A legegyszerűbb titkosítások. Rejtvények gyerekeknek vagy a kriptográfia alapjai kicsiknek

Használjon régi és kevéssé ismert rögzítési rendszert. Még a római számokat sem mindig könnyű elolvasni, különösen egy pillantással és segédkönyv nélkül. Kevesen tudják majd „menet közben” megállapítani, hogy a 3489-es szám az MMMCDLXXXIX hosszú sorban van elrejtve.

Sokan ismerik a római számrendszert, ezért titkosítás szempontjából nem nevezhető megbízhatónak. Sokkal jobb például a görög rendszerhez folyamodni, ahol a számokat is betűk jelzik, de sokkal több betűt használnak. Az interneten elterjedt érzelmek kifejezésével könnyen összetéveszthető OMG feliratban elrejthető a görögül írt 443. Az „O mikron” betű a 400-as számnak felel meg, a „Mu” betű a 40. és a „gamma” helyettesíti a hármat.

Az ilyen betűrendszerek hátránya, hogy gyakran egzotikus betűket és jeleket igényelnek. Ez nem éri el speciális munka, ha a rejtjel tollal és papírral van írva, de problémát okoz, ha el akarja küldeni, mondjuk email. A számítógépes betűtípusok görög karaktereket tartalmaznak, de nehéz lehet őket begépelni. És ha valami még szokatlanabbat választott, például egy régi cirill jelölést vagy egyiptomi számokat, akkor a számítógép egyszerűen nem tudja továbbítani ezeket.

Ilyen esetekre ajánlhatunk egy egyszerű módszert, amelyet Oroszországban a régi időkben ugyanazok a vándorkereskedők – árusok és gyakran – használtak. A sikeres kereskedéshez létfontosságú volt az árak egymás közötti egyeztetése, de úgy, hogy kívülálló ne tudjon róla. Ezért a pedlarok számos ötletes titkosítási módszert fejlesztettek ki.

A számokkal a következő módon bántak. Először ki kell vennie egy szót, amely tíz különböző betűből áll, például: „igazságosság”. Ezután a betűket egytől nulláig számozzák. A „P” az egy, a „v” a négy jele, és így tovább. Ezt követően a szokásos decimális rendszerben számok helyett betűkkel írható bármilyen szám. Például a 2011-es évszámot az ofene rendszerben "repp"-nek írják. Próbáld ki te is, az "a, pvpoirs" sorba rejtve.

Az "igazságosság" nem egyetlen szó Az orosz nyelv alkalmas erre a módszerre. A „szorgalmasság” nem rosszabb: tíz nem ismétlődő betűt is tartalmaz. Lehetséges, hogy önállóan kereshet más lehetséges alapokat.

Nem csoda, hogy Egyiptom történelmét az egyik legtitokzatosabbnak, kultúráját pedig az egyik legfejlettebbnek tartják. Az ókori egyiptomiak sok néppel ellentétben nemcsak piramisok építését és testek mumifikálását tudták, hanem írástudók is voltak, számot tartottak, égitesteket számítottak ki, koordinátáikat rögzítették.

Egyiptom tizedes rendszere

A modern decimális valamivel több mint 2000 évvel ezelőtt jelent meg, de az egyiptomiak birtokolták megfelelőjét már a fáraók idejében. A számok nehézkes egyedi alfanumerikus megjelölései helyett egységes jeleket - grafikus képeket, számokat - használtak. A számokat mértékegységekre, tízesekre, százakra stb. osztották, minden kategóriát külön hieroglifával jelöltek meg.

Mint ilyen, nem volt számszabály, vagyis bármilyen sorrendben állhattak, például jobbról balra, balról jobbra. Néha még függőleges vonalba is készültek, míg a digitális sorozat olvasási irányát az első számjegy típusa határozta meg - megnyúlt (függőleges olvasáshoz) vagy lapított (vízszintes leolvasáshoz).

Az ásatások során talált számokkal ellátott ókori papiruszok arról tanúskodnak, hogy az egyiptomiak már akkoriban különféle számtani módszereket fontolgattak, számításokat végeztek és számok segítségével rögzítették az eredményt, a geometria területén digitális jelöléseket használtak. Ez azt jelenti, hogy a digitális rögzítés elterjedt és általánosan elfogadott volt.

A figurákat gyakran mágikus és szimbolikus jelentéssel ruházták fel, amit nemcsak papiruszokon, hanem szarkofágokon, sírfalakon is bizonyítanak.

Szám típusa

A digitális hieroglifák geometriaiak voltak, és csak egyenes vonalakból álltak. A hieroglifák meglehetősen egyszerűnek tűntek, például az "1" számot az egyiptomiaknál egy függőleges csík jelezte, a "2" - kettő, a "3" - a három. Néhány írt szám azonban szembeszegül a modern logikával, például a „4” szám, amelyet egy vízszintes csíkként ábrázoltak, és a „8” szám két vízszintes csík formájában. A legnehezebb a kilences és a hatos számot írni, ezekből állt jellemző vonásai különböző szögekben.

Az egyiptológusok sok éven át nem tudták megfejteni ezeket a hieroglifákat, mert azt hitték, hogy betűk vagy szavak.

Az egyik utolsó, aki megfejtette és lefordította a tömeget, totalitást jelző hieroglifákat. A bonyolultság tárgyilagos volt, mert egyes számokat szimbolikusan ábrázoltak, például a papiruszokon egy emeltekkel ábrázolt ember milliót jelentett. A varangy képével ellátott hieroglifa ezret jelentett, a lárvák pedig -. A számírás egész rendszerét azonban rendszerezték, nyilvánvaló - mondják az egyiptológusok -, hogy a hieroglifákat leegyszerűsítették. Valószínűleg a hétköznapi embereket is megtanították ezek írására és megjelölésére, mert a feltárt kisboltosok számos kereskedési levelét helyesen állították össze.

Amióta az emberiség felnőtt írás, kódokat és rejtjeleket használnak az üzenetek védelmére. A görögök és az egyiptomiak titkosítást használtak a személyes levelezés védelmére. Valójában ebből a dicső hagyományból az modern hagyomány kódok és rejtjelek feltörése. A kriptoanalízis kódokat és feltörési módszereket tanulmányoz, és ez a tevékenység a modern valóságban nagyon sok előnnyel járhat. Ha ezt meg akarod tanulni, akkor kezdheted a legáltalánosabb titkosítások és a hozzájuk kapcsolódó dolgok tanulmányozásával. Általában olvassa el ezt a cikket!

Lépések

Helyettesítő rejtjelek visszafejtése

    Kezdje azzal, hogy egy betűből álló szavakat keres. A legtöbb viszonylag egyszerű helyettesítésen alapuló titkosítást egyszerű nyers erővel történő helyettesítéssel lehet a legkönnyebben feltörni. Igen, bütykölni kell majd, de ez csak még nehezebb lesz.

    • Az orosz nyelvben egy betűből származó szavak névmások és elöljárószavak (I, v, u, o, a). Ezek megtalálásához gondosan tanulmányoznia kell a szöveget. Találgasson, ellenőrizze, javítsa vagy próbáljon ki új lehetőségeket - nincs más módja a titkosítás megoldásának.
    • Meg kell tanulnod olvasni a titkosítást. Feltörése nem olyan fontos. Tanuld meg kiragadni a rejtjel alapjául szolgáló mintákat és szabályokat, és akkor nem lesz alapvetően nehéz megszegni azt.
  1. Keresse meg a leggyakrabban használt szimbólumokat és betűket. Például angolul ezek „e”, „t” és „a”. A rejtjelezés során használja nyelvi és mondatszerkezeti ismereteit, amelyek alapján hipotéziseket, feltételezéseket fogalmaz meg. Igen, ritkán lehetsz 100%-ban biztos benne, de a rejtjelek megfejtése olyan játék, ahol tippelned kell, és ki kell javítanod a saját hibáidat!

    • Először is keressen dupla karaktereket és rövid szavakat, próbálja meg velük kezdeni a dekódolást. Végül is könnyebb két betűvel dolgozni, mint 7-10-el.
  2. Ügyeljen a körülötte lévő aposztrófokra és szimbólumokra. Ha vannak aposztrófok a szövegben, akkor szerencséd van! Tehát az angol esetében az aposztróf használata azt jelenti, hogy az olyan karaktereket, mint az s, t, d, m, ll vagy re titkosítják. Ennek megfelelően, ha az aposztróf után két azonos karakter van, akkor ez valószínűleg L!

    Próbálja meg meghatározni, hogy milyen típusú titkosítással rendelkezik. Ha egy rejtjel megfejtése közben egy adott pillanatban megérted, hogy a fenti típusok közül melyikhez tartozik, akkor gyakorlatilag megoldottad. Ez persze nem fog olyan gyakran előfordulni, de minél több titkosítást oldasz meg, annál könnyebb lesz később.

    • A digitális helyettesítés és a kulcsrejtjelek a leggyakoribbak manapság. Amikor egy titkosításon dolgozik, először ellenőrizni kell, hogy az ilyen típusú-e.

    A gyakori rejtjelek felismerése

    1. helyettesítő titkosítások. Szigorúan véve a helyettesítő titkosítások úgy kódolnak egy üzenetet, hogy az egyik betűt egy másikkal helyettesítik, egy előre meghatározott algoritmus szerint. Az algoritmus a kulcs a rejtjel feloldásához, ha kifejted, akkor az üzenet dekódolása nem okoz gondot.

      • Még ha a kód számokat, cirill vagy latin betűket, hieroglifákat vagy szokatlan karaktereket is tartalmaz – mindaddig, amíg azonos típusú karaktereket használ, akkor valószínűleg helyettesítő titkosítással dolgozik. Ennek megfelelően tanulmányoznia kell a használt ábécét, és le kell vezetnie belőle a helyettesítési szabályokat.
    2. Négyzet alakú titkosítás. Az ókori görögök által használt legegyszerűbb titkosítás, amely egy számtáblázat használatán alapul, amelyek mindegyike egy betűnek felel meg, és amelyből a szavakat később összeállítják. Ez egy nagyon egyszerű kód, amolyan alapok. Ha egy titkosítást hosszú számsor formájában kell megoldania, akkor valószínűleg a négyzetes titkosítási módszerek jól jöhetnek.

      Caesar titkosírása. Caesar nemcsak három dolgot tudott egyszerre csinálni, hanem a titkosításhoz is értett. Caesar egy jó, egyszerű, érthető és egyben repedésálló titkosítást alkotott, amelyet róla neveztek el. A Caesar Cipher az első lépés az összetett kódok és rejtjelek megtanulása felé. A Caesar-rejtjel lényege, hogy az ábécé összes karaktere bizonyos számú karakterrel eltolódik egy irányba. Például, ha 3 karaktert balra tol, az A-t D-re, B-t E-re változtatja, és így tovább.

      Ügyeljen a billentyűzetsablonokra. A hagyományos QWERTY billentyűzetkiosztás alapján jelenleg különféle rejtjelek készülnek, amelyek az eltolás és helyettesítés elvén működnek. A betűk bizonyos számú karakterrel eltolódnak balra, jobbra, fel és le, ami lehetővé teszi titkosítás létrehozását. Az ilyen titkosítások esetében tudnia kell, hogy a karakterek milyen irányba tolódnak el.

      • Tehát az oszlopokat egy pozícióval feljebb módosítva a „wikihow” „28i8y92” lesz.
      • többalfabetikus rejtjelek. Az egyszerű helyettesítő rejtjelek a titkosításra támaszkodnak, hogy egyfajta ábécét hozzon létre a titkosításhoz. De már a középkorban túlságosan megbízhatatlanná, túl könnyen feltörhetővé vált. Aztán a kriptográfia tett egy lépést előre, és bonyolultabbá vált, és egyszerre több ábécé karaktereit kezdte használni a titkosításhoz. Mondanunk sem kell, hogy a titkosítás megbízhatósága azonnal megnőtt.

    Mit jelent kódtörőnek lenni?

      Legyél türelmes. A titkosítás feltörése türelem, türelem és még több türelem. Hát persze, kitartás. Ez lassú, fáradságos munka nagy mennyiség miatti csalódás gyakori hibákés folyamatosan kell kiválasztani a szimbólumokat, szavakat, módszereket stb. Egy jó dekódolónak egyszerűen türelmesnek kell lennie.

Falcon Travis

FORDÍTÁS ANGOL SZÁMÁRA LAKHMAKOV V.L.

KÓDOK ÉS TIJTJOK

szuper kém

A kódok és rejtjelek titkai

Előszó

A második világháború alatt Falcon Travis szolgált a katonai intelligencia amelynek feladata az elfogás, dekódolás és visszafejtés volt másfajtaüzeneteket, meghatározva az ilyen üzeneteket küldők és fogadók tartózkodási helyét.
Az olvasó egyedülálló lehetőséget kap arra, hogy élvezze az üzenetek összeállítását és cseréjét a barátaival, amelyeket senki sem fog megérteni, csak Ön és barátai.
Ebből a könyvből mindent megtudhat a többalfabetikus rejtjelekről, kódrácsokról, szimbólumokról, akrosztikákról, láthatatlan tintáról és speciális kódszavakról: "Owl" és "Hawk" ("Bagoly" és "Sólyom")
A könyv szórakoztató módon mutatja be a játékok és versenyek kódok és rejtjelek segítségével történő szervezésének pillanatait, valamint speciális fejezeteket, amelyek szórakoztató módon mesélik el, hogyan lehet kódtörővé válni. Röviden, itt megtudhatja, mi segít abban, hogy szuperkém legyen!
A könyvben leírt szereplők és helyzetek csak a szerző képzeletének szüleményei, és semmi közük semmilyen valós személyhez vagy eseményhez.
Bármilyen véletlen egybeesés a tiszta véletlen gyümölcse.

Fordítás angolból
V.L. Lakhmakova

Copyright © V.L. Lakhmakov, 2013

Fejezetek: Oldalak:

Előszó 1
1. A kódokról és rejtjelekről 2-4
2. Rejtjelek mozgatása 5 - 13
3 Nagy lépés 14-23
4. Egyszerű helyettesítési rejtjelek 23 - 34
5. Nagy helyettesítő titkosítások 34 - 40
6. Rejtjelek - 40-44 karakterek
7. Rejtett kódok és rejtjelek 45 - 51
8. Megpróbálja feltörni az 51-55 kódot
9. Kódok játékokban és versenyeken 55 - 61
10. Láthatatlan tinta 62 - 69

1. fejezet
A kódokról és a rejtjelekről

1975 egy hideg januári reggelén a hírek a titkos kód halálát jelentették. „Az írás megöli a kódot!” – jelentette ki hangosan az egyik újság. Az e cím alatti sztori egy rádiós és televíziós interjúról szólt egy bizonyos személlyel, aki akkoriban nagyon tájékozott volt ezekben a kérdésekben. Az interjú során egy hosszú levelet olvastak fel, amelyet korábban titkos titkosítással rádión adtak át egy londoni ügynöknek. „Ingyenes ajándék a kriptográfusok hallgatói világának!” – üvöltötte a cikk, utalva arra, hogy a rádióelfogók el tudták fogni az így Londonba küldött üzenetet rádión, és az később az interjú során teljes dekódolt formában hangzott el. Nyilvánvalóan azonban ez önmagában üzenet - levél tartalma nem különösebben érdekelte a dekódolókat-elfogókat, de eleget tanultak belőle a titkos rejtjelről, amellyel a levél tartalmát elrejtették, így rendkívül veszélyes lenne másodszor is ezt a rejtjelet használni. Az elmondottakból az következett, hogy a levél valójában "megölte" a titkos kódot. Ez a január reggeli hír kiemelt komoly probléma kódok és rejtjelek.Az úgynevezett "láthatatlan tintának" is megvan a maga problémája, már csak azért is, mert hosszú korrelációjuk csak a mindenféle kémekkel. Ezért egyfajta meglehetősen komoly megközelítéssel és hozzáállással rendelkeznek önmagukhoz. Az alábbi könyvünkben ismertetett kódokat, rejtjeleket, láthatatlan tintát azonban nem ilyen komoly asszociációban adjuk, hanem könnyedebbben - csak poénból. A kódok és rejtjelek (figyelembe kell venni, hogy a rejtjel nagyon különbözik a kódtól) nagymértékben különbözik típusukban és titkossági fokukban, hogy különféle felhasználási célokra alkalmasak legyenek - titkos üzenetváltás a barátokkal, kincsek felkutatása és elrejtése. , a saját titkok megőrzésében, és sok más esetben is, különösen a cserkészek által "széles játékoknak" nevezett, elterjedt szabadtéri játékokban, amelyekben a láthatatlan írással fokozható az élvezet, az izgalom és a titokzatosság érzése. A kódok és rejtjelek némelyike, amelyekről itt beszélünk, nem lesz felfedezés azok számára, akik már ismerik a kriptográfia tudományát, de néhányukkal először ebben a könyvben találkozhatnak. Ide sorolhatjuk a láthatatlan tintát, és különösen nem vegyi alapon. A titkosítások némelyike ​​(amelynek körülbelül ötven típusa van, és legalább a variációik fele) annyira egyszerű, hogy szinte egyáltalán nem titok, de nagyon rejtélyes is lehet, és egy rally elemet ad a rövid távú játékokhoz. vagy játéktevékenységek, vagy néha és hasonló hosszú távú tevékenységek. A láthatatlan tinta, különösen a nem vegyi jellegű és szintén nem vegyi módszerekkel kifejlesztett, ugyanazt a szórakoztatási célt szolgálhatja. Másrészt vannak olyan rejtjelek is, amelyek titkosítása annyira biztonságos, hogy még egy tapasztalt megfejtőnek is elég nagy szüksége lesz. hosszú idő megnyitásához (hackelés), titkosítási kulcs nélkül.
Annak érdekében, hogy részletesen elmagyarázzuk a kriptográfiában használt kifejezéseket, kövessük a januári jegyzetben ismertetetthez hasonló levél/üzenet megjelenéséhez vezető eljárást.
Eleinte az üzenetet köznyelven kellett megírni (úgynevezett "egyértelmű nyelv" vagy "tiszta"); ezt követően átadják egy kriptográfusnak, akinek meg kell változtatnia a levél „egyszerű nyelvét” egy titkosítottra, amelyet „titkosításnak” vagy „titkosításnak” neveznek, ha bármilyen kódot használnak. egy titkosított ábécé, azaz. egy közös nyelvű betűk kézi vagy gépi titkosításának módszere.A titkosítás vagy kódolás eredményét kriptogramnak nevezzük. Ezt követően a rádiós morze-kóddal rádión továbbította a célállomásra, ahol a titkosítója azonos kulccsal dekódolta, illetve (kódolás esetén) érthető "egyszerű nyelvre" dekódolta az üzenetet.
A "kód" szót általában kódot és titkosítást is jelentenek, de a kriptográfiában van különbség a kettő között, és nagyon jelentős.
A titkosítás a közönséges nyelv ábécéjén alapul, akárcsak a Morse-kód. A morze-kóddal közölt üzenetet (ami valójában nem titkos rejtjel) ki kell írni. Ugyanez vonatkozik a titkos titkosításra is.
A kód inkább egy kifejezéstárhoz hasonlít, ahol a mondatokat, kifejezéseket, egyes szavakat és számokat azonos hosszúságú, általában legfeljebb 3, 4 vagy 5 betűből álló betűcsoportok képviselik. Például az „AMZ” állhat a „YES” helyett, a „QTR” a „10000” helyett, a „GYX” pedig a „Nincs elég üzemanyagunk”. A kódot sokkal nehezebb feltörni, mint a rejtjeleket, mert a rejtjelekkel ellentétben nem egy ismert nyelv ábécéjén alapul, és sokkal gyorsabban működik. A rejtjelezés fő előnye azonban, hogy bármilyen kifejezési forma titkosítható. A kódban összeállított szavak, számok és szókincscsoportok (szócsoportok) kódolhatók, bár a legtöbb kód tartalmaz egyedi ábécét. A kódokat általában azért állítják össze, hogy bármely felhasználó könnyebben tudja használni. Például a haditengerészet (Navy) kód elsősorban tengerészeti kifejezésekből és kifejezésekből állna, míg a kódot a kereskedelmi tevékenység többnyire úgynevezett "üzleti kifejezésekből". A kereskedelmi kódokat kevésbé használják titkok megőrzésére, mint pénzmegtakarításra, mert. A távíró cégek megkapják a szavakat, de egy több szóból álló kódcsoport gyakran csak egy szóterhelést hordoz.
NÁL NÉL hétköznapi élet A rejtjeleknek két fő osztálya van: a helyettesítő rejtjelek és a transzpozíciós rejtjelek.
Az első esetben egy közönséges betűt különböző betűk vagy betűk, vagy számok vagy szimbólumok helyettesítenek.
A második esetben a közönséges betűk közönségesek maradnak, de olyan taxonómiában keverednek, amely elfedi eredeti jelentésüket.
Egyes vegyes rendszerekben szükség van olyan betűk hozzáadására, amelyek ebben az esetben nem hordoznak szemantikai terhelést, ami megnehezíti az üzenet befejezését. Az ilyen betűket a szakemberek "nulláknak" nevezik. A titkosított üzenetet nem szakítják meg írásjelek. Bármilyen írásjel, különösen a kérdőjel, segít valaki más dekódolójának abban, hogy könnyen feltörje a titkosítást. A kriptográfiában nincsenek illetékesek a használt kifejezések szabványosításáért, ami megmagyarázza, miért van itt olyan sok különböző kifejezés, amelyek ugyanazokat az objektumokat vagy fogalmakat jelölik. Többféle név alatt is léteznek rejtjelek, míg vannak olyanok, amelyekben egyáltalán nem. Ebben a könyvben minden rejtjelnek, amellyel találkozunk, név nélkül és név nélkül, egykor saját neve volt, néha még az egyszerű hivatkozás kedvéért is.
A többi kifejezést a megjelenésükkor magyarázzuk el, és a korábban adott magyarázatok egy részét megismételjük, hogy fejleszthessük használatukban való jártasságát.

2. fejezet
Mozgó rejtjelek

Ezt a típusú rejtjelezést, és minden más titkosítást, amely meglehetősen könnyen titkosítja az üzeneteket azáltal, hogy szisztematikusan eltolja vagy más módon "rendellenessé teszi (keverik) a valódi betűket", ahelyett, hogy szimbólumokká, számokká vagy más betűkké változtatná őket, transzpozíciós titkosításnak nevezik. Némelyikük annyira egyszerű, hogy egyáltalán nem titok, míg mások hónapokig megőrzik titkukat a tapasztalt dekóderek előtt is. Számos transzpozíciós titkosítás is létezik – rövidítve „transpos”. Ha szükséges, az üzenetet egy előre meghatározott kódszó vagy betű kísérheti (úgynevezett „jelző”), amely megmondja a levelezőnek, hogy az adott üzenet milyen titkosítással van lezárva. Természetesen "jelzők" nélkül is meg lehet állapodni az üzenetváltásban, csak az élvezet kedvéért, maga fejtse ki a titkosítást.
Ha abban az esetben, ha ebben az első csoportban nagyon egyszerű rejtjeleket használunk, az üzenet nem tűnik elég titkosnak, akkor valószínűleg azt fogja tapasztalni, hogy egy másik rejtjel nagyobb biztonságot ad az adott üzenetnek.
Amikor elkezdünk bármilyen üzenetet "transpo"-ra fordítani, először a szokásos üzenetet kell kiírni nagybetűkkel. Ez nagyban megkönnyíti a titkosítási folyamatot, és segít megőrizni a ténylegesen titkosított másolat másolatát.
Vegye figyelembe a fenti kategória több titkosítását:

Véletlen particionálási titkosítás
Az üzenet betűi az eredeti sorrendben maradnak, de úgy vannak átrendezve, hogy elfedjék a szavakat. Meg tudod fejteni az alábbi üzenetet? Ez ugyanaz, mint a legtöbb következő titkosításhoz használt üzenet:
W EN OWME E TINO URS HED

SZAVAK PERMUTUÁCIÓS KÓDJA. CIPHER "r e v"
A levél szavai az eredeti sorrendben maradnak, de mindegyiket fordított sorrendben írják:
EW WON TEEM NI RUO DEHS

TELJES PERMUTUÁCIÓS REJT. KÓD "r e v"
Az egész üzenet permutációs módszerrel van írva, szóról szóra:
DEHS RUO NI TEEM WON EW
Véletlenszerű permutációs kód.
A teljes permutációs titkosításhoz hasonlóan az üzenet is a teljes permutációs módszerrel íródik, de a szavak szokásos, normál módon történő elosztása helyett Ön megváltoztatja ezt a sorrendet oly módon, hogy az félrevezetjen mindenkit, akinek az üzenet nem célja, hogy félrevezető legyen. . Egy ilyen titkosítás valójában egy VÉLETLENSZERŰ PERMUTUÁCIÓS CIFR, de biztonságosabb:
DEHS RUO NITE EMWO ÚJ

PERMUTAbilis CSOPORTOK KÓDJA. CIPHER "r e v"
Az ilyen titkosításokban a teljes üzenetet permutációs módszerrel írják, az utolsó betűtől az elsőig, majd azonos számú betűből álló csoportokra osztják: 3, 4 vagy 5.
Az ilyen egyszerű titkosításoknál általában választható betűcsoportosítás, mint pl az üzenet betűinek csoportosításának egyik módja gyakran nagyobb fokú titkosságot biztosít, mint a másik.
(1.) HÁROMOS TRANSZFER TISZTÍTÓ
Először is írja ki az üzenetet, és számolja meg a benne lévő betűk számát. Ha ez a szám nem osztható 3-mal, adjon hozzá "nullákat", amíg ilyen számot nem kap. Ezeket a "nullákat" hozzá kell adni a normál üzenet végéhez, majd megjelennek a titkosítás elején, ahol nem zavarják az üzenet visszafejtőjét. Gondoskodni kell arról is, hogy olyan „nullákat” válasszanak, amelyek nem érzékelhetők az üzenet részeként. Ezután írja le az üzenetet permutációs módszerrel, 3 betűs csoportokban. A megfejtés a végéről indul, és vagy szóról szóra felolvassák és leírják, vagy az egész üzenetet egyszerre írják le, és csak ezután osztják fel szavakra a lépésről lépésre rögzítési módszerrel.
(2.) NEGYEDÉRET ÁTSZÁMÍTÓ TIJT
A titkosítási és visszafejtési eljárások ugyanazok, mint az (1) esetében, azzal a különbséggel, hogy az üzenetben lévő betűk számának oszthatónak kell lennie 4-gyel, szükség esetén "nullák" hozzáadásával. Ezután az üzenet 4 betűcsoportba kerül.

(3.) ÖT ÁTVITELI TITKOSÍTÓ
Ugyanaz, mint a fenti (1) és (2) metódusoknál, de ebben az esetben az üzenet 5 betűcsoportra van osztva, szükség esetén "nullák" hozzáadásával.
Íme a szokásos, egyszerű üzenet:
MOST TALÁLKOZUNK A MUNKÁNKBAN
Íme a titkosítás folyamata:
(1) Háromszoros permutációs titkosítás: DEH SRU ONI TEE MWO ÚJ
(6 csoport)
(2) Négyszeres permutációs titkosítás: QJDE HSRU ONIT EEMW ONEW (5 csoport)
(3) Öt permutációs titkosítás: YZDEH SRUON ITEM WONEW (4 csoport)

A KÖVETKEZŐ "NULLA" KÓDJA
Oszd fel az egyszerű üzenetet 3 betűcsoportra. Ha nincs elég betű az utolsó csoportban, adjon hozzá "nullákat". Kérjük, vegye figyelembe, hogy a rejtjelezés ilyen értelmetlen betűit a címzett nem fogja tévedésből az üzenet részének tekinteni. Ezután adja hozzá az ábécé bármely betűjét az egyes 3 betűs csoportok elejéhez:
OWEN BOWM FEET LINO SZŐMÉS AHED
A dekóder egyszerűen áthúzza az egyes csoportok első betűjét, és elolvassa az üzenetet. A szavak lépésről lépésre történő felosztása nagyban megkönnyíti az olvasást.
A KÖVETKEZŐ "NULLA" KÓDJA
A módszer ugyanaz, mint a közelgő "nulla" kódjában, azzal a különbséggel, hogy minden 3 betűs csoport végén egy speciális betű található, de ne felejtse el először hozzáadni a "nullákat" az utolsó csoporthoz, ha szükséges, kap 3 betűs csoportot:
ELMENT OWME EETH INOS URST HEDZ
A visszafejtés az egyes csoportok utolsó betűjének áthúzásával történik.
„A – NULLA” és „NULLA – A” KÓDOK
(1) „A-Null” kód: az üzenet minden betűje után „null” kerül beillesztésre. A nullák az ábécé bármely betűje lehet. Ebben a titkosításban a titkosított üzenet mindig kétszer akkora, mint az eredeti üzenet, így inkább rövid üzenetekhez alkalmas.
A visszafejtéshez csak ki kell húznia az összes "nullát", és megkapja a neked szánt üzenetet. Kezdje az üzenet minden második betűjének áthúzásával, majd a végén minden váltakozó betűvel.
(2) Null-A titkosítás: Ezt a titkosítást ugyanúgy használják, mint az A-Null-t, de ebben az esetben a "nullák" az üzenet betűi elé kerülnek, nem pedig utánuk.
Íme egy példa egy egyszerű üzenetre: MA INDULUNK
(1) „A-Null” kód: WREN EGYETÉRT A GOOGISNOGY TROMDRAVYS
(2) Null-A kód: AWLE FAIRIE OGNORILNIG STROPDRAKY

A VOYAL KIEGÉSZÍTÉSÉNEK KÓDJA. KÓD "VOWEL-PLUS"
Minden magánhangzó és Y betű után adjon hozzá bármilyen betűt a magánhangzó és az Y kivételével. A megfejtéshez húzza ki az egyes magánhangzók és Y betűket, az üzenet a várt módon kerül felolvasásra. Egyszerű üzenet:
NEM MEGYEK TÁBORBA, ÍGY LEHET NEKED A HÓZSÁKAM Ugyanez az üzenet ebben a rejtjelben:
AZ ARM MOST A FEJLŐ CASMP SON YKOLUM MAPYK FELEZETTE MYG SLBEMPIRNGBANG

KÓD "SZENDVICS"
Írjon egy egyszerű üzenetet – egy üzenetet. Számolja meg a betűk számát, és ossza ketté az üzenetet lépésről lépésre történő írással. Ha az üzenet páratlan számú betűt tartalmaz, akkor az első fele tartalmazzon egy további betűt. Ezután írja ki az üzenet első felét úgy, hogy a betűk között legyen elegendő hely egy újabb betű hozzáadásához. Most, az első résbe írja be a második felének első betűjét, majd a második résbe - onnan a második betűt, és így tovább, amíg a teljes második fele meg nem tölti az első fél "szendvicsét". A titkosítás összeállítható egyetlen hosszú betűsorból, vagy azonos vagy véletlenszerű hosszúságú csoportokra osztható. Itt van a titkosítás, ahol a második rész első betűje van hozzáadva:
MOST TALÁLKOZUNK \ A MUNKÁNKBAN
WIEN O W ME E T

A megfejtéshez olvassa el az első és minden további betűt a sor végéig, majd a második és minden további betűt a sor végéig; vagy írja be a betűket a megadott sorrendben, és válassza el a szavakat "lépésről lépésre" sávval.

ZAVAROS CIFER
Ez a rejtjel páratlan számú betű jelenlétét feltételezi. Először írja le az üzenetet, számolja meg a betűk számát, és ha szükséges, adjon hozzá "nullát". Kezdje azzal, hogy az első betűt a sor közepére írja, a következő betűt az elsőtől balra, a következőt az elsőtől jobbra, és így tovább, felváltva cserélje ki a jobb és a bal betűket, amíg az üzenet meg nem jelenik. teljes. Adjunk példát az ábécé első 9 betűjével: H,F,D,B,A,C,E,G,I és egy ilyen módon titkosított mintaüzenetet: DHROIEMOEWNWETNUSEQ
Az ilyen titkosítás elküldhető egészben vagy levélcsoportokban, amennyiben az ilyen sorrend lehetővé teszi ugyanazon levelek megőrzését. A megfejtéshez keresse meg a középső betűt, és olvassa el az üzenetet, egyenként, váltakozva a sorrendben: bal - jobb, bal - jobb a végéig.

CIPHER "ZIGZAG"
Ezt a titkosítást "Palisade" néven is ismerik, és állítólag használták alatt polgárháború Amerikában.
Írjon egy üzenetet, majd számolja meg a benne lévő betűk számát. Ha ez a szám nem osztható 4-gyel, adjon hozzá "nullákat" az (A)-ban jelzett módon (lásd 10. oldal). Ezután írja be az üzenetet szóközök nélkül, és minden egyes váltakozó betűvel a sor alá, mint a (B) pontban. Most már készen áll arra, hogy üzenetet írjon a későbbi továbbításhoz. Az üzenethez kiválasztott papírlapra kezdje el írni a 4 betűcsoport felső sorát, és folytassa az írást a sorok kombinálásával, mint a (B) pontban. Egy ilyen üzenet megfejtése egyszerű. Először is számolja meg a kapott üzenetben lévő betűk számát, és jelölje meg a felét vastag ponttal vagy perjellel. Ezután írja be egy sorba az üzenet első felének összes betűjét úgy, hogy a betűk között elegendő helyet hagyjon egy másik betű beszúrásához. Ezekbe a mezőkbe írja be az üzenet második felének betűit, az első betűt a következő rés, stb. a végéig, amint azt a (D) jelzi, mutatja a félig kész dekódolást:
(A) MOST TALÁLKOZUNK A FÉRÜNKBEN QZ

(B) W N W E T N U S E K
E O M E I O R H D Z

(B) WNWE TNUS EQ.EO MEIO RHDZ

(D) MI / MOST / TALÁLKOZUNK / U S E Q
E O M E I O R H D Z

KÓD "SOVA" ("OWL")

Írja meg az üzenetet anélkül, hogy szóközt hagyna a szavak között, de felül, felette ismételje meg a "OWL" szót a sor teljes hosszában, és függőlegesen felülről lefelé csak egyszer írjon az egyik oldalra, ahogy az ábra mutatja. Az „OWL” felső sorban lévő utolsó szónak teljesnek kell lennie, és alatta szerepelnie kell az üzenet betűinek. Ez azt jelenti, hogy az üzenetnek oszthatónak kell lennie 3-mal, szükség esetén "nullákkal" is. Ezután az üzenet minden betűje egy sorba kerül, amelyben ugyanaz a betű van, amely felette áll. Ez három sorra osztja az üzenetet, amelyeket egymás után kiírnak, titkosított üzenetet alkotva.
A csoportosítás más. Itt van a véletlennek egy eleme. A dekódoló biztosan tudja, hogy az „OWL” titkosítást használja az üzenetben, először megszámolja az üzenetben lévő betűk számát, 3 egyenlő részre választja, és minden résznek megadja a kulcsszó egy betűjét. Ezután kiír egy sor "OWL" - szót, amely elegendő a teljes üzenet lefedésére (1), majd az "O" betűk alá beírja az "O" csoport betűihez kapcsolódó összes betűt.
(1) OWLOWLOWLOWLOWL (2) O W O E I U H
WENOWMEET I NOUR SED W E W E N R E . L N M T O S D

(3) WOEI UHE WENR EN MTOSD
Ezt követően egymás után két másik csoportba lép be (2), és az üzenet megfejthetővé és olvasásra alkalmassá válik. Itt a munkája majdnem kész:
1) OWLOWLOWLOWLOWL 2) O W L

WE OW EE I N U R HE WOEI UH E WENR E N MTOSD

KÓD "HAWK" ("HAWK") és "RAVEN" ("RAVEN")

Ezek a rejtjelek hasonlóak az OWL titkosításhoz, de az üzenetek 4 5 részre vannak csoportosítva, így működnek:
HAWKHAWKHAWKHAWKHAWK RAVE N RAVENRAVENRAVEN
WENOWMEET I NO U RS HED QZ WENOWME ET INOURSH EDQZ
H W W T U E R W M N H
A E M I R D A E E O E
W N E N S Q V N E U D
K O E O H Z E O T R Q
N W I S Z
WWTUE EMIRD NENSQ OEOHZ
WMNH EEQE NEUD OTRQ WISZ

A visszafejtés ugyanúgy történik, mint a SOVA titkosítás esetében.

KÓD "MARG"
Ezek a könnyű rejtjelek biztonságosabbak, mint a fentiek bármelyike. Írja tehát az üzenetet nagybetűkkel, és hagyjon helyet alul még egy sor nagybetű számára. Ezt követően ferde vonalakkal oszd csoportokra az üzenetet a használt titkosításnak megfelelően (3,4,5). Ha az utolsó csoportban nincs elég betű, adjon hozzá "nullákat".
A következő példák a titkosítás módját mutatják be:
(a) - a megírt és ferde vonalakkal elválasztott üzenetet mutatja
(b) - titkosított egyedi csoportokat, permutációs módszereket mutat be
(c) - megmutatja, hogy a titkosított üzenet hogyan van megírva küldésre
(d) ugyanazt az üzenetet más módon írja le.
A véletlenszerű csoportosítás mindig titkosabbá teszi az ilyen titkosítást. Segíthet a dekódernek, ha helyet hagy az üzenet sorai alatt.
KÓD "BI-MARG"
Az üzenet kétbetűs csoportokra oszlik:
(a) WE \ NO \ W M \ EE \ T I \ N O \ UR \ SH \ ED \
(b) EW \ ON \ M W\ EE \ I T \ O N \ RU \ HS \ DE \

titkosított üzenet:
(c) EW ON MW EE IT RU HS DE
d) EWON MWEE ITO NR UHSDE

KÓD "TRI-MARG"
Az üzenet hárombetűs csoportokra oszlik:
(a) WE N/ OW M / EET / IN O / UR S / HED
(b) NE W/ MWO / TEE / ON I / SR U / DEH

titkosított üzenet:
c) ÚJ MWO TEE ONI SRU DEH
(d) NE WMW OTE EONIS RUD EH

KÓD "QUAD - MARG"
Az üzenet négybetűs csoportokra oszlik:
(a) WE NEM / W MEE / T IN O / UR SH / EDQZ
(b) ON EW / E EMW / O NI T / HS RU / ZODE

titkosított üzenet:
(c) ÚJ EEMW ONIT HSRU ZQDE
(d) ONE WEEM WON ITHS RUZ QDE

KÓD "QUIN-MARG"
Az üzenet ötbetűs csoportokra oszlik:
(a) MI MOST / TALÁLKOZUNK I / N OUR S / HEDQZ
(b) WO NEW / ITEE M/ S RUO N/ ZQDEH

titkosított üzenet:
c) WONEW ITEM SRUON ZQDEH
(d) WO NEWIT EEMS RUONZ QDEH

KÓD "VARI-MARG"
Az üzenet véletlenszerű csoportokra van osztva:
(a) WE NEM / W ME / ET / OU / R SHED
(b) ON EW / E MW / TE / UO IN / D EHSR
titkosított üzenet:
c) ÚJ EMW TE UONI DEHSR

A visszafejtéshez egyszerűen osszuk fel az üzenetet csoportokra, aszerint, hogy a titkosítás folyik, és mindegyik csoport alá írjuk be ugyanazokat a betűket a permutációs módszerrel. Ebben az esetben az üzenet magától megnyílik.
CIPHER "Sodort KOMMUNIKÁCIÓ"
Írja le üzenetét, majd írja át 3, 4 vagy 5 betűs csoportokba. Ha szükséges, adjon hozzá "nullákat" az utolsó csoport befejezéséhez. Az alábbiakban mutatunk néhány példát:
(a) WEN OWM EET INO URS HED
(b) WENO WMEE TINO URSH EDQZ
(c) WENOW MEETI NOURS HEDQZ

Ezután helyezze a két végbetűt a csoportok közé a következő példában látható módon, és írja be az eredményt titkosított üzenetként:
(a) WEO NWE MEI TNU ORH SED
(b) WENW OMET EINU ORSE HDQZ
(c) WENOM WEETN IOURH SEDQZ
A visszafejtés az utolsó betűk csoportok közötti mozgatásával történik. "Twisted connection" (c) – talán a legtitkosabb, hogy elzárja üzenetét a kíváncsi szemek elől.

nagy lépés
"SCYTALE"

Scytale - egy hengeres rúd, a történelemben leírt mechanikus titkosítási eszközök közül a legkorábbi - az első titkosító "gép". Scytaleként használhatsz ceruzát, vagy hasonlót, de vastagabb és hosszabb, de legfeljebb 20 cm hosszúságú, vagy csak tetszőleges hosszúságú, de a címzetttel megegyező átmérőjű csövet. Ezután egy hosszú, legfeljebb 2 centiméter széles papírcsíkra lesz szüksége. Beleférhet tiszta mezőket egy újságlapot, vagy egy hosszú csíkot bármely magazin dupla oldaláról. Mi a scytale-val való munka folyamata?
Kezdje azzal, hogy gomb vagy gumiszalag segítségével rögzítse a papírszalag elejét a pálca elejére. Most tekerje fel ezt a szalagot spirálban a „rúd” köré úgy, hogy minden következő fordulat az előző kör szélességének majdnem felét fedje le, és rögzítse a szalag végét gombbal, gumiszalaggal vagy hasonlóval. A szalag egyenletes feltekerésének legegyszerűbb módja, ha egyik kezével rögzíti a szalag elejét, és a „rudat” az óramutató járásával megegyező irányba forgatja, miközben hagyja, hogy a papírszalag szabadon csússzon át a másik kéz ujjain.
Az üzenet leírásához rögzítse a "pálcát" vízszintes helyzetbe, a szalag kezdete balról jobbra rögzítve, tartsa a "pálcát" elfordulástól, és írjon balról jobbra nyomtatott betűkkel, minden következő körben egy betűt helyez el. Amikor befejezte a sort, fordítsa kissé hátra a pálcát, és kezdje az üzenet következő sorát az előző alatt, és így tovább, amíg meg nem írta a teljes üzenetet. Távolítsa el a kész üzenetet a pálcáról, és tekerje tekercsbe, vagy hajtsa négyzetre. A dekódoló, amelynek van egy „pálcája”, mint a tiéd, ugyanúgy felcsavarja a kapott szalagot, mint a titkosító, és csak ebben az esetben találja meg az információt.
KÓD "GEO - TRANSPO"
Az ilyen típusú titkosításokat a német Wehrmacht széles körben használta a 2. világháború alatt. A rejtjel teljes neve kissé nehézkesen hangzik:
"Geometriai transzpozíció vagy geometriai eltolás". Ez a titkosítás arról a tényről kapta a nevét, hogy a titkosítás két szakasza közül az elsőben az üzenet betűi téglalap alakú / formában vannak elrendezve.
A téglalap természetesen magában foglalja a négyzetet is. Az ilyen titkosítások másik neve: "Oszlopos átültetés", innen angol szó"oszlop" (oszlop, oszlop), mert a titkosítás második szakaszában a téglalap oszlopait vagy betűsorait szétválasztják, így titkosított üzenetet alkotnak.
Az alábbi példa bemutatja, milyen egyszerű egy ilyen titkosítással kezelni. Először beírja az üzenetet, és megszámolja a betűk számát:

MOST TALÁLKOZUNK A POHÁZUNKBAN (18)

Ez azt jelenti, hogy az üzenet elhelyezhető két, egyenként 9 betűs oszlopba, vagy három, egyenként 6 betűs oszlopba, de ehelyett hozzáadunk két "nullát", és négy 5 betűs oszlopba helyezzük az üzenetet. Egy téglalap alakú papírlap sokkal könnyebbé teszi ezt a lépést.

MI MOST
M E E T I
N O U R S
H E D Q Z

Ezután a betűoszlopok sorrendben, balról jobbra vannak kiírva, és az Ön titkosítása most így olvasható: WMNH EEOE NEUD OTRQ WISZ
A megfejtéshez csak újra fel kell írni ezeket a csoportokat oszlopokba, balról jobbra, és el kell olvasni a "kígyó" üzenetet, azaz. fentről lefelé balról jobbra. Ez a legegyszerűbb forma egy ilyen rejtjel. Olyan egyszerű, hogy egyetlen professzionális kriptográfus sem használja a titkosításhoz.
Ugyanakkor egy ilyen profi ugyanabból a rejtjelből könnyen elég kemény diót alakíthat. Ez neked is működik. Két ismert módja van annak, hogy ezt a rejtjelet bonyolult fejtörővé alakítsák valaki más dekóderének. Ezeket a módszereket külön-külön vagy együtt is használhatja. Az első módszer egy kulcsszámjegy vagy kulcsszó jelenlétét feltételezi. Ettől függ a betűcsoportok kiosztásának sorrendje. Egyébként a kulcsszó előnyösebb, mint a kulcsszám, mert könnyebben megjegyezhető. A kulcsszám gyakran a számsorrendet, a kulcsszó pedig az ábécé sorrendjét jelöli. Például a "BLAZE" kulcsszó betűinek ábécé sorrendje A, B, E, L, Z (azaz ábécé sorrend), a 93418-as kulcsban a számok számsorrendje pedig 1,3,4, 8,9 (azaz 1-től 9-ig számláló sorrendben). Az alábbi példa egyértelműen bemutatja, hogy ez a két kulcs hogyan változtatja meg üzenetünket:

B L A Z E 9 3 4 1 8
W E N O W W E N O W
M E E T I M E E T I
N O U R S N O U R S
H E D Z Q H E D Z Q

(a) NEUD WMNH WISQ EEOE OTRZ
A B E L Z (ábécé sorrendben)

b) OTRZ EEOE NEUD WISQ WMNH
1 3 4 8 9 (számsorrend)
A dekódoló, akinek az üzenetet szánják, ismeri a Szókulcsot vagy a Számbillentyűt. Az üzenet(ek) kézhezvétele után írja le a kulcsszó minden betűjét az egyes csoportok alá, ábécé sorrendben, majd írja ki a kulcsszót, és illessze be alá az egyes betűcsoportokat. A következő példa egy majdnem kész dekódolást mutat be:
a) A B E L Z
NEUD WMNH WISQ EEOE OTRZ

LÁNGOL
W E N W
M E E I
N O U S
H E D Q
Az üzenet titkosításának második módja egy ilyen típusú titkosítással a betűk speciális elrendezése, amikor az első szakaszban téglalapot alakítanak ki. Ezt az első szakaszt beírásnak (beírásnak), a második szakaszt átírásnak (kiírásnak) nevezik. Az üzenet először fel van írva, azaz. téglalap alakban írva, majd átírva, azaz. betűcsoportokba írva. A 16. oldalon a mintaüzenetünket tekintjük meg két különböző módon, és a TEXAS és LAZY kulcsszavakkal átírva.
A (c)-ben a feliratozás vízszintes váltakozó sorokban történik (hasonlóan az előző példához, amely vízszintes sorokban volt írva), a kiírás pedig egy oszlop kulcsszóban történik. A (d) pontban a feliratozás az óramutató jobb felső sarokból történő mozgatásával történik, a kiírást pedig egy közönséges szó - egy billentyű, pl. a kulcsszó az oldalon van, így oszlop-oszlopok helyett betűsorokat jelöl. Az üzenet illeszkedési sorrendjét útvonalnak nevezzük – a lehetőségek a függőleges váltakozó útvonal, az óramutató járásával ellentétes útvonal és így tovább.
A visszafejtés a korábban leírtakhoz hasonlóan történik, de a dekódolónak ismernie kell azt az útvonalat is, amelyen az üzenetet be kell olvasni, pl. sorok vagy oszlopok a kulcsszóval szemben.
(c) T EX AS L NOURW
WENOW A I ZQSE
I T EEM Z TDEHN
NO URS Y EEMWO
QZ DEH
(c) OERE ETOZ WMSH WINQ NEUD
d) IZQSE NOURW EEMWO TDEHN

Vannak elég nagyszámú különféle feliratozási útvonalak. Az alábbiakban néhány. Az ábécét úgy alkalmazzuk, hogy könnyen követni tudja a bemutatott útvonalat. Az ilyen rejtjelek használói előre elkészített kódbetűkkel jelezhetik, hogy az üzenet melyik útvonalon íródott, és melyik kulcsszót vagy kulcsszámot használta.
Vízszintes
Formális (egyenes) Váltakozó (kígyó)

ABCDE – ABCDE
FGHIK-KIHGF
LMNOP – LMNOP
QRSTU-UTSRQ
VWXYZ VWXYZ

Függőleges
AFLQV AKLUV
BGMRW BIMTW
CHNSX CHNSX
DIOTY DGORY
EKPUZ EFPQZ

Belső spirál

ABCDE AQPON
QRSTE BRYXM
PYZUG CSZWL
OXWVH DTUVK
NMLKI EFGHI

Külső spirál
az óramutató járásával ellentétes irányba
ZKLMN NMLKZ
YIBCO OCBIY
XHADPPDAHX
WGFEQQEFGW
VUTSR RSTUV

Ez a 8 útvonal többszörösére növelhető különböző kiindulási pontokkal. Például a "vízszintes", "függőleges" és "belső spirál" a 4 sarok bármelyikéből indulhat, míg a "külső spirál" bárhonnan indulhat, a téglalap alakjától függően.
A legtöbb egyszerű módja A kellően hosszú üzenetekkel való munka annyi, hogy négy-öt sorba írjuk, balról jobbra olvassuk (ez az ún. direkt vízszintes felirat), és válasszunk megfelelő kulcsszót.
A kulcsszó több szóból is állhat. Az alábbiakban egy megfelelő példa látható egy hosszú üzenetre.
MARYLOVESFUN
WENOWMEETI SZ
URSH E DEVERYS
ATURDAYMORNI
NGTOPR ACTI S E
FORTHEMATCHX

ERTGO EVMCA IRRIC WEDPH WUANE OSIEX MDARE NSUTR
TEOTT NYNSH EEYAM OHROT
Az ilyen üzenetek dekódolása a BLAZE minta szerint történik (lásd 15-16. oldal).
Biztosan észrevetted már, hogy ezek a geometriai transzpozíciós titkosítások háromféleképpen teszik lehetővé, hogy bármely hétköznapi üzenet titkos legyen:
1) az üzenet beírásának módja a szokásos módon, balról jobbra írva (formálisan vízszintes, mint a MARZLOVESFUN kulcsszó alatti üzenetben), és a kulcsszónak megfelelő ábécé-sorrendben kiemelve az oszlopokat.
2) egy módszer az üzenet szokatlan módon történő beírására (például egy útvonal, például egy spirál, amely a központtól indul), és az oszlopokat a szokásos írási sorrendben balról jobbra emeli ki, ahelyett, hogy kulcsszóval véletlenszerűen rendezné el őket. .
3) a másik kettő kombinálásával, mint egy TEXAS üzenet esetén.
Mivel e három metódus elnevezésekor gyakran adódnak félreértések, megegyezünk abban, hogy nevezzük őket: 1) oszlop 2) útvonal 3) útvonal és oszlop.

CIPHER "RÁCS" (RÁCS)
Az ilyen titkosításokat V. Henrik idejében használták Olaszországban, és meglehetősen széles körben használták az első világháború alatt. A rács az átültetés típusa szerint a titkosító berendezés része.
A rács, más néven „maszk” vagy „rács” egy karton vagy hasonló anyag, amelyből speciális négyzeteket vágnak ki, amelyeket a karton különböző helyeire helyeznek. Egy ilyen kartont egy papírlapra helyeznek, és az üzenet betűi átférnek rajtuk. Az ilyen titkosítások leggyakoribb típusai a „váltakozó (vagy „forgó”) rács, a „reverzibilis rács” és a „véletlenszerű rács”.
KÓD "FORGÓ RÁCS"
Ebben az esetben a kártya négyzetei úgy vannak elrendezve, hogy fedetlen maradjon különféle helyeken papíron minden alkalommal, amikor a kártyát 90°-kal elforgatják. Miután a betűket mind a négy helyen beírták a négyzetekbe, vegyes betűkből álló négyzettömböt alkotnak. Például a következő üzenetet: WE MEET A MI SHOWN NEM A HUT TELL TIM-et egy 6 x 6-os "forgó rácsos" kártyával kell titkosítani a következő módszerrel.
A „RÁCS” feliratot egy papírra helyezzük, és a hasított négyzeteket az üzenet első kilenc betűjével töltjük ki. Ezután a „RÁCS” 90°-kal az óramutató járásával megegyező irányban elfordul, és megjelenik a következő kilenc betű. További két fordulat után beírjuk az üzenet többi betűjét. Mivel az üzenetben két betűvel kevesebb van, mint a hasított négyzetek (-34-es betűk és -36-os teljes fordulatszámú négyzetek), két „NULLÁT” adunk hozzá: Q és Z, hogy befejezze a „” karakter utolsó fordulójának kitöltését. RÁCS". Az összes négyzet kitöltése után eltávolítjuk a RÁCSOT, és az így kapott üzenetet csoportokba rendezve írjuk ki egy sorba vagy oszlopokba, vagy a nagyobb titoktartás érdekében csoportok kiemelésével az oszlop kulcsszavával.

1 2
W E I N
NEM
a) O 4 b) U R
2 W 3 S
E E M H E
T D
3 4
És akkor fordulunk is:

3 4
N T
O T E L
c) T d) L
4 H E 2 1 T I
E M
U T Q Z
1 2

A dekódoló, akinek pontosan ugyanazzal a GRILLE-vel kell rendelkeznie, és ismernie kell a rekord titkosítását, először négyzet alakúra hajtja vissza a betűcsoportokat, majd a GRILLE segítségével a titkosítással megegyező sorrendben működik.
Elérhető nagy változatosság RÁCS méretek és titkosítási minták. Az alábbiakban a 4 x 4, 5 x 5, 6 x 6 és akár 10 x 10 méretű rács mintákat adunk. Az 5 x 5 méretű rácsnak mindig tiszta a központi területe - a titkosítás után egy négyzet, és itt NULLA szükséges a kitöltéshez. Csoportok több mint
6 betű kettéosztható, de ebben az esetben össze kell őket tenni. Az oldalsó számok a térkép elforgatásának sorrendjét jelzik
4 x 4
1
x
2 4
X X
x
3

5 x 5
1
x
x
2 x 4
X X
x
3
1 6x6
X X
x
2 x 4
x
X X
x
3

10x10
1
X X X
X X
X X
X X X
2 X X X
X X
X X
X X X
X X X
X X
3

CIPHER "REVERZIbilis Rács
Ebben az esetben a RÁCS, a Rotating Grid titkosítással ellentétben, nem lehet négyzet alakú. Négy pozíciója a következő: A - oldal, TOP -1 (legfelül); fordítsa meg a kártyát úgy, hogy a TOP -2 a legtetejét foglalja el. Megfordítjuk a kártyát a B - oldalra, a TOP - 1 ismét a legtetején; és a kártya elfordításával fejezzük be úgy, hogy a legtete a TOP - 2 B - oldalt foglalja el. A titkosítás és a visszafejtés pontosan ugyanaz, mint a "Forgó rács" esetében. Az alábbiakban példák találhatók a "Reversible Lattice" titkosításra.

A BE PX - 1 A BE PX - 1
x x
x V- x V-

x x száz x x száz

X x róna x x ro

X x be
x x
x x
x x
x x x x
BE RH - 2 BE RH - 2

CIPHER "RANDOM GRID"
Ez a titkosítás a legmegfelelőbb nagyon rövid üzenetekhez, valamint kulcsszó vagy jelszó átadására. A rács lehet ebben az esetben bármilyen alakú, a nyitott négyzetek pedig bárhol, mert a rács ebben a rejtjelben nem hánykolódik. Az üzenet belefér a nyitott négyzetekbe, majd a RÁCS eltávolítja, és bekerül üres ülések Nulla betűket kell beírni. A dekóder a dekódolás során azonos GRILLE rácsot helyez az ugróbetűkre. Nulla - a betűk zárva vannak, és az üzenet könnyen olvasható.
"RÁCS" GYÁRTÁSA
Bármilyen rács elkészítéséhez illessze be a kártyát a kívánt számú négyzetbe, és hagyjon margót négy oldalon. A kereszttel jelölje meg a vágandó négyzeteket. Szúrja ki a négyzet közepét, vágja be a sarkait, hajlítsa meg a kialakított háromszögeket és vágja le. Adjon hozzá minden további részletet a rácshoz, amire szüksége van.

EGYSZERŰ CSERE CSERE

Mary, a skót királynő, amikor a Chartley Hallban tartózkodott, egyike azon számos helynek Angliában, ahol 1568-ban Skóciából való szökése után bebörtönözték, összeesküvésben vett részt Erzsébet királynő megölésére. unokatestvér, és emelje magát az angol trónra. A tervezett vállalkozás fő első nehézsége az volt, hogyan fogadják és továbbítják az üzeneteket a Chartley Hallból, amelyet egy árkos feudális kastély vesz körül, a fő börtönőr, Amyas Paulet éber őrző szeme alatt. Egy ilyen akadály leküzdése érdekében úgy döntöttek, hogy egy helyi sörfőzőt bevonnak az összeesküvésbe. Maga a terv a következő volt: Amikor Mária királynőnek titkos üzenetet kellett küldenie, lediktálta azt a két titkára közül az egyiknek, aki aztán titkosította. A titkosított üzenetet ezután összehajtják és lezárják, egy darab bőrbe csomagolják, és átadják a sörfőzőnek, amikor az utóbbit felszólítják, hogy szállítsa ki a sört és távolítsa el az üres hordókat a kastélyból. A sörfőzőnek, miután kapott egy csőbe tekert üzenetet, egy előre előkészített dugóra kellett rögzítenie, és át kell nyomnia egy üres hordó lyukán. A kastély biztonsága érdekében a sörfőzőnek be kellett szereznie egy titkos csomagot, és át kellett adnia Mária királynő megbízható hírnökének, Gilbert Giffordnak, hogy szállítsák Londonba. Az összeesküvők titkos üzeneteit Gifford ezután visszavitte a sörfőzéshez, hogy titkosan, hordódugót használva továbbította őket a Chartley Hallba. Mária, skót királynő szerencsétlenségére azonban megbízható hírnöke Erzsébet királynő egyik kéme volt, és a sörfőző és a börtönőr szorosan együttműködött vele. Amikor Gifford üzenetet kapott Marynek vagy az őt támogató összeesküvők egy csoportjának, mindenekelőtt Erzsébet királynő titkosszolgálatának főhadiszállására kellett eljuttatnia, amelyet Sir Francis Walsingham vezetett. A főhadiszálláson felbontották a pecsétet és másolatot készítettek az üzenetről, majd a pecsétet szakszerűen meghamisították és újra lepecsételték, ami után Gifford elindult az eredeti üzenettel. Eközben Walsingham legjobb dekódere, Thomas Philippes nagyon gyorsan megfejtette az üzenetet. Befejezésül el kell mondanunk, hogy az összes összeesküvőt elfogták és felakasztották, majd 1587. február 8-án a Fotheringhay-kastély nagytermében lefejezték Stuart Máriát, a skótok királynőjét.
Julius Caesar titokban kommunikált tábornokaival egy titkosírással, amely azóta is a nevét viseli, bár már jóval azelőtt ismerték, hogy a nagy Caesar használta volna. A rejtjel lényege a következő volt: Az üzenet minden rendes (közönséges) betűjét felváltotta az a betű, amely mögötte a harmadik helyen állt az ábécében. Közönséges X,Y,Z helyébe A,B,C ; így például a LASTY szót az ODCB váltotta fel. Julius Caesar titkosítási ábécéje mindig három betűből állt a szokásostól eltérően, de mivel a betűk tetszőleges számú betűt bírnak a fő FOR vagy ELŐTT, az ilyen titkosítást "CSÚSZTÓ ÁBÉCÉS TITKATJÁNAK" nevezték.

CÉZÁR CYFER
Ez a Julius Caesar Cipher vagy a Sliding Alphabet Rejtjel rövidebb neve. A lényege a következő:
Egy egyszerű ábécét írunk, alább pedig a rejtjel ábécéjét írjuk, ugyanabban a sorrendben, mint a felső, de a közönséges ábécé első betűjétől egy vagy több hellyel előre vagy hátra elválasztott betűvel kezdődik. hiányzó betűk az alsó sor elején. Az alábbi példa „K” betűvel kezdődik, ezért egy ilyen titkosítást „K” Caesar-rejtjelnek nevezhetünk:
Egyszerű: A,B,C.D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y, Z
Kód: K,L,M,N,O,P,Q,R,S,T,UVW,X,Y,Z,A,B,C,D,E,F,G,H, I, J
Az üzenet titkosításához keresse meg az egyes szükséges betűket a normál ábécében, és írja ki a helyettesítést, pl. betű a titkosításban, szigorúan a közönséges ábécé betűje alatt áll. Az üzenet írható normál szócsoportokban, vagy 3, 4 vagy 5 betűs csoportokban, ha nagyobb titoktartásra van szükség. A megfejtéshez keresse meg az egyes szükséges betűket a titkosítási ábécében, és írja le szigorúan a megfelelő betűt a tetejére.

KULCSSZAVAK CIFREK
A vegyes titkosítási ábécé mindig nagyobb fokú titkosságot biztosít, mint a szekvenciális ábécé. Az egyik legegyszerűbb és hatékony módszerekÁltalában egy szóra épülő ábécé-keverési módszer egy kulcsszó használata. A kulcs lehet bármilyen szó, vagy szavak csoportja, amelyek teljes hossza megegyezik a karakterlánc különböző betűivel.
Minél hosszabb a kulcsszó, annál biztonságosabb a titkosítás.
A kulcsszókevert ábécés titkosítás előnye, hogy az ilyen titkosítás használóinak nem kell magukkal vinniük az ábécé másolatát (ami nagyon veszélyes egy felderítő vagy kém számára), csak emlékezniük kell szó a kulcs.
Először írja be a szabályos ábécét, majd az alá írja be a kulcsszót, és egészítse ki ezt a sort a normál ábécé egy részével, a kulcsszóban használt betűk figyelmen kívül hagyásával. Ha – mint ez gyakran megesik – a rejtjelező ábécé egyes betűi egybeesnek a fentebb írt normál ábécé betűivel, akkor nem kell idegeskedni, hanem egy jól megválasztott kulcsszó (például az ábécé végéről származó betűk is) ) minimálisra csökkenti az ismétlési gyakoriságukat. Az alábbiakban három példát mutatunk be kulcsszavak ábécéjére, és néhány mondatot ilyen billentyűk formájában. Amikor kulcsszórejtjellel ír egy üzenetet, ne felejtsen el megadni néhány további eszközt (a használt kulcs felismerésének módjait, például egy kódolt betűt, valahol a papírlapon).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L A Z Y B ONE S C DF G H I J K M P Q R T U V W X
P L A Y WR I GH T S B C D E F J K MN O QU V X Z
T R E N DY MUS I C A L B OX F G H J K P Q V W Z

PATHFINDER HÁTTÉR BUCKINGHAM MUNKANAP
KÖZTÁRSASÁGI szerencsétlenség KORÁBAN
FELTÉTELEZŐEN PUSZTÍTÓ VASÁRNAP HÉTFŐ
KEDD CSÜTÖRTÖK PÉNTEK

AZONOS ÉVFOLYAMOS CIFREK (Megfelelő titkosítások)
Ezt a típusú titkosítást rejtjeldoboznak vagy rejtjelkeretnek is nevezik, mert. ebben az esetben a szokásos ábécét írják, általában téglalap formájában; valamint egy rejtjel baygram formájában, mert ebben az esetben a közönséges üzenet minden betűjét egyenként két betű vagy szám, vagy mindkettő helyettesíti. Az egyes betűk helyzete a keretben ugyanúgy helyezkedik el, ahogy a térképen a koordináta-rács korrelál egy adott pozíció elhelyezkedésével a térképen - annyira keletre, annyira északra, vagy átlósan, ill. függőlegesen. Ezt a fajta megfelelő titkosítást rácskártya titkosításnak nevezik, mert ez a név írja le legjobban az ilyen típusú rejtjel működését.

KÓD "KÁRTYA - RENDSZER"
Összesen 6 változata létezik egy ilyen titkosításnak. Minden kerethez ábécé és 0 és 9 közötti számok tartoznak. kívül a keretrendszereket "ajánlásnak" nevezik. A felül lévők (az /f" / kód alul vannak) az alattuk lévő oszlopokban lévő betűkre és számokra utalnak, az oldalt találhatók pedig a szomszédos sorok betűire és számjaira utalnak. kívül, meghatározva a betű vagy szám helyzetét a keretben , ennek a betűnek vagy számnak a titkosítási "állványa" ("helyettesítő") lesz, és ezért "BIGREMM titkosításnak" nevezik.
Például az (a) titkosításban a Baygram / BIGRAM/ a "K" betűnél a GC betűk - a "G" betű a szigorúan a "K" feletti betű, a "C" pedig a betű azokon a sorokon, ahol a "K" található. Az elkészült üzenet "bygramjai" általában szóról szóra vannak csoportosítva, de más csoportosítások is használhatók. A véletlenszerű csoportosítás, néhány olyan csoport használatával, amelyekben extra számok vagy betűk vannak, titkosabbá teszi a titkosítást. A visszafejtés a titkosítás fordított folyamata. A „bigrammal” titkosított betű két, az oszlopon felülről áthaladó képzeletbeli vonal metszéspontjában és a „bigramban” szereplő betűk oldalán lévő sor mentén található.
titkosítás (a)
A keret tetején lévő betűk azonosak. mivel az oldalán található, fontos, hogy a dekóder könnyen megtalálja a nagybetűket. Például az FD egy közönséges P, ha az F betűt a keret felső széléről veszi először, de U, ha az oldalsó sor F betűjét veszi először. Ha a legfelső helyet használja mutatóként, és mindig ebben a sorrendben titkosítja és dekódolja (FD = P), akkor elkerülheti a rejtjelezéssel kapcsolatos munka sok nehézségét.
B C D F G H B C D F G H
B A B C D E F B A B C D E F
C G H I J K L C G H I J K L
D M N O P Q R D M N O P Q R
F S T U V W X F S T U V W X
G Y Z 1 2 3 4 G Y Z 1 2 3 4
H 5 6 7 8 9 0 H 5 6 7 8 9 0
(a) (b)
titkosítás (b)
A keret tetején és oldalán található betűk eltérőek, így tetszőleges sorrendben használhatók titkosításban. Ezért minden betűnek két digramja van. Például a NOON szó titkosítva van
C L L D D L L L C
titkosítás
Az itt található számokat a titkosított biggramokhoz használjuk, a rejtjelezést pedig biztonságosabbá teszi a (SYLVIA) kulcsszó használatával az ábécé összekeverésére egy dobozban. A titkosítási folyamat ugyanúgy elvégezhető, mint a Cipher (b), kivéve X; Z; 5; 6 , amelyek megismétlik a kereten belül található 0 számokat; 1, ezért először a felső betűnek kell megadnia a digramot. A félreértések elkerülése érdekében a teljes titkosítási folyamat ugyanúgy elvégezhető, mint a Cipher (a) - "topside" (a keret tetején).
titkosítás (d)
Ennek a titkosítástípusnak vegyes ábécéje is van, és ugyanúgy használható, mint a rejtjelezésnél (b) – a keret külső oldalán található bármely betű az első. A mássalhangzók a keret felső szélén, a magánhangzók és az Y pedig az oldalán találhatók; és akkor a titkosítás valami idegen nyelvre hasonlít, és akár hangosan is kimondható.
titkosítás (e)
Az ilyen titkosítással titkosított üzenetek, amelyek vegyes ábécét is tartalmaznak, meglehetősen furcsán néznek ki, mert csak egy magánhangzóból és Y-ből áll. A titkosítást a Cipher módszerrel végezzük (a) -azaz. "felső oldal".
B D K N P Z A E I O U Y
A J U L I A N Y A G M G O U
E B C D E F G U B H 1 7 P V
I H K M O P Q O C I 2 8 Q W
O R S T V W X I D J 3 9 R X
U Y Z 1 2 3 4 E E R 4 0 S Y
Y 5 6 7 8 9 0 A F L S N T Z
d) e)

titkosítás (f)
Ez a fajta titkosítás, amelynek két ellentétes betűcsoportja van a keret külső szélén, bármilyen előbbi betűvel kezdődő titkosításra használható, és minden közönséges betű nyolc különböző rejtjel-bigramot tartalmaz. Például az "F" ezután DJ, DX, JD, JP, PJ, PX, XD vagy XP kóddal titkosítható. Fogadd el az üzenetet: MA TALÁLKOZUNK

TITKOSÍTÁSOK (a-f):
(a) GFGB BDGBGBCF CFDDFBBBBG
(b) GMGJ LBJGGJCM MCDLFJJBBN
(c)* 5937 38377339 9358275661
d) PONE KIEENOK KONIKEPABU
e) YOAE IYAEAEUA UAUYAIAYYE
(f)* CTCX EWJQXCLF VNAVB***TE

MORZE CIFE
A morze betűk pontokból vagy kötőjelekből, vagy mindkettő kombinációjából állnak. Ebben a titkosításban az ábécé betűit a magánhangzók kivételével pontok és kötőjelek helyettesítik. Az ábécé első felének mássalhangzóit „B”-től „M”-ig pontok helyettesítik; az ábécé második felének mássalhangzóit „N”-től „Z”-ig kötőjellel helyettesítjük. A magánhangzók elválasztóként szolgálnak. Egy magánhangzó jelzi a levél végét; két magánhangzó jelzi a szó végét. Üzenet: VÖRÖS MACSKA, amely Morse kóddal van titkosítva a következő módon:
.- .-. . -.. -.-. .- - , így titkosítható
út:
DTAIL PHOFI VKMOU QLNCO BSIRO vagy:
CROAK WHALE SHEE PLYMA DRIVE és sok más módon. Ha további betűket kell használni a csoportok egyenlő számokra bontásához, a rendszer magánhangzókat ad hozzá.
A dekódoláshoz minden mássalhangzó alatt jelöljön egy pontot vagy kötőjelet.
Ezután a pontok vagy kötőjelek alá írja le a szó szerinti megfelelőt.

KÓD "SZÁMOK VÁLTOZTATÁSA"
Itt ugyanaz a munka zajlik, mint a betűkkel való munka során, ráadásul
hogy az 1-től 8-ig terjedő számok pontokat és kötőjeleket jelölnek, a 9 és a 0 pedig elválasztóként szolgál. 1,3,5 és 7 pontok helyett; 2,4,6 és 8 - kötőjel helyett. kilenc
a betűk elválasztására szolgál, a 0 pedig a szavak elválasztására. Ha további számokra van szükség ahhoz, hogy az üzenetet egyenlő csoportokra bontsák, a rendszer elválasztókat ad hozzá.
Üzenet: VÖRÖS MACSKA, 4 számjegyű csoportokra osztva
két "nulla" hozzáadva, így szól: 3407 6593 9651 0678 5932 9490
. - . - . . - . . - . - . . - -
A dekóder minden páratlan számjegy alá egy pontot, alá pedig egy kötőjelet ír
mindegyik páros, majd írja a megfelelő betűket.

DIGITÁLIS KÓDOK.

Manapság, amikor egy ellenséges kémet elfognak, szinte mindig van nála egy nagyon kicsi füzet, nem nagyobb, mint egy postai bélyeg. Egy ilyen könyv minden oldala tele van számoszlopokkal. Különböző színű oldalakat is tartalmazhat, vagy külön füzet található oldalakkal. különböző színű. Az ilyen könyveket, amelyeket egyszeri tömbnek neveznek, azért hívják így, mert minden oldal más titkosítást tartalmaz, és miután az üzenetet ezzel titkosították, az oldal tűzben azonnal megsemmisül. A láng enyhe érintése is elegendő, mert az oldal a másodperc töredéke alatt kigyullad és megsemmisül. Egyetlen kémnek sem, bárhol is legyen, olyan titkosítása van a tevékenységében, mint a kollégájának. És egyetlen dekódoló vagy akár számítógép sem tudja megfejteni a titkosítást anélkül, hogy birtokában lenne a kulcsnak. Egy adott titkosításhoz csak egy kulcs tartozik, és ha egy kém ezt az egyetlen kulcsot (pl. egy színes oldalt) használja a kapott titkosítás visszafejtésére, azonnal meg kell semmisítenie azt. Az alábbiakban néhány kevésbé összetett digitális titkosítót fogunk megnézni.

Ez a legegyszerűbb digitális titkosítás. Lényege, hogy az ábécé betűit 1-től 26-ig számozzák, és amikor közvetlen rendelés titkosítási számozás: 1= A. Fordított sorrendben: 26= A. Természetesen vannak más lehetőségek is, amelyeket példáinkkal ismertetünk.
(a) A számozás 11-gyel (vagy 21,31,41,51,61 vagy 71-gyel) kezdődik, így két számjegy egy betűre utal, így különböző, reálisan lehetséges számjegycsoportokat képez. Az alábbiakban megadott öt lehetőség, amelyben 11 = A, megmutatja, hogyan helyezhető el a "TALÁLKOZUNK" kifejezés ilyen csoportokba: (b) - egy csoportba, (c) - egy három számból álló csoportba, (d ) - négy számból álló csoportban, (e) - öt számból álló csoportban, "nulla" számjegy hozzáadásával az utolsó csoport kialakításának befejezéséhez; (f) - véletlenszerűen összeállított csoportokban. Ha „nulla” számjegyre van szükség, a 3, 4 vagy 5 számjegyű csoportok kiegészítéséhez az első kettőnek (amennyiben a szükséges „nulla” számjegyek száma kettő vagy több) olyan számot kell alkotnia, amelyet semmilyen módon nem lehet szerepel a rejtjelben, például 36-nál nagyobb szám az (a) rejtjelezési példában. És akkor ez a szám jelzi az üzenet végét, és kiküszöböli az esetleges zavart az üzenet nulla számjegyével.
a) A 11 E 15 I 19 M 23 Q 27 U 31 Y 35
B 12 F 16 J 20 N 24 R 28 V 32 Z 36
C 13 G 17 K 21 O 25 S 29 W 33
D 14 H 18 L 22 P 26 T 30 X 34
W E M E E T ) 3315 (b) 331523151530 (c) 331 523 151 530
3315 23151530 2315 (d) 3315 2315 1530
1530 (e) 33152 31515 30392 (kulcs nélkül)
3,2, 9, 39, 92, 392 a "nulla számjegy)
f) 3 31 52 31 51 530
A visszafejtéshez a számokat párokban írjuk, és minden ilyen pár alá a megfelelő betűjelet írunk.

CIPHER "MARABU"
A kulcsszó felhasználásával egy vegyes titkosított ábécét állítanak össze, amely után a betűk csoportokba rendeződnek, és minden csoporthoz saját számot rendelnek. Minden betű saját számot kap abban a csoportban, amelyhez tartozik, és a két számjegyet kombinálják, és titkosított betűszámokká válnak, így P=23 és N=34. Kulcsszó be az alábbi példa: CUSTARDPIE , és az üzenet a következő:
MOST TALÁLKOZUNK A MUNKÁNKBAN.
A csoport számát jelző szám az elején található. Természetesen használhatja a szokásos ábécét:
5 2 6 3 4
СUSTA RDPIE BFGHJ KLMNO Z
1 2 34 5 1 2 345 123 4 5 1 2 3 4 5 1
W=73
7325 343573 33252554 2434 355221 53642522

CIPHER "DRABAL"
Ez a rejtjel hasonló a Marabou-rejtjelhez, de a számok úgy vannak elrendezve, hogy az ábécé egy betűjéhez tartozó két számjegyet törtként lehessen írni. Lehet, hogy az ábécé a leggyakoribb, de az alábbi példában használt ábécé a WAVYTRIPE kulcsszóval keveredett. Üzenetünket is fogadjuk:

MOST TALÁLKOZUNK A MUNKÁNKBAN
1 2 3 4 5 6 7
WAVYTRIP EBCD FGHJ KIM NOQS U XZ
2 3 45 6 789 3 57 9 4 57 8 5 7 9 6 7 8 9 7 8 9

1 2 5 5 1 4 2 2 1 1 5 5 6 1 5 3 2 2
2 3 6 7 2 9 3 3 6 8 6 7 7 7 9 7 3 9

A tört felső számjegye (számlálója) jelzi a dekódolónak a betűcsoportot, az alsó számjegy (nevező) pedig a betű helyét ebben a csoportban.

CIPHER "REVERSED GEMINI"
Az ábécé betűit és a 0-tól 9-ig terjedő számokat számpárok jelölik,
amelyet fejjel lefelé lehet használni. Ennélfogva,
minden betűnek két titkosítási megfelelője van, ami
növeli a titkosítás titkosságát. Az alábbiakban az ábécé keverve
PLASTICBUN kulcsszó, és az üzenet: HAMAROSAN TALÁLKOZZUNK 23-ÁN.

P 12 21 D 25 52 O 37 73 1 56 65 8 78 87
L 13 31 E 26 62 Q 38 83 2 57 75 9 79 97
A 14 41 F 27 72 R 39 93 3 58 85 0 89 98
S 15 51 G 28 82 V 45 54 4 59 95
T 16 61 H 29 92 W 46 64 5 67 76
I 17 71 J 34 43 X 47 74 6 68 86
C 18 81 K 35 53 Y 48 84 7 69 96
B 19 91 M 36 63 Z 49 94
U 23 32 N 37 73
N 24 42

63622661 2315 51377342 4116 7558
A betűk megfejtésekor könnyű megtalálni, ha megtalálja a két szám közül a kisebbet.
Például: 63 reciproka 36, ​​azaz. az "M" betű.

CIPHER "SZÓTÁR"

Ez a fajta titkosítás az oldalak ábécé szerinti elrendezésén alapul
szótár. Egy egyszerű zsebszótárban például az "A" betűvel kezdődő szavak néha 1-től 31-ig, B - 33-tól 67-ig, C - 69-től 131-ig stb. Az ábécé két betűjét tartalmazó oldalak kimaradnak. Az üzenet titkosításához az üzenet minden betűjét le kell cserélnie tetszőleges számmal, amely meghatározza, hogy a szótárban melyik oldalon található ez a betű. De mivel egyes betűk háromjegyű oldalakon találhatók, az összes többi oldalt háromjegyű értékre kell hozni. Több száz helyett ezekben az esetekben. tegye 0-t a 100-nál kisebb számokba, ugyanakkor ezt a számot. A 0-val kezdődő szám helyére a százak helyére tetszőleges számjegy lép, így olyan oldal jön létre, amely egyáltalán nem elérhető ebben a szótárban. Például csak 690 oldal van a szótárban, a 0 áll a több száz helyén egy kétjegyű számban. 7, 8 vagy 9 helyettesíthető:
Példa: 73 - 073 - 773 - (873, 973). A "CAB" szó 129723046-ként lesz titkosítva, vagy ezer más módon. Ha az ábécé egy betűje, például az „X”, egy másik betűvel együtt jelenik meg az oldalon (és gyakran ez az egyetlen, amely szerepel a szótárakban), a titkosítás felhasználói beleegyeznek, hogy az oldalszám kifejezetten az "X" betű.

SZÓTÁRKÓD
A szótári kódokat szinte azonnal használatba vették az első szótárak megjelenése óta, de használatuk nagyon korlátozott. Az üzenet számcsoportokból áll. Minden csoport egy szóhoz kapcsolódik a szótárban, megadva az oldalszámot, ahol a szó található, és az oldalon elfoglalt helyét. A szótár így kódkönyvvé válik, és mint minden kódkönyv esetében, az üzeneteket is úgy kell összeállítani, hogy azok megfeleljenek. Például a legtöbb zsebszótárban alig találja meg a pontos szavakat az üzenetben: WE ARE TRAILING SPIES , és csak nagyon kevés szótár képes hordozni az utolsó két szót. Az üzenet: KÜLDJEN ÚJ TITKOS KÓDOT ÉS TOVÁBBI LÁTHATATLAN TINTÁT, bármilyen méretű szótárból állhat, méretétől függetlenül. Ezért azt látjuk, hogy a szótári kódok csak akkor használhatók, ha rendelkezésre áll egy speciális, magas szógyakoriságú szótár. A szótári kóddal titkosított titok lehet titkosabb, mint bármely más kóddal titkosított, és nem a kódolás módjától függ, hanem attól, hogy milyen szótárt használunk. Tekintsünk egy módszert egy széles körben használt zsebszótárra, mondjuk 700 oldalra. Legyen a SEND szó a 8. sorban, a 494. oldalon a szótár két oszlopa közül 2-ben. Ezután a bejegyzés ebben a sorrendben megy: az oldalszám három számjegye (494) az oszlop egyik számjegye (2), a másik kettő pedig az adott szó sorai (08), azaz. minden szó csak hat számjegyből állhat. Ezért, ha az összes számot a jelzett sorrendben csoportosítjuk (oldal + oszlop + sor), akkor a kódolt SEND szó 494208 lesz. Az "A" vagy "AN" szó az első oszlop második sorában található. úgy tűnik, hogy az első oldalt 001102-ként kell kódolni. de egy ilyen kódból bárki számára világos, hogy ez a szó az 1. oldal elején van, és rossz kezekben egy ilyen kód könnyen az egész kódgram kulcsává válhat. Ezért a 100-nál kisebb oldalszámot jelző számjegyet el kell takarni. Valójában ez úgy érhető el, hogy az első "0"-t 7,8-ra vagy 9-re cseréljük (példánkban ez: 701102), ami nem fogja megzavarni a címzettet a visszafejtés során, mert a használt szótárban legfeljebb 700 oldal.

Folytatjuk...

Kérjük, reklamáljanak, hogy fizetnek anai iptography land sai ikihauwai! Akár jegyzeteket ír barátainak az órán, akár szórakozásból próbálja kitalálni a kriptográfiát (a kódok és rejtjelek tudománya), ez a cikk segíthet néhány alapelv elsajátításában, és saját módszerének kialakításában a privát üzenetek kódolására. Olvassa el az alábbi 1. lépést, hogy ötletet kapjon, hol kezdje!


Vannak, akik a "kód" és a "titkos" szavakat ugyanazokra a fogalmakra utalják, de akik komolyan tanulmányozzák ezt a kérdést, tudják, hogy ez két teljesen különböző fogalom. Titkos kód Olyan rendszer, amelyben az üzenetben minden egyes szót vagy kifejezést egy másik szó, kifejezés vagy karaktersorozat helyettesít. A titkosítás olyan rendszer, amelyben az üzenet minden betűjét egy másik betű vagy szimbólum helyettesíti.

Lépések

Kódok

Szabványos kódok

    Hozd létre az üzenetedet. Egy kódkönyv segítségével gondosan és figyelmesen írja meg az üzenetet. Vegye figyelembe, hogy a kód és a titkosítás párosítása még biztonságosabbá teszi az üzenetet!

    Fordítsa le üzenetét. Amikor ismerősei megkapják az üzenetet, a kódkönyvük másolatát kell használniuk az üzenet lefordításához. Győződjön meg arról, hogy tudják, hogy kettős védelmi módszert alkalmaz.

    Kódkönyv

    rendőrségi kódolás

    Rejtjelek

    Dátum alapú titkosítás

    1. Válassz egy dátumot. Például Steven Spielberg születésnapja lenne 1946. december 16-án. Írja be ezt a dátumot számokkal és perjelekkel (46. 12. 18.), majd távolítsa el a kötőjeleket, hogy megkapja a 121846 hatjegyű számot, amellyel titkosított üzenetet küldhet.

      Minden betűhöz rendeljen egy számot. Képzeld el az üzenetet: "Szeretem Steven Spielberg filmjeit". Az üzenet alá újra és újra beírja a hatjegyű számot a mondat végéig: 121 84612184 612184 6121846 121846121.

      Titkosítsa üzenetét.Írd balról jobbra a betűket! Helyezze át az egyes egyszerű szöveges betűket az alatta felsorolt ​​egységek számával. Az „M” betű egy egységgel eltolódik, és „H” lesz, a „H” betű két egységgel eltolódik, és „P” lesz. Felhívjuk figyelmét, hogy az "I" betű 2 egységgel eltolódik, ehhez az ábécé elejére kell ugrani, és "B" lesz. Az utolsó üzenet a következő lesz: „Npyo hfögbuschg ynyfya chukgmse tsyuekseb”.

      Fordítsa le üzenetét. Ha valaki el akarja olvasni az üzenetét, csak azt kell tudnia, hogy melyik dátumot használta a kódoláshoz. Az újrakódoláshoz használja a fordított eljárást: írja be a numerikus kódot, majd adja vissza a betűket az ellenkező sorrendben.

      • A dátumkódolás rendelkezik további előny, hiszen a dátum teljesen bármi lehet. A dátumot is bármikor módosíthatja. Ez sokkal könnyebbé teszi a titkosítási rendszer frissítését, mint más módszerekkel. Az olyan híres dátumokat azonban jobb elkerülni, mint 1945. május 9.

    Titkosítás számmal

    1. Válasszon egy titkos számot a barátjával. Például az 5-ös szám.

      Írja be üzenetét (szóközök nélkül) minden sorba ennyi betűvel (ne aggódjon, ha az utolsó sor rövidebb). Például a "My cover is flowed" üzenet így nézne ki:

      • Moepr
      • kaviár
      • ieras
      • fedett
    2. Rejtjel létrehozásához vegye fel a betűket felülről lefelé, és írja le őket. Az üzenet a következő lesz: "Myikokererrypyatrtao".

      Az üzenet megfejtéséhez barátjának meg kell számolnia a betűk teljes számát, el kell osztania 5-tel, és meg kell határoznia, hogy nincsenek-e hiányos sorok. Ezt követően ezeket a betűket oszlopokba írja úgy, hogy minden sorban 5 betű és egy hiányos sor legyen (ha van), és elolvassa az üzenetet.

    Grafikus rejtjel

    Caesar átrendezése

    Titkos nyelvek

    zavaros nyelv

    Hangkód

    halandzsa

    • Rejtsd el a kódot olyan helyen, amelyről csak a feladó és a címzett tud. Például csavarja le bármelyik tollat, és tegye bele a kódot, szerelje vissza a tollat, keressen egy helyet (például egy tolltartót), és mondja el a címzettnek a toll helyét és típusát.
    • Titkosítsa a szóközöket is, hogy még jobban összezavarja a kódot. Használhat például betűket (E, T, A, O és H a legjobb) szóközök helyett. Üresnek nevezik őket. Az s, b, b és z túl magától értetődőnek tűnnek a tapasztalt kódtörők számára, ezért ne használja őket vagy más olyan karaktereket, amelyek kiemelkednek.
    • A szavak betűinek véletlenszerű átrendezésével saját kódot hozhat létre. "Dij yaemn a parkban" - "Várj rám a parkban."
    • Mindig küldjön kódokat az Ön oldalán álló ügynököknek.
    • A török ​​ír használatakor nem kell kifejezetten az „eb” szót használni a mássalhangzó előtt. Használhatja az "ie", "br", "of" vagy bármilyen más nem feltűnő betűkombinációt.
    • Helyzetkódolás használatakor nyugodtan adjon hozzá, távolítson el és akár rendezze át a betűket egyik helyről a másikra, hogy még nehezebbé tegye a dekódolást. Győződjön meg róla, hogy partnere megérti, mit csinálsz, különben az egész értelmetlen lesz számára. A szöveget részekre bonthatja úgy, hogy mindegyikben három, négy vagy öt betű legyen, majd felcserélheti őket.
    • A Caesar átrendezéséhez a betűket bármennyi helyre átrendezheti, előre vagy hátra. Csak győződjön meg arról, hogy a permutációs szabályok minden betű esetében azonosak.
    • Mindig semmisítse meg a visszafejtett üzeneteket.
    • Ha saját kódot használ, ne bonyolítsa túl mások számára, hogy rájöjjenek. Lehet, hogy még neked is túl nehéz megfejteni!
    • Használj morze kódot. Ez az egyik leghíresebb kód, így a beszélgetőpartnere gyorsan megérti, mi ez.

    Figyelmeztetések

    • Ha pontatlanul írja be a kódot, ez megnehezíti a dekódolási folyamatot partnere számára, feltéve, hogy nem használ olyan kódokat vagy rejtjeleket, amelyeket kifejezetten a visszafejtő megzavarására terveztek (természetesen partnere kivételével).
    • Zavaros nyelvezet a legjobb erre rövid szavakat. Hosszú szavakkal nem olyan hatékony, mert az extra betűk sokkal jobban láthatóak. Ugyanez igaz a beszédben való használatkor is.

A történelem tele van rejtélyekkel és megfejtetlen rejtélyekkel, amelyek között vannak titkosított üzenetek, amelyek felkeltik a figyelmet. A legtöbbet már elolvasták. De vannak rejtélyes rejtjelek az emberiség történetében, amelyeket még nem sikerült megfejteni. Íme tíz közülük.

A Voynich-kézirat egy könyv, amely Wilfried Voynich antikvárium nevét viseli, aki 1912-ben vásárolta meg. A kézirat 240 oldalt tartalmaz, balról jobbra írva furcsa, nem létező ábécével, hat részből áll, amelyeket megadtak. konvencionális nevek: Botanikai, Csillagászati, Biológiai, Kozmológiai, Gyógyszerészeti, Vényköteles.

A szöveg tollal és galluszsav vasvegyületek alapú tintával íródott. Nem létező növényeket ábrázoló illusztrációkat, rejtélyes diagramokat és eseményeket is készítettek. Az illusztrációk durván festettek színes festékekkel, valószínűleg a könyv megírása után.

Ennek a könyvnek számos változata létezik, amelyek közül a legnépszerűbbek szerint a könyv az aztékok halott nyelvén íródott. Feltételezhető, hogy a kézirat a titkos olasz középkori technológiákról szól, és alkímiai ismereteket tartalmaz.

A Rohonci-kódex kevésbé ismert, mint a Voynich-kézirat, de nem kevésbé titokzatos. Ez a könyv "zsebformátumú" - 12 x 10 cm, 448 oldalt tartalmaz, néhány betűvel-szimbólumokkal tarkítva, talán jobbról balra írva. A kódban használt egyedi karakterek száma körülbelül tízszer több, mint bármely ismert ábécé. Valahol az oldalakon vallási és hétköznapi jeleneteket ábrázoló illusztrációk találhatók.

A Rohonzi Codex papírjának vizsgálata kimutatta, hogy nagy valószínűséggel a 16. század elején Velencében készült. Hogy a kézirat milyen nyelven íródott, azt a tudósok nem tudták megállapítani, mivel a betűk egyik ismert írásrendszerhez sem tartoznak. Olyan vélemények hangzottak el, hogy a Kódexet a dákok, sumérok vagy más ókori népek nyelvén írták, de a tudományos közösség nem kapott támogatást.

Eddig senkinek sem sikerült megfejteni a kódexet, valószínűleg ezért osztja a legtöbb tudós Karol Szabó (1866-ban kifejezett) véleményét, miszerint a Rohontsi-kódex hamisítvány, a még élt Samuil Nemesh erdélyi antikvárius munkája. század elején.

A korongot Luigi Pernier olasz régész találta meg 1908. július 3-án este az ásatások során. ősi város A Kréta déli partján, Agia Triada közelében található Phaistos még mindig a régészet egyik leghíresebb rejtélye. A korong terrakottából készült, fazekaskorong nélkül. Átmérője 158-165 mm, vastagsága 16-21 mm. Mindkét oldalon spirál formájában hornyok vannak felhordva, amelyek a középpontból kibontakoznak és 4-5 fordulatot tartalmaznak. A spirálcsíkok belsejében rajzok-hieroglifák találhatók, amelyeket keresztirányú vonalak csoportokra (mezőkre) osztanak. Minden ilyen mező 2-7 karaktert tartalmaz.

A lemez írásmódja alapvetően eltér a szigeten akkoriban létező krétai írásmódtól. történelmi időszak. A műtárgy egyedisége abban rejlik, hogy valószínűleg ez a legkorábbi, meglehetősen hosszú összefüggő szöveg, amelyet előre gyártott "pecsétek" segítségével gépeltek, amelyek mindegyike többször is használható. Feltehetően a Kr.e. II. évezredben készült.

Több mint száz éve számos ország kutatói próbálják megfejteni a krétai piktogramok rejtélyét, de erőfeszítéseiket még nem koronázta siker. Minél tovább tanulmányozzuk a lemezt, annál többféle sejtés merül fel körülötte. Van egy hipotézis, hogy ez a piktogram az egyetlen tárgyi bizonyíték Atlantisz létezésére.

Kohau rongo-rongo

Kohau rongo-rongo - toromiro fából készült fatáblák titokzatos írásokkal. A sziget barlangjaiban találták meg őket, majd később a sziget lakóinak számos házában is megtalálták őket. A nyelvet, amelyen írják, a helyiek rongo-rongo-nak nevezik. Összességében jelenleg I.K. Fedorova, a kohau rongo-rongo 11 teljes szövege és 7 rendkívül sérült szöveg ismeretes. Ezek a feliratok 314 sorban 14 083 karaktert tartalmaznak.

Több mint tucat tudós próbálta megfejteni a rongo-rongot, köztük a magyar Hevesy, az amerikai Fischer, a német Bartel, a francia metró, az oroszok Butinov, Knorozov, apa és fia Pozdnyakov, Fedorova és mások. Hasonlóságokat kerestek a rongo-rongo és a sumérok, egyiptomiak, ókori kínai nyelvek, az Indus-völgy írásmódja, sőt a sémi nyelvek már feltárt nyelvei között. Mindazonáltal mindegyik ragaszkodik a titokzatos betűk dekódolásának saját verziójához, és a tudományos világban nem volt egyetlen nézőpont sem. Valójában a rongo-rongo még mindig teljesen megoldatlan nyelv.

A 18. század közepén Shagborough-ban (Staffordshire, Anglia) található pásztoremlékmű egy régi birtok területén épült, amely egykor Lichfield grófé volt, és Poussin festményének 2. változatának szobrászati ​​értelmezése. "Az árkádiai juhászok" in tükörképés a klasszikus "ET IN ARCADIA EGO" felirattal. A dombormű alá O·U·O·S·V·A·V·V betűket faragtak, egy sorral lejjebb D és M betűkkel keretezve. A DM jelentése Diis Manibus - "Isten keze", míg a központi rövidítés homályos marad.

Az egyik változat szerint ez a felirat az "Optimae Uxoris Optimae Sororis Viduus Amantissimus Vovit Virtutibus" latin kifejezés rövidítése, ami azt jelenti: "A legjobb feleségek, a legjobb nővérek, egy odaadó özvegy ezt a te erényeidnek szenteli."

Keith Massey, a CIA egykori nyelvésze ezeket a leveleket a János 14:6-hoz kapcsolta. Más kutatók úgy vélik, hogy a rejtjel a szabadkőművességhez kapcsolódik, és a templomos lovagok által hagyott nyom lehet a Szent Grál helyére vonatkozóan.

Bála kriptogramok

Bale kriptogramjai három titkosított üzenet, amelyek állítólag információt tartalmaznak egy arany-, ezüst- és drágakőkincs helyéről, amelyet állítólag a Thomas Jefferson Bale által vezetett aranybányászok temettek el Virginiában Lynchburg közelében. Az eddig fel nem talált kincs ára modern pénzben számolva körülbelül 30 millió dollár lehet. A kriptogramok talányát ez idáig nem sikerült megfejteni, különösen a kincs valódi létezésének kérdése továbbra is vitatott.

Feltételezik, hogy Bale többalfabetikus rendszerrel titkosította üzeneteit, vagyis több szám felelt meg ugyanannak a betűnek. Az 1. számú kriptogram a gyorsítótár pontos helyét írta le, a 2. kriptogram pedig annak tartalmát. A potenciális örökösök név- és címlistája a 3. számú kriptogram tartalma volt. A három rejtjelből csak a másodikat sikerült dekódolni, és a kulcs az Egyesült Államok Függetlenségi Nyilatkozata.

1933-ban Wang sanghaji tábornok kapott egy csomagot - hét szokatlan aranyrudat, amelyek bankjegynek tűntek. De csak a tuskókon lévő összes felirat volt kódolva. A rejtjel számos kriptológus szerint magában foglalja kínai karakterekés kriptogramok latinul. Van egy olyan verzió, amely szerint ez egy több mint 30 millió dolláros üzlet leírása.

Egy ilyen "lenyűgöző" üzenetnek sem a feladója, sem az oka, sem a tartalma a mai napig nem ismert.

A Georgia Guidestones egy nagy gránit emlékmű 1980-ból az Egyesült Államok Georgia államának Elbert megyében. Nyolc hosszú feliratot tartalmaz modern nyelvek, tetején pedig egy rövidebb felirat található 4 ősi nyelven: akkád, klasszikus görög, szanszkrit és ókori egyiptomi nyelven.

Az emlékmű közel 6,1 méter magas, hat gránitlapból áll, amelyek össztömege mintegy 100 tonna. Egy lemez középen, négy körülötte található. Az utolsó födém ezen az öt födémen található. A kövekbe tíz rövid parancsolat van belevésve, amelyek hirdetik a Föld népességének ellenőrzésének fontosságát és az emberi viselkedés egyéb szabályait a Földön. Például az első parancsolat ezt mondja: "Tartsd az emberiség számát 500 millió alatt örök egyensúlyban a vadon élő állatokkal."

Egyes "összeesküvés-elméletek" hívei úgy vélik, hogy a struktúrát a "globális árnyékhierarchia" képviselői hozták létre, megpróbálva ellenőrizni a világ népeit és kormányait. Az üzenetek új világrendre szólítanak fel. Több mint negyedszázad telt el az emlékmű megnyitása óta, és a támogatók neve ismeretlen maradt.

A Kryptos egy rejtjelezett szobor, amelyet Jim Sanborn művész készített, és a Központi Hírszerző Ügynökség központja előtt található Langley-ben, Virginia államban (USA). A szobor 1990. november 3-i felfedezése óta folyamatosan viták folynak körülötte a titkosított üzenet feloldásáról.

Annak ellenére, hogy több mint 25 év telt el a telepítés óta, az üzenet szövege még mindig messze van a megfejtéstől. A kriptoanalitikusok globális közössége, a CIA és az FBI munkatársaival együtt ennyi idő alatt csak az első három részt tudta megfejteni.

Eddig a K4-ként ismert utolsó rész 97 karaktere maradt megfejtetlen. A titkosítás megoldásával kapcsolatban Sanborn elmondja, hogy minden szükséges intézkedést megtett annak érdekében, hogy halála után se legyen egyetlen ember, aki tudja komplett megoldás rejtvények.

Ricky McCormick jegyzetei

Érthetetlen szövegű feljegyzéseket találtak a 41 éves Ricky McCormick zsebében, akit 1997 nyarán fedeztek fel a Missouri állambeli St. Charles megye egyik kukoricatábláján. A holttestet több mérföldre találták meg attól az otthontól, ahol a munkanélküli, rokkant férfi édesanyjával élt. Bűncselekményre vagy a halál okára utaló jelet nem találtak. Az ügy rejtélyes üzenetekkel együtt az archívumba került.

Tizenkét évvel később a hatóságok meggondolták magukat, és azt hitték, hogy gyilkosságról van szó, és talán a talált feljegyzések a gyilkos vagy gyilkosok nyomára vezethetnek. A vizsgálat megállapította, hogy McCormick, a kisgyermekkori hasonló módon fejezte ki gondolatait, de egyik rokon sem ismeri a rejtjel kulcsát. A kaotikus szám- és betűkombináció megfejtésére tett kísérletek nem jártak sikerrel, annak ellenére, hogy a hatóságok segélyhívással feltették a titkosítást az internetre. Jelenleg az egész nyilvánosság igyekszik segíteni az FBI-nak megfejteni őket.

Elena Krumbo, különösen a World of Secrets webhely számára

Betöltés...Betöltés...