itthon » 3 Hogyan gyűjtsünk » Számok titkosítása. Digitális rejtjelek

Számok titkosítása. Digitális rejtjelek

A helyettesítő rejtjelekben (vagy helyettesítő rejtjelekben) ellentétben a szöveg elemei nem a sorrendjüket, hanem önmagukat változtatják meg, azaz. az eredeti betűket bizonyos szabályok szerint más betűkkel vagy szimbólumokkal (egy vagy több) helyettesítik.

Ez az oldal azokat a rejtjeleket írja le, amelyekben a helyettesítés betűkkel vagy számokkal történik. Ha a csere más, nem alfanumerikus karakterekkel, karakter- vagy képkombinációkkal történik, azt közvetlennek nevezzük.

Monoalfabetikus rejtjelek

Az egyalfabetikus helyettesítési rejtjelekben minden betűt egy és csak egy másik betű/szimbólum vagy betűcsoport/szimbólum helyettesít. Ha 33 betű van az ábécében, akkor 33 helyettesítési szabály van: mire kell megváltoztatni A-t, mire kell B-t változtatni stb.

Az ilyen rejtjeleket a kulcs ismerete nélkül is nagyon könnyű megfejteni. Ez segítségével történik frekvenciaelemzés titkosított szöveg - meg kell számolnia, hogy az egyes betűk hányszor jelennek meg a szövegben, majd el kell osztani a betűk teljes számával. A kapott frekvenciát össze kell hasonlítani a referencia frekvenciával. Az orosz nyelv leggyakoribb betűje az O betű, ezt követi az E stb. Igaz, a gyakoriságelemzés nagy irodalmi szövegeken működik. Ha a szöveg kicsi vagy nagyon specifikus a használt szavakat tekintve, akkor a betűk gyakorisága eltér a szabványtól, és több időt kell fordítani a megoldásra. Az alábbiakban egy táblázat található az orosz nyelv betűinek gyakoriságáról (vagyis a szövegben található betűk relatív gyakoriságáról), az NKRY alapján számítva.

A frekvenciaelemzés használatát a titkosított üzenetek megfejtésére gyönyörűen leírja számos irodalmi mű, például Arthur Conan Doyle a "" című regényében vagy Edgar Allan Poe a "" című könyvben.

Könnyű kódtáblát készíteni egy monoalfabetikus helyettesítő titkosításhoz, de megjegyezni meglehetősen nehéz, és ha elveszik, szinte lehetetlen visszaállítani, ezért általában kitalálnak néhány szabályt az ilyen kódlapok összeállítására. Az alábbiakban felsoroljuk a leghíresebb szabályokat.

Véletlenszerű kód

Mint fentebb már írtam, általános esetben egy csererejtjelnél ki kell találni, hogy melyik betűt melyikre kell cserélni. A legegyszerűbb az ábécé betűit véletlenszerűen összekeverni, majd leírni az ábécé sora alá. Az eredmény egy kódtábla. Például így:

Az ilyen táblázatok változatainak száma az orosz nyelv 33 betűjéhez = 33! ≈ 8,683317618811886*10 36 . A rövid üzenetek titkosítása szempontjából ez a legideálisabb lehetőség: a visszafejtéshez ismerni kell a kódtáblázatot. Lehetetlen ennyi lehetőséget végigvinni, és ha egy rövid szöveget titkosít, akkor nem alkalmazhat frekvenciaelemzést.

De a küldetésekben való használathoz egy ilyen kódtáblázatot szebb módon kell bemutatni. A megoldónak először vagy egyszerűen meg kell találnia ezt a táblázatot, vagy meg kell oldania valamilyen szóbeli-betűs rejtvényt. Például tippelj vagy oldj meg.

Kulcsszó

A kódtábla összeállításának egyik lehetősége a kulcsszó használata. Felírjuk az ábécét, alá először egy nem ismétlődő betűkből álló kulcsszót, majd a maradék betűket. Például a szóhoz "kézirat" a következő táblázatot kapjuk:

Mint látható, a tabella elejét megkeverték, de a vége nem keveredett. Ennek az az oka, hogy a „kézirat” szóban a „legidősebb” betű az „U”, így utána egy keveretlen „farok” áll. A farokban lévő betűk kódolatlanok maradnak. Hagyhatod így is (mivel a betűk nagy része még mindig kódolva van), vagy vehetsz egy olyan szót, amelyik tartalmazza az A és Z betűket, akkor az összes betű összekeveredik, és nem lesz „farok”.

Maga a kulcsszó is előre kitalálható, például a vagy használatával. Például így:

Miután megoldotta az aritmetikai rebus keretet, és egyeztette a titkosított szó betűit és számait, akkor a számok helyett a kapott szót kell beírnia a kódtáblázatba, és a fennmaradó betűket sorrendben kell beírnia. A következő kódtáblázatot kapod:

Atbash

A titkosítást eredetileg a héber ábécére használták, innen ered a név. Az atbash (אתבש) szó az "aleph", "tav", "bet" és "shin" betűkből áll, vagyis a héber ábécé első, utolsó, második és utolsó előtti betűiből. Ez beállítja a helyettesítési szabályt: az ábécé sorrendben, alatta pedig visszafelé. Így az első betűt az utolsóba kódolják, a másodikat az utolsó előttibe stb.

A „TAKE HIM TO THE EXCEPTION” kifejezés ennek a rejtjelnek a segítségével átalakul „ERCHGTC ЪЪР E VФНПжС”-vé. Online Atbash titkosítási számológép

ROT1

Ezt a kódot sok gyerek ismeri. A kulcs egyszerű: minden betűt a következőre cserélünk az ábécében. Tehát A helyett B, B helyett C stb., I helyére pedig A. A „ROT1” azt jelenti, hogy „Forgass el 1 betűt előre az ábécén keresztül”. Az „Oinklokotam oinklokotamit éjjel” üzenet „Tsyalmplpubn tsyalmplpubnyu rp opshbn” lesz. A ROT1 használata szórakoztató, mert a gyerekek számára könnyen érthető, és könnyen használható a titkosításhoz. De ugyanilyen könnyű megfejteni.

Caesar Cipher

A Caesar-rejtjel az egyik legrégebbi rejtjel. Titkosításkor minden betűt egy másik helyettesít, amelytől az ábécében nem egy, hanem több pozícióval térnek el. A rejtjel Gaius Julius Caesar római császárról kapta a nevét, aki titkos levelezéshez használta. Hárombetűs eltolást (ROT3) használt. Sokan javasolják az orosz ábécé titkosítását ezzel a váltással:

Még mindig úgy gondolom, hogy az orosz nyelv 33 betűből áll, ezért ezt a kódtáblázatot javaslom:

Érdekes, hogy ebben a változatban a helyettesítő ábécé a „hol van a sündisznó?”

De az eltolás tetszőleges számú betűvel elvégezhető - 1-től 33-ig. Ezért a kényelem kedvéért készíthet egy lemezt, amely két, ugyanazon a tengelyen egymáshoz képest forgó gyűrűből áll, és ráírhatja az ábécé betűit. a gyűrűket szektorokban. Ekkor kéznél lesz a Caesar-kód kulcsa tetszőleges eltolással. Vagy kombinálhatja a Caesar titkosítást az atbash-val egy ilyen lemezen, és valami ilyesmit kap:

Valójában ezért hívják az ilyen titkosításokat ROT-nak - az angol „rotate” szóból - „forgatni”.

ROT5

Ebben az opcióban csak a számok kódolása történik meg, a szöveg többi része változatlan marad. 5 csere történik, ezért ROT5: 0↔5, 1↔6, 2↔7, 3↔8, 4↔9.

ROT13

A ROT13 a Caesar-rejtjel egy változata a latin ábécé számára, 13 karakteres eltolással. Gyakran használják az interneten angol nyelvű fórumokon, hogy elrejtse a spoilereket, a főbb ötleteket, a rejtvények megoldásait és a sértő anyagokat a hétköznapi szemszögből.

A 26 betűs latin ábécé két részre oszlik. A második fele az első alá van írva. Kódoláskor a felső felében lévő betűket az alsó felében lévő betűk helyettesítik és fordítva.

ROT18

Ez egyszerű. A ROT18 a ROT5 és a ROT13 kombinációja :)

ROT47

Ennek a titkosításnak van egy teljesebb verziója - a ROT47. Az A-Z ábécé sorrend használata helyett a ROT47 nagyobb karakterkészletet használ, szinte az összes megjelenített karakter az ASCII-tábla első feléből származik. Ezzel a rejtjellel könnyen kódolhatod az url-t, az e-mailt, és nem lesz egyértelmű, hogy ez pontosan az url és az e-mail :)

Például a szövegre mutató hivatkozás a következőképpen lesz titkosítva: 9EEAi^^?@K5C]CF^82>6D^BF6DE^4CJAE^4:A96C^K2>6?2nURC@Ecf. Csak egy tapasztalt megfejtő tudja a szöveg elején ismétlődő karakterpárokból kitalálni, hogy a 9EEAi^^ jelentheti a HTTP:⁄⁄ .

Polübiosz tér

Polübiosz görög történész, tábornok és államférfi, aki a Kr.e. 3. században élt. Egy eredeti, egyszerű helyettesítő kódot javasolt, amely Polybius négyzet vagy Polybius sakktábla néven vált ismertté. Ezt a kódolási módot eredetileg a görög ábécére használták, de később más nyelvekre is kiterjesztették. Az ábécé betűi négyzetbe vagy megfelelő téglalapba illeszkednek. Ha egy négyzethez több betű tartozik, akkor ezek egy cellában kombinálhatók.

Egy ilyen táblázat a Caesar-rejtjelhez hasonlóan használható. Egy négyzet titkosításához megkeressük a szöveg betűjelét, és beszúrjuk az alsót ugyanabban az oszlopban a titkosításba. Ha a betű az alsó sorban van, akkor vegye ki a felsőt ugyanabból az oszlopból. Cirill ábécéhez használhatja a táblázatot ROT11(a Caesar-rejtjel analógja 11 karakteres eltolással):

Az első sor betűi a másodikba, a második a harmadikba, a harmadik pedig az elsőbe vannak kódolva.

De természetesen jobb, ha a Polybius négyzet „trükkjét” használjuk - a betűk koordinátáit:

    A kódolt szöveg minden betűje alá írunk oszlopban két koordináta (felső és oldalsó). Két sort kapsz. Ezután ezt a két sort egy sorba írjuk, számpárokra osztjuk, és ezeket a párokat koordinátaként használva újra kódoljuk a Polybius-négyzet segítségével.

    Ez bonyolult lehet. Az eredeti koordinátákat egy sorba írjuk anélkül, hogy párokra bontjuk, eltolja őket páratlan lépések számát, az eredményt osszuk fel párokra és kódoljuk újra.

Polybiusz négyzet kódszó használatával is létrehozható. Először a kódszó kerül be a táblázatba, majd a többi betű. A kódszó nem tartalmazhat ismétlődő betűket.

A Polybius-rejtjel egy változatát a börtönökben úgy használják, hogy kinyomják a betűk koordinátáit – először a sor számát, majd a sorban lévő betű számát.

Költői rejtjel

Ez a titkosítási mód hasonló a Polybios-rejtjelhez, csak a kulcs nem az ábécé, hanem egy adott méretű (például 10x10-es) négyzetbe soronként beleillő vers. Ha a vonal nincs benne, akkor a „farka” le van vágva. Ezután az eredményül kapott négyzetet a szöveg betűről betűre történő kódolására használjuk két koordinátával, mint a Polybius-négyzetben. Például vegyünk egy jó verset Lermontov „Borodino”-ból, és töltsük ki a táblázatot. Észrevesszük, hogy az E, J, X, Ш, Ш, Ъ, E betűk nincsenek a táblázatban, ami azt jelenti, hogy nem tudjuk titkosítani őket. A betűk természetesen ritkák, és lehet, hogy nincs is rájuk szükség. De ha mégis szükség van rájuk, akkor válasszon egy másik verset, amely tartalmazza az összes betűt.

RUS/LAT

Valószínűleg a leggyakoribb titkosítás :) Ha megpróbálsz oroszul írni, elfelejtve az orosz elrendezésre váltani, valami ilyesmit kapsz: Tckb gsnfnmcz gbcfnm gj-heccrb? pf,sd gthtrk.xbnmcz yf heccre. hfcrkflre? nj gjkexbncz xnj-nj nbgf "njuj^ Miért nem kódot? A valaha volt legjobb csererejtjel. A billentyűzet kódtáblaként működik.

A konverziós táblázat így néz ki:

Litorrhea

A Litorrhea (a latin littera szóból - levél) titkos írás, az ókori orosz kézírásos irodalomban használt titkosított írásmód. Kétféle litorrhea létezik: egyszerű és bölcs. Egy egyszerű, más néven halandzsa a következő. Ha az „e” és az „e” egy betűnek számítanak, akkor az orosz ábécében harminckét betű maradt, amelyek két sorban írhatók - mindegyikben tizenhat betű:

Az eredmény a ROT13 titkosítás orosz analógja lesz - ROT16:) Titkosításnál a felső betűt egy alsó, az alsót egy felsővel helyettesítjük. A litorrhea még egyszerűbb változata - csak húsz mássalhangzó betűt hagyva:

Az eredmény egy titkosítás ROT10. Titkosításkor csak a mássalhangzók változnak, a magánhangzók és a többi, ami nem szerepel a táblázatban, változatlan marad. Kiderül, hogy valami ilyesmi: „szótár → lsosha” stb.

A bölcs litorrhea bonyolultabb helyettesítési szabályokat foglal magában. A különböző változatokban, amelyek eljutottak hozzánk, teljes betűcsoportok helyettesítését, valamint numerikus kombinációkat használnak: minden mássalhangzó betűhöz számot rendelnek, majd a kapott számsorozaton aritmetikai műveleteket hajtanak végre.

Biggram titkosítás

Playfair titkosítás

A Playfair titkosítás egy kézi szimmetrikus titkosítási technika, amely úttörő szerepet játszott a biggram-helyettesítés használatában. 1854-ben találta fel Charles Wheatstone. A titkosító karakterpárokat (bigramokat) titkosít az egyes karakterek helyett, mint a helyettesítő titkosításban és a bonyolultabb Vigenère titkosítási rendszerekben. Így a Playfair rejtjel jobban ellenáll a repedésnek, mint egy egyszerű helyettesítő rejtjel, mivel a frekvenciaelemzés nehezebb.

A Playfair titkosítása egy 5x5-ös táblázatot használ (a latin ábécé esetén az orosz ábécé esetén a táblázat méretét 6x6-ra kell növelni), amely kulcsszót vagy kifejezést tartalmaz. Táblázat létrehozásához és titkosítás használatához nem kell mást tennie, mint emlékeznie egy kulcsszóra és négy egyszerű szabályra. Kulcstáblázat létrehozásához először a táblázat üres celláit kell kitölteni a kulcsszó betűivel (ismétlődő karakterek leírása nélkül), majd a táblázat többi celláját kitölteni a kulcsszóban nem található alfabetikus karakterekkel, sorrendben (az angol szövegekben a „Q” karaktert általában kihagyják, az ábécé kicsinyítése érdekében más verziók az „I”-t és a „J”-t egy cellába kombinálják). Az ábécé kulcsszava és az azt követő betűk beírhatók a táblázatba soronként balról jobbra, boustrophedonban, vagy spirálisan a bal felső saroktól a középpontig. A kulcsszó, kiegészítve az ábécével, egy 5x5-ös mátrixot alkot, és a rejtjelkulcs.

Egy üzenet titkosításához fel kell bontania bigramokra (két karakterből álló csoportokra), például a „Hello World”-ből „HE LL OW OR LD” lesz, és meg kell keresnie ezeket a bigramokat egy táblázatban. A két nagyméretű szimbólum egy téglalap sarkainak felel meg a kulcstáblázatban. Meghatározzuk ennek a téglalapnak a sarkainak egymáshoz viszonyított helyzetét. Ezután a következő 4 szabályt követve titkosítjuk a karakterpárokat a forrásszövegben:

    1) Ha két nagyméretű szimbólum egyezik, adjon hozzá „X”-et az első szimbólum után, titkosítson egy új szimbólumpárt, és folytassa. A Playfair titkosítás egyes változatai „X” helyett „Q”-t használnak.

    2) Ha a forrásszöveg bigram szimbólumai egy sorban fordulnak elő, akkor ezeket a szimbólumokat a megfelelő szimbólumoktól jobbra a legközelebbi oszlopokban található szimbólumok helyettesítik. Ha a karakter az utolsó a sorban, akkor a helyére ugyanazon sor első karaktere kerül.

    3) Ha a forrásszöveg bigram-szimbólumai egy oszlopban fordulnak elő, akkor azokat a közvetlenül alattuk lévő, ugyanannak az oszlopnak a szimbólumaivá alakítják át. Ha egy karakter az oszlop alsó karaktere, akkor azt az oszlop első karaktere helyettesíti.

    4) Ha a forrásszöveg bigram-szimbólumai különböző oszlopokban és különböző sorokban vannak, akkor azokat az azonos sorokban található, de a téglalap többi sarkának megfelelő szimbólumokra cseréljük.

A visszafejtéshez ennek a négy szabálynak az inverzióját kell használnia, és el kell dobnia az „X” (vagy „Q”) szimbólumokat, ha nincs értelme az eredeti üzenetben.

Nézzünk egy példát a rejtjel összeállítására. A „Playfair példa” billentyűt használjuk, ekkor a mátrix a következő formában jelenik meg:

Titkosítsuk az „Rejtsd el az aranyat a fatönkbe” üzenetet! Párokra bontjuk, nem feledkezve meg a szabályról. A következőt kapjuk: „HI DE TH EG OL DI NT HE TR EX ES TU MP.” Ezután alkalmazzuk a szabályokat:

    1. A HI biggram téglalapot képez, cserélje ki BM-re.

    2. A DE bigram egy oszlopban található, cserélje ki ND-re.

    3. A TH biggram téglalapot képez, cserélje ki ZB-re.

    4. Az EG biggram téglalapot képez, cserélje ki XD-re.

    5. Az OL biggram téglalapot alkot, cserélje ki KY-re.

    6. A DI biggram téglalapot képez, cserélje ki BE-re.

    7. Az NT biggram téglalapot képez, cserélje ki JV-re.

    8. A HE biggram téglalapot alkot, cserélje ki DM-re.

    9. A Biggram TR téglalapot képez, cserélje ki a felhasználói felületre.

    10. Az EX biggram egy sorban van, cserélje ki XM-re.

    11. Az ES biggram téglalapot alkot, cserélje ki MN-re.

    12. A nagy TU egy sorban van, cserélje ki UV-re.

    13. A nagyméretű MP téglalapot alkot, cserélje ki IF-re.

A „BM ND ZB XD KY BE JV DM UI XM MN UV IF” titkosított szöveget kapjuk. Így az „Rejtsd el az aranyat a tuskóba” üzenet „BMNDZBXDKYBEJVDMUIXMMNUVIF”-re változik.

Dupla Wheatstone tér

Charles Wheatstone nemcsak a Playfair titkosítást fejlesztette ki, hanem egy másik nagyméretű titkosítási módszert is, a "kettős négyzetet". A titkosítás két táblát használ egyszerre, ugyanazon vízszintes vonal mentén, és a titkosítás biggramokban történik, mint a Playfair titkosításban.

Két asztal van bennük véletlenszerűen orosz ábécével.

A titkosítás előtt az eredeti üzenetet biggramokra osztják. Minden egyes bigram külön titkosítva van. A bigram első betűje a bal oldali táblázatban, a második betű a jobb oldali táblázatban található. Ezután gondolatban felállítanak egy téglalapot úgy, hogy a biggram betűi az ellenkező csúcsain legyenek. Ennek a téglalapnak a másik két csúcsa adja a rejtjelezett szöveg bigramjának betűit. Tegyük fel, hogy az eredeti IL szöveg bigramja titkosított. Az I betű a bal oldali táblázat 1. oszlopában és 2. sorában található. Az L betű a jobb oldali táblázat 5. oszlopában és 4. sorában található. Ez azt jelenti, hogy a téglalapot a bal oldali táblázat 2. és 4. sora, valamint 1. oszlopa és a jobb oldali táblázat 5. oszlopa alkotja. Következésképpen a rejtjelezett szöveg bigramja tartalmazza a jobb oldali táblázat 5. oszlopában és 2. sorában található O betűt, valamint a bal oldali táblázat 1. oszlopában és 4. sorában található B betűt, azaz. megkapjuk az OB rejtjelezett szöveg bigramját.

Ha az üzenet bigramjának mindkét betűje egy sorban található, akkor a titkosított szöveg betűi ugyanabból a sorból származnak. A titkosított szöveg bigramjának első betűje a bal oldali táblázatból származik, az üzenet bigram második betűjének megfelelő oszlopban. A rejtjelezett szöveg bigramjának második betűje a jobb oldali táblázatból származik, az üzenet bigram első betűjének megfelelő oszlopban. Ezért a TO üzenet bigramja ZB titkosított szöveg bigrammá alakul. Az összes üzenet nagysága hasonló módon van titkosítva:

Üzenet APPLIED AYU _SH ES TO GO

Rejtjelezett szöveg PE OV SHCHN FM ESH RF BZ DC

A dupla négyzetes titkosítás rendkívül ellenálló és könnyen használható titkosítást eredményez. A dupla négyzet alakú rejtjelezett szöveg feltörése nagy erőfeszítést igényel, és az üzenet hosszának legalább harminc sorosnak kell lennie, számítógép nélkül pedig ez egyáltalán nem lehetséges.

Többalfabetikus rejtjelek

Vigenère titkosítás

A Caesar-rejtjel természetes fejlődése a Vigenère-rejtjel volt. Az egyalfabetikusokkal ellentétben ez már egy többalfabetikus titkosítás. A Vigenère-rejtjel több különböző eltolási értékkel rendelkező Caesar-rejtjel sorozatából áll. A titkosításhoz egy „tabula recta”-nak vagy „Vigenère-négyzetnek (tábla)” nevezett ábécé-táblázat használható. A titkosítás minden szakaszában különböző ábécéket használnak, a kulcsszó betűjétől függően.

A latin ábécé esetében a Vigenère táblázat így nézhet ki:

Az orosz ábécé esetében így:

Könnyen belátható, hogy ennek a táblázatnak a sorai ROT titkosítások, egymás után növekvő eltolódásokkal.

Így titkosítják: a forrásszöveg sora alatt a kulcsszó ciklikusan a második sorba kerül, amíg a teljes sor ki nem töltődik. A forrásszöveg minden betűjének saját kulcsbetűje van alább. A táblázatban ezután a felső sorban találjuk a szöveg kódolt betűjét, a bal oldalon pedig a kódszó betűjét. Az eredeti betűvel ellátott oszlop és a kódbetűs sor metszéspontjában a szöveg kívánt titkosított betűje található.

A többalfabetikus rejtjel, például a Vigenère-rejtjel használatakor elért fontos hatás bizonyos betűk megjelenési gyakoriságának elfedése a szövegben, amelyre az egyszerű helyettesítő rejtjelek nem rendelkeznek. Ezért a továbbiakban nem lehet frekvenciaelemzést alkalmazni egy ilyen rejtjelre.

A Vigenère titkosítással történő titkosításhoz használhatja Vigenère cipher online számológép. A Vigenère titkosítás különböző változataihoz jobbra vagy balra tolással, valamint a betűk számokkal való helyettesítésével az alábbi táblázatokat használhatja:

Gronsveld titkosítás

Könyv titkosítás

Ha egy egész könyvet (például egy szótárt) használ kulcsként, akkor nem egyes betűket, hanem teljes szavakat és akár kifejezéseket is titkosíthat. Ekkor a szó koordinátái a sorban lévő oldalszám, sorszám és szószám lesz. Minden szóhoz három szám jár. Használhatja a könyv belső jelölését is - fejezetek, bekezdések stb. Kényelmes például a Bibliát kódkönyvként használni, mert egyértelmű a fejezetekre osztás, és minden versnek saját jelölése van, ami megkönnyíti a kívánt szövegsor megtalálását. Igaz, a Biblia nem tartalmaz olyan modern szavakat, mint a „számítógép” és az „internet”, így a modern kifejezésekhez természetesen jobb egy enciklopédikus vagy magyarázó szótár használata.

Ezek helyettesítő titkosítások voltak, amelyekben a betűket másokkal helyettesítik. És van olyan is, amiben a betűket nem kicserélik, hanem összekeverik.

Amikor a bonyolult kód végül megoldódik, a világ vezetőinek, titkos társaságainak és ősi civilizációinak titkait tartalmazhatja. Íme az emberiség történetének tíz legrejtélyesebb titkosítása, amelyeket még nem sikerült megfejteni.

Posztszponzor: csillárok és lámpák

Ricky McCormick feljegyzései

1999 júniusában, 72 órával azután, hogy egy személy eltűnését bejelentették, holttestet találtak egy kukoricaföldön Missouri államban. Az a furcsa, hogy a holttest jobban lebomlott, mint kellett volna ilyen idő alatt. A 41 éves Ricky McCormick halálakor két titkosított jegyzet volt a zsebében. Munkanélküli volt, középiskolai végzettséggel, segélyből élt, és nem volt autója. McCormick egy kiskorú megerőszakolása miatt is börtönben ült. Utoljára öt nappal a holttestének megtalálása előtt látták élve, amikor rutinvizsgálatra ment a St. Louis-i Forest Park Kórházban.

Sem az FBI kriptoelemző egysége, sem az American Cryptanalytic Association nem tudta megfejteni ezeket a feljegyzéseket, és 12 évvel a gyilkosság után nyilvánosságra hozta őket. A nyomozók úgy vélik, hogy a rejtélyes feljegyzéseket körülbelül három nappal a gyilkosság előtt írták. McCormick rokonai azt állítják, hogy a meggyilkolt férfi gyermekkora óta használta ezt az üzenetkódolási technikát, de sajnos egyikük sem ismeri ennek a kódnak a kulcsát.

Kryptos

Ez Jim Sanborn amerikai művész szobra, amelyet a Virginia állambeli Langleyben található CIA-székház bejárata elé állítanak fel. Négy összetett titkosított üzenetet tartalmaz, amelyek közül hármat visszafejtettek. Az utolsó rész, a K4 néven ismert 97 szimbóluma a mai napig megfejtetlen.

Bill Studman, a CIA helyettes vezetője az 1990-es években az NSA-t bízta meg a feliratok megfejtésével. Létrejött egy speciális csapat, amely 1992-ben a négy üzenetből hármat meg tudott oldani, de csak 2000-ben hozták nyilvánosságra. A három darabot az 1990-es években a CIA elemzője, David Stein, aki papírt és ceruzát használt, valamint Jim Gillogly informatikus, aki számítógépet használt, szintén megoldotta.

A visszafejtett üzenetek a CIA levelezésére emlékeztetnek, a szobor pedig olyan formájú, mint a nyomtatás során a nyomtatóból kilépő papír.

Voynich kézirat

A 15. században keletkezett Voynich-kézirat a reneszánsz egyik leghíresebb rejtélye. A könyv az antikvár Wilfried Voynich nevét viseli, aki 1912-ben vásárolta meg. 240 oldalt tartalmaz, néhány oldal hiányzik. A kézirat tele van biológiai, csillagászati, kozmológiai és gyógyszerészeti illusztrációkkal. Van még egy titokzatos, kihajtható csillagászati ​​asztal is. A kézirat összesen több mint 170 ezer olyan karaktert tartalmaz, amely semmilyen szabálynak nem felel meg. A titkosított karakterek írásában nincs írásjel vagy törés, ami szokatlan a kézzel írt rejtjelezett szövegeknél. Ki készítette ezt a kéziratot? Kutató? Növénygyűjtő? Alkimista? A könyv egykor állítólag II. Rudolf római császáré volt, akit érdekelt az asztrológia és az alkímia.

Leon Battista Alberti olasz író, művész, építész, költő, pap, nyelvész és filozófus nem választhatott egyetlen tevékenységet. Ma a nyugati kriptográfia atyjaként ismerik, és a kézirat keletkezésének éveiben élt. Ő alkotta meg az első többalfabetikus titkosítót és az első mechanikus titkosítógépet. Lehet, hogy a Voynich-kézirat az egyik első kriptográfiai kísérlet? Ha a Voynich-kézirat kódját megfejtik, az megváltoztathatja tudomány- és csillagászattörténeti ismereteinket.

Shugborough felirat

A Shepherd's Monument a festői Staffordshire-ben található Angliában. A 18. században épült, és Nicolas Poussin „Arcadia pásztorai” című festményének szobrászati ​​értelmezése, bár néhány részlet megváltozott. A festmény alatt 10 betűből álló szöveg található: O U O S V A V V sor a D és M betűk között. A festmény képe fölött két kőfej látható: egy mosolygó kopasz és egy kecskeszarvú, hegyes fülű férfi. Az egyik változat szerint az emlékműért fizető férfi, George Anson egy mozaikszót írt az "Optimae Uxoris Optimae Sororis Viduus Amantissimus Vovit Virtutibus" latin mondásra, ami azt jelenti: "A legjobb feleségeknek, a legjobb nővéreknek, az odaadóknak". özvegy ezt a te erényeidnek szenteli."

A volt CIA nyelvész, Keith Massey a leveleket a János 14:6-hoz kapcsolta. Más kutatók úgy vélik, hogy a rejtjel a szabadkőművességhez kapcsolódik. A Bletchley Park egykori elemzője, Oliver Lawn felvetette, hogy a kód Jézus családfájára utalhat, ami nem valószínű. Richard Kemp, a Shugborough birtok vezetője 2004-ben reklámkampányt kezdeményezett, amely a feliratot a Szent Grál helyéhez kapcsolta.

Lineáris A

A lineáris A egy krétai írástípus, amely több száz karaktert tartalmaz, és még nem sikerült megfejteni. Számos ókori görög civilizáció használta ie 1850 és 1400 között. Kréta akháj inváziója után a Lineáris B váltotta fel, amelyet az 1950-es években fejtettek meg, és kiderült, hogy a görög nyelv egy korai formája. A lineáris A soha nem lett megfejtve, és a Lineáris B kódjai nem alkalmasak rá. A legtöbb jel olvasata ismert, de a nyelvezet továbbra is tisztázatlan. Főleg Krétán találták meg a nyomait, de Görögországban, Izraelben, Törökországban, sőt Bulgáriában is voltak e nyelvű írás emlékei.

Úgy gondolják, hogy az A lineáris, amely a krétai-minószi írás elődje, pontosan az, amit a Phaistos-korongon, az egyik leghíresebb régészeti rejtélyen láthatunk. Ez egy körülbelül 16 cm átmérőjű égetett agyagkorong, amely a Kr.e. második évezredből származik. és a krétai Phaistos-palotában találták meg. Ismeretlen eredetű és értelmű szimbólumok borítják.

1000 évvel a krétai-minószi után megjelent az etokréta nyelv, amely nem sorolható be, és valahogyan rokon lehet az A lineárissal. A görög ábécé betűivel írják, de határozottan nem görög.

Dorabella Cipher

Edward Elgar angol zeneszerzőt is nagyon érdekelte a kriptológia. Emlékére az „Enigma Variations” című munkájáról nevezték el a 20. század elején az első titkosítógépeket. Az Enigma gépek képesek voltak az üzenetek titkosítására és visszafejtésére. Elgar küldött barátjának, Dora Pennynek egy „jegyzetet Dorabellának” – így nevezte barátját, aki húsz évvel volt fiatalabb nála. Már boldog házasságban élt egy másik nővel. Lehet, hogy neki és Pennynek viszonya volt? Soha nem fejtette meg a kódot, amit a férfi küldött neki, és senki más nem tudta megtenni.

Bála kriptogramok

Egy virginiai férfi, aki rejtjeleket készít, amelyek rejtett kincsek titkait tartalmazzák, valami Dan Brown birodalmán kívüli, nem a való világ. 1865-ben kiadtak egy füzetet, amely leírja a hatalmas kincset, amely ma több mint 60 millió dollárt érne. Állítólag 50 éve temették el Bedford megyében. Talán soha nem létezett az az ember, aki megtette, Thomas J. Bale. A brosúra azonban jelezte, hogy Bale három titkosított üzenetet tartalmazó dobozt adott egy szállodatulajdonosnak, aki évtizedekig nem csinált velük semmit. Bale-ről soha többé nem hallottak.

Bale egyetlen megfejtett üzenete szerint a szerző hatalmas mennyiségű aranyat, ezüstöt és ékszert hagyott egy hat láb mély kőpincében. Azt is írja, hogy egy másik kód leírja a pince pontos helyét, így nem lehet nehézség a megtalálásban. Egyes szkeptikusok úgy vélik, hogy Bale kincse egy átverés, amelyet sikeresen használtak fel prospektusok eladására 50 centért, ami mai pénzben 13 dollár lenne.

A zodiákus gyilkos rejtélyei

A Zodiac néven ismert hírhedt kaliforniai sorozatgyilkos számos kóddal gúnyolta a San Francisco-i rendőrséget, azt állítva, hogy ezek közül néhány felfedi a városszerte elhelyezett bombák helyét. Leveleket írt alá körrel és kereszttel – ez a szimbólum a Zodiákust, a tizenhárom csillagképből álló égi övet jelképezi.

A Zodiac három levelet is küldött három különböző újságnak, amelyek mindegyike a 408 karakteres titkosítás egyharmadát tartalmazza. Egy salinas iskolai tanár meglátta a szimbólumokat egy helyi újságban, és feltörte a kódot. Az üzenetben ez állt: „Szeretem embereket ölni, mert ez nagyon szórakoztató. Ez szórakoztatóbb, mint a vadon élő állatokat megölni az erdőben, mert az ember a legveszélyesebb állat. Az ölés okozza a legnagyobb izgalmat. Még a szexnél is jobb. A legjobb vár, amikor meghalok. Újjászületek a paradicsomban, és mindenki, akit megöltem, a rabszolgáim lesz. Nem mondom meg a nevemet, mert le akarja lassítani vagy le akarja állítani a túlvilági rabszolgák toborzását."

A Zodiac 37 ember megöléséért vállalta a felelősséget, de soha nem találták meg. Világszerte vannak utánzói.

Taman Shud

1948 decemberében egy férfi holttestére bukkantak az ausztráliai Somerton Beachen. Az elhunyt személyazonosságát nem sikerült megállapítani, az esetet a mai napig rejtély övezi. A férfit kimutathatatlan méreg ölhette volna meg, de még a halál oka sem ismert. A somertoni férfi fehér inget, nyakkendőt, barna kötött pulóvert és szürke kabátot viselt. A ruhák címkéi le voltak vágva, a pénztárca pedig eltűnt. A fogak nem egyeztek a meglévő fogászati ​​​​feljegyzésekkel.

Az ismeretlen személy zsebében egy papírdarabot találtak, amelyen a „tamam shud” vagy perzsa nyelven „kész” felirat állt. Később, amikor az egyik újságban e témájú anyagot közölték, elírás történt: a „tamam” helyett a „Taman” szót nyomtatták, aminek következtében a hibás név bekerült a történelembe. A 12. századi perzsa költő, Omar Khayyam „Rubaiyat” című gyűjteményének ritka kiadásából származó oldal töredéke volt. A könyvet megtalálták egy helyi telefonszámmal és egy titkosított üzenettel a belső borítóján. Ráadásul a közeli pályaudvar egyik raktárában egy bőröndöt találtak holmikkal, de ez sem segített megállapítani a meggyilkolt férfi kilétét. Lehetséges, hogy a Somerton férfi egy mély fedelű hidegháborús kém? Amatőr kriptográfus? Telnek az évek, de a kutatók nincsenek közelebb a megoldáshoz.

Blitz titkosítások

Ez a rejtély a legújabb a felsoroltak közül, mivel csak 2011-ben hozták nyilvánosságra. A Blitz-rejtjelek több oldalt fedeztek fel a második világháború alatt. Évekig feküdtek fadobozokban London egyik pincéjében, amelyet a német bombatámadások következtében nyitottak ki. Egy katona magával vitte ezeket a papírokat, és kiderült, hogy tele vannak furcsa rajzokkal és titkosított szavakkal. A dokumentumok több mint 50 egyedi kalligrafikus jellegű karaktert tartalmaznak. A dokumentumok datálása nem lehetséges, a közkeletű változat szerint azonban a villámrejtők a XVIII. századi okkultisták vagy kőművesek munkái.

Használjon régi és kevéssé ismert rögzítési rendszert. Még a római számokat sem mindig könnyű olvasni, különösen első pillantásra és segédkönyv nélkül. Kevesen tudják majd azonnal megállapítani, hogy a 3489-es szám az MMMCDLXXXIX hosszú sorban van elrejtve.

Sokan ismerik a római számrendszert, ezért titkosítás szempontjából nem nevezhető megbízhatónak. Sokkal jobb például a görög rendszerhez folyamodni, ahol a számokat is betűk jelzik, de sokkal több betűt használnak. Az OMG felirat, amely könnyen összetéveszthető az interneten elterjedt érzelemkifejezéssel, a 443-as számot tartalmazhatja görögül. Az „O mikron” betű a 400-as számnak felel meg, a „Mu” betű a 40-et, és „. Gamma” hármat helyettesít.

Az ilyen betűrendszerek hátránya, hogy gyakran egzotikus betűket és szimbólumokat igényelnek. Ez nem jelent nagy problémát, ha a titkosítást papíron és tollal írják le, de problémát okoz, ha mondjuk e-mailben szeretné elküldeni. A számítógépes betűtípusok görög karaktereket tartalmaznak, de nehéz lehet őket begépelni. És ha valami még szokatlanabbat választott, például a régi cirill jelölést vagy az egyiptomi számokat, akkor a számítógép egyszerűen nem fogja tudni közvetíteni őket.

Ilyen esetekre ajánlhatunk egy egyszerű módszert, amelyet Oroszországban a régi időkben ugyanazok az utazó kereskedők – árusok és ofeni – használtak. A sikeres kereskedéshez létfontosságú volt, hogy megegyezzenek egymás között az árakról, de azért, hogy kívülről senki ne tudjon róla. Ezért a kereskedők számos ötletes titkosítási módszert fejlesztettek ki.

A számokkal a következőképpen bántak. Először ki kell vennie egy szót, amely tíz különböző betűből áll, például „igazságosság”. Ezután a betűket egytől nulláig számozzák. A „P” az egy, a „v” a négy jele, és így tovább. Ezt követően a szokásos decimális rendszerrel számok helyett betűkkel írható bármilyen szám. Például a 2011-es évet az ofen rendszer szerint „reepp”-nek írják. Próbáld ki te is, az „a, pvpoirs” sorba rejtve.

Az „igazságosság” nem az egyetlen orosz szó, amely alkalmas erre a módszerre. A „szorgalmasság” nem rosszabb: tíz nem ismétlődő betűje is van. Lehet, hogy önállóan kereshet más lehetséges alapokat.

Nem véletlenül tartják Egyiptom történelmét az egyik legtitokzatosabbnak, kultúráját pedig az egyik legfejlettebbnek. Az ókori egyiptomiak sok más néppel ellentétben nemcsak piramisok építését és testek mumifikálását tudták, hanem írni-olvasni is tudtak, számoltak, számolták az égitesteket, koordinátáikat rögzítve.

Egyiptom tizedes rendszere

A modern decimalizmus alig több mint 2000 éves múltra tekint vissza, de az egyiptomiaknak volt egy analógja, amely a fáraók idejére nyúlik vissza. A számok nehézkes, egyedi alfabetikus szimbólumai helyett egységes jeleket - grafikus képeket, számokat - használtak. Felosztották a számokat egységekre, tízekre, százokra stb., minden kategóriát speciális hieroglifával jelölve.

A számoknak mint olyanoknak nem volt szabálya, vagyis bármilyen sorrendben állhattak, például jobbról balra, balról jobbra. Néha még függőleges vonalba is rendezték őket, és a számsorok leolvasásának irányát az első számjegy megjelenése határozta meg - megnyúlt (függőleges leolvasáshoz) vagy lapított (vízszintes leolvasáshoz).

Az ásatások során talált számokkal ellátott ókori papiruszok arra utalnak, hogy az egyiptomiak már akkoriban is foglalkoztak különféle számtani módszerekkel, számításokat végeztek és számokkal rögzítették az eredményt, valamint digitális jelöléseket használtak a geometria területén. Ez azt jelenti, hogy a digitális rögzítés általános és elfogadott volt.

A számokat gyakran mágikus és szimbolikus jelentéssel ruházták fel, amit az is bizonyít, hogy nemcsak papiruszokon, hanem szarkofágokon és sírfalakon is ábrázolták őket.

A számok típusa

A digitális hieroglifák geometriaiak voltak, és csak egyenes vonalakból álltak. A hieroglifák meglehetősen egyszerűnek tűntek, például az egyiptomiaknál az „1” számot egy függőleges csík jelezte, a „2” számot kettő, a „3” pedig három. Néhány írt szám azonban nem felel meg a modern logikának, például a „4” szám, amelyet egy vízszintes csíkként, a „8” pedig két vízszintes csíkként ábrázolt. A kilences és a hatos számokat tartották a legnehezebben leírhatónak, ezek különböző szögekből állnak.

Az egyiptológusok sok éven át nem tudták megfejteni ezeket a hieroglifákat, mert azt hitték, hogy betűk vagy szavak.

Az egyik legutolsó megfejtésre és fordításra a tömeget és a teljességet jelző hieroglifák kerültek. A nehézség objektív volt, mert néhány számot szimbolikusan ábrázoltak, például a papiruszokon egy kiemelt szimbólumokkal ábrázolt személy milliót jelentett. A varangy képével ellátott hieroglifa ezret, a lárvák pedig . A számírás egész rendszerét azonban rendszerezték, nyilvánvaló - mondják az egyiptológusok -, hogy a hieroglifákat leegyszerűsítették. Valószínűleg az egyszerű embereket is megtanították ezek írására és megjelölésére, mert a kisboltosok által felfedezett számos kereskedelmi levelet hozzáértően készítették el.

Az ember társas lény. Megtanulunk kommunikálni másokkal azáltal, hogy életünk első napjaitól megfigyeljük cselekedeteinkre adott reakcióikat. Minden interakcióban azt használjuk, amit a művészettörténészek „kulturális kódoknak” neveznek. De a kulturális kódokat a legnehezebb megfejteni, nincs olyan speciális program, amely megmondaná, mit jelenthet egy felvont szemöldök vagy látszólag oktalan könnyek; nincs egyértelmű válasz; Sőt, még maga a „kódoló” sem tudja, mit értett tette alatt! A mások megértésének tudományát életünk során megértjük, és minél jobban fejlődik ez a készség, általában annál harmonikusabb a másokkal való kommunikáció és minden olyan tevékenység, amely összehangolt cselekvést igényel.

A kriptográfia mindkét formájának (titkosítás és dekódolás) tanulmányozása lehetővé teszi, hogy megtanulja, hogyan találhat kapcsolatot egy titkosított, zavaros, érthetetlen üzenet és a benne rejtőző jelentés között. A Julius Caesar-rejtjeltől az RSA-kulcsokig, a Rosetta-kőtől az eszperantóig tartó történelmi utat járva megtanulunk ismeretlen formában felfogni az információkat, megfejteni a rejtvényeket, és megszokjuk a többváltozatosságot. És ami a legfontosabb, megtanuljuk megérteni: mind a különböző embereket, ellentétben velünk, mind a matematikai és nyelvi mechanizmusokat, amelyek mindegyik, abszolút minden üzenet mögött állnak.

Tehát egy kalandtörténet a kriptográfiáról gyerekeknek, mindenkinek, akinek gyereke van, és mindenkinek, aki valaha is volt gyerek.

Zászlók lobognak a szélben, forró lovak zörögnek, páncélzörög: a Római Birodalom fedezte fel, hogy van még valaki a világon, akit nem győztek le. Gaius Julius Caesar parancsnoksága alatt hatalmas hadsereg áll rendelkezésre, amelyet gyorsan és pontosan kell irányítani.

A kémek nem alszanak, az ellenségek arra készülnek, hogy elfogják a császár küldötteit, hogy kiderítsék minden zseniális tervét. Minden pergamendarab, amely rossz kezekbe kerül, esélyt jelent a csata elvesztésére.

De ekkor elfogják a hírnököt, a támadó kibontja a cetlit... és nem ért semmit! – Valószínűleg – vakarja meg a tarkóját –, valami ismeretlen nyelven… Róma diadalmaskodik, tervei biztonságban vannak.

Mi az a Caesar-rejtjel? A legegyszerűbb változata az, amikor minden betű helyett a következőt írjuk be az ábécébe: „a” helyett „b”, „e” helyett „z”, „i” helyett pedig „a”. Ekkor például a „szeretek játszani” „A mävmä ydsbue” lesz. Nézzük a jelet felül, ott lesz egy betű, amit titkosítunk, alul pedig kicseréljük.

Az ábécé egy betűvel „eltolódik”, igaz? Ezért ezt a titkosítást „shift-rejtjelnek” is nevezik, és azt mondják, hogy „használd a Caesar-rejtjelet 10-es eltolással” vagy „18-as eltolással”. Ez azt jelenti, hogy nem 1-gyel kell „eltolnunk” az alsó ábécét, mint a miénk, hanem például 10-el - akkor „a” helyett „th” lesz, „y” helyett pedig „ e”.

Caesar maga használta ezt a titkosítást 3-as eltolással, vagyis a titkosítási táblázata így nézett ki:

Pontosabban így nézett volna ki, ha Caesar Oroszországban él. Az ő esetében az ábécé latin volt.

Egy ilyen titkosítást meglehetősen könnyű feltörni, ha Ön profi kém vagy Sherlock Holmes. De még mindig alkalmas arra, hogy kis titkait elrejtse a kíváncsi szemek elől.

Te magad rendezheted be saját kis telkedet. Egyezzetek meg a műszakszámban, és egymás hűtőjén hagyhattok kódolt cédulákat valaki születésnapi meglepetésére, kódolt üzeneteket küldhettek, sőt, ha hosszabb időre elszakadtatok, akár titkos, kódolt leveleket is írhattok egymásnak!

De a kriptográfia egész története az üzenetek titkosításának művészete és azok megfejtésének művészete közötti küzdelem története. Amikor megjelenik egy üzenet kódolásának új módja, vannak, akik megpróbálják feltörni ezt a kódot.

Mi az a "kód feltörése"? Ez azt jelenti, hogy ki kell találni a megoldást anélkül, hogy ismernénk a rejtjel kulcsát és jelentését. A Caesar-rejtjelet egykor az úgynevezett „frekvenciaelemző módszerrel” is feltörték. Nézzen meg bármilyen szöveget - sokkal több magánhangzó van benne, mint mássalhangzó, és sokkal több az „o”, mint például az „én”. Minden nyelvhez megnevezheti a leggyakrabban és legritkábban használt betűket. Csak meg kell találnia, hogy melyik betű van a legtöbb a rejtjelezett szövegben. És valószínűleg ez egy titkosított „o”, „e”, „i” vagy „a” lesz - a leggyakoribb betűk az orosz szavakban. És amint megtudja, hogy milyen betűt használnak például az „a” jelölésére, tudja, hogy a titkosított ábécé mennyire „eltolódott”, ami azt jelenti, hogy megfejtheti a teljes szöveget.

Amikor az egész világ megtanulta a megoldást Caesar kódjára, a kriptográfusoknak valami erősebbet kellett kitalálniuk. De, mint gyakran megtörténik, az emberek nem valami teljesen újat találtak ki, hanem bonyolították azt, ami már létezett. Ahelyett, hogy az összes betűt ugyanazzal az eltolt ábécével titkosították volna, több betűt titkos üzenetekben használtak. Például az ábécé első betűjét 3-as eltolással titkosítjuk, a másodikat - 5-ös eltolással, a harmadikat - 20-as eltolással, a negyediket - ismét 3-as eltolással, az ötödiket - egy 5-ös eltolódás, a hatodik - 20-as eltolással és így tovább, körben. Az ilyen titkosítást polialfabetikusnak (vagyis többalfabetikusnak) nevezik. Próbálja ki, a titkosítását csak az tudja megfejteni, aki tisztában van a titkosítás titkaival!

Úgy tűnik, hogy a támadóknak össze kellett volna zavarodniuk, és a titkoknak örökre titokban kellett volna maradniuk. De ha a titkosítást egyszer feltörték, akkor annak minden bonyolultabb változata is egyszer feltörik.

Képzeljük el, hogy valaki két ábécé szerint titkosított egy üzenetet. Az első betű 5-ös, a második 3-as eltolással, a harmadik ismét 5-ös, a negyedik ismét 3-as - mint az alábbi táblán.

Az összes titkosított levelet két csoportra oszthatjuk: az 5-ös eltolással titkosított (1, 3, 5, 7, 9, 11, 13, 15, 17, 19) és a 3-as (2, 4) eltolással titkosított betűkre. , 6 , 8, 10, 12, 14, 16, 18, 20). És az egyes csoportokon belül keresse meg, hogy mely betűkkel találkoztunk gyakrabban, mint másoknál – csakúgy, mint a Caesar-rejtjelben, csak nagyobb gondot okoz.

Ha a kódoló három ábécét használt, akkor a betűket három csoportra osztjuk, ha ötre, akkor ötre. És akkor újra megjelenik ugyanaz a frekvenciaelemzés.

Felteheti a kérdést - honnan tudták a dekódolók, hogy három ábécé van, és nem például öt? Nem igazán tudták. És átnéztünk minden lehetséges lehetőséget. Ezért a visszafejtés sokkal tovább tartott, de továbbra is lehetséges volt.

A titkosításban a továbbítandó üzenetet "plaintext"-nek, a titkosított üzenetet pedig "titkosított szövegnek" nevezik. És azt a szabályt, amellyel a szöveget titkosítják, „rejtjelkulcsnak” nevezik.

A XX. század észrevétlenül kúszott felfelé. Az emberiség egyre inkább az autókra támaszkodik: vonatok váltják fel a szekereket, szinte minden otthonban megjelennek a rádiók, és már fel is szálltak az első repülőgépek. És a titkos tervek titkosítása is végül átkerül a gépekre.

A második világháború alatt sok gépet találtak fel üzenetek titkosítására, de ezek mind arra az ötletre támaszkodtak, hogy a többalfabetikus titkosítást tovább lehet zavarni. Annyira összezavarni, hogy bár elméletben meg lehetne oldani, a gyakorlatban senkinek sem sikerül. Összezavarni, amennyire egy gép képes, de az ember nem. Ezek közül a titkosítógépek közül a leghíresebb a Németország által használt Enigma.

theromanroad.files.wordpress.com

De míg Németország legfontosabb titka az Enigma tervezése volt, ellenfeleinél az volt a legfontosabb titka, hogy a háború közepére már minden ország megoldotta az Enigmát. Ha ez Németországban is ismertté vált volna, elkezdtek volna valami újat kitalálni, de a háború végéig hittek titkosítógépük ideálisságában, és Franciaország, Anglia, Lengyelország, Oroszország titkos német üzeneteket olvasott, mint pl. nyitott könyv.

A helyzet az, hogy a lengyel tudós, Marian Rejewski egyszer úgy gondolta, hogy mivel feltaláltak egy gépet az üzenetek titkosítására, egy gépet is feltalálhatnak azok visszafejtésére, és első mintáját „Bombának” nevezte. Nem a „robbanó” hatás miatt, mint gondolná az ember, hanem a finom, kerek torta tiszteletére.

Aztán Alan Turing matematikus ennek alapján épített egy gépet, amely teljesen megfejtette az Enigma kódot, és amely egyébként modern számítógépeink első elődjének tekinthető.

Az egész második világháború legösszetettebb kódját az amerikaiak találták ki. Mindegyik amerikai hadihajóhoz... egy indiánt rendeltek. A nyelvük annyira érthetetlen és rosszul érthető volt, olyan furcsán hangzott, hogy a kódtörők nem tudták, hogyan közelítsenek hozzá, és az amerikai haditengerészet félelem nélkül továbbította az információkat a choctaw indián törzs nyelvén.

Általánosságban elmondható, hogy a kriptográfia nem csak arról szól, hogyan kell megoldani egy rejtvényt, hanem arról is, hogyan oldjuk meg. Az emberek nem mindig szándékosan találnak ki ilyen rejtvényeket, néha maga a történelem dobja fel őket. A kriptográfusok egyik fő rejtélye pedig sokáig az ókori egyiptomi nyelv rejtélye volt.

Senki sem tudta, mit jelentenek ezek a hieroglifák. Mit gondoltak az egyiptomiak, amikor madarakat és szkarabeuszokat festettek? De egy szerencsés napon a francia hadsereg felfedezte a Rosetta-követ Egyiptomban.

Ezen a kövön volt egy felirat – ugyanaz az ógörög, egyiptomi ábécé (demotikus szöveg) és egyiptomi hieroglif. Az akkori történészek jól tudtak az ógörögül, így gyorsan megtanulták, mi van a kőre írva. De a lényeg az, hogy a fordítás ismeretében felfedhették az ókori egyiptomi nyelv titkait. A demotikus szöveget elég gyorsan megfejtették, de történészek, nyelvészek, matematikusok és kriptográfusok sok éven át töprengtek a hieroglifák felett, de végül rájöttek.

És ez nagy győzelem volt a kriptográfusok számára – maga az idő feletti győzelem, amely azt remélte, hogy elrejti történelmüket az emberek elől.

De ezek között a megoldott rejtjelek között van három különleges. Az egyik a Diffie–Hellman módszer. Ha egy kis üzenetet ezzel a módszerrel titkosítanak, akkor annak visszafejtéséhez el kell vinni a világ összes számítógépét, és sok-sok évig el kell foglalni őket. Ezt használják ma az interneten.

A második a kvantumtitkosítás. Igaz, még nincs teljesen feltalálva, de ha az emberek olyan kvantumszámítógépeket készítenek, amilyennek megálmodják, akkor egy ilyen kód tudni fogja, amikor megpróbálják visszafejteni.

A harmadik speciális rejtjel pedig a „könyvrejtjel”. Csodálatos, hogy könnyen titkosítanak valamit, és nem könnyű visszafejteni. Két ember választja ki ugyanazt a könyvet, és az írásukban minden szót megkeres, és három számmal helyettesíti: az oldalszámmal, a sorszámmal és a sorban lévő szószámmal. Nagyon könnyű megcsinálni, igaz? És egyáltalán nem könnyű megoldani: honnan tudja egy kém, hogy melyik könyvet választotta? És ami a legfontosabb, a számítógépek sem segítenek ebben a kérdésben. Természetesen, ha sok okos embert és sok nagy teljesítményű számítógépet csatlakoztat, akkor egy ilyen titkosítás nem fog megállni.

De van egy fő biztonsági szabály. Ennek a biztonságnak annyinak kell lennie, hogy a titkosított üzenet ne érje meg azt a hatalmas erőfeszítést, amelyet a megfejtésére kell fordítani. Vagyis azért, hogy a gazembernek – a kémnek – annyi erőfeszítést kelljen költenie a kódod kibontására, amennyit nem hajlandó az üzeneted megtudására. Ez a szabály pedig mindig és mindenhol működik, mind a baráti iskolai levelezésben, mind az igazi kémjátékok világában.

A kriptográfia a rejtvények készítésének és megfejtésének művészete. A titkok őrzésének művészete, és azok felfedésének művészete. A kriptográfia segítségével megtanuljuk megérteni egymást, és rájönni, hogyan tarthatunk biztonságban valami fontosat magunknak. És minél jobbak vagyunk mindkettőben, annál nyugodtabb és aktívabb lehet az életünk.

Mivel rengeteg rejtjel létezik a világon, lehetetlen nem csak a cikk keretein belül figyelembe venni az összes rejtjelet, hanem az egész webhelyet is. Ezért megvizsgáljuk a legprimitívebb titkosítási rendszereket, azok alkalmazását, valamint a visszafejtési algoritmusokat. Cikkem célja, hogy a felhasználók széles körének elmagyarázzam a titkosítás/dekódolás alapelveit a lehető legkönnyebben elérhető módon, valamint megtanítsam a primitív titkosításokat.

Az iskolában egy primitív titkosítást használtam, amiről idősebb társaim meséltek. Tekintsük a primitív titkosítást „Rejtjel, amelyben a betűk számokkal vannak helyettesítve, és fordítva”.

Rajzoljunk egy táblázatot, amely az 1. ábrán látható. A számokat sorba rendezzük, vízszintesen eggyel kezdve és nullával végződve. A számok alatt tetszőleges betűket vagy szimbólumokat helyettesítünk.

Rizs. 1 A titkosítás kulcsa betűk cseréjével és fordítva.

Most térjünk át a 2. táblázatra, ahol az ábécé számozott.

Rizs. 2 Az ábécé betűinek és számainak megfelelőségi táblázata.

Most pedig titkosítsuk a szót C O S T E R:

1) 1. Alakítsuk át a betűket számokká: K = 12, O = 16, C = 19, T = 20, E = 7, P = 18

2) 2. Alakítsuk át a számokat szimbólumokká az 1. táblázat szerint.

KP KT KD PSH KL

3) 3. Kész.

Ez a példa egy primitív titkosítást mutat be. Nézzük meg a hasonló bonyolultságú betűtípusokat.

1. 1. A legegyszerűbb titkosítás a BETŰKET SZÁMOKRA CSERÉLŐ TIJTJ. Minden betű egy számnak felel meg ábécé sorrendben. A-1, B-2, C-3 stb.
Például a „VÁROS” szót fel lehet írni „20 15 23 14”-ként, de ez nem okoz különösebb titkolózást vagy nehézséget a megfejtésben.

2. Az üzeneteket NUMERIC TABLE segítségével is titkosíthatja. Paraméterei bármiek lehetnek, a lényeg, hogy a címzett és a küldő tisztában legyen vele. Példa digitális asztalra.

Rizs. 3 Digitális asztal. A titkosítás első számjegye egy oszlop, a második egy sor, vagy fordítva. Tehát a „MIND” szó „33 24 34 14”-ként kódolható.

3. 3. KÖNYVREJT
Egy ilyen titkosításban a kulcs egy bizonyos könyv, amely a küldő és a címzett számára egyaránt elérhető. A rejtjel jelzi a könyv oldalát és azt a sort, amelynek első szava a megoldás. A visszafejtés lehetetlen, ha a feladónak és a levelezőnek különböző kiadású és kiadású könyvei vannak. A könyveknek azonosaknak kell lenniük.

4. 4. CAESAR CIFHER(shift váltás, Caesar műszak)
Közismert titkosítás. Ennek a rejtjelnek a lényege az egyik betű cseréje egy másikkal, amely az ábécé egy bizonyos állandó számú pozíciójában található tőle balra vagy jobbra. Gaius Julius Caesar ezt a titkosítási módszert használta, amikor a tábornokaival levelezett a katonai kommunikáció védelme érdekében. Ez a titkosítás meglehetősen könnyen feltörhető, ezért ritkán használják. Eltolás 4-gyel. A = E, B= F, C=G, D=H stb.
Példa a Caesar-rejtjelre: titkosítsuk a „levonás” szót.
A következőt kapjuk: GHGXFWLRQ. (eltolás 3-mal)

Egy másik példa:

Titkosítás K=3 kulccsal. A "C" betű három betűt "előre tol" és "F" betűvé válik. A három betűvel előre mozgott kemény karakter „E” betűvé válik, és így tovább:

Eredeti ábécé: A B C D E F G H H I J J K L M N O P R S T U V X C

Titkosított: G D E E F G H I J K L M N O P R S T U V

Eredeti szöveg:

Egyél még néhány ilyen puha francia tekercset, és igyál egy kis teát.

A titkosított szöveget úgy kapjuk meg, hogy az eredeti szöveg minden betűjét lecseréljük a titkosított ábécé megfelelő betűjére:

Fezyya yz zyi ahlsh pvenlsh chugrschtskfnlsh dsosn, zhg eyutzm ygb.

5. TITKEZÉS KÓDSZÓVAL
Egy másik egyszerű módszer mind a titkosításban, mind a visszafejtésben. Kódszót használnak (bármilyen szót ismétlődő betűk nélkül). Ez a szó az ábécé elé kerül beillesztésre, és a fennmaradó betűk sorrendben kerülnek hozzáadásra, kivéve azokat, amelyek már szerepelnek a kódszóban. Példa: kódszó – NOTEPAD.
Eredeti: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Csere: N O T E P A D B C F G H I J K L M Q R S U V W X Y Z

6. 6. ATBASH CIFHER
Az egyik legegyszerűbb titkosítási módszer. Az ábécé első betűjét felváltja az utolsó, a másodikat az utolsó előtti stb.
Példa: "SCIENCE" = HXRVMXV

7. 7. FRANCIS BACON CIPHER
Az egyik legegyszerűbb titkosítási módszer. A Bacon titkosítási ábécé a titkosításra szolgál: a szó minden betűjét öt betűből álló „A” vagy „B” (bináris kód) csoport helyettesíti.

a AAAAAA g AABBA m ABABB s BAAAB y BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c AAABA i ABAAA o ABBAB u BAABB

d AAABB j BBBAA p ABBBA v BBBAB

e AABAA k ABAAB q ABBBB w BABAA

f AABAB l ABABA r BAAAA x BABAB

A visszafejtés nehézsége a titkosítás meghatározásában rejlik. Ha ez megtörtént, az üzenet könnyen ábécé sorrendbe rendezhető.
Számos kódolási módszer létezik.
A mondat titkosítása bináris kóddal is lehetséges. A paraméterek meghatározásra kerülnek (például „A” - A-tól L-ig, „B” - L-től Z-ig). Tehát a BAABAAAAABAAAABABABB a TheScience of Deduction rövidítése! Ez a módszer bonyolultabb és unalmasabb, de sokkal megbízhatóbb, mint az ábécé.

8. 8. BLAISE VIGENERE CIPHER.
Ezt a titkosítást a Konföderáció használták a polgárháború alatt. A rejtjel 26 Caesar-rejtjelből áll, különböző eltolási értékekkel (a latin ábécé 26 betűje). A titkosításhoz tabula recta (Vigenère négyzet) használható. Kezdetben a kulcsszó és a forrásszöveg kerül kiválasztásra. A kulcsszót ciklikusan írjuk, amíg ki nem tölti a forrásszöveg teljes hosszát. A táblázat mentén a kulcs és az eredeti szöveg betűi metszik egymást a táblázatban, és alkotják a titkosított szöveget.

Rizs. 4 Blaise Vigenere Cipher

9. 9. LESTER HILL CIFR
Lineáris algebra alapján. 1929-ben találták fel.
Egy ilyen titkosításban minden betű egy számnak felel meg (A = 0, B = 1 stb.). Az n-betűs blokkot n-dimenziós vektorként kezeljük, és megszorozzuk egy (n x n) mátrixszal, mod 26. A mátrix a rejtjelkulcs. Ahhoz, hogy visszafejthető legyen, reverzibilisnek kell lennie a Z26n-ben.
Az üzenet visszafejtéséhez vissza kell alakítania a rejtjelezett szöveget vektorrá, és meg kell szoroznia az inverz kulcsmátrixszal. Részletes információkért a Wikipédia segíthet.

10. 10. TRITEMIUS CIPHER
Továbbfejlesztett Caesar titkosítás. A dekódolás során a legegyszerűbb a képlet használata:
L= (m+k) modN , a titkosított betű L-száma az ábécében, a titkosított szöveg betűjének m-sorrendje az ábécében, k-eltolási szám, az ábécé betűinek N-száma.
Ez az affin titkosítás speciális esete.

11. 11. KŐMŰVÉSZETI CIFR



12. 12. GRONSFELD CIPHER

Tartalmát tekintve ez a rejtjel magában foglalja a Caesar-rejtjelet és a Vigenère-rejtjelet, de a Gronsfeld-rejtjel számkulcsot használ. Titkosítsuk a „THALAMUS” szót a 4123-as szám segítségével. A betű alatti szám azt jelzi, hogy hány pozícióval kell eltolni a betűket. Pl. T helyett X-et kapsz stb.

T H A L A M U S
4 1 2 3 4 1 2 3

T U V W X Y Z
0 1 2 3 4

Ennek eredményeként: THALAMUS = XICOENWV

13. 13. SERTÉS LATIN
Gyakrabban gyerekszórakozásként használják, nem okoz különösebb nehézséget a megfejtésben. Az angol nyelv használata kötelező, a latinnak semmi köze hozzá.
A mássalhangzókkal kezdődő szavakban ezek a mássalhangzók visszakerülnek, és hozzáadják az ay „utótagot”. Példa: kérdés = questionquay. Ha a szó magánhangzóval kezdődik, akkor ay, way, yay vagy hay egyszerűen hozzáadódik a végéhez (példa: a dog = aay ogday).
Orosz nyelvben ezt a módszert is használják. Másképpen hívják: „kék nyelv”, „sós nyelv”, „fehér nyelv”, „lila nyelv”. Így a kék nyelvben egy magánhangzót tartalmazó szótag után egy azonos magánhangzós szótag kerül hozzáadásra, de egy „s” mássalhangzóval (mivel a nyelv kék). Példa: Az információ bejut a thalamus magjaiba = Insiforsomasatsiyasya possotussupasaetse v yadsyarasa tasalasamususasa.
Elég izgalmas lehetőség.

14. 14. POLÍBIUS TÉR
Hasonló a digitális asztalhoz. A Polybius négyzet használatára többféle módszer létezik. Példa a Polybius négyzetre: készítünk egy 5x5-ös táblázatot (6x6 az ábécé betűinek számától függően).

1 MÓDSZER. A szó minden betűje helyett az alábbi betűt használjuk (A = F, B = G stb.). Példa: CIPHER - HOUNIW.
2 MÓDSZER. A táblázatban szereplő egyes betűknek megfelelő számok vannak feltüntetve. Az első számot vízszintesen írják, a másodikat függőlegesen. (A = 11, B = 21...). Példa: CIPHER = 31 42 53 32 51 24
3 MÓDSZER. Az előző módszer alapján a kapott kódot összeírjuk. 314253325124. Váltás balra egy pozícióval. 142533251243. Ismét párokra osztjuk a kódot 14 25 33 25 12 43. Ennek eredményeként megkapjuk a titkosítást. A számpárok a táblázatban szereplő betűnek felelnek meg: QWNWFO.

Nagyon sokféle rejtjel létezik, és kitalálhatsz saját rejtjelet is, de nagyon nehéz erős titkosítót feltalálni, mivel a visszafejtés tudománya nagyot fejlődött a számítógépek megjelenésével, és minden amatőr titkosítás nagyon rövid idő alatt feltörték a szakemberek.

Módszerek mono-alfabetikus rendszerek megnyitására (dekódolás)

A megvalósítás egyszerűsége ellenére az egyalfabetikus titkosítási rendszerek könnyen sebezhetők.
Határozzuk meg a különböző rendszerek számát egy affin rendszerben. Minden kulcsot teljesen meghatároz egy a és b egész szám, amely az ax+b leképezést határozza meg. A-nak j(n) lehetséges értéke van, ahol j(n) az Euler-függvény, amely az n-es koprímszámok számát adja vissza, b-nek pedig n értéke, amely a-tól függetlenül használható, kivéve az azonosságleképezést. (a=1 b =0), amit nem fogunk figyelembe venni.
Ez j(n)*n-1 lehetséges értéket ad, ami nem olyan sok: n=33 esetén a-nak 20 értéke lehet (1, 2, 4, 5, 7, 8, 10, 13, 14, 16 , 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), akkor a kulcsok száma összesen 20*33-1=659. Számítógép használatakor nem lesz nehéz ilyen számú kulcson keresztül keresni.
Vannak azonban olyan módszerek, amelyek leegyszerűsítik ezt a keresést, és amelyek összetettebb rejtjelek elemzéséhez használhatók.
Frekvenciaelemzés
Az egyik ilyen módszer a frekvenciaelemzés. A kriptotextusban lévő betűk eloszlását összehasonlítják az eredeti üzenet ábécéjében lévő betűk eloszlásával. A titkosítási szövegben a legmagasabb gyakoriságú betűket felváltja az ábécé legmagasabb gyakoriságú betűje. A sikeres támadás valószínűsége a kriptotext hosszának növekedésével nő.
Az adott nyelv betűinek megoszlásáról sokféle táblázat létezik, de ezek egyike sem tartalmaz végleges információt – még a betűk sorrendje is eltérhet a különböző táblázatokban. A betűk megoszlása ​​nagymértékben függ a teszt típusától: próza, beszélt nyelv, szaknyelv stb. A laboratóriumi munkautasítások különböző nyelvekre adnak frekvenciakarakterisztikát, amelyből jól látható, hogy az egyes nyelvek nagyfrekvenciás osztályában az I, N, S, E, A (I, N, S, E, A) betűk jelennek meg.
A frekvenciaszámláló támadások ellen a legegyszerűbb védelmet a homofonok (HOMOPHONES) rendszere biztosítja - egyszólamú helyettesítő titkosítók, amelyekben egy nyílt szöveges karaktert több rejtjelezett karakterre képeznek le, amelyek száma arányos a betű előfordulási gyakoriságával. Az eredeti üzenet betűjének titkosításakor véletlenszerűen kiválasztunk egy helyettesítőt. Ezért a frekvenciák egyszerű számolása nem ad semmit a kriptoanalitikusnak. A betűpárok és -hármasok megoszlásáról azonban rendelkezésre állnak információk különböző természetes nyelveken.



Előző cikk: Következő cikk:

© 2015 .
Az oldalról | Kapcsolatok
| Oldaltérkép