Criptografia de palavras. Como descriptografar o código secreto

Chegou o momento em que os satélites estão voando acima de nós, capazes de ampliar tanto a imagem que podemos determinar com precisão o tamanho do seio feminino de uma garota deitada em uma praia de nudismo.

Tendo recebido tais superpoderes, pensamos que a humanidade sabe absolutamente tudo. Mesmo com todas as nossas altas velocidades, tecnologia 3D, projetores e telas sensíveis ao toque, ainda existem cifras e códigos que os criptologistas de classe mundial continuam a decifrar. Além disso, algumas cifras existiam no século 18. Mesmo com o advento da tecnologia avançada, esses códigos não resolvidos provam que a coisa mais inteligente em nossa sociedade atualmente são os smartphones.

10. Cifra de Dorabela

Diz-se que seu autor tinha uma mente excepcional. A capacidade de pegar uma página em branco e transformá-la em algo intrigante é uma forma de arte que evoca emoções incríveis... ok, talvez não tão grandiloquente, mas vamos encarar, é preciso muita criatividade para fazer algo do nada. No final do século 18, o autor deste código, Edward Elgar, enviou uma mensagem codificada para sua jovem namorada. O problema é que ele conseguiu criptografar tão bem que nem ela conseguiu ler. Elgar ficou fascinado com a ideia de mensagens criptografadas. Ele até decifrou um dos códigos mais difíceis que foi publicado na famosa Pall Magazine. Muitos encontraram os símbolos que compõem a cifra Dorabella nas composições musicais de Elgar e em suas notas pessoais. Muitos têm teorias, mas ninguém jamais encontrou uma solução.

9. Cifra de D'Agapeyeff

Algumas décadas após o aparecimento da cifra Dorabella, Alexander D'Agapeyeff escreveu um livro sobre criptografia. 1939, ano em que o livro foi escrito, foi a época da criptografia pré-computador, e acredita-se que a cifra de D'Agapeyeff foi composta inteiramente à mão. Este código incrível é mais difícil de decifrar do que códigos pré-históricos escritos em idiomas perdidos. O próprio autor desta cifra era um gênio. Seu código mais famoso era tão difícil que até ele costumava ceder a ele. Os criptologistas pegaram seu código numérico e, como de costume, atribuíram letras aos números. Infelizmente, não levou a nada. Eles têm um monte de letras duplicadas e triplicadas. E o livro deste criptógrafo chamado "Codes and Ciphers", impresso pela Oxford Press, não ajudou. Por alguma razão, edições posteriores não incluíam sua cifra conhecida. As pessoas provavelmente estavam cansadas do fato de que no último momento, antes de pensarem que o segredo seria revelado a elas, veio a percepção de que ainda estavam longe disso.

8. Carta Harappana

Entre 2600 e 1800 a.C. A civilização Harappa floresceu no Vale do Indo. O povo do Indo foi descrito na história como a cultura urbana mais avançada de seu tempo. As primeiras tentativas de decifrar a escrita harappiana foram feitas muito antes de a civilização ser redescoberta. Historiadores da Grã-Bretanha à Índia tentaram decifrar as mensagens simbólicas. Alguns acreditam que a escrita do povo do Indo se tornou o protótipo da escrita hieroglífica no antigo Egito. Equipes da Rússia e da Finlândia chegaram à conclusão de que a escrita desse povo tem raízes druídicas. Não importa de onde se originou, o alfabeto de 400 pictogramas foi desenvolvido por algumas das maiores mentes do mundo. Acredita-se que a população da civilização Harappan era de 1 milhão. Para gerenciar tantas pessoas, alguma forma de linguagem teve que ser inventada. E ao pôr do sol, a civilização decidiu agir de forma bastante egoísta e não deixou uma folha de dicas para futuras civilizações.

7. Cifra de barra de ouro chinesa

General Wang de Xangai, recebeu sete barras de ouro em 1933. Mas não todos os que são depositados em bancos. A maior diferença foram as imagens e letras misteriosas encontradas nos lingotes. Eles consistiam em letras cifradas, caracteres chineses e criptogramas latinos. 90 anos depois, eles ainda não foram hackeados. Pesando 1,8 kg, acredita-se que a cifra chinesa descreva um negócio no valor de mais de US$ 300.000.000. A verdadeira razão pela qual o general Wang recebeu um presente tão elaborado de um admirador desconhecido seria muito mais fácil de determinar se soubéssemos o que estava escrito nas barras de ouro.

6. Zodíaco Assassino

Este nome não tem nada a ver com os horóscopos diários que enchem nossas caixas de correio, estamos falando de um dos mais terríveis assassinos em série. Não só ele era culpado de um grande número de assassinatos e era simplesmente uma pessoa mentalmente desequilibrada, o Zodíaco tentou se tornar famoso às custas deles. Em 1939, ele enviou cartas a três jornais da Califórnia se gabando dos recentes assassinatos em Vallejo. Por sua generosidade, ele exigiu que uma mensagem codificada fosse impressa nas primeiras páginas desses jornais. No final, a polícia não teve escolha a não ser jogar seu jogo. Mais de 37 pessoas se tornaram vítimas durante suas atividades nas décadas de 1960 e 1970, e é surpreendente que várias mensagens do Zodíaco tenham sido decifradas. No entanto, a grande maioria ainda mantém seu segredo. O FBI chegou ao ponto de divulgar o restante de suas mensagens ao público na esperança de que alguém pudesse decifrá-las.

5. Linear A

Os historiadores conseguiram fazer uma conexão entre o Disco de Festo e a Linear A, mas ainda precisam decifrar a mensagem. O disco de Festo foi encontrado em 1908, com sinais misteriosos em ambos os lados. "Especialistas" identificaram 45 caracteres, mas ainda não sabem o que significam. Além disso, eles encontraram muitos discos com dois estilos diferentes de escrita. Um estilo foi chamado de "Linear A" e o outro de "Linear B". O Linear A era muito mais antigo e foi criado na ilha de Creta. Um britânico chamado Michael Ventris envergonhou todos os "especialistas" quando decifrou a cifra Linear B. A forma secundária foi quebrada, mas os "especialistas" ainda estão coçando a cabeça sobre a Linear A.

4. Proto-elamita

Tendo formado o Império Persa, os elamitas se tornaram a primeira civilização conhecida por nós. Mesmo em 3300 aC. era necessário desenvolver uma linguagem escrita para comunicar uns com os outros. No século VIII a.C. Os elamitas usavam símbolos de barro para representar vários bens e serviços. Eles até inventaram carteiras de barro e identidades para entender quem tinha dinheiro e quanto. Esta é a evidência mais antiga para a criação de um sistema numérico. Por volta de 2900 aC sua linguagem mudou para absolutamente novo nível. Supõe-se que a língua proto-elamita era alguma forma de sistema de contabilidade.

Alguns avanços, se você pode chamá-los assim, foram feitos por historiadores que encontraram semelhanças entre proto-elamita e a escrita cuneiforme. Infelizmente, no início do século 5 aC. Proto-elamita começou a desaparecer. Restam apenas 1.600 discos de argila que ninguém consegue ler.

3. Taman Shud

Como o Zodíaco já provou, os assassinos adoram a fama. O corpo de um australiano não identificado foi encontrado nas margens da praia de Adelaide há mais de 65 anos. A mídia o apelidou de "O Homem Misterioso de Somerton". As tentativas de descobrir sua identidade também foram infrutíferas. Mas hoje estamos falando de cifras... As provas encontradas em seus bolsos levaram a polícia australiana à estação ferroviária local. Lá eles encontraram sua mala com o conjunto usual de coisas para a maioria das pessoas. O legista afirmou que o homem estava perfeitamente saudável (além do fato de estar morto) e pode ter sido envenenado.

Levou dois meses inteiros para descobrir um pequeno bolso, que foi perdido no primeiro exame. Continha um pequeno pedaço de papel com a inscrição "Taman Shud". Após a descoberta deste achado, um sujeito abordou a polícia, alegando ter encontrado uma cópia do mesmo livro em seu carro na mesma noite em que o estranho foi morto. Sob radiação ultravioleta, um código ilegível de cinco linhas apareceu. Durante anos, funcionários e vários voluntários tentaram decifrar a cifra. O professor Derek Abbott e seus alunos tentam decifrar a mensagem desde março de 2009. No entanto, como outros amantes do mistério, eles desistiram. Mas seus relatórios dizem que a vítima era um espião da Guerra Fria que foi envenenado por seus inimigos. É muito mais fácil inventar algo místico do que sentir totalmente o gosto amargo da derrota.

2. cifra de McCormick

O corpo de Ricky McCormick foi encontrado na área de Missouri em 30 de junho de 1999. Dois anos após sua morte, duas notas em seus bolsos eram as únicas pistas para os detetives. Mesmo os esforços dos criptologistas mais famosos e da American Cryptology Association não foram capazes de decifrá-los. A cifra McCormick ocupa o 3º lugar na lista dos códigos mais difíceis. Mais de 30 linhas de informações codificadas incluem números, linhas, letras e colchetes. Com tantos caracteres, as cifras possíveis são infinitas. A família de McCormick diz que ele escreve em cifras desde a infância, e nenhum deles sabia o que significavam. Embora ele estivesse ausente por apenas alguns dias, o corpo de McCormick foi rapidamente identificado. Isso fez da decifração de suas anotações uma pista para seu assassinato. Os agentes do FBI costumam decifrar códigos em poucas horas. De uma forma ou de outra, McCormick, que normalmente só conseguia escrever seu próprio nome, fez uma séria competição pelos profissionais.

1. A cifra de Bacon

O manuscrito Voynich é a maior obra ilustrada escrita em cifra. A ilustração, redescoberta para o mundo no Colégio Jesuíta em 1912, recebeu esse nome porque a autoria é atribuída ao inglês Roger Bacon. Alguns historiadores desacreditam a autoria de Bacon devido à presença de letras do alfabeto que não foram utilizadas durante sua vida. Por outro lado, as ilustrações confirmam a participação de Bacon na criação da obra. Ele era conhecido por seu interesse em criar o elixir da vida e outros ensinamentos místicos. Temas semelhantes foram mencionados no Manuscrito Voynich. Bacon estava realmente interessado no desconhecido? Deixaremos esse debate para os outros, mas uma coisa que permanece indiscutível é que não sabemos o que essa cifra esconde. Um grande número de tentativas foram feitas para quebrar o código. Alguns argumentaram que é uma abreviação grega modificada, enquanto outros sugeriram que a chave está nas ilustrações. Todas as teorias falharam. Aqueles que ainda estão tentando decifrar a cifra de Bacon ficam surpresos com o fato de ter demorado tanto para decifrá-la.

Pavlova Diana

Cifras, códigos, criptografia em matemática.

Download:

Visualização:

Conferência científica e prática humanitária aberta

Trabalhos de pesquisa "Pesquisa e criatividade"

Trabalho de pesquisa:

"Cifras e códigos".

Realizado:

Pavlova Diana Borisovna

aluno da 9ª classe "B"

MOU escola secundária №106

Supervisor:

Lipina Svetlana Vladimirovna

Professor de matemática

Volgogrado 2013

Introdução …………………………………………………………………… .3

Capítulo 1. Cifras ………………………………………………………………….4

Capítulo 2. Criptografia ……………………………………………………. 5

Capítulo 3. Métodos de Criptografia ……………………………………………….6

3.1. Cifras de substituição …………………………………………………………… 6

3.2. Cifras de permutação ………………………………………………….6

Capítulo 4

4.1. Cifra de acordo com a descrição de Plutarco ………………………………………...7

4.2. "Praça Políbio" …………………………………………………….7

4.3. A cifra de César …………………………………………………………….8

4.4 Cifra de Gronfeld …………………………………………………………… 8

4.5 Cifra de Vigênero …………………………………………………………..8

4.6 Método de codificação de matriz ………………………………………………………… 9-10

4.7 O código "Grelha giratória"………………………………………………….10

4.8 Jogos……………………………………………………………………………………10

4.9 Criptografia da Segunda Guerra Mundial ……..……………………………11-12

4.10 O papel da criptografia na indústria global ........................................ ....................... ....12

Conclusão ………………………………………………………………………..13

Aplicações …………………………………………………………………….14-15

Literatura utilizada …………………………………………………………………………………………………16

Introdução.

Alvo: estudar a aplicação da matemática básica para compor cifras

Tarefas:

descobrir o que inclui o conceito de "criptologia";

descobrir quais métodos de criptografia são conhecidos;

explorar os usos de cifras.

Relevância do tópico: té difícil encontrar uma pessoa que não tenha assistido a série: "As Aventuras de Sherlock Holmes e Dr. Watson", "Seventeen Moments of Spring", onde foram usadas mensagens secretas criptografadas. Com a ajuda de códigos e cifras, você pode enviar várias mensagens e ter certeza de que apenas a pessoa que conhece a chave pode lê-las. Atualmente é possível usar o conhecimento de criptografia? Este trabalho ajudará a responder a esta e outras questões.

Problema: estudo abrangente insuficiente de cifras.

Objeto de estudo: cifras.

Objeto de estudo:tarefas temáticas.

Métodos de pesquisa:características comparativas, resolução de problemas.

Novidade e valor prático: dEste trabalho ajudará a aprender muitos fatos interessantes sobre cifras. Ele é projetado para pessoas de diferentes faixas etárias: crianças, adolescentes, meninos, meninas, etc. Os alunos conhecerão materiais que vão além do escopo do currículo escolar e poderão aplicar o material estudado em matemática em uma situação fora do padrão.

Capítulo 1. Cifras.

Cifra (de Árabe.صِفْر ‎‎, ṣifr « zero", Onde fr. chiffre "número"; relacionado com a palavranúmero) - algum tipo de sistema de transformação de texto com um segredo (chave) para garantir o sigilo das informações transmitidas. A cifra pode ser uma combinação de caracteres convencionais (um alfabeto convencional de números ou letras) ou um algoritmo para conversão de números e letras comuns. O processo de criptografar uma mensagem com uma cifra é chamadocriptografia. A ciência de criar e usar cifras é chamadacriptografia. Criptanálise- a ciência dos métodos para obter o valor original das informações criptografadas.

Tipos de cifras.

As cifras podem usar uma chave para criptografia e descriptografia ou duas chaves diferentes. Com base nisso, eles distinguem:

  • simétrico usa a mesma chave para criptografia e descriptografia.
  • usa a mesma chave para criptografia e descriptografia.
  • Cifra assimétricausa duas chaves diferentes.

As cifras podem ser projetadas para criptografar todo o texto de uma vez ou criptografá-lo à medida que ele chega. Portanto, existem:

  • cifra de blococriptografa um bloco inteiro de texto de uma só vez, emitindo um texto cifrado após receber todas as informações.
  • Cifra de fluxocriptografa as informações e produz o texto cifrado à medida que chega. Assim sendo capaz de processar texto de tamanho ilimitado usando uma quantidade fixa de memória.

Capítulo 2. Criptografia.

Assim que as pessoas aprenderam a escrever, elas imediatamente tiveram o desejo de tornar o que foi escrito compreensível não para todos, mas apenas para um círculo restrito. Mesmo nos mais antigos monumentos da escrita, os cientistas encontram sinais de distorção deliberada dos textos: mudança de sinais, quebra da ordem da escrita etc. grego “escrita secreta”). O processo de conversão de texto escrito em um idioma comum em texto que apenas o destinatário possa entender é chamado de criptografia, e o método de tal conversão é chamado de cifra. Mas se há quem queira esconder o significado do texto, haverá quem queira lê-lo. Os métodos de leitura desses textos são estudados pela ciência da criptoanálise. Embora os métodos de criptografia e criptoanálise não estivessem intimamente relacionados à matemática até recentemente, em todos os momentos muitos matemáticos famosos participaram da decifração de mensagens importantes.E muitas vezes foram eles que alcançaram um sucesso notável, porque os matemáticos em seu trabalho lidam constantemente com problemas diversos e complexos, ecada cifra é uma tarefa lógica séria. Gradualmente, o papel dos métodos matemáticos na criptografia começou a aumentar e, no século passado, eles mudaram significativamente essa ciência antiga.

Um dos métodos matemáticos de criptoanálise é a análise de frequência. Hoje, a segurança da informação é uma das áreas tecnologicamente mais avançadas e classificadas da ciência moderna. Por isso, o tema "Matemática e Cifras" é moderno e relevante. O termo "criptografia" foi longe de seu significado original - "criptografia", "escrita secreta". Hoje, essa disciplina combina métodos de proteção de interações de informações de natureza completamente diferente, baseados na transformação de dados de acordo com algoritmos secretos, incluindo algoritmos que usam parâmetros secretos. O criptógrafo holandês Mouritz Fries escreveu sobre a teoria da criptografia: "Em geral, as transformações criptográficas são de natureza puramente matemática".

Um exemplo simples de tais transformações matemáticas usadas para criptografia é a igualdade:

y \u003d ax + b, onde x - carta de mensagem,

s- letra a cifra do texto obtido como resultado da operação de criptografia,

a e b são constantes que definem essa transformação.

Capítulo 3. Métodos de criptografia.

3.1. cifras de substituição.

Desde os tempos antigos, a principal tarefa da criptografia está associada à preservação do sigilo da correspondência. Uma mensagem que caiu nas mãos de um estranhopara um humano, deveria ser incompreensível para ele, e uma pessoa iniciada poderia facilmente decifrar a mensagem. Existem muitas técnicas de escrita secretas. É impossível descrever todas as cifras conhecidas. As cifras criptográficas mais simples são as cifras de substituição ou substituição, quando alguns caracteres da mensagem são substituídos por outros, de acordo com alguma regra. As cifras de substituição também incluem um dos primeiros códigos conhecidos na história da humanidade - código césar usado na Roma antiga. A essência desse código era que uma letra do alfabeto era substituída por outra por meio de um deslocamento ao longo do alfabeto pelo mesmo número de posições.

3.2 Cifras de permutação.

Pertence também à classe “permutação” a cifra chamada rede Cardano, uma carta retangular com furos, na maioria das vezes quadradas, que, quando aplicada a uma folha de papel, deixa apenas algumas de suas partes abertas. O número de linhas e colunas no cartão é par. O cartão é feito de tal forma que, ao ser usado sequencialmente (virado), cada célula da folha que está sob ele será ocupada. O cartão é girado primeiro ao longo do eixo vertical de simetria em 180° e depois no eixo horizontal também em 180°. E o mesmo procedimento é repetido novamente: 90°.

Capítulo 4 cifras.

4.1. Cifra de acordo com a descrição de Plutarco.

A necessidade de criptografar mensagens surgiu há muito tempo.Nos séculos V - VI. BC e. Os gregos usavam um dispositivo de criptografia especial. De acordo com a descrição de Plutarco, consistia em duas varas do mesmo comprimento e espessura. Um foi deixado para si mesmo, e o outro foi dado para a partida. Essas varas eram chamadas de andarilhos. Se os governantes precisassem contar algum segredo importante, recortavam uma longa e estreita tira de papiro, como um cinto, enrolavam-na em torno de seu andarilho, sem deixar lacunas, de modo que toda a superfície do bastão fosse coberta pela tira . Então, deixando o papiro no andarilho como está, eles escreveram tudo o que precisavam nele e, depois de escrever, removeram a tira e a enviaram ao destinatário sem bastão. Como as letras estão espalhadas desordenadamente, ele só poderia ler o que estava escrito pegando seu andarilho e enrolando esta tira em torno dele sem lacunas.

Aristóteles possui uma maneira de decifrar esta cifra. É necessário fazer um cone longo e, a partir da base, envolvê-lo com uma fita com uma mensagem criptografada, movendo-o para o topo. Em algum momento, partes da mensagem começarão a ser visualizadas. Assim, você pode determinar o diâmetro da vagabundagem.

Como há um grande número de cifras no mundo, é impossível considerar todas as cifras não apenas no âmbito deste artigo, mas também em todo o site. Portanto, consideraremos os sistemas de criptografia mais primitivos, sua aplicação, bem como algoritmos de descriptografia. O objetivo do meu artigo é explicar os princípios de criptografia / descriptografia para uma ampla gama de usuários da forma mais clara possível, bem como ensinar cifras primitivas.

Mesmo na escola, eu usava uma cifra primitiva, sobre a qual meus camaradas mais velhos me falavam. Vamos considerar uma cifra primitiva "Uma cifra com substituição de letras por números e vice-versa".

Vamos desenhar uma tabela, que é mostrada na Figura 1. Organizamos os números em ordem, começando com um e terminando com zero horizontalmente. Abaixo, sob os números, substituímos letras ou símbolos arbitrários.

Arroz. 1 A chave para a cifra com a substituição de letras e vice-versa.

Agora vamos voltar para a tabela 2, onde o alfabeto é numerado.

Arroz. 2 Tabela de correspondência de letras e números do alfabeto.

Agora vamos criptografar a palavra K O S T E R:

1) 1. Converta letras em números: K = 12, O = 16, C = 19, T = 20, Yo = 7, P = 18

2) 2. Vamos traduzir os números em símbolos de acordo com a tabela 1.

KP KT KD PSHCH L KL

3) 3. Feito.

Este exemplo mostra uma cifra primitiva. Vamos considerar fontes semelhantes em complexidade.

1. 1. A cifra mais simples é a cifra COM A SUBSTITUIÇÃO DE LETRAS POR NÚMEROS. Cada letra corresponde a um número em ordem alfabética. A-1, B-2, C-3, etc.
Por exemplo, a palavra "TOWN" pode ser escrita como "20 15 23 14", mas isso não causará muito sigilo e dificuldade na decifração.

2. Você também pode criptografar mensagens usando a TABELA NUMÉRICA. Seus parâmetros podem ser qualquer coisa, o principal é que o destinatário e o remetente estejam cientes disso. Exemplo de mesa digital.

Arroz. 3 Tabela numérica. O primeiro dígito na cifra é uma coluna, o segundo é uma linha ou vice-versa. Assim, a palavra "MIND" pode ser criptografada como "33 24 34 14".

3. 3. CIPRA DO LIVRO
Em tal cifra, a chave é um determinado livro que tanto o remetente quanto o destinatário possuem. A cifra denota a página do livro e a linha, cuja primeira palavra é a pista. A descriptografia não é possível se o remetente e o correspondente tiverem livros de diferentes anos de publicação e lançamento. Os livros devem ser idênticos.

4. 4. CIPERA DE CÉSAR(cifra de mudança, mudança de César)
Cifra conhecida. A essência dessa cifra é a substituição de uma letra por outra, localizada em um certo número constante de posições à esquerda ou à direita no alfabeto. Caio Júlio César usou esse método de criptografia em correspondência com seus generais para proteger as comunicações militares. Esta cifra é bastante fácil de quebrar, por isso raramente é usada. Desloque por 4. A = E, B = F, C = G, D = H, etc.
Um exemplo de cifra de César: vamos criptografar a palavra "DEDUÇÃO".
Obtemos: GHGXFWLRQ . (mudança em 3)

Outro exemplo:

Criptografia usando a chave K=3. A letra "C" "desloca" três letras para frente e se torna a letra "F". Um sinal sólido movido três letras para frente torna-se a letra "E", e assim por diante:

Alfabeto de origem: A B C D E F G I J K L M N O P R S T U V W Y Z

Criptografado: D E F G H I J K L M N O P R S T U V W Y Z A B C

Texto original:

Coma um pouco mais daqueles pãezinhos franceses macios e tome um chá.

O texto cifrado é obtido substituindo cada letra do texto original pela letra correspondente do alfabeto cifrado:

Fezyya iz zyi akhlsh pvenlsh chugrschtskfnlsh dtsosn, zhg eyutzm gb.

5. CIFRA COM UMA PALAVRA DE CÓDIGO
Outra maneira simples de criptografia e descriptografia. Uma palavra de código é usada (qualquer palavra sem letras repetidas). Essa palavra é inserida na frente do alfabeto e as letras restantes são adicionadas em ordem, excluindo aquelas que já estão na palavra-código. Exemplo: a palavra de código é NOTEPAD.
Fonte: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Substituição: N O T E P A D B C F G H I J K L M Q R S U V W X Y Z

6. 6. CÓDIGO ATBASH
Um dos métodos de criptografia mais fáceis. A primeira letra do alfabeto é substituída pela última, a segunda pela penúltima e assim por diante.
Exemplo: "CIÊNCIA" = HXRVMXV

7. 7. FRANCIS BACON CIPHER
Um dos métodos de criptografia mais simples. Para a criptografia, é utilizado o alfabeto cifrado Bacon: cada letra da palavra é substituída por um grupo de cinco letras "A" ou "B" (código binário).

a AAAAA g AABBA m ABABB s BAAAB y BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c AAABA i ABAAA o ABBAB u BAABB

d AAABB j BBBAA p ABBBA v BBBAB

e AABAA k ABAAB q ABBBB w BABAA

f AABAB l ABABA r BAAAA x BABAB

A complexidade da descriptografia está na determinação da cifra. Uma vez definida, a mensagem é facilmente alfabetizada.
Existem várias maneiras de codificar.
Também é possível criptografar uma frase usando um código binário. Os parâmetros são definidos (por exemplo, "A" - de A a L, "B" - de L a Z). Então BAABAAAAABAAAABABABB significa TheScience of Deduction! Este método é mais complicado e tedioso, mas muito mais confiável do que a versão alfabética.

8. 8. A CIPERA AZUL VIGENERE.
Esta cifra foi usada pelos Confederados durante a Guerra Civil. A cifra consiste em 26 cifras de César com diferentes valores de deslocamento (26 letras do alfabeto latino). Tabula recta (quadrado de Vigenère) pode ser usado para criptografia. Inicialmente, a palavra-chave e o texto fonte são selecionados. A palavra-chave é escrita ciclicamente até preencher toda a extensão do texto original. Mais adiante na tabela, as letras da chave e o texto simples se cruzam na tabela e formam o texto cifrado.

Arroz. 4 cifra de Blaise Vigenère

9. 9. CIFRA LESTER HILL
Baseado em álgebra linear. Foi inventado em 1929.
Em tal cifra, cada letra corresponde a um número (A = 0, B = 1, etc.). Um bloco de n letras é tratado como um vetor n-dimensional e multiplicado por uma matriz (n x n) mod 26. A matriz é a chave de cifra. Para poder descriptografar, deve ser reversível em Z26n.
Para decifrar a mensagem, é necessário converter o texto cifrado de volta em um vetor e multiplicar pelo inverso da matriz chave. Para mais informações - Wikipedia para o resgate.

10. 10. CIFRA DE TRITÊMIO
Uma cifra de César melhorada. Ao descriptografar, é mais fácil usar a fórmula:
L= (m+k) modN , L é o número da letra criptografada no alfabeto, m é o número de série da letra do texto criptografado no alfabeto, k é o número de deslocamento, N é o número de letras em o alfabeto.
É um caso especial de cifra afim.

11. 11. CYFER MAÇÔNICO



12. 12. CYFER DE GRONSFELD

O conteúdo desta cifra inclui a cifra de César e a cifra de Vigenère, mas a cifra de Gronsfeld usa uma chave numérica. Criptografamos a palavra “THALAMUS” usando como chave o número 4123. Entramos os números da chave numérica em ordem sob cada letra da palavra. O número sob a letra indicará o número de posições para as quais as letras precisam ser deslocadas. Por exemplo, em vez de T, você obtém X e assim por diante.

T H A L A M U S
4 1 2 3 4 1 2 3

T U V W X Y Z
0 1 2 3 4

Resultado: TÁLAMO = XICOENWV

13. 13. PORCO LATIM
Mais frequentemente usado como diversão infantil, não causa nenhuma dificuldade particular na decifração. Uso obrigatório da lingua inglesa, o latim não tem nada a ver com isso.
Em palavras que começam com consoantes, essas consoantes são movidas para trás e o “sufixo” ay é adicionado. Exemplo: question = estionquay. Se a palavra começa com uma vogal, então ay, way, yay ou hay é simplesmente adicionado ao final (exemplo: a dog = aay ogday).
Em russo, esse método também é usado. Eles chamam de maneira diferente: “língua azul”, “língua salgada”, “língua branca”, “língua roxa”. Assim, na língua azul, após uma sílaba contendo uma vogal, acrescenta-se uma sílaba com a mesma vogal, mas com a adição da consoante “s” (porque a língua é azul). Exemplo: A informação entra nos núcleos do tálamo = Insiforsomasacisia possotusupasesa no núcleo rasa tasalasamususas.
Opção bem interessante.

14. 14. QUADRADO DE POLÍBIO
Como uma mesa digital. Existem vários métodos para usar o quadrado de Polybius. Um exemplo de um quadrado Polybius: fazemos uma mesa 5x5 (6x6 dependendo do número de letras do alfabeto).

1 MÉTODO. Em vez de cada letra da palavra, é usada a letra correspondente de baixo (A = F, B = G, etc.). Exemplo: CIPHER - HOUNIW.
2 MÉTODO. Os números correspondentes a cada letra da tabela são indicados. O primeiro número é escrito horizontalmente, o segundo - verticalmente. (A=11, B=21…). Exemplo: CIPHER = 31 42 53 32 51 24
3 MÉTODO. Com base no método anterior, vamos escrever o código resultante juntos. 314253325124. Fazemos um deslocamento para a esquerda em uma posição. 142533251243. Novamente dividimos o código em pares: 14 25 33 25 12 43. Como resultado, obtemos uma cifra. Pares de números correspondem a uma letra na tabela: QWNWFO.

Existem muitas cifras, e você também pode criar sua própria cifra, mas é muito difícil inventar uma cifra forte, já que a ciência da descriptografia avançou muito com o advento dos computadores e qualquer cifra amadora será quebrada por especialistas em muito pouco tempo.

Métodos para abrir sistemas monoalfabéticos (decodificação)

Com sua simplicidade de implementação, os sistemas de criptografia alfabética simples são facilmente vulneráveis.
Vamos determinar o número de sistemas diferentes em um sistema afim. Cada chave é totalmente definida por um par de inteiros aeb que definem o mapeamento ax+b. Existem j(n) valores possíveis para a, onde j(n) é a função de Euler que retorna o número de números primos com n, e n valores para b que podem ser usados ​​independentemente de a, exceto para a identidade mapeamento (a=1 b =0), que não consideraremos.
Assim, existem j(n)*n-1 valores possíveis, o que não é tanto: com n=33, pode haver 20 valores para a (1, 2, 4, 5, 7, 8, 10, 13, 14, 16, 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), então número total chaves é 20*33-1=659. A enumeração desse número de chaves não é difícil ao usar um computador.
Mas existem métodos que simplificam essa busca e que podem ser utilizados na análise de cifras mais complexas.
análise de frequência
Um desses métodos é a análise de frequência. A distribuição de letras no criptotexto é comparada com a distribuição de letras no alfabeto da mensagem original. As letras com a maior frequência no criptotexto são substituídas pela letra com a maior frequência do alfabeto. A probabilidade de uma abertura bem-sucedida aumenta com o comprimento do criptotexto.
Existem muitas tabelas diferentes sobre a distribuição de letras em um determinado idioma, mas nenhuma delas contém informações definitivas - mesmo a ordem das letras pode diferir em diferentes tabelas. A distribuição das letras depende muito do tipo de prova: prosa, linguagem falada, linguagem técnica, etc. As diretrizes para o trabalho de laboratório dão características de frequência para várias línguas, das quais fica claro que as letras da letra I, N, S, E, A (I, N, C, E, A) aparecem na alta frequência classe de cada idioma.
A proteção mais simples contra ataques baseados em contagem de frequência é fornecida pelo sistema de homófonos (HOMOPHONES), cifras de substituição de monossom em que um caractere de texto simples é mapeado para vários caracteres de texto cifrado, seu número é proporcional à frequência da letra. Criptografando a letra da mensagem original, escolhemos aleatoriamente uma de suas substituições. Portanto, um simples cálculo de frequências não dá nada ao criptoanalista. No entanto, informações estão disponíveis sobre a distribuição de pares e trigêmeos de letras em várias línguas naturais.

A necessidade de criptografia de correspondência surgiu no mundo antigo, e as cifras de substituição simples apareceram. Mensagens criptografadas determinaram o destino de muitas batalhas e influenciaram o curso da história. Com o tempo, as pessoas inventaram métodos de criptografia cada vez mais avançados.

Código e cifra são, aliás, conceitos diferentes. A primeira significa substituir cada palavra na mensagem por uma palavra de código. A segunda é criptografar cada símbolo de informação usando um algoritmo específico.

Depois que a codificação da informação foi adotada pela matemática e a teoria da criptografia foi desenvolvida, os cientistas descobriram muitas propriedades úteis dessa ciência aplicada. Por exemplo, algoritmos de decodificação ajudaram a desvendar idiomas mortos, como o antigo egípcio ou o latim.

Esteganografia

A esteganografia é mais antiga que codificação e criptografia. Esta arte existe há muito tempo. Literalmente significa "escrita oculta" ou "escrita cifrada". Embora a esteganografia não satisfaça as definições de código ou cifra, destina-se a ocultar informações de olhares indiscretos.

A esteganografia é a cifra mais simples. Notas engolidas cobertas de cera são exemplos típicos, ou uma mensagem em uma cabeça raspada que se esconde sob o cabelo crescido. O exemplo mais claro de esteganografia é o método descrito em muitos livros de detetive ingleses (e não apenas), quando as mensagens são transmitidas através de um jornal, onde as letras são marcadas discretamente.

A principal desvantagem da esteganografia é que um estranho atento pode notá-la. Portanto, para evitar que a mensagem secreta seja facilmente lida, métodos de criptografia e codificação são usados ​​em conjunto com a esteganografia.

ROT1 e cifra de César

O nome desta cifra é ROTate 1 letter forward, e é conhecida por muitos alunos. É uma cifra de substituição simples. Sua essência está no fato de que cada letra é criptografada deslocando-se alfabeticamente por 1 letra para frente. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Por exemplo, criptografamos a frase "nossa Nastya chora alto" e obtemos "geral Obtua dspnlp rmbsheu".

A cifra ROT1 pode ser generalizada para um número arbitrário de deslocamentos, então é chamada de ROTN, onde N é o número pelo qual a criptografia de letras deve ser deslocada. Nesta forma, a cifra é conhecida desde os tempos antigos e é chamada de "cifra de César".

A cifra de César é muito simples e rápida, mas é uma cifra de permutação simples e, portanto, fácil de quebrar. Tendo uma desvantagem semelhante, é adequado apenas para brincadeiras infantis.

Cifras de transposição ou permutação

Esses tipos de cifras de permutação simples são mais sérios e foram usados ​​ativamente não muito tempo atrás. Durante a Guerra Civil Americana e a Primeira Guerra Mundial, foi usado para enviar mensagens. Seu algoritmo consiste em reorganizar as letras nos lugares - escrever a mensagem na ordem inversa ou reorganizar as letras em pares. Por exemplo, vamos criptografar a frase "O código Morse também é uma cifra" -> "akubza ezrom - ezhot rfish".

Com um bom algoritmo que determinava permutações arbitrárias para cada caractere ou grupo deles, a cifra tornou-se resistente à simples quebra. Mas! Somente no devido tempo. Como a cifra é facilmente quebrada por simples força bruta ou correspondência de dicionário, hoje qualquer smartphone pode lidar com sua descriptografia. Portanto, com o advento dos computadores, essa cifra também passou para a categoria infantil.

Código Morse

O alfabeto é um meio de troca de informações e sua principal tarefa é tornar as mensagens mais simples e compreensíveis para transmissão. Embora isso seja contrário ao que a criptografia se destina. No entanto, funciona como as cifras mais simples. No sistema Morse, cada letra, número e sinal de pontuação tem seu próprio código, formado por um grupo de traços e pontos. Ao transmitir uma mensagem usando o telégrafo, traços e pontos significam sinais longos e curtos.

O telégrafo e o alfabeto foi quem primeiro patenteou "sua" invenção em 1840, embora dispositivos semelhantes tenham sido inventados na Rússia e na Inglaterra antes dele. Mas quem se importa agora... O telégrafo e o código Morse tiveram um impacto muito grande no mundo, permitindo a transmissão quase instantânea de mensagens em distâncias continentais.

Substituição monoalfabética

Os códigos ROTN e Morse descritos acima são exemplos de fontes de substituição monoalfabéticas. O prefixo "mono" significa que durante a criptografia, cada letra da mensagem original é substituída por outra letra ou código de um único alfabeto de criptografia.

Cifras de substituição simples não são difíceis de decifrar, e esta é sua principal desvantagem. Eles são adivinhados por enumeração simples ou Por exemplo, sabe-se que as letras mais usadas do idioma russo são “o”, “a”, “i”. Assim, pode-se supor que no texto cifrado as letras que ocorrem com mais frequência significam "o", ou "a", ou "e". Com base nessas considerações, a mensagem pode ser descriptografada mesmo sem uma enumeração de computador.

Sabe-se que Maria I, Rainha da Escócia de 1561 a 1567, usou uma cifra de substituição monoalfabética muito complexa com várias combinações. No entanto, seus inimigos foram capazes de decifrar as mensagens, e as informações foram suficientes para sentenciar a rainha à morte.

Cifra de Gronsfeld, ou substituição polialfabética

Cifras simples são declaradas inúteis pela criptografia. Portanto, muitos deles foram melhorados. A cifra de Gronsfeld é uma modificação da cifra de César. Este método é muito mais resistente ao hacking e reside no fato de que cada caractere da informação codificada é criptografado usando um dos diferentes alfabetos que se repetem ciclicamente. Podemos dizer que esta é uma aplicação multidimensional da cifra de substituição mais simples. Na verdade, a cifra de Gronsfeld é muito semelhante à que será discutida abaixo.

Algoritmo de criptografia ADFGX

Esta é a cifra mais famosa da Primeira Guerra Mundial usada pelos alemães. A cifra recebeu esse nome porque o algoritmo de criptografia levou todos os cifergramas à alternância dessas letras. A escolha das próprias cartas era determinada pela conveniência delas quando transmitidas por linhas telegráficas. Cada letra na cifra é representada por duas. Vejamos uma versão mais interessante do quadrado ADFGX que inclui números e é chamado ADFGVX.

UMA D F G V X
UMA J Q UMA 5 H D
D 2 E R V 9 Z
F 8 S EU N K V
G você P B F 6 O
V 4 G X S 3 T
X C eu Q 7 C 0

O algoritmo de quadratura ADFGX é o seguinte:

  1. Tomamos n letras aleatórias para designar colunas e linhas.
  2. Construímos uma matriz N x N.
  3. Entramos na matriz o alfabeto, números, sinais, espalhados aleatoriamente pelas células.

Vamos fazer um quadrado semelhante para o idioma russo. Por exemplo, vamos criar um quadrado ABCD:

MAS B NO G D
MAS SUA H b/b MAS I/Y
B H V/F G/K C D
NO W/W B eu X EU
G R M O YU P
D E T C S No

Esta matriz parece estranha, porque uma linha de células contém duas letras. Isso é aceitável, o significado da mensagem não é perdido. Pode ser facilmente restaurado. Vamos criptografar a frase "Compact cipher" usando esta tabela:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Frase Para O M P MAS Para T H S S C E F R
Cifra bv guardas gb Onde ag bv banco de dados ab dg inferno wa inferno bb ha

Assim, a mensagem final criptografada fica assim: “bvgvgbgdagbvdbabdgvdvaadbbga”. Claro, os alemães realizaram uma linha semelhante através de várias outras cifras. E, como resultado, foi obtida uma mensagem criptografada muito resistente a hackers.

cifra de Vigenère

Essa cifra é uma ordem de magnitude mais resistente a rachaduras do que as monoalfabéticas, embora seja uma cifra simples de substituição de texto. No entanto, graças a um algoritmo estável por muito tempo considerado impossível de hackear. A primeira menção a ela remonta ao século XVI. Vigenère (um diplomata francês) é erroneamente creditado como seu inventor. Para entender melhor o que está em jogo, considere a tabela Vigenère (quadrado Vigenère, tabula recta) para o idioma russo.

Vamos prosseguir para criptografar a frase "Kasperovich ri". Mas para que a criptografia seja bem-sucedida, você precisa de uma palavra-chave - seja "senha". Agora vamos iniciar a criptografia. Para fazer isso, escrevemos a chave tantas vezes que o número de letras dela corresponde ao número de letras na frase criptografada, repetindo a chave ou cortando:

Agora, como no plano de coordenadas, estamos procurando uma célula que seja a interseção de pares de letras e obtemos: K + P \u003d b, A + A \u003d B, C + P \u003d C, etc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Cifra: Kommersant B NO YU A PARTIR DE H YU G SCH E E S X E G MAS eu

Entendemos que "Kasperovich ri" = "bvusnyugshzh eihzhgal".

Quebrar a cifra de Vigenère é tão difícil porque, para que a análise de frequência funcione, você precisa saber o comprimento da palavra-chave. Portanto, o truque é jogar o comprimento da palavra-chave aleatoriamente e tentar decifrar a mensagem secreta.

Também deve ser mencionado que, além de uma chave completamente aleatória, uma tabela Vigenère completamente diferente pode ser usada. Neste caso, o quadrado de Vigenère consiste em um alfabeto russo escrito linha por linha com um deslocamento de um. O que nos remete à cifra ROT1. E assim como na cifra de César, o deslocamento pode ser qualquer coisa. Além disso, a ordem das letras não precisa ser alfabética. Nesse caso, a própria tabela pode ser a chave, sem saber qual será impossível ler a mensagem, mesmo sabendo a chave.

Códigos

Os códigos reais consistem em correspondências para cada palavra de um código separado. Para trabalhar com eles, são necessários os chamados livros de códigos. Na verdade, este é o mesmo dicionário, contendo apenas traduções de palavras em códigos. Um exemplo típico e simplificado de códigos é a tabela ASCII - uma cifra internacional de caracteres simples.

A principal vantagem dos códigos é que eles são muito difíceis de decifrar. A análise de frequência quase não funciona quando eles são hackeados. A fraqueza dos códigos é, na verdade, os próprios livros. Primeiro, sua preparação é um processo complexo e caro. Em segundo lugar, para os inimigos, eles se transformam em um objeto desejado e a interceptação de até mesmo uma parte do livro força você a alterar todos os códigos completamente.

No século 20, muitos estados usavam códigos para transferir dados secretos, alterando o livro de códigos após um determinado período. E eles caçaram ativamente os livros de vizinhos e oponentes.

"Enigma"

Todo mundo sabe que a Enigma foi a principal máquina de cifragem dos nazistas durante a Segunda Guerra Mundial. A estrutura da Enigma inclui uma combinação de circuitos elétricos e mecânicos. O resultado da cifra depende da configuração inicial da Enigma. Ao mesmo tempo, o Enigma altera automaticamente sua configuração durante a operação, criptografando uma mensagem de várias maneiras em toda a sua extensão.

Em contraste com as cifras mais simples, a Enigma forneceu trilhões de combinações possíveis, o que tornou quase impossível quebrar as informações criptografadas. Por sua vez, os nazistas tinham uma certa combinação preparada para cada dia, que usavam em um determinado dia para transmitir mensagens. Portanto, mesmo que o Enigma caísse nas mãos do inimigo, ele não fazia nada para decifrar as mensagens sem entrar na configuração correta todos os dias.

Eles tentaram ativamente decifrar o Enigma durante toda a campanha militar de Hitler. Na Inglaterra, em 1936, foi construído um dos primeiros dispositivos de computação (máquina de Turing) para isso, que se tornou o protótipo dos computadores no futuro. Sua tarefa era simular a operação de várias dezenas de Enigmas simultaneamente e executar mensagens nazistas interceptadas através deles. Mas mesmo a máquina de Turing só ocasionalmente conseguia decifrar a mensagem.

Criptografia de chave pública

O mais popular dos quais é usado em todos os lugares em tecnologia e sistemas de computador. Sua essência reside, via de regra, na presença de duas chaves, uma das quais é transmitida publicamente e a segunda é secreta (privada). A chave pública é usada para criptografar a mensagem e a chave privada é usada para descriptografá-la.

A chave pública é na maioria das vezes um número muito grande, que possui apenas dois divisores, sem contar a unidade e o próprio número. Juntos, esses dois divisores formam uma chave secreta.

Vamos considerar um exemplo simples. Seja a chave pública 905. Seus divisores são os números 1, 5, 181 e 905. Então a chave secreta será, por exemplo, o número 5*181. Você está dizendo muito fácil? E se o número público for um número com 60 dígitos? É matematicamente difícil calcular os divisores de um número grande.

Como um exemplo mais realista, imagine que você está retirando dinheiro de um caixa eletrônico. Ao ler o cartão, os dados pessoais são criptografados com uma determinada chave pública e, do lado do banco, as informações são descriptografadas com uma chave secreta. E esta chave pública pode ser alterada para cada operação. E não há maneiras de encontrar rapidamente divisores de chave quando ele é interceptado.

Persistência da fonte

A força criptográfica de um algoritmo de criptografia é a capacidade de resistir a hackers. Este parâmetro é o mais importante para qualquer criptografia. Obviamente, a cifra de substituição simples, que pode ser descriptografada por qualquer dispositivo eletrônico, é uma das mais instáveis.

Até o momento, não há padrões uniformes pelos quais seria possível avaliar a força da cifra. Este é um processo trabalhoso e demorado. No entanto, existem várias comissões que produziram normas nesta área. Por exemplo, os requisitos mínimos para o Advanced Encryption Standard ou algoritmo de criptografia AES, desenvolvido pelo NIST USA.

Para referência: a cifra de Vernam é reconhecida como a cifra mais resistente à quebra. Ao mesmo tempo, sua vantagem é que, de acordo com seu algoritmo, é a cifra mais simples.

Uma vez, a Nastya mais velha e eu avidamente brincamos de detetives e detetives, criamos nossas próprias cifras, métodos de investigação. Então esse hobby passou e depois voltou novamente. Nastya tem um noivo Dimka, que entusiasticamente joga olheiro. Sua paixão foi compartilhada por minha filha. Como você sabe, para transmitir informações importantes uns aos outros, os oficiais de inteligência precisam de uma cifra. Com a ajuda desses jogos, você também aprenderá a criptografar uma palavra ou até mesmo um texto inteiro!

Manchas brancas

Qualquer texto, mesmo sem uma cifra, pode se transformar em rabiscos de difícil leitura se os espaços forem colocados incorretamente entre letras e palavras.

Por exemplo, é isso que uma frase simples e clara se transforma em "Encontre-me no lago" - "Em uma reunião com Yanaber yeguozera".

Mesmo uma pessoa atenta não notará imediatamente a captura. Mas o experiente olheiro Dimka diz que este é o tipo mais simples de criptografia.

sem vogais

Ou você pode usar este método - escreva o texto sem vogais.

Por exemplo, aqui está uma frase: "A nota está na cavidade de um carvalho, que fica na borda da floresta". O texto criptografado fica assim: "Zpska mentira em dpl db, ktr stt n pshke ls".

Isso exigirá engenhosidade e perseverança e, possivelmente, a ajuda de adultos (que também às vezes não fazem mal para treinar sua memória e lembrar de sua infância).

Leia ao contrário

Essa criptografia combina dois métodos ao mesmo tempo. O texto deve ser lido da direita para a esquerda (ou seja, vice-versa), e os espaços entre as palavras podem ser colocados aleatoriamente.

Aqui, leia e decifre: "Neleta minv carvalho, manoro tsop irtoms".

Segundo para primeiro

Ou cada letra do alfabeto pode ser denotada pela letra que a segue. Ou seja, em vez de "a" escrevemos "b", em vez de "b" escrevemos "c", em vez de "c" - "d" e assim por diante.

Com base nesse princípio, você pode criar uma cifra incomum. Para não ficar confuso, fizemos mini-cheats para todos os participantes do jogo. Com eles, é muito mais conveniente usar esse método.

Adivinhe qual frase criptografamos para você: "T'ilb g tzhsibmzh fiobue mzhdlp - de acordo com ojlpdeb oj toynbzhu schmarf".

Deputados

Pelo mesmo princípio da cifra anterior, é utilizado o método "Replacement". Li que era usado para criptografar textos judaicos sagrados.

Em vez da primeira letra do alfabeto, escrevemos a última, em vez da segunda - a penúltima e assim por diante. Ou seja, em vez de A - Z, em vez de B - Yu, em vez de C - E ...

Para facilitar a decifração do texto, você precisa ter um alfabeto e um pedaço de papel com uma caneta à mão. Você olha para a correspondência da carta e a escreve. Será difícil para uma criança estimar a olho nu e decifrar.

mesas

Você pode criptografar o texto escrevendo-o primeiro na tabela. Você só precisa concordar com antecedência em qual letra você marcará os espaços entre as palavras.

Uma pequena dica - deve ser uma letra comum (como p, k, l, o), porque letras que raramente são encontradas em palavras imediatamente chamam a atenção e, por isso, o texto é facilmente decifrado. Você também precisa discutir o tamanho da tabela e como você digitará as palavras (da esquerda para a direita ou de cima para baixo).

Vamos criptografar a frase juntos usando a tabela: À noite vamos pegar carpa.

O espaço será denotado pela letra “r”, as palavras são escritas de cima para baixo. Tabela 3 por 3 (desenhamos as células de uma folha de caderno comum).

Aqui está o que obtemos:
N I M O T K A Y
O YU D R V A S R
CH R E L I R R E.

Malha

Para ler o texto criptografado dessa maneira, você e seu amigo precisarão dos mesmos estênceis: folhas de papel com quadrados recortados em ordem aleatória.

A criptografia deve ser escrita em uma folha exatamente do mesmo formato do estêncil. As letras são escritas em células-buracos (e você também pode escrever, por exemplo, da direita para a esquerda ou de cima para baixo), as células restantes são preenchidas com quaisquer outras letras.

Chave no livro

Se na cifra anterior preparamos dois estênceis, agora precisamos dos mesmos livros. Lembro-me de que, nos dias da minha infância, os meninos da escola usavam o romance de Dumas "Os Três Mosqueteiros" para esse fim.

As notas ficaram assim:
"324 s, 4 a, c, 7 sl.
150 s, 1 a, n, 11 w…."

Primeiro dígito indicou o número da página
segundo- número do parágrafo
terceira letra- como contar parágrafos acima (c) ou abaixo (n),
quarta letra- palavra.

No meu exemplo, as palavras desejadas precisam ser pesquisadas:
Primeira palavra: na página 324, no 4º parágrafo de cima para baixo, a sétima palavra.
Segunda palavra: na página 150, 1 parágrafo a partir de baixo, décima primeira palavra.

O processo de descriptografia não é rápido, mas nenhum dos estranhos poderá ler a mensagem.