővé teszi egy vagy több pozícióval történő eltolás alkalmazását. A rejtjelező ábécéje számozott. A számozás nulláról indul, azaz. az "A" betűhöz 0 sorszám tartozik, a "B" betűhöz - az 1-es sorozatszámhoz, a "C" betűhöz - 2 stb. Ez a számozás segíti a jó eligazodást és a pótláshoz szükséges csoportok kiszámítását.

Tehát például három pozícióval történő eltoláskor (a kulcs 3) az „A” betű helyettesítésére a „G” betűhöz szánt csoportokat használják - az „A” betű sorszámához (0). összeadjuk a kulcs értékét (3), és megkapjuk a "G" (3) sorszámú betűket. A "B" forrásszöveg betűjét a titkosítási folyamatban a "D" betűre szánt háromjegyű digitális csoportok váltják fel - a "B" betű sorszáma (1) hozzáadódik a kulcs értékével ( 3) és megkapjuk a "D" betűnek megfelelő bekezdés sorszámát ( 4) stb.

Az ábécét párokra oszthatja, és a "B" betűhöz szánt csoportokat használhatja az "A" betű helyére. A "B" betű helyettesítéséhez használja az "A" betűhöz szánt csoportokat stb.

Cserélje ki a kulcsot egy speciális titkos ütemterv szerint (kulcscsere ütemezése).