Kode paling kompleks di dunia. Cara mendekripsi kode rahasia

Falcon Travis

TERJEMAHAN DARI BAHASA INGGRIS LAKHMAKOV V.L.

KODE DAN CIPHER

mata-mata super

Rahasia kode dan sandi

Kata pengantar

Selama Perang Dunia Kedua, Falcon Travis bertugas di unit intelijen militer, yang bertugas untuk mencegat, memecahkan kode, dan mendekripsi berbagai jenis pesan, menentukan lokasi mereka yang mengirim dan menerima pesan tersebut.
Pembaca diberi kesempatan unik untuk menikmati kompilasi dan pertukaran pesan dengan teman-teman yang tidak akan dipahami oleh siapa pun kecuali Anda dan teman-teman Anda.
Anda dapat belajar dari buku ini semua tentang sandi polialfabet, kisi kode, simbol, akrostik, tinta tak terlihat dan kata kode khusus "Burung Hantu" dan "Elang" ("Burung Hantu" dan "Elang")
Buku ini memberikan momen-momen menghibur dalam mengorganisir permainan dan kompetisi menggunakan kode dan sandi, serta bab-bab khusus yang menceritakan dengan cara yang menyenangkan bagaimana menjadi pemecah kode. Singkatnya, di sini Anda akan mempelajari apa yang akan membantu Anda menjadi mata-mata super!
Karakter dan situasi yang dijelaskan dalam buku ini hanyalah produk imajinasi penulis dan tidak ada hubungannya dengan orang atau peristiwa nyata.
Setiap kebetulan adalah buah dari kesempatan murni.

Terjemahan dari bahasa Inggris
V.L. Lakhmakova

Hak Cipta © V.L. Lakhmakov, 2013

Bab: Halaman:

Kata Pengantar 1
1. Tentang kode dan sandi 2 - 4
2. Memindahkan cipher 5 - 13
3 Langkah besar 14 - 23
4. Cipher substitusi sederhana 23 - 34
5. Cipher substitusi besar 34 - 40
6. Cipher - karakter 40 - 44
7. Kode dan sandi tersembunyi 45 - 51
8. Mencoba memecahkan kode 51 - 55
9. Kode dalam permainan dan kompetisi 55 - 61
10. Tinta tak terlihat 62 - 69

Bab 1
Tentang kode dan sandi

Pada suatu pagi yang dingin di bulan Januari tahun 1975, berita utama mengumumkan kematian kode rahasia. “Menulis membunuh kode!” salah satu surat kabar menyatakan dengan keras. Kisah di bawah judul ini berbicara tentang wawancara radio dan televisi dengan seseorang yang pada waktu itu sangat mengetahui tentang masalah ini. Selama wawancara, sebuah surat panjang dibacakan, yang sebelumnya telah dikirim melalui radio dengan sandi rahasia kepada seorang agen di London. "Hadiah gratis untuk dunia kriptografer yang mendengarkan!" teriak artikel itu, yang berarti bahwa pencegat radio dapat mencegat pesan yang dikirim ke London melalui radio dan kemudian disuarakan dalam bentuk dekripsi penuh selama wawancara. Rupanya, bagaimanapun, dalam dirinya sendiri surat-pesan ini tidak menarik perhatian khusus untuk isinya ke decryptor pencegat, tetapi mereka cukup belajar darinya tentang sandi rahasia yang dengannya isi surat itu disembunyikan, sehingga menggunakan sandi ini sebentar waktu akan sangat tidak aman. Dari semua yang dikatakan, ternyata surat itu benar-benar "membunuh" kode rahasia. Berita surat kabar pagi ini di bulan Januari menyoroti masalah serius kode dan sandi.Apa yang disebut "tinta tak terlihat" juga memiliki masalahnya sendiri, jika hanya karena hubungan panjang dengan mata-mata dari semua garis. Dan karena itu mereka memiliki semacam pendekatan dan sikap yang agak serius terhadap diri mereka sendiri. Namun, kode, sandi, dan tinta tak terlihat yang dijelaskan dalam buku kami di bawah ini tidak diberikan dalam hubungan yang begitu serius, tetapi dalam hubungan yang lebih ringan - hanya untuk bersenang-senang. Kode dan sandi (harus diingat bahwa sandi sangat berbeda dari kode) sangat bervariasi dalam jenis dan tingkat kerahasiaannya, agar sesuai untuk berbagai kegunaan - bertukar pesan rahasia dengan teman, mencari dan menyembunyikan harta karun , dalam menjaga rahasianya sendiri, dan dalam banyak kasus lainnya, terutama dalam permainan luar ruang yang tersebar luas yang disebut "permainan luas" oleh pramuka, di mana tulisan tak kasat mata dapat digunakan untuk meningkatkan rasa kesenangan, kegembiraan, dan misteri. Beberapa kode dan cipher yang kita bicarakan di sini tidak akan menjadi penemuan bagi mereka yang sudah tahu tentang ilmu kriptografi, tetapi beberapa mungkin pertama kali ditemui dalam buku ini. Di sini kita dapat memasukkan tinta tak terlihat, dan khususnya pada basis non-kimia. Beberapa sandi (yang ada sekitar lima puluh jenis dan setidaknya setengah dari variasi mereka) sangat sederhana sehingga hampir tidak menjadi rahasia sama sekali, tetapi mereka juga bisa sangat membingungkan, menambahkan elemen reli ke permainan jangka pendek atau aktivitas game, atau terkadang dan aktivitas jangka panjang serupa. Tinta tak terlihat, khususnya dari jenis non-kimia dan juga dikembangkan dengan metode non-kimia, dapat melayani tujuan hiburan yang sama. Di sisi lain, ada juga cipher yang sangat aman dalam kriptografinya sehingga bahkan seorang decryptor yang berpengalaman akan membutuhkan waktu yang cukup lama untuk membuka (membobolnya), tanpa kunci enkripsi.
Untuk menjelaskan secara rinci beberapa istilah yang digunakan dalam kriptografi, mari kita ikuti prosedur yang mengarah pada munculnya surat/pesan seperti yang diuraikan dalam catatan Januari itu.
Mula-mula pesan harus ditulis dalam bahasa yang sama (disebut "bahasa biasa" atau "murni"); itu kemudian diserahkan kepada kriptografer yang harus mengubah "bahasa biasa" surat itu menjadi bahasa terenkripsi, yang disebut "enkripsi" atau "enkripsi" jika ada kode yang digunakan. suatu metode enkripsi manual atau mesin dari huruf bahasa biasa.Hasil enkripsi atau penyandian disebut kriptogram. Setelah itu, operator radio mengirimkannya dalam kode Morse ke tujuan, di mana kriptografernya, menggunakan kunci yang sama, mendekripsi, atau (dalam kasus penyandian) menerjemahkan pesan ke dalam "bahasa sederhana" yang dapat dimengerti.
Kata "kode" biasanya digunakan untuk mengartikan kode dan sandi, tetapi dalam kriptografi ada perbedaan antara keduanya, dan perbedaan yang sangat signifikan.
Cipher didasarkan pada alfabet bahasa biasa, seperti kode Morse. Pesan yang dikomunikasikan dalam kode Morse (yang sebenarnya bukan sandi rahasia) harus dieja. Hal yang sama berlaku untuk sandi rahasia.
Kode ini lebih seperti buku frasa, di mana kalimat, frasa, kata individu, dan angka diwakili oleh kelompok huruf yang sama panjang, biasanya tidak lebih dari 3, 4, atau 5 huruf per kelompok. Misalnya, "AMZ" dapat berdiri sebagai ganti "YES", dan "QTR" sebagai ganti "10000", dan "GYX" sebagai ganti "Kami tidak memiliki cukup bahan bakar." Sebuah kode jauh lebih sulit untuk dipecahkan daripada sandi karena, tidak seperti sandi, kode tidak didasarkan pada alfabet bahasa yang Anda ketahui, dan jauh lebih cepat untuk dioperasikan. Namun, keuntungan utama dari cipher adalah bahwa segala bentuk ekspresi dapat dienkripsi. Sementara di dalam kode, kata-kata yang tersusun, angka dan kelompok kosa kata (kelompok kata) dapat dikodekan, meskipun sebagian besar kode menyertakan abjad individual. Kode biasanya dikompilasi untuk kenyamanan penggunaannya oleh pengguna mana pun. Misalnya, kode Angkatan Laut (Angkatan Laut) terutama terdiri dari istilah dan frasa bahari, sedangkan kode yang digunakan dalam kegiatan komersial terutama terdiri dari apa yang disebut "frasa bisnis". Kode komersial digunakan lebih sedikit untuk menyimpan rahasia daripada untuk menghemat uang, karena. perusahaan telegraf menerima kata-kata, tetapi kelompok kode yang terdiri dari sejumlah kata sering kali hanya memuat satu kata.
Dalam kehidupan sehari-hari, dua kelas utama cipher digunakan: cipher substitusi dan cipher transposisi.
Dalam kasus pertama, huruf biasa diganti dengan berbagai huruf atau huruf, atau angka atau simbol.
Dalam kasus kedua, huruf biasa tetap biasa, tetapi mereka dicampur dalam taksonomi yang mengaburkan makna aslinya.
Dalam beberapa sistem campuran, perlu untuk menambahkan huruf yang tidak membawa beban semantik dalam kasus khusus ini, untuk memperumit penyelesaian pesan. Surat-surat seperti itu disebut "nol" oleh para profesional. Pesan yang ditutup dalam sandi tidak terganggu oleh tanda baca. Setiap tanda baca, terutama tanda tanya, membantu dekoder orang lain untuk memecahkan sandi Anda dengan mudah. Dalam kriptografi, tidak ada otoritas yang bertanggung jawab untuk menstandardisasi istilah yang digunakan, yang menjelaskan mengapa ada begitu banyak istilah berbeda di sini yang menunjukkan objek atau konsep yang sama. Ada juga cipher dengan beberapa nama berbeda, sementara ada juga yang tidak memilikinya sama sekali. Dalam buku ini, semua sandi yang kita temui, baik yang tidak disebutkan namanya maupun yang diberi nama, pernah memiliki namanya sendiri, kadang-kadang bahkan hanya untuk referensi sederhana saja.
Istilah-istilah lain akan dijelaskan sesuai dengan kemunculannya, dan beberapa penjelasan yang diberikan sebelumnya akan kami ulangi untuk mengembangkan keterampilan Anda dalam menggunakannya.

Bab 2
Memindahkan sandi

Jenis cipher ini, dan cipher lain yang cukup mudah untuk merahasiakan pesan dengan menggeser secara sistematis atau sebaliknya "menempatkan (mencampur) huruf asli secara tidak teratur" alih-alih mengubahnya menjadi simbol, angka, atau huruf lain, disebut cipher transpositional. Beberapa dari mereka sangat sederhana sehingga hampir tidak menjadi rahasia sama sekali, sementara yang lain menyimpan rahasia mereka bahkan dari decoder yang cukup berpengalaman selama berbulan-bulan. Ada juga sejumlah sandi transposisional - disingkat "transpos". Jika perlu, pesan tersebut dapat disertai dengan kata atau huruf kode yang telah ditentukan sebelumnya (disebut "indikator") untuk memberi tahu koresponden Anda sandi apa yang menutup pesan khusus ini. Tentu saja, Anda dapat menyetujui pertukaran pesan tanpa "indikator", hanya demi kesenangan, mengungkap enkripsi sendiri.
Jika, dalam kasus penggunaan sandi yang sangat sederhana dalam grup pertama ini, pesan tersebut tampaknya tidak cukup rahasia, maka Anda mungkin akan menemukan bahwa sandi lain memberikan keamanan lebih pada pesan tersebut.
Ketika kita mulai menerjemahkan pesan apa pun ke dalam "transpo", hal pertama yang harus dilakukan adalah menulis pesan biasa dalam blok huruf kapital. Ini akan sangat memudahkan proses enkripsi dan membantu Anda menyimpan salinan dari apa yang sebenarnya Anda enkripsi.
Pertimbangkan beberapa sandi dari kategori di atas:

Cipher Partisi Acak
Huruf-huruf pesan tetap dalam urutan aslinya, tetapi diatur ulang sedemikian rupa untuk menutupi kata-kata. Bisakah Anda menguraikan pesan di bawah ini? Ini sama dengan pesan yang digunakan untuk sebagian besar sandi berikut:
KITA MENDAPATKANNYA

KODE PERMUTASI KATA. CIPHER "r e v"
Kata-kata surat tetap dalam urutan aslinya, tetapi masing-masing dieja dalam urutan terbalik:
EW WON TEEM NI RUO DEHS

CIPHER PERMUTASI LENGKAP. KODE "r e v"
Seluruh pesan ditulis dengan metode permutasi, kata demi kata:
DEHS RUO NI TEEM MENANGKAN EW
Kode permutasi acak.
Seperti sandi permutasi penuh, pesan ditulis menggunakan metode permutasi penuh, tetapi alih-alih mendistribusikan kata-kata dengan cara biasa dan normal, Anda mengubah urutan ini dengan cara yang akan menyesatkan siapa pun yang pesannya tidak dimaksudkan untuk menyesatkan. . Cipher seperti itu sebenarnya adalah CIPHRE PERMUTASI RANDOM, tetapi lebih aman:
DEHS RUO NITE EMWO BARU

KODE KELOMPOK PERMUTABLE. CIPHER "r e v"
Dalam sandi semacam itu, seluruh pesan ditulis dengan metode permutasi, dari huruf terakhir ke huruf pertama, kemudian dibagi menjadi kelompok-kelompok dengan jumlah huruf yang sama: 3,4 atau 5.
Dalam sandi sederhana seperti ini, biasanya ada pilihan pengelompokan huruf, seperti: salah satu cara untuk mengelompokkan huruf-huruf dari sebuah pesan seringkali dapat memberikan tingkat kerahasiaan yang lebih tinggi daripada yang lain.
(1.) TRIPLE TRANSFER CIPHER
Pertama-tama, tulis pesan Anda dan hitung jumlah huruf yang dikandungnya. Jika angka ini tidak habis dibagi 3, tambahkan "nol" sampai Anda mendapatkan angka seperti itu. Ini "nol" harus ditambahkan ke akhir pesan biasa, dan kemudian mereka akan muncul di awal enkripsi, di mana mereka tidak akan mengganggu decryptor Anda dari pesan ini. Penting juga untuk menyediakan pemilihan "nol" yang tidak dapat dianggap sebagai bagian dari pesan. Kemudian, tuliskan pesan tersebut dengan menggunakan metode permutasi, dalam 3 kelompok huruf. Penguraian dimulai dari akhir, dan dibaca kata demi kata dan ditulis, atau seluruh pesan ditulis sekaligus, dan baru kemudian dibagi menjadi kata-kata dengan metode perekaman langkah demi langkah.
(2.) CIPHER TRANSFER TRIWULAN
Prosedur enkripsi dan dekripsi sama seperti untuk (1), kecuali jumlah huruf dalam pesan harus habis dibagi 4, dengan penambahan "nol" jika perlu. Kemudian, pesan tersebut ditulis dalam 4 kelompok huruf.

(3.) LIMA TRANSFER CIPHER
Sama seperti metode di atas (1) dan (2), tetapi dalam hal ini pesan dibagi menjadi 5 kelompok huruf, dengan tambahan, jika perlu, "nol".
Berikut adalah pesan yang biasa dan sederhana:
KAMI SEKARANG BERTEMU DI SHED KAMI
Berikut adalah proses enkripsinya:
(1) Sandi permutasi rangkap tiga: DEH SRU ONI TEE MWO BARU
(6 kelompok)
(2) Cipher permutasi empat kali lipat: QJDE HSRU ONIT EEMW ONEW (5 grup)
(3) Lima sandi permutasi: YZDEH SRUON ITEM WONEW (4 grup)

KODE MENDATANG "ZERO"
Bagilah pesan sederhana Anda menjadi 3 kelompok huruf. Jika tidak ada cukup huruf di grup terakhir, tambahkan "nol". Harap dicatat bahwa huruf-huruf sandi yang tidak berarti seperti itu tidak akan salah dirasakan oleh penerima sebagai bagian dari pesan Anda. Kemudian tambahkan huruf apa saja dari alfabet ke awal setiap grup 3 huruf:
OWEN BOWM FEET LINO FURS AHED
Dekoder Anda hanya akan mencoret huruf pertama di setiap grup dan membaca pesannya. Pembagian kata selangkah demi selangkah sangat memudahkan membaca.
KODE SELANJUTNYA "ZERO"
Metodenya sama seperti di Cipher dari "nol" yang akan datang, kecuali bahwa huruf khusus ditempatkan di akhir setiap grup 3 huruf, tetapi ingat untuk menambahkan "nol" ke grup terakhir, jika perlu, untuk dapatkan 3 kelompok huruf:
PERGI OWME EETH INOS URST HEDZ
Dekripsi dilakukan dengan mencoret huruf terakhir pada masing-masing kelompok.
KODE "A - ZERO" dan "ZERO - A"
(1) Kode "A-Null": "null" ditambahkan setelah setiap huruf dari pesan. Nol dapat berupa huruf apa saja dari alfabet. Pada cipher ini, ciphered message selalu dua kali panjang pesan aslinya, sehingga lebih cocok untuk short message.
Untuk mendekripsi, Anda hanya perlu mencoret semua "nol", dan Anda akan menerima pesan yang ditujukan untuk Anda. Anda harus mulai dengan mencoret setiap huruf kedua dari pesan, dan kemudian setiap huruf bergantian di akhir.
(2) Null-A cipher: Cipher ini digunakan dengan cara yang sama seperti A-Null, tetapi dalam kasus ini "nulls" ditempatkan sebelum huruf-huruf dari pesan, bukan setelahnya.
Berikut adalah contoh pesan sederhana: WE ARE GOING TODAY
(1) Kode "A-Null": WREN SETUJU GOOGISNOGY TROMDRAVYS
(2) Kode Null-A: AWLE FAIRIE OGNORILNIG STROPDRAKY

KODE TAMBAHAN VOYAL. KODE "VOWEL-PLUS"
Setelah setiap vokal dan huruf Y, tambahkan huruf apa pun kecuali vokal atau Y. Untuk menguraikan, coret huruf yang mengikuti setiap vokal dan Y, pesan akan dibaca seperti yang diharapkan. Pesan sederhana:
SAYA TIDAK AKAN BERKEMAH SEHINGGA ANDA MUNGKIN MEMILIKI SLEEPING BAG SAYA Pesan yang sama dalam sandi ini:
IS ARM NOWT GOGIGNG TOP CASMP SON YKOLUM MAPYK HALVED MYG SLBEMPIRNGBANG

KODE "SANDWICH"
Tulis pesan sederhana - pesan. Hitung jumlah huruf dan bagi pesan menjadi dua menggunakan penulisan langkah demi langkah. Jika pesan memiliki jumlah huruf ganjil, maka biarkan paruh pertama berisi satu huruf tambahan. Kemudian, tulis bagian pertama pesan dengan spasi yang cukup di antara huruf untuk menambahkan huruf lain. Sekarang, di celah pertama, masukkan huruf pertama babak kedua, lalu di celah kedua - huruf kedua dari sana dan seterusnya hingga seluruh babak kedua mengisi "sandwich" babak pertama. Enkripsi dapat disusun dalam satu untaian huruf yang panjang, atau dibagi menjadi beberapa kelompok dengan panjang yang sama atau acak. Berikut adalah enkripsi, di mana huruf pertama dari bagian kedua ditambahkan:
KITA SEKARANG BERTEMU \ DI GUDANG KAMI
WIEN O W ME E T

Untuk menguraikan, bacalah huruf pertama dan setiap huruf berikutnya hingga akhir baris, lalu huruf kedua dan setiap huruf berikutnya hingga akhir baris; atau tulis huruf dalam urutan yang diberikan, dan pisahkan kata-katanya dengan bilah "langkah-demi-langkah".

JUMBLING CYFER
Cipher ini mengasumsikan adanya jumlah huruf yang ganjil. Pertama, tulis pesan Anda, hitung jumlah hurufnya, dan tambahkan "nol" jika perlu. Mulailah dengan menulis huruf pertama di tengah baris, huruf berikutnya di sebelah kiri yang pertama, di sebelah kanan yang pertama, dan seterusnya, mengganti huruf secara bergantian di kanan dan kiri, sampai pesan Anda selesai . Mari kita beri contoh dengan 9 huruf pertama dari alfabet: H,F,D,B,A,C,E,G,I dan contoh pesan yang dienkripsi dengan cara ini: DHROIEMOEWNWETNUSEQ
Enkripsi semacam itu dapat dikirim secara keseluruhan, atau dalam kelompok surat, sejauh urutan tersebut memungkinkan pelestarian surat yang sama. Untuk menguraikan, temukan huruf tengah dan baca pesannya, satu huruf pada satu waktu, dengan urutan bergantian: kiri - kanan, kiri - kanan hingga akhir.

CIPHER "ZIGZAG"
Sandi ini juga dikenal sebagai "Palisade" dan dikatakan telah digunakan selama Perang Saudara Amerika.
Tulis pesan, lalu hitung jumlah huruf yang dikandungnya. Jika bilangan ini tidak habis dibagi 4, tambahkan "nol" seperti yang ditunjukkan pada (A) (lihat halaman 10). Kemudian tulis pesan tanpa spasi di antara kata-kata dan dengan setiap huruf bergantian di bawah garis, seperti pada (B). Sekarang Anda siap untuk menulis pesan untuk penerusan berikutnya. Pada selembar kertas yang dipilih untuk pesan, mulailah menulis baris teratas dari 4 kelompok huruf, dan lanjutkan menulis, menggabungkan baris, seperti pada (B). Menguraikan pesan seperti itu sederhana. Pertama-tama, hitung jumlah huruf dalam pesan yang diterima, dan tandai setengahnya dengan titik tebal atau garis miring. Kemudian tulis dalam satu baris semua huruf dari paruh pertama pesan, sisakan ruang yang cukup di antara huruf-huruf tersebut untuk memungkinkan huruf lain disisipkan. celah berikutnya, dll. sampai akhir, seperti yang ditunjukkan pada (D) , menunjukkan dekripsi setengah selesai:
(A) KITA SEKARANG BERTEMU DI GUDANG KAMI QZ

(B) W N W E T N U S E Q
E O M E I O R H D Z

(B) WNWE TNUS EQ.EO MEIO RHDZ

(D) KITA / SEKARANG / BERTEMU / DI U S E Q
E O M E I O R H D Z

KODE "SOVA" ("OWL")

Tulis pesan Anda tanpa meninggalkan spasi di antara kata-kata, tetapi di bagian atas, di atasnya, ulangi kata "OWL" untuk seluruh panjang baris, dan tulis secara vertikal dari atas ke bawah di satu sisi hanya sekali, seperti yang ditunjukkan. Kata terakhir di baris paling atas "OWL" harus lengkap dan ada huruf pesan di bawahnya. Ini berarti bahwa pesan harus habis dibagi 3, bahkan dengan "nol" jika perlu. Kemudian setiap huruf dari pesan tersebut dilempar ke dalam barisan yang memiliki huruf yang sama dengan yang berdiri di atasnya. Ini membagi pesan menjadi tiga baris, yang kemudian ditulis satu demi satu, membentuk pesan tersandi.
Pengelompokannya berbeda. Ada unsur kebetulan di sini. Decoder, mengetahui dengan pasti bahwa sandi "OWL" digunakan dalam pesan, pertama-tama menghitung jumlah huruf dalam pesan, membaginya menjadi 3 bagian yang sama, dan memberikan setiap bagian satu huruf dari kata kunci. Kemudian dia menulis serangkaian "OWL" - kata-kata yang cukup untuk menutupi seluruh pesan (1), dan kemudian di bawah huruf "O" dia menulis semua huruf yang terkait dengan huruf dari grup "O".
(1) OWLOWLOWLOWLOWL (2) O W O E I U H
WENOWMEET I NOUR SHED W E W E N R E . L N M T O S D

(3) WOEI UHE WENR EN MTOSD
Setelah itu, dia secara berurutan memasuki dua kelompok lain (2) dan pesan tersebut menjadi diuraikan dan cocok untuk dibaca. Di sini karyanya hampir selesai:
1) OWLOWLOWLOWLOWLOWL 2) O W L

WE OW EE I N U R HE WOEI UH E WENR E N MTOSD

KODE "HAWK" ("JAK") dan "RAVEN" ("RAVEN")

Cipher ini mirip dengan OWL cipher, tetapi pesannya dikelompokkan menjadi 4 bagian 5. Cara kerjanya seperti ini:
HAWKHAWKHAWKHAWK RAVE N RAVENRAVENRAVEN
WENOWMEET I NO U RS HED QZ WENOWME ET INOURSH EDQZ
H W W T U E R W M N H
A E M I R D A E E O E
W N E N S Q V N E U D
K O E O H Z E O T R Q
N W I S Z
WWTUE EMIRD NENSQ OEOHZ
WMNH EEQE NEUD OTRQ WISZ

Dekripsi dilakukan dengan cara yang sama seperti dalam kasus cipher SOVA.

KODE "MARG"
Cipher ringan ini lebih aman daripada yang di atas. Jadi, tulis pesan Anda dalam huruf kapital dan sisakan ruang di bagian bawah untuk baris huruf kapital lainnya. Setelah itu, dengan menggunakan garis miring, bagilah pesan menjadi beberapa kelompok, sesuai dengan sandi yang Anda gunakan (3,4,5). Jika grup terakhir tidak memiliki cukup huruf, tambahkan "nol".
Contoh berikut menunjukkan cara mengenkripsi:
(a) - menunjukkan pesan yang ditulis dan dipisahkan oleh garis miring
(b) - menunjukkan grup individu terenkripsi, metode permutasi
(c) - menunjukkan bagaimana pesan terenkripsi ditulis untuk dikirim
(d) menunjukkan cara lain untuk menulis pesan yang sama.
Pengelompokan acak selalu membuat sandi seperti itu terlihat lebih rahasia. Ini dapat membantu decoder yang Anda tinggalkan ruang di bawah baris pesan Anda.
KODE "BI-MARG"
Pesan dibagi menjadi dua kelompok huruf:
(a) KAMI \ NO \ W M \ EE \ T I \ N O \ UR \ SH \ ED \
(b) EW \ ON \ M W\ EE \ I T \ O N \ RU \ HS \ DE \

pesan terenkripsi:
(c) EW PADA MW EE IT PADA RU HS DE
(d) EWON MWEE ITO NR UHSDE

KODE "TRI-MARG"
Pesan dibagi menjadi kelompok tiga huruf:
(a) KAMI N/ OW M / EET / IN O / UR S / HED
(b) NE W/ MWO / TEE / ON I / SR U / DEH

pesan terenkripsi:
(c) TEE MWO BARU ONI SRU DEH
(d) NE WMW OTE EONIS RUD EH

KODE "QUAD - MARG"
Pesan dibagi menjadi kelompok empat huruf:
(a) KAMI NO / W MEE / T IN O / UR SH / EDQZ
(b) ON EW / E EMW / O NI T / HS RU / ZODE

pesan terenkripsi:
(c) ONEW EEMW ONIT HSRU ZQDE
(d) SATU WEEM MENANG RUZ QDE

KODE "QUIN-MARG"
Pesan tersebut dibagi menjadi kelompok lima huruf:
(a) KITA SEKARANG / MEMENUHI I / N S / HEDQZ KITA
(b) WO BARU / ITEE M/ S RUO N/ ZQDEH

pesan terenkripsi:
(c) BARANG WONEW SRUON ZQDEH
(d) WO NEWIT EEMS RUONZ QDEH

KODE "VARI-MARG"
Pesan dibagi menjadi grup acak:
(a) WE NO / W ME / ET / IN OU / R SHED
(b) ON EW / E MW/ TE / UO IN / D EHSR
pesan terenkripsi:
(c) ONEW EMW TE UONI DEHSR

Untuk mendekripsi, cukup bagi pesan menjadi beberapa grup sesuai dengan enkripsi yang sedang berlangsung, dan di bawah setiap grup tulis huruf yang sama menggunakan metode permutasi. Dalam hal ini, pesan akan terbuka sendiri.
CIPHER "KOMUNIKASI BENAR"
Tuliskan pesan Anda, lalu tulis ulang dalam kelompok 3, 4 atau 5 huruf. Tambahkan "nol" jika perlu untuk melengkapi grup terakhir. Di bawah ini kami berikan beberapa contoh:
(a) WEN OWM EET INO URS HED
(b) WENO WMEE TINO URSH EDQZ
(c) WENOW MEETI NOURS HEDQZ

Kemudian letakkan dua huruf akhir di antara grup, seperti yang ditunjukkan pada contoh berikut, dan tulis hasilnya sebagai pesan sandi:
(a) WEO NWE MEI TNU ORH SED
(b) WENW OMET EINU ORSE HDQZ
(c) WENOM WEETN IOURH SEDQZ
Dekripsi dilakukan dengan memindahkan huruf akhir antar kelompok. "Koneksi bengkok" (c) - mungkin yang paling rahasia untuk menjaga pesan khusus Anda dari pengintaian.

langkah besar
"SCYTALE"

Scytale - batang silinder, adalah yang paling awal dari cara mekanis enkripsi yang dijelaskan dalam sejarah - "mesin" enkripsi pertama. Sebagai scytale, Anda dapat menggunakan pensil, atau sejenisnya, tetapi lebih tebal dan lebih panjang, tetapi tidak lebih dari 20 cm, atau hanya tabung dengan panjang berapa pun, tetapi diameter yang sama sesuai dengan penerima Anda. Maka Anda akan membutuhkan selembar kertas panjang dengan lebar tidak lebih dari 2 sentimeter. Margin kosong dari lembar koran, atau strip panjang dari halaman ganda majalah apa pun, dapat berfungsi. Bagaimana proses bekerja dengan scytale ?
Mulailah dengan memperbaiki bagian awal pita kertas di bagian awal tongkat, menggunakan kancing atau karet gelang. Sekarang gulung pita ini dalam bentuk spiral di sekitar "batang" sehingga setiap belokan berikutnya menutupi hampir setengah lebar belokan sebelumnya dan kencangkan ujung pita dengan kancing, karet gelang atau sejenisnya. Cara termudah untuk melilitkan pita secara merata adalah dengan mengencangkan bagian awal pita dengan satu tangan dan memutar "batang" searah jarum jam, sambil membiarkan pita kertas meluncur bebas melalui jari-jari tangan lainnya.
Untuk merekam pesan Anda, pasang tongkat dalam posisi horizontal, dengan awal pita yang tetap dari kiri ke kanan, tahan tongkat agar tidak berputar, dan tulis dari kiri ke kanan dalam huruf balok, letakkan satu huruf pada setiap putaran yang berurutan. Ketika Anda telah menyelesaikan baris, putar tongkat sedikit ke belakang dan mulai baris berikutnya dari pesan Anda di bawah yang sebelumnya, dan seterusnya sampai Anda telah menulis seluruh pesan Anda. Keluarkan pesan yang sudah selesai dari tongkat dan gulung menjadi gulungan atau lipat menjadi persegi. Decryptor, yang memiliki "tongkat" seperti milik Anda, memutar pita yang diterima dengan cara yang sama seperti kriptografer, dan hanya dalam kasus ini ia akan mengetahui informasinya.
KODE "GEO - TRANSPO"
Cipher jenis ini banyak digunakan oleh Wehrmacht Jerman selama Perang Dunia ke-2. Nama lengkap cipher terdengar agak berat:
"Transposisi Geometris atau Perpindahan Geometris". Sandi ini mendapatkan namanya karena fakta bahwa pada tahap pertama dari dua enkripsi, huruf-huruf pesan disusun dalam bentuk / dalam bentuk persegi panjang.
Persegi panjang, tentu saja, termasuk persegi. Nama lain yang diberikan untuk cipher tersebut adalah: "Columnar transposition", dari kata bahasa Inggris "column" (kolom, kolom), karena pada enkripsi tahap kedua, kolom atau baris huruf dari persegi panjang dipisahkan untuk membentuk pesan tersandi.
Contoh di bawah ini akan menunjukkan betapa mudahnya mengoperasikan dengan sandi seperti itu. Pertama, pesan dimasukkan dan jumlah huruf dihitung:

KITA SEKARANG BERTEMU DI GUDANG KAMI (18)

Ini berarti bahwa pesan dapat ditempatkan dalam dua kolom yang masing-masing terdiri dari 9 huruf, atau dalam tiga kolom yang masing-masing terdiri dari 6 huruf, tetapi sebaliknya kita menambahkan dua "nol" dan menempatkan pesan dalam empat kolom 5 huruf. Selembar kertas persegi panjang membuat langkah ini lebih mudah.

KITA SEKARANG
M E E T I
N O U R S
H E D Q Z

Setelah itu, kolom huruf ditulis secara berurutan, dari kiri ke kanan, dan enkripsi Anda sekarang terbaca seperti ini: WMNH EEOE NEUD OTRQ WISZ
Untuk menguraikan, Anda hanya perlu menulis grup ini lagi di kolom, dari kiri ke kanan, dan membaca pesan "ular", yaitu. atas ke bawah kiri ke kanan. Ini adalah bentuk paling sederhana dari sandi semacam itu. Sangat sederhana sehingga tidak ada kriptografer profesional yang menggunakannya untuk enkripsi mereka.
Tetapi, pada saat yang sama, seorang profesional seperti itu dapat dengan mudah mengubah sandi yang sama menjadi kacang yang cukup sulit untuk dipecahkan. Ini bekerja untuk Anda juga. Ada dua cara yang diketahui untuk mengubah sandi ini menjadi teka-teki kompleks untuk dekoder orang lain. Anda dapat menggunakan metode ini baik secara terpisah atau bersama-sama. Metode pertama mengasumsikan adanya angka kunci atau kata kunci. Urutan pembagian kelompok huruf tergantung pada ini. Omong-omong, kata kunci lebih disukai daripada nomor kunci, karena lebih mudah diingat. Nomor kunci sering menunjukkan urutan numerik, dan kata kunci menunjukkan urutan abjad. Misalnya, urutan abjad dari huruf-huruf Kata Kunci "BLAZE" adalah A, B, E, L, Z (yaitu urutan abjad), dan urutan numerik angka-angka dalam Nomor Kunci 93418 adalah 1,3,4, 8.9 (yaitu dalam urutan penghitungan dari 1 hingga 9). Contoh di bawah ini dengan jelas menunjukkan bagaimana kedua kunci ini mengubah pesan kita:

B L A Z E 9 3 4 1 8
W E N O W E N O W
M E T I M E T I
N O U R S N O U R S
H E D Z Q H E D Z Q

(a) NEUD WMNH WISQ EEOE OTRZ
A B E L Z (urutan abjad)

(b) OTRZ EEOE NEUD WISQ WMNH
1 3 4 8 9 (urutan angka)
Dekoder yang menjadi tujuan pesan mengetahui Kunci Kata atau Tombol Angka. Setelah menerima pesan, ia harus menuliskan setiap huruf dari kata kunci di bawah setiap kelompok, dalam urutan abjad, kemudian menulis kata kunci dan memasukkan setiap kelompok huruf di bawahnya. Contoh berikut menunjukkan dekripsi yang hampir selesai:
(a) A B E L Z
NEUD WMNH WISQ EEOE OTRZ

B L A Z E
W E N W
M E E I
T O U S
H E D Q
Cara kedua untuk memberikan lebih banyak kerahasiaan pada pesan, dengan sandi semacam ini, adalah pengaturan khusus huruf ketika membentuk persegi panjang pada tahap pertama. Tahap pertama ini disebut inscribing (menulis), dan tahap kedua adalah menyalin (writing out). Pesan tersebut pertama kali tertulis, yaitu ditulis dalam bentuk persegi panjang, dan kemudian ditranskripsikan, yaitu ditulis dalam kelompok huruf. Pada halaman 16, kita akan melihat contoh pesan yang ditulis dalam dua cara berbeda dan ditranskripsi dengan kata kunci TEXAS dan LAZY.
Pada (c), penulisan dilakukan dalam baris-baris horizontal yang berselang-seling (seperti pada contoh sebelumnya, yang ditulis dalam baris-baris mendatar), dan penulisan dilakukan dalam kata kunci kolom. Dalam (d) penulisan dilakukan dengan menggerakkan jarum jam dari sudut kanan atas, dan penulisan dilakukan dengan kata biasa - kunci, mis. kata kunci ada di samping dan menunjukkan baris huruf, bukan kolom-kolom. Urutan di mana pesan cocok disebut rute - opsinya adalah rute bolak-balik vertikal, rute berlawanan arah jarum jam, dan seterusnya.
Dekripsi dilakukan dengan cara yang sama seperti yang dijelaskan sebelumnya, tetapi decryptor juga harus mengetahui rute dimana pesan harus dibaca, mis. baris atau kolom di seberang kata kunci.
(c) T EX SEBAGAI L NOURW
WENOW A I ZQSE
I T EEM Z TDEHN
NO URS Y EEMWO
QZ DEH
(c) OERE ETOZ WMSH WINQ NEUD
(d) IZQSE NOURW EEMWO TDEHN

Ada sejumlah besar rute prasasti yang berbeda. Di bawah ini adalah beberapa. Alfabet diterapkan sehingga Anda dapat dengan mudah mengikuti rute yang disajikan. Pengguna sandi tersebut dapat menunjukkan dalam huruf kode yang telah disiapkan sebelumnya dengan rute mana pesan itu ditulis dan kata kunci atau nomor kunci mana yang digunakan.
Horisontal
Formal (lurus) Bergantian (ular)

ABCDE - ABCDE
FGHIK-KIHGF
LMNOP - LMNOP
QRSTU-UTSRQ
VWXYZ VWXYZ

Vertikal
AFLQV AKLUV
BGMRW BIMTW
CHNSX CHNSX
DIOTY DGORY
EKPUZ EFPQZ

spiral internal

ABCDE AQPON
QRSTE BRYXM
PYZUG CSZWL
OXWVH DTUVK
NMLKI EFGHI

Spiral eksternal
searah jarum jam berlawanan arah jarum jam
ZKLMN NMLKZ
YIBCO OCBIY
XHADPPDAHX
WGFEQQEFGW
VUTSR RSTUV

8 rute ini dapat ditingkatkan beberapa kali dengan titik awal yang berbeda. Misalnya, "horizontal", "vertikal" dan "spiral dalam" dapat dimulai dari salah satu dari 4 sudut, sedangkan "spiral luar" dapat dimulai dari mana saja, sesuai dengan bentuk persegi panjang.
Cara termudah untuk bekerja dengan pesan yang cukup panjang adalah dengan menulisnya dalam empat atau lima baris, membaca dari kiri ke kanan (ini yang disebut prasasti horizontal lurus) dan memilih kata kunci yang sesuai.
Kata kunci dapat terdiri dari lebih dari satu kata. Di bawah ini adalah contoh yang sesuai dari pesan panjang.
MARYLOVESFUN
WENOWMETI NO
URSH E DEVERYS
ATURDAYMORNI
NGTOPR ACTI S E
FORTHEMACHX

ERTGO EVMCA IRRIC WEDPH WUANE OSIEX MDARE NSUTR
TEOTT NYNSH EEYAM OHROT
Pesan tersebut didekodekan menurut pola BLAZE (lihat halaman 15-16).
Anda pasti telah memperhatikan sekarang bahwa ada tiga cara agar sandi transposisi geometris ini memungkinkan pesan biasa menjadi rahasia:
1) cara penulisan pesan dengan cara penulisan yang biasa dari kiri ke kanan (horizontal formal, seperti pada pesan di bawah kata kunci MARZLOVESFUN) dan penyorotan kolom dalam urutan abjad, sesuai dengan kata kuncinya.
2) metode menuliskan pesan dengan cara yang tidak biasa (misalnya rute seperti spiral dari tengah), dan menyorot kolom dalam urutan penulisan yang biasa dari kiri ke kanan, alih-alih mengaturnya secara acak dengan kata kunci .
3) dengan menggabungkan dua lainnya, seperti dalam kasus pesan TEXAS.
Karena kesalahpahaman sering muncul ketika menamai ketiga metode ini, kami akan setuju untuk menyebutnya: 1) kolom 2) rute 3) rute dan kolom.

CIPHER "GRILLE" (GRILLE)
Sandi semacam itu digunakan di Italia pada masa Henry V|||, dan cukup banyak digunakan selama Perang Dunia I. Kisi adalah bagian dari peralatan enkripsi berdasarkan jenis transposisi.
Kisi, juga disebut "topeng" atau "teralis", adalah selembar karton, atau bahan serupa, di mana kotak khusus dipotong, ditempatkan di tempat yang berbeda di atas karton. Karton semacam itu ditumpangkan pada selembar kertas dan huruf-huruf pesan masuk melaluinya. Jenis sandi yang paling umum adalah kisi "bergantian (atau "berputar")", "kisi yang dapat dibalik" dan "kisi acak".
KODE "KISI BERPUTAR"
Dalam hal ini, kartu memiliki kotak yang diatur sedemikian rupa sehingga tempat yang berbeda di atas kertas dibiarkan terbuka setiap kali kartu diputar 90°. Setelah huruf-huruf itu ditulis dalam kotak di masing-masing dari empat posisi, mereka membentuk blok persegi huruf campuran. Misalnya, pesan: KITA SEKARANG BERTEMU DI GUDANG KAMI BUKAN HUT TELL TIM harus dienkripsi dengan kartu "rotating lattice" 6 x 6 menggunakan metode berikut.
"GRILLE" ditempatkan di selembar kertas dan kotak-kotak yang berlubang diisi dengan sembilan huruf pertama dari pesan tersebut. Kemudian "GRILLE" diputar 90° searah jarum jam dan sembilan huruf berikutnya ditulis. Setelah melakukan dua putaran lagi, kami memasukkan huruf-huruf pesan yang tersisa. Karena pesan memiliki dua huruf kurang dari kotak yang ditempatkan (huruf -34, dan kotak pada putaran penuh -36), dua "ZERO" ditambahkan: Q dan Z, untuk melengkapi pengisian putaran terakhir "GRILLE". Setelah mengisi semua kotak, kami menghapus GRILLE, dan menulis pesan yang dihasilkan dalam grup dalam satu baris atau kolom, atau untuk kerahasiaan yang lebih besar, dengan menyorot grup menggunakan Kata Kunci kolom.

1 2
KAMI DI
TIDAK
a) O 4 b) U R
2 W 3 S
E E M H E
T D
3 4
Dan kemudian kita putar juga:

3 4
N T
O T E L
c) T d) L
4 H E 2 1 T I
E M
U T Q Z
1 2

Decryptor, yang harus memiliki GRILLE yang persis sama dan tahu bagaimana record dienkripsi, pertama-tama melipat kelompok huruf kembali menjadi bentuk persegi, dan kemudian, menerapkan GRILLE-nya, bekerja dalam urutan yang sama seperti cipher.
Tersedia berbagai macam ukuran GRILLE dan pola enkripsi. Di bawah ini kami berikan contoh GRILLE 4 x 4, 5 x 5, 6 x 6 dan bahkan 10 x 10. GRILLE 5 x 5 selalu memiliki area tengah yang bersih - kotak setelah enkripsi dan NOL diperlukan di sini untuk mengisinya. Kelompok lebih
6 huruf dapat dibagi dua, tetapi mereka harus ditempatkan bersama dalam kasus ini. Angka-angka di samping menunjukkan urutan membalik peta
4x4
1
X
2 4
X X
X
3

5x5
1
X
X
2X4
X X
X
3
1 6x6
X X
X
2 X X 4
X
X X
X
3

10x10
1
X X X
X X
X X
X X X
2 X X X
X X
X X
X X X
X X X
X X
3

CIPHER "Kisi yang dapat dibalik
Dalam hal ini, GRILLE, tidak seperti cipher Rotating Grid, tidak boleh persegi. Empat posisinya adalah sebagai berikut: A - side, TOP -1 (paling atas); balikkan kartu sehingga TOP -2 mengambil yang paling atas. Kami membalikkan kartu ke sisi B, TOP - 1 lagi di bagian paling atas; dan kami menyelesaikan dengan memutar kartu sehingga bagian paling atas mengambil sisi TOP - 2 B -. Enkripsi dan dekripsi sama persis dengan kasus "Kisi Berputar". Di bawah ini adalah contoh cipher "Reversible Lattice".

A BE PX - 1 A BE PX - 1
x x
x V- x V-

x x ratus x x seratus

X x rona x x ro

X x aktif
x x
x x
x x
x x x x
BE RH - 2 BE RH - 2

CIPHER "Kisi-Kisi Acak"
Sandi ini paling cocok untuk pesan yang sangat singkat dan untuk melewati Kata Kunci atau Kata Sandi. Kisi bisa dalam bentuk apa saja, dan kotak terbuka bisa di mana saja, karena kisi-kisi di cipher ini tidak terombang-ambing. Pesan dimasukkan ke dalam kotak terbuka, kemudian GRILLE dihapus, dan Nol - huruf dimasukkan ke ruang kosong. Dekoder memaksakan kisi GRILLE yang identik pada huruf kabisat selama decoding. Nol - hurufnya tertutup dan pesannya mudah dibaca.
MANUFAKTUR "GRILLE"
Untuk membuat GRILLE dalam bentuk apa pun, gariskan kartu ke dalam jumlah kotak yang diperlukan dan sisakan margin di empat sisi. Gunakan salib untuk menandai kotak yang akan dipotong. Tusuk bagian tengah bujur sangkar, buat potongan di sudutnya, tekuk segitiga yang terbentuk dan potong. Tambahkan ke GRILLE detail tambahan yang Anda butuhkan.

CIPHER SUBSTITUSI SEDERHANA

Mary, Ratu Skotlandia, selama dia tinggal di Chartley Hall, salah satu dari beberapa tempat di Inggris di mana dia dipenjara setelah melarikan diri dari Skotlandia pada tahun 1568, terlibat dalam konspirasi untuk membunuh Ratu Elizabeth, sepupunya, dan mengangkat dirinya ke tahta Inggris . Kesulitan utama pertama dari rencana yang direncanakan adalah bagaimana menerima dan mengirimkan pesan dari Chartley Hall, dikelilingi oleh kastil feodal berparit, di bawah pengawasan kepala sipir, Amyas Paulet. Untuk mengatasi kendala tersebut, diputuskan untuk melibatkan pembuat bir lokal dalam konspirasi. Rencananya sendiri adalah ini: Ketika Ratu Mary perlu mengirim pesan rahasia, dia akan mendiktekannya ke salah satu dari dua sekretarisnya, yang kemudian akan mengenkripsinya. Pesan tersandi kemudian akan dilipat dan disegel, dibungkus dengan sepotong kulit, dan diserahkan ke pembuat bir ketika yang terakhir dipanggil untuk mengantarkan bir dan mengeluarkan tong kosong dari kastil. Pembuat bir, setelah menerima pesan yang digulung ke dalam tabung, harus memasangnya ke sumbat yang disiapkan sebelumnya dan mendorongnya melalui lubang tong kosong. Dari keamanan kastil, pembuat bir harus mendapatkan paket rahasia dan menyerahkannya kepada utusan terpercaya Ratu Mary, Gilbert Gifford, untuk dikirim ke London. Pesan rahasia dari para konspirator kemudian dibawa kembali oleh Gifford ke pembuat bir yang meneruskannya, untuk pengiriman rahasia, menggunakan penghenti tong, ke Chartley Hall. Tapi, sayangnya untuk Mary, Ratu Skotlandia, utusan terpercayanya adalah salah satu mata-mata Ratu Elizabeth, dan pembuat bir dan sipir bekerja sama dengannya. Ketika Gifford diberi pesan untuk Mary atau untuk sekelompok konspirator yang mendukungnya, dia pertama-tama harus mengirimkannya ke markas besar Dinas Rahasia Ratu Elizabeth, yang dipimpin oleh Sir Francis Walsingham. Di Markas Besar, segel dibuka dan salinan pesan dibuat, kemudian segel ditempa dengan ahli dan disegel lagi, setelah itu Gifford berangkat dengan pesan aslinya. Sementara itu, dekoder terbaik Walsingham, Thomas Philippes, memecahkan pesan dengan sangat cepat. Sebagai kesimpulan, harus dikatakan, semua konspirator ditangkap dan digantung, dan pada 8 Februari 1587, di Aula Besar Kastil Fotheringhay, Mary Stuart, Ratu Skotlandia dipenggal.
Julius Caesar berkomunikasi secara rahasia dengan para jenderalnya melalui sandi yang menyandang namanya sejak saat itu, meskipun sandi itu sudah dikenal jauh sebelum digunakan oleh Caesar yang agung. Inti dari cipher adalah sebagai berikut: Setiap huruf ordinal (biasa) dari pesan digantikan oleh huruf yang berdiri di belakangnya di tempat ketiga dalam alfabet. Biasa X,Y,Z digantikan oleh A,B,C ; jadi, misalnya, kata MALAS diganti dengan ODCB. Sandi alfabet Julius Caesar selalu terpisah tiga huruf dari yang biasa, tetapi karena huruf dapat berdiri hingga sejumlah huruf DI LUAR atau SEBELUM yang utama, sandi seperti itu disebut " SLIDING ALPHABET CYFER".

CAESAR CYFER
Ini adalah nama yang lebih pendek untuk Julius Caesar Cipher atau Sliding Alphabet Cipher. Esensinya adalah sebagai berikut:
Sebuah alfabet sederhana ditulis, dan alfabet sandi ditulis di bawah, ditulis dalam urutan yang sama seperti yang atas, tetapi dimulai dengan huruf yang dipisahkan dari huruf pertama dari alfabet biasa dengan satu atau lebih tempat ke depan atau ke belakang, dengan huruf yang hilang di awal baris bawah. Contoh di bawah ini dimulai dengan "K", dan oleh karena itu sandi seperti itu dapat disebut Caesar Cipher "K":
Sederhana: A,B,C.D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y, Z
Kode: K,L,M,N,O,P,Q,R,S,T,UVW,X,Y,Z,A,B,C,D,E,F,G,H, I, J
Untuk mengenkripsi pesan, temukan setiap huruf yang diperlukan dalam alfabet normal dan tulis substitusinya, mis. surat dalam sandi, berdiri ketat di bawah huruf alfabet biasa. Pesan dapat ditulis dalam kelompok kata normal, atau dalam kelompok 3, 4 atau 5 huruf jika kerahasiaan lebih besar diperlukan. Untuk menguraikan, temukan setiap huruf yang diperlukan dalam alfabet sandi dan tuliskan huruf yang sesuai di atasnya.

CIPHRES KATA KUNCI
Alfabet sandi campuran selalu memberikan tingkat kerahasiaan yang lebih besar daripada alfabet berurutan. Salah satu cara termudah dan paling efektif untuk mencampur alfabet dengan cara yang biasanya didasarkan pada satu kata adalah dengan menggunakan kata kunci. Kuncinya dapat berupa kata apa saja, atau sekelompok kata dengan panjang total yang sama dengan berbagai huruf dalam string.
Semakin panjang kata kunci, semakin aman ciphernya.
Keuntungan dari cipher alfabet dicampur dengan kata kunci adalah bahwa pengguna sandi tersebut tidak perlu membawa salinan alfabet dengan mereka (yang sangat berbahaya bagi pramuka atau mata-mata), mereka hanya perlu mengingat kata kunci.
Pertama, tulis alfabet biasa, lalu di bawahnya tulis kata kunci dan lengkapi baris ini dengan bagian alfabet reguler, tidak termasuk huruf yang digunakan dalam kata kunci. Jika, seperti yang sering terjadi, beberapa huruf alfabet sandi bertepatan dengan huruf alfabet biasa yang ditulis di atas, Anda tidak perlu kecewa, tetapi kata kunci yang dipilih dengan baik (misalnya, termasuk huruf dari akhir alfabet ) mengurangi frekuensi pengulangannya seminimal mungkin. Di bawah ini kami berikan tiga contoh abjad kata kunci dan beberapa kalimat dalam bentuk kunci tersebut. Saat Anda menulis pesan dalam sandi kata kunci, ingatlah untuk menyertakan beberapa cara tambahan (cara untuk mengenali kunci mana yang Anda gunakan, seperti huruf berkode, di suatu tempat di selembar kertas).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L A Z Y B ONE S C DF G H I J K M P Q R T U V W X
P L A Y WR I GH T S B C D E F J K MN O QU V X Z
T R E N DY MUS I C A L B OX F G H J K P Q V W Z

LATAR BELAKANG PATHFINDER HARI KERJA BUCKINGHAM
SEBELUMNYA REPUBLICAN KEBANGKITAN KEBANGKITAN
HARUS MENGHANCURKAN MINGGU SENIN
SELASA KAMIS JUMAT

CIFRES DENGAN KELAS YANG SAMA (Cipher yang sesuai)
Jenis cipher ini juga dikenal sebagai cipher-box atau cipher-frame, karena. dalam hal ini, alfabet biasa ditulis, biasanya dalam bentuk persegi panjang; serta cipher dalam bentuk baygram, karena dalam hal ini, setiap huruf dari pesan biasa diganti dengan dua huruf atau angka, atau keduanya, satu per satu. Posisi setiap huruf dalam bingkai terletak dengan cara yang sama seperti kisi-kisi koordinat pada peta berkorelasi dengan lokasi beberapa posisi di peta - begitu banyak ke timur, begitu banyak ke utara, atau dengan bujur sangkar diagonal atau Tegak lurus. Jenis cipher yang sesuai ini disebut cipher kartu-grid, karena nama itu paling tepat menggambarkan cara kerja jenis cipher ini.

KODE "KARTU - SKEMA"
Total ada 6 varian cipher tersebut. Setiap frame memiliki alfabet dan angka dari 0 sampai 9. Huruf (cipher /s/ memiliki angka) di luar frame disebut "rekomendasi". Yang di atas (kode /f" / ada di bawah) mengacu pada huruf dan angka pada kolom di bawahnya, dan yang terletak di samping mengacu pada huruf dan angka pada baris yang berdekatan. di luar, menentukan posisi huruf atau angka dalam bingkai , menjadi cipher "berdiri" ("pengganti") untuk huruf atau angka ini, dan oleh karena itu disebut "BIGREMM Cipher".
Misalnya, dalam sandi (a), Cipher Baygram / BIGRAM / untuk huruf "K", adalah huruf GC - huruf "G" adalah huruf yang terletak tepat di atas "K", dan huruf "C" adalah huruf huruf terletak pada baris baris di mana "K" berada. Pesan yang sudah selesai biasanya memiliki "bygram" yang dikelompokkan kata demi kata, tetapi pengelompokan lain dapat digunakan. Pengelompokan acak, menggunakan beberapa grup yang memiliki angka atau huruf tambahan, membuat cipher lebih rahasia. Dekripsi adalah proses kebalikan dari enkripsi. Huruf yang dienkripsi dengan "bigram" terletak di persimpangan dua garis imajiner yang melewati kolom dari atas dan di sepanjang garis baris di sisi huruf yang termasuk dalam "bigram".
sandi (a)
Huruf-huruf di bagian atas bingkai adalah sama. karena terletak di samping, penting bagi decoder untuk menemukan huruf bigram dengan mudah. Misalnya, FD adalah P biasa jika huruf F dari tepi atas bingkai diambil terlebih dahulu, tetapi U jika huruf F dari baris samping diambil terlebih dahulu. Jika Anda menggunakan lokasi teratas sebagai penunjuk, dan selalu mengenkripsi dan mendekripsi dalam urutan itu (FD = P), Anda akan menghindari banyak kesulitan bekerja dengan sandi ini.
B C D F G H B C D F G H
B A B C D E F B A B C D E F
C G H I J K L C G H I J K L
D M N O P Q R D M N O P Q R
F S T U V W X F S T U V W X
G Y Z 1 2 3 4 G Y Z 1 2 3 4
H 5 6 7 8 9 0 H 5 6 7 8 9 0
(a) (b)
sandi (b)
Huruf-huruf yang terletak di bagian atas dan samping bingkai berbeda, sehingga dapat digunakan dalam enkripsi dalam urutan apa pun. Oleh karena itu, setiap huruf memiliki himpunan dua diagram. Misalnya, kata NOON dienkripsi sebagai
C L L D D L L C
sandi
Angka-angka di sini digunakan untuk bigram terenkripsi, dan sandi dibuat lebih aman dengan menggunakan kata kunci (SYLVIA) untuk mencampur alfabet dalam sebuah kotak. Proses enkripsi dapat dilakukan dengan cara yang sama seperti Cipher (b), kecuali untuk X; Z; 5; 6 , yang mengulang angka 0 yang terletak di dalam bingkai; 1, dan karena itu huruf atas harus masuk ke diagram terlebih dahulu. Untuk menghindari kebingungan, seluruh proses enkripsi dapat dilakukan dengan cara yang sama seperti pada Cipher (a) - "topside" (di atas frame).
sandi (d)
Jenis cipher ini juga memiliki alfabet campuran, dan dapat digunakan seperti pada cipher dengan Cipher (b) - huruf apa pun yang terletak di luar bingkai didahulukan. Konsonan berada di tepi atas bingkai, dan vokal dan Y berada di samping; dan kemudian enkripsi menyerupai beberapa bahasa asing, dan bahkan dapat diucapkan dengan keras.
sandi (e)
Pesan yang dienkripsi dengan sandi seperti itu, yang juga memiliki alfabet campuran, terlihat agak aneh, karena hanya terdiri dari satu vokal dan Y. Enkripsi dilakukan dengan menggunakan metode Cipher (a) -yaitu. "sisi atas".
B D K N P Z A E I O U Y
AJULIANYAGMGOU
E B C D E F G U B H 1 7 P V
I H K M O P Q O C I 2 8 Q W
O R S T V W X I D J 3 9 R X
U Y Z 1 2 3 4 E E R 4 0 S Y
Y 5 6 7 8 9 0 A F L S N T Z
(d) (e)

sandi (f)
Sandi jenis ini, yang memiliki dua set huruf yang berlawanan di tepi luar bingkai, dapat digunakan untuk mengenkripsi dimulai dengan huruf apa pun yang muncul lebih dulu, dan setiap huruf biasa memiliki delapan bigram sandi yang berbeda. Misalnya, "F" kemudian dapat dienkripsi dengan DJ, DX, JD, JP, PJ, PX, XD, atau XP. Ambil pesannya: KITA BERTEMU HARI INI

CIPHER (a - f):
(a) GFGB BDGBGBCF CFDDFBBBBG
(b) GMGJ LBJGGJCM MCDLFJJBBN
(c)* 5937 38377339 9358275661
(d) PONE KINEENOK KONIKEPABU
(e) YOAE IYAEAEUA UAUYAIAYYE
(f)* CTCX EWJQXCLF VNAVB***TE

CIPHER MORSE
Huruf kode morse terdiri dari titik atau garis, atau kombinasi keduanya. Dalam sandi ini, huruf-huruf alfabet, dengan pengecualian vokal, diganti dengan titik dan garis. Konsonan paruh pertama alfabet, dari "B" hingga "M", diganti dengan titik; konsonan paruh kedua alfabet, dari "N" hingga "Z", diganti dengan tanda hubung. Vokal berfungsi sebagai pemisah. Satu vokal menandai akhir sebuah surat; dua vokal menunjukkan akhir kata. Pesan: KUCING MERAH, yang dienkripsi dalam kode Morse dengan cara ini:
.- .-. . -.. -.-. .- - , dapat dienkripsi seperti ini
jalan:
DTAIL PHOFI VKMOU QLNCO BSIRO atau:
CROAK WHALE SHEE PLYMA DRIVE dan banyak cara lainnya. Bila perlu menggunakan huruf tambahan untuk memecah kelompok menjadi jumlah yang sama, vokal ditambahkan.
Untuk decoding, tunjukkan titik atau tanda hubung di bawah setiap konsonan.
Setelah itu, di bawah titik atau garis dan tuliskan padanan literalnya.

KODE "GANTI ANGKA"
Di sini pekerjaan yang sama terjadi seperti ketika bekerja dengan surat, di samping itu,
bahwa angka dari 1 sampai 8 mewakili titik dan garis, dan 9 dan 0 berfungsi sebagai pemisah. 1,3,5 dan 7 berdiri bukannya titik; 2,4,6 dan 8 - bukannya tanda hubung. sembilan
digunakan untuk memisahkan huruf, dan 0 untuk memisahkan kata. Jika nomor tambahan diperlukan untuk memecah pesan menjadi kelompok yang sama, pemisah ditambahkan.
Pesan: KUCING MERAH, dibagi menjadi kelompok 4 digit, dengan
dua "nol" ditambahkan, berbunyi seperti ini: 3407 6593 9651 0678 5932 9490
. - . - . . - . . - . - . . - -
Dekoder menulis titik di bawah setiap digit ganjil dan tanda hubung di bawah
masing-masing genap, kemudian menulis huruf yang sesuai.

KODE DIGITAL.

Saat ini, ketika mata-mata musuh ditangkap, dia hampir selalu memiliki buku yang sangat kecil, tidak lebih besar dari perangko. Setiap halaman buku semacam itu diisi dengan kolom angka. Mungkin juga memiliki halaman dengan warna berbeda, atau buku terpisah dengan halaman dengan warna berbeda dapat ditemukan. Buku-buku semacam itu, yang disebut one-time pad, disebut demikian karena setiap halaman berisi sandi yang berbeda, dan setelah pesan dienkripsi dengannya, halaman tersebut akan segera dihancurkan dalam kebakaran. Hanya sentuhan ringan dari api sudah cukup, karena halaman menyala dan hancur dalam sepersekian detik. Tidak ada mata-mata, di mana pun dia berada, dalam aktivitasnya memiliki sandi yang identik dengan yang dimiliki rekannya. Dan tidak ada decryptor atau bahkan komputer yang dapat menguraikan enkripsi tanpa memiliki kuncinya. Hanya ada satu kunci untuk enkripsi tertentu, dan ketika mata-mata menggunakan kunci tunggal ini (misalnya, halaman berwarna) untuk mendekripsi enkripsi yang dia terima, dia harus segera menghancurkannya. Di bawah ini kita akan melihat beberapa Cipher Digital yang tidak terlalu rumit.

Ini adalah cipher digital yang paling sederhana. Esensinya adalah bahwa huruf-huruf alfabet diberi nomor dari 1 hingga 26, dan dalam urutan penomoran enkripsi langsung: 1 = A. Dalam urutan terbalik: 26 = A. Tentu saja, ada opsi lain yang akan kami berikan contoh kita.
(a) Penomoran dimulai dengan 11 (atau 21,31,41,51,61 atau 71) sehingga dua digit mengacu pada sebuah huruf, sehingga membentuk kelompok angka yang berbeda dan mungkin secara realistis. Lima opsi yang kami berikan di bawah ini, di mana 11 = A, akan menunjukkan bagaimana frasa "KAMI BERTEMU" dapat ditempatkan dalam grup seperti: (b) - dalam satu grup, (c) - dalam grup tiga angka, (d ) - dalam kelompok empat angka, (e) - dalam kelompok lima angka, dengan "nol" digit ditambahkan untuk melengkapi pembentukan kelompok terakhir; (f) - dalam kelompok yang disusun secara acak. Ketika angka "nol" diperlukan, untuk melengkapi / melengkapi kelompok yang terdiri dari 3, 4 atau 5 angka, dua angka pertama (dalam hal jumlah angka "nol" yang diperlukan adalah dua atau lebih) harus membentuk angka yang sama sekali tidak dapat termasuk dalam cipher, misalnya angka yang lebih besar dari 36 dalam contoh cipher (a). Dan kemudian nomor ini akan menunjukkan akhir pesan, dan menghilangkan kemungkinan kebingungan dengan nol digit dalam pesan.
(a) A 11 E 15 I 19 M 23 Q 27 U 31 Y 35
B 12 F 16 J 20 N 24 R 28 V 32 Z 36
C 13 G 17 K 21 O 25 S 29 W 33
D 14 H 18 L 22 P 26 T 30 X 34
W E M E E T ) 3315 (b) 331523151530 (c) 331 523 151 530
3315 23151530 2315 (h) 3315 2315 1530
1530 (e) 33152 31515 30392 (tidak termasuk kunci)
3,2, 9, 39, 92, 392 adalah "digit nol)
(f) 3 31 52 31 51 530
Untuk dekripsi, angka-angka ditulis berpasangan, dan di bawah setiap pasangan tersebut ditulis padanan hurufnya.

CIPHER "MARABU"
Alfabet sandi campuran disusun menggunakan kata kunci, setelah itu huruf-hurufnya disusun dalam kelompok, dan setiap kelompok diberi nomornya sendiri. Setiap huruf diberi nomornya sendiri dalam kelompok tempatnya, dan dua digit digabungkan dan menjadi nomor huruf terenkripsi, jadi P=23 dan N=34. Kata kunci dalam contoh di bawah ini adalah CUSTARDPIE , dan pesannya adalah:
KITA SEKARANG BERTEMU DI GUDANG KAMI.
Angka yang menunjukkan nomor kelompok ada di awal. Anda tentu saja dapat menggunakan alfabet biasa:
5 2 6 3 4
USTA RDPIE BFGHJ KLMNO Z
1 2 34 5 1 2 345 123 4 5 1 2 3 4 5 1
P=73
7325 343573 33252554 2434 355221 53642522

CIPHER "DRABAL"
Cipher ini mirip dengan cipher Marabou, tetapi angkanya diatur sedemikian rupa sehingga dua digit yang terkait dengan huruf alfabet dapat ditulis sebagai pecahan. Alfabet mungkin yang paling umum, tetapi yang digunakan dalam contoh di bawah ini telah dicampur dengan kata kunci WAVYTRIPE . Kami juga mengambil pesan kami:

KAMI SEKARANG BERTEMU DI SHED KAMI
1 2 3 4 5 6 7
WAVYTRIP EBCD FGHJ KIM NOQS U XZ
2 3 45 6 789 3 57 9 4 57 8 5 7 9 6 7 8 9 7 8 9

1 2 5 5 1 4 2 2 1 1 5 5 6 1 5 3 2 2
2 3 6 7 2 9 3 3 6 8 6 7 7 7 9 7 3 9

Digit atas (pembilang) pecahan memberi tahu dekoder tentang kelompok huruf, dan angka bawah (penyebut) memberi tahu tempat huruf dalam kelompok ini.

CIPHER "GEMINI TERBALIK"
Huruf alfabet dan angka dari 0 hingga 9 diwakili oleh pasangan angka,
yang dapat digunakan terbalik. Karena itu,
setiap huruf memiliki dua padanan sandi, yang
meningkatkan kerahasiaan sandi. Di bawah ini adalah alfabet yang dicampur dengan
kata kunci PLASTICBUN , dan pesan : MEET US SOON AT 23 .

P 12 21 D 25 52 O 37 73 1 56 65 8 78 87
L 13 31 E 26 62 Q 38 83 2 57 75 9 79 97
A 14 41 F 27 72 R 39 93 3 58 85 0 89 98
S 15 51 G 28 82 V 45 54 4 59 95
T 16 61 H 29 92 W 46 64 5 67 76
I 17 71 J 34 43 X 47 74 6 68 86
C 18 81 K 35 53 Y 48 84 7 69 96
B 19 91 M 36 63 Z 49 94
U 23 32 N 37 73
N 24 42

63622661 2315 51377342 4116 7558
Saat menguraikan huruf, mudah untuk menemukan jika Anda menemukan yang lebih kecil dari dua angka.
Misalnya: kebalikan dari 63 adalah 36, mis. huruf "M".

CIPHER "KATA KATA"

Jenis cipher ini didasarkan pada susunan abjad dari halaman-halaman mana saja
kamus. Dalam kamus saku sederhana, misalnya, kata-kata yang dimulai dengan huruf "A" terkadang menempati halaman dari 1 hingga 31, B - dari 33 hingga 67, C - dari 69 hingga 131, dll. Halaman yang berisi dua huruf alfabet dilewati. Untuk mengenkripsi pesan, Anda perlu mengganti setiap huruf dari pesan ini dengan nomor apa pun yang menentukan halaman tempat surat ini berada di kamus. Tetapi karena beberapa huruf terletak di halaman tiga digit, semua halaman lain harus diubah ke nilai tiga digit. Alih-alih ratusan, dalam kasus ini. menempatkan 0 dalam angka yang kurang dari 100, pada saat yang sama, angka ini. dimulai dengan 0 diganti di tempat ratusan dengan digit apapun., sehingga membuat halaman yang tidak tersedia sama sekali dalam kamus ini. Misalnya, hanya ada 690 halaman dalam kamus, 0 berdiri di tempat ratusan dalam dua digit angka. dapat diganti dengan 7, 8 atau 9:
Contoh: 73 - 073 - 773 - (873, 973). Kata "CAB" akan dienkripsi sebagai 129723046, atau dengan ribuan cara lainnya. Dimana huruf alfabet, seperti "X", misalnya, muncul pada halaman bersama dengan huruf lain (dan seringkali satu-satunya yang terdaftar dalam kamus), pengguna sandi setuju bahwa nomor halaman dicadangkan khusus untuk huruf "X".

KODE kamus
Kode kamus telah digunakan segera sejak munculnya kamus pertama, tetapi penggunaannya sangat terbatas. Pesan terdiri dari kelompok angka. Setiap kelompok dikaitkan dengan sebuah kata dalam kamus dengan menentukan nomor halaman di mana ia berada dan posisinya di halaman itu. Kamus dengan demikian menjadi buku kode dan, seperti halnya buku kode apa pun, pesan-pesannya harus disusun agar sesuai dengannya. Misalnya, di sebagian besar kamus saku, Anda hampir tidak dapat menemukan kata yang tepat dalam pesan tersebut: KAMI ADALAH MATA-MATA TRAILING , dan hanya sejumlah kecil kamus yang dapat memuat dua kata terakhir. Pesan: KIRIM KODE RAHASIA BARU DAN PERSEDIAAN LEBIH LANJUT TINTA TAK TERLIHAT dapat terdiri dari kamus dengan ukuran berapa pun, berapa pun ukurannya. Oleh karena itu, kami melihat bahwa kode kamus hanya dapat digunakan jika tersedia kamus khusus dengan frekuensi kata yang tinggi. Rahasia yang dienkripsi dengan kode kamus bisa lebih rahasia daripada yang dienkripsi dengan kode lain, dan tidak bergantung pada metode pengkodean, tetapi pada menjaga rahasia kamus mana yang Anda gunakan. Pertimbangkan metode berdasarkan kamus saku yang banyak digunakan, katakanlah 700 halaman. Biarkan kata KIRIM berada di baris 8, di 2 dari dua kolom kamus di halaman 494. Kemudian entri akan masuk dalam urutan ini: tiga digit nomor halaman (494) satu digit dari kolom (2), dan dua lainnya adalah baris dari kata yang diberikan (08), yaitu. setiap kata hanya dapat terdiri dari enam digit. Oleh karena itu, jika kita mengelompokkan semua angka dalam urutan yang ditunjukkan (halaman + kolom + baris), maka kata KIRIM yang dikodekan akan direpresentasikan sebagai 494208. Kata "A" atau "AN" di baris kedua kolom pertama dari halaman pertama, tampaknya, harus dikodekan sebagai 001102 . tetapi dari kode seperti itu, jelas bagi siapa pun bahwa kata ini ada di awal halaman 1, dan di tangan yang salah kode seperti itu dapat dengan mudah menjadi kunci seluruh codegram. Oleh karena itu, digit yang menunjukkan nomor halaman kurang dari 100 harus ditutup. Faktanya, ini dicapai dengan mengganti "0" pertama dengan 7,8 atau 9 (dalam contoh kita adalah: 701102), yang tidak akan membingungkan penerima selama dekripsi, karena dalam kamus yang digunakan tidak lebih dari 700 halaman.

Bersambung...

Saatnya telah tiba ketika satelit terbang di atas kita, mampu memperbesar gambar sedemikian rupa sehingga kita dapat secara akurat menentukan ukuran payudara wanita seorang gadis yang berbaring di pantai nudist.

Setelah menerima kekuatan super seperti itu, kami berpikir bahwa umat manusia benar-benar tahu segalanya. Bahkan dengan semua kecepatan tinggi, teknologi 3D, proyektor, dan layar sentuh kami, masih ada sandi dan kode yang terus dipecahkan oleh ahli kriptografi kelas dunia. Selain itu, beberapa sandi ada di abad ke-18. Bahkan dengan munculnya teknologi canggih, kode yang belum terpecahkan ini membuktikan bahwa hal terpintar di masyarakat kita saat ini adalah smartphone.

10. Dorabella Cipher

Dikatakan bahwa penulisnya memiliki pikiran yang luar biasa. Kemampuan untuk mengambil halaman kosong dan mengubahnya menjadi sesuatu yang menarik adalah sebuah bentuk seni yang membangkitkan emosi yang luar biasa... oke, mungkin tidak terlalu muluk-muluk, tapi mari kita sepakat bahwa dibutuhkan cukup banyak kreativitas untuk membuat sesuatu dari ketiadaan. Pada akhir abad ke-18, penulis kode ini, Edward Elgar, mengirim pesan kode kepada pacar mudanya. Masalahnya adalah dia berhasil mengenkripsinya dengan sangat baik sehingga dia bahkan tidak bisa membacanya. Elgar terpesona oleh gagasan pesan terenkripsi. Dia bahkan memecahkan salah satu kode paling sulit yang diterbitkan di Majalah Pall yang terkenal. Banyak yang telah menemukan simbol yang membentuk sandi Dorabella dalam komposisi musik Elgar dan catatan pribadinya. Banyak yang memiliki teori, tetapi tidak ada yang pernah menemukan solusi.

9. Sandi D'Agapeyeff

Beberapa dekade setelah kemunculan sandi Dorabella, Alexander D'Agapeyeff menulis sebuah buku tentang kriptografi. 1939, tahun buku itu ditulis, adalah masa enkripsi pra-komputer, dan diyakini bahwa sandi D'Agapeyeff seluruhnya disusun dengan tangan. Kode menakjubkan ini lebih sulit untuk dipecahkan daripada kode prasejarah yang ditulis dalam bahasa yang hilang. Penulis sandi ini sendiri adalah seorang jenius. Kodenya yang paling terkenal sangat sulit bahkan dia sering menyerah padanya. Kriptologis telah mengambil kode numeriknya dan, seperti biasa, memberi huruf pada angka tersebut. Sayangnya, itu tidak mengarah pada apa pun. Mereka mendapat banyak surat berlipat ganda dan tiga kali lipat. Dan buku kriptografer ini yang disebut "Codes and Ciphers", dicetak oleh Oxford Press, tidak membantu. Untuk beberapa alasan, edisi-edisi selanjutnya tidak menyertakan sandi yang dikenalnya. Orang-orang mungkin bosan dengan kenyataan bahwa pada saat-saat terakhir, sebelum mereka mengira rahasia itu akan diungkapkan kepada mereka, kesadaran datang bahwa mereka masih jauh dari itu.

8. Surat Harappa

Antara 2600 dan 1800 SM. Peradaban Harappa berkembang di Lembah Indus. Orang-orang Indus telah digambarkan dalam sejarah sebagai budaya urban paling maju pada masanya. Upaya pertama untuk menguraikan naskah Harappa dilakukan jauh sebelum peradaban ditemukan kembali. Sejarawan dari Inggris hingga India telah mencoba menguraikan pesan simbolis tersebut. Beberapa percaya bahwa tulisan orang Indus menjadi prototipe tulisan hieroglif di Mesir kuno. Tim dari Rusia dan Finlandia sampai pada kesimpulan bahwa tulisan orang ini memiliki akar druid. Tidak peduli dari mana asalnya, 400 piktogram alfabet telah dikembangkan oleh beberapa pemikir terbesar di dunia. Diyakini bahwa populasi peradaban Harappa adalah 1 juta. Untuk mengatur begitu banyak orang, beberapa bentuk bahasa harus diciptakan. Dan saat matahari terbenam, peradaban memutuskan untuk bertindak cukup egois, dan tidak meninggalkan lembar contekan untuk peradaban masa depan.

7. Cipher emas batangan Cina

Jenderal Wang dari Shanghai, menerima tujuh emas batangan pada tahun 1933. Tapi tidak sama sekali yang disimpan di bank. Perbedaan terbesar adalah gambar dan huruf misterius yang ditemukan di ingot. Mereka terdiri dari huruf sandi, karakter Cina dan kriptogram Latin. 90 tahun kemudian, mereka masih belum diretas. Dengan berat 1,8 kilogram, sandi Cina diyakini menggambarkan kesepakatan senilai lebih dari $300.000.000. Alasan sebenarnya mengapa Jenderal Wang menerima hadiah yang begitu rumit dari pengagum yang tidak dikenal akan lebih mudah untuk menentukan apakah kita tahu apa yang tertulis di batangan emas.

6. Zodiak Pembunuh

Nama ini tidak ada hubungannya dengan horoskop harian yang memenuhi kotak surat kami, kami berbicara tentang salah satu pembunuh berantai terburuk. Tidak hanya dia bersalah atas sejumlah besar pembunuhan dan hanya orang yang tidak stabil secara mental, Zodiac mencoba menjadi terkenal dengan mengorbankan mereka. Pada tahun 1939, ia mengirim surat ke tiga surat kabar California yang membual tentang pembunuhan baru-baru ini di Vallejo. Atas kemurahan hatinya, dia menuntut agar pesan berkode dicetak di halaman depan surat kabar ini. Pada akhirnya, polisi tidak punya pilihan selain memainkan permainannya. Lebih dari 37 orang menjadi korban selama kegiatannya di tahun 1960-an dan 1970-an, dan mengejutkan bahwa beberapa pesan Zodiak diuraikan. Namun, sebagian besar masih menyimpan rahasia mereka. FBI bahkan melangkah lebih jauh dengan merilis sisa pesannya ke publik dengan harapan seseorang dapat menguraikannya.

5. Linier A

Sejarawan telah berhasil membuat hubungan antara Phaistos Disc dan Linear A, tetapi mereka masih perlu menguraikan pesannya. Piringan Phaistos ditemukan pada tahun 1908, dengan tanda-tanda misterius di kedua sisinya. "Para ahli" mengidentifikasi 45 karakter, tetapi mereka masih tidak tahu apa artinya. Selain itu, mereka menemukan banyak cakram dengan dua gaya penulisan yang berbeda. Satu gaya disebut "Linear A" dan yang lainnya "Linear B". Linear A jauh lebih tua dan dibuat di pulau Kreta. Seorang warga Inggris bernama Michael Ventris mempermalukan semua "ahli" ketika dia memecahkan sandi Linear B. Bentuk sekunder rusak, tetapi "para ahli" masih menggaruk-garuk kepala di atas Linear A.

4. Proto-Elamit

Setelah membentuk Kekaisaran Persia, Elam menjadi peradaban pertama yang kita kenal. Bahkan pada 3300 SM. itu perlu untuk mengembangkan bahasa tertulis untuk berkomunikasi satu sama lain. Pada abad ke-8 SM. Orang Elam menggunakan simbol tanah liat untuk mewakili berbagai barang dan jasa. Mereka bahkan datang dengan dompet tanah liat dan ID untuk memahami siapa yang punya uang dan berapa banyak. Ini adalah bukti paling awal untuk penciptaan sistem bilangan. Sekitar 2900 SM bahasa mereka telah pindah ke tingkat yang sama sekali baru. Diasumsikan bahwa bahasa Proto-Elam adalah beberapa bentuk sistem akuntansi.

Beberapa kemajuan, jika Anda dapat menyebutnya demikian, telah dibuat oleh para sejarawan yang telah menemukan kesamaan antara tulisan Proto-Elam dan tulisan paku. Sayangnya, pada awal abad ke-5 SM. Proto-Elamite mulai menghilang. Hanya ada 1.600 cakram tanah liat yang tersisa yang tidak dapat dibaca oleh siapa pun.

3. Taman Shudo

Seperti yang telah dibuktikan oleh Zodiak, para pembunuh menyukai ketenaran. Mayat seorang warga Australia yang tidak dikenal ditemukan di pantai Adelaide Beach lebih dari 65 tahun yang lalu. Media menjulukinya "The Mystery Man of Somerton". Upaya untuk mengetahui identitasnya juga tidak berhasil. Tapi hari ini kita berbicara tentang sandi... Bukti yang ditemukan di sakunya membawa polisi Australia ke stasiun kereta api lokal. Di sana mereka menemukan kopernya dengan set barang-barang yang biasa bagi kebanyakan orang. Pemeriksa menyatakan bahwa pria itu sangat sehat (terlepas dari fakta bahwa dia sudah mati) dan mungkin telah diracun.

Butuh dua bulan penuh untuk menemukan sebuah kantong kecil, yang hilang pada pemeriksaan pertama. Isinya secarik kertas kecil dengan tulisan "Taman Shud". Setelah penemuan penemuan ini, seorang pria mendekati polisi, mengaku telah menemukan salinan buku yang sama di mobilnya pada malam yang sama ketika orang asing itu dibunuh. Di bawah radiasi ultraviolet, kode lima baris yang tidak terbaca muncul. Selama bertahun-tahun, para pejabat dan berbagai sukarelawan telah berusaha untuk memecahkan sandi tersebut. Profesor Derek Abbott dan murid-muridnya telah mencoba menguraikan pesan tersebut sejak Maret 2009. Namun, seperti pecinta misteri lainnya, mereka menyerah. Tapi laporan mereka mengatakan korban adalah mata-mata Perang Dingin yang diracuni oleh musuh-musuhnya. Jauh lebih mudah untuk memunculkan sesuatu yang mistis daripada merasakan sepenuhnya rasa pahit kekalahan.

2. Sandi McCormick

Mayat Ricky McCormick ditemukan di daerah Missouri pada tanggal 30 Juni 1999. Dua tahun setelah kematiannya, dua catatan di sakunya adalah satu-satunya petunjuk bagi para detektif. Bahkan upaya para ahli kriptografi paling terkenal dan Asosiasi Kriptologi Amerika belum dapat menguraikannya. Sandi McCormick berada di peringkat ke-3 dalam daftar kode yang paling sulit. Lebih dari 30 baris informasi yang dikodekan termasuk angka, baris, huruf, dan tanda kurung. Dengan begitu banyak karakter, kemungkinan sandi tidak terbatas. Keluarga McCormick mengatakan dia telah menulis dengan sandi sejak kecil, dan tidak ada dari mereka yang tahu apa artinya. Meskipun dia pergi hanya beberapa hari, tubuh McCormick dengan cepat diidentifikasi. Ini membuat penguraian catatannya menjadi petunjuk pembunuhannya. Agen FBI biasanya memecahkan kode dalam beberapa jam. Dengan satu atau lain cara, McCormick, yang biasanya hanya bisa menulis namanya sendiri, membuat persaingan serius untuk para profesional.

1. Sandi daging babi

Manuskrip Voynich adalah karya ilustrasi terbesar yang ditulis dalam sandi. Ilustrasi, ditemukan kembali ke dunia di Sekolah Jesuit pada tahun 1912, mendapatkan namanya karena kepengarangan dikaitkan dengan orang Inggris Roger Bacon. Beberapa sejarawan mendiskreditkan kepenulisan Bacon karena adanya huruf alfabet yang tidak digunakan selama masa hidupnya. Di sisi lain, ilustrasi mengkonfirmasi partisipasi Bacon dalam penciptaan karya. Ia dikenal karena minatnya dalam menciptakan ramuan kehidupan dan ajaran mistik lainnya. Tema serupa telah disebutkan dalam Naskah Voynich. Apakah Bacon benar-benar tertarik pada hal yang tidak diketahui? Kami akan menyerahkan perdebatan ini kepada orang lain, tetapi satu hal yang tetap tidak terbantahkan adalah bahwa kami tidak tahu apa yang disembunyikan sandi ini. Sejumlah besar upaya telah dilakukan untuk memecahkan kode. Beberapa berpendapat bahwa itu adalah steno Yunani yang dimodifikasi, sementara yang lain menyarankan bahwa kuncinya ada di ilustrasi. Semua teori telah gagal. Mereka yang masih mencoba memecahkan sandi Bacon heran karena butuh waktu lama untuk memecahkannya.

Pavlova Diana

Cipher, kode, kriptografi dalam matematika.

Unduh:

Pratinjau:

Buka konferensi ilmiah dan praktis kemanusiaan

Makalah penelitian "Pencarian dan kreativitas"

Riset:

"Cipher dan kode".

Dilakukan:

Pavlova Diana Borisovna

siswa kelas 9 "B"

MOU sekolah menengah 106

Pengawas:

Lipina Svetlana Vladimirovna

guru matematika

Volgograd 2013

Pendahuluan ……………………………………………………………………… .3

Bab 1. Cipher ……………………………………………………………….4

Bab 2. Kriptografi ………………………………………………………. 5

Bab 3. Metode Enkripsi ……………………………………………….6

3.1. Cipher pengganti ……………………………………………………………… 6

3.2. Cipher permutasi ………………………………………………….6

Bab 4

4.1. Cipher menurut deskripsi Plutarch ………………………………………...7

4.2. "Alun-alun Polibius" …………………………………………………….7

4.3. Sandi Caesar ……………………………….………………………….8

4.4 Sandi Gronfeld ……………………………………………………………8

4.5 Vigenere cipher …………………………………………………………..8

4.6 Metode pengkodean matriks ………………………………………………………… 9-10

4.7 Kode "Memutar kisi-kisi"……………………………………………….10

4.8 Perjudian…………………………………………………………………………………… 10

4.9 Kriptografi Perang Dunia Kedua ……..………………………………11-12

4.10 Peran kriptografi dalam industri global ......................................... ..................... ....12

Kesimpulan …………………………………………………………………..13

Aplikasi ………………………………………………………………….14-15

Literatur yang digunakan …………………………………………………………………………………………………………… 16

Pengantar.

Target: mempelajari penerapan matematika dasar untuk menyusun cipher

Tugas:

cari tahu apa saja yang termasuk dalam konsep "kriptologi";

cari tahu metode enkripsi apa yang diketahui;

mengeksplorasi penggunaan cipher.

Relevansi topik: tsulit untuk menemukan orang yang belum menonton serial: "Petualangan Sherlock Holmes dan Dr. Watson", "Seventeen Moments of Spring", di mana pesan rahasia terenkripsi digunakan. Dengan bantuan kode dan sandi, Anda dapat mengirim berbagai pesan dan memastikan bahwa hanya orang yang mengetahui kuncinya yang dapat membacanya. Apakah saat ini mungkin untuk menggunakan pengetahuan enkripsi? Pekerjaan ini akan membantu menjawab pertanyaan ini dan pertanyaan lainnya.

Masalah: studi komprehensif yang tidak memadai tentang sandi.

Objek studi: sandi.

Subjek studi:tugas tematik.

Metode penelitian:karakteristik komparatif, pemecahan masalah.

Kebaruan dan nilai praktis: dKarya ini akan membantu untuk mempelajari banyak fakta menarik tentang sandi. Ini dirancang untuk orang-orang dari kelompok usia yang berbeda: anak-anak, remaja, anak laki-laki, perempuan, dll. Siswa akan berkenalan dengan materi yang melampaui cakupan kurikulum sekolah, dan akan dapat menerapkan materi yang dipelajari dalam matematika dalam situasi yang tidak standar.

Bab 1. Cipher.

Sandi (dari Arab.‎‎, ifr « nol", di mana fr. chiffre "nomor"; berhubungan dengan katanomor) - semacam sistem transformasi teks dengan rahasia (kunci) untuk memastikan kerahasiaan informasi yang dikirimkan. Sandi dapat berupa kombinasi karakter konvensional (abjad angka atau huruf konvensional) atau algoritma untuk mengubah angka dan huruf biasa. Proses enkripsi pesan dengan cipher disebutenkripsi. Ilmu membuat dan menggunakan sandi disebutkriptografi. Pembacaan sandi- ilmu tentang metode untuk mendapatkan nilai asli dari informasi terenkripsi.

Jenis-jenis cipher.

Cipher dapat menggunakan satu kunci untuk enkripsi dan dekripsi, atau dua kunci yang berbeda. Atas dasar ini, mereka membedakan:

  • simetris menggunakan kunci yang sama untuk enkripsi dan dekripsi.
  • menggunakan kunci yang sama untuk enkripsi dan dekripsi.
  • Sandi asimetrismenggunakan dua kunci yang berbeda.

Cipher dapat dirancang untuk mengenkripsi seluruh teks sekaligus, atau mengenkripsi saat tiba. Oleh karena itu, ada:

  • Blok sandimengenkripsi seluruh blok teks sekaligus, mengeluarkan ciphertext setelah menerima semua informasi.
  • sandi aliranmengenkripsi informasi dan menghasilkan ciphertext saat tiba. Dengan demikian dapat memproses teks dengan ukuran tidak terbatas menggunakan jumlah memori yang tetap.

Bab 2. Kriptografi.

Segera setelah orang belajar menulis, mereka segera memiliki keinginan untuk membuat apa yang ditulis tidak dapat dipahami oleh semua orang, tetapi hanya untuk kalangan sempit. Bahkan di monumen tulisan paling kuno, para ilmuwan menemukan tanda-tanda distorsi teks yang disengaja: mengubah tanda, melanggar urutan penulisan, dll. Mengubah teks agar dapat dimengerti hanya oleh elit memunculkan ilmu kriptografi ( Yunani "tulisan rahasia"). Proses mengubah teks yang ditulis dalam bahasa umum menjadi teks yang hanya dapat dipahami oleh penerima disebut enkripsi, dan metode konversi tersebut disebut sandi. Namun jika ada pihak yang ingin menyembunyikan makna dari teks tersebut, maka akan ada pihak yang ingin membacanya. Metode untuk membaca teks-teks tersebut dipelajari oleh ilmu kriptanalisis. Meskipun metode kriptografi dan kriptanalisis tidak terlalu terkait erat dengan matematika sampai saat ini, setiap saat banyak matematikawan terkenal berpartisipasi dalam menguraikan pesan-pesan penting.Dan seringkali merekalah yang mencapai kesuksesan yang nyata, karena ahli matematika dalam pekerjaan mereka terus-menerus menangani masalah yang beragam dan kompleks, dansetiap sandi adalah tugas logis yang serius. Secara bertahap, peran metode matematika dalam kriptografi mulai meningkat, dan selama abad yang lalu mereka telah secara signifikan mengubah ilmu kuno ini.

Salah satu metode matematis kriptoanalisis adalah analisis frekuensi. Saat ini, keamanan informasi adalah salah satu bidang ilmu pengetahuan modern yang paling maju secara teknologi dan terklasifikasi. Oleh karena itu, topik "Matematika dan Sandi" menjadi modern dan relevan. Istilah "kriptografi" telah berubah jauh dari arti aslinya - "kriptografi", "tulisan rahasia". Saat ini, disiplin ini menggabungkan metode untuk melindungi interaksi informasi yang sifatnya sama sekali berbeda, berdasarkan transformasi data menurut algoritma rahasia, termasuk algoritma yang menggunakan parameter rahasia. Kriptografi Belanda Mouritz Fries menulis tentang teori enkripsi: "Secara umum, transformasi kriptografi adalah murni matematis di alam."

Contoh sederhana dari transformasi matematis yang digunakan untuk enkripsi adalah persamaan:

y \u003d ax + b, di mana x - surat pesan,

y - huruf sandi dari teks yang diperoleh sebagai hasil dari operasi enkripsi,

a dan b adalah konstanta yang mendefinisikan transformasi ini.

Bab 3. Metode enkripsi.

3.1. sandi pengganti.

Sejak zaman kuno, tugas utama enkripsi telah dikaitkan dengan pelestarian kerahasiaan korespondensi. Sebuah pesan yang jatuh ke tangan orang luarbagi manusia, itu seharusnya tidak dapat dipahami olehnya, dan orang yang diinisiasi dapat dengan mudah menguraikan pesannya. Ada banyak teknik penulisan rahasia. Tidak mungkin untuk menggambarkan semua sandi yang dikenal. Cipher kriptografi yang paling sederhana adalah cipher substitusi atau substitusi, ketika beberapa karakter pesan digantikan oleh karakter lain, menurut beberapa aturan. Sandi pengganti juga termasuk salah satu kode pertama yang diketahui dalam sejarah umat manusia - kode caesar digunakan di Roma kuno. Inti dari kode ini adalah bahwa huruf alfabet digantikan oleh yang lain dengan cara menggeser alfabet dengan jumlah posisi yang sama.

3.2 Cipher permutasi.

Sandi yang disebut kisi Cardano juga termasuk dalam kelas "permutasi". Ini adalah kartu persegi panjang dengan lubang, paling sering persegi, yang, ketika diterapkan pada selembar kertas, hanya menyisakan beberapa bagiannya yang terbuka. Jumlah baris dan kolom dalam kartu adalah genap. Kartu dibuat sedemikian rupa sehingga ketika digunakan secara berurutan (diputar), setiap sel lembaran yang terletak di bawahnya akan terisi. Kartu pertama-tama diputar sepanjang sumbu simetri vertikal sebesar 180°, dan kemudian sepanjang sumbu horizontal juga sebesar 180°. Dan prosedur yang sama diulangi lagi: 90°.

Bab 4 sandi.

4.1. Cipher menurut deskripsi Plutarch.

Kebutuhan untuk mengenkripsi pesan muncul sejak lama.Pada abad V - VI. SM e. Orang Yunani menggunakan perangkat enkripsi khusus. Menurut deskripsi Plutarch, itu terdiri dari dua batang dengan panjang dan ketebalan yang sama. Satu ditinggalkan untuk diri sendiri, dan yang lainnya diberikan kepada orang yang pergi. Tongkat ini disebut pengembara. Jika penguasa perlu memberitahukan suatu rahasia penting, mereka memotong lembaran papirus yang panjang dan sempit, seperti ikat pinggang, melilitkannya di sekitar pengembara mereka, tanpa meninggalkan celah di atasnya, sehingga seluruh permukaan tongkat tertutup oleh potongan itu. . Kemudian, meninggalkan papirus pada pengembara apa adanya, mereka menulis semua yang mereka butuhkan di atasnya, dan setelah menulis, mereka melepas strip dan mengirimkannya ke penerima tanpa tongkat. Karena huruf-huruf di atasnya tersebar tidak teratur, dia bisa membaca apa yang tertulis hanya dengan membawa pengembaranya dan melilitkan strip ini di sekelilingnya tanpa celah.

Aristoteles memiliki cara untuk mendekripsi sandi ini. Hal ini diperlukan untuk membuat kerucut panjang dan, mulai dari pangkalan, bungkus dengan selotip dengan pesan terenkripsi, pindahkan ke atas. Pada titik tertentu, potongan-potongan pesan akan mulai dilihat. Jadi Anda bisa menentukan diameter pengembaraan.

Ketika sandi kompleks akhirnya terpecahkan, itu mungkin berisi rahasia para pemimpin dunia, perkumpulan rahasia, dan peradaban kuno. Di hadapan Anda - selusin sandi paling misterius dalam sejarah umat manusia, yang belum terpecahkan.

Sponsor pos: lampu gantung dan lampu

Catatan oleh Ricky McCormick

Pada Juni 1999, 72 jam setelah satu orang dilaporkan hilang, sesosok mayat ditemukan di ladang jagung Missouri. Anehnya, mayat itu membusuk lebih dari yang seharusnya dalam waktu seperti itu. Pada saat kematiannya, Ricky McCormick yang berusia 41 tahun memiliki dua catatan terenkripsi di sakunya. Dia menganggur dengan sekolah yang tidak lengkap, hidup dengan kesejahteraan, dan dia tidak punya mobil. McCormick juga menjalani hukuman penjara karena pemerkosaan anak di bawah umur. Dia terakhir terlihat hidup lima hari sebelum tubuhnya ditemukan, ketika dia datang untuk pemeriksaan rutin di Rumah Sakit Forest Park di St. Louis.

Baik unit cryptanalysis FBI maupun American Cryptoanalytic Association tidak dapat menguraikan catatan tersebut dan mempublikasikannya 12 tahun setelah pembunuhan. Penyelidik percaya catatan misterius itu ditulis sekitar tiga hari sebelum pembunuhan. Kerabat McCormick mengklaim bahwa pria yang terbunuh itu menggunakan teknik pengkodean pesan ini sejak kecil, tetapi, sayangnya, tidak ada dari mereka yang tahu kunci sandi ini.

Cryptos

Ini adalah patung karya seniman Amerika Jim Sanborn, yang dipasang di depan pintu masuk markas besar CIA di Langley, Virginia. Ini berisi empat pesan terenkripsi yang kompleks, tiga di antaranya telah didekripsi. Hingga saat ini, 97 karakter dari bagian terakhir, yang dikenal sebagai K4, masih belum terbaca.

Pada 1990-an, wakil kepala CIA Bill Studman menugaskan NSA untuk memecahkan prasasti tersebut. Sebuah tim khusus dibentuk yang mampu menguraikan tiga dari empat pesan pada tahun 1992, tetapi tidak mempublikasikannya sampai tahun 2000. Juga tiga bagian diselesaikan pada 1990-an oleh analis CIA David Stein, yang menggunakan kertas dan pensil, dan ilmuwan komputer Jim Gillogly, yang menggunakan komputer.

Pesan yang diterjemahkan mengingatkan pada korespondensi CIA, dan patung itu berbentuk seperti kertas yang keluar dari printer selama pencetakan.

Naskah Voynich

Manuskrip Voynich, yang dibuat pada abad ke-15, adalah salah satu misteri Renaisans yang paling terkenal. Buku itu menyandang nama barang antik Wilfried Voynich, yang membelinya pada tahun 1912. Ini berisi 240 halaman dan beberapa halaman hilang. Naskah ini penuh dengan ilustrasi biologi, astronomi, kosmologis, dan farmasi. Bahkan ada meja astronomi lipat yang misterius. Secara total, manuskrip berisi lebih dari 170 ribu karakter yang tidak mematuhi aturan apa pun. Tidak ada tanda baca atau jeda dalam penulisan karakter sandi, yang tidak khas untuk teks sandi tulisan tangan. Siapa yang membuat manuskrip ini? Peneliti? Penjual jamu? Ahli alkimia? Buku itu pernah diduga milik Kaisar Romawi Suci Rudolf II, yang menyukai astrologi dan alkimia.

Leon Battista Alberti, seorang penulis, seniman, arsitek, penyair, pendeta, ahli bahasa, dan filsuf Italia, tidak dapat memilih satu pekerjaan pun. Hari ini dia dikenal sebagai bapak kriptografi Barat, dan dia hidup pada tahun yang sama ketika manuskrip itu dibuat. Dia menciptakan cipher polyalphabetic pertama dan mesin cipher mekanik pertama. Mungkin manuskrip Voynich adalah salah satu eksperimen pertama dalam kriptografi? Jika kode untuk manuskrip Voynich diuraikan, itu bisa mengubah pengetahuan kita tentang sejarah sains dan astronomi.

Huruf Shagborough

Monumen Gembala terletak di Staffordshire yang indah di Inggris. Itu didirikan pada abad ke-18 dan merupakan interpretasi pahatan dari lukisan Nicolas Poussin The Arcadian Shepherds, tetapi beberapa detail telah diubah. Di bawah gambar ada teks 10 huruf: urutan O U O S V A V V antara huruf D dan M. Di atas gambar ada dua kepala batu: pria botak yang tersenyum dan pria bertanduk kambing dan telinga runcing. Menurut salah satu versi, orang yang membayar monumen itu, George Anson, menulis singkatan dari bahasa Latin yang mengatakan "Optimae Uxoris Optimae Sororis Viduus Amantissimus Vovit Virtutibus", yang berarti "Untuk istri terbaik, saudara perempuan terbaik, duda setia mendedikasikan ini untuk kebajikanmu."

Mantan ahli bahasa CIA Keith Massey menghubungkan surat-surat ini dengan Yohanes 14:6. Peneliti lain percaya bahwa sandi dikaitkan dengan Freemasonry. Mantan analis Bletchley Park Oliver Lawn telah menyarankan bahwa kode itu mungkin merujuk ke pohon keluarga Yesus, yang tidak mungkin. Richard Kemp, kepala perkebunan Shugborough, memprakarsai kampanye iklan pada tahun 2004 yang menghubungkan prasasti ke lokasi Cawan Suci.

Linier A

Linear A adalah variasi dari aksara Kreta yang berisi ratusan karakter dan belum diuraikan. Itu digunakan oleh beberapa peradaban Yunani kuno antara tahun 1850 dan 1400 SM. Setelah invasi Achaean ke Kreta, itu digantikan oleh Linear B, yang diuraikan pada 1950-an dan ternyata menjadi salah satu bentuk paling awal dari bahasa Yunani. Linear A tidak pernah diuraikan, dan kode untuk Linear B tidak cocok untuk itu. Pembacaan sebagian besar tanda diketahui, tetapi bahasanya tetap tidak dapat dipahami. Sebagian besar jejaknya ditemukan di Kreta, tetapi ada monumen tertulis dalam bahasa ini di daratan Yunani, Israel, Turki, dan bahkan di Bulgaria.

Linear A, yang dikatakan sebagai cikal bakal aksara Kreta-Minoa, diyakini persis seperti yang dapat dilihat pada Cakram Phaistos, salah satu misteri arkeologi paling terkenal. Ini adalah piringan tanah liat yang dipanggang dengan diameter sekitar 16 cm, berasal dari milenium kedua SM. dan ditemukan di Istana Phaistos di Kreta. Itu tercakup dalam simbol asal dan makna yang tidak diketahui.

1000 tahun setelah Kreta-Minoa, Eteokretan muncul, yang tidak diklasifikasikan dan mungkin entah bagaimana terkait dengan Linear A. Itu ditulis dalam alfabet Yunani, tetapi jelas bukan Yunani.

sandi Dorabella

Komposer Inggris Edward Elgar juga sangat tertarik dengan kriptologi. Untuk mengenangnya, mesin cipher pertama pada awal abad ke-20 diberi nama sesuai dengan karyanya Enigma Variations. Mesin Enigma mampu mengenkripsi dan mendekripsi pesan. Elgar mengirim pacarnya Dora Penny "catatan untuk Dorabella" - itulah yang dia sebut pacar yang dua puluh tahun lebih muda darinya. Dia sudah bahagia menikah dengan wanita lain. Mungkin dia berselingkuh dengan Penny? Dia tidak pernah memecahkan kode yang dia kirimkan padanya, dan tidak ada orang lain yang bisa melakukannya.

Kriptogram Bale

Pria Virginia yang menciptakan sandi untuk rahasia harta karun itu adalah milik Dan Brown, bukan dunia nyata. Pada tahun 1865, sebuah pamflet diterbitkan yang menggambarkan harta karun besar yang akan bernilai lebih dari $60 juta hari ini. Itu diduga telah terkubur di Bedford County selama 50 tahun. Mungkin orang yang melakukan ini, Thomas J. Bale, tidak pernah ada. Tetapi pamflet itu menunjukkan bahwa Bale memberikan kotak berisi tiga pesan terenkripsi kepada pemilik hotel, yang tidak melakukan apa pun dengan mereka selama beberapa dekade. Bale tidak pernah terdengar lagi.

Satu-satunya akun Bale yang telah diuraikan menyatakan bahwa penulis meninggalkan sejumlah besar emas, perak, dan permata di ruang bawah tanah batu sedalam enam kaki. Ia juga mengatakan bahwa sandi lain menggambarkan lokasi yang tepat dari ruang bawah tanah, jadi seharusnya tidak ada kesulitan untuk menemukannya. Beberapa skeptis percaya bahwa harta Bale adalah bebek yang berhasil digunakan untuk menjual pamflet dengan harga 50 sen, yang akan menjadi $ 13 dalam uang hari ini.

Misteri Pembunuh Zodiak

Seorang pembunuh berantai California terkenal yang dikenal sebagai Zodiac mengejek polisi San Francisco dengan beberapa sandi, mengklaim bahwa beberapa dari mereka akan mengungkapkan lokasi bom yang ditanam di seluruh kota. Dia menandatangani surat dengan lingkaran dan salib - simbol yang menunjukkan Zodiak, sabuk langit dari tiga belas rasi bintang.

Zodiac juga mengirim tiga surat ke tiga surat kabar yang berbeda, masing-masing berisi sepertiga dari 408 karakter. Seorang guru sekolah dari Salinas melihat simbol-simbol di koran lokal dan memecahkan sandinya. Pesan itu mengatakan, "Saya suka membunuh orang karena sangat menyenangkan. Ini lebih menyenangkan daripada membunuh hewan liar di hutan karena manusia adalah hewan paling berbahaya dari semuanya. Membunuh memberi saya sensasi yang paling. Itu bahkan lebih baik daripada seks. Yang terbaik menungguku mati. Saya akan dilahirkan kembali di surga, dan semua yang telah saya bunuh akan menjadi budak saya. Saya tidak akan memberi tahu Anda nama saya karena Anda ingin memperlambat atau menghentikan perekrutan budak untuk akhirat saya."

Zodiak tersebut mengaku bertanggung jawab atas pembunuhan 37 orang dan tidak pernah ditemukan. Dia memiliki peniru di seluruh dunia.

Taman Shudo

Pada bulan Desember 1948, mayat seorang pria ditemukan di Somerton Beach di Australia. Identitas almarhum tidak dapat ditentukan, dan kasus ini diselimuti misteri hingga hari ini. Pria itu mungkin telah dibunuh dengan racun yang tidak bertanda, tetapi bahkan penyebab kematiannya tidak diketahui. Pria Somerton itu mengenakan kemeja putih, dasi, pullover rajutan cokelat, dan jaket cokelat. Label pakaiannya telah dipotong dan dompetnya hilang. Gigi tidak cocok dengan catatan gigi yang tersedia.

Di saku orang tak dikenal, mereka menemukan secarik kertas dengan tulisan "tamam shud", atau "selesai" dalam bahasa Persia. Kemudian, ketika menerbitkan materi tentang topik ini di salah satu surat kabar, terjadi kesalahan ketik: alih-alih "Tamam", kata "Taman" dicetak, akibatnya nama yang salah masuk ke dalam cerita. Itu adalah potongan halaman dari edisi langka koleksi Rubaiyat oleh penyair Persia abad ke-12 Omar Khayyam. Buku itu ditemukan dan sampul dalamnya bertuliskan nomor telepon lokal dan pesan terenkripsi. Selain itu, sebuah koper dengan barang-barang ditemukan di ruang penyimpanan stasiun kereta api terdekat, tetapi ini tidak membantu mengidentifikasi korban. Apakah pria Somerton itu mata-mata Perang Dingin yang menyamar? Kriptografi amatir? Tahun-tahun berlalu, tetapi para peneliti belum mendekati penguraian.

Sandi kilat

Teka-teki ini adalah yang terbaru dari semua yang terdaftar, karena baru dipublikasikan pada tahun 2011. Cipher Blitz adalah beberapa halaman yang ditemukan selama Perang Dunia II. Mereka berbaring selama bertahun-tahun di kotak kayu di salah satu ruang bawah tanah London, yang dibuka sebagai akibat dari pemboman Jerman. Seorang tentara membawa kertas-kertas ini bersamanya, dan ternyata kertas-kertas itu penuh dengan gambar-gambar aneh dan kata-kata terenkripsi. Dokumen tersebut berisi lebih dari 50 karakter unik seperti kaligrafi. Tidak mungkin untuk menentukan tanggal dokumen, namun, menurut versi populer, blitz cipher adalah karya okultis atau Freemason abad ke-18.

Dalam cipher substitusi (atau cipher substitusi), berbeda dengan , elemen teks tidak mengubah urutannya, tetapi mengubah dirinya sendiri, yaitu. huruf aslinya diganti dengan huruf atau simbol lain (satu atau lebih) menurut aturan tertentu.

Halaman ini menjelaskan sandi di mana substitusi terjadi pada huruf atau angka. Ketika penggantian terjadi untuk beberapa karakter non-alfanumerik lainnya, untuk kombinasi karakter atau pola, ini disebut langsung.

Cipher monoalphabetic

Dalam cipher substitusi monoalphabetic, setiap huruf digantikan oleh satu dan hanya satu huruf/simbol atau kelompok huruf/simbol lainnya. Jika ada 33 huruf dalam alfabet, maka ada 33 aturan substitusi: apa yang harus diubah A, apa yang harus diubah B, dll.

Cipher semacam itu cukup mudah untuk didekripsi bahkan tanpa mengetahui kuncinya. Ini dilakukan dengan menggunakan analisis frekuensi ciphertext - Anda perlu menghitung berapa kali setiap huruf muncul dalam teks, dan kemudian membaginya dengan jumlah total huruf. Frekuensi yang dihasilkan harus dibandingkan dengan referensi. Huruf yang paling umum untuk bahasa Rusia adalah huruf O, diikuti oleh E, dan seterusnya. Benar, analisis frekuensi bekerja pada teks sastra besar. Jika teksnya kecil atau sangat spesifik dalam hal kata-kata yang digunakan, maka frekuensi huruf akan berbeda dari referensi, dan lebih banyak waktu harus dihabiskan untuk memecahkannya. Di bawah ini adalah tabel frekuensi huruf (yaitu, frekuensi relatif huruf yang ditemukan dalam teks) bahasa Rusia, dihitung berdasarkan NKRYA.

Penggunaan metode analisis frekuensi untuk mendekripsi pesan terenkripsi dijelaskan dengan indah dalam banyak karya sastra, misalnya, Arthur Conan Doyle dalam novel "" atau Edgar Poe dalam "".

Sangat mudah untuk mengkompilasi tabel kode untuk cipher substitusi monoalphabetic, tetapi cukup sulit untuk mengingatnya dan hampir tidak mungkin untuk mengembalikannya jika hilang, sehingga beberapa aturan untuk mengkompilasi halaman kode seperti itu biasanya ditemukan. Di bawah ini adalah yang paling terkenal dari aturan ini.

kode acak

Seperti yang saya tulis di atas, dalam kasus umum, untuk sandi pengganti, Anda perlu mencari tahu huruf mana yang harus diganti. Hal paling sederhana adalah mengambil dan mencampur huruf-huruf alfabet secara acak, dan kemudian menuliskannya di bawah garis alfabet. Dapatkan tabel kode. Misalnya seperti ini:

Jumlah varian tabel tersebut untuk 33 huruf bahasa Rusia = 33! 8.683317618811886*10 36 . Dari sudut pandang mengenkripsi pesan singkat, ini adalah opsi yang paling ideal: untuk mendekripsi, Anda perlu mengetahui tabel kode. Tidak mungkin untuk memilah-milah sejumlah opsi, dan jika Anda mengenkripsi teks pendek, maka analisis frekuensi tidak dapat diterapkan.

Tetapi untuk digunakan dalam pencarian, tabel kode seperti itu harus disajikan dengan lebih indah. Pemecah pertama-tama harus menemukan tabel ini atau memecahkan teka-teki verbal-literal tertentu. Misalnya, menebak atau memecahkan.

Kata kunci

Salah satu opsi untuk menyusun tabel kode adalah dengan menggunakan kata kunci. Kami menuliskan alfabet, di bawahnya pertama-tama kami menuliskan kata kunci yang terdiri dari huruf yang tidak berulang, dan kemudian kami menulis huruf yang tersisa. Misalnya untuk kata "naskah" kita mendapatkan tabel berikut:

Seperti yang Anda lihat, awal tabel dikocok, tetapi ujungnya tetap tidak diacak. Hal ini dikarenakan huruf yang paling “senior” pada kata “naskah” adalah huruf “U”, dan setelahnya tinggal “ekor” yang tidak tercampur. Huruf-huruf di bagian ekor akan tetap tidak dikodekan. Anda bisa membiarkannya seperti itu (karena sebagian besar huruf masih dikodekan), atau Anda dapat mengambil kata yang mengandung huruf A dan Z, maka semua huruf akan bercampur, dan tidak akan ada "ekor".

Kata kunci itu sendiri juga dapat ditentukan sebelumnya, misalnya menggunakan atau . Misalnya, seperti ini:

Setelah memecahkan kerangka rebus aritmatika dan mencocokkan huruf dan angka dari kata yang dienkripsi, maka Anda harus memasukkan kata yang dihasilkan ke dalam tabel kode alih-alih angka, dan memasukkan huruf yang tersisa secara berurutan. Anda mendapatkan tabel kode berikut:

Atbash

Cipher awalnya digunakan untuk alfabet Ibrani, maka namanya. Kata atbash (אתבש) terdiri dari huruf "alef", "tav", "taruhan" dan "shin", yaitu huruf pertama, terakhir, kedua dan kedua dari belakang dari alfabet Ibrani. Ini menetapkan aturan substitusi: alfabet ditulis secara berurutan, di bawahnya juga ditulis mundur. Dengan demikian, huruf pertama dikodekan menjadi yang terakhir, yang kedua - ke yang kedua dari belakang, dan seterusnya.

Frase "TAKE IT TO THE EXCEPTION" diubah menggunakan cipher ini menjadi "ERCHGTZ BL R E VFNPPZHS". Kalkulator Online Atbash Cipher

ROT1

Cipher ini diketahui banyak anak. Kuncinya sederhana: setiap huruf diganti dengan huruf yang mengikutinya dalam alfabet. Jadi, A diganti dengan B, B dengan C, dst, dan Z diganti dengan A. “ROT1” artinya “PUTAR 1 huruf ke depan melalui alfabet” (bahasa Inggris “rotate/shift the alphabet one letter forward”). Pesan "Gryuklokotam mendengus di malam hari" akan menjadi "Tsyalmplpubn tsyalmplpubnyu rp opshbn." ROT1 menyenangkan untuk digunakan karena mudah dipahami bahkan oleh seorang anak kecil dan mudah digunakan untuk enkripsi. Tapi itu sama mudahnya untuk diuraikan.

sandi Caesar

Caesar cipher adalah salah satu cipher tertua. Selama enkripsi, setiap huruf diganti dengan yang lain, yang dipisahkan darinya dalam alfabet bukan dengan satu, tetapi dengan jumlah posisi yang lebih besar. Cipher ini dinamai kaisar Romawi Gaius Julius Caesar, yang menggunakannya untuk korespondensi rahasia. Dia menggunakan shift tiga huruf (ROT3). Banyak orang menyarankan melakukan enkripsi untuk alfabet Rusia menggunakan shift ini:

Saya masih berpikir bahwa ada 33 huruf dalam bahasa Rusia, jadi saya mengusulkan tabel kode ini:

Menariknya, dalam versi ini, frasa "di mana landak?" Dibaca dalam alfabet pengganti :)

Tetapi bagaimanapun, pergeseran dapat dilakukan dengan jumlah huruf yang berubah-ubah - dari 1 hingga 33. Oleh karena itu, untuk kenyamanan, Anda dapat membuat disk yang terdiri dari dua cincin yang berputar relatif satu sama lain pada sumbu yang sama, dan menulis huruf dari alfabet pada cincin di sektor. Maka dimungkinkan untuk memiliki kunci untuk kode Caesar dengan offset apa pun. Atau Anda dapat menggabungkan sandi Caesar dengan atbash pada disk seperti itu, dan Anda mendapatkan sesuatu seperti ini:

Sebenarnya, itulah mengapa cipher semacam itu disebut ROT - dari kata bahasa Inggris "rotate" - "rotate".

ROT5

Dalam opsi ini, hanya angka yang dikodekan, sisa teks tetap tidak berubah. Ada 5 pergantian, jadi ROT5: 0↔5, 1↔6, 2↔7, 3↔8, 4↔9.

ROT13

ROT13 adalah variasi dari Caesar cipher untuk alfabet Latin dengan pergeseran 13 karakter. Ini sering digunakan di Internet dalam forum berbahasa Inggris sebagai sarana untuk menyembunyikan spoiler, poin utama, solusi teka-teki, dan materi ofensif dari pandangan biasa.

Alfabet Latin dari 26 huruf dibagi menjadi dua bagian. Paruh kedua ditulis di bawah yang pertama. Saat menyandikan, huruf dari bagian atas diganti dengan huruf dari bagian bawah dan sebaliknya.

ROT18

Semuanya sederhana. ROT18 adalah kombinasi dari ROT5 dan ROT13 :)

ROT47

Ada versi yang lebih lengkap dari cipher ini - ROT47. Alih-alih menggunakan urutan abjad A-Z, ROT47 menggunakan set karakter yang lebih besar, hampir semua karakter tampilan dari paruh pertama tabel ASCII. Dengan menggunakan cipher ini, Anda dapat dengan mudah menyandikan url, email, dan tidak akan jelas apa sebenarnya url dan email itu :)

Misalnya, tautan ke teks ini akan dienkripsi seperti ini: 9EEAi^^ [dilindungi email]]CF^82>6D^BF6DE^4CJAE^4:A96C^K2> [dilindungi email] Hanya penebak berpengalaman yang dapat menebak dari karakter ganda yang diulang di awal teks bahwa 9EEAi^^ dapat berarti HTTP:⁄⁄ .

Lapangan Polybius

Polybius adalah seorang sejarawan Yunani, komandan dan negarawan yang hidup pada abad ke-3 SM. Dia mengusulkan kode asli untuk substitusi sederhana, yang kemudian dikenal sebagai "kotak Polybius" atau papan catur Polybius. Jenis pengkodean ini awalnya digunakan untuk alfabet Yunani, tetapi kemudian diperluas ke bahasa lain. Huruf-huruf alfabet masuk ke dalam persegi atau persegi panjang yang sesuai. Jika ada lebih banyak huruf untuk kotak, maka mereka dapat digabungkan dalam satu sel.

Tabel seperti itu dapat digunakan seperti pada sandi Caesar. Untuk mengenkripsi kotak, kami menemukan huruf teks dan memasukkan yang lebih rendah darinya di kolom yang sama ke dalam enkripsi. Jika hurufnya ada di baris paling bawah, maka kita ambil yang paling atas dari kolom yang sama. Untuk Cyrillic, Anda dapat menggunakan tabel ROT11(analog dari sandi Caesar dengan pergeseran 11 karakter):

Huruf-huruf dari baris pertama dikodekan ke dalam huruf-huruf yang kedua, yang kedua - ke yang ketiga, dan yang ketiga - ke yang pertama.

Tetapi lebih baik, tentu saja, menggunakan "kepingan" kotak Polybius - koordinat huruf:

    Di bawah setiap huruf dari teks yang disandikan yang kami tulis dalam kolom dua koordinat (atas dan samping). Anda akan mendapatkan dua baris. Kemudian kami menulis dua baris ini dalam satu baris, membaginya menjadi pasangan angka dan menggunakan pasangan ini sebagai koordinat, sekali lagi dikodekan sesuai dengan kotak Polybius.

    Ini bisa rumit. Koordinat awal ditulis dalam satu garis tanpa dipisah menjadi pasangan, digeser oleh aneh jumlah langkah, bagi hasilnya menjadi pasangan dan enkode lagi.

Polybius Square juga dapat dibuat menggunakan kata kode. Pertama, kata kode dimasukkan ke dalam tabel, lalu huruf yang tersisa. Kata kode tidak boleh mengandung huruf yang berulang.

Varian dari sandi Polybius digunakan di penjara dengan mengetuk koordinat huruf - pertama nomor baris, lalu nomor huruf di baris.

Sandi puitis

Metode enkripsi ini mirip dengan cipher Polybius, hanya kuncinya bukan alfabet, tetapi sebuah puisi yang cocok baris demi baris menjadi persegi dengan ukuran tertentu (misalnya, 10 × 10). Jika garis tidak disertakan, maka "ekor"-nya terputus. Selanjutnya, kotak yang dihasilkan digunakan untuk mengkodekan teks huruf demi huruf dengan dua koordinat, seperti pada kotak Polybius. Misalnya, kami mengambil syair yang bagus "Borodino" oleh Lermontov dan mengisi tabelnya. Kami perhatikan bahwa huruf Yo, Y, X, W, W, Y, E tidak ada dalam tabel, yang berarti kami tidak dapat mengenkripsinya. Surat-surat itu, tentu saja, langka dan mungkin tidak diperlukan. Tetapi jika masih diperlukan, Anda harus memilih ayat lain yang memiliki semua huruf.

RUS/LAT

Mungkin sandi yang paling umum :) Jika Anda mencoba menulis dalam bahasa Rusia, lupa untuk beralih ke tata letak Rusia, Anda mendapatkan sesuatu seperti ini: Tckb gsnfnmcz gbcfnm gj-heccrb? pf,sd gthtrk.xbnmcz yf heccre. hfcrflre? nj gjkexbncz xnj-nj nbgf "njuj^ Mengapa bukan sandi? Yang paling tidak keduanya adalah cipher pengganti. Keyboard bertindak sebagai tabel kode.

Tabel konversi terlihat seperti ini:

Litorhea

Litorea (dari lat. littera - surat) - tulisan rahasia, semacam tulisan sandi yang digunakan dalam sastra tulisan tangan Rusia kuno. Ada dua jenis litorea: sederhana dan bijaksana. Sebuah sederhana, atau disebut surat omong kosong, adalah sebagai berikut. Jika "e" dan "e" dihitung sebagai satu huruf, maka tiga puluh dua huruf tetap dalam alfabet Rusia, yang dapat ditulis dalam dua baris - masing-masing enam belas huruf:

Anda mendapatkan analog Rusia dari sandi ROT13 - ROT16:) Saat pengkodean, huruf atas diubah menjadi yang lebih rendah, dan yang lebih rendah ke yang atas. Versi litorea yang lebih sederhana hanya menyisakan dua puluh konsonan:

Ternyata sebuah sandi ROT10. Saat mengenkripsi, hanya konsonan yang diubah, sedangkan vokal dan lainnya yang tidak termasuk dalam tabel dibiarkan apa adanya. Ternyata sesuatu seperti "kamus → lsosh", dll.

Littoria yang bijaksana melibatkan aturan substitusi yang lebih kompleks. Dalam berbagai varian yang telah sampai kepada kami, penggantian seluruh kelompok huruf digunakan, serta kombinasi numerik: setiap huruf konsonan diberi nomor, dan kemudian operasi aritmatika dilakukan pada urutan angka yang dihasilkan.

Enkripsi bigram

Sandi Playfair

Sandi Playfair adalah teknik enkripsi simetris manual yang mempelopori penggunaan substitusi bigram. Diciptakan pada tahun 1854 oleh Charles Wheatstone. Cipher menyediakan enkripsi pasangan karakter (bigram), bukan karakter tunggal, seperti pada cipher substitusi dan sistem enkripsi Vigenère yang lebih kompleks. Dengan demikian, sandi Playfair lebih tahan terhadap retak daripada sandi substitusi sederhana, karena analisis frekuensi lebih sulit.

Sandi Playfair menggunakan tabel 5x5 (untuk alfabet Latin, untuk alfabet Rusia perlu menambah ukuran tabel menjadi 6x6) yang berisi kata kunci atau frasa. Untuk membuat tabel dan menggunakan sandi, cukup ingat kata kunci dan empat aturan sederhana. Untuk menyusun tabel kunci, pertama-tama Anda perlu mengisi sel-sel tabel yang kosong dengan huruf-huruf kata kunci (tanpa menuliskan karakter yang berulang), kemudian mengisi sel-sel tabel yang tersisa dengan karakter alfabet yang tidak. ditemukan dalam kata kunci, secara berurutan (dalam teks bahasa Inggris, karakter "Q" biasanya dihilangkan, untuk mengurangi alfabet, dalam versi lain "I" dan "J" digabungkan menjadi satu sel). Kata kunci dan huruf alfabet selanjutnya dapat dimasukkan ke dalam tabel baris demi baris dari kiri ke kanan, boustrophedon, atau secara spiral dari sudut kiri atas ke tengah. Kata kunci, dilengkapi dengan alfabet, membentuk matriks 5x5 dan merupakan kunci sandi.

Untuk mengenkripsi pesan, perlu untuk memecahnya menjadi bigram (kelompok dua karakter), misalnya "Hello World" menjadi "HE LL OW OR LD", dan temukan bigram ini di tabel. Dua simbol bigram sesuai dengan sudut persegi panjang di tabel kunci. Tentukan posisi sudut-sudut persegi panjang ini relatif terhadap satu sama lain. Kemudian, dipandu oleh 4 aturan berikut, kami mengenkripsi pasangan karakter dalam teks sumber:

    1) Jika dua karakter bigram cocok, tambahkan "X" setelah karakter pertama, enkripsi sepasang karakter baru dan lanjutkan. Dalam beberapa versi sandi Playfair, "Q" digunakan sebagai ganti "X".

    2) Jika karakter bigram teks sumber muncul dalam satu baris, maka karakter tersebut diganti dengan karakter yang terletak di kolom terdekat di sebelah kanan karakter yang sesuai. Jika karakter tersebut adalah karakter terakhir dalam string, maka diganti dengan karakter pertama dari string yang sama.

    3) Jika karakter bigram teks sumber muncul dalam satu kolom, maka karakter tersebut dikonversi ke karakter kolom yang sama, yang terletak tepat di bawahnya. Jika karakter tersebut merupakan karakter terbawah dalam suatu kolom, maka karakter tersebut akan diganti dengan karakter pertama dari kolom yang sama.

    4) Jika simbol bigram teks sumber berada di kolom dan baris yang berbeda, maka simbol tersebut diganti dengan simbol yang terletak di baris yang sama, tetapi sesuai dengan sudut lain dari persegi panjang.

Untuk dekripsi, perlu menggunakan inversi dari keempat aturan ini, membuang karakter "X" (atau "Q"), jika tidak masuk akal dalam pesan aslinya.

Pertimbangkan contoh menyusun sandi. Kami menggunakan kunci "Contoh Playfair", maka matriksnya akan terlihat seperti:

Mari mengenkripsi pesan "Sembunyikan emas di tunggul pohon". Kami memecahnya menjadi pasangan, tidak melupakan aturannya. Kami mendapatkan: "HI DE TH EG OL DI NT HE TR EX ES TU MP". Aturan berikut berlaku:

    1. Digram HI bentuk persegi panjang, ganti dengan BM.

    2. Digram DE terletak dalam satu kolom, kita ganti dengan ND.

    3. Digram TH bentuk persegi panjang, kita ganti dengan ZB.

    4. Digram EG bentuk persegi panjang, ganti dengan XD.

    5. Bigram OL bentuk persegi panjang, kita ganti dengan KY.

    6. Bigram DI bentuk persegi panjang, kita ganti dengan BE.

    7. Bigram NT bentuk persegi panjang, kita ganti dengan JV.

    8. Digram HE berbentuk persegi panjang, kita ganti dengan DM.

    9. Digram TR bentuk persegi panjang, kita ganti dengan UI.

    10. Digram EX berada dalam satu baris, ganti dengan XM.

    11. Bigram ES bentuk persegi panjang, kita ganti dengan MN.

    12. Digram TU berada dalam satu baris, ganti dengan UV.

    13. Digram MP bentuk persegi panjang, kita ganti dengan IF.

Kami mendapatkan ciphertext "BM ND ZB XD KY BE JV DM UI XM MN UV IF". Dengan demikian pesan "Sembunyikan emas di tunggul pohon" diubah menjadi "BMNDZBXDKYBEJVDMUIXMMNUVIF".

Kotak ganda Wheatstone

Charles Wheatstone tidak hanya mengembangkan sandi Playfair, tetapi juga metode enkripsi bigram lainnya, yang disebut "kotak ganda". Cipher menggunakan dua tabel sekaligus, ditempatkan di sepanjang garis horizontal yang sama, dan enkripsi berjalan dalam diagram, seperti pada cipher Playfair.

Ada dua meja dengan huruf Rusia yang ditempatkan secara acak di dalamnya.

Sebelum enkripsi, pesan asli dibagi menjadi beberapa diagram. Setiap diagram dienkripsi secara terpisah. Huruf pertama dari diagram ditemukan di tabel kiri, dan huruf kedua ditemukan di tabel kanan. Kemudian mereka secara mental membangun sebuah persegi panjang sehingga huruf-huruf bigram terletak pada simpul yang berlawanan. Dua simpul lainnya dari persegi panjang ini memberikan huruf-huruf dari digram ciphertext. Mari kita asumsikan bahwa bigram dari teks awal IL dienkripsi. Huruf AND ada di kolom 1 dan baris 2 tabel sebelah kiri. Huruf L ada di kolom 5 dan baris 4 tabel sebelah kanan. Ini berarti bahwa persegi panjang dibentuk oleh baris 2 dan 4, serta kolom 1 dari tabel kiri dan 5 dari tabel kanan. Oleh karena itu, bigram ciphertext meliputi huruf O yang terletak pada kolom 5 dan baris 2 tabel sebelah kanan, dan huruf B yang terletak pada kolom 1 dan baris 4 tabel sebelah kiri, yaitu. kita mendapatkan bigram dari ciphertext OB.

Jika kedua huruf digram pesan terletak pada baris yang sama, maka huruf ciphertext diambil dari baris yang sama. Huruf pertama bigram ciphertext diambil dari tabel sebelah kiri pada kolom yang sesuai dengan huruf kedua bigram pesan. Huruf kedua bigram ciphertext diambil dari tabel sebelah kanan pada kolom yang sesuai dengan huruf pertama bigram pesan. Oleh karena itu, diagram pesan TO berubah menjadi bigram dari ciphertext ZB. Semua diagram pesan dienkripsi dengan cara yang sama:

Pesan

Ciphertext PE OV SCHN FM ESH RF BZh DC

Enkripsi menggunakan metode “double square” memberikan cipher yang sangat tahan terhadap pembukaan dan mudah digunakan. Memecah ciphertext "kotak ganda" membutuhkan banyak usaha, sementara panjang pesan harus setidaknya tiga puluh baris, dan tanpa komputer sama sekali tidak realistis.

Cipher polialfabetik

Sandi Vigenre

Cipher Vigenère menjadi pengembangan alami dari sandi Caesar. Tidak seperti cipher monoalphabetic, ini sudah merupakan cipher polyalphabetic. Cipher Vigenère terdiri dari urutan beberapa Caesar cipher dengan nilai pergeseran yang berbeda. Untuk enkripsi, tabel abjad yang disebut "tabula recta" atau "Vigenere square (tabel)" dapat digunakan. Setiap tahap enkripsi menggunakan alfabet yang berbeda, dipilih tergantung pada huruf kata kunci.

Untuk bahasa Latin, tabel Vigenère mungkin terlihat seperti ini:

Untuk alfabet Rusia seperti ini:

Sangat mudah untuk melihat bahwa baris tabel ini adalah cipher ROT dengan pergeseran yang terus meningkat.

Enkripsi adalah sebagai berikut: di bawah baris dengan teks sumber, kata kunci secara siklis ditulis ke baris kedua hingga seluruh baris terisi. Setiap huruf dari teks sumber di bawah ini memiliki huruf kuncinya sendiri. Selanjutnya dalam tabel kita menemukan huruf yang disandikan dari teks di baris atas, dan huruf dari kata kode di sebelah kiri. Di persimpangan kolom dengan huruf asli dan baris dengan huruf kode, huruf teks terenkripsi yang diinginkan akan ditemukan.

Efek penting yang dicapai ketika menggunakan sandi polialfabetik seperti sandi Vigenre adalah menutupi frekuensi kemunculan huruf tertentu dalam teks, yang tidak dimiliki oleh sandi substitusi sederhana. Oleh karena itu, tidak mungkin lagi menerapkan analisis frekuensi pada sandi semacam itu.

Untuk mengenkripsi dengan sandi Vigenère, Anda dapat menggunakan Vigenre cipher kalkulator online. Untuk berbagai varian cipher Vigenère dengan shift kanan atau kiri, serta dengan penggantian huruf dengan angka, Anda dapat menggunakan tabel di bawah ini:

sandi Gronsveld

sandi buku

Namun, jika seluruh buku (misalnya, kamus) digunakan sebagai kunci, maka dimungkinkan untuk mengenkripsi bukan huruf individual, tetapi seluruh kata dan bahkan frasa. Kemudian koordinat kata akan menjadi nomor halaman, nomor baris dan jumlah kata dalam baris. Ada tiga angka untuk setiap kata. Anda juga dapat menggunakan notasi internal buku - bab, paragraf, dan sebagainya. Misalnya, lebih mudah menggunakan Alkitab sebagai buku kode, karena ada pembagian yang jelas ke dalam pasal-pasal, dan setiap ayat memiliki tandanya sendiri, yang memudahkan untuk menemukan baris teks yang diinginkan. Benar, tidak ada kata modern seperti "komputer" dan "internet" dalam Alkitab, jadi untuk frasa modern, tentu saja, lebih baik menggunakan kamus ensiklopedis atau penjelasan.

Ini adalah sandi substitusi di mana huruf diganti dengan yang lain. Dan ada juga yang huruf-hurufnya tidak diganti, melainkan saling bercampur.