Misteri della crittografia. Cifre irrisolte

Volevo scrivere nel post di oggi di un libro molto interessante: le magnifiche fiabe di J. Rodari, ma penso che lascerò questo argomento per dopo, dopo l'incidente notturno. E di notte ci siamo staccati scaffale- non sopportavo le tonnellate di libri che ci stavano sopra. Grazie a Dio, Gleb dormiva all'ultimo piano del letto, Mark era con noi e lo scaffale è caduto all'ultimo piano e nessuno si è fatto male. Ma non volevo scrivere un post su un altro libro))

E scriverò di cifrari, crittografia, tutti i tipi di segni, simboli e puzzle per bambini. E, soprattutto, in che modo tali giochi sono legati allo sviluppo del bambino.
Lo sviluppo delle abilità matematiche è direttamente correlato allo sviluppo della logica, della memoria e del pensiero astratto. Inoltre, in matematica, viene data particolare importanza a simboli e segni. Ricordo benissimo che alle elementari molti bambini avevano uno stupore nel risolvere le equazioni, perché non riuscivano a capire come un numero possa essere sostituito da una lettera. E anche molti laureati non sono in grado di risolvere i problemi in modo generale. Anche se, in effetti, qui non c'è nulla di complicato e puoi iniziare a praticare dall'età di 4-5 anni.

Anche i puzzle per bambini sotto forma di varie voci segrete, cifre, enigmi hanno successo in quanto suscitano il vivo interesse, la curiosità, la sete di gioco del bambino, il desiderio di pensare e risolvere!

Ed ecco un indovinello per te: in crittografia?

Puzzle per bambini: cifrari e crittogrammi

- crittografia con sostituzione- fantastici puzzle per bambini. In questo tipo di crittografia, ogni lettera viene sostituita da un'altra, ad esempio la lettera "O" alla lettera "Sh", la lettera "K" alla lettera "R", la lettera "T" alla lettera "C ". Così la parola GATTO sembrerà RSC.

Ai bambini più grandi può essere offerto di risolvere i testi cifrati da soli. Ad esempio, scrivendo la frase "il mio gatto ippopotamo", come questo "Yeshu rsts yuzzeshts" e dicendo che: mangiare; y-y, rk, y-b. Molto probabilmente per i bambini di età compresa tra 7 e 8 anni questa informazione sarà sufficiente. I bambini più piccoli hanno bisogno di dipingere ogni lettera: per loro, anche la semplice sostituzione di un personaggio con un altro può essere un compito difficile.

- crittografia con immagini o puzzle. Qui è tutto semplice: creiamo un'immagine per ogni parola o lettera. E poi proviamo a scrivere lettere in questo modo.

Sul corda lunga legare altre corde. La corda ha un colore e un numero di nodi e ogni combinazione di colore + nodi significa qualcosa. Ad esempio, bianco e 1 nodo significa saltare, rosso e 2 nodi significa correre, blu e 3 nodi significa sdraiarsi. Pertanto, puoi inviare messaggi e persino scrivere lettere. Le designazioni possono essere scritte o puoi fare affidamento sulla memoria.

- targa cifrata
Per fare un tale segno, avrai bisogno di un piccolo pezzo di cartone in cui dovrai praticare dei fori quadrati. Ora adagiate il cartone su un normale foglio di carta. In ogni buco, scrivi una lettera in modo da finire con una parola o una frase. Ora rimuovi il cartone e riempi il resto dello spazio con lettere casuali. Puoi leggere un tale cifrario solo se hai un cifrario a portata di mano.

- lettura inversa. Questa non è nemmeno crittografia, perché una volta indovinato il metodo di crittografia, sai già esattamente come risolvere tutti gli altri. Ma ai bambini di solito piacciono questi codici semplici.

Attenzione! Se il bambino ha appena imparato a leggere e confonde da che parte leggere - destra o sinistra - non utilizzare ancora questo gioco. Questo potrebbe confonderlo ancora di più.
D'altra parte, se il bambino, al contrario, legge bene, allora puoi giocare verbalmente, ad esempio, durante una passeggiata: il gioco sviluppa molto bene la logica e la memoria.

- scrivi con il latte, una candela. Anche qui tutto è semplice: dopo aver imparato una volta che devi tenerlo sul fuoco (a proposito, solo con i tuoi genitori) o dipingerlo con la vernice, il codice è facilmente risolvibile. Ma la sensazione di meraviglia rimane ancora.

- crittografia tramite tastiera. Se il bambino ha familiarità con la tastiera, puoi scrivere i codici, ad esempio Lettere inglesi. Il bambino troverà questa lettera sulla tastiera e vedrà quale lettera russa è scritta sullo stesso tasto. In realtà, è quasi come sostituire la crittografia, sostituendo solo con lettere inglesi ed è già stato fatto per noi))

In generale, nella sezione del sistema dei segni, puoi trovare molti altri giochi utili. E fermarsi cercare giochi su Internet e iniziare a giocare e interagire con i bambini, clic

Una volta, l'anziano Nastya e io abbiamo interpretato avidamente investigatori e investigatori, abbiamo inventato i nostri codici, metodi di indagine. Poi questo hobby è passato e poi è tornato di nuovo. Nastya ha un fidanzato Dimka, che gioca con entusiasmo agli scout. La sua passione è stata condivisa da mia figlia. Come sapete, per scambiarsi informazioni importanti, gli agenti dei servizi segreti hanno bisogno di un codice. Con l'aiuto di questi giochi imparerai anche a crittografare una parola o addirittura un intero testo!

punti bianchi

Qualsiasi testo, anche senza un codice, può trasformarsi in incomprensibili di difficile lettura se gli spazi sono inseriti in modo errato tra lettere e parole.

Ad esempio, questo è ciò che si trasforma in una frase semplice e chiara "Ci vediamo al lago" - "In un incontro con Yanaber yeguozera".

Anche una persona attenta non noterà immediatamente il problema. Ma l'esperto scout Dimka afferma che questo è il tipo più semplice di crittografia.

senza vocali

Oppure puoi usare questo metodo: scrivi il testo senza vocali.

Ad esempio, ecco una frase: "La nota giace nel cavo di una quercia, che si trova ai margini del bosco". Il testo crittografato si presenta così: "Zpska si trova in dpl db, ktr stt n pshke ls".

Richiederà sia l'ingegno, sia la perseveranza e, possibilmente, l'aiuto degli adulti (che a volte non fanno male anche per allenare la loro memoria e ricordare la loro infanzia).

Leggi il contrario

Questa crittografia combina due metodi contemporaneamente. Il testo deve essere letto da destra a sinistra (cioè viceversa) e gli spazi tra le parole possono essere posizionati a caso.

Ecco, leggi e decifra: "Neleta minv oak, manoro tsop irtoms".

Secondo per primo

Oppure ogni lettera dell'alfabeto può essere indicata dalla lettera che la segue. Cioè, invece di "a" scriviamo "b", invece di "b" scriviamo "c", invece di "c" - "d" e così via.

Sulla base di questo principio, puoi creare un codice insolito. Per non confonderci, abbiamo creato dei mini cheat per tutti i partecipanti al gioco. Con loro è molto più conveniente usare questo metodo.

Indovina quale frase abbiamo crittografato per te: "T'ilb g tzhsibmzh fiobue mzhdlp - secondo ojlpdeb oj toynbzhu schmarf".

Deputati

Con lo stesso principio del cifrario precedente, viene utilizzato il metodo "Sostituzione". Ho letto che veniva usato per crittografare testi sacri ebraici.

Invece della prima lettera dell'alfabeto, scriviamo l'ultima, invece della seconda, la penultima e così via. Cioè, invece di A - Z, invece di B - Yu, invece di C - E ...

Per facilitare la decifrazione del testo, è necessario avere un alfabeto e un pezzo di carta con una penna a portata di mano. Guardi la corrispondenza della lettera e la scrivi. Sarà difficile per un bambino stimare a occhio e decifrare.

tavoli

Puoi crittografare il testo scrivendolo prima sulla tabella. Devi solo concordare in anticipo quale lettera segnerai gli spazi tra le parole.

Un piccolo suggerimento: dovrebbe essere una lettera comune (come p, k, l, o), perché le lettere che si trovano raramente nelle parole catturano immediatamente l'attenzione e per questo il testo è facilmente decifrabile. Devi anche discutere di quanto sarà grande la tabella e come inserirai le parole (da sinistra a destra o dall'alto in basso).

Criptiamo insieme la frase usando la tabella: Di notte andiamo a catturare le carpe.

Lo spazio sarà indicato dalla lettera "r", le parole sono scritte dall'alto verso il basso. Tabella 3 per 3 (disegniamo nelle celle di un normale foglio di quaderno).

Ecco cosa otteniamo:
N I M O T K A Y
O YU D R V A S R
CH R E L I R R E.

Reticolo

Per leggere il testo crittografato in questo modo, tu e il tuo amico avrete bisogno degli stessi stampini: fogli di carta con dei quadrati ritagliati in ordine casuale.

La crittografia deve essere scritta su un foglio dello stesso formato dello stencil. Le lettere vengono scritte nei fori delle celle (e puoi anche scrivere, ad esempio, da destra a sinistra o dall'alto verso il basso), le celle rimanenti vengono riempite con qualsiasi altra lettera.

Digita il libro

Se nella cifra precedente abbiamo preparato due stampini, ora abbiamo bisogno degli stessi libri. Ricordo che ai tempi della mia infanzia, i ragazzi a scuola usavano il romanzo di Dumas "I tre moschettieri" per questo scopo.

Le note si presentavano così:
"324 s, 4 a, c, 7 sl.
150 s, 1 bis, n, 11 s...."

Prima cifra indicato il numero di pagina
secondo- numero di paragrafo
terza lettera- come contare i paragrafi sopra (c) o sotto (n),
quarta lettera- parola.

Nel mio esempio, è necessario cercare le parole desiderate:
Prima parola: a pagina 324, nel 4° comma dall'alto, la settima parola.
Seconda parola: a pagina 150, 1 comma dal basso, undicesima parola.

Il processo di decrittazione non è veloce, ma nessuno degli estranei sarà in grado di leggere il messaggio.

Da quando l'umanità è cresciuta scrivere, codici e cifrari vengono utilizzati per proteggere i messaggi. I greci e gli egizi usavano i codici per proteggere la corrispondenza personale. In effetti, è da questa gloriosa tradizione che tradizione moderna decifrare codici e cifrari. La crittoanalisi studia codici e metodi per romperli e questa attività nelle realtà moderne può portare molti vantaggi. Se vuoi imparare questo, allora puoi iniziare studiando i cifrari più comuni e tutto ciò che è ad essi connesso. In generale, leggi questo articolo!

Passi

Decrittazione dei cifrari di sostituzione

    Inizia cercando parole con una lettera. La maggior parte dei cifrari basati su sostituzioni relativamente semplici sono più facili da rompere con la semplice sostituzione di forza bruta. Sì, dovrai armeggiare, ma diventerà solo più difficile.

    • Le parole di una lettera in russo sono pronomi e preposizioni (I, v, u, o, a). Per trovarli, dovrai studiare attentamente il testo. Indovina, controlla, correggi o prova nuove opzioni: non c'è altro modo per risolvere il codice.
    • Devi imparare a leggere il codice. Rompere non è così importante. Impara a carpire gli schemi e le regole che stanno alla base del cifrario, e poi romperlo non sarà fondamentalmente difficile per te.
  1. Cerca i simboli e le lettere più comunemente usati. Ad esempio, in inglese sono "e", "t" e "a". Quando lavori con un cifrario, usa la tua conoscenza della lingua e della struttura della frase, sulla base della quale fai ipotesi e ipotesi. Sì, raramente sarai sicuro al 100%, ma risolvere i codici è un gioco in cui devi fare ipotesi e correggere i tuoi errori!

    • Simboli doppi e brevi parole guarda prima di tutto, prova a iniziare a decodificare con loro. Dopotutto, è più facile lavorare con due lettere che con 7-10.
  2. Presta attenzione agli apostrofi e ai simboli intorno. Se ci sono apostrofi nel testo, allora sei fortunato! Quindi, nel caso in inglese, l'uso di un apostrofo significa che caratteri come s, t, d, m, ll o re vengono crittografati dopo. Di conseguenza, se ci sono due caratteri identici dopo l'apostrofo, allora questo è probabilmente L!

    Prova a determinare che tipo di cifra hai. Se, risolvendo un cifrario, ad un certo momento capisci a quale dei suddetti tipi appartiene, allora lo hai praticamente risolto. Naturalmente, questo non accadrà così spesso, ma più cifrari risolverai, più facile sarà per te in seguito.

    • La sostituzione digitale e i codici chiave sono i più comuni in questi giorni. Quando si lavora su un cifrario, la prima cosa da verificare è se è di questo tipo.

    Riconoscimento di cifrari comuni

    1. cifrari di sostituzione. A rigor di termini, i cifrari di sostituzione codificano un messaggio sostituendo una lettera con un'altra, secondo un algoritmo predeterminato. L'algoritmo è la chiave per svelare il codice, se lo sbrogli, la decodifica del messaggio non sarà un problema.

      • Anche se il codice contiene numeri, cirillico o latino, geroglifici o caratteri insoliti, purché vengano utilizzati gli stessi tipi di caratteri, probabilmente stai lavorando con un cifrario di sostituzione. Di conseguenza, è necessario studiare l'alfabeto utilizzato e ricavarne le regole di sostituzione.
    2. Cifrario quadrato. La cifratura più semplice utilizzata dagli antichi greci, basata sull'uso di una tabella di numeri, a ciascuno dei quali corrisponde una lettera e da cui successivamente si compongono le parole. È un codice davvero semplice, una specie di base. Se devi risolvere un cifrario sotto forma di una lunga stringa di numeri, è probabile che i metodi di cifratura quadrata torneranno utili.

      cifra di Cesare. Cesare non solo sapeva come fare tre cose contemporaneamente, ma comprendeva anche la crittografia. Cesare creò un codice buono, semplice, comprensibile e, allo stesso tempo, resistente al cracking, che prese il suo nome. Il Caesar Cipher è il primo passo verso l'apprendimento di codici e cifrari complessi. L'essenza del cifrario di Cesare è che tutti i caratteri dell'alfabeto vengono spostati in una direzione di un certo numero di caratteri. Ad esempio, spostando 3 caratteri a sinistra cambierà A in D, B in E e così via.

      Fai attenzione ai modelli di tastiera. Basandosi sul tradizionale layout della tastiera QWERTY, sono attualmente in fase di creazione vari cifrari che funzionano secondo il principio di spostamento e sostituzione. Le lettere vengono spostate a sinistra, a destra, su e giù di un certo numero di caratteri, il che consente di creare una cifra. Nel caso di tali cifrari, è necessario sapere in quale direzione sono stati spostati i caratteri.

      • Quindi, cambiando le colonne di una posizione in alto, "wikihow" diventa "28i8y92".
      • cifrature polialfabetiche. I cifrari a sostituzione semplice si basano sul cifrario per creare una sorta di alfabeto per la crittografia. Ma già nel Medioevo divenne troppo inaffidabile, troppo facile da decifrare. Quindi la crittografia ha fatto un passo avanti ed è diventata più complicata, iniziando a utilizzare caratteri di diversi alfabeti per la crittografia contemporaneamente. Inutile dire che l'affidabilità della crittografia è aumentata immediatamente.

    Cosa significa essere un decifratore di codici

      Essere pazientare. Rompere la cifra è pazienza, pazienza e ancora pazienza. Beh, perseveranza, ovviamente. Questo è un lavoro lento e faticoso grande quantità delusione dovuta a errori comuni e la necessità di selezionare costantemente simboli, parole, metodi, ecc. Un buon decryptor deve semplicemente essere paziente.

Falcon Travis

TRADUZIONE DALL'INGLESE LAKHMAKOV V.L.

CODICI E CIFRE

super spia

Segreti di codici e cifrari

Prefazione

Durante la seconda guerra mondiale Falcon Travis prestò servizio nel servizi segreti militari il cui compito era quello di intercettare, decodificare e decifrare diverso tipo messaggi, determinando le posizioni di coloro che hanno inviato e ricevuto tali messaggi.
Al lettore viene data un'opportunità unica di divertirsi a compilare e scambiare messaggi con gli amici che nessuno capirà tranne te e i tuoi amici.
Puoi imparare da questo libro tutto su cifrari polialfabetici, griglie di codici, simboli, acrostici, inchiostro invisibile e parole in codice speciali "Gufo" e "Falco" ("Gufo" e "Falco")
Il libro racconta in modo divertente momenti di organizzazione di giochi e competizioni utilizzando codici e cifrari, oltre a capitoli speciali che raccontano in modo divertente come diventare un decifratore di codici. In breve, qui imparerai cosa ti aiuterà a diventare una super spia!
I personaggi e le situazioni descritte in questo libro sono solo il prodotto dell'immaginazione dell'autore e non hanno nulla a che fare con una persona o un evento reale.
Ogni coincidenza è frutto del puro caso.

Traduzione dall'inglese
V.L. Lakhmakova

Copyright © V.L. Lakhmakov, 2013

Capitoli: Pagine:

Prefazione 1
1. Informazioni su codici e cifrari 2 - 4
2. Cifre mobili 5 - 13
3 Grande mossa 14 - 23
4. Cifre a sostituzione semplice 23 - 34
5. Cifre a sostituzione grande 34 - 40
6. Cifre - caratteri 40 - 44
7. Codici e cifrari nascosti 45 - 51
8. Tentativi di violare il codice 51 - 55
9. Codici nei giochi e nelle competizioni 55 - 61
10. Inchiostro invisibile 62 - 69

Capitolo 1
A proposito di codici e cifrari

In una fredda mattina di gennaio del 1975, i titoli dei giornali annunciavano la morte del codice segreto. "Scrivere uccide il codice!" dichiarò ad alta voce un giornale. La storia sotto questo titolo parlava di un'intervista radiofonica e televisiva con una certa persona che all'epoca era molto informata su queste questioni. Durante l'intervista è stata letta una lunga lettera, che era stata precedentemente trasmessa via radio cifra segreta agente a Londra. "Un omaggio al mondo dell'ascolto del crittografo!" gridava l'articolo, sottintendendo che i radio intercettori sono stati in grado di intercettare il messaggio così inviato via radio a Londra e che è stato poi espresso in forma completamente decifrata durante l'intervista. Apparentemente, tuttavia, questo di per sé messaggio - lettera non era di particolare interesse per il suo contenuto per i decriptatori-intercettori, ma ne hanno appreso abbastanza sulla cifra segreta con cui venivano nascosti i contenuti della lettera, in modo che sarebbe estremamente pericoloso usare questa cifra una seconda volta. Da tutto ciò che è stato detto, ne è seguito che la lettera ha effettivamente "ucciso" il codice segreto. Il telegiornale di questa mattina di gennaio ha messo in luce il grave problema dei codici e delle cifre, anche il cosiddetto "inchiostro invisibile" ha un suo problema, se non altro per il lungo legame con spie di ogni genere. E quindi hanno una sorta di approccio e atteggiamento piuttosto serio verso se stessi. Tuttavia, i codici, le cifre e l'inchiostro invisibile descritti nel nostro libro qui sotto non sono dati in un'associazione così seria, ma in una più leggera, solo per divertimento. Codici e cifrari (si tenga presente che un cifrario è molto diverso da un codice) variano molto per tipologia e grado di segretezza, per essere adatti a vari usi: scambiare messaggi segreti con gli amici, cercare e nascondere tesori , nel preservare i propri segreti, e in molti altri casi, soprattutto nei diffusi giochi all'aperto detti "giochi larghi" dagli scout, in cui la scrittura invisibile può essere utilizzata per aumentare il senso di piacere, eccitazione e mistero. Alcuni dei codici e delle cifre di cui stiamo parlando qui non saranno una scoperta per coloro che già conoscono la scienza della crittografia, ma alcuni potrebbero essere incontrati per la prima volta in questo libro. Qui possiamo includere l'inchiostro invisibile, e in particolare su base non chimica. Alcuni dei cifrari (di cui ci sono una cinquantina di tipi e almeno la metà delle loro varianti) sono così semplici che non sono affatto un segreto, ma possono anche essere molto enigmatici, aggiungendo un elemento di rally ai giochi a breve termine o attività di gioco, o talvolta e attività simili a lungo termine. L'inchiostro invisibile, in particolare di tipo non chimico e sviluppato anche con metodi non chimici, può servire allo stesso scopo di intrattenimento. D'altra parte, ci sono anche cifrari così sicuri nella loro crittografia che anche un decifratore esperto avrà bisogno di a lungo per la sua apertura (hacking), senza chiave di crittografia.
Allo scopo di spiegare in dettaglio alcuni dei termini utilizzati in crittografia, seguiamo la procedura che porta all'emergere di una lettera/messaggio come quello delineato in quella nota di gennaio.
All'inizio il messaggio doveva essere scritto in un linguaggio comune (detto "linguaggio semplice" o "puro"); viene quindi consegnato a un crittografo che deve cambiare il "linguaggio semplice" della lettera in uno crittografato, chiamato "crittografia" o "crittografia" se viene utilizzato un codice. è un alfabeto cifrato, cioè un metodo di crittografia manuale o automatica di lettere in lingua ordinaria Il risultato della crittografia o della codifica è chiamato crittogramma. Successivamente, l'operatore radio lo ha trasmesso via radio in codice Morse alla destinazione, dove il suo crittografo, utilizzando una chiave identica, ha decrittografato o (nel caso della codifica) decodificato il messaggio in un comprensibile "linguaggio semplice".
La parola "codice" è solitamente usata per indicare sia un codice che un cifrario, ma in crittografia c'è una differenza tra i due, e molto significativa.
La cifra si basa sull'alfabeto della lingua ordinaria, proprio come il codice Morse. Un messaggio comunicato in codice Morse (che in realtà non è un cifrario segreto) deve essere esplicitato. Lo stesso vale per il codice segreto.
Il codice è più simile a un frasario, in cui frasi, frasi, singole parole e numeri sono rappresentati da gruppi di lettere della stessa lunghezza, di solito non più di 3, 4 o 5 lettere per gruppo. Ad esempio, "AMZ" può stare al posto di "YES" e "QTR" invece di "10000" e "GYX" invece di "Non abbiamo abbastanza carburante". Un codice è molto più difficile da decifrare di un cifrario perché, a differenza di un cifrario, non si basa sull'alfabeto di una lingua che conosci ed è molto più veloce da usare. Tuttavia, il vantaggio principale di un cifrario è che qualsiasi forma di espressione può essere crittografata. Mentre nel codice, è possibile codificare parole composte, numeri e gruppi di vocaboli (gruppi di parole), sebbene la maggior parte dei codici includa alfabeti individuali. I codici sono generalmente compilati per la comodità del loro utilizzo da parte di qualsiasi utente. Ad esempio, un codice della Marina (Marina) consisterebbe principalmente di termini e frasi nautiche, mentre un codice utilizzato in attività commerciali per lo più dalle cosiddette "frasi commerciali". I codici commerciali sono usati meno per mantenere segreti che per risparmiare denaro, perché. le compagnie telegrafiche ricevono le parole, ma un gruppo di codici composto da un numero di parole spesso trasporta solo un carico di parole.
IN vita ordinaria Esistono due classi principali di cifrari: cifrari di sostituzione e cifrari di trasposizione.
Nel primo caso, una lettera ordinaria è sostituita da lettere diverse o da una lettera, o da numeri o simboli.
Nel secondo caso, le lettere ordinarie restano ordinarie, ma si mescolano in una tassonomia che ne oscura il significato originario.
In alcuni sistemi misti, è necessario aggiungere lettere che non portano un carico semantico in questo caso particolare, per complicare il completamento del messaggio. Tali lettere sono chiamate "zeri" dai professionisti. Un messaggio chiuso in cifratura non viene interrotto da segni di punteggiatura. Qualsiasi segno di punteggiatura, in particolare un punto interrogativo, aiuta il decodificatore di qualcun altro a rompere facilmente la tua cifra. In crittografia, non ci sono autorità responsabili della standardizzazione dei termini utilizzati, il che spiega perché ci sono così tanti termini diversi qui che denotano gli stessi oggetti o concetti. Ci sono anche cifre sotto diversi vari titoli, mentre ci sono altri che non li hanno affatto. In questo libro, tutte le cifre che incontriamo, sia senza nome che con nome, una volta avevano i propri nomi, a volte anche per il semplice riferimento ad essi.
Altri termini verranno spiegati man mano che appaiono e alcune delle spiegazioni fornite in precedenza verranno ripetute da noi per sviluppare la tua abilità nell'usarli.

capitolo 2
Cifre in movimento

Questo tipo di cifra, e qualsiasi altra cifra che rende abbastanza facilmente segreti i messaggi spostando sistematicamente o altrimenti "mettendo in disordine (mescolando) lettere autentiche" invece di cambiarle in simboli, numeri o altre lettere, è chiamata cifra trasposizionale. Alcuni di loro sono così semplici che non sono affatto un segreto, mentre altri mantengono il loro segreto anche da decoder abbastanza esperti per mesi. Ci sono anche un certo numero di cifrari trasposizionali - abbreviati come "transpos". Se necessario, il messaggio può essere accompagnato da una parola o una lettera in codice predeterminata (chiamata "indicatore") per dire al tuo corrispondente con quale cifra è chiuso questo particolare messaggio. Certo, puoi concordare lo scambio di messaggi senza "indicatori", solo per piacere, svela tu stesso la crittografia.
Se, nel caso in cui si utilizzino cifrari molto semplici in questo primo gruppo, il messaggio non sembra essere abbastanza segreto, allora probabilmente scoprirete che un altro cifrario fornisce maggiore sicurezza a quel particolare messaggio.
Quando iniziamo a tradurre qualsiasi messaggio in "transpo", la prima cosa da fare è scrivere il solito messaggio in maiuscolo. Ciò faciliterà notevolmente il processo di crittografia e ti aiuterà a mantenere una copia di ciò che hai effettivamente crittografato.
Considera diversi cifrari della categoria precedente:

Cifra a partizione casuale
Le lettere del messaggio rimangono nell'ordine originale, ma vengono riorganizzate in modo da mascherare le parole. Riesci a decifrare il messaggio qui sotto? È lo stesso del messaggio utilizzato per la maggior parte dei seguenti codici:
W EN OWME E TINO URS HED

CODICE DI PERMUTAZIONE DELLE PAROLE. CIPHER "r e v"
Le parole dell'epistola rimangono nel loro ordine originale, ma ognuna è scritta in ordine inverso:
EW WON TEEM NI RUO DEHS

CIPHER A PERMUTAZIONE COMPLETA. CODICE "r e v"
L'intero messaggio è scritto con il metodo della permutazione, parola per parola:
DEHS RUO NI TEEM HA VINTO EW
Codice di permutazione casuale.
Come il cifrario a permutazione completa, il messaggio viene scritto utilizzando il metodo di permutazione completa, ma invece di distribuire le parole nel solito modo normale, modifichi l'ordine in modo da fuorviare chiunque per cui il messaggio non intende essere fuorviante . Tale cifra è in realtà una CIFRA DI PERMUTAZIONE CASUALE, ma è più sicura:
DEHS RUO NITE EMWO NUOVO

CODICE DEI GRUPPI PERMUTE. CIPHER "r e v"
In tali cifre, l'intero messaggio viene scritto con il metodo della permutazione, dall'ultima lettera alla prima, quindi diviso in gruppi dello stesso numero di lettere: 3,4 o 5.
In cifrari semplici come questo tipo, di solito c'è una scelta di raggruppamento di lettere, come un modo per raggruppare le lettere di un messaggio può spesso fornire un grado di segretezza maggiore di un altro.
(1.) TRIPLO TRASFERIMENTO CIPHER
Prima di tutto, scrivi il tuo messaggio e conta il numero di lettere che contiene. Se questo numero non è divisibile per 3, aggiungi "zeri" fino a ottenere un tale numero. Questi "zeri" devono essere aggiunti alla fine del messaggio normale, quindi appariranno all'inizio della crittografia, dove non interferiranno con il tuo decryptor di questo messaggio. Occorre anche prevedere la scelta di “zeri” che non possono essere percepiti come parte del messaggio. Quindi, annota il messaggio usando il metodo di permutazione, in gruppi di 3 lettere. La decifrazione inizia dalla fine e viene letta parola per parola e annotata, oppure l'intero messaggio viene annotato in una volta e solo allora viene diviso in parole dal metodo di registrazione passo dopo passo.
(2.) CIFRE DI TRASFERIMENTO TRIMESTRE
Le procedure di cifratura e decrittazione sono le stesse di (1), tranne per il fatto che il numero di lettere nel messaggio deve essere divisibile per 4, eventualmente con l'aggiunta di "zeri". Quindi, il messaggio viene scritto in gruppi di 4 lettere.

(3.) CINQUE TRANSFER CIPHER
Uguale ai metodi (1) e (2) precedenti, ma in questo caso il messaggio è suddiviso in gruppi di 5 lettere, con l'aggiunta, se necessario, di "zeri".
Ecco il solito, semplice messaggio:
ORA CI INCONTRIAMO NEL NOSTRO CAPANNONE
Ecco il processo di crittografia:
(1) Cifra a tripla permutazione: DEH SRU ONI TEE MWO NEW
(6 gruppi)
(2) Cifra a permutazione quadrupla: QJDE HSRU ONIT EEMW ONEW (5 gruppi)
(3) Cifra a cinque permutazioni: YZDEH SRUON ITEEM WONEW (4 gruppi)

CODICE DEL PROSSIMO "ZERO"
Dividi il tuo messaggio semplice in 3 gruppi di lettere. Se non ci sono abbastanza lettere nell'ultimo gruppo, aggiungi "zeri". Si prega di notare che tali lettere prive di significato della cifra non verrebbero erroneamente percepite dal destinatario come parte del tuo messaggio. Quindi aggiungi qualsiasi lettera dell'alfabeto all'inizio di ogni gruppo di 3 lettere:
OWEN BOWM FEET LINO PELLICCE AHED
Il tuo decoder cancellerà semplicemente la prima lettera di ogni gruppo e leggerà il messaggio. La divisione graduale delle parole facilita notevolmente la lettura.
CODICE DEL SUCCESSIVO "ZERO"
Il metodo è lo stesso del Cifrario del prossimo "zero", tranne per il fatto che una lettera speciale si trova alla fine di ogni gruppo di 3 lettere, ma ricorda di aggiungere prima "zeri" all'ultimo gruppo, se necessario, per ottieni un gruppo di 3 lettere:
ANDATO OWME EETH INOS URST HEDZ
La decrittazione viene eseguita cancellando l'ultima lettera in ogni gruppo.
CODICI "A - ZERO" e "ZERO - A"
(1) Codice "A-Null": "null" viene aggiunto dopo ogni lettera del messaggio. Gli zeri possono essere qualsiasi lettera dell'alfabeto. In questa cifra, il messaggio cifrato è sempre il doppio della lunghezza del messaggio originale, quindi è più adatto per messaggi brevi.
Per decifrare, devi solo barrare tutti gli "zeri" e riceverai il messaggio destinato a te. Devi iniziare cancellando ogni seconda lettera del messaggio e poi ogni lettera alternata alla fine.
(2) Cifra Null-A: questa cifra è usata allo stesso modo di A-Null, ma in questo caso i "null" sono posti prima delle lettere del messaggio invece che dopo di esse.
Ecco un esempio di un semplice messaggio: ANDIAMO OGGI
(1) Codice "A-Null": WREN ACCORDA GOOGISNOGY TROMDRAVYS
(2) Codice Null-A: AWLE FAIRIE OGNORILNIG STROPDRAKY

CODICE DELLE AGGIUNTE AL VOYAL. CODICE "VOWEL-PLUS"
Dopo ogni vocale e lettera Y, aggiungi qualsiasi lettera tranne una vocale o Y. Per decifrare, barra la lettera dopo ogni vocale e Y, il messaggio verrà letto come previsto. Messaggio semplice:
NON VADO IN CAMPEGGIO COSÌ POTRESTI AVERE IL MIO SACCHETTO Lo stesso messaggio in questo codice:
È ARM ORA GOGIGNG TOP CASMP SON YKOLUM MAPYK HALVED MYG SLBEMPIRNGBANG

CODICE "SANDWICH"
Scrivi un messaggio semplice - un messaggio. Conta il numero di lettere e dividi il messaggio a metà usando la scrittura passo dopo passo. Se il messaggio ha un numero dispari di lettere, lascia che la prima metà contenga una lettera aggiuntiva. Quindi, scrivi la prima metà del messaggio con uno spazio sufficiente tra le lettere per aggiungere un'altra lettera. Ora, nel primo spazio vuoto, inserisci la prima lettera della seconda metà, quindi nel secondo spazio - la seconda lettera da lì e così via fino a quando l'intera seconda metà riempie il "sandwich" della prima metà. La crittografia può essere composta da una lunga stringa di lettere o divisa in gruppi della stessa lunghezza o casuale. Ecco la crittografia, dove viene aggiunta la prima lettera della seconda parte:
ORA CI INCONTRIAMO \ NEL NOSTRO CAPANNONE
WIEN O W ME E T

Per decifrare, leggi la prima e ogni lettera successiva fino alla fine della riga, quindi la seconda e ogni lettera successiva fino alla fine della riga; oppure scrivi le lettere nell'ordine indicato e separa le parole con una barra "passo dopo passo".

JUMBLING CYFER
Questa cifra presuppone la presenza di un numero dispari di lettere. Per prima cosa, scrivi il tuo messaggio, conta il numero di lettere e aggiungi "zero" se necessario. Inizia scrivendo la prima lettera al centro della riga, la lettera successiva a sinistra della prima, la successiva a destra della prima e così via, sostituendo le lettere alternativamente a destra e a sinistra, fino a quando il tuo messaggio è completare. Facciamo un esempio con le prime 9 lettere dell'alfabeto: H,F,D,B,A,C,E,G,I e un messaggio di esempio crittografato in questo modo: DHROIEMOEWNWETNUSEQ
Tale cifratura può essere inviata nel suo insieme o in gruppi di lettere, nella misura in cui un tale ordine consente la conservazione delle lettere stesse. Per decifrare, trova la lettera centrale e leggi il messaggio, una lettera alla volta, alternando l'ordine: sinistra - destra, sinistra - destra fino alla fine.

CIPHER "ZIGZAG"
Questa cifra è anche conosciuta come "Palisade" e si dice che sia stata usata durante guerra civile in America.
Scrivi un messaggio, quindi conta il numero di lettere che contiene. Se questo numero non è divisibile per 4, aggiungere "zeri" come indicato in (A) (vedi pagina 10). Quindi scrivi il messaggio senza spazi tra le parole e con ogni lettera alternata sotto la riga, come in (B). Ora sei pronto per scrivere un messaggio per il suo successivo inoltro. Sul foglio scelto per il messaggio, inizia a scrivere la riga superiore di 4 gruppi di lettere e continua a scrivere, combinando le righe, come in (B). Decifrare un tale messaggio è semplice. Prima di tutto, conta il numero di lettere nel messaggio ricevuto e segna la metà con un punto spesso o una barra. Quindi scrivi in ​​una riga tutte le lettere della prima metà del messaggio, lasciando abbastanza spazio tra le lettere per consentire l'inserimento di un'altra lettera.In questi spazi, scrivi le lettere della seconda metà del messaggio, inserendo la prima lettera in lo spazio successivo, ecc. fino alla fine, come indicato in (D) , che mostra la decrittazione a metà:
(A) ORA CI INCONTRIAMO NEL NOSTRO CAPANNONE QZ

(B) W N W E T N U S E Q
E O M E I O R H D Z

(B) WNWE TNUS EQ.EO MEIO RHDZ

(D) NOI / ADESSO / INCONTRIAMO / NEGLI STATI UNITI E Q
E O M E I O R H D Z

CODICE "SOVA" ("GUFO")

Scrivi il tuo messaggio senza lasciare spazi tra le parole, ma sopra, sopra, ripeti la parola "GUFO" per l'intera lunghezza della riga, e solo una volta scrivi verticalmente dall'alto verso il basso su un lato, come mostrato. L'ultima parola nella riga superiore "OWL" deve essere completa e avere sotto le lettere del messaggio. Ciò significa che il messaggio deve essere divisibile per 3, anche con "zeri" se necessario. Quindi ogni lettera del messaggio viene lanciata in una riga con la stessa lettera che si trova sopra di essa. Questo divide il messaggio in tre righe, che vengono poi scritte una dopo l'altra, formando un messaggio cifrato.
Il raggruppamento è diverso. C'è un elemento di casualità qui. Il decodificatore, sapendo per certo che nel messaggio viene utilizzata la cifra “OWL”, conta prima il numero di lettere nel messaggio, lo delimita in 3 parti uguali e assegna a ciascuna parte una lettera della parola chiave. Quindi scrive una serie di "OWL" - parole sufficienti a coprire l'intero messaggio (1), e poi sotto le lettere "O" scrive tutte le lettere relative alle lettere del gruppo "O".
(1) OWLOWLOWLOWLOWLOWL (2) O W O E I U H
WENOWMEET I NOUR CAPANNONE W E W E N R E . L N M TO S D

(3) WOEI UHE WENR EN MTOSD
Dopodiché, entra in sequenza in altri due gruppi (2) e il messaggio diventa decifrato e adatto alla lettura. Qui il suo lavoro è quasi completo:
1) OWLOWLOWLOWLOWLOWL 2) O W L

WE OW EE I N U R HE WOEI UH E WENR EN MTOSD

CODICE "HAWK" ("HAWK") e "RAVEN" ("RAVEN")

Questi codici sono simili al codice OWL, ma i messaggi sono raggruppati rispettivamente in 4 parti 5. Funzionano in questo modo:
HAWKHAWKHAWKHAWKHAWK RAVE N RAVENRAVENAVEN
WENOWMEET I NO U RS HED QZ WENOWME ET INOURSH EDQZ
H W W T U E R W M N H
A E M I R D A E E O E
W N E N S Q V N E U D
K O E O H Z E O T R Q
N W I S Z
WWTUE EMIRD NENSQ OEOHZ
WMNH EEQE NEUD OTRQ WISZ

La decrittazione viene eseguita allo stesso modo del cifrario SOVA.

CODICE "MARG"
Questi codici leggeri sono più sicuri di quelli sopra. Quindi, scrivi il tuo messaggio in maiuscolo e lascia spazio in basso per un'altra riga di lettere maiuscole. Dopodiché, utilizzando linee oblique, dividi il messaggio in gruppi, secondo la cifra che usi (3,4,5). Se l'ultimo gruppo non ha abbastanza lettere, aggiungi "zeri".
Gli esempi seguenti mostrano come crittografare:
(a) - mostra il messaggio scritto e separato da linee oblique
(b) - mostra i singoli gruppi crittografati, i metodi di permutazione
(c) - mostra come viene scritto il messaggio crittografato per essere inviato
(d) mostra un altro modo di scrivere lo stesso messaggio.
Il raggruppamento casuale fa sempre sembrare una cifra del genere più segreta. Può aiutare il decodificatore a lasciare spazio sotto le righe del messaggio.
CODICE "BI-MARG"
Il messaggio è diviso in gruppi di due lettere:
(a) WE \ NO \ W M \ EE \ T I \ N O \ UR \ SH \ ED \
(b) EW \ ON \ M W\ EE \ I T \ O N \ RU \ HS \ DE \

messaggio crittografato:
(c) EW SU MW EE IT SU RU HS DE
(d) EWON MWEE ITO NR UHSDE

CODICE "TRI-MARG"
Il messaggio è diviso in gruppi di tre lettere:
(a) NOI N/ OW M / EET / IN O / UR S / HED
(b) NE W/ MWO / TEE / ON I / SR U / DEH

messaggio crittografato:
(c) NUOVI MWO TEE ONI SRU DEH
(d) NE WMW OTE EONIS RUD EH

CODICE "QUAD - MARG"
Il messaggio è diviso in gruppi di quattro lettere:
(a) NOI NO / W MEE / T IN O / UR SH / EDQZ
(b) SU EW / E EMW / O NI T / HS RU / ZODE

messaggio crittografato:
(c) UN NUOVO EEMW SU HSRU ZQDE
(d) UN WEEM HA VINTO ITS RUZ QDE

CODICE "QUIN-MARG"
Il messaggio è diviso in gruppi di cinque lettere:
(a) NOI ORA / INCONTRIAMO I / N NOSTRI S / HEDQZ
(b) WO NEW / ITEE M/ S RUO N/ ZQDEH

messaggio crittografato:
(c) ARTICOLO WONEW SRUON ZQDEH
(d) WO NEWIT EEMS RUONZ QDEH

CODICE "VARI-MARG"
Il messaggio è diviso in gruppi casuali:
(a) NOI NO / W ME / ET / IN OU / R CAPANNONE
(b) SU EW / E MW/ TE / UO IN / D EHSR
messaggio crittografato:
(c) ONEW EMW TE UONI DEHSR

Per decifrare è sufficiente dividere il messaggio in gruppi in base ai quali si sta effettuando la crittografia, e sotto ogni gruppo scrivere le stesse lettere usando il metodo di permutazione. In questo caso, il messaggio si aprirà.
CIPHER "COMUNICAZIONE INTRECCIATA"
Annota il tuo messaggio, quindi riscrivilo in gruppi di 3, 4 o 5 lettere. Aggiungi "zeri" se necessario per completare l'ultimo gruppo. Di seguito diamo alcuni esempi:
(a) WEN OWM EET INO URS HED
(b) WENO WMEE TINO URSH EDQZ
(c) WENOW MEETI NOURS HEDQZ

Quindi posiziona le due lettere finali tra i gruppi, come mostrato nell'esempio seguente, e scrivi il risultato come messaggio cifrato:
(a) WEO NWE MEI TNU ORH SED
(b) WENW OMET EINU ORSE HDQZ
(c) WENOM WEETN IOURH SEDQZ
La decrittazione viene eseguita spostando le lettere finali tra i gruppi. "Connessione contorta" (c) - forse il più segreto per mantenere il tuo messaggio particolare da occhi indiscreti.

grande mossa
"SCITALE"

Scytale - una barra cilindrica, è il primo mezzo meccanico di crittografia descritto nella storia - la prima "macchina" di crittografia. Come scytale, puoi usare una matita, o simile, ma più spessa e più lunga, ma non più lunga di 20 cm, o semplicemente un tubo di qualsiasi lunghezza, ma dello stesso diametro concordato con il tuo destinatario. Allora avrai bisogno nastro lungo carta non più larga di 2 cm. I margini vuoti di un foglio di giornale o una lunga striscia di una doppia pagina di qualsiasi rivista possono funzionare. Qual è il processo di lavoro con scytale?
Inizia fissando l'inizio del nastro di carta all'inizio della bacchetta, usando un pulsante o un elastico. Ora avvolgi questo nastro a spirale attorno all '"asta" in modo che ogni giro successivo copra quasi la metà della larghezza del giro precedente e fissi l'estremità del nastro con un bottone, un elastico o simili. Il modo più semplice per avvolgere il nastro in modo uniforme è fissare l'inizio del nastro con una mano e ruotare l'asta in senso orario, consentendo al nastro di carta di scorrere liberamente tra le dita dell'altra mano.
Per annotare il tuo messaggio, fissa la "bacchetta" in posizione orizzontale, con il nastro che inizia fissato da sinistra a destra, tenendo la "bacchetta" per non girare, e scrivi da sinistra a destra stampatello, posizionando una lettera ad ogni turno successivo. Quando hai finito la riga, gira leggermente indietro la bacchetta e inizia la riga successiva del tuo messaggio sotto la precedente, e così via fino a quando non hai scritto l'intero messaggio. Rimuovi il messaggio finito dalla bacchetta e arrotolalo in un rotolo o piegalo in un quadrato. Il decryptor, che ha una "bacchetta" come la tua, avvolge il nastro ricevuto allo stesso modo del crittografo e solo in questo caso scoprirà le informazioni.
CODICE "GEO - TRANSPO"
Cifre di questo tipo furono ampiamente utilizzate dalla Wehrmacht tedesca durante la seconda guerra mondiale. Il nome completo della cifra suona un po' pesante:
"Trasposizione geometrica o spostamento geometrico". Questo codice ha preso il nome dal fatto che nella prima delle due fasi della crittografia, le lettere del messaggio sono disposte nella forma / sotto forma di un rettangolo.
Il rettangolo, ovviamente, include il quadrato. Un altro nome dato a tali cifrari è: "Trasposizione colonnare", da parola inglese"colonna" (colonna, colonna), perché nella seconda fase della crittografia, le colonne o le righe di lettere del rettangolo vengono separate per formare un messaggio crittografato.
L'esempio seguente mostrerà quanto sia facile operare con un tale cifrario. Per prima cosa, viene inserito il messaggio e viene contato il numero di lettere:

ORA CI INCONTRIAMO NEL NOSTRO CAPANNONE (18)

Ciò significa che il messaggio può essere posizionato sia in due colonne di 9 lettere ciascuna, sia in tre colonne di 6 lettere ciascuna, ma invece aggiungiamo due "zeri" e posizioniamo il messaggio in quattro colonne di 5 lettere. Un foglio di carta rettangolare rende questo passaggio molto più semplice.

NOI ORA
M E E T I
NO U R S
H E D Q Z

Dopodiché, le colonne di lettere vengono scritte in ordine, da sinistra a destra, e la tua crittografia viene ora letta in questo modo: WMNH EEOE NEUD OTRQ WISZ
Per decifrare, devi solo riscrivere questi gruppi in colonne, da sinistra a destra, e leggere il messaggio "serpente", cioè dall'alto in basso da sinistra a destra. Questo la forma più semplice un tale cifrario. Così semplice che nessun crittografo professionista lo usa per la propria crittografia.
Ma, allo stesso tempo, un tale professionista può facilmente trasformare lo stesso codice in un dado piuttosto difficile da decifrare. Questo funziona anche per te. Esistono due modi noti per trasformare questo cifrario in un complesso puzzle per il decodificatore di qualcun altro. Puoi usare questi metodi sia separatamente che insieme. Il primo metodo presuppone la presenza di una cifra-chiave o di una parola chiave. L'ordine in cui vengono assegnati i gruppi di lettere dipende da questo. A proposito, la parola chiave è più preferibile del numero chiave, perché è più facile da ricordare. Il numero chiave indica spesso l'ordine numerico e la parola chiave indica l'ordine alfabetico. Ad esempio, l'ordine alfabetico delle lettere della parola chiave "BLAZE" è A, B, E, L, Z (cioè l'ordine alfabetico) e l'ordine numerico dei numeri nella chiave numero 93418 è 1,3,4, 8.9 (cioè in ordine di conteggio da 1 a 9). L'esempio seguente mostra chiaramente come queste due chiavi cambiano il nostro messaggio:

B L A Z E 9 3 4 1 8
W E N O W E N O W
M E E T I M E E T I
N O U R S N O U R S
H E D Z Q H E D Z Q

(a) NEUD WMNH WISQ EEOE OTRZ
A B E L Z (ordine alfabetico)

(b) OTRZ EEOE NEUD WISQ WMNH
1 3 4 8 9 (ordine numerico)
Il decoder a cui è destinato il messaggio conosce la Chiave-Parola o la Chiave-Numero. Dopo aver ricevuto il messaggio o i messaggi, dovrebbe annotare ogni lettera della parola chiave sotto ogni gruppo, in ordine alfabetico, quindi scrivere la parola chiave e inserire ogni gruppo di lettere sotto di essa. L'esempio seguente mostra una decrittografia quasi completata:
(a) A B E L Z
NEUD WMNH WISQ EEOE OTRZ

B L A Z E
W E N W
M E E I
NO NOI
H E D D
Il secondo modo per dare più segretezza al messaggio, con un cifrario di questo tipo, è la disposizione speciale delle lettere quando si forma un rettangolo nella prima fase. Questa prima fase è chiamata inscrivere (scrivere) e la seconda fase è trascrivere (scrivere). Il messaggio viene prima iscritto, ad es. scritto sotto forma di rettangolo, e poi trascritto, cioè scritto in gruppi di lettere. A pagina 16 considereremo il nostro messaggio di esempio scritto da due diversi modi, e trascritto con le parole chiave TEXAS e LAZY.
In (c), l'iscrizione viene eseguita in righe alternate orizzontali (molto simile all'esempio precedente, che è stato scritto in righe orizzontali) e la scrittura viene eseguita in una parola chiave di colonna. In (d) l'iscrizione viene eseguita spostando la lancetta dell'orologio dall'angolo in alto a destra e la scrittura viene eseguita da una parola ordinaria: una chiave, ad es. parola chiaveè sul lato e quindi indica righe di lettere invece di colonne-colonne. L'ordine in cui si inserisce il messaggio è chiamato percorso: le opzioni sono percorso alternato verticale, percorso antiorario e così via.
La decrittazione viene eseguita nello stesso modo descritto in precedenza, ma il decrittore deve anche conoscere il percorso attraverso il quale deve essere letto il messaggio, ad es. righe o colonne di fronte alla parola chiave.
(c) T EX AS L NOURW
WENOW A I ZQSE
I T EEM Z TDEHN
NO URS Y EEMWO
QZ DEH
(c) OERE ETOZ WMSH WINQ NEUD
(d) IZQSE NOURW EEMWO TDEHN

Esiste un numero abbastanza elevato di percorsi di iscrizione diversi. Di seguito sono riportati alcuni. L'alfabeto viene applicato in modo da poter seguire facilmente il percorso presentato. Gli utenti di tali cifrari possono indicare in lettere di codice pre-preparate con quale percorso è stato inciso il messaggio e quale parola chiave o numero chiave è stato utilizzato.
Orizzontale
Formale (dritto) Alternato (serpente)

ABCDE - ABCDE
FGHIK-KIHGF
LMNOP - LMNOP
QRSTU-UTSRQ
VWXYZ VWXYZ

Verticale
AFLQV AKLUV
BGMRW BIMTW
CHNSX CHNSX
DIOZIA DORY
EKPUZ EFPQZ

Spirale interna

ABCDE AQPON
QRSTE BRYXM
PYZUG CSZWL
OXWVH DTUVK
NMLKI EFGHI

Spirale esterna
in senso orario antiorario
ZKLMN NMLKZ
YIBCO OCBIY
XHADPPDAHX
WGFEQQEFGW
VUTSR RSTUV

Questi 8 percorsi possono essere aumentati più volte con l'aiuto di vari punti cominciare. Ad esempio, "orizzontale", "verticale" e "spirale interna" possono iniziare da uno qualsiasi dei 4 angoli, mentre "spirale esterna" può iniziare ovunque, a seconda della forma del rettangolo.
Più modo semplice lavorare con messaggi sufficientemente lunghi consiste nello scriverlo su quattro o cinque righe, lette da sinistra verso destra (questa è la cosiddetta iscrizione orizzontale diretta) e scegliere una parola chiave adatta.
La parola chiave può essere composta da più di una parola. Di seguito è riportato un esempio corrispondente di un messaggio lungo.
MARYLOVESFUN
WENOWEETI NO
URSH E DEVERYS
ATURDAYMORNI
NGTOPR ACTI S E
FORTHEMATCHX

ERTGO EVMCA IRRIC WEDPH WUANE OSIEX MDARE NSUTR
TEOTT NYNSH EEYAM OHROT
Tale messaggio viene decodificato secondo lo schema BLAZE (vedi pagine 15-16).
Devi aver notato ormai che ci sono tre modi in cui questi cifrari di trasposizione geometrica consentono a qualsiasi messaggio ordinario di essere segreto:
1) il modo di inscrivere il messaggio nel modo consueto di scriverlo da sinistra a destra (formale orizzontale, come nel messaggio sotto la parola chiave MARZLOVESFUN) ed evidenziare le colonne in ordine alfabetico, in base alla parola chiave.
2) un metodo per inscrivere il messaggio in modo insolito (un percorso come una spirale che va dal centro, ad esempio), ed evidenziare le colonne nel solito ordine di scrittura da sinistra a destra, invece di disporle casualmente con una parola chiave .
3) combinando gli altri due, come nel caso di un messaggio TEXAS.
Poiché spesso sorgono incomprensioni quando si nominano questi tre metodi, concorderemo di chiamarli: 1) colonna 2) percorso 3) percorso e colonna.

CIPHER "GRILLE" (GRILLE)
Tali cifrari erano in uso in Italia al tempo di Enrico V|||, e furono ampiamente usati durante la prima guerra mondiale. Il reticolo fa parte dell'apparato di crittografia in base al tipo di trasposizione.
Un reticolo, chiamato anche "maschera" o "traliccio", è un pezzo di cartone o materiale simile in cui vengono ritagliati speciali quadrati, posti in luoghi differenti scatole di cartone. Tale cartone è sovrapposto a un foglio di carta e le lettere del messaggio si incastrano attraverso di esso. I tipi più comuni di tale cifra sono "reticolo alternato (o "rotante")", "reticolo reversibile" e "reticolo casuale".
CODICE "GRIGLIA ROTANTE"
In questo caso, la carta ha dei quadrati disposti in modo tale da essere lasciata scoperta vari posti su carta ogni volta che la scheda viene ruotata di 90°. Dopo che le lettere sono state incise nei quadrati in ciascuna delle quattro posizioni, formano un blocco quadrato di lettere miste. Ad esempio, il messaggio: ORA CI INCONTRIAMO NEL NOSTRO CAPANNONE NON LA CAPANNA DIRE A TIM dovrebbe essere crittografato con una scheda "reticolo rotante" 6 x 6 utilizzando il metodo seguente.
"GRILLE" viene posta su un pezzo di carta e i quadrati a fessura vengono riempiti con le prime nove lettere del messaggio. Quindi "GRILLE" viene ruotato di 90° in senso orario e vengono scritte le successive nove lettere. Dopo aver fatto altri due giri, inseriamo le lettere rimanenti del messaggio. Poiché il messaggio ha due lettere in meno rispetto ai quadrati asolati (lettere -34 e quadrati a giro completo -36), vengono aggiunti due "ZERO": Q e Z, per completare il riempimento dell'ultimo giro della "GRILLE". Dopo aver compilato tutti i riquadri, rimuoviamo la GRIGLIA, e scriviamo il messaggio risultante in gruppi di riga o colonne, o per maggiore segretezza, evidenziando i gruppi utilizzando la Parola chiave della colonna.

1 2
SIAMO DENTRO
NO
a) O 4 b) U R
2 S 3 S
E E M H E
T D
3 4
E poi giriamo anche:

3 4
N T
O T E L
c) T d) L
4 H E 2 1 T I
E M
U T Q Z
1 2

Il decryptor, che deve avere esattamente la stessa GRIGLIA e sapere come è stato crittografato il record, prima ripiega i gruppi di lettere in una forma quadrata, quindi, applicando la sua GRIGLIA, lavora nello stesso ordine del cifrario.
È disponibile un'ampia varietà di dimensioni GRIGLIA e modelli di crittografia. Di seguito forniamo campioni di GRIGLIA 4 x 4, 5 x 5, 6 x 6 e persino 10 x 10. Una GRIGLIA 5 x 5 ha sempre un'area centrale pulita: un quadrato dopo la crittografia e ZERO è necessario qui per riempirlo. Gruppi di oltre
6 lettere possono essere divise a metà, ma in questo caso dovrebbero essere messe insieme. I numeri a lato indicano la sequenza di rotazione della mappa
4x4
1
X
2 4
X X
X
3

5x5
1
X
X
2X4
X X
X
3
16x6
X X
X
2 X X 4
X
X X
X
3

10x10
1
X X X
X X
X X
X X X
2XXX
X X
X X
X X X
X X X
X X
3

CIPHER "RETICOLO REVERSIBILE
In questo caso, GRILLE, a differenza del cifrario a griglia rotante, non dovrebbe essere quadrato. Le sue quattro posizioni sono le seguenti: A - side, TOP -1 (molto in alto); gira la carta in modo che TOP -2 prenda la cima. Giriamo la carta sul lato B, TOP - 1 di nuovo in cima; e finiamo girando la carta in modo che la parte superiore prenda i lati TOP - 2 B -. Crittografia e decrittazione sono esattamente le stesse del caso della "Griglia rotante". Di seguito sono riportati esempi del codice "Reversible Lattice".

A BE PX - 1 A BE PX - 1
x x
x V- x V-

x x cento x x cento

X x rona x x ro

X x acceso
x x
x x
x x
x x x x
BE RH - 2 BE RH - 2

CIPHER "GRIGLIA CASUALE"
Questa cifra è più adatta per messaggi molto brevi e per passare attraverso una parola chiave o una password. Il reticolo può essere in questo caso di qualsiasi forma e i quadrati aperti possono essere ovunque, perché il reticolo in questa cifra non gira e gira. Il messaggio viene inserito in quadrati aperti, quindi GRILLE viene rimosso e Zero - le lettere vengono inserite in spazi vuoti. Il decoder impone un reticolo GRILLE identico alle lettere della cavallina durante la decodifica. Zero: le lettere sono chiuse e il messaggio è di facile lettura.
PRODUZIONE "GRIGLIA"
Per realizzare una GRIGLIA di qualsiasi tipo, allinea la carta nel numero di quadrati richiesto e lascia i margini su quattro lati. Usa la croce per segnare i quadrati da tagliare. Perforare il centro del quadrato, fare dei tagli agli angoli, piegare i triangoli formati e tagliarli. Aggiungi alla GRIGLIA qualsiasi dettaglio aggiuntivo di cui hai bisogno.

SEMPLICE CIPHER DI SOSTITUZIONE

Mary, regina di Scozia, durante il suo soggiorno a Chartley Hall, uno dei numerosi luoghi in Inghilterra dove fu imprigionata dopo la sua fuga dalla Scozia nel 1568, fu coinvolta in una cospirazione per uccidere la regina Elisabetta, la sua cugino, ed elevarti al trono inglese. La principale prima difficoltà dell'impresa pianificata era come ricevere e trasmettere messaggi da Chartley Hall, circondata da un castello feudale con fossato, sotto il vigile occhio di guardia del capo carceriere, Amyas Paulet. Per superare un tale ostacolo si decise di coinvolgere nella congiura un birraio locale. Il piano stesso era questo: quando la regina Mary aveva bisogno di inviare un messaggio segreto, lo avrebbe dettato a uno dei suoi due segretari, che lo avrebbe quindi crittografato. Il messaggio cifrato verrà quindi piegato e sigillato, avvolto in un pezzo di pelle e consegnato al birraio quando quest'ultimo sarà chiamato a consegnare la birra e rimuovere le botti vuote dal castello. Il birraio, ricevuto un messaggio arrotolato in un tubo, ha dovuto attaccarlo a un tappo preparato in anticipo e spingerlo attraverso il foro di un fusto vuoto. Dalla sicurezza del castello, il birraio doveva ottenere un pacco segreto e consegnarlo al fidato messaggero della regina Mary, Gilbert Gifford, per la consegna a Londra. I messaggi segreti dei cospiratori furono poi riportati da Gifford al birraio che li trasmise, per la consegna clandestina, usando un tappo di fusto, a Chartley Hall. Ma, sfortunatamente per Mary, regina di Scozia, il suo fidato messaggero era una delle spie della regina Elisabetta, e il birraio e carceriere lavoravano a stretto contatto con lui. Quando a Gifford veniva consegnato un messaggio per Mary o per un gruppo di cospiratori che la sostenevano, doveva prima di tutto consegnarlo al quartier generale dei Servizi Segreti della Regina Elisabetta, che era diretto da Sir Francis Walsingham. Al quartier generale, il sigillo è stato aperto ed è stata fatta una copia del messaggio, quindi il sigillo è stato sapientemente falsificato e sigillato di nuovo, dopodiché Gifford è partito con il messaggio originale. Nel frattempo, il miglior decodificatore di Walsingham, Thomas Philippes, stava decifrando il messaggio molto rapidamente. In conclusione, va detto, tutti i congiurati furono catturati e impiccati, e l'8 febbraio 1587, in Sala Grande Il castello di Fotheringhay, Mary Stuart, regina di Scozia, fu decapitata.
Giulio Cesare comunicava segretamente con i suoi generali per mezzo di un codice che da allora porta il suo nome, sebbene fosse noto molto prima del suo uso da parte del grande Cesare. L'essenza della cifra era la seguente: ogni lettera ordinale (ordinaria) del messaggio era sostituita dalla lettera che si trovava dietro di essa al terzo posto nell'alfabeto. Gli ordinari X,Y,Z sono stati sostituiti da A,B,C; così, ad esempio, la parola LAZY è stata sostituita da ODCB. L'alfabeto cifrato di Giulio Cesare era sempre di tre lettere a parte l'usuale, ma poiché le lettere possono reggere un qualsiasi numero di lettere PER o PRIMA di quella principale, tale cifra era chiamata "CIFRE ALFABETO SCORREVOLE".

CESARE CYFER
Questo è un nome più breve per Julius Caesar Cipher o Sliding Alphabet Cipher. La sua essenza è la seguente:
Si scrive un alfabeto semplice, e sotto si scrive l'alfabeto della cifra, scritto nello stesso ordine di quello superiore, ma iniziando con una lettera separata dalla prima lettera dell'alfabeto ordinario da uno o più posti avanti o indietro, con lettere mancanti all'inizio della riga inferiore. L'esempio seguente inizia con "K", e quindi tale cifra può essere chiamata Caesar Cipher "K":
Semplice: A,B,CD,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y, Z
Codice: K,L,M,N,O,P,Q,R,S,T,UVW,X,Y,Z,A,B,C,D,E,F,G,H, I, J
Per crittografare il messaggio, trova ogni lettera richiesta nell'alfabeto normale e scrivi la sostituzione, ad es. lettera nella cifra, in piedi rigorosamente sotto la lettera dell'alfabeto ordinario. Il messaggio può essere scritto in normali gruppi di parole, oppure in gruppi di 3, 4 o 5 lettere se è richiesta una maggiore segretezza. Per decifrare, trova ogni lettera richiesta nell'alfabeto cifrato e annota la lettera corrispondente rigorosamente in cima.

PAROLE CHIAVE CIFRE
Un alfabeto cifrato misto fornisce sempre un grado di segretezza maggiore rispetto a un alfabeto sequenziale. Uno dei modi più semplici ed efficaci per mescolare l'alfabeto in un modo che di solito si basa su una singola parola è usare una parola chiave. La chiave può essere qualsiasi parola o un gruppo di parole della stessa lunghezza totale delle varie lettere nella stringa.
Più lunga è la parola chiave, più sicura è la cifra.
Il vantaggio di un codice alfabetico combinato con una parola chiave è che gli utenti di tale codice non devono portare con sé una copia dell'alfabeto (che è molto pericoloso per uno scout o una spia), devono solo ricordare la parola chiave.
Per prima cosa, scrivi l'alfabeto regolare, quindi sotto di esso scrivi la parola chiave e completa questa riga con parte dell'alfabeto regolare, escluse le lettere utilizzate nella parola chiave. Se, come spesso accade, alcune lettere dell'alfabeto cifrato coincidono con le lettere dell'alfabeto ordinario scritto sopra, non dovresti essere arrabbiato, ma una parola chiave ben scelta (ad esempio, comprese le lettere della fine dell'alfabeto ) riduce al minimo la loro frequenza di ripetizione. Di seguito forniamo tre esempi di alfabeti di parole chiave e diverse frasi sotto forma di tali chiavi. Quando scrivi un messaggio in una chiave cifrata, ricorda di includere alcuni mezzi aggiuntivi (modi per riconoscere quale chiave hai usato, come una lettera in codice, da qualche parte sul pezzo di carta).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L A Z Y B ONE S C DF G H I J K M P Q R T U V W X
P L A Y WR I GH T S B C D E F J K MN O QU V X Z
T R E N DY MUS I C A L B OX F G H J K P Q V W Z

PATHFINDER BACKGROUND BUCKINGHAM GIORNATA LAVORATIVA
FALLIMENTO REPUBBLICO PER MISURA IN PRECEDENZA
DOMENICA LUNEDI' PRESUMABILMENTE DISTRUTTA
MARTEDÌ GIOVEDI FRIDA

CIFRES DELLO STESSO GRADO (Cifre corrispondenti)
Questo tipo di cifrario è anche noto come cipher-box o cifrario-frame, perché. in questo caso si scrive il solito alfabeto, solitamente a forma di rettangolo; così come un codice a forma di baygram, perché in questo caso, ogni lettera del messaggio ordinario è sostituita da due lettere o numeri, o entrambi, una alla volta. La posizione di ogni lettera nel riquadro si trova nello stesso modo in cui la griglia delle coordinate sulla mappa è correlata alla posizione di qualche posizione sulla mappa - tanto a est, tanto a nord, o con i quadrati che vanno in diagonale o verticalmente. Questo tipo di cifrario corrispondente è chiamato cifrario a scheda, poiché quel nome descrive meglio come funziona questo tipo di cifratura.

CODICE "SCHEDA - SCHEMA"
In totale ci sono 6 varianti di tale cifra. Ogni frame ha un alfabeto e numeri da 0 a 9. Lettere (cifra /s/ ha numeri) con fuori da i framework sono chiamati "raccomandazioni". Quelli in alto (codice /f" / li ha in basso) si riferiscono alle lettere e ai numeri nelle colonne sottostanti, e quelli posti a lato si riferiscono alle lettere e ai numeri nelle righe adiacenti. Le due lettere sulla all'esterno, determinando la posizione della lettera o numero nella cornice, divengono un cifrario "supporto" ("sostituto") di tale lettera o numero, e quindi sono detti "BIGREMM Cipher".
Ad esempio, nel cifrario (a), Cipher Baygram / BIGRAM / per la lettera "K", sono le lettere GC - la lettera "G" è la lettera che si trova rigorosamente sopra la "K", e la lettera "C" è la lettera situata sulle righe di riga in cui si trova "K". Il messaggio completato di solito ha i suoi "bygrams" raggruppati parola per parola, ma è possibile utilizzare altri raggruppamenti. Il raggruppamento casuale, utilizzando alcuni gruppi che hanno numeri o lettere extra, rende la cifra più segreta. La decrittazione è il processo inverso della crittografia. La lettera cifrata con il "bigram" si trova all'intersezione di due linee immaginarie passanti per la colonna dall'alto e lungo la linea della riga a lato delle lettere comprese nel "bigram".
cifra (a)
Le lettere nella parte superiore della cornice sono le stesse. in quanto posizionato a lato, è importante che il decoder trovi facilmente le lettere del biggram. Ad esempio, FD è una normale P se viene presa per prima la lettera F dal bordo superiore della cornice, ma U se viene presa per prima la lettera F dalla riga laterale. Se usi la posizione superiore come puntatore e crittografa e decrittografa sempre in quell'ordine (FD = P), eviterai molte delle difficoltà di lavorare con questo cifrario.
B C D F G H B C D F G H
B A B C D E F B A B C D E F
C G H I J K L C G H I J K L
D M N O P Q R D M N O P Q R
F S T U V W X F S T U V W X
G Y Z 1 2 3 4 G Y Z 1 2 3 4
H 5 6 7 8 9 0 H 5 6 7 8 9 0
(a) (b)
cifra (b)
Le lettere che si trovano nella parte superiore e laterale della cornice sono diverse, quindi possono essere utilizzate nella crittografia in qualsiasi ordine. Pertanto, ogni lettera ha un insieme di due digrammi. Ad esempio, la parola MEZZOGIORNO è crittografata come
C L L D D L L C
cifra/i
I numeri qui sono usati per i bigram crittografati e la cifra è resa più sicura utilizzando la parola chiave (SYLVIA) per confondere l'alfabeto in una scatola. Il processo di crittografia può essere eseguito allo stesso modo di Cipher (b), ad eccezione di X; Z; cinque; 6, che ripetono i numeri 0 posti all'interno della cornice; 1, e quindi la lettera superiore deve entrare per prima nel diagramma. Per evitare confusione, l'intero processo di crittografia può essere eseguito allo stesso modo della cifra (a) - "topside" (sopra il frame).
cifra (d)
Questo tipo di cifra ha anche un alfabeto misto e può essere usata come nella cifra con Cifra (b) - qualsiasi lettera situata all'esterno della cornice viene prima. Le consonanti sono sul bordo superiore della cornice e le vocali e Y sono sul lato; e poi la crittografia ne somiglia ad alcune lingua straniera e può anche essere parlato ad alta voce.
cifra (e)
I messaggi crittografati con una tale cifra, che ha anche un alfabeto misto, sembrano piuttosto strani, perché sono costituiti da una sola vocale e Y. La crittografia viene eseguita utilizzando il metodo Cipher (a) -i.e. "lato superiore".
B D K N P Z A E I O U Y
A J U L I A N Y A G M G O U
E B C D E F G U B H 1 7 P V
I H K M O P Q O C I 2 8 Q W
O R S T V W X I D J 3 9 R X
U Y Z 1 2 3 4 E E R 4 0 S Y
S 5 6 7 8 9 0 A F L S N T Z
(d) (e)

cifra (f)
Questo tipo di cifra, con due gruppi di lettere opposte sul bordo esterno della cornice, può essere utilizzata per crittografare a partire da qualsiasi lettera che viene prima, e ogni lettera ordinaria ha un insieme di otto diversi bigram di cifratura. Ad esempio, "F" potrebbe quindi essere crittografato con DJ, DX, JD, JP, PJ, PX, XD o XP. Prendi il messaggio: CI INCONTRIAMO OGGI

CIFRE (a - f):
(a) GFGB BDGBGBCF CFDDFBBBBG
(b) GMGJ LBJGGJCM MCDLFJJBBN
(c)* 5937 38377339 9358275661
(d) PONE KINEENOK KONIKEPABU
(e) YOAE IYAEAEUA UAUYAIAYYE
(f)* CTCX EWJQXCLF VNAVB***TE

CIRCOLO MORSE
Le lettere in codice Morse sono composte da punti o trattini o da una combinazione di entrambi. In questa cifra, le lettere dell'alfabeto, ad eccezione delle vocali, sono sostituite da punti e trattini. Le consonanti della prima metà dell'alfabeto, da "B" a "M", sono sostituite da punti; le consonanti della seconda metà dell'alfabeto, da "N" a "Z", sono sostituite da un trattino. Le vocali fungono da separatori. Una vocale segna la fine di una lettera; due vocali indicano la fine di una parola. Messaggio: A RED CAT, crittografato in codice Morse in questo modo:
.- .-. . -.. -.-. .- - , può essere crittografato in questo modo
strada:
DTAIL PHOFI VKMOU QLNCO BSIRO oppure:
CROAK WHALE SHEE PLYMA DRIVE e molti altri modi. Quando è necessario utilizzare lettere aggiuntive per dividere i gruppi in numeri uguali, vengono aggiunte le vocali.
Per la decodifica, indica un punto o un trattino sotto ogni consonante.
Successivamente, sotto i punti o i trattini e annota l'equivalente letterale.

CODICE "CAMBIARE NUMERI"
Qui si svolge lo stesso lavoro di quando si lavora con le lettere, inoltre,
che i numeri da 1 a 8 rappresentano punti e trattini e 9 e 0 servono come separatori. 1,3,5 e 7 stanno invece dei punti; 2,4,6 e 8 - invece di un trattino. nove
viene utilizzato per separare le lettere e 0 separa le parole. Se sono necessari numeri aggiuntivi per suddividere il messaggio in gruppi uguali, vengono aggiunti i separatori.
Messaggio: UN GATTO ROSSO, diviso in gruppi di 4 cifre, con
aggiunti due "zeri", si legge così: 3407 6593 9651 0678 5932 9490
. - . - . . - . . - . - . . - -
Il decoder scrive un punto sotto ogni cifra dispari e un trattino sotto
ciascuno pari, quindi scrive le lettere corrispondenti.

CODICI DIGITALI.

Al giorno d'oggi, quando una spia nemica viene catturata, ha quasi sempre un libretto molto piccolo, non più grande di un francobollo. Ogni pagina di un libro del genere è piena di colonne di numeri. Può anche avere pagine di colori diversi o è possibile trovare un libro separato con pagine di colori diversi. Tali libri, chiamati one-time pad, sono chiamati così perché ogni pagina contiene un codice diverso e, dopo che il messaggio è stato crittografato con esso, la pagina è soggetta a distruzione immediata in un incendio. Basta un leggero tocco della fiamma, perché la pagina si accende e si distrugge in una frazione di secondo. Nessuna spia, ovunque si trovi, ha nella sua attività un codice uguale a quello che avrebbe il suo collega. E nessun decryptor e nemmeno un computer può decifrare la crittografia senza averne la chiave. C'è solo una chiave per una particolare cifratura, e quando una spia usa questa singola chiave (per esempio, una pagina a colori) per decifrare una cifratura che ha ricevuto, deve distruggerla immediatamente. Di seguito esamineremo alcuni dei cifrari digitali meno complessi.

Questo è il più semplice dei cifrari digitali. La sua essenza è che le lettere dell'alfabeto sono numerate da 1 a 26 e nell'ordine diretto della numerazione della crittografia: 1 = A. Nell'ordine inverso: 26 = A. Naturalmente, ci sono altre opzioni che forniremo i nostri esempi.
(a) La numerazione inizia con 11 (o 21,31,41,51,61 o 71) in modo che due cifre si riferiscano a una lettera, formando così gruppi di cifre diversi, realisticamente possibili. Le cinque opzioni che diamo di seguito, in cui 11 = A, mostreranno come la frase "CI INCONTRIAMO" può essere collocata in tali gruppi: (b) - in un gruppo, (c) - in un gruppo di tre numeri, (d ) - in un gruppo di quattro numeri, (e) - in un gruppo di cinque numeri, con l'aggiunta di cifre "zero" per completare la formazione dell'ultimo gruppo; (f) - in gruppi composti casualmente. Quando sono richieste cifre "zero", per completare/completare gruppi di 3, 4 o 5 cifre, le prime due (nel caso in cui il numero di cifre "zero" richieste sia due o più) devono formare un numero che non può in alcun modo essere incluso nella cifra, ad esempio un numero maggiore di 36 nell'esempio di cifra (a). E poi questo numero indicherà la fine del messaggio ed eliminerà la possibile confusione con zero cifre nel messaggio.
(a) A 11 E 15 I 19 M 23 Q 27 U 31 Y 35
B 12 F 16 J 20 N 24 R 28 V 32 Z 36
C 13 G 17 K 21 O 25 S 29 W 33
P 14 H 18 L 22 P 26 T 30 X 34
W E M E E E T ) 3315 (b) 331523151530 (c) 331 523 151 530
3315 23151530 2315 (d) 3315 2315 1530
1530 (e) 33152 31515 30392 (senza chiave inclusa)
3,2, 9, 39, 92, 392 è ​​"cifra zero)
f) 3 31 52 31 51 530
Per la decrittazione, i numeri vengono scritti a coppie e sotto ciascuna di tali coppie viene scritta la sua lettera equivalente.

CIPHER "MARABU"
Un alfabeto cifrato misto viene compilato utilizzando la parola chiave, dopodiché le lettere vengono disposte in gruppi e ad ogni gruppo viene assegnato il proprio numero. Ad ogni lettera viene assegnato un proprio numero nel gruppo di appartenenza e le due cifre vengono combinate e diventano numeri di lettere crittografate, quindi P=23 e N=34. La parola chiave nell'esempio seguente è CUSTARDPIE e il messaggio è:
ORA CI INCONTRIAMO NEL NOSTRO CAPANNONE.
Il numero che indica il numero del gruppo è all'inizio. Ovviamente puoi usare il solito alfabeto:
5 2 6 3 4
СUSTA RDPIE BFGHJ KLMNO Z
1 2 34 5 1 2 345 123 4 5 1 2 3 4 5 1
L=73
7325 343573 33252554 2434 355221 53642522

CIPHER "DRABAL"
Questo codice è simile al codice Marabu, ma le cifre sono disposte in modo che due cifre relative a una lettera dell'alfabeto possano essere scritte come una frazione. L'alfabeto potrebbe essere il più comune, ma quello utilizzato nell'esempio seguente è stato mescolato con la parola chiave WAVYTRIPE . Prendiamo anche il nostro messaggio:

ORA CI INCONTRIAMO NEL NOSTRO CAPANNONE
1 2 3 4 5 6 7
WAVYTRIP EBCD FGHJ KIM NOQS U XZ
2 3 45 6 789 3 57 9 4 57 8 5 7 9 6 7 8 9 7 8 9

1 2 5 5 1 4 2 2 1 1 5 5 6 1 5 3 2 2
2 3 6 7 2 9 3 3 6 8 6 7 7 7 9 7 3 9

La cifra superiore (numeratore) della frazione indica al decodificatore il gruppo di lettere e la cifra inferiore (denominatore) indica la posizione della lettera in questo gruppo.

CIPHER "GEMELLI INVERSI"
Le lettere dell'alfabeto e i numeri da 0 a 9 sono rappresentati da coppie di numeri,
che può essere utilizzato capovolto. Di conseguenza,
ogni lettera ha due equivalenti cifrati, che
aumentare la segretezza della cifra. Di seguito è l'alfabeto mescolato con
parola chiave PLASTICBUN , e il messaggio: INCONTRIAMOCI PRESTO ALLE 23 .

P 12 21 D 25 52 O 37 73 1 56 65 8 78 87
L 13 31 E 26 62 Q 38 83 2 57 75 9 79 97
A 14 41 F 27 72 R 39 93 3 58 85 0 89 98
S 15 51 G 28 82 V 45 54 4 59 95
T 16 61 H 29 92 W 46 64 5 67 76
I 17 71 J 34 43 X 47 74 6 68 86
C 18 81 K 35 53 Y 48 84 7 69 96
B 19 91 M 36 63 Z 49 94
U23 32 N 37 73
N 24 42

63622661 2315 51377342 4116 7558
Quando decidi le lettere, è facile trovare se trovi il più piccolo dei due numeri.
Ad esempio: il reciproco di 63 è 36, cioè la lettera "M".

CIPHER "VOCABOLARE"

Questo tipo di cifratura si basa sulla disposizione alfabetica delle pagine di qualsiasi
dizionario. In un semplice dizionario tascabile, ad esempio, le parole che iniziano con la lettera "A" a volte occupano le pagine da 1 a 31, B - da 33 a 67, C - da 69 a 131, ecc. Le pagine contenenti due lettere dell'alfabeto vengono saltate. Per crittografare un messaggio, è necessario sostituire ogni lettera di questo messaggio con qualsiasi numero che determini la pagina in cui si trova questa lettera nel dizionario. Ma poiché alcune lettere si trovano su pagine a tre cifre, è necessario portare tutte le altre pagine a un valore a tre cifre. Invece di centinaia, in questi casi. metti 0 in numeri inferiori a 100, allo stesso tempo, questa cifra. iniziando con 0 viene sostituito al posto di centinaia da qualsiasi cifra., costituendo così una pagina che non è affatto disponibile in questo dizionario. Ad esempio, ci sono solo 690 pagine nel dizionario, 0 al posto di centinaia in un numero a due cifre. può essere sostituito da 7, 8 o 9:
Esempio: 73 - 073 - 773 - (873, 973). La parola "CAB" sarà crittografata come 129723046, o in mille altri modi. Laddove una lettera dell'alfabeto, come la "X", ad esempio, appare su una pagina insieme a un'altra lettera (e spesso è l'unica elencata nei dizionari), gli utenti del cifrario concordano che il numero di pagina è riservato specificamente a la lettera "X".

CODICE DIZIONARIO
I codici dei dizionari sono stati usati quasi immediatamente sin dalla comparsa dei primi dizionari, ma il loro uso è molto limitato. Il messaggio è composto da gruppi di numeri. Ogni gruppo è correlato a una parola nel dizionario specificando il numero di pagina in cui si trova e la sua posizione su quella pagina. Il dizionario diventa così un libro di codici e, come ogni libro di codici, i messaggi devono essere composti ad esso. Ad esempio, nella maggior parte dei dizionari tascabili, è difficile trovare nessuna delle parole esatte nel messaggio: SIAMO TRAILING SPIES e solo un numero molto piccolo di dizionari può contenere le ultime due parole. Il messaggio: INVIA UN NUOVO CODICE SEGRETO E UN'ULTERIORE FORNITURA DI INCHIOSTRO INVISIBILE può essere composto da un dizionario di qualsiasi dimensione, indipendentemente dalle sue dimensioni. Pertanto, vediamo che i codici del dizionario possono essere utilizzati solo se è disponibile un dizionario speciale con un'elevata frequenza delle parole. Un segreto crittografato con un codice dizionario può essere più segreto di uno crittografato con qualsiasi altro codice e non dipende dal metodo di codifica, ma dal mantenere segreto il dizionario utilizzato. Considera un metodo basato su un dizionario tascabile ampiamente utilizzato, diciamo 700 pagine. Lascia che la parola INVIA sia sulla riga 8, in 2 delle due colonne del dizionario a pagina 494. Quindi la voce andrà in questo ordine: tre cifre del numero di pagina (494) una cifra della colonna (2), e le altre due sono le righe della parola data (08), cioè ogni parola può essere composta da sole sei cifre. Pertanto, se raggruppiamo tutti i numeri nell'ordine indicato (pagina + colonna + riga), la parola codificata SEND sarà rappresentata come 494208. La parola "A" o "AN" nella seconda riga della prima colonna del la prima pagina, a quanto pare, dovrebbe essere codificata come 001102 . ma da un tale codice, è chiaro a chiunque che questa parola sia all'inizio della pagina 1, e nelle mani sbagliate un tale codice può facilmente diventare la chiave dell'intero codegramma. Pertanto, una cifra che indica un numero di pagina inferiore a 100 deve essere mascherata. In effetti, ciò si ottiene sostituendo il primo "0" con 7.8 o 9 (nel nostro esempio è: 701102), che non confonderà il destinatario durante la decrittazione, perché nel dizionario usato non più di 700 pagine.

Continua...

Nei cifrari di sostituzione (o cifrari di sostituzione), a differenza di , gli elementi del testo non cambiano la loro sequenza, ma cambiano se stessi, cioè le lettere originali vengono sostituite con altre lettere o simboli (uno o più) secondo determinate regole.

Questa pagina descrive le cifre in cui avviene la sostituzione su lettere o numeri. Quando la sostituzione avviene per altri caratteri non alfanumerici, per combinazioni di caratteri o pattern, si parla di direct.

Cifre monoalfabetiche

Nei cifrari di sostituzione monoalfabetici, ogni lettera è sostituita da una e solo un'altra lettera/simbolo o gruppo di lettere/simboli. Se ci sono 33 lettere nell'alfabeto, allora ci sono 33 regole di sostituzione: cosa cambiare A, cosa cambiare B, ecc.

Tali cifrari sono abbastanza facili da decifrare anche senza conoscere la chiave. Questo viene fatto usando analisi di frequenza testo cifrato: devi contare quante volte ogni lettera si trova nel testo, quindi dividere per il numero totale di lettere. La frequenza risultante deve essere confrontata con il riferimento. La lettera più comune per la lingua russa è la lettera O, seguita da E e così via. È vero, l'analisi della frequenza funziona su grandi testi letterari. Se il testo è piccolo o molto specifico in termini di parole utilizzate, la frequenza delle lettere sarà diversa dal riferimento e sarà necessario dedicare più tempo alla risoluzione. Di seguito è riportata una tabella della frequenza delle lettere (ovvero la frequenza relativa delle lettere trovate nel testo) della lingua russa, calcolata sulla base di NKRYA.

L'uso del metodo di analisi della frequenza per decrittografare i messaggi crittografati è magnificamente descritto in molte opere letterarie, ad esempio Arthur Conan Doyle nel romanzo "" o Edgar Poe in "".

È facile compilare una tabella di codici per un cifrario di sostituzione monoalfabetico, ma è abbastanza difficile ricordarlo ed è quasi impossibile ripristinarlo in caso di smarrimento, quindi di solito vengono inventate alcune regole per la compilazione di tali tabelle di codici. Di seguito sono elencate le più famose di queste regole.

codice casuale

Come ho scritto sopra, nel caso generale, per il codice sostitutivo, è necessario capire a quale lettera sostituire. La cosa più semplice è prendere e mescolare casualmente le lettere dell'alfabeto, quindi scriverle sotto la riga dell'alfabeto. Ottieni una tabella di codici. Ad esempio, in questo modo:

Il numero di varianti di tali tabelle per 33 lettere della lingua russa = 33! ≈ 8.683317618811886*10 36 . Dal punto di vista della crittografia dei messaggi brevi, questa è l'opzione più ideale: per decifrare, è necessario conoscere la tabella dei codici. È impossibile ordinare un tale numero di opzioni e se si crittografa testo breve, non è possibile applicare l'analisi della frequenza.

Ma per l'uso nelle missioni, una tabella di codici del genere deve essere presentata in qualche modo in modo più bello. Il risolutore deve prima semplicemente trovare questa tabella o risolvere un certo enigma verbale-letterale. Ad esempio, indovina o risolvi.

Parola chiave

Una delle opzioni per compilare una tabella di codici consiste nell'utilizzare una parola chiave. Scriviamo l'alfabeto, sotto di esso scriviamo prima una parola chiave composta da lettere non ripetute, quindi scriviamo le lettere rimanenti. Ad esempio, per la parola "manoscritto" otteniamo la seguente tabella:

Come puoi vedere, l'inizio del tavolo viene mischiato, ma la fine rimane non mischiata. Questo perché la lettera più "senior" nella parola "manoscritto" è la lettera "U", e dopo di essa è rimasta la "coda" non mescolata. Le lettere nella coda rimarranno non codificate. Puoi lasciarlo così (poiché la maggior parte delle lettere è ancora codificata), oppure puoi prendere una parola che contiene le lettere A e Z, quindi tutte le lettere si confonderanno e non ci sarà "coda".

La parola chiave stessa può anche essere pre-specificata, ad esempio, utilizzando o . Ad esempio, in questo modo:

Dopo aver risolto il frame rebus aritmetico e aver abbinato le lettere e i numeri della parola crittografata, dovrai inserire la parola risultante nella tabella dei codici anziché i numeri e inserire le lettere rimanenti in ordine. Ottieni la seguente tabella di codici:

Atbash

La cifra era originariamente usata per l'alfabeto ebraico, da cui il nome. La parola atbash (אתבש) è composta dalle lettere "alef", "tav", "bet" e "shin", cioè la prima, l'ultima, la seconda e la penultima lettera dell'alfabeto ebraico. Questo stabilisce la regola di sostituzione: l'alfabeto è scritto in ordine, sotto di esso è anche scritto al contrario. Pertanto, la prima lettera è codificata nell'ultima, la seconda nella penultima e così via.

La frase "PRENDI L'ECCEZIONE" viene convertita utilizzando questo codice in "ERCHGTZ BL R E VFNPPZHS". Calcolatrice online di cifratura Atbash

ROT1

Questo codice è noto a molti bambini. La chiave è semplice: ogni lettera è sostituita da quella che la segue nell'alfabeto. Quindi, A è sostituito da B, B da C, ecc., e Z è sostituito da A. "ROT1" significa "RUOTA 1 lettera in avanti attraverso l'alfabeto" (inglese "ruota/sposta l'alfabeto di una lettera in avanti"). Il messaggio "Gryuklokotam grunt at night" diventerà "Tsyalmplpubn tsyalmplpubnyu rp opshbn". ROT1 è divertente da usare perché è facile da capire anche per un bambino e facile da usare per la crittografia. Ma è altrettanto facile da decifrare.

cifra di Cesare

Il cifrario di Cesare è uno dei cifrari più antichi. Durante la crittografia, ogni lettera viene sostituita da un'altra, che è separata da essa nell'alfabeto non da una, ma da di più posizioni. La cifra prende il nome dall'imperatore romano Gaio Giulio Cesare, che la utilizzò per la corrispondenza segreta. Ha usato un turno di tre lettere (ROT3). Molte persone suggeriscono di eseguire la crittografia per l'alfabeto russo usando questo turno:

Penso ancora che ci siano 33 lettere in russo, quindi propongo questa tabella di codici:

È interessante notare che in questa versione la frase "dov'è il riccio?" viene letta nell'alfabeto sostitutivo :)

Ma dopotutto, lo spostamento può essere eseguito da un numero arbitrario di lettere, da 1 a 33. Pertanto, per comodità, puoi creare un disco composto da due anelli che ruotano l'uno rispetto all'altro sullo stesso asse e scrivere lettere del alfabeto sugli anelli nei settori. Successivamente sarà possibile avere a portata di mano la chiave per il codice Caesar con qualsiasi offset. Oppure puoi combinare il cifrario di Cesare con atbash su un disco del genere e ottieni qualcosa del genere:

In realtà, ecco perché tali cifrari sono chiamati ROT - dalla parola inglese "ruotare" - "ruotare".

ROT5

In questa opzione vengono codificati solo i numeri, il resto del testo rimane invariato. Ci sono 5 sostituzioni, quindi ROT5: 0↔5, 1↔6, 2↔7, 3↔8, 4↔9.

ROT13

ROT13 è una variazione del cifrario di Cesare per l'alfabeto latino con uno spostamento di 13 caratteri. Viene spesso utilizzato su Internet nei forum in lingua inglese come mezzo per nascondere spoiler, punti principali, soluzioni di puzzle e materiale offensivo da una vista casuale.

L'alfabeto latino di 26 lettere è diviso in due parti. La seconda metà è scritta sotto la prima. Durante la codifica, le lettere della metà superiore vengono sostituite dalle lettere della metà inferiore e viceversa.

ROT18

Tutto è semplice. ROT18 è una combinazione di ROT5 e ROT13 :)

ROT47

Esiste una versione più completa di questo cifrario - ROT47. Invece di utilizzare la sequenza alfabetica dalla A alla Z, ROT47 utilizza un set di caratteri più ampio, quasi tutti i caratteri visualizzati dalla prima metà della tabella ASCII. Usando questo codice, puoi facilmente codificare url, e-mail e non sarà chiaro cosa siano esattamente url ed e-mail :)

Ad esempio, un collegamento a questo testo verrebbe crittografato in questo modo: 9EEAi^^ [email protetta]]CF^82>6D^BF6DE^4CJAE^4:A96C^K2> [email protetta] Solo un indovinatore esperto sarà in grado di indovinare dai doppi di caratteri ripetuti all'inizio del testo che 9EEAi^^ può significare HTTP:⁄⁄ .

Piazza Polibio

Polibio è uno storico, comandante e statista greco vissuto nel 3° secolo a.C. Propose l'originale semplice codice sostitutivo, che divenne noto come "Piazza Polybius" o Scacchiera Polibio. Questo tipo la codifica è stata originariamente applicata all'alfabeto greco, ma poi è stata estesa ad altre lingue. Le lettere dell'alfabeto si inseriscono in un quadrato o in un rettangolo adatto. Se ci sono più lettere per il quadrato, possono essere combinate in una cella.

Tale tabella può essere utilizzata come nel cifrario di Cesare. Per crittografare su un quadrato, troviamo la lettera del testo e inseriamo quella inferiore da esso nella stessa colonna nella crittografia. Se la lettera è nella riga inferiore, prendiamo quella in alto dalla stessa colonna. Per il cirillico, puoi usare la tabella ROT11(un analogo del cifrario di Cesare con uno spostamento di 11 caratteri):

Le lettere della prima riga sono codificate nelle lettere della seconda, la seconda - nella terza e la terza - nella prima.

Ma è meglio, ovviamente, usare il "chip" del quadrato di Polibio: le coordinate delle lettere:

    Sotto ogni lettera del testo codificato scriviamo in una colonna due coordinate (superiore e laterale). Otterrai due righe. Quindi scriviamo queste due righe in una riga, la dividiamo in coppie di numeri e, usando queste coppie come coordinate, codifichiamo di nuovo secondo il quadrato di Polibio.

    Può essere complicato. Le coordinate iniziali vengono scritte in una riga senza dividere in coppie, spostate di strano il numero di passaggi, dividere il risultato in coppie e codificare nuovamente.

Polybius Square può anche essere creato utilizzando una parola in codice. Innanzitutto, la parola in codice viene inserita nella tabella, quindi le lettere rimanenti. La parola in codice non deve contenere lettere ripetute.

Una variante del cifrario di Polibio viene utilizzata nelle carceri digitando le coordinate delle lettere: prima il numero di riga, quindi il numero della lettera nella riga.

Cifra poetica

Questo metodo di crittografia è simile al cifrario di Polibio, solo che la chiave non è l'alfabeto, ma una poesia che si inserisce riga per riga in un quadrato di una determinata dimensione (ad esempio, 10 × 10). Se la linea non è inclusa, la sua "coda" viene tagliata. Inoltre, il quadrato risultante viene utilizzato per codificare il testo lettera per lettera con due coordinate, come nel quadrato di Polibio. Ad esempio, prendiamo un buon verso "Borodino" di Lermontov e riempiamo la tabella. Notiamo che le lettere Yo, Y, X, W, W, Y, E non sono nella tabella, il che significa che non possiamo crittografarle. Le lettere sono, ovviamente, rare e potrebbero non essere necessarie. Ma se sono ancora necessari, dovrai scegliere un altro versetto che contenga tutte le lettere.

RUS/LAT

Probabilmente il cifrario più comune :) Se provi a scrivere in russo, dimenticando di passare al layout russo, ottieni qualcosa del genere: Tckb gsnfnmcz gbcfnm gj-heccrb? pf,sd gthtrk.xbnmcz yf heccre. hfcrkflre? nj gjkexbncz xnj-nj nbgf "njuj^ Perché non un cifrario? Il massimo che nessuno dei due è un codice sostitutivo. La tastiera funge da tabella codici.

La tabella di conversione si presenta così:

Litorrea

Litorea (dal lat. littera - lettera) - scrittura segreta, una sorta di scrittura cifrata usata nell'antica letteratura manoscritta russa. Esistono due tipi di litorea: semplice e saggia. Una semplice, altrimenti chiamata lettera senza senso, è la seguente. Se "e" ed "e" vengono contate come una lettera, nell'alfabeto russo rimangono trentadue lettere, che possono essere scritte su due righe - sedici lettere ciascuna:

Ottieni l'analogo russo del codice ROT13 - ROT16:) Durante la codifica, la lettera superiore viene cambiata in quella inferiore e quella inferiore in quella superiore. Una versione ancora più semplice di litorea lascia solo venti consonanti:

Si scopre un cifrario ROT10. Durante la crittografia, vengono modificate solo le consonanti, mentre le vocali e le altre che non sono incluse nella tabella vengono lasciate così come sono. Si scopre qualcosa come "dizionario → lsosh", ecc.

La wise littoria prevede regole di sostituzione più complesse. Nelle varie varianti che ci sono pervenute, vengono utilizzate sostituzioni di interi gruppi di lettere, nonché combinazioni numeriche: ad ogni lettera consonante viene assegnato un numero, quindi operazioni aritmetiche sulla sequenza di numeri risultante.

Crittografia Biggram

Codice da gioco

Il codice Playfair è una tecnica di crittografia simmetrica manuale che ha aperto la strada all'uso della sostituzione del bigram. Inventato nel 1854 da Charles Wheatstone. Il cifrario prevede la cifratura di coppie di caratteri (bigram), anziché di singoli caratteri, come nel cifrario di sostituzione e in più sistemi complessi Crittografia Vigenère. Pertanto, il codice di Playfair è più resistente al cracking rispetto al semplice codice di sostituzione, poiché l'analisi della frequenza è più difficile.

Il codice Playfair utilizza una tabella 5x5 (per l'alfabeto latino, per l'alfabeto russo è necessario aumentare la dimensione della tabella a 6x6) contenente una parola chiave o una frase. Per creare una tabella e utilizzare un cifrario, basta ricordare la parola chiave e quattro semplici regole. Per compilare una tabella delle chiavi, prima di tutto, è necessario riempire le celle vuote della tabella con le lettere della parola chiave (senza scrivere caratteri ripetuti), quindi riempire le restanti celle della tabella con caratteri alfabetici non trovato nella parola chiave, in ordine (in testi in inglese di solito il carattere "Q" viene omesso per ridurre l'alfabeto, in altre versioni "I" e "J" sono combinate in una cella). La parola chiave e le successive lettere dell'alfabeto possono essere inserite nella tabella riga per riga da sinistra a destra, boustrophedon o a spirale da sinistra angolo superiore al centro. La parola chiave, completata con l'alfabeto, costituisce una matrice 5x5 ed è la chiave di cifratura.

Per crittografare un messaggio, è necessario suddividerlo in bigram (gruppi di due caratteri), ad esempio "Hello World" diventa "HE LL OW OR LD", e trovare questi bigram nella tabella. I due simboli bigram corrispondono agli angoli del rettangolo nella tabella delle chiavi. Determina le posizioni degli angoli di questo rettangolo l'uno rispetto all'altro. Quindi, guidati dalle seguenti 4 regole, crittografiamo coppie di caratteri nel testo di partenza:

    1) Se due caratteri bigram corrispondono, aggiungi "X" dopo il primo carattere, crittografa una nuova coppia di caratteri e continua. In alcune versioni del codice Playfair, viene utilizzata "Q" invece di "X".

    2) Se i caratteri bigram del testo di partenza si trovano in una riga, questi caratteri vengono sostituiti dai caratteri che si trovano nelle colonne più vicine a destra dei caratteri corrispondenti. Se il carattere è l'ultimo carattere nella stringa, viene sostituito con il primo carattere della stessa stringa.

    3) Se i caratteri bigram del testo sorgente si trovano in una colonna, vengono convertiti nei caratteri della stessa colonna, che si trova direttamente sotto di essi. Se il carattere è l'ultimo carattere di una colonna, viene sostituito dal primo carattere della stessa colonna.

    4) Se i simboli del bigram del testo sorgente sono in colonne e righe diverse, vengono sostituiti da simboli che si trovano nelle stesse righe, ma corrispondenti ad altri angoli del rettangolo.

Per la decrittazione è necessario utilizzare l'inversione di queste quattro regole, scartando i caratteri "X" (o "Q"), se non hanno senso nel messaggio originale.

Considera un esempio di composizione di un cifrario. Usiamo la chiave "Esempio Playfair", quindi la matrice sarà simile a:

Criptiamo il messaggio "Nascondi l'oro nel ceppo d'albero". Lo dividiamo in coppie, senza dimenticare la regola. Otteniamo: "HI DE TH EG OL DI NT HE TR EX ES TU MP". Si applicano le seguenti regole:

    1. Il diagramma HI forma un rettangolo, sostituirlo con BM.

    2. Il diagramma DE si trova in una colonna, lo sostituiamo con ND.

    3. Il diagramma TH forma un rettangolo, lo sostituiamo con ZB.

    4. Il diagramma EG forma un rettangolo, sostituiscilo con XD.

    5. Biggram OL forma un rettangolo, lo sostituiamo con KY.

    6. Biggram DI forma un rettangolo, lo sostituiamo con BE.

    7. Biggram NT forma un rettangolo, lo sostituiamo con JV.

    8. Il diagramma HE forma un rettangolo, lo sostituiamo con DM.

    9. Il diagramma TR forma un rettangolo, lo sostituiamo con UI.

    10. Digram EX è su una riga, sostituirlo con XM.

    11. Biggram ES forma un rettangolo, lo sostituiamo con MN.

    12. Il diagramma TU è su una riga, sostituirlo con UV.

    13. Il diagramma MP forma un rettangolo, lo sostituiamo con IF.

Otteniamo il testo cifrato "BM ND ZB XD KY BE JV DM UI XM MN UV IF". Così il messaggio "Nascondi l'oro nel ceppo d'albero" viene convertito in "BMNDZBXDKYBEJVDMUIXMMNUVIF".

Doppio quadrato di Wheatstone

Charles Wheatstone ha sviluppato non solo il codice Playfair, ma anche un altro metodo di crittografia bigram, chiamato "doppio quadrato". Il cifrario utilizza due tabelle contemporaneamente, poste lungo la stessa linea orizzontale, e la cifratura va in digrammi, come nel cifrario di Playfair.

Ci sono due tabelle con alfabeti russi posizionati casualmente al loro interno.

Prima della crittografia, il messaggio originale è diviso in digrammi. Ogni diagramma è crittografato separatamente. La prima lettera del diagramma si trova nella tabella di sinistra e la seconda lettera nella tabella di destra. Quindi costruiscono mentalmente un rettangolo in modo che le lettere del bigram si trovino ai suoi vertici opposti. Gli altri due vertici di questo rettangolo danno le lettere del digramma del testo cifrato. Assumiamo che il bigramma del testo iniziale dell'IL sia crittografato. La lettera AND si trova nella colonna 1 e nella riga 2 della tabella di sinistra. La lettera L si trova nella colonna 5 e nella riga 4 della tabella di destra. Ciò significa che il rettangolo è formato dalle righe 2 e 4, nonché dalle colonne 1 della tabella di sinistra e 5 della tabella di destra. Pertanto, il bigramma del testo cifrato include la lettera O, situata nella colonna 5 e nella riga 2 della tabella di destra, e la lettera B, situata nella colonna 1 e nella riga 4 della tabella di sinistra, ovvero otteniamo il bigramma del testo cifrato OB.

Se entrambe le lettere del digramma del messaggio giacciono sulla stessa riga, le lettere del testo cifrato vengono prese dalla stessa riga. La prima lettera del bigram del testo cifrato è presa dalla tabella di sinistra nella colonna corrispondente alla seconda lettera del bigram del messaggio. La seconda lettera del bigram del testo cifrato è presa dalla tabella di destra nella colonna corrispondente alla prima lettera del bigram del messaggio. Pertanto, il digramma del messaggio TO si trasforma in un bigramma del testo cifrato ZB. Tutti i digrammi del messaggio sono crittografati in modo simile:

Messaggio

Testo cifrato PE OV SCHN FM ESH RF BZh DC

La crittografia con il metodo del "doppio quadrato" fornisce una cifra molto resistente all'apertura e facile da usare. Rompere il testo cifrato del "doppio quadrato" richiede molto sforzo, mentre la lunghezza del messaggio deve essere di almeno trenta righe e senza un computer non è affatto realistico.

Cifre polialfabetiche

Cifra Vigenère

Il cifrario di Vigenère divenne uno sviluppo naturale del cifrario di Cesare. A differenza dei cifrari monoalfabetici, questo è già un cifrario polialfabetico. Il cifrario di Vigenère consiste in una sequenza di diversi cifrari di Cesare con significati diversi spostare. Per la crittografia è possibile utilizzare una tabella di alfabeti chiamata "tabula recta" o "Vigenere square (table)". Ogni fase della crittografia utilizza alfabeti diversi, selezionati in base alla lettera della parola chiave.

Per il latino, la tabella Vigenère potrebbe assomigliare a questa:

Per l'alfabeto russo in questo modo:

È facile vedere che le righe di questa tabella sono cifrari ROT con uno spostamento in successione crescente.

La crittografia è la seguente: sotto la riga con il testo sorgente, la parola chiave viene scritta ciclicamente nella seconda riga fino a riempire l'intera riga. Ogni lettera del testo sorgente di seguito ha la sua lettera chiave. Più avanti nella tabella troviamo la lettera codificata del testo nella riga in alto, e la lettera della parola in codice a sinistra. All'intersezione della colonna con la lettera originale e della riga con la lettera in codice, si troverà la lettera crittografata desiderata del testo.

Un effetto importante ottenuto quando si utilizza un cifrario polialfabetico come il cifrario di Vigenère è il mascheramento delle frequenze di occorrenza di alcune lettere nel testo, che mancano ai cifrari a sostituzione semplice. Pertanto, non sarà più possibile applicare l'analisi della frequenza a tale cifra.

Per crittografare con il codice Vigenère, puoi usare Calcolatore online di cifratura Vigenère. Per varie opzioni Cifra Vigenere con uno spostamento a destra o a sinistra, oltre a sostituire le lettere con i numeri, puoi utilizzare le tabelle seguenti:

cifrario di Gronsveld

cifra del libro

Se, tuttavia, viene utilizzato come chiave un intero libro (ad esempio un dizionario), è possibile crittografare non singole lettere, ma intere parole e persino frasi. Quindi le coordinate della parola saranno il numero di pagina, il numero di riga e il numero della parola nella riga. Ci sono tre numeri per ogni parola. Puoi anche usare la notazione interna del libro: capitoli, paragrafi e così via. Ad esempio, è conveniente usare la Bibbia come un libro di codici, perché c'è una chiara divisione in capitoli e ogni versetto ha il proprio contrassegno, il che rende facile trovare la riga di testo desiderata. È vero, nella Bibbia non ci sono parole moderne come "computer" e "internet", quindi per le frasi moderne è ovviamente meglio usare un dizionario enciclopedico o esplicativo.

Questi erano codici di sostituzione in cui le lettere sono sostituite da altre. E ci sono anche in cui le lettere non vengono sostituite, ma mescolate tra loro.

Caricamento in corso...Caricamento in corso...