Mysterier med kryptografi. Olösta chiffer

Jag ville skriva i dagens inlägg om en mycket intressant bok - de magnifika sagorna om J. Rodari, men jag tror att jag lämnar det här ämnet till senare, efter nattens händelse. Och på natten bröt vi loss bokhylla- kunde inte stå ut med massor av böcker som stod på den. Tack gode Gud, Gleb sov på bottenvåningen i sängen, Mark var med oss ​​och hyllan föll på översta våningen och ingen kom till skada. Men jag ville inte skriva ett inlägg om en annan bok))

Och jag kommer att skriva om chiffer, kryptografi, alla möjliga tecken, symboler och pussel för barn. Och viktigast av allt, hur sådana spel är relaterade till barnets utveckling.
Utvecklingen av matematiska förmågor är direkt relaterad till utvecklingen av logik, minne och abstrakt tänkande. Dessutom, i matematik, ägnas särskild vikt åt symboler och tecken. Jag minns mycket väl att många barn i grundskolan hade en dvala i att lösa ekvationer, eftersom de inte kunde förstå hur en siffra kan ersättas med en bokstav. Och även många utexaminerade kan inte lösa problem på ett generellt sätt. Även om det faktiskt inte är något komplicerat här, och du kan börja träna från 4-5 års ålder.

Pussel för barn i form av olika hemliga poster, chiffer, gåtor är också framgångsrika genom att de väcker ett barns stora intresse, nyfikenhet, törst efter lek, lust att tänka och lösa!

Och här är en gåta för dig: i kryptering?

Pussel för barn: chiffer och kryptogram

- kryptering med substitution- bra pussel för barn. I denna typ av kryptering ersätts varje bokstav med en annan, till exempel bokstaven "O" till bokstaven "Sh", bokstaven "K" till bokstaven "R", bokstaven "T" till bokstaven "C ". Alltså ordet KATT kommer att se ut RSC.

Äldre barn kan erbjudas att lösa chiffertexter på egen hand. Till exempel att skriva frasen "min katt flodhäst", så här "Yeshu rshts yuzzeshts" och säger att: äta; y-y, r-k, y-b. Troligtvis för barn 7-8 år kommer denna information att räcka. Yngre barn behöver måla varje bokstav: för dem kan till och med det enkla ersätta en karaktär med en annan vara en svår uppgift.

- kryptering med bilder eller pussel. Allt är enkelt här: vi kommer med en bild för varje ord eller bokstav. Och så försöker vi skriva brev på det här sättet.

långt rep binda andra rep. Repet har en färg och ett antal knutar, och varje kombination av färg + knutar betyder något. Till exempel betyder vit och 1 knop att hoppa, röd och 2 knop betyder att springa, blå och 3 knop betyder att ligga ner. Således kan du skicka meddelanden och till och med skriva brev. Beteckningar kan skrivas ner, eller så kan du lita på minnet.

- chifferplatta
För att göra en sådan skylt behöver du en liten bit kartong där du måste skära fyrkantiga hål. Lägg nu kartongen på ett vanligt pappersark. I varje hål skriver du en bokstav så att du får ett ord eller en mening. Ta nu bort kartongen och fyll resten av utrymmet med eventuella slumpmässiga bokstäver. Du kan bara läsa ett sådant chiffer om du har ett chiffergram till hands.

- omvänd avläsning. Detta är inte ens kryptering, för när du väl har gissat krypteringsmetoden vet du redan exakt hur du ska lösa alla andra. Men barn brukar gilla sådana enkla koder.

Uppmärksamhet! Om barnet precis har lärt sig att läsa och förvirrar vilken sida det ska läsa - höger eller vänster - använd inte detta spel än. Detta kan förvirra honom ännu mer.
Å andra sidan, om barnet tvärtom läser bra, då kan du spela verbalt, till exempel på en promenad - spelet utvecklar logik och minne mycket bra.

- skriv med mjölk, ett ljus. Även här är allt enkelt - efter att ha lärt sig en gång att du behöver hålla den över elden (förresten, bara med dina föräldrar) eller måla över den med färg, är chiffern lätt att lösa. Men känslan av förundran finns fortfarande kvar.

- kryptering med tangentbordet. Om barnet är bekant med tangentbordet kan du till exempel skriva chiffer engelska bokstäver. Barnet kommer att hitta denna bokstav på tangentbordet och se vilken rysk bokstav som är skriven på samma tangent. Egentligen är detta nästan samma sak som att ersätta kryptering, bara att ersätta med engelska bokstäver och det har redan gjorts för oss))

I allmänhet, i sektionen av skyltsystemet, kan du hitta många andra användbara spel. Och att sluta leta efter spel på Internet och börja leka och umgås med barn, klick

En gång spelade den äldre Nastya och jag ivrig detektiver och detektiver, kom på våra egna chiffer, undersökningsmetoder. Sedan gick denna hobby över och kom sedan tillbaka igen. Nastya har en fästman Dimka, som entusiastiskt spelar scouter. Hans passion delades av min dotter. Som ni vet behöver underrättelsetjänstemän ett chiffer för att kunna överföra viktig information till varandra. Med hjälp av dessa spel kommer du också att lära dig hur du krypterar ett ord eller till och med en hel text!

vita fläckar

Vilken text som helst, även utan ett chiffer, kan förvandlas till svårläst abrakadabra om mellanslag är felaktigt placerade mellan bokstäver och ord.

Det är till exempel vad en enkel och tydlig mening blir till "Möt mig vid sjön" - "I ett möte med Yanaber yeguozera".

Även en uppmärksam person kommer inte omedelbart att märka fångsten. Men erfaren scout Dimka säger att detta är den enklaste typen av kryptering.

utan vokaler

Eller så kan du använda den här metoden - skriv texten utan vokaler.

Till exempel, här är en mening: "Sedlen ligger i hålet av en ek, som står i skogskanten". Den krypterade texten ser ut så här: "Zpska ligger i dpl db, ktr stt n pshke ls".

Det kommer att kräva både uppfinningsrikedom och uthållighet, och, möjligen, hjälp av vuxna (som ibland inte heller skadar att träna upp sitt minne och minnas sin barndom).

Läs tvärtom

Denna kryptering kombinerar två metoder samtidigt. Texten måste läsas från höger till vänster (det vill säga vice versa), och mellanslag mellan ord kan placeras slumpmässigt.

Här, läs och dechiffrera: "Neleta minv ek, manoro tsop irtoms".

Tvåa för första

Eller varje bokstav i alfabetet kan betecknas med bokstaven efter den. Det vill säga, istället för "a" skriver vi "b", istället för "b" skriver vi "c", istället för "c" - "d" och så vidare.

Baserat på denna princip kan du skapa ett ovanligt chiffer. För att inte bli förvirrade gjorde vi minifusk för alla deltagare i spelet. Med dem är det mycket bekvämare att använda den här metoden.

Gissa vilken fras vi krypterade åt dig: "T'ilb g tzhsibmzh fiobue mzhdlp - enligt ojlpdeb oj toynbzhu schmarf".

Suppleanter

Enligt samma princip som föregående chiffer används metoden "Ersättning". Jag läste att den användes för att kryptera heliga judiska texter.

Istället för den första bokstaven i alfabetet skriver vi den sista, istället för den andra - den näst sista, och så vidare. Det vill säga istället för A - Ö, istället för B - Yu, istället för C - E ...

För att göra det lättare att tyda texten behöver du ha ett alfabet och ett papper med en penna till hands. Du tittar på brevets korrespondens och skriver ner det. Det kommer att vara svårt för ett barn att uppskatta med ögat och dechiffrera.

tabeller

Du kan kryptera texten genom att först skriva den till bordet. Du behöver bara komma överens i förväg vilken bokstav du ska markera mellanslag mellan orden.

En liten hint - det borde vara en vanlig bokstav (som p, k, l, o), eftersom bokstäver som sällan finns i ord omedelbart fångar ögat och på grund av detta är texten lätt att tyda. Du måste också diskutera hur stor tabellen kommer att bli och hur du ska skriva in orden (vänster till höger eller uppifrån och ned).

Låt oss kryptera frasen tillsammans med hjälp av tabellen: På natten går vi för att fånga karp.

Utrymmet kommer att betecknas med bokstaven "r", orden skrivs uppifrån och ned. Tabell 3 gånger 3 (vi ritar i cellerna på ett vanligt anteckningsbokblad).

Här är vad vi får:
N I M O T K A Y
O YU D R V A S R
CH R E L I R R E.

Gitter

För att läsa texten krypterad på detta sätt behöver du och din vän samma schabloner: pappersark med rutor utskurna på dem i slumpmässig ordning.

Kryptering måste skrivas på ett ark av exakt samma format som stencilen. Bokstäver skrivs i cellhål (och du kan också skriva till exempel från höger till vänster eller uppifrån och ned), de återstående cellerna fylls med andra bokstäver.

Knappa in boken

Om vi ​​i föregående chiffer förberedde två stenciler, behöver vi nu samma böcker. Jag minns tillbaka på min barndoms dagar, pojkar i skolan använde Dumas roman "De tre musketörerna" för detta ändamål.

Anteckningarna såg ut så här:
"324 s, 4 a, c, 7 sl.
150 s, 1 a, n, 11 w...."

Första siffran angav sidnumret
andra- styckenummer
tredje bokstaven- hur man räknar stycken över (c) eller under (n),
fjärde bokstaven- ord.

I mitt exempel måste de önskade orden sökas:
Första ordet: på sidan 324, i fjärde stycket uppifrån, det sjunde ordet.
Andra ordet: på sidan 150, 1 stycke nedifrån, elfte ordet.

Dekrypteringsprocessen är inte snabb, men ingen av utomstående kommer att kunna läsa meddelandet.

Ända sedan mänskligheten har vuxit till skrivning, koder och chiffer används för att skydda meddelanden. Grekerna och egyptierna använde chiffer för att skydda personlig korrespondens. Det är faktiskt från denna härliga tradition som modern tradition bryta koder och chiffer. Kryptoanalys studerar koder och metoder för att bryta dem, och denna aktivitet i moderna verkligheter kan ge många fördelar. Om du vill lära dig detta kan du börja med att studera de vanligaste chiffrerna och allt som är kopplat till dem. Läs den här artikeln i allmänhet!

Steg

Dekryptering av substitutionschiffer

    Börja med att leta efter ord med en bokstav. De flesta chiffer baserade på relativt enkla substitutioner är lättast att bryta med enkel brute force substitution. Ja, du kommer att behöva mixtra, men det blir bara svårare.

    • Ord från en bokstav på ryska är pronomen och prepositioner (I, v, u, o, a). För att hitta dem måste du noggrant studera texten. Gissa, kontrollera, fixa eller prova nya alternativ - det finns inget annat sätt att lösa chifferen.
    • Du måste lära dig att läsa chiffer. Att bryta det är inte så viktigt. Lär dig att rycka åt sig de mönster och regler som ligger till grund för chiffret, och sedan blir det inte i grunden svårt för dig att bryta det.
  1. Leta efter de vanligaste symbolerna och bokstäverna. Till exempel på engelska är dessa "e", "t" och "a". När du arbetar med ett chiffer, använd dina kunskaper om språket och meningsstrukturen, utifrån vilka du gör hypoteser och antaganden. Ja, du kommer sällan att vara 100% säker, men att lösa chiffer är ett spel där du måste göra gissningar och rätta till dina egna misstag!

    • Dubbla symboler och korta ord titta först och främst, försök att börja avkoda med dem. Det är trots allt lättare att arbeta med två bokstäver än med 7-10.
  2. Var uppmärksam på apostrof och symboler runt omkring. Om det finns apostrof i texten så har du tur! Så i fallet på engelska, innebär användningen av en apostrof att tecken som s, t, d, m, ll eller re krypteras efter. Följaktligen, om det finns två identiska tecken efter apostrof, så är detta förmodligen L!

    Försök att avgöra vilken typ av chiffer du har. Om du, när du löser ett chiffer, vid ett visst ögonblick förstår vilken av ovanstående typer det tillhör, så har du praktiskt taget löst det. Naturligtvis kommer detta inte att hända så ofta, men ju fler chiffer du löser desto lättare blir det för dig senare.

    • Digital substitution och nyckelchiffer är de vanligaste nuförtiden. När man arbetar med ett chiffer är det första man bör kontrollera om det är av den här typen.

    Erkännande av vanliga chiffer

    1. substitutionschiffer. Strängt taget kodar substitutionschiffer ett meddelande genom att ersätta en bokstav med en annan, enligt en förutbestämd algoritm. Algoritmen är nyckeln till att reda ut chifferet, om du reder ut det blir det inget problem att avkoda meddelandet.

      • Även om koden innehåller siffror, kyrilliska eller latinska, hieroglyfer eller ovanliga tecken - så länge samma typer av tecken används, så arbetar du förmodligen med ett substitutionschiffer. Följaktligen måste du studera alfabetet som används och härleda ersättningsregler från det.
    2. Fyrkantigt chiffer. Den enklaste krypteringen som användes av de gamla grekerna, baserad på användningen av en tabell med siffror, som var och en motsvarar en bokstav och från vilka ord sedan komponeras. Det är verkligen enkel kod, typ grunderna. Om du behöver lösa ett chiffer i form av en lång rad siffror är det troligt att kvadratchiffermetoder kommer till användning.

      Caesars chiffer. Caesar visste inte bara hur man gör tre saker samtidigt, han förstod också kryptering. Caesar skapade ett bra, enkelt, begripligt och samtidigt motståndskraftigt mot sprickande chiffer, som fick sitt namn efter honom. Caesar Chiffer är det första steget mot att lära sig komplexa koder och chiffer. Kärnan i Caesar-chifferet är att alla tecken i alfabetet förskjuts i en riktning med ett visst antal tecken. Om du till exempel flyttar 3 tecken åt vänster ändras A till D, B till E och så vidare.

      Se upp för tangentbordsmallar. Baserat på den traditionella QWERTY-tangentbordslayouten skapas för närvarande olika chiffer som fungerar enligt principen om förskjutning och substitution. Bokstäverna flyttas åt vänster, höger, upp och ner med ett visst antal tecken, vilket gör att du kan skapa ett chiffer. När det gäller sådana chiffer måste du veta i vilken riktning karaktärerna flyttades.

      • Så om du ändrar kolumnerna en position upp, blir "wikihow" "28i8y92".
      • polyalfabetiska chiffer. Enkla substitutionschiffer förlitar sig på chiffret för att skapa ett slags alfabet för kryptering. Men redan på medeltiden blev den för opålitlig, för lätt att knäcka. Sedan tog kryptografi ett steg framåt och blev mer komplicerat och började använda tecken från flera alfabet för kryptering samtidigt. Det behöver inte sägas att krypteringens tillförlitlighet omedelbart ökade.

    Vad innebär det att vara en kodbrytare

      Ha tålamod. Att bryta chiffret är tålamod, tålamod och mer tålamod. Jo, uthållighet förstås. Det här är långsamt, mödosamt arbete stor mängd besvikelse pga vanliga misstag och behovet av att ständigt välja symboler, ord, metoder osv. En bra dekryptering måste helt enkelt ha tålamod.

Falken Travis

ÖVERSÄTTNING FRÅN ENGELSKA LAKHMAKOV V.L.

KODER OCH CIFFER

superspion

Hemligheter med koder och chiffer

Förord

Under andra världskriget tjänstgjorde Falcon Travis i Militär underrättelsetjänst vars uppgift var att avlyssna, avkoda och dekryptera annan sort meddelanden, bestämma var de som har skickat och tagit emot sådana meddelanden.
Läsaren ges en unik möjlighet att njuta av att sammanställa och utbyta meddelanden med vänner som ingen kommer att förstå förutom du och dina vänner.
Du kan lära dig allt från den här boken om polyalfabetiska chiffer, kodrutnät, symboler, akrostiker, osynligt bläck och speciella kodord "Owl" och "Hawk" ("Owl" och "Hawk")
Boken ger på ett underhållande sätt stunder av att organisera spel och tävlingar med hjälp av koder och chiffer, samt speciella kapitel som på ett roligt sätt berättar hur man blir en kodbrytare. Kort sagt, här kommer du att lära dig vad som hjälper dig att bli en superspion!
Karaktärerna och situationerna som beskrivs i den här boken är bara en produkt av författarens fantasi och har ingenting att göra med någon verklig person eller händelse.
Varje slump är frukten av ren slump.

Översättning från engelska
V.L. Lakhmakova

Copyright © V.L. Lakhmakov, 2013

Kapitel: Sidor:

Förord ​​1
1. Om koder och chiffer 2 - 4
2. Flytta chiffer 5 - 13
3 Stort drag 14 - 23
4. Enkla ersättningssiffror 23 - 34
5. Stora substitutionschiffer 34 - 40
6. Chiffer - tecken 40 - 44
7. Dolda koder och chiffer 45 - 51
8. Försök att bryta koden 51 - 55
9. Koder i spel och tävlingar 55 - 61
10. Osynligt bläck 62 - 69

Kapitel 1
Om koder och chiffer

En kall januarimorgon 1975 meddelade rubriker att den hemliga koden dödades. "Att skriva dödar kod!" sa en tidning högt. Berättelsen under denna rubrik talade om en radio- och tv-intervju med en viss person som vid den tiden var mycket informerad i dessa frågor. Under intervjun lästes ett långt brev som tidigare hade sänts i radio hemligt chiffer agent i London. "En gratis gåva till kryptografens lyssnarvärld!" ropade artikeln och antydde att radioavlyssnarna kunde avlyssna meddelandet som sålunda skickades till London via radio och det uttrycktes senare i fullständig dekrypterad form under intervjun. Tydligen dock detta i sig meddelande - brev var inte av särskilt intresse för dess innehåll för dekrypteringar-avlyssnare, men de lärde sig tillräckligt mycket av det om det hemliga chiffer med vilket brevets innehåll gömdes, så att det skulle vara extremt osäkert att använda detta chiffer en andra gång. Av allt som sagts följde det att brevet faktiskt "dödade" den hemliga koden. Morgonens tidningsnyheter i januari lyfte fram det allvarliga problemet med koder och chiffer.Det så kallade "osynliga bläcket" har också sitt eget problem, om så bara på grund av den långa kopplingen till spioner av alla slag. Och därför har de ett slags ganska seriöst förhållningssätt och inställning till sig själva. De koder, chiffer och osynligt bläck som beskrivs i vår bok nedan ges dock inte i en så seriös association, utan i en lättare sådan - bara för skojs skull. Koder och chiffer (man måste komma ihåg att ett chiffer skiljer sig mycket från en kod) varierar mycket i sina typer och grader av sekretess, för att vara lämpliga för olika användningsområden - utbyta hemliga meddelanden med vänner, söka efter och gömma skatter , i att bevara sina egna av sina egna hemligheter, och i många andra fall, särskilt i de utbredda utomhusspel som kallas "wide games" av scouter, där osynlig skrift kan användas för att öka känslan av njutning, spänning och mystik. Vissa av de koder och chiffer som vi pratar om här kommer inte att vara en upptäckt för dem som redan känner till vetenskapen om kryptografi, men några kan man först stöta på i den här boken. Här kan vi inkludera osynligt bläck, och i synnerhet på en icke-kemisk basis. Vissa av chiffrerna (av vilka det finns ett femtiotal typer och minst hälften av deras varianter) är så enkla att de knappast är en hemlighet alls, men de kan också vara mycket förbryllande och lägga till ett inslag av rally till kortsiktiga spel eller spelaktiviteter, eller ibland och liknande långsiktiga aktiviteter. Osynligt bläck, i synnerhet av icke-kemiskt slag och även utvecklat med icke-kemiska metoder, kan tjäna samma syfte som underhållning. Å andra sidan finns det också chiffer som är så säkra i sin kryptografi att även en erfaren dechiffrerare kommer att behöva ganska länge sedan för dess öppning (hackning), utan en krypteringsnyckel.
För att i detalj förklara några av termerna som används i kryptografi, låt oss följa proceduren som leder fram till uppkomsten av ett brev/meddelande som det som beskrivs i januarinotisen.
Till en början måste meddelandet skrivas på vanligt språk (kallat "vanligt språk" eller "rent"); den överlämnas sedan till en kryptograf som måste ändra brevets "vanliga språk" till ett krypterat, kallat "kryptering" eller "kryptering" om någon kod används. är ett chifferalfabet, dvs. en metod för manuell eller maskinell kryptering av vanliga språkbokstäver Resultatet av kryptering eller kodning kallas ett kryptogram. Efter det radiooperatören radiosände det i morsekod till destinationen, där hans kryptograf, med hjälp av en identisk nyckel, dekrypterade eller (i fallet med kodning) avkodade meddelandet till ett begripligt "vanligt språk".
Ordet "kod" används vanligtvis för att betyda både en kod och ett chiffer, men i kryptografi finns det en skillnad mellan de två, och en mycket betydande.
Chifferet är baserat på det vanliga språkets alfabet, precis som morsekoden. Ett meddelande som kommuniceras i morsekod (som egentligen inte är ett hemligt chiffer) måste stavas. Detsamma gäller det hemliga chifferet.
Koden är mer som en parlör, där meningar, fraser, enskilda ord och siffror representeras av grupper av bokstäver av samma längd, vanligtvis inte mer än 3, 4 eller 5 bokstäver per grupp. Till exempel kan "AMZ" stå istället för "YES", och "QTR" istället för "10000" och "GYX" istället för "Vi har inte tillräckligt med bränsle." En kod är mycket svårare att bryta än ett chiffer eftersom den, till skillnad från ett chiffer, inte är baserad på alfabetet för ett språk du kan, och är mycket snabbare att använda. Den största fördelen med ett chiffer är dock att alla uttrycksformer kan krypteras. Medan i koden kan sammansatta ord, siffror och ordförrådsgrupper (ordgrupper) kodas, även om de flesta koder innehåller individuella alfabet. Koder sammanställs vanligtvis för att underlätta deras användning av alla användare. Till exempel skulle en kod för marinen (marinen) huvudsakligen bestå av nautiska termer och fraser, medan en kod som används i kommersiell verksamhet mestadels från så kallade "affärsfraser". Kommersiella koder används mindre för att hålla hemligheter än för att spara pengar, eftersom. telegrafföretag tar emot orden, men en kodgrupp bestående av ett antal ord bär ofta bara en ordlast.
I vanligt liv Det finns två huvudklasser av chiffer: substitutionschiffer och transponerings-chiffer.
I det första fallet ersätts en vanlig bokstav med olika bokstäver eller en bokstav, eller siffror eller symboler.
I det andra fallet förblir de vanliga bokstäverna vanliga, men de blandas i en taxonomi som skymmer deras ursprungliga betydelse.
I vissa blandade system är det nödvändigt att lägga till bokstäver som inte bär en semantisk belastning i detta speciella fall, för att komplicera slutförandet av meddelandet. Sådana bokstäver kallas "nollor" av proffs. Ett meddelande stängt med chiffer avbryts inte av skiljetecken. Alla skiljetecken, särskilt ett frågetecken, hjälper någon annans avkodare att enkelt bryta ditt chiffer. Inom kryptografi finns det inga myndigheter som ansvarar för att standardisera de termer som används, vilket förklarar varför det finns så många olika termer här som betecknar samma objekt eller begrepp. Det finns även chiffer under flera olika titlar, medan det finns andra som inte har dem alls. I den här boken hade alla chiffer vi möter, både namnlösa och namngivna, en gång sina egna namn, ibland till och med för enkel hänvisning till dem.
Andra termer kommer att förklaras när de visas, och några av de förklaringar som givits tidigare kommer att upprepas av oss för att utveckla din skicklighet i att använda dem.

kapitel 2
Rörliga chiffer

Denna typ av chiffer, och alla andra chiffer som ganska enkelt gör meddelanden hemliga genom att systematiskt flytta eller på annat sätt "placera i oordning (mixa) äkta bokstäver" istället för att ändra dem till symboler, siffror eller andra bokstäver, kallas ett transpositionellt chiffer. Vissa av dem är så enkla att de knappast är en hemlighet alls, medan andra behåller sin hemlighet även för ganska erfarna avkodare i månader. Det finns också ett antal transpositionella chiffer - förkortade som "transpos". Om det behövs kan meddelandet åtföljas av ett förutbestämt kodord eller bokstav (kallad "indikator") för att tala om för din korrespondent vilket chiffer detta specifika meddelande stängs med. Naturligtvis kan du komma överens om utbyte av meddelanden utan "indikatorer", bara för nöjets skull, reda ut krypteringen själv.
Om, vid användning av mycket enkla chiffer i denna första grupp, meddelandet inte verkar vara hemligt nog, då kommer du förmodligen att upptäcka att ett annat chiffer ger just det meddelandet mer säkerhet.
När vi börjar översätta ett meddelande till "transpo" är det första vi ska göra att skriva ut det vanliga meddelandet i block med versaler. Detta kommer att avsevärt underlätta krypteringsprocessen och hjälpa dig att behålla en kopia av det du faktiskt krypterade.
Tänk på flera chiffer av ovanstående kategori:

Slumpmässigt partitionerande chiffer
Bokstäverna i meddelandet förblir i sin ursprungliga ordning, men ordnas om på ett sådant sätt att orden maskeras. Kan du tyda meddelandet nedan? Det är samma som meddelandet som används för de flesta av följande chiffer:
W EN OWME E TINO URS HED

KOD FÖR PERMUUTERING AV ORD. CIPHER "r e v"
Orden i brevet finns kvar i sin ursprungliga ordning, men var och en stavas i omvänd ordning:
EW VANN TEEM NI RUO DEHS

FULLSTÄNDIG PERMUTERINGSCHIFTER. KOD "r e v"
Hela meddelandet är skrivet med permutationsmetoden, ord för ord:
DEHS RUO NI TEEM VANN EW
Slumpmässig permutationskod.
Precis som det fullständiga permutationschifferet skrivs meddelandet med metoden för fullständig permutation, men istället för att distribuera orden på det vanliga, normala sättet ändrar du denna ordning på ett sätt som kommer att vilseleda alla som meddelandet inte är avsett att vara vilseledande för . Ett sådant chiffer är verkligen ett RANDOM PERMUTATION CIPHRE, men det är säkrare:
DEHS RUO NITE EMWO NYHET

KOD FÖR PERMUTERBARA GRUPPER. CIPHER "r e v"
I sådana chiffer skrivs hela meddelandet med permutationsmetoden, från den sista bokstaven till den första, sedan uppdelad i grupper med samma antal bokstäver: 3, 4 eller 5.
I chiffer så enkla som denna typ, finns det vanligtvis ett val av bokstavsgruppering, som ett sätt att gruppera bokstäverna i ett meddelande kan ofta ge en högre grad av sekretess än ett annat.
(1.) TRIPLE TRANSFER CIPHER
Först och främst, skriv ut ditt meddelande och räkna antalet bokstäver det innehåller. Om detta tal inte är delbart med 3, lägg till "nollor" tills du får ett sådant tal. Dessa "nollor" måste läggas till i slutet av det vanliga meddelandet, och sedan visas de i början av krypteringen, där de inte kommer att störa din dekryptering av detta meddelande. Det är också nödvändigt att se till att välja "nollor" som inte kan uppfattas som en del av budskapet. Skriv sedan ned meddelandet med hjälp av permutationsmetoden, i 3 bokstavsgrupper. Dechiffreringen börjar från slutet, och antingen läses ord för ord och skrivs ner, eller så skrivs hela meddelandet ner på en gång, och först därefter delas upp i ord med steg-för-steg-inspelningsmetoden.
(2.) KVARTAL ÖVERFÖRINGSKIFTER
Krypterings- och dekrypteringsprocedurerna är desamma som för (1), förutom att antalet bokstäver i meddelandet måste vara delbart med 4, med tillägg av "nollor" om det behövs. Sedan skrivs meddelandet i 4 bokstavsgrupper.

(3.) FEM ÖVERFÖRINGSKIFTER
Samma som ovanstående metoder (1) och (2), men i detta fall är meddelandet uppdelat i 5 bokstavsgrupper, med tillägg, om nödvändigt, "nollor".
Här är det vanliga, enkla meddelandet:
VI SÖTS NU I VÅR SKYD
Här är processen för att kryptera den:
(1) Trippelpermutationschiffer: DEH SRU ONI TEE MWO NY
(6 grupper)
(2) Quadruple permutation chiffer: QJDE HSRU ONIT EEMW ONEW (5 grupper)
(3) Chiffer med fem permutationer: YZDEH SRUON ITEEM WONEW (4 grupper)

KOD FÖR KOMMANDE "NOLL"
Dela upp ditt enkla meddelande i 3 bokstavsgrupper. Om det inte finns tillräckligt med bokstäver i den sista gruppen, lägg till "nollor". Observera att sådana meningslösa bokstäver med chiffer inte av misstag skulle uppfattas av adressaten som en del av ditt meddelande. Lägg sedan till valfri bokstav i alfabetet i början av varje 3-bokstavsgrupp:
OWEN BOWM FÖTTER LINO FURS AHED
Din dekoder kommer helt enkelt att stryka över den första bokstaven i varje grupp och läsa meddelandet. Steg-för-steg-indelningen av ord underlättar avsevärt läsningen.
KOD FÖR EFTERFÖLJANDE "NOLL"
Metoden är densamma som i chifferen för den kommande "nolla", förutom att en speciell bokstav finns i slutet av varje 3-bokstavsgrupp, men kom ihåg att först lägga till "nollor" till den sista gruppen, om det behövs, för att få 3 bokstäver grupp:
Gick OWME EETH INOS URST HEDZ
Dekryptering görs genom att den sista bokstaven i varje grupp stryks över.
KODER "A - NOLL" och "NOLL - A"
(1) Kod "A-Null": "null" läggs till efter varje bokstav i meddelandet. Nollor kan vara vilken bokstav som helst i alfabetet. I detta chiffer är det chiffrerade meddelandet alltid dubbelt så långt som det ursprungliga meddelandet, så det är mer lämpligt för korta meddelanden.
För att dekryptera behöver du bara stryka över alla "nollor", så får du meddelandet avsett för dig. Du måste börja med att stryka över varannan bokstav i meddelandet och sedan varje växelvis bokstav i slutet.
(2) Null-A-chiffer: Detta chiffer används på samma sätt som A-Null, men i det här fallet placeras "nollorna" före bokstäverna i meddelandet istället för efter dem.
Här är ett exempel på ett enkelt meddelande: VI ÅKER IDAG
(1) Kod "A-Null": WREN ACCESS GOOGISNOGY TROMDRAVYS
(2) Null-A-kod: AWLE FAIRIE OGNORILNIG STROPDRAKY

KOD FÖR TILLÄGG TILL VOYALEN. KOD "VOKEL-PLUS"
Efter varje vokal och bokstav Y, lägg till valfri bokstav utom en vokal eller Y. För att dechiffrera, stryk över bokstaven efter varje vokal och Y, meddelandet kommer att läsas som avsett. Enkelt meddelande:
JAG Tänker INTE PÅ LÄGER SÅ DU KAN HAR MIN SOVVÄSKA Samma meddelande i detta chiffer:
ÄR ARM NU GOGIGNG TOP CASMP SON YKOLUM MAPYK HALVERAD MYG SLBEMPIRNGBANG

KOD "MÖRSÖRJ"
Skriv ett enkelt meddelande - ett meddelande. Räkna antalet bokstäver och dela meddelandet på mitten genom att skriva steg-för-steg. Om meddelandet har ett udda antal bokstäver, låt den första halvan innehålla ytterligare en bokstav. Skriv sedan ut den första halvan av meddelandet med tillräckligt med utrymme mellan bokstäverna för att lägga till ytterligare en bokstav. Nu, i den första luckan, skriv in den första bokstaven i den andra halvan, sedan i den andra luckan - den andra bokstaven därifrån och så vidare tills hela andra halvan fyller "smörgåsen" i den första halvan. Kryptering kan bestå av en lång rad bokstäver eller delas in i grupper med samma eller slumpmässiga längd. Här är krypteringen, där den första bokstaven i den andra delen läggs till:
VI SÖTS NU \ I VÅR SKYD
WIEN O W ME E T

För att dechiffrera, läs den första och varje efterföljande bokstav till slutet av raden, sedan den andra och varje efterföljande bokstav till slutet av raden; eller skriv bokstäverna i den ordning som anges och separera orden med en "steg-för-steg"-stapel.

JUMBLING CYFER
Detta chiffer förutsätter närvaron av ett udda antal bokstäver. Skriv först ner ditt meddelande, räkna antalet bokstäver och lägg till "noll" om det behövs. Börja med att skriva den första bokstaven i mitten av raden, nästa bokstav till vänster om den första, nästa till höger om den första och så vidare, byt ut bokstäverna växelvis till höger och vänster, tills ditt meddelande är komplett. Låt oss ge ett exempel med de första 9 bokstäverna i alfabetet: H,F,D,B,A,C,E,G,I och ett exempelmeddelande krypterat på detta sätt: DHROIEMOEWNWETNUSEQ
En sådan kryptering kan skickas som en helhet eller i grupper av brev, i den mån en sådan ordning tillåter bevarande av samma brev. För att dechiffrera, hitta den mittersta bokstaven och läs meddelandet, en bokstav i taget, växlande ordning: vänster - höger, vänster - höger till slutet.

CIFFER "SICKZAG"
Detta chiffer är också känt som "Palisade" och sägs ha använts under inbördeskrig i Amerika.
Skriv ett meddelande och räkna sedan antalet bokstäver det innehåller. Om detta tal inte är delbart med 4, lägg till "nollor" enligt (A) (se sidan 10). Skriv sedan meddelandet utan mellanslag mellan orden och med varje omväxlande bokstav under raden, som i (B). Nu är du redo att skriva ett meddelande för vidarebefordran. På det pappersark som valts för meddelandet, börja skriva den översta raden av 4 bokstavsgrupper och fortsätt skriva, kombinera rader, som i (B). Att tyda ett sådant meddelande är enkelt. Först och främst, räkna antalet bokstäver i det mottagna meddelandet och markera hälften med en tjock prick eller ett snedstreck. Skriv sedan alla bokstäverna i den första halvan av meddelandet på en rad, lämna tillräckligt med utrymme mellan bokstäverna för att tillåta en annan bokstav. nästa lucka, etc. till slutet, som anges i (D) , som visar halvfärdig dekryptering:
(A) VI SÖTS NU I VÅRT SKYD QZ

(B) W N W E T N U S E Q
E O M E I O R H D Z

(B) WNWE TNUS EQ.EO MEIO RHDZ

(D) VI / NU / MÖTS / I U S E Q
E O M E I O R H D Z

KOD "SOVA" ("UGLA")

Skriv ditt meddelande utan att lämna mellanslag mellan orden, men högst upp, ovanför det, upprepa ordet "OWL" för hela radens längd, och skriv vertikalt uppifrån och ned på en sida bara en gång, som visas. Det sista ordet på den översta raden "OWL" måste vara komplett och ha meddelandets bokstäver under. Det betyder att meddelandet måste vara delbart med 3, även med "nollor" vid behov. Sedan kastas varje bokstav i meddelandet i en rad med samma bokstav som står ovanför. Detta delar upp meddelandet i tre rader, som sedan skrivs ut efter varandra och bildar ett chiffrerat meddelande.
Grupperingen är annorlunda. Här finns ett element av slump. Avkodaren, som med säkerhet vet att chiffret "OWL" används i meddelandet, räknar först antalet bokstäver i meddelandet, avgränsar det i 3 lika delar och ger varje del en bokstav i nyckelordet. Sedan skriver han ut en serie "OWL" - ord som är tillräckliga för att täcka hela meddelandet (1), och sedan under bokstäverna "O" skriver han alla bokstäver relaterade till bokstäverna i "O"-gruppen.
(1) OWLOWLOWLOWLOWLOWL (2) O W O E I U H
WENOWMEET I NOUR SHED W E W E N R E . L N M T O S D

(3) WOEI UHE WENR EN MTOSD
Därefter går han sekventiellt in i två andra grupper (2) och meddelandet blir dechiffrerat och lämpar sig för läsning. Här är hans arbete nästan färdigt:
1) OWLOWLOWLOWLOWLOWL 2) O W L

VI OW EE I N U R HE WOEI UH E WENR E N MTOSD

KOD "HAWK" ("HAWK") och "RAVEN" ("RAVEN")

Dessa chiffer liknar OWL-chifferet, men meddelandena är grupperade i 4 5 respektive delar. De fungerar så här:
HAWKHAWKHAWKHAWKHAWK RAVE N RAVENRAVENRAVEN
WENOWMEET I NO U RS HED QZ WENOWME ET INOURSH EDQZ
H W W T U E R W M N H
A E M I R D A E E O E
W N E N S Q V N E U D
K O E O H Z E O T R Q
N W I S Z
WWTUE EMIRD NENSQ OEOHZ
WMNH EEKE NEUD OTRQ WISZ

Dekryptering utförs på samma sätt som i fallet med SOVA-chifferet.

KOD "MARG"
Dessa lätta chiffer är säkrare än någon av ovanstående. Så skriv ditt meddelande med versaler och lämna plats längst ned för ytterligare en rad med versaler. Efter det, med hjälp av sneda linjer, dela in meddelandet i grupper, enligt chiffern du använder (3,4,5). Om den sista gruppen inte har tillräckligt med bokstäver, lägg till "nollor".
Följande exempel visar hur man krypterar:
(a) - visar meddelandet skrivet och separerat med sneda linjer
(b) - visar krypterade individuella grupper, permutationsmetoder
(c) - visar hur det krypterade meddelandet är skrivet för att skickas
(d) visar ett annat sätt att skriva samma meddelande.
Slumpmässig gruppering får alltid ett sådant chiffer att se mer hemligt ut. Det kan hjälpa avkodaren att du lämnar utrymme under raderna i ditt meddelande.
KOD "BI-MARG"
Meddelandet är uppdelat i två bokstäver:
(a) VI \ NO \ W M \ EE \ T I \ N O \ UR \ SH \ ED \
(b) EW \ ON \ M W\ EE \ I T \ O N \ RU \ HS \ DE \

krypterat meddelande:
(c) EW ON MW EE IT ON RU HS DE
(d) EWON MWEE ITO NR UHSDE

KOD "TRI-MARG"
Meddelandet är indelat i grupper med tre bokstäver:
(a) VI ÄR EJ M / EET / I O / UR S / HED
(b) NE W/ MWO / TEE / ON I / SR U / DEH

krypterat meddelande:
(c) NY MWO TEE ONI SRU DEH
(d) NE WMW OTE EONIS RUD EH

KOD "QUAD - MARG"
Meddelandet är indelat i fyra bokstäver:
(a) VI MÖTER INGEN / VI / T IN O / UR SH / EDQZ
(b) PÅ EW / E EMW / O NI T / HS RU / ZODE

krypterat meddelande:
(c) ETT EEMW PÅ HSRU ZQDE
(d) ETT WEEM VANN ITHS RUZ QDE

KOD "QUIN-MARG"
Meddelandet är indelat i grupper på fem bokstäver:
(a) VI NU / MÖTER I / N OUR S / HEDQZ
(b) WO NY / ITEE M/ S RUO N/ ZQDEH

krypterat meddelande:
(c) VÄNT ARTIKEL SRUON ZQDEH
(d) WO NEWIT EEMS RUONZ QDEH

KOD "VARI-MARG"
Meddelandet är indelat i slumpmässiga grupper:
(a) VI INGEN / W ME / ET / I OU / R SHED
(b) PÅ EW / E MW/ TE / UO IN / D EHSR
krypterat meddelande:
(c) EN NY EMW TE UONI DEHSR

För att dekryptera, dela helt enkelt in meddelandet i grupper enligt vilka krypteringen pågår, och under varje grupp skriver du samma bokstäver med permutationsmetoden. I det här fallet öppnas meddelandet av sig själv.
CIFFER "TWISTED COMMUNICATION"
Skriv ner ditt meddelande och skriv sedan om det i grupper om 3, 4 eller 5 bokstäver. Lägg till "nollor" om det behövs för att slutföra den sista gruppen. Nedan ger vi några exempel:
(a) WEN OWM EET INO URS HED
(b) WENO WMEE TINO URSH EDQZ
(c) WENOW MEETI NOURS HEDQZ

Placera sedan de två slutbokstäverna mellan grupperna, som visas i följande exempel, och skriv resultatet som ett chiffermeddelande:
(a) WEO NWE MEI TNU ORH SED
(b) WENW OMET EINU ORSE HDQZ
(c) WENOM WEETN IOURH SEDQZ
Dekryptering utförs genom att flytta de sista bokstäverna mellan grupperna. "Twisted connection" (c) - kanske det mest hemliga för att hålla ditt budskap från nyfikna ögon.

stort drag
"SCYTALE"

Scytale - en cylindrisk stång, är det tidigaste av de mekaniska krypteringsmedel som beskrivs i historien - den första krypterings-"maskinen". Som scytale kan du använda en penna eller liknande, men tjockare och längre, men inte mer än 20 cm långa, eller bara ett rör av valfri längd, men samma diameter som överenskommits med din adressat. Då behöver du långt band papper inte bredare än 2 cm. Tomma marginaler på ett tidningsark, eller en lång remsa från en dubbelsida i vilken tidning som helst, kan fungera. Vad är processen att arbeta med scytale?
Börja med att fästa början av papperstejpen på början av staven med hjälp av en knapp eller ett gummiband. Linda nu denna tejp i en spiral runt "staven" så att varje nästa varv täcker nästan halva bredden av föregående varv och fixera änden av tejpen med en knapp, gummiband eller liknande. Det enklaste sättet att linda tejpen jämnt är att fästa början av tejpen med ena handen och rotera "staven" medurs, samtidigt som papperstejpen får glida fritt genom den andra handens fingrar.
För att skriva ner ditt meddelande, fixera "trollstaven" i horisontellt läge, med tejpen från vänster till höger, håll "staven" från att vridas och skriv från vänster till höger blockbokstäver, placera en bokstav på varje nästa tur. När du är klar med raden, vrid tillbaka trollstaven något och börja nästa rad i ditt meddelande under det föregående, och så vidare tills du har skrivit hela meddelandet. Ta bort det färdiga meddelandet från trollstaven och rulla det till en rulle eller vik det till en fyrkant. Dekryptören, som har en "trollstav" som din, lindar det mottagna bandet på samma sätt som kryptografen, och bara i detta fall kommer den att ta reda på informationen.
KOD "GEO - TRANSPO"
Chiffer av detta slag användes flitigt av den tyska Wehrmacht under andra världskriget. Det fullständiga namnet på chifferet låter lite tungt:
"Geometrisk transponering eller geometrisk förskjutning". Detta chiffer fick sitt namn på grund av det faktum att i det första av två steg av kryptering är bokstäverna i meddelandet ordnade i form / i form av en rektangel.
Rektangeln inkluderar naturligtvis kvadraten. Ett annat namn som ges till sådana chiffer är: "Columnar transposition", från engelskt ord"kolumn" (kolumn, kolumn), eftersom i det andra steget av krypteringen separeras kolumner eller rader av bokstäver i rektangeln för att bilda ett krypterat meddelande.
Exemplet nedan visar hur lätt det är att använda ett sådant chiffer. Först skrivs meddelandet in och antalet bokstäver räknas:

VI SÖTS NU I VÅR SKYD (18)

Det betyder att meddelandet kan placeras antingen i två kolumner med 9 bokstäver vardera, eller i tre kolumner med 6 bokstäver vardera, men istället lägger vi till två "nollor" och placerar meddelandet i fyra 5-bokstäver kolumner. Ett rektangulärt pappersark gör detta steg mycket enklare.

VI NU
M E E T I
N O U R S
H E D Q Z

Därefter skrivs bokstäverna ut i ordning, från vänster till höger, och din kryptering läses nu så här: WMNH EEOE NEUD OTRQ WISZ
För att dechiffrera behöver du bara skriva dessa grupper igen i kolumner, från vänster till höger, och läsa meddelandet "orm", d.v.s. uppifrån och ner från vänster till höger. Detta enklaste formen ett sådant chiffer. Så enkelt att ingen professionell kryptograf använder det för sin kryptering.
Men samtidigt kan ett sådant proffs enkelt förvandla samma chiffer till en ganska svår nöt att knäcka. Detta fungerar för dig också. Det finns två kända sätt att förvandla detta chiffer till ett komplext pussel för någon annans avkodare. Du kan använda dessa metoder antingen separat eller tillsammans. Den första metoden förutsätter närvaron av en nyckelsiffra eller ett nyckelord. Ordningen i vilken bokstavsgrupper fördelas beror på detta. För övrigt är nyckelordet mer att föredra än nyckelnumret, eftersom det är lättare att komma ihåg. Nyckelnumret anger ofta den numeriska ordningen och nyckelordet anger den alfabetiska ordningen. Till exempel är den alfabetiska ordningen för bokstäverna i nyckelordet "BLAZE" A, B, E, L, Z (dvs. alfabetisk ordning), och den numeriska ordningen för siffrorna i nyckelnummer 93418 är 1,3,4, 8,9 (dvs. i ordningsföljd från 1 till 9). Exemplet nedan visar tydligt hur dessa två nycklar förändrar vårt budskap:

B L A Z E 9 3 4 1 8
W E N O W E N O W
M E E T I M E E T I
N O U R S N O U R S
H E D Z Q H E D Z Q

(a) NEUD WMNH WISQ EEOE OTRZ
A B E L Z (alfabetisk ordning)

(b) OTRZ EEOE NEUD WISQ WMNH
1 3 4 8 9 (numerisk ordning)
Avkodaren som meddelandet är avsett för känner till Word-Key eller Number-Key. Efter att ha mottagit meddelandet/meddelandena ska han skriva ner varje bokstav i nyckelordet under varje grupp, i alfabetisk ordning, sedan skriva ut nyckelordet och infoga varje bokstavsgrupp under det. Följande exempel visar en nästan färdig dekryptering:
(a) A B E L Z
NEUD WMNH WISQ EEOE OTRZ

B L A Z E
W E N W
M E E I
N O U S
H E D Q
Det andra sättet att ge meddelandet mer hemlighet, med ett chiffer av detta slag, är det speciella arrangemanget av bokstäver när man bildar en rektangel i det första steget. Detta första steg kallas inskrivning (inskrivning), och det andra steget är transkribering (utskrivning). Meddelandet är först inskrivet, d.v.s. skriven i form av en rektangel, och sedan transkriberad, d.v.s. skrivs ut i bokstavsgrupper. På sidan 16 kommer vi att överväga vårt exempelmeddelande skrivet av två olika sätt, och transkriberat med nyckelorden TEXAS och LAT.
I (c) görs inskrivningen i horisontella alternerande rader (ungefär som i föregående exempel, som skrevs i horisontella rader), och utskrivningen görs i ett kolumnnyckelord. I (d) utförs inskrivningen genom att flytta klockvisaren från det övre högra hörnet, och utskrivningen utförs med ett vanligt ord - en nyckel, d.v.s. nyckelordär på sidan och indikerar så rader med bokstäver istället för kolumner. Ordningen som meddelandet passar kallas rutten - alternativen är vertikal alternerande rutt, motsols rutt, och så vidare.
Dekryptering utförs på samma sätt som beskrivits tidigare, men dekryptören måste också känna till vägen för vilken meddelandet ska läsas, d.v.s. rader eller kolumner mittemot nyckelordet.
(c) T EX AS L NOURW
WENOW A I ZQSE
I T EEM Z TDEHN
NO URS Y EEMWO
QZ DEH
(c) OERE ETOZ WMSH WINQ NEUD
(d) IZQSE NOURW EEMWO TDEHN

Det finns ett ganska stort antal olika inskriptionsvägar. Nedan är några. Alfabetet tillämpas så att du enkelt kan följa den presenterade rutten. Användare av sådana chiffer kan med förberedda kodbokstäver ange vilken rutt meddelandet var inskrivet med och vilket nyckelord eller nyckelnummer som användes.
Horisontell
Formell (rakt) Alternerande (orm)

ABCDE - ABCDE
FGHIK-KIHGF
LMNOP - LMNOP
QRSTU-UTSRQ
VWXYZ VWXYZ

Vertikal
AFLQV AKLUV
BGMRW BIMTW
CHNSX CHNSX
DIOTY DGORY
EKPUZ EFPQZ

Inre spiral

ABCDE AQPON
QRSTE BRYXM
PYZUG CSZWL
OXWVH DTUVK
NMLKI EFGHI

Extern spiral
medurs moturs
ZKLMN NMLKZ
YIBCO OCBIY
XHADPPDAHX
WGFEQQEFGW
VUTSR RSTUV

Dessa 8 rutter kan utökas flera gånger med hjälp av olika punkter Start. Till exempel kan "horisontell", "vertikal" och "inre spiral" börja från vilket som helst av de fyra hörnen, medan "yttre spiral" kan börja var som helst, beroende på formen på rektangeln.
Mest enkla vägen att arbeta med tillräckligt långa meddelanden består i att skriva det i fyra eller fem rader, läsa från vänster till höger (detta är den så kallade direkta horisontella inskriften) och välja ett lämpligt nyckelord.
Nyckelordet kan bestå av mer än ett ord. Nedan är ett motsvarande exempel på ett långt meddelande.
MARYLOVESFUN
WENOWMEETI NO
URSH E DEVERYS
LÖRDAGMORNI
NGTOPR ACTI S E
FORTHEMACHX

ERTGO EVMCA IRRIC WEDPH WUANE OSIEX MDARE NSUTR
TEOTT NYNSH EEYAM OHROT
Ett sådant meddelande avkodas enligt BLAZE-mönstret (se sidorna 15-16).
Du måste ha märkt vid det här laget att det finns tre sätt som dessa geometriska transpositions-chiffer tillåter att alla vanliga meddelanden är hemliga:
1) metoden att skriva in meddelandet på vanligt sätt att skriva det från vänster till höger (formellt horisontellt, som i meddelandet under nyckelordet MARZLOVESFUN) och markera kolumnerna i alfabetisk ordning, enligt nyckelordet.
2) en metod för att skriva in meddelandet på ett ovanligt sätt (en rutt som en spiral som går från mitten, till exempel), och markera kolumnerna i vanlig skrivordning från vänster till höger, istället för att slumpmässigt ordna dem med ett nyckelord .
3) genom att kombinera de andra två, som i fallet med ett TEXAS-meddelande.
Eftersom missförstånd ofta uppstår när man namnger dessa tre metoder, kommer vi överens om att kalla dem: 1) kolumn 2) rutt 3) rutt och kolumn.

CHIFTER "GRILLE" (GRILLE)
Sådana chiffer användes i Italien under Henry V|||s tid och användes ganska flitigt under första världskriget. Gallret är en del av krypteringsapparaten beroende på typen av transponering.
Ett galler, även kallat "mask" eller "spaljé", är en bit kartong eller liknande material där speciella rutor skärs ut, placeras i olika platser kartonger. En sådan kartong läggs ovanpå ett pappersark och bokstäverna i meddelandet passar genom dem. De vanligaste typerna av ett sådant chiffer är "alternerande (eller "roterande") gitter", "reversibelt gitter" och "slumpmässigt gitter".
KOD "ROTERANDE GRID"
I det här fallet har kortet rutor arrangerade på ett sådant sätt att det lämnas utan täckning olika platser på papper varje gång kortet roteras 90°. Efter att bokstäverna är inskrivna i rutorna i var och en av de fyra positionerna, bildar de ett kvadratiskt block av blandade bokstäver. Till exempel, meddelandet: VI MÖTS NU I VÅRT SKYD, INTE HYDDA SÄTTA TILL TIM bör krypteras med ett 6 x 6 "roterande galler"-kort med följande metod.
"GRILLE" läggs på ett papper och de slitsade rutorna fylls i med de första nio bokstäverna i meddelandet. Sedan roteras "GRILLE" 90° medurs och nästa nio bokstäver skrivs. Efter att ha gjort ytterligare två varv anger vi de återstående bokstäverna i meddelandet. Eftersom det är två bokstäver mindre i meddelandet än de slitsade rutorna (bokstäver -34 och rutor med ett helt varv -36), läggs två "NOLLOR" till: Q och Z, för att slutföra fyllningen av sista varvet av " GRILL". Efter att ha fyllt i alla rutor tar vi bort GRILLE och skriver det resulterande meddelandet i grupper i rad eller kolumner, eller för större sekretess, genom att markera grupper med nyckelordet i kolumnen.

1 2
W E I N
NEJ
a) O 4 b) U R
2 W 3 S
E E M H E
T D
3 4
Och så vänder vi också:

3 4
N T
O T E L
c) T d) L
4 H E 2 1 T I
E M
U T Q Z
1 2

Dekryptören, som måste ha exakt samma GRILLE och veta hur posten krypterades, viker först och främst bokstäverna tillbaka till en kvadratisk form, och använder sedan sitt GRILLE i samma ordning som chifferen.
Ett brett utbud av GRILLE-storlekar och krypteringsmönster finns tillgängliga. Nedan ger vi prov på GRILLE 4 x 4, 5 x 5, 6 x 6 och till och med 10 x 10. En 5 x 5 GRILLE har alltid ett rent centralt område - en kvadrat efter kryptering och NOLL behövs här för att fylla den. Grupper på över
6 bokstäver kan delas på mitten, men de bör placeras tillsammans i det här fallet. Siffrorna på sidan visar sekvensen för att vända kartan
4 x 4
1
X
2 4
X X
X
3

5 x 5
1
X
X
2 X 4
X X
X
3
1 6x6
X X
X
2 X X 4
X
X X
X
3

10x10
1
X X X
X X
X X
X X X
2 X X X
X X
X X
X X X
X X X
X X
3

CIFFER "VÄNDBART FALL
I det här fallet ska GRILLE, till skillnad från roterande rutnäts-chiffer, inte vara fyrkantigt. Dess fyra positioner är följande: A - sida, TOP -1 (mycket överst); vänd på kortet så att TOP -2 tar toppen. Vi vänder kortet till B - sidan, TOP - 1 igen längst upp; och vi avslutar med att vända på kortet så att den allra översta tar de TOP - 2 B - sidorna. Kryptering och dekryptering är exakt samma som i fallet med "Rotating Grid". Nedan finns exempel på "Reversible Lattice"-chifferet.

A BE PX - 1 A BE PX - 1
x x
x V- x V-

x x hundra x x hundra

X x rona x x ro

X x på
x x
x x
x x
x x x x
BE RH - 2 BE RH - 2

CIFFER "RANDOM GRID"
Detta chiffer är mest lämpligt för mycket korta meddelanden och för att passera genom ett nyckelord eller lösenord. Gallret kan i detta fall ha vilken form som helst, och öppna rutor kan vara var som helst, eftersom gittret i detta chiffer vrider sig inte. Meddelandet skrivs in i öppna rutor, sedan tas GRILLE bort och Noll - bokstäver skrivs in i tomma utrymmen. Avkodaren lägger ett identiskt GRILLE-gitter på språngbokstäverna under avkodningen. Noll - bokstäverna är stängda och meddelandet är lätt att läsa.
TILLVERKAR "GALLER"
För att göra GRILLE av något slag, fodra kortet i önskat antal rutor och lämna marginaler på fyra sidor. Använd krysset för att markera rutorna som ska skäras. Pierce mitten av torget, gör snitt i dess hörn, böj de formade trianglarna och skär av dem. Lägg till ytterligare detaljer du behöver i GRILLE.

ENKEL ERSÄTTNINGSKIFTER

Mary, Queen of Scots, var under sin vistelse i Chartley Hall, en av flera platser i England där hon fängslades efter sin flykt från Skottland 1568, inblandad i en konspiration för att döda drottning Elizabeth, hennes kusin, och höj dig till den engelska tronen. Den främsta första svårigheten med det planerade uppdraget var hur man kunde ta emot och sända meddelanden från Chartley Hall, omgiven av ett vallgravsbelagt feodalt slott, under vaksamma övervakande ögat av överfångaristen Amyas Paulet. För att övervinna ett sådant hinder beslutades det att involvera en lokal bryggare i konspirationen. Själva planen var denna: När drottning Mary behövde skicka ett hemligt meddelande, skulle hon diktera det till en av sina två sekreterare, som sedan skulle kryptera det. Det chiffrerade meddelandet kommer sedan att vikas och förseglas, slås in i ett läderstycke och lämnas till bryggaren när denne kallas att leverera ölen och ta bort de tomma faten från slottet. Efter att ha fått ett meddelande rullat ihop till ett rör, var bryggaren tvungen att fästa den på en plugg som förberetts i förväg och trycka den genom hålet på en tom fat. Från slottets säkerhet skulle bryggaren skaffa ett hemligt paket och överlämna det till drottning Marys betrodda budbärare, Gilbert Gifford, för leverans till London. De hemliga meddelandena från konspiratörerna bars sedan tillbaka av Gifford till bryggaren som skickade dem vidare, för hemlig leverans, med hjälp av en fatpropp, till Chartley Hall. Men tyvärr för Mary, Queen of Scots, var hennes betrodda budbärare en av drottning Elizabeths spioner, och bryggaren och fångvaktaren arbetade nära honom. När Gifford fick ett meddelande till Mary eller för en grupp konspiratörer som stödde henne, var han först och främst tvungen att leverera det till huvudkontoret för Secret Service of Queen Elizabeth, som leddes av Sir Francis Walsingham. På Högkvarteret öppnades sigillen och en kopia gjordes av meddelandet, sedan smiddes sigillen mästerligt och fästes igen, varefter Gifford gav sig iväg med originalmeddelandet. Under tiden dechiffrerade Walsinghams bästa avkodare, Thomas Philippes, meddelandet mycket snabbt. Sammanfattningsvis måste det sägas att alla konspiratörerna tillfångatogs och hängdes, och den 8 februari 1587, i Stor sal Fotheringhay Castle, Mary Stuart, skottens drottning halshöggs.
Julius Caesar kommunicerade i hemlighet med sina generaler med hjälp av ett chiffer som bär hans namn sedan dess, även om det var känt långt innan det användes av den store Caesar. Kärnan i chiffret var följande: Varje ordinarie (vanlig) bokstav i meddelandet ersattes av bokstaven som stod bakom den på tredje plats i alfabetet. Vanliga X,Y,Z ersattes med A,B,C; sålunda ersattes till exempel ordet LAZY med ODCB. Julius Caesars chifferalfabet var alltid tre bokstäver bortsett från det vanliga, men eftersom bokstäver kan stå upp till valfritt antal bokstäver UTOM eller FÖRE den huvudsakliga, kallades ett sådant chiffer "SLIDING ALPHABET CYFER".

CAESAR CYFER
Detta är ett kortare namn för Julius Caesar Cipher eller Sliding Alphabet Cipher. Dess kärna är som följer:
Ett enkelt alfabet skrivs, och chifferets alfabet skrivs nedan, skrivet i samma ordning som det övre, men med början med en bokstav skild från den första bokstaven i det vanliga alfabetet med en eller flera ställen framåt eller bakåt, med saknade bokstäver i början av den nedersta raden. Exemplet nedan börjar med "K", och därför kan ett sådant chiffer kallas Caesar Chiffer "K":
Enkel: A,B,CD,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y, Z
Kod: K,L,M,N,O,P,Q,R,S,T,UVW,X,Y,Z,A,B,C,D,E,F,G,H,I,J
För att kryptera meddelandet, hitta varje önskad bokstav i det normala alfabetet och skriv ut ersättningen, d.v.s. bokstav i chiffer, stående strikt under bokstaven i det vanliga alfabetet. Meddelandet kan skrivas i vanliga ordgrupper, eller i grupper om 3, 4 eller 5 bokstäver om större sekretess krävs. För att dechiffrera, hitta varje önskad bokstav i chifferalfabetet och skriv ner motsvarande bokstav strikt överst.

SÖKORDSKIFTER
Ett blandat chifferalfabet ger alltid en högre grad av sekretess än ett sekventiellt alfabet. Ett av de enklaste och mest effektiva sätten att blanda alfabetet på ett sätt som vanligtvis baseras på ett enda ord är att använda ett nyckelord. Nyckeln kan vara vilket ord som helst eller en grupp ord med samma totala längd som de olika bokstäverna i strängen.
Ju längre nyckelord, desto säkrare chiffer.
Fördelen med ett alfabetchiffer blandat med ett nyckelord är att användare av ett sådant chiffer inte behöver ha med sig en kopia av alfabetet (vilket är mycket farligt för en scout eller spion), de behöver bara komma ihåg nyckelordet.
Skriv först det vanliga alfabetet, skriv sedan nyckelordet under det och komplettera denna rad med en del av det vanliga alfabetet, inte med bokstäverna som används i nyckelordet. Om, som ofta händer, några av bokstäverna i chifferalfabetet sammanfaller med bokstäverna i det vanliga alfabetet som skrivits ovan, bör du inte bli upprörd, utan ett väl valt nyckelord (till exempel inklusive bokstäver från slutet av alfabetet ) reducerar deras upprepningsfrekvens till ett minimum. Nedan ger vi tre exempel på nyckelordsalfabet och flera meningar i form av sådana nycklar. När du skriver ett meddelande i ett nyckelords-chiffer, kom ihåg att inkludera några ytterligare sätt (sätt att känna igen vilken nyckel du använde, till exempel en kodad bokstav, någonstans på papperet).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L A Z Y B ONE S C DF G H I J K M P Q R T U V W X
P L A Y WR I GH T S B C D E F J K MN O QU V X Z
T R E N DY MUS I C A L BOX F G H J K P Q V W Z

PATHFINDER BAKGRUND BUCKINGHAM WORKINGDAY
REPUBLIKANSK OLYCKLIG KONKRUTS TIDIGARE
FÖRTROLIGT FÖRSTÖR SÖNDAG MÅNDAG
TISDAG TORSDAG FREDAG

CIFRES AV SAMMA GRADE (Motsvarande chiffer)
Denna typ av chiffer är också känd som chiffer-box eller chiffer-ram, eftersom. i detta fall skrivs det vanliga alfabetet, vanligtvis i form av en rektangel; samt ett chiffer i form av baygram, eftersom i detta fall ersätts varje bokstav i det vanliga meddelandet med två bokstäver eller siffror, eller båda, en åt gången. Positionen för varje bokstav i ramen är placerad på samma sätt som koordinatrutnätet på kartan korrelerar med platsen för någon position på kartan - så mycket österut, så mycket norrut, eller med rutor som går diagonalt eller vertikalt. Denna typ av motsvarande chiffer kallas ett rutnäts-chiffer, eftersom det namnet bäst beskriver hur denna typ av chiffer fungerar.

KOD "KORT - SCHEME"
Totalt finns det 6 varianter av ett sådant chiffer. Varje ram har ett alfabet och siffror från 0 till 9. Bokstäver (chiffer /s/ har siffror) med utanför ramverk kallas "rekommendationer". De överst (kod /f" / har dem längst ner) hänvisar till bokstäverna och siffrorna i kolumnerna under dem, och de som finns på sidan hänvisar till bokstäverna och siffrorna i de intilliggande raderna. De två bokstäverna på utanför, bestämma positionen för bokstaven eller siffran i ramen , bli ett chiffer "stativ" ("ersättare") för denna bokstav eller siffra, och därför kallas "BIGREMM Chiffer".
Till exempel, i chiffer (a), Cipher Baygram / BIGRAM / för bokstaven "K", är bokstäverna GC - bokstaven "G" är bokstaven som ligger strikt ovanför "K", och bokstaven "C" är bokstav placerad på radlinjer där "K" är placerad. Det ifyllda meddelandet har vanligtvis sina "bygrams" grupperade ord för ord, men andra grupperingar kan användas. Slumpmässig gruppering, med hjälp av vissa grupper som har extra siffror eller bokstäver, gör chiffret mer hemligt. Dekryptering är den omvända processen för kryptering. Bokstaven krypterad med "bigram" är belägen i skärningspunkten mellan två imaginära linjer som passerar genom kolumnen ovanifrån och längs raden i raden på sidan av bokstäverna som ingår i "bigrammet".
chiffer (a)
Bokstäverna överst på ramen är desamma. eftersom den är placerad på sidan är det viktigt för dekodern att enkelt hitta bigrambokstäverna. Till exempel är FD ett vanligt P om bokstaven F från ramens överkant tas först, men U om bokstaven F från sidoraden tas först. Om du använder den översta platsen som pekare, och alltid krypterar och dekrypterar i den ordningen (FD = P), kommer du att undvika många av svårigheterna med att arbeta med detta chiffer.
B C D F G H B C D F G H
B A B C D E F B A B C D E F
C G H I J K L C G H I J K L
D M N OP Q R D M N O P Q R
F S T U V W X F S T U V W X
G Y Z 1 2 3 4 G Y Z 1 2 3 4
H 5 6 7 8 9 0 H 5 6 7 8 9 0
(a) (b)
chiffer (b)
Bokstäverna på toppen och sidan av ramen är olika, så de kan användas i kryptering i valfri ordning. Därför har varje bokstav en uppsättning av två digram. Till exempel är ordet NOON krypterat som
C L L D D L L C
chiffer (s)
Siffrorna här används för krypterade bigram, och chiffern görs säkrare genom att använda nyckelordet (SYLVIA) för att blanda ihop alfabetet i en ruta. Krypteringsprocessen kan göras på samma sätt som Chiffer (b), förutom X; Z; fem; 6 , som upprepar siffrorna 0 inuti ramen; 1, och därför måste den övre bokstaven komma in i digrammet först. För att undvika förvirring kan hela krypteringsprocessen göras på samma sätt som i chifferen (a) - "översidan" (ovanpå ramen).
chiffer (d)
Denna typ av chiffer har också ett blandat alfabet, och kan användas som i chiffer med Chiffer (b) - valfri bokstav som finns på utsidan av ramen kommer först. Konsonanterna är på den övre kanten av ramen, och vokalerna och Y är på sidan; och då liknar krypteringen en del främmande språk och kan till och med sägas högt.
chiffer (e)
Meddelanden krypterade med ett sådant chiffer, som också har ett blandat alfabet, ser ganska konstigt ut, eftersom består av endast en vokal och Y. Kryptering utförs med chiffermetoden (a) -dvs. "översidan".
B D K N P Z A E I O U Y
A J U L I A N Y A G M G O U
E B C D E F G U B H 1 7 P V
I H K M O P Q O C I 2 8 Q W
O R S T V W X I D J 3 9 R X
U Y Z 1 2 3 4 E E R 4 0 S Y
Y 5 6 7 8 9 0 A F L S N T Z
(d) (e)

chiffer (f)
Den här typen av chiffer, som har två uppsättningar av motsatta bokstäver på ramens yttre kant, kan användas för att kryptera med en bokstav som kommer först, och varje vanlig bokstav har en uppsättning av åtta olika chifferbigram. Till exempel kan "F" sedan krypteras med DJ, DX, JD, JP, PJ, PX, XD eller XP. Ta budskapet: VI MÖTS IDAG

CIFFER (a - f):
(a) GFGB BDGBGBCF CFDDFBBBBG
(b) GMGJ LBJGGJCM MCDLFJJBBN
(c)* 5937 38377339 9358275661
(d) PONE KINEENOK KONIKEPABU
(e) YOAE IYAEAEUA UAUYAIAYYE
(f)* CTCX EWJQXCLF VNAVB***TE

MORSE CIFFER
Morsekodbokstäver består av punkter eller streck, eller en kombination av båda. I detta chiffer ersätts bokstäverna i alfabetet, med undantag för vokaler, med punkter och streck. Konsonanterna i den första halvan av alfabetet, från "B" till "M", ersätts med prickar; konsonanter i den andra halvan av alfabetet, från "N" till "Z", ersätts av ett bindestreck. Vokalerna fungerar som separatorer. En vokal markerar slutet på en bokstav; två vokaler anger slutet på ett ord. Meddelande: A RED CAT, som är krypterad i morsekod på detta sätt:
.- .-. . -.. -.-. .- - , kan krypteras så här
sätt:
DTAIL PHOFI VKMOU QLNCO BSIRO eller:
KRAKA WAL SHEE PLYMA DRIVE och många andra sätt. När det är nödvändigt att använda ytterligare bokstäver för att dela upp grupper i lika många, läggs vokaler till.
För avkodning, ange en punkt eller ett streck under varje konsonant.
Efter det, under prickarna eller strecken och skriv ner den bokstavliga motsvarigheten.

KODEN "ÄNDRA NUMMER"
Här sker samma arbete som när man arbetar med bokstäver, dessutom,
att siffrorna från 1 till 8 representerar punkter och streck, och 9 och 0 fungerar som avgränsare. 1,3,5 och 7 står istället för prickar; 2,4,6 och 8 - istället för ett streck. nio
används för att separera bokstäver och 0 separerar ord. Om ytterligare nummer krävs för att dela upp meddelandet i lika stora grupper läggs avgränsare till.
Meddelande: EN RÖD KATT, indelad i grupper om 4 siffror, med
två "nollor" tillagda, lyder så här: 3407 6593 9651 0678 5932 9490
. - . - . . - . . - . - . . - -
Avkodaren skriver en punkt under varje udda siffra och ett streck under
varje jämn, skriver sedan motsvarande bokstäver.

DIGITALA KODER.

Nuförtiden, när en fiendespion tillfångatas, har han nästan alltid ett mycket litet häfte, inte större än ett frimärke. Varje sida i en sådan bok är fylld med kolumner med siffror. Den kan också ha sidor i olika färger, eller så kan du hitta en separat bok med sidor i olika färger. Sådana böcker, som kallas engångsblock, kallas så eftersom varje sida innehåller ett annat chiffer, och efter att meddelandet krypterats med det, utsätts sidan för omedelbar förstörelse i en brand. Bara en lätt beröring av lågan räcker, eftersom sidan lyser upp och förstörs på en bråkdel av en sekund. Inte en enda spion, var han än är, har i sin verksamhet ett chiffer som är detsamma som hans kollega skulle ha. Och ingen dekryptering eller ens en dator kan dechiffrera krypteringen utan att ha nyckeln till den. Det finns bara en nyckel för en viss kryptering, och när en spion använder denna enda nyckel (t.ex. en färgsida) för att dekryptera en kryptering som han har fått, måste han omedelbart förstöra den. Nedan kommer vi att titta på några av de mindre komplexa digitala chiffern.

Detta är det enklaste av de digitala chiffern. Dess kärna är att bokstäverna i alfabetet är numrerade från 1 till 26, och i den direkta ordningen för krypteringsnumrering: 1 = A. I omvänd ordning: 26 = A. Naturligtvis finns det andra alternativ som vi kommer att tillhandahålla med våra exempel.
(a) Numreringen börjar med 11 (eller 21, 31, 41, 51, 61 eller 71) så att två siffror refererar till en bokstav och bildar därmed olika, realistiskt möjliga grupper av siffror. De fem alternativen vi ger nedan, där 11 = A, visar hur frasen "VI MÖTS" kan placeras i sådana grupper: (b) - i en grupp, (c) - i en grupp med tre nummer, (d ) - i en grupp med fyra siffror, (e) - i en grupp med fem siffror, med "noll" siffror tillagda för att slutföra bildandet av den sista gruppen; (f) - i slumpmässigt sammansatta grupper. När "noll" siffror krävs, för att fylla i/komplettera grupper om 3, 4 eller 5 siffror, måste de två första (om antalet obligatoriska "noll" siffror är två eller fler) bilda ett tal som inte på något sätt kan vara ingår i chiffret, till exempel ett tal större än 36 i chifferexemplet (a). Och då kommer detta nummer att indikera slutet på meddelandet och eliminera eventuell förväxling med nollsiffror i meddelandet.
(a) A 11 E 15 I 19 M 23 Q 27 U 31 Y 35
B 12 F 16 J 20 N 24 R 28 V 32 Z 36
C 13 G 17 K 21 O 25 S 29 W 33
D 14 H 18 L 22 P 26 T 30 X 34
W E M E E T ) 3315 (b) 331523151530 (c) 331 523 151 530
3315 23151530 2315 (d) 3315 2315 1530
1530 (e) 33152 31515 30392 (ingen nyckel ingår)
3,2, 9, 39, 92, 392 är "siffran noll)
(f) 3 31 52 31 51 530
För dekryptering skrivs siffrorna i par, och under varje sådant par skrivs dess bokstavsekvivalent.

CIFFER "MARABU"
Ett blandat chifferalfabet sammanställs med nyckelordet, varefter bokstäverna ordnas i grupper och varje grupp tilldelas ett eget nummer. Varje bokstav tilldelas ett eget nummer i den grupp den tillhör, och de två siffrorna kombineras och blir till krypterade bokstavsnummer, så P=23 och N=34. Nyckelordet i exemplet nedan är CUSTARDPIE och meddelandet är:
VI SÖTS NU I VÅR SKYD.
Siffran som anger gruppnumret är i början. Du kan naturligtvis använda det vanliga alfabetet:
5 2 6 3 4
СUSTA RDPIE BFGHJ KLMNO Z
1 2 34 5 1 2 345 123 4 5 1 2 3 4 5 1
W=73
7325 343573 33252554 2434 355221 53642522

CIFFER "DRABAL"
Detta chiffer liknar Marabu Chiffer, men siffrorna är ordnade så att två siffror relaterade till en bokstav i alfabetet kan skrivas som en bråkdel. Alfabetet kan vara det vanligaste, men det som används i exemplet nedan har blandats med sökordet WAVYTRIPE . Vi tar också vårt budskap:

VI SÖTS NU I VÅR SKYD
1 2 3 4 5 6 7
WAVYTRIP EBCD FGHJ KIM NOQS U XZ
2 3 45 6 789 3 57 9 4 57 8 5 7 9 6 7 8 9 7 8 9

1 2 5 5 1 4 2 2 1 1 5 5 6 1 5 3 2 2
2 3 6 7 2 9 3 3 6 8 6 7 7 7 9 7 3 9

Den övre siffran (täljaren) i bråket talar om för avkodaren om bokstävergruppen, och den nedre siffran (nämnaren) talar om var bokstaven är i denna grupp.

CIFFER "REVERSED GEMINI"
Bokstäver i alfabetet och siffror från 0 till 9 representeras av siffror,
som kan användas upp och ner. Följaktligen,
varje bokstav har två chifferekvivalenter, som
öka sekretessen för chiffret. Nedan är alfabetet blandat med
sökord PLASTICBUN , och meddelandet: MÖT OSS SNART KL 23 .

P 12 21 D 25 52 O 37 73 1 56 65 8 78 87
L 13 31 E 26 62 Q 38 83 2 57 75 9 79 97
A 14 41 F 27 72 R 39 93 3 58 85 0 89 98
S 15 51 G 28 82 V 45 54 4 59 95
T 16 61 H 29 92 W 46 64 5 67 76
I 17 71 J 34 43 X 47 74 6 68 86
C 18 81 K 35 53 Y 48 84 7 69 96
B 19 91 M 36 63 Z 49 94
U 23 32 N 37 73
N 24 42

63622661 2315 51377342 4116 7558
När du ska dechiffrera bokstäverna är det lätt att hitta om du hittar det minsta av de två siffrorna.
Till exempel: det reciproka värdet på 63 är 36, dvs. bokstaven "M".

CIFFER "VOKABURIUM"

Denna typ av chiffer är baserad på det alfabetiska arrangemanget av sidorna i någon
lexikon. I en enkel fickordbok, till exempel, upptar ord som börjar med bokstaven "A" ibland sidor från 1 till 31, B - från 33 till 67, C - från 69 till 131, etc. Sidor som innehåller två bokstäver i alfabetet hoppas över. För att kryptera ett meddelande måste du ersätta varje bokstav i detta meddelande med valfri siffra som bestämmer på vilken sida denna bokstav finns i ordboken. Men eftersom vissa bokstäver finns på tresiffriga sidor är det nödvändigt att få alla andra sidor till ett tresiffrigt värde. Istället för hundratals, i dessa fall. sätt 0 i siffror som är mindre än 100, samtidigt, denna siffra. som börjar med 0 ersätts i stället för hundratals med valfri siffra., vilket gör att en sida inte alls är tillgänglig i denna ordbok. Till exempel finns det bara 690 sidor i ordboken, 0 står i stället för hundratals i ett tvåsiffrigt tal. kan ersättas med 7, 8 eller 9:
Exempel: 73 - 073 - 773 - (873, 973). Ordet "CAB" kommer att krypteras som 129723046, eller på tusen andra sätt. Där en bokstav i alfabetet, som "X", till exempel, förekommer på en sida tillsammans med en annan bokstav (och det är ofta den enda som finns med i ordböcker), samtycker användare av chiffret om att sidnumret är reserverat specifikt för bokstaven "X".

ORDBOKSKOD
Ordbokskoder har använts nästan omedelbart sedan de första ordböckerna kom, men deras användning är mycket begränsad. Meddelandet består av grupper av nummer. Varje grupp är relaterad till ett ord i ordboken genom att ange sidnumret där det finns och dess position på den sidan. Ordboken blir därmed en kodbok och som med vilken kodbok som helst måste budskapen vara sammansatta för att passa den. Till exempel, i de flesta fickordböcker kan du knappt hitta några av de exakta orden i meddelandet: WE ARE TRAILING SPIES , och endast ett mycket litet antal ordböcker kan bära de två sista orden. Meddelandet: SKICKA EN NY HEMLIG KOD OCH ETT YTTERLIGARE FÖRSÖRJNING AV Osynligt BLÄCK kan bestå av en ordbok av valfri storlek, oavsett storlek. Därför ser vi att ordbokskoder endast kan användas om en speciell ordbok med hög ordfrekvens finns tillgänglig. En hemlighet krypterad med en ordbokskod kan vara mer hemlig än en som krypteras med någon annan kod, och beror inte på kodningsmetoden, utan på att hålla hemlig vilken ordbok du använder. Överväg en metod baserad på en mycket använd fickordbok, säg 700 sidor. Låt ordet SÄND stå på rad 8, i 2 av de två ordbokskolumnerna på sidan 494. Då kommer posten att gå i denna ordning: tre siffror i sidnumret (494) en siffra i kolumnen (2), och de andra två är raderna i det givna ordet (08), dvs. varje ord kan endast bestå av sex siffror. Därför, om vi grupperar alla siffror i den angivna ordningen (sida + kolumn + rad), kommer det kodade ordet SEND att representeras som 494208. Ordet "A" eller "AN" i den andra raden i den första kolumnen i första sidan, verkar det som, bör vara kodad som 001102. men från en sådan kod är det tydligt för vem som helst att detta ord är i början av sidan 1, och i fel händer kan en sådan kod lätt bli nyckeln till hela kodgrammet. Därför måste en siffra som anger ett sidnummer mindre än 100 maskeras. I själva verket uppnås detta genom att ersätta den första "0" med 7,8 eller 9 (i vårt exempel är det: 701102), vilket inte kommer att förvirra mottagaren under dekryptering, eftersom i den använda ordboken inte mer än 700 sidor.

Fortsättning följer...

I substitutionschiffer (eller substitutionschiffer), till skillnad från , ändrar inte textens beståndsdelar sin sekvens, utan ändrar sig själva, d.v.s. originalbokstäverna ersätts med andra bokstäver eller symboler (en eller flera) enligt vissa regler.

Den här sidan beskriver chiffer där ersättningen sker på bokstäver eller siffror. När ersättningen sker för vissa andra icke-alfanumeriska tecken, för kombinationer av tecken eller mönster, kallas detta direkt.

Monoalfabetiska chiffer

I monoalfabetiska substitutionschiffer ersätts varje bokstav med en och endast en annan bokstav/symbol eller grupp av bokstäver/symboler. Om det finns 33 bokstäver i alfabetet, så finns det 33 ersättningsregler: vad ska man ändra A till, vad man ska ändra B till osv.

Sådana chiffer är ganska lätta att dekryptera även utan att känna till nyckeln. Detta görs med hjälp av frekvensanalys chiffertext - du måste räkna hur många gånger varje bokstav förekommer i texten och sedan dividera med det totala antalet bokstäver. Den resulterande frekvensen måste jämföras med referensen. Den vanligaste bokstaven för det ryska språket är bokstaven O, följt av E, och så vidare. Det är sant att frekvensanalys fungerar på stora litterära texter. Om texten är liten eller mycket specifik när det gäller de använda orden, kommer frekvensen av bokstäverna att skilja sig från referensen, och mer tid kommer att behöva läggas på att lösa. Nedan är en tabell över frekvensen av bokstäver (det vill säga den relativa frekvensen av bokstäver som finns i texten) för det ryska språket, beräknat på basis av NKRYA.

Användningen av frekvensanalysmetoden för att dekryptera krypterade meddelanden beskrivs vackert i många litterära verk, till exempel Arthur Conan Doyle i romanen "" eller Edgar Poe i "".

Det är lätt att kompilera en kodtabell för ett monoalfabetisk substitutionschiffer, men det är ganska svårt att komma ihåg det och det är nästan omöjligt att återställa det om det går förlorat, så vissa regler för att kompilera sådana teckentabeller uppfinns vanligtvis. Nedan är de mest kända av dessa regler.

slumpmässig kod

Som jag skrev ovan, i det allmänna fallet, för ersättningschifferet, måste du ta reda på vilken bokstav som ska ersättas till. Det enklaste är att ta och slumpmässigt blanda bokstäverna i alfabetet och sedan skriva ut dem under alfabetets rad. Skaffa en kodtabell. Till exempel, så här:

Antalet varianter av sådana tabeller för 33 bokstäver på det ryska språket = 33! ≈ 8,683317618811886*10 36 . Ur synvinkel att kryptera korta meddelanden är detta det mest idealiska alternativet: för att dekryptera måste du känna till kodtabellen. Det är omöjligt att sortera igenom ett sådant antal alternativ, och om du krypterar kort text, kan frekvensanalys inte tillämpas.

Men för användning i uppdrag måste en sådan kodtabell på något sätt presenteras vackrare. Lösaren måste först antingen helt enkelt hitta den här tabellen eller lösa en viss verbalt-bokstavlig gåta. Till exempel, gissa eller lösa.

Nyckelord

Ett av alternativen för att kompilera en kodtabell är att använda ett nyckelord. Vi skriver ner alfabetet, under det skriver vi först ner ett nyckelord som består av icke-repeterande bokstäver och sedan skriver vi ut de återstående bokstäverna. Till exempel för ordet "manuskript" vi får följande tabell:

Som du kan se blandas början av bordet, men slutet förblir oförblandat. Detta beror på att den mest "senior" bokstaven i ordet "manuskript" är bokstaven "U", och efter den fanns den oblandade "svansen" kvar. Bokstäverna i svansen kommer att förbli okodade. Du kan lämna det så (eftersom de flesta bokstäverna fortfarande är kodade), eller så kan du ta ett ord som innehåller bokstäverna A och Z, då blandas alla bokstäver och det blir ingen "svans".

Själva nyckelordet kan också fördefinieras, till exempel med eller . Till exempel, så här:

Efter att ha löst den aritmetiska rebusramen och matchat bokstäverna och siffrorna i det krypterade ordet, måste du ange det resulterande ordet i kodtabellen istället för siffror och ange de återstående bokstäverna i ordning. Du får följande kodtabell:

Atbash

Chiffert användes ursprungligen för det hebreiska alfabetet, därav namnet. Ordet atbash (אתבש) är sammansatt av bokstäverna "alef", "tav", "bet" och "shin", det vill säga de första, sista, andra och näst sista bokstäverna i det hebreiska alfabetet. Detta sätter substitutionsregeln: alfabetet skrivs ut i ordning, under det skrivs det också baklänges. Således kodas den första bokstaven in i den sista, den andra - i den näst sista, och så vidare.

Frasen "TA DET TILL UNDANTAGET" konverteras med detta chiffer till "ERCHGTZ BL R E VNPPZHS". Atbash Cipher Online-kalkylator

ROT1

Detta chiffer är känt för många barn. Nyckeln är enkel: varje bokstav ersätts av den som följer efter den i alfabetet. Så, A ersätts av B, B med C, etc., och Z ersätts av A. "ROT1" betyder "ROTERA 1 bokstav framåt genom alfabetet" (engelska "rotera/skifta alfabetet en bokstav framåt"). Meddelandet "Gryuklokotam grymtar på natten" kommer att bli "Tsyalmplpubn tsyalmplpubnyu rp opshbn." ROT1 är kul att använda eftersom det är lätt för även ett barn att förstå och lätt att använda för kryptering. Men det är lika lätt att tyda.

Caesars chiffer

Caesar-chiffret är ett av de äldsta chifferna. Under kryptering ersätts varje bokstav med en annan, som skiljs från den i alfabetet inte med en, utan av Mer positioner. Chiffert är uppkallat efter den romerske kejsaren Gaius Julius Caesar, som använde det för hemlig korrespondens. Han använde ett trebokstavsskift (ROT3). Många människor föreslår att man gör kryptering för det ryska alfabetet med hjälp av detta skift:

Jag tror fortfarande att det finns 33 bokstäver på ryska, så jag föreslår denna kodtabell:

Intressant nog, i den här versionen läses frasen "var är igelkotten?" i ersättningsalfabetet :)

Men trots allt kan skiftet göras med ett godtyckligt antal bokstäver - från 1 till 33. Därför kan du för bekvämlighets skull göra en skiva som består av två ringar som roterar i förhållande till varandra på samma axel och skriva bokstäver i alfabetet på ringarna i sektorer. Då kommer det att vara möjligt att ha nyckeln till Caesar-koden till hands med valfri offset. Eller så kan du kombinera Caesar-chifferet med atbash på en sådan skiva, och du får något sånt här:

Det är faktiskt därför sådana chiffer kallas ROT - från det engelska ordet "rotera" - "rotera".

ROT5

I det här alternativet är endast siffror kodade, resten av texten förblir oförändrad. Det finns 5 substitutioner, så ROT5: 0↔5, 1↔6, 2↔7, 3↔8, 4↔9.

ROT13

ROT13 är en variant av Caesar-chifferet för det latinska alfabetet med en förskjutning på 13 tecken. Det används ofta på internet i engelskspråkiga forum som ett sätt att dölja spoilers, huvudpunkter, pussellösningar och stötande material från tillfälligt håll.

Det latinska alfabetet på 26 bokstäver är uppdelat i två delar. Den andra halvan är skriven under den första. Vid kodning ersätts bokstäver från den övre halvan med bokstäver från den nedre halvan och vice versa.

ROT18

Allt är enkelt. ROT18 är en kombination av ROT5 och ROT13 :)

ROT47

Det finns en mer komplett version av detta chiffer - ROT47. Istället för att använda den alfabetiska sekvensen A-Z använder ROT47 en större teckenuppsättning, nästan alla visningstecken från den första halvan av ASCII-tabellen. Med detta chiffer kan du enkelt koda url, e-post, och det kommer inte att framgå exakt vad det är url och e-post :)

Till exempel skulle en länk till denna text krypteras så här: 9EEAi^^ [e-postskyddad]]CF^82>6D^BF6DE^4CJAE^4:A96C^K2> [e-postskyddad] Endast en erfaren gissare kommer att kunna gissa från dubbla tecken som upprepas i början av texten att 9EEAi^^ kan betyda HTTP:⁄⁄⁄ .

Polybius torg

Polybius är en grekisk historiker, befälhavare och statsman som levde på 300-talet f.Kr. Han föreslog den ursprungliga enkla ersättningskoden, som blev känd som "Polybius square" eller Schackbräde Polybius. Den här typen kodning tillämpades ursprungligen på det grekiska alfabetet, men utökades sedan till andra språk. Bokstäverna i alfabetet passar in i en kvadrat eller en lämplig rektangel. Om det finns fler bokstäver för kvadraten kan de kombineras i en cell.

En sådan tabell kan användas som i Caesar-chifferet. För att kryptera på en kvadrat hittar vi bokstaven i texten och infogar den nedre från den i samma kolumn i krypteringen. Om bokstaven är i den nedre raden tar vi den översta från samma kolumn. För kyrilliska kan du använda tabellen ROT11(en analog till Caesar-chifferet med en förskjutning på 11 tecken):

Bokstäverna på den första raden kodas till bokstäverna i den andra, den andra - i den tredje och den tredje - i den första.

Men det är naturligtvis bättre att använda "chippet" på Polybius-torget - koordinaterna för bokstäverna:

    Under varje bokstav i den kodade texten skriver vi i en kolumn två koordinater (topp och sida). Du kommer att få två rader. Sedan skriver vi ut dessa två rader på en rad, delar upp dem i talpar och använder dessa par som koordinater, kodar återigen enligt Polybius-kvadraten.

    Det kan vara komplicerat. De initiala koordinaterna skrivs ut på en rad utan att delas upp i par, förskjutna med udda antalet steg, dela upp resultatet i par och koda igen.

Polybius Square kan också skapas med hjälp av ett kodord. Först skrivs kodordet in i tabellen, sedan de återstående bokstäverna. Kodordet får inte innehålla upprepade bokstäver.

En variant av Polybius-chifferet används i fängelser genom att knacka ut koordinaterna för bokstäverna - först radnumret, sedan numret på bokstaven i raden.

Poetiskt chiffer

Denna krypteringsmetod liknar Polybius-chifferet, men nyckeln är inte alfabetet, utan en dikt som passar in rad för rad i en kvadrat av en given storlek (till exempel 10 × 10). Om linjen inte ingår är dess "svans" avskuren. Vidare används den resulterande kvadraten för att koda texten bokstav för bokstav med två koordinater, som i Polybius-rutan. Vi tar till exempel en bra vers "Borodino" av Lermontov och fyller i tabellen. Vi märker att bokstäverna Yo, Y, X, W, W, Y, E inte finns i tabellen, vilket betyder att vi inte kan kryptera dem. Bokstäverna är naturligtvis sällsynta och kanske inte behövs. Men om de fortfarande behövs måste du välja en annan vers som har alla bokstäver.

RUS/LAT

Förmodligen det vanligaste chiffret :) Om du försöker skriva på ryska och glömmer att byta till den ryska layouten får du något sånt här: Tckb gsnfnmcz gbcfnm gj-heccrb? pf,sd gthtrk.xbnmcz yf heccre. hfcrkflre? nj gjkexbncz xnj-nj nbgf "njuj^ Varför inte ett chiffer? Det mesta som varken är ett ersättningschiffer. Tangentbordet fungerar som en kodtabell.

Konverteringstabellen ser ut så här:

Litorré

Litorea (av lat. littera - bokstav) - hemlig skrift, en sorts chiffrerad skrift som används i antik rysk handskriven litteratur. Det finns två typer av litorea: enkel och klok. En enkel, annars kallad floskelbokstav, är följande. Om "e" och "e" räknas som en bokstav, finns trettiotvå bokstäver kvar i det ryska alfabetet, som kan skrivas i två rader - sexton bokstäver vardera:

Du får den ryska analogen av ROT13-chifferet - ROT16:) Vid kodning ändras den övre bokstaven till den nedre och den nedre till den övre. En ännu enklare version av litorea lämnar bara tjugo konsonanter:

Det visar sig vara ett chiffer ROT10. Vid kryptering ändras endast konsonanter, medan vokaler och andra som inte ingår i tabellen lämnas som de är. Det visar sig något som "ordbok → lsosh", etc.

Den kloka littorian innebär mer komplexa substitutionsregler. I olika varianter som har kommit ner till oss används ersättningar av hela grupper av bokstäver, såväl som numeriska kombinationer: varje konsonantbokstav tilldelas ett nummer, och sedan aritmetiska operationeröver den resulterande nummersekvensen.

Bigram kryptering

Playfair chiffer

Playfair-chifferet är en manuell symmetrisk krypteringsteknik som banade väg för användningen av bigramsubstitution. Uppfanns 1854 av Charles Wheatstone. Chifferet tillhandahåller kryptering av teckenpar (bigram), istället för enstaka tecken, som i substitutionschifferet och i mer komplexa system Vigenère-kryptering. Således är Playfair-chifferet mer motståndskraftigt mot sprickbildning än det enkla substitutionschifferet, eftersom frekvensanalys är svårare.

Playfair-chifferet använder en tabell på 5x5 (för det latinska alfabetet, för det ryska alfabetet är det nödvändigt att öka storleken på tabellen till 6x6) som innehåller ett nyckelord eller en fras. För att skapa en tabell och använda ett chiffer, kom ihåg nyckelordet och fyra enkla regler. För att kompilera en nyckeltabell måste du först och främst fylla i de tomma cellerna i tabellen med bokstäverna i nyckelordet (utan att skriva ner upprepade tecken), fyll sedan i de återstående cellerna i tabellen med alfabetiska tecken som inte är finns i nyckelordet, i ordning (i engelska texter vanligtvis utelämnas "Q"-tecknet för att minska alfabetet, i andra versioner kombineras "I" och "J" till en cell). Nyckelordet och efterföljande bokstäver i alfabetet kan matas in i tabellen rad för rad från vänster till höger, boustrophedon eller i en spiral från vänster övre hörnet till centrum. Nyckelordet, kompletterat med alfabetet, utgör en 5x5-matris och är chiffernyckeln.

För att kryptera ett meddelande är det nödvändigt att dela upp det i bigram (grupper med två tecken), till exempel "Hello World" blir "HE LL OW OR LD", och hitta dessa bigram i tabellen. De två bigramsymbolerna motsvarar rektangelns hörn i nyckeltabellen. Bestäm positionerna för denna rektangels hörn i förhållande till varandra. Sedan, med ledning av följande fyra regler, krypterar vi teckenpar i källtexten:

    1) Om två bigram-tecken matchar, lägg till "X" efter det första tecknet, kryptera ett nytt teckenpar och fortsätt. I vissa versioner av Playfair-chifferet används "Q" istället för "X".

    2) Om källtextens bigramtecken förekommer på en rad, ersätts dessa tecken med tecknen som finns i de närmaste kolumnerna till höger om motsvarande tecken. Om tecknet är det sista tecknet i strängen ersätts det med det första tecknet i samma sträng.

    3) Om källtextens bigramtecken förekommer i en kolumn, konverteras de till tecknen i samma kolumn, placerade direkt under dem. Om tecknet är det nedersta tecknet i en kolumn, ersätts det av det första tecknet i samma kolumn.

    4) Om bigramsymbolerna i källtexten finns i olika kolumner och olika rader, ersätts de av symboler som finns i samma rader, men som motsvarar andra hörn av rektangeln.

För dekryptering är det nödvändigt att använda inverteringen av dessa fyra regler, och kassera tecknen "X" (eller "Q"), om de inte är meningsfulla i det ursprungliga meddelandet.

Tänk på ett exempel på att komponera ett chiffer. Vi använder tangenten "Playfair-exempel", då kommer matrisen att se ut så här:

Låt oss kryptera meddelandet "Göm guldet i trädstubben". Vi delar upp det i par, inte att glömma regeln. Vi får: "HI DE TH EG OL DI NT HE TR EX ES TU MP". Följande regler gäller:

    1. Diagram HI bildar en rektangel, ersätt den med BM.

    2. Diagram DE finns i en kolumn, vi ersätter det med ND.

    3. Diagram TH bildar en rektangel, vi ersätter den med ZB.

    4. Diagram EG bildar en rektangel, ersätt den med XD.

    5. Bigram OL bildar en rektangel, vi ersätter den med KY.

    6. Bigram DI bildar en rektangel, vi ersätter den med BE.

    7. Bigram NT bildar en rektangel, vi ersätter den med JV.

    8. Diagram HE bildar en rektangel, vi ersätter den med DM.

    9. Digram TR bildar en rektangel, vi ersätter den med UI.

    10. Digram EX finns på en rad, ersätt det med XM.

    11. Bigram ES bildar en rektangel, vi ersätter den med MN.

    12. Diagram TU är på en rad, ersätt det med UV.

    13. Digram MP bildar en rektangel, vi ersätter den med IF.

Vi får chiffertexten "BM ND ZB XD KY BE JV DM UI XM MN UV IF". Därmed omvandlas meddelandet "Göm guldet i trädstubben" till "BMNDZBXDKYBEJVDMUIXMMNUVIF".

Wheatstone dubbel kvadrat

Charles Wheatstone utvecklade inte bara Playfair-chifferet, utan också en annan bigram-krypteringsmetod, som kallas "dubbel kvadrat". Chifferet använder två tabeller på en gång, placerade längs samma horisontella linje, och krypteringen går i digram, som i Playfair-chifferet.

Det finns två tabeller med ryska alfabet slumpmässigt placerade i dem.

Innan kryptering är det ursprungliga meddelandet uppdelat i digram. Varje digram krypteras separat. Den första bokstaven i diggrammet finns i den vänstra tabellen, och den andra bokstaven finns i den högra tabellen. Sedan bygger de mentalt en rektangel så att bigrambokstäverna ligger på sina motsatta hörn. De andra två hörnen i denna rektangel ger bokstäverna i chiffertextens digram. Låt oss anta att bigrammet för den ursprungliga texten i IL är krypterad. Bokstaven OCH finns i kolumn 1 och rad 2 i den vänstra tabellen. Bokstaven L finns i kolumn 5 och rad 4 i den högra tabellen. Det betyder att rektangeln bildas av raderna 2 och 4, samt kolumn 1 i den vänstra tabellen och 5 i den högra tabellen. Därför innehåller chiffertextbigrammet bokstaven O, placerad i kolumn 5 och rad 2 i den högra tabellen, och bokstaven B, som finns i kolumn 1 och rad 4 i den vänstra tabellen, dvs. vi får bigrammet av chiffertexten OB.

Om båda bokstäverna i meddelandets digram ligger på samma rad, så tas bokstäverna i chiffertexten från samma rad. Den första bokstaven i bigrammet i chiffertexten är hämtad från den vänstra tabellen i kolumnen som motsvarar den andra bokstaven i meddelandets bigram. Den andra bokstaven i bigrammet i chiffertexten är hämtad från den högra tabellen i kolumnen som motsvarar den första bokstaven i meddelandets bigram. Därför förvandlas digramen för TO-meddelandet till ett bigram av chiffertexten ZB. Alla digram i meddelandet krypteras på liknande sätt:

Meddelande

Chiffertext PE OV SCHN FM ESH RF BZh DC

Kryptering med "dubbel kvadrat"-metoden ger en mycket motståndskraftig mot öppning och lättanvänd chiffer. Att bryta den "dubbla kvadraten" chiffertexten kräver en hel del ansträngning, medan längden på meddelandet måste vara minst trettio rader, och utan dator är det inte alls realistiskt.

Polyalfabetiska chiffer

Vigenère chiffer

Vigenère-chifferet blev en naturlig utveckling av Caesar-chifferet. Till skillnad från monoalfabetiska chiffer är detta redan ett polyalfabetiskt chiffer. Vigenère-chifferet består av en sekvens av flera Caesar-chiffer med olika betydelser flytta. För kryptering kan en tabell med alfabet som kallas "tabula recta" eller "Vigenere square (tabell)" användas. Varje steg av krypteringen använder olika alfabet, valda beroende på bokstaven i nyckelordet.

För latin kan Vigenère-tabellen se ut så här:

För det ryska alfabetet så här:

Det är lätt att se att raderna i denna tabell är ROT-chiffer med en successivt ökande förskjutning.

Kryptering är som följer: under raden med källtexten skrivs nyckelordet cykliskt in i den andra raden tills hela raden är ifylld. Varje bokstav i källtexten nedan har sin egen nyckelbokstav. Längre fram i tabellen hittar vi den kodade bokstaven i texten i den översta raden och bokstaven i kodordet till vänster. I skärningspunkten mellan kolumnen med originalbokstaven och raden med kodbokstav, kommer den önskade krypterade bokstaven i texten att finnas.

En viktig effekt som uppnås när man använder ett polyalfabetiskt chiffer som Vigenère-chifferet är maskeringen av frekvenserna för förekomsten av vissa bokstäver i texten, vilket enkla substitutionschiffer saknar. Därför kommer det inte längre att vara möjligt att tillämpa frekvensanalys på ett sådant chiffer.

För att kryptera med Vigenère-chifferet kan du använda Vigenère chiffer online-kalkylator. För olika alternativ Vigenere chiffer med en förskjutning till höger eller vänster, såväl som att ersätta bokstäver med siffror, kan du använda tabellerna nedan:

Gronsveld chiffer

bokchiffer

Om däremot en hel bok (till exempel en ordbok) används som nyckel, är det möjligt att kryptera inte enskilda bokstäver, utan hela ord och till och med fraser. Då blir ordets koordinater sidnumret, radnumret och numret på ordet i raden. Det finns tre siffror för varje ord. Du kan också använda bokens interna notation – kapitel, stycken och så vidare. Det är till exempel bekvämt att använda Bibeln som kodbok, eftersom det är en tydlig indelning i kapitel, och varje vers har sin egen markering, vilket gör det lätt att hitta önskad textrad. Det är sant att det inte finns några moderna ord som "dator" och "internet" i Bibeln, så för moderna fraser är det naturligtvis bättre att använda en encyklopedisk eller förklarande ordbok.

Dessa var substitutionschiffer där bokstäver ersätts med andra. Och det finns också där bokstäverna inte ersätts, utan blandas med varandra.

Läser in...Läser in...