Ang mga ABC ng pag-encrypt. Hindi pa rin nalutas ang mga cipher at mahiwagang code

Mula nang lumaki ang sangkatauhan pagsusulat, mga code at cipher ay ginagamit upang protektahan ang mga mensahe. Gumamit ng cipher ang mga Griyego at Egyptian upang protektahan ang personal na sulat. Sa katunayan, ito ay mula sa maluwalhating tradisyon na ang modernong tradisyon ng pagsira ng mga code at cipher ay lumalaki. Pinag-aaralan ng cryptanalysis ang mga code at pamamaraan ng pagsira sa mga ito, at ang aktibidad na ito ay maaaring magdulot ng maraming benepisyo sa mga modernong katotohanan. Kung gusto mong matutunan ito, maaari kang magsimula sa pamamagitan ng pag-aaral ng mga pinakakaraniwang cipher at lahat ng konektado sa kanila. Sa pangkalahatan, basahin ang artikulong ito!

Mga hakbang

Pag-decryption ng mga substitution cipher

    Magsimula sa pamamagitan ng paghahanap ng isang titik na salita. Karamihan sa mga cipher batay sa medyo simpleng pagpapalit ay pinakamadaling masira sa pamamagitan ng simpleng brute-force substitution. Oo, kailangan mong mag-tinker, ngunit ito ay magiging mas mahirap.

    • Ang mga salitang binubuo ng isang titik sa Russian ay mga panghalip at pang-ukol (ya, v, u, o, a). Upang mahanap ang mga ito, kailangan mong maingat na pag-aralan ang teksto. Hulaan, suriin, ayusin o subukan ang mga bagong opsyon - walang ibang paraan ng paglutas ng cipher.
    • Dapat mong matutunang basahin ang code. Ang pag-hack nito ay hindi ganoon kahalaga. Matutong pumili ng mga pattern at panuntunan na pinagbabatayan ng cipher, at pagkatapos ay hindi magiging mahirap para sa iyo ang paglabag dito.
  1. Hanapin ang pinakamadalas na ginagamit na mga simbolo at titik. Halimbawa, sa Ingles ang mga ito ay "e", "t" at "a". Kapag nagtatrabaho sa isang code, gamitin ang iyong kaalaman sa wika at istraktura ng pangungusap, batay sa kung saan ka gumagawa ng mga hypotheses at pagpapalagay. Oo, bihira kang maging 100% sigurado, ngunit ang paglutas ng mga code ay isang laro kung saan kailangan mong gumawa ng mga hula at itama ang iyong sariling mga pagkakamali!

    • Maghanap muna ng mga dobleng simbolo at maikling salita, subukang simulan ang pag-decode sa kanila. Ito ay mas madali, pagkatapos ng lahat, upang gumana sa dalawang titik kaysa sa 7-10.
  2. Bigyang-pansin ang mga kudlit at mga simbolo sa paligid. Kung ang teksto ay naglalaman ng mga kudlit, kung gayon ikaw ay nasa swerte! Kaya, kung sakali sa Ingles, ang paggamit ng apostrophe ay nangangahulugan na ang mga character tulad ng s, t, d, m, ll o re ay naka-encrypt pagkatapos. Alinsunod dito, kung mayroong dalawang magkaparehong karakter pagkatapos ng apostrophe, malamang na ito ay L!

    Subukang tukuyin kung anong uri ng cipher ang mayroon ka. Kung ikaw, kapag nag-solve ng code, tiyak na sandali Kung nauunawaan mo kung alin sa mga uri na inilarawan sa itaas ito ay kabilang, kung gayon halos nalutas mo na ito. Siyempre, hindi ito madalas mangyari, ngunit kung mas maraming mga code ang nalutas mo, mas madali ito para sa iyo sa ibang pagkakataon.

    • Ang digital substitution at keyboard cipher ay pinakakaraniwan sa mga araw na ito. Kapag gumagawa ng isang cipher, suriin muna kung pareho ito ng uri.

    Pagkilala sa mga karaniwang cipher

    1. Mga cipher ng pagpapalit. Sa mahigpit na pagsasalita, ang mga substitution cipher ay nag-encode ng isang mensahe sa pamamagitan ng pagpapalit ng ilang mga titik ng iba, ayon sa isang paunang natukoy na algorithm. Ang algorithm ay ang susi sa paglutas ng cipher; kung malulutas mo ito, hindi magiging problema ang pag-decode ng mensahe.

      • Kahit na ang code ay naglalaman ng mga numero, Cyrillic o Latin, hieroglyph o hindi pangkaraniwang mga character - hangga't ang parehong mga uri ng mga character ay ginagamit, malamang na nagtatrabaho ka sa isang substitution cipher. Alinsunod dito, kailangan mong pag-aralan ang alpabeto na ginamit at kumuha ng mga panuntunan sa pagpapalit mula dito.
    2. Square cipher. Ang pinakasimpleng pag-encrypt, na ginamit ng mga sinaunang Griyego, batay sa paggamit ng isang talahanayan ng mga numero, na ang bawat isa ay tumutugma sa isang titik at kung saan ang mga salita ay kasunod na binubuo. Ito ay talagang simpleng code, uri ng mga pangunahing kaalaman. Kung kailangan mong lutasin ang isang cipher sa anyo ng isang mahabang string ng mga numero, malamang na ang mga paraan ng pagtatrabaho sa isang square cipher ay magiging kapaki-pakinabang.

      cipher ni Caesar. Hindi lamang tatlong bagay ang magagawa ni Caesar nang sabay-sabay, naiintindihan din niya ang pag-encrypt. Gumawa si Caesar ng isang mahusay, simple, naiintindihan at, sa parehong oras, crack-resistant cipher, na pinangalanan sa kanyang karangalan. Ang Caesar Cipher ay ang unang hakbang patungo sa pag-aaral ng mga kumplikadong code at cipher. Ang kakanyahan ng Caesar cipher ay ang lahat ng mga character ng alpabeto ay inilipat sa isang direksyon sa pamamagitan ng isang tiyak na halaga ng mga karakter. Halimbawa, ang paglilipat ng 3 character sa kaliwa ay magbabago sa A sa D, B sa E, atbp.

      Mag-ingat sa mga pattern ng keyboard. Batay sa tradisyonal na QWERTY na layout ng keyboard, ang iba't ibang cipher ay ginagawa na ngayon na gumagana sa prinsipyo ng displacement at substitution. Ang mga titik ay inilipat sa kaliwa, kanan, pataas at pababa ng isang tiyak na bilang ng mga character, na nagbibigay-daan sa iyong lumikha ng isang cipher. Sa kaso ng mga naturang cipher, kailangan mong malaman kung saang direksyon inilipat ang mga character.

      • Kaya, sa pamamagitan ng pagtaas ng mga column sa isang posisyon, ang "wikihow" ay nagiging "28i8y92".
      • Mga polyalphabetic cipher. Ang mga simpleng substitution cipher ay umaasa sa cipher na lumilikha ng isang uri ng alpabeto para sa pag-encrypt. Ngunit na sa Middle Ages ito ay naging masyadong hindi mapagkakatiwalaan, masyadong madaling i-hack. Pagkatapos ay sumulong ang cryptography at naging mas kumplikado, nagsimulang gumamit ng mga simbolo mula sa ilang mga alpabeto para sa pag-encrypt. Hindi na kailangang sabihin, ang pagiging maaasahan ng pag-encrypt ay agad na tumaas.

    Ano ang ibig sabihin ng pagiging code breaker?

      Maging matiyaga. Ang paglabag sa isang code ay nangangailangan ng pasensya, pasensya at higit na pasensya. At tiyaga, siyempre. Ito ay mabagal maingat na trabaho, na nauugnay sa malaking halaga mga pagkabigo dahil sa mga karaniwang pagkakamali at ang pangangailangan na patuloy na pumili ng mga simbolo, salita, pamamaraan, atbp. Ang isang mahusay na codebreaker ay kailangang maging matiyaga.

Sa kabila ng pag-unlad ng mga teknolohiya sa pag-decryption, ang pinakamahuhusay na isipan sa planeta ay patuloy na nagtatalo sa mga hindi nalutas na mensahe. Nasa ibaba ang isang listahan ng 10 cipher na ang mga nilalaman ay hindi pa nabubunyag.

1. Ang pinakamahalagang naka-encrypt na mensahe sinaunang kultura Ang isla ng Crete ay naging isang produktong luwad na natagpuan sa lungsod ng Festus noong 1903. Ang magkabilang panig ay natatakpan ng mga hieroglyph na nakasulat sa isang spiral. Natukoy ng mga eksperto ang 45 na uri ng mga palatandaan, ngunit iilan lamang sa mga ito ang nakilala bilang hieroglyph na ginamit noong pre-palatial period. sinaunang Kasaysayan Krita.

2. Linear A ay natagpuan din sa Crete at ipinangalan sa British archaeologist na si Arthur Evans. Noong 1952, na-decipher ni Michael Ventris ang Linear B, na ginamit upang i-encrypt ang Mycenaean, ang pinakalumang kilalang variant ng Greek. Ngunit ang Linear A ay bahagyang nalutas lamang, at ang mga nalutas na mga fragment ay nakasulat sa ilang wikang hindi alam ng agham, na hindi nauugnay sa alinman sa mga mga kilalang wika.
(Mga karagdagang materyales.)

3. Ang Kryptos ay isang sculpture na inilagay ng American sculptor na si James Sanborn sa bakuran ng CIA headquarters sa Langley, Virginia, noong 1990. Hindi pa rin matukoy ang naka-encrypt na mensaheng nakasulat dito.

4. Naka-print ang code sa chinese gold bar. Pitong bar ng ginto ang sinasabing inisyu kay Heneral Wang sa Shanghai noong 1933. Naglalaman ang mga ito ng mga larawan, mga sulatin ng Tsino at ilang naka-encrypt na mensahe, kabilang ang may mga letrang Latin. Maaaring naglalaman ang mga ito ng mga sertipiko ng pagiging tunay ng metal na inisyu ng isa sa mga bangko sa US. Nilalaman mga character na Tsino ay nagpapahiwatig na ang halaga ng mga gintong bar ay lumampas sa $300 milyon.

5. - tatlong naka-encrypt na mensahe, na pinaniniwalaang naglalaman ng impormasyon tungkol sa kinaroroonan ng isang kayamanan ng dalawang bagon ng ginto, pilak at mamahaling bato, inilibing noong 1820s malapit sa Lynchburg, sa Bedford County, Virginia, ng isang partido ng mga minero ng ginto na pinamumunuan ni Thomas Jefferson Bale. Ang presyo ng kayamanan, na hindi pa nakikita hanggang ngayon, sa mga tuntunin ng modernong pera, ay dapat na humigit-kumulang 30 milyong dolyar. Ang misteryo ng mga cryptograms ay hindi pa nalutas; lalo na, ang tanong ng tunay na pag-iral ng kayamanan ay nananatiling kontrobersyal. Ang isa sa mga mensahe ay na-decipher - inilalarawan nito ang kayamanan mismo at nagbibigay ng mga pangkalahatang indikasyon ng lokasyon nito. Ang natitirang hindi natuklasang mga titik ay maaaring naglalaman ng eksaktong lokasyon ng bookmark at isang listahan ng mga may-ari ng kayamanan. ()

6. Manuskrito ng Voynich, na kadalasang tinatawag na pinaka mahiwagang aklat sa mundo. Gumagamit ang manuskrito ng kakaibang alpabeto, may humigit-kumulang 250 na pahina at may kasamang mga guhit na naglalarawan ng hindi kilalang mga bulaklak, mga hubad na nymph at mga simbolo ng astrolohiya. Una itong lumitaw sa pagtatapos ng ika-16 na siglo, nang binili ito ng Holy Roman Emperor Rudolf II sa Prague mula sa isang hindi kilalang mangangalakal para sa 600 ducats (mga 3.5 kg ng ginto, ngayon higit sa 50 libong dolyar). Mula kay Rudolph II ang aklat ay ipinasa sa mga maharlika at siyentipiko, at sa pagtatapos ng ika-17 siglo ay nawala ito. Ang manuskrito ay muling lumitaw noong 1912, nang ito ay binili ng Amerikanong nagbebenta ng libro na si Wilfrid Voynich. Pagkatapos ng kanyang kamatayan, ang manuskrito ay naibigay sa Yale University. Naniniwala ang British scientist na si Gordon Wragg na ang libro ay isang matalinong panloloko. Ang teksto ay naglalaman ng mga tampok na hindi katangian ng anumang wika. Sa kabilang banda, ang ilang mga tampok, tulad ng haba ng mga salita at ang paraan ng pagkakakonekta ng mga titik at pantig, ay katulad ng mga umiiral sa mga tunay na wika. "Maraming mga tao ang nag-iisip na ito ay masyadong kumplikado upang maging isang panloloko; ito ay tumagal ng ilang mad alchemist taon upang bumuo," sabi ni Rugg. Gayunpaman, ipinapakita ni Rugg na ang ganitong pagiging kumplikado ay madaling makamit sa pamamagitan ng paggamit ng isang encryption device na naimbento noong 1550 na tinatawag na Cardan's reticle. Sa talahanayan ng simbolo na ito, ang mga salita ay nilikha sa pamamagitan ng paglipat ng isang card na may mga butas na hiwa sa loob nito. Ang mga puwang na natitira sa talahanayan ay nagreresulta sa mga salita na may iba't ibang haba. Sa pamamagitan ng pagpapatong ng gayong mga sala-sala sa mesa ng pantig ng manuskrito, lumikha si Rugg ng isang wika na nagbabahagi ng marami, kung hindi man lahat, ng mga tampok ng wika ng manuskrito. Ayon sa kanya, aabutin ng tatlong buwan para magawa ang buong libro. (, Wikipedia)

7. Dorabella Cipher, na binubuo noong 1897 ng British na kompositor na si Sir Edward William Elgar. Nagpadala siya ng liham sa naka-encrypt na anyo sa lungsod ng Wolverhampton sa kanyang kaibigan na si Dora Penny, ang 22-taong-gulang na anak na babae ni Alfred Penny, rektor ng St. Peter's Cathedral. Ang code na ito ay nananatiling hindi nalutas.

8. Hanggang kamakailan, kasama rin ang listahan chaocipher, na hindi maihayag sa buhay ng lumikha nito. Ang cipher ay naimbento ni John F. Byrne noong 1918, at sa loob ng halos 40 taon ay hindi niya matagumpay na sinubukang iinteresan ang mga awtoridad ng US dito. Nag-alok ng cash reward ang imbentor sa sinumang makakalutas ng kanyang code, ngunit bilang resulta, walang nag-apply para dito. Ngunit noong Mayo 2010, ibinigay ng mga miyembro ng pamilya ni Byrne ang lahat ng kanyang natitirang mga dokumento sa National Cryptography Museum sa Maryland, na humantong sa pagsisiwalat ng algorithm.

9. D'Agapeeff cipher. Noong 1939, ang British cartographer ng Russian na pinagmulan na si Alexander D'Agapeyeff ay nag-publish ng isang libro sa mga pangunahing kaalaman sa cryptography, Codes at Ciphers, sa unang edisyon kung saan ipinakita niya ang isang cipher ng kanyang sariling imbensyon. Ang cipher na ito ay hindi kasama sa mga kasunod na edisyon. Kasunod nito , Inamin ni D'Agapeyeff na nakalimutan niya ang algorithm para sa pagsira sa cipher na ito Pinaghihinalaan na ang mga pagkabigo na nangyari sa lahat na sinubukang i-decipher ang kanyang trabaho ay sanhi ng katotohanan na ang may-akda ay nagkamali kapag nag-encrypt ng teksto. Ngunit sa ating panahon, may pag-asa na masira ang cipher gamit makabagong pamamaraan- halimbawa, isang genetic algorithm.

10. Taman Shud. Noong Disyembre 1, 1948, sa baybayin ng Australia sa Somerton, malapit sa Adelaide, natagpuan ito bangkay isang lalaking nakasuot ng sweater at coat sa kabila ng karaniwang mainit na araw para sa klima ng Australia. Walang nakitang mga dokumento sa kanya. Ang mga pagtatangka na ihambing ang mga kopya ng kanyang mga ngipin at mga daliri sa magagamit na data sa mga buhay na tao ay humantong din sa wala. Ang isang pathological na pagsusuri ay nagsiwalat ng isang hindi likas na pagdaloy ng dugo, na napuno, sa partikular, sa kanya tiyan, pati na rin ang pagtaas lamang loob, ngunit walang nakitang banyagang sangkap sa kanyang katawan. Kasabay nito, natagpuan ang isang maleta sa istasyon ng tren na maaaring pag-aari ng namatay. Sa maleta ay may mga pantalon na may lihim na bulsa, kung saan natagpuan nila ang isang piraso ng papel na napunit mula sa isang libro na may mga salita na nakalimbag dito. Taman Shud. Ang pagsisiyasat ay itinatag na ang piraso ng papel ay napunit mula sa isang napakabihirang kopya ng koleksyon na "Rubai" ng mahusay na makatang Persian na si Omar Khayyam. Ang libro mismo ay natagpuan sa likurang upuan ng isang kotse, kaliwang naka-unlock. Limang linya ang nakasulat sa likod na pabalat ng libro. sa malalaking titik- hindi matukoy ang kahulugan ng mensaheng ito. Hanggang ngayon, ang kwentong ito ay nananatiling isa sa pinaka mahiwagang misteryo ng Australia.


post tag: ,

Mga cipher at code

Kapag nagpapadala ng kanyang ulat, liham, radiogram, ang isang opisyal ng paniktik ay dapat palaging magpatuloy mula sa katotohanan na ang kanyang mensahe ay maaaring mapunta sa mga kamay ng kaaway. Samakatuwid, mula noong sinaunang panahon, ang mga sulat ay gumamit ng mga pamamaraan na, sa anumang kaso, ay panatilihing lihim ang nakasulat.

Sa una, ginamit ang pinaka primitive ciphers - iyon ay, ang bawat titik ng alpabeto ay pinalitan ng ilang numero. Ang cipher na ito ay gumagana nang walang kamali-mali sa isang maikling tala. Ngunit habang tumatagal ang mensahe, mas nagiging mahina ito. Ang katotohanan ay sa anumang wika mayroong isang mahigpit na pattern: ang bawat titik ay paulit-ulit sa teksto sa isang tiyak na bilang ng beses. Kung mayroon kang oras at pagnanais, pagkatapos ay gawin ang eksperimento. Kumuha ng isang pahina ng anumang libro at bilangin ang lahat ng mga titik na ginamit dito. Lumalabas na makakatagpo ka ng titik "O" (humigit-kumulang) 182 beses, "I" - 144, "A" - 138, "H" - 118, "E" - 112, "B" - 92 beses, atbp Ito ay nasa isang pahina lamang, ngunit ang mga cryptographer, o, kung hindi man ay tinatawag silang, mga cryptographer, ay mas tumpak na nagsuri sa kumbinasyon ng mga titik sa daan-daan at libu-libong mga pahina. Gamit ang pattern na ito, nagsimula silang madaling basahin ang mga sulat na naka-encrypt na may mga numero.

At nagsimula ang isang walang katapusang digmaan sa pagitan ng mga nag-encrypt ng sulat at ng mga nag-decipher nito. Para sa pag-encrypt nagsimula silang gumamit ng higit pa at mas kumplikado mga digital system, mga libro, mga espesyal na makina, mga computer. Ang mga codebreaker, sa kanilang bahagi, ay naging mas sopistikado sa kanilang mga pamamaraan. Libu-libong mga espesyalista, doktor ng agham at maging ang mga akademiko ay nagtatrabaho sa parehong larangan.

Ang code ay ang susi sa cipher, pati na rin ang kombensiyon sa tulong kung saan isinasagawa ang pagsusulatan. Ang mga code ay mula sa simple hanggang sa napakakumplikado, na nangangailangan ng mga espesyal na makina upang matukoy.

Ang isang mahusay na tagumpay sa intelligence ay nangyayari kapag posible na makuha ang mga code book, machine, code, o mag-recruit ng cryptographer ng kaaway. Mababasa mo ang tungkol sa ilan sa mga operasyong ito sa aklat.

Mula sa aklat na Security Encyclopedia may-akda Gromov V I

3. CAR CODES OF THE REPUBLIC01 Adygea02 Bashkiria03 Buryatia04 Gorny Altai05 Dagestan06 Ingushetia07 Kabardino-Balkaria08 Kalmykia09 Karachay-Cherkess10 Karelia11 Komi12 Maria El13 Mordovia14 Sakha (Yakustia18) 14 U. sia20 Chechnya21

Mula sa aklat na Big Encyclopedia ng Sobyet(KO) ng may-akda TSB

Mula sa aklat na Great Soviet Encyclopedia (RA) ng may-akda TSB

Mula sa aklat na Jewish Dietetics, o Deciphered Kosher may-akda Lyukimson Petr Efimovich

Kabanata 10. Kapag ang baboy ay nilinis, o ang mga lihim na code ng kashrut Ang ilang mga komentarista ng Banal na Kasulatan, na nagsusuri sa mga aklat ng mga propeta, ay dumating sa konklusyon na pagkatapos ng pagdating ng Mesiyas, ang mga makabuluhang pagbabago ay magaganap sa mundo at isang bilang ng mga hayop, ang karne nito ay kasalukuyang ipinagbabawal

Mula sa aklat na Fault Codes ( gabay sa bulsa) sa pamamagitan ng Computers

Mga code ng pagkakamali. Direktoryo. 01 – ALFA ROMEO 1 – Bosch Motronic ML4.1 at 1.7; ibang mga modelo - self-diagnosis na walang code 0000 End of code transmission 1000 End of code transmission 1211 Battery 1212 Throttle valve limit sensor (idle position) 1213 Throttle valve limit sensor (idle position)

Mula sa aklat na Japan and the Japanese. Anong mga guidebook ang tahimik may-akda Kovalchuk Yulia Stanislavovna

Mga dobleng code Upang maunawaan ang wikang Hapon, dapat mong isaalang-alang sikolohikal na katangian pagsasapanlipunan sa wikang Hapon, gayundin ang kanilang likas na mga pamamaraan ng panlipunang kaligtasan. Para dito, ang mga diyos ng Hapones ay nakabuo ng dobleng mga code ng pag-uugali, na gustong paghiwalayin ang kanilang mga singil mula sa iba

Mula sa aklat na 31 na mga tip sa kung paano mamuhay nang may awtomatikong transmission may-akda Hindi kilala ang May-akda ng Teknik --

28. Ano ang mga code? Bakit kumikislap ang ilaw na “OD OFF”, “Hold”, “S” o “Check AT”? Bakit walang gear shift? Dito ay pag-uusapan natin ang tungkol sa mga awtomatikong pagpapadala na may electronic control system. Ang pagpapatakbo ng "electronic" na mga awtomatikong pagpapadala ay kinokontrol ng isang on-board transmission computer,

Mula sa aklat na Linux at UNIX: shell programming. Gabay ng Developer. ni Tainsley David

Mula sa aklat na The Real Man's Handbook may-akda Kashkarov Andrey Petrovich

Mula sa aklat na I Explore the World. Forensics may-akda Malashkina M. M.

Mula sa aklat na The Court of Russian Emperors. Encyclopedia ng buhay at pang-araw-araw na buhay. Sa 2 volume. Volume 2 may-akda Zimin Igor Viktorovich

Mula sa aklat na ELASTIX - malayang makipag-usap may-akda Yurov Vladislav

Mga code at cipher: mula sa mga digital na code hanggang sa mga elektronikong pirma Minsan ay mahirap na makilala sa pagitan ng gawain ng mga kriminologist at mga opisyal ng paniktik; parehong gumagamit ng mga cipher upang magpadala ng lihim na impormasyon. Mayroon silang mga karaniwang paraan ng pag-encode ng mga mensahe, gayunpaman, nauuna ang mga opisyal ng intelligence

Mula sa aklat ng may-akda

Mga Cipher ng ika-21 siglo Totoo ba na ang mga modernong cipher ay napakasalimuot na ang paraan ng pag-encrypt ay hindi maaaring panatilihing lihim? Oo ito ay totoo. Kung maglalagay ka ng ilang cryptographer mula sa mga naglalabanang organisasyon sa isang masikip na silid, hayaan silang mag-espiya sa isa't isa at

Mula sa aklat ng may-akda

Portrait ladies at ladies-in-waiting ciphers Ang mga court ladies ay may espesyal na insignia: chamberlains, state ladies, ladies-in-waiting - mga larawan ng mga empresses, pinalamutian ng mga diamante, na isinusuot sa kanang bahagi mga suso Ayon sa tradisyon, ang gayong mga babae ay tinawag na portrait ones

Mula sa aklat ng may-akda

Iba pang mga code ng serbisyo

Dumating na ang panahon na lumilipad ang mga satellite sa itaas natin, na may kakayahang mag-zoom in nang husto upang tumpak nating matukoy ang laki dibdib ng babae batang babae na nakahiga sa isang nudist beach. Sa pagtanggap ng gayong mga superpower, sa palagay namin ay alam ng sangkatauhan ang lahat ng bagay. Kahit sa lahat ng ating mataas na bilis, 3D na teknolohiya, projector at mga touch screen, mayroon pa ring mga cipher at code na patuloy na pinag-isipan ng mga world-class na cryptoologist. Bukod dito, umiral ang ilang cipher noong ika-18 siglo. Kahit sa pagdating mga advanced na teknolohiya, ang mga hindi nalutas na code na ito ay nagpapatunay na ang pinakamatalinong bagay sa ating lipunan ay nasa sa sandaling ito- mga smartphone.

10. Dorabella code.

Sinasabi nila na ang may-akda nito ay may katangi-tanging pag-iisip. Ang kakayahang kumuha ng blangkong pahina at gawing nakakaintriga ay isang art form na pumupukaw ng hindi kapani-paniwalang emosyon...okay lang, hindi naman siguro masyadong magarbo, ngunit magkasundo tayo na kailangan ng maraming pagkamalikhain upang makagawa ng isang bagay mula sa wala. Sa pagtatapos ng ika-18 siglo, ang may-akda ng code na ito, si Edward Elgar, ay nagpadala ng isang naka-encrypt na mensahe sa kanyang batang kaibigan. Ang problema ay nagawa niyang i-encrypt ito nang husto na kahit siya ay hindi ito mabasa. Si Elgar ay nabighani sa ideya ng mga naka-encrypt na mensahe. Nabasag pa niya ang isa sa mga pinaka kumplikadong code, na inilathala sa sikat na Pall Magazine. Marami ang nakahanap ng mga simbolo na bumubuo sa Dorabella cipher sa mga komposisyong pangmusika ni Elgar at sa kanyang mga personal na recording. Marami ang may mga teorya, ngunit walang nakahanap ng solusyon.

9. D'Agapeyeff cipher.

Ilang dekada pagkatapos ng paglitaw ng Dorabella cipher, nagsulat si Alexander D'Agapeyeff ng isang libro sa cryptography. Ang 1939, ang taon na isinulat ang aklat, ay panahon ng pre-computer encryption, at ang D'Agapeyeff cipher ay pinaniniwalaan na ganap na pinagsama-sama sa pamamagitan ng kamay. Ang kamangha-manghang code na ito ay mas mahirap i-crack kaysa sa mga prehistoric code na nakasulat sa mga nawawalang wika. Ang may-akda mismo ng cipher na ito ay isang henyo. Ang kanyang pinakatanyag na code ay napakahirap na kahit siya mismo ay madalas na sumuko dito. Kinuha ito ng mga Cryptoologist numeric code at, gaya ng dati, nagtalaga ng mga titik sa mga numero. Sa kasamaang palad, ito ay nauwi sa wala. Nakatanggap sila ng isang grupo ng mga doble at triple na mga titik. At ang aklat ng cryptographer na ito, Codes and Ciphers, na inilathala ng Oxford Press, ay walang tulong. Para sa ilang kadahilanan, ang mga susunod na edisyon ay hindi kasama ang kanyang sikat na cipher. Marahil ay pagod na ang mga tao sa katotohanang sa pinakahuling sandali, bago nila naisip na mabubunyag sa kanila ang sikreto, napagtanto nilang malayo pa sila rito.

8. Liham ng Harappan.

Sa pagitan ng 2600 at 1800 BC. Umunlad ang kabihasnang Harappan sa Indus Valley. Ang mga taong Indus ay inilarawan sa kasaysayan bilang ang pinaka-advanced na kultura ng lungsod sa kanilang panahon. Ang mga unang pagtatangka upang maunawaan ang script ng Harappan ay ginawa bago pa man muling matuklasan ang sibilisasyon. Sinubukan ng mga mananalaysay mula sa Britain hanggang India na maunawaan ang mga simbolikong mensahe. Ang ilan ay naniniwala na ang pagsulat ng mga Indus ay naging prototype ng hieroglyphic na pagsulat sa Sinaunang Ehipto. Ang mga koponan mula sa Russia at Finland ay dumating sa konklusyon na ang pagsulat ng mga taong ito ay may mga ugat na Druid. Saan man ito nagmula, ang 400-pictogram na alpabeto ay ginawa ng mga pinakadakilang kaisipan mula sa buong mundo. Ito ay pinaniniwalaan na ang populasyon ng sibilisasyong Harappan ay 1 milyon. Upang makontrol ang napakaraming tao, kailangang mag-imbento ng ilang anyo ng wika. At sa paglubog ng araw, nagpasya ang sibilisasyon na kumilos nang medyo makasarili at hindi nag-iwan ng cheat sheet para sa mga hinaharap na sibilisasyon.

7. Chinese gold bar code.

Nakatanggap si Heneral Wang ng Shanghai ng pitong bar ng ginto noong 1933. Ngunit hindi sa lahat ng uri na idineposito sa mga bangko. Ang pinakamalaking pagkakaiba ay ang mahiwagang mga imahe at mga titik na matatagpuan sa mga ingot. Binubuo ang mga ito ng mga cipher letter, Chinese character at Latin cryptograms. Makalipas ang 90 taon, hindi pa rin sila na-hack. Tumimbang ng 1.8 kilo, pinaniniwalaang inilalarawan ng Chinese code ang isang transaksyon na nagkakahalaga ng higit sa $300,000,000. Ang totoong dahilan kung bakit nakatanggap si Heneral Wang ng napakagandang regalo mula sa isang hindi kilalang tagahanga ay mas madaling matukoy kung alam natin kung ano ang nakasulat sa mga gintong bar.

6. Zodiac Killer.

Walang kinalaman ang pangalang ito araw-araw na horoscope kung saan ang aming mga mailbox, pinag-uusapan natin ang isa sa pinakamasama mga serial killer. Hindi lamang siya nagkasala ng isang malaking bilang ng mga pagpatay at isang simpleng tao na hindi matatag ang pag-iisip, sinubukan ng Zodiac na sumikat sa kanilang gastos. Noong 1939, nagpadala siya ng mga liham sa tatlong pahayagan sa California na nagyayabang tungkol sa kamakailang mga pagpatay sa Vallejo. Para sa kanyang kabutihang-loob, hiniling niya na ang naka-encrypt na mensahe ay mai-print sa mga front page ng mga pahayagang ito. Sa huli, walang choice ang pulis kundi laruin ang kanyang laro. Mahigit sa 37 katao ang naging biktima sa panahon ng kanyang mga aktibidad noong 1960s at 1970s, at nakakagulat, ilang mga mensahe ng Zodiac ang na-decipher. Gayunpaman, ang karamihan ay nagtatago pa rin ng kanilang sikreto. Ang FBI ay lumayo pa sa paglabas ng iba pa niyang mga mensahe sa publiko sa pag-asang maaaring may makaunawa sa mga ito.

5. Linear A.

Ang mga mananalaysay ay nakapagtatag ng koneksyon sa pagitan ng Phaistos Disc at Linear A, ngunit kailangan pa rin nilang maunawaan ang mensahe. Ang Phaistos disk ay natagpuan noong 1908, na may mga mahiwagang palatandaan sa magkabilang panig. Natukoy ng mga "eksperto" ang 45 na mga palatandaan, ngunit hindi pa rin nila alam kung ano ang ibig sabihin ng mga ito. Bilang karagdagan, natuklasan nila ang maraming mga disk na may dalawa iba't ibang istilo mga titik. Ang isang istilo ay tinawag na "Linear A" at ang isa ay "Linear B". Ang Linear A ay mas matanda at nilikha sa isla ng Crete. Isang British na lalaki na nagngangalang Michael Ventris ang naglagay sa lahat ng "eksperto" sa kahihiyan nang siya ay nag-crack ng Linear B cipher. Pangalawang anyo ay na-hack, ngunit ang mga "eksperto" ay nagkakamot pa rin ng kanilang mga ulo sa Linear A.

4. Proto-Elamite.

Nang mabuo ang Imperyong Persia, ang mga Elamita ang naging pinakaunang sibilisasyong nakilala natin. Kahit noong 3300 BC. ito ay kinakailangan upang bumuo nakasulat na wika upang makipag-usap sa bawat isa. Noong ika-8 siglo BC. Gumamit ang mga Elamita ng mga simbolo ng luwad upang kumatawan sa iba't ibang kalakal at serbisyo. Gumawa pa sila ng mga clay wallet at ID para tulungan silang maunawaan kung sino ang may pera at magkano. Ito ang pinakamaagang ebidensya ng paglikha ng isang numerical system. Mga 2900 BC ang kanilang wika ay lumipat sa isang ganap na bagong antas. Ipinapalagay na ang wikang Proto-Elamite ay ilang anyo ng sistema ng accounting.

Ang ilang mga pagsulong, kung matatawag mo silang ganyan, ay ginawa ng mga mananalaysay na nakahanap karaniwang mga tampok sa pagitan ng Proto-Elamite at cuneiform na istilo ng pagsulat. Sa kasamaang palad, sa simula ng ika-5 siglo BC. Nagsimulang mawala ang Proto-Elamite. May natitira na lamang na 1,600 na mga clay disc na walang makakabasa.

3. Taman Shud.

Tulad ng napatunayan na ng Zodiac, ang mga pumatay ay mahilig sa katanyagan. Natagpuan ang bangkay ng hindi pa nakikilalang Australian na lalaki sa baybayin ng Adelaide Beach mahigit 65 taon na ang nakalilipas. Tinawag siya ng media " Mahiwagang lalaki mula kay Somerton." Ang mga pagtatangka na alamin ang kanyang pagkakakilanlan ay hindi rin matagumpay sa misteryo. Ngunit ngayon ay pinag-uusapan natin ang tungkol sa mga code... Ang ebidensya na natagpuan sa kanyang mga bulsa ay humantong sa pulisya ng Australia sa lokal na istasyon ng tren. Doon ay natagpuan nila ang kanyang maleta na may karaniwan. set ng mga bagay para sa karamihan ng mga tao Sinabi ng coroner na ang lalaki ay ganap na malusog (maliban sa pagiging patay) at maaaring nalason.

Tumagal ng dalawang buong buwan upang mahanap ang isang maliit na bulsa na hindi nakuha sa unang inspeksyon. Naglalaman ito ng maliit na papel na may nakasulat na "Taman Shud". Matapos maisapubliko ang pagtuklas na ito, nakipag-ugnayan ang isang lalaki sa pulisya at sinabing nakakita siya ng kopya ng parehong libro sa kanyang sasakyan noong gabi ring pinatay ang estranghero. Sa ilalim ultraviolet radiation Isang hindi nababasang code ng limang linya ang lumitaw. Sa loob ng maraming taon, sinubukan ng mga opisyal at iba't ibang boluntaryo na basagin ang code. Sinisikap ni Propesor Derek Abbott at ng kanyang mga estudyante na maunawaan ang mensahe mula noong Marso 2009. Gayunpaman, tulad ng ibang mga mahihilig sa misteryo, sumuko sila. Ngunit ang kanilang mga ulat ay nagsasabi na ang biktima ay isang espiya mula pa noong panahon malamig na digmaan, na nilason ng kanyang mga kaaway. Mas madaling makabuo ng isang bagay na mystical kaysa ganap na matikman ang mapait na lasa ng pagkatalo.

2. McCormick cipher.

Natagpuan ang bangkay ni Ricky McCormick sa lugar ng Missouri noong Hunyo 30, 1999. Dalawang taon pagkatapos ng kanyang kamatayan, dalawang tala sa kanyang mga bulsa ang tanging pahiwatig para sa mga tiktik. Kahit na sa pamamagitan ng mga pagsisikap ng mga pinakasikat na cryptoologist at American Association Ang mga cryptologist ay hindi kailanman na-decipher ang mga ito. Ang McCormick cipher ay nasa ika-3 sa listahan ng mga pinaka-kumplikadong code. Mahigit sa 30 linya ng naka-encode na impormasyon ang may kasamang mga numero, linya, titik at bracket. Sa napakaraming karakter posibleng mga opsyon ang mga cipher ay walang katapusan. Sinabi ng pamilya ni McCormick na sumusulat siya sa mga code mula pa noong bata pa siya, at wala sa kanila ang nakakaalam kung ano ang ibig sabihin ng mga ito. Bagama't ilang araw lang siyang nawawala, mabilis na nakilala ang bangkay ni McCormick. Dahil dito, ang pag-decipher sa kanyang mga tala ay isang palatandaan sa kanyang pagpatay. Ang mga ahente ng FBI ay karaniwang nagbabasa ng mga code sa loob ng ilang oras. Sa isang paraan o sa iba pa, si McCormick, na karaniwan lamang na masusulat ang kanyang pangalan, ay nagbigay sa mga propesyonal ng seryosong kompetisyon.

1. Bacon cipher.

Ang Voynich Manuscript ay ang pinakamalaking may larawang gawa na nakasulat sa code. Ilustrasyon, muli bukas sa mundo sa Jesuit School noong 1912, natanggap ang pangalang ito dahil ang pagiging may-akda ay iniuugnay sa Englishman na si Roger Bacon. Sinisiraan ng ilang istoryador ang pagiging may-akda ni Bacon dahil sa pagkakaroon ng mga titik ng alpabeto na hindi ginamit noong nabubuhay siya. Sa kabilang banda, kinumpirma ng mga ilustrasyon ang pakikilahok ni Bacon sa paglikha ng akda. Siya ay kilala sa kanyang interes sa paglikha ng elixir ng buhay at iba pa mistikong aral. Ang mga katulad na paksa ay nabanggit sa loob ng Voynich Manuscript. Interesado ba talaga si Bacon sa hindi alam? Ipaubaya natin ang debateng iyon sa iba, ngunit ang isang bagay na nananatiling tiyak ay hindi natin alam kung ano ang itinatago ng code na ito. Ito ay isinagawa malaking halaga sinusubukang i-crack ang code. Ang ilan ay nagtalo na ito ay binagong Greek shorthand, habang ang iba ay naniniwala na ang clue ay nasa mga ilustrasyon. Ang lahat ng mga teorya ay napatunayang hindi matagumpay. Yaong mga nagsisikap pa ring i-crack ang Bacon Cipher ay namangha na ito ay natagalan upang gawin ito.

Ang materyal na inihanda ng GusenaLapchtaya & Administrator website

P.S. Ang pangalan ko ay Alexander. Ito ang aking personal, independiyenteng proyekto. Lubos akong natutuwa kung nagustuhan mo ang artikulo. Gustong tumulong sa site? Tingnan lamang ang patalastas sa ibaba para sa kung ano ang iyong hinahanap kamakailan.

Copyright site © - Ang balitang ito ay pag-aari ng site, at ang intelektwal na pag-aari ng blog, ay protektado ng batas sa copyright at hindi magagamit kahit saan nang walang aktibong link sa pinagmulan. Magbasa pa - "tungkol sa Authorship"

Ito ba ang iyong hinahanap? Marahil ito ay isang bagay na hindi mo mahahanap sa loob ng mahabang panahon?


Mangyaring magreklamo sa akin anai iptografiyakrai sai ikihauvai! Nagsusulat ka man ng mga tala sa iyong mga kaibigan sa klase o sinusubukang matuto ng cryptography para masaya, matutulungan ka ng artikulong ito na matutunan ang ilang pangunahing prinsipyo at gumawa ng sarili mong paraan ng pag-encode ng mga pribadong mensahe. Basahin ang hakbang 1 sa ibaba upang makita kung saan magsisimula!


Ginagamit ng ilang tao ang mga salitang "code" at "cipher" para magkapareho ang kahulugan, ngunit alam ng mga seryosong nag-aaral sa isyung ito na ang dalawa ay ganap na iba't ibang konsepto. Ang isang lihim na code ay isang sistema kung saan ang bawat salita o parirala sa iyong mensahe ay pinapalitan ng isa pang salita, parirala o serye ng mga character. Ang cipher ay isang sistema kung saan ang bawat titik ng iyong mensahe ay pinapalitan ng isa pang titik o simbolo.

Mga hakbang

Mga code

Mga karaniwang code

    Lumikha ng iyong mensahe. Gamit ang iyong code book, maingat at maingat na isulat ang iyong mensahe. Pakitandaan na ang pagpapares ng iyong code sa isang cipher ay gagawing mas secure ang iyong mensahe!

    Isalin ang iyong mensahe. Kapag natanggap ng iyong mga kaibigan ang mensahe, kakailanganin nilang gamitin ang kanilang kopya ng code book upang isalin ang mensahe. Tiyaking alam nila kung ano ang iyong ginagamit dobleng pamamaraan proteksyon.

    Code book

    Police coding

    Mga cipher

    Pag-encrypt na nakabatay sa petsa

    1. Pumili ng petsa. Halimbawa, ito ang magiging kaarawan ni Steven Spielberg sa ika-16 ng Disyembre, 1946. Isulat ang petsang ito gamit ang mga numero at slash (12/18/46), pagkatapos ay alisin ang mga slash para makuha ang anim na digit na numero 121846, na magagamit mo para magpadala ng naka-encrypt na mensahe.

      Magtalaga ng numero sa bawat titik. Isipin ang mensaheng "Gusto ko ang mga pelikula ni Steven Spielberg." Sa ilalim ng mensahe, isulat ang iyong anim na digit na numero nang paulit-ulit hanggang sa pinakadulo ng pangungusap: 121 84612184 612184 6121846 121846121.

      I-encrypt ang iyong mensahe. Isulat ang mga titik mula kaliwa hanggang kanan. Ilipat ang bawat titik ng normal na text ayon sa bilang ng mga unit na nakasaad sa ibaba nito. Ang titik na "M" ay inilipat ng isang yunit at nagiging "N", ang titik "N" ay inilipat ng dalawang yunit at nagiging "P". Mangyaring tandaan na ang titik na "I" ay inilipat ng 2 mga yunit, para dito kailangan mong tumalon sa simula ng alpabeto, at ito ay magiging "B". Inyo huling mensahe ay magiging “Npyo khfogbuschg ynyfya chukgmsyo tsyuekseb.”

      Isalin ang iyong mensahe. Kapag may gustong basahin ang iyong mensahe, ang kailangan lang niyang malaman ay kung anong petsa ang ginamit mo para sa pag-encode. Upang mag-recode, gamitin ang reverse na proseso: isulat ang numeric code, pagkatapos ay ibalik ang mga titik sa kabaligtaran na pagkakasunud-sunod.

      • Ang pag-encode gamit ang isang petsa ay may dagdag na benepisyo ng pagpapahintulot sa petsa na maging anuman. Maaari mo ring baguhin ang petsa anumang oras. Ito ay nagpapahintulot sa cipher system na ma-update nang mas madali kaysa sa paggamit ng iba pang mga pamamaraan. Magkagayunman, mas mabuting iwasan ang mga sikat na petsa gaya ng Mayo 9, 1945.

    Pag-encrypt gamit ang isang numero

    1. Pumili ng isang lihim na numero sa iyong kaibigan. Halimbawa, ang numero 5.

      Isulat ang iyong mensahe (walang mga puwang) na may ganitong bilang ng mga titik sa bawat linya (huwag mag-alala kung ang huling linya ay mas maikli). Halimbawa, ang mensaheng "Ang aking pabalat ay hinipan" ay magiging ganito:

      • Moepr
      • sakop
      • ieras
      • sakop
    2. Upang lumikha ng isang cipher, kunin ang mga titik mula sa itaas hanggang sa ibaba at isulat ang mga ito. Ang mensahe ay magiging "Miikokererrypyatrtao".

      Upang maintindihan ang iyong mensahe, dapat bilangin ng iyong kaibigan ang kabuuang bilang ng mga titik, hatiin ito sa 5, at tukuyin kung may mga hindi kumpletong linya. Pagkatapos ay isinusulat niya ang mga titik na ito sa mga hanay upang mayroong 5 letra sa bawat hilera at isang bahagyang hilera (kung mayroon man) at basahin ang mensahe.

    Graphic cipher

    Reshuffle ni Caesar

    Mga lihim na wika

    naguguluhang wika

    Sound code

    Madaldal na wika

    • Itago ang iyong code sa isang lugar na tanging ang nagpadala at tatanggap lamang ang nakakaalam. Halimbawa, i-unscrew ang anumang panulat at ilagay ang iyong code sa loob nito, ilagay muli ang panulat, maghanap ng lokasyon (tulad ng lalagyan ng lapis) at sabihin sa tatanggap ang lokasyon at uri ng panulat.
    • I-encrypt din ang mga puwang para lalong malito ang code. Halimbawa, maaari kang gumamit ng mga titik (E, T, A, O, at H na pinakamahusay na gumagana) sa halip na mga puwang. Ang mga ito ay tinatawag na pacifiers. Ang ы, ъ, ь at й ay magmumukhang masyadong halata sa mga nakaranasang codebreaker, kaya huwag gamitin ang mga ito o iba pang mga kilalang simbolo.
    • Maaari kang lumikha ng iyong sariling code sa pamamagitan ng muling pagsasaayos ng mga titik sa mga salita sa random na pagkakasunud-sunod. "Dizh yaemn v krapa" - "Hintayin mo ako sa parke."
    • Palaging magpadala ng mga code sa mga ahente sa iyong panig.
    • Kapag gumagamit ng Turkish Irish hindi mo kailangang partikular na gumamit ng "eb" bago ang isang katinig. Maaari mong gamitin ang "ee", "br", "iz" o anumang iba pang hindi nakikitang kumbinasyon ng mga titik.
    • Kapag gumagamit ng positional encoding, huwag mag-atubiling magdagdag, mag-alis, o maglipat ng mga titik mula sa isang lugar patungo sa isa pa para mas mahirap ang pag-decipher. Siguraduhing naiintindihan ng iyong kapareha ang iyong ginagawa o ang lahat ay magiging walang kabuluhan sa kanya. Maaari mong hatiin ang teksto sa mga seksyon upang mayroong tatlo, apat o limang letra bawat isa, at pagkatapos ay ipagpalit ang mga ito.
    • Para sa muling pagsasaayos ng Caesar, maaari mong muling ayusin ang mga titik sa maraming lugar hangga't gusto mo, pasulong o paatras. Siguraduhin lamang na ang mga panuntunan sa permutation ay pareho para sa bawat titik.
    • Palaging sirain ang mga naka-decrypt na mensahe.
    • Kung gagamit ka ng sarili mong code, huwag gawin itong masyadong kumplikado upang hindi ito maisip ng iba. Maaaring ito ay napakahirap kahit para sa iyo na maunawaan!
    • Gumamit ng Morse code. Isa ito sa mga pinakatanyag na code, kaya mabilis na mauunawaan ng iyong kausap kung ano ito.

    Mga babala

    • Kung isusulat mo ang code nang walang tigil, gagawin nitong mas mahirap ang proseso ng pag-decode para sa iyong kapareha, hangga't hindi ka gumagamit ng mga variation ng mga code o cipher na partikular na idinisenyo upang malito ang codebreaker (maliban sa iyong partner, siyempre).
    • Pinakamabuting gamitin ang nalilitong wika para sa maikling salita. Ito ay hindi kasing epektibo sa mahabang salita dahil mas kapansin-pansin ang mga dagdag na letra. Ang parehong ay totoo kapag ginagamit ito sa pagsasalita.
Ibahagi