Как разгадать шифр: 10 популярных кодов и шифров

Элементарные шифры на понятном языке / Хабр

Привет, Хабр!

Все мы довольно часто слышим такие слова и словосочетания, как «шифрование данных», «секретные шифры», «криптозащита», «шифрование», но далеко не все понимают, о чем конкретно идет речь. В этом посте разберемся, что из себя представляет шифрование и рассмотрим элементарные шифры с тем расчетом, чтобы даже далекие от IT люди поняли суть этого явления.

Прежде всего, разберемся в терминологии.

Шифрование – это такое преобразование исходного сообщения, которое не позволит всяким нехорошим людям прочитать данные, если они это сообщение перехватят. Делается это преобразование по специальным математическим и логическим алгоритмам, некоторые из которых мы рассмотрим ниже.

Исходное сообщение – это, собственно, то, что мы хотим зашифровать. Классический пример — текст.

Шифрованное сообщение – это сообщение, прошедшее процесс шифрования.

Шифр — это сам алгоритм, по которому мы преобразовываем сообщение.

Ключ — это компонент, на основе которого можно произвести шифрование или дешифрование.

Алфавит – это перечень всех возможных символов в исходном и зашифрованном сообщении. Включая цифры, знаки препинания, пробелы, отдельно строчные и заглавные буквы и т.д.

Теперь, когда мы говорим на более-менее одном языке, разберем простые шифры.


Самый-самый простой шифр. Его суть – переворот алфавита с ног на голову.

Например, есть у нас алфавит, который полностью соответствует обычной латинице.

a b c d e f g h i j k l m n o p q r s t u v w x y z

Для реализации шифра Атбаша просто инвертируем его. «А» станет «Z», «B» превратится в «Y» и наоборот. На выходе получим такую картину:

И теперь пишем нужное сообшение на исходном алфавите и алфавите шифра

Исходное сообщение: I love habr
Зашифрованное: r olev szyi


Тут добавляется еще один параметр — примитивный ключ в виде числа от 1 до 25 (для латиницы). На практике, ключ будет от 4 до 10.

Опять же, для наглядности, возьмем латиницу

a b c d e f g h i j k l m n o p q r s t u v w x y z

И теперь сместим вправо или влево каждую букву на ключевое число значений.

Например, ключ у нас будет 4 и смещение вправо.

Исходный алфавит: a b c d e f g h i j k l m n o p q r s t u v w x y z
Зашифрованный: w x y z a b c d e f g h i j k l m n o p q r s t u v

Пробуем написать сообщение:

hello world

Шифруем его и получаем следующий несвязный текст:
dahhk sknhz

  • Шифр Вернама (XOR-шифр)


Простейший шифр на основе бинарной логики, который обладает абсолютной криптографической стойкостью. Без знания ключа, расшифровать его невозможно (доказано Клодом Шенноном).

Исходный алфавит — все та же латиница.

Сообщение разбиваем на отдельные символы и каждый символ представляем в бинарном виде.
Классики криптографии предлагают пятизначный код бодо для каждой буквы. Мы же попробуем изменить этот шифр для кодирования в 8 бит/символ на примере ASCII-таблицы. Каждую букву представим в виде бинарного кода.

image

Теперь вспомним курс электроники и элемент «Исключающее ИЛИ», также известный как XOR.

XOR принимает сигналы (0 или 1 каждый), проводит над ними логическую операцию и выдает один сигнал, исходя из входных значений.

Если все сигналы равны между собой (0-0 или 1-1 или 0-0-0 и т.д.), то на выходе получаем 0.
Если сигналы не равны (0-1 или 1-0 или 1-0-0 и т.д.), то на выходе получаем 1.

Теперь для шифровки сообщения, введем сам текст для шифровки и ключ такой же длины. Переведем каждую букву в ее бинарный код и выполним формулу сообщение XOR ключ

Например:

сообщение: LONDON
ключ: SYSTEM

Переведем их в бинарный код и выполним XOR:

01001100 01001111 01001110 01000100 01001111 01001110
01010011 01011001 01010011 01010100 01000101 01001101
_______________________________________________________
00011111 00010110 00011101 00010000 00001010 00000011

В данном конкретном примере на месте результирующих символов мы увидим только пустое место, ведь все символы попали в первые 32 служебных символа. Однако, если перевести полученный результат в числа, то получим следующую картину:
31 22 29 16 10 3. 

С виду — совершенно несвязный набор чисел, но мы-то знаем.
  • Шифр кодового слова


Принцип шифрования примерно такой же, как у шифра цезаря. Только в этом случае мы сдвигаем алфавит не на определенное число позиций, а на кодовое слово.

Например, возьмем для разнообразия, кириллический алфавит.

абвгдеёжзийклмнопрстуфхцчшщъыьэюя

Придумаем кодовое слово. Например, «Лукоморье». Выдернем из него все повторяющиеся символы. На выходе получаем слово «Лукомрье».

Теперь вписываем данное слово в начале алфавита, а остальные символы оставляем без изменений.

абвгдеёжзийклмнопрстуфхцчшщъыьэюя
лукомрьеабвгдёжзийнпстфхцчшщъыэюя

И теперь запишем любое сообщение и зашифруем его.
"Златая цепь на дубе том"

Получим в итоге следующий нечитаемый бред:
"Адлпля хриы жл мсур пиё"

  • Шифр Плейфера


Классический шифр Плейфера предполагает в основе матрицу 5х5, заполненную символами латинского алфавита (i и j пишутся в одну клетку), кодовое слово и дальнейшую манипуляцию над ними.

Пусть кодовое слово у нас будет «HELLO».

Сначала поступаем как с предыдущим шифром, т.е. уберем повторы и запишем слово в начале алфавита.

Теперь возьмем любое сообщение. Например, «I LOVE HABR AND GITHUB».

Разобьем его на биграммы, т.е. на пары символов, не учитывая пробелы.

IL OV EH AB RA ND GI TH UB.

Если бы сообщение было из нечетного количества символов, или в биграмме были бы два одинаковых символа (LL, например), то на место недостающего или повторившегося символа ставится символ X.

Шифрование выполняется по нескольким несложным правилам:

1) Если символы биграммы находятся в матрице на одной строке — смещаем их вправо на одну позицию. Если символ был крайним в ряду — он становится первым.

Например, EH становится LE.

2) Если символы биграммы находятся в одном столбце, то они смещаются на одну позицию вниз. Если символ находился в самом низу столбца, то он принимает значение самого верхнего.

Например, если бы у нас была биграмма LX, то она стала бы DL.

3) Если символы не находятся ни на одной строке, ни на одном столбце, то строим прямоугольник, где наши символы — края диагонали. И меняем углы местами.

Например, биграмма RA.

По этим правилам, шифруем все сообщение.

IL OV EH AB RA ND GI TH UB.
KO HY LE HG EU MF BP QO QG

Если убрать пробелы, то получим следующее зашифрованное сообщение:
KOHYLEHGEUMFBPQOQG

Поздравляю. После прочтения этой статьи вы хотя бы примерно понимаете, что такое шифрование и знаете как использовать некоторые примитивные шифры и можете приступать к изучению несколько более сложных образцов шифров, о которых мы поговорим позднее.

Спасибо за внимание.

«Такое не взломает даже квантовый компьютер» – Огонек № 19 (5564) от 20.05.2019

Сенсация: в Бристольском университете якобы смогли прочесть самую таинственную рукопись мира — манускрипт Войнича. «Огонек» разобрался, как находят скрытое и расшифровывают тайное.

Британский лингвист Герард Чешир удивил мир: он утверждает, что смог прочесть легендарный манускрипт Войнича. Речь про иллюстрированный кодекс XV века, найденный книготорговцем Уилфридом Войничем и состоящий из 240 страниц загадочного текста с астрономическими знаками, растениями, сосудами и людьми. Правда, утверждается, что это вовсе не шифр, а текст на давно утраченном — протороманском — языке. Сам манускрипт представляет собой справочник по разным вопросам (в частности, по медицине и истории), составленный доминиканскими монахами для Марии Кастильской, королевы Арагона. Вся рукопись целиком пока не прочитана, но Герард обещает завершить начатое: еще в апреле он представил первые результаты на суд коллег и общественности в журнале Romance Studies. Остается дождаться реакции — такие сенсационные заявления звучат не в первый раз.

Сергей Владимиров, автор труда по защите информации, ученый (МФТИ)
Сергей Владимиров, автор труда по защите информации, ученый (МФТИ)

Впрочем, вне зависимости от того, чем закончится история с манускриптом Войнича, можно смело констатировать: криптография сегодня на пике моды. В информационном поле то и дело всплывают новости о расшифровке таинственных посланий, а с экранов не сходят сериалы о специалистах-шифровальщиках. Сразу два таких сериала (отечественный «Шифр» и британский «Код убийства») напомнили о военной (и послевоенной) истории криптографии. С одной из самых известных легенд того времени — взлома немецкой шифровальной машины «Энигмы» — мы и начали разговор с ученым (МФТИ), автором труда по защите информации

Сергеем Владимировым.

— Вы наверняка знаете про то, как британцы взломали «Энигму», кинематографисты не устают снимать фильмы на эту тему. Достижение и правда столь выдающееся?

— Как вам сказать… Некоторые считают, что благодаря взлому «Энигмы» длительность Второй мировой войны сократилась на пару лет. Напомню, что немцы использовали эту роторную машину для шифрования и расшифровки секретных сообщений, причем такие аппараты существовали и у американцев, и у нас. Однако история, конечно, приобрела всемирную известность благодаря своим масштабам: количество шифровок «Энигмы» исчислялось тысячами.

Приоритет в ее расшифровке принадлежит полякам — трем специалистам из «Бюро Шифров» — подразделения польской военной разведки. Сама «Энигма», по сути, представляла собой плохой полиалфавитный шифр, плохой в том смысле, что ключи соседних букв были связаны по определенным правилам — в механическом устройстве невозможно по-другому. Но если поляки занимались в основном ручной расшифровкой, то британцы из Блетчли-парка создали электромеханические машины, помогавшие взломать немецкий код. В том числе для взлома шифров они собрали первый в мире компьютер, вот почему эту историю трудно переоценить. К сожалению, науки у нас развиваются в тени войн. Первая мировая война — это механическая криптография и криптоаналитика (взлом шифров.—

«О»), Вторая мировая — это Блетчли-парк и «Энигма»…

А вот вам еще один парадокс: «Энигма» стала известна именно потому, что ее взломали. Это как с разведчиками — мир узнает о них только тогда, когда их раскрывают.

— С «

Навахо, «Энигма» и «Кристалл». Как шифровали переговоры Второй мировой

https://ria.ru/20190630/1556018674.html

Навахо, «Энигма» и «Кристалл». Как шифровали переговоры Второй мировой

Древние индейские языки, сложные алгоритмы шифров и десятки тысяч специалистов, работающих над разгадкой секретных кодов противника, — в годы Второй мировой… РИА Новости, 30.06.2019

2019-06-30T08:00

2020-03-03T14:49

россия

вторая мировая война (1939-1945)

/html/head/meta[@name=’og:title’]/@content

/html/head/meta[@name=’og:description’]/@content

https://cdn21.img.ria.ru/images/136135/78/1361357879_0:147:3000:1835_1400x0_80_0_0_2aa947cdaa49ee47dd52a4b9079ec212.jpg

https://ria.ru/20180118/1512806492.html

https://ria.ru/20190505/1553196745.html

россия

РИА Новости

Россия, Москва, Зубовский бульвар, 4

7 495 645-6601


https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

2019

РИА Новости

Россия, Москва, Зубовский бульвар, 4

7 495 645-6601


https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

Новости

ru-RU

https://ria.ru/docs/about/copyright.html

https://xn--c1acbl2abdlkab1og.xn--p1ai/

РИА Новости

Россия, Москва, Зубовский бульвар, 4

7 495 645-6601


https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

https://cdn21.img.ria.ru/images/136135/78/1361357879_0:147:3000:1835_1400x0_80_0_0_2aa947cdaa49ee47dd52a4b9079ec212.jpg

https://cdn24.img.ria.ru/images/136135/78/1361357879_180:0:2821:1981_1400x0_80_0_0_28c72ccb7e554ccc900a863254f381ba.jpg

https://cdn23.img.ria.ru/images/136135/78/1361357879_510:0:2491:1981_1400x0_80_0_0_bccee8b34fc38984a95d646e78f2fa78.jpg

РИА Новости

Россия, Москва, Зубовский бульвар, 4

7 495 645-6601


https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

РИА Новости

Россия, Москва, Зубовский бульвар, 4

7 495 645-6601


https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

россия, вторая мировая война (1939-1945)

МОСКВА, 30 июн — РИА Новости, Николай Протопопов. Древние индейские языки, сложные алгоритмы шифров и десятки тысяч специалистов, работающих над разгадкой секретных кодов противника, — в годы Второй мировой шифровальщики и связисты внесли важный вклад в победу. Есть разные подходы к кодированию информации — РИА Новости рассказывает о наиболее интересных.

Помощь аборигенов

Привлекать индейцев к ведению радиопереговоров американские военные начали еще в Первую мировую войну. Традиционные языки коренных американцев — чероки, чокто, мескваки, команчи, оджибве — использовались для передачи информации о передвижении войск, позициях противника и обстановке на поле боя. Не отказались от помощи аборигенов и во Вторую мировую. Идеально подходил для шифровки радиосообщений язык племени навахо — он был не только чрезвычайно сложным, но также лишен письменной составляющей и алфавита.

Американцы использовали его в основном на Тихоокеанском театре военных действий в боях с японской армией. Несмотря на то что японцы хорошо разбирались в криптографии и смогли вскрыть многие коды противника, шифр Навахо разгадать им так и не удалось. Инициатор программы — ветеран Первой мировой Филипп Джонстон — не был индейцем, но вырос в одной из резерваций навахо. Именно он предложил командованию морской пехоты США использовать язык племени для шифрования секретных сообщений.

Первые двадцать девять индейцев, принятых в армию США в 1942-м, помогли шифровальщикам разработать словарь специальных терминов. Всего же в боях Второй мировой участвовали более четырехсот представителей племени навахо. Так называемые code takers участвовали в самых ожесточенных и важных военных операциях американской армии. В США создали целую школу шифровальщиков, где внедрили несколько типов кодов.

Не особо секретные сообщения просто передавались на индейском языке. Радиограммы первостепенной важности передавались с помощью закодированных фраз. Суть заключалась в том, что каждой букве алфавита соответствовали слова на английском и индейском языках.

Например, букву D обозначало слово dog (собака), на наречии навахо это звучало, как lha-cha-eh. Или буква r соответствовала слову rabbit (кролик), что на индейском звучит как gah. Таким образом, вместо каждой буквы английского слова подставляли соответствующее индейское слово, составляя радиограмму. Очевидно, что разобрать случайный набор слов, да еще и на неизвестном языке было невозможно. Примечательно, что связисты переводили шифровки с английского на индейский без записи на бумагу, в уме. Код навахо держался в секрете и после войны. Словарь кодов и шифров опубликовали только в 1968-м.

Поместье за шифровальщика

Советские инженеры не имели доступа к языкам индейцев, но к середине 1930-х достигли высоких результатов в деле шифрования другими методами. На ленинградском предприятии «Завод № 209» разработали специальное устройство для кодировки радиограмм — шифровальную машину В-4, а в 1939-м модернизированную версию аппарата М-100. Техника позволяла кодировать и расшифровывать сообщения гораздо быстрее — до этого шифровка осуществлялась в ручном режиме и порой занимала многие часы. Правда, главным недостатком первых образцов был вес — шифровальные устройства весили более 140 килограммов. Такие характеристики, по понятным причинам, не позволяли полноценно использовать их в полевых условиях.

К началу Великой Отечественной войны советские конструкторы создали усовершенствованную модель кодировочной машины К-37 «Кристалл», которая весила уже около двадцати килограммов и работала по принципу шифра многоалфавитной замены. В войска поступили порядка ста пятидесяти таких комплектов. Всего за годы войны с их помощью обработали более полутора миллионов радиограмм.

Жители Ленинграда разбирают завалы, тушат пожары после налетов гитлеровской авиации. Ленинград в дни блокады

18 января 2018, 08:00

Операция «Искра»: как прорывали блокаду Ленинграда

Расшифровать перехваченные радиограммы у немецких специалистов не получалось. Для их распознания требовался сам аппарат. В 1942-м Гитлер даже издал особый приказ по вермахту, в котором пообещал железный крест каждому, кто возьмет в плен советского шифровальщика или захватит шифровальную машину. Кроме того, к награде полагался отпуск на родину, а после победы — поместье в захваченном Крыму.

Кроме «Кристаллов», советское командование имело в своем распоряжении засекречивающую аппаратуру связи С-1 «Соболь-П». Она работала по радиоканалу и очень пригодилась при разрывах проводной связи на особенно горячих участках фронта. Первые образцы использовались для связи ставки и штаба Закавказского фронта в Тбилиси, применялись в боях на Курской дуге, Сталинградской и других ключевых битвах.

Разгаданная загадка

Немцы, конечно, тоже пользовались шифровальными машинами. Самая известная из них была разработана в конце 1920-х и получила название «Энигма». Работа «Энигмы», выпущенной почти в 100 тысячах экземпляров, была построена на создании шифра путем замены одной буквы на другую с помощью определенного алгоритма.

Такой принцип применялся во многих машинах того времени, но код «Энигмы» считался очень сложным для расшифровки. Самое интересное, что в свободной продаже имелась коммерческая версия машины, предназначенная для безопасного проведения банковских операций. От военного аналога она отличалась упрощенной конструкцией и отсутствием систем защиты.

Первыми расшифровкой кода «Энигмы» занялись польские разведчики. В распоряжении специально созданного шифровального бюро были только простые коммерческие версии. Позже у польских криптологов появились вышедшие из употребления коды для «Энигмы», которые им передал один из военнослужащих вермахта. Однако до конца раскрыть код «Энигмы» полякам так и не удалось. С началом Второй мировой все наработанные данные они передали французским и английским коллегам.

Куда более серьезно к разгадке «Энигмы» подошли англичане. По непосредственному указанию и под контролем Уинстона Черчилля в 1938-м начал работу целый контрразведывательный центр — Station-X. Он расположился в одном из особняков Блетчли-парка в городе Милтон Кинс на юго-востоке Великобритании. Здесь работали несколько тысяч специалистов — математики, лингвисты, инженеры, переводчики и даже рекордсмены по разгадыванию кроссвордов. Все работы велись в условиях строжайшей секретности.

Прохватилов Иван Васильевич с бойцами

5 мая 2019, 08:00

«Совсем осатанели»: Почему советские боевые пловцы приводили немцев в ужас

За несколько лет работы англичане смогли создать несколько сотен дешифрующих устройств для «Энигмы», благодаря которым удалось прочитать большую часть перехваченных немецких радиограмм.

Немалый вклад в разгадку кода «Энигмы» внесли и советские моряки. Летом 1944-го разведчики Балтийского флота сумели под обстрелом поднять военную шифровальную машину с борта потопленной в Выборгском заливе немецкой субмарины U-250.

Взламываем шифры: криптография за 60 минут

Криптография для новичков, где все разжевано и разложено по полочкам. Вы познакомитесь с шифрами, их особенностями и криптоанализом – атакой на шифротекст.

Это, если хотите, школьная программа криптографии, первый класс. Шифр Цезаря научились вскрывать еще в IX веке, поэтому сегодня он почти бесполезен, но как база – урок просто отличный. Начинается терминологией и подробным объяснением того, что из себя представляет и как работает ключ. Далее затрагивается шифр Цезаря, принципы его работы, а также способ быстрой дешифровки.

https://www.youtube.com/watch?v=gF_YRW9-eLY

Этот урок тоже начинается короткой терминологией и объяснением разницы между закрытым текстом и шифром. Автор всегда ссылается на достоверные источники. Курс плавно перетекает в возможность шифровать цифрами и подробным описанием того, как это делается.

https://www.youtube.com/watch?v=bDHYdwqpmuM

Если вы посмотрели оба урока, считайте, что основы криптографии вы уже поняли.

А вот здесь начинается интересное. Автор не зацикливается только на шифровании, но и объясняет тонкости атак на подобные тексты. Он приводит много примеров, что хорошо сказывается на понимании. Затрагиваются преимущество перевода шифротекста в числа и умение анализировать полученную «картинку». Это полезно, если вы планируете разрабатывать приложения, рассчитанные на вскрытие шифротекста, ведь чтобы передать логическое решение будущей программе, сперва нужно самостоятельно к этому решению прийти.

https://www.youtube.com/watch?v=PgqL_GTqtwA

Примеры уроков хорошо визуализированы, демонстрируется поэтапное выполнение, поэтому проблем с пониманием быть не должно.

Еще один способ анализа с применением диаграммы частоты по алфавиту. Перечисляются слабые и сильные стороны частотного анализа, рассказывается, в каких случаях он будет по-настоящему мощным инструментом, а в каких – бесполезным. Снова приводятся визуализированные примеры с применением метода, так что под конец урока вы обязательно поймете принцип работы частотного анализа.

https://www.youtube.com/watch?v=5bM93uVmehw

До этого затрагивались только моноалфавитные шифры и соответствующие типы замены. А вот пятый урок открывает новый раздел в криптографии под названием «Полиалфавитные шифры». Введение ознаменовано набором терминов и примеров, которые помогают разобраться во «множественном» шифровании. Затрагивается и шифр Гронсфельда, который также применяет ключ, как и шифр Цезаря, но делает это иначе. Полиалфавитные шифры намного эффективнее, ведь такой текст сложнее вскрыть. Почему? Смотрите в видеоуроке.

https://www.youtube.com/watch?v=S8Coc22uNdg

Здесь расписывается самый популярный полиалфавитные шифр – шифр Виженера. Разобравшись с ним, можете считать, что криптография вам далась, и можно смело переходить к реализации знаний в своих приложениях.

Да, этот шифр по сей день терзает умы многих криптоаналитиков, ведь здесь используется далеко не простой ключ и такой же нелегкий способ подбора символов. Конкретно этот урок не научит вскрывать подобный шифротекст, но хорошо объяснит суть.

https://www.youtube.com/watch?v=oPTWao7j4Uk

Даже шифр Виженера не так «зубаст», как может показаться. Существует метод индекса совпадений, который работает не с самим зашифрованным словом, а именно с ключом, и от этого уже плавно двигается в сторону разгадки. Здесь уже применяются сложные формулы и вычисления, поэтому рекомендуем внимательно следить за решением задачи.

https://www.youtube.com/watch?v=xWA2FJ74TBg

Автокорреляционный метод более простой, но точно так же напичканный формулами, в которые придется вникнуть. В этом уроке объясняется лишь альтернативный поиск длины ключа, а все остальное, что касается вскрытия, – как и в предыдущем уроке.

https://www.youtube.com/watch?v=cl3G-4Gyf2A

Ссылка на канал.

тайнопись и загадки докомпьютерной эпохи / Offсянка

Теоретически можно разгадать любой шифр. Для успешной расшифровки необходимо научиться пользоваться логикой — простейшие примеры логических выводов могут выглядеть так. Если текст засекречен с помощью подстановочного шифра, а первые шесть букв послания стоят перед восклицательным знаком, логично предположить, что это обращение «Привет!». Если в тексте есть слово из двух букв, то почти наверняка это предлог. И так далее. Конечно, это логика простейшего примера. При более сложных вариантах шифрования важна собственная интуиция, чтобы с помощью шестого чувства догадаться, какой же метод был применен. Проблема в том, что алгоритмов шифрования существует бесчисленное множество, к тому же могут применяться комбинации подходов, что значительно усложняет задачу.

Современные компьютерные системы многократно усложнили расшифровку данных. Часто разработчики какого-нибудь известного проекта, чтобы закрыть все дыры в собственном программном обеспечении, предлагают всем желающим попробовать свои силы в дешифровке. Так, например, в 2013 году основатель «ВКонтакте» Павел Дуров предложил всем желающим принять участие в расшифровке его переписки с братом Николаем в новом мессенджере Telegram.

В качестве вознаграждения победителю сулился приличный приз — 200 тысяч долларов. Спустя год никто так и не выполнил эту задачу (по крайней мере так говорится в официальном блоге проекта), а конкурс продолжили, увеличив награду до 300 тысяч за взлом протокола. Любопытной была реакция некоторых членов сообщества, которые сожалели о такой строгой формулировке задания и предлагали взломать сам сервер.

Безусловно, работа такого уровня стоит больших денег. Но не стоит думать, что в современных условиях дешифрованием могут заниматься только программисты и хакеры. К счастью, прошлый век оставил нам уйму загадок и полезной пищи для того, чтобы размять «серые клеточки». В этом материале мы собрали самые интересные методы шифрования докомпьютерной эпохи, а также неразгаданные послания от наших предков.

Появление письменности стало одним из переломных моментов в истории человечества, дало мощный импульс к развитию знаний в самых разных областях. Но как только человек понял, что может передавать свои мысли в виде графических символов, он тут же начал искать способы делать это тайно, чтобы лишь избранные могли прочесть написанное. Родились первые алгоритмы шифрования, а вместе с ними стали появляться и диковинные приспособления, которые служили ключом к пониманию зашифрованного текста.

⇡#Скитала: древнегреческая палочка-шифровалочка 

В Древней Спарте использовали вот такую вот палицу, которая называется скитала (если верить сотрудникам музея Сен-Сир, где выставлена такая штука, она сделана приблизительно в пятом веке до нашей эры).

На этот посох наматывалась по спирали полоска пергамента с зашифрованным посланием. Смысл такого “гаджета” был в том, что прочитать эту полоску мог лишь обладатель скиталы аналогичного размера. При правильном размере витка буквы послания совпадали, и получался связный текст. Устройство было очень простым и практичным, хотя особо надежным его назвать никак нельзя.

Согласно легенде, этот “шифр” сумел разгадать еще Аристотель, а в 1841 году в июльском журнале Graham’s Magazine его редактор Эдгар Аллан По опубликовал статью «Несколько слов о тайнописи» (A FEW WORDS ON SECRET WRITING), в которой рассказал про скиталу и поведал об остроумном методе дешифровки скиталы любого диаметра.

По словам родоначальника детективного жанра, для “взлома” скиталы нужно взять, скажем, шестифутовый конус и намотать на него ленту с текстом, а затем перемещать вдоль длины конуса, пока текст не станет читаемым. Страсть Эдгара По к различным головоломкам и шифрам нашла свое отражение не только в его бессмертных произведениях. Будучи редактором журнала, он вел активное общение с читателями, призывая присылать ему ребусы и зашифрованные послания, которые он старался разгадывать совместно с подписчиками издания, совершенствуя тем самым свои навыки в криптологии.

⇡#Линейка Сен-Сира: шифруем на коленках

На следующей фотографии вы можете наблюдать вещь, которая имеет определенное сходство с логарифмической линейкой (простое механическое устройство для математических расчетов).

Эта вещь и есть линейка, только шифровальная. Её название — “Линейка Сен-Сира” — произошло от названия военного училища, которое в свое время организовал Наполеон Бонапарт.

Это высшее учебное заведение выпустило немало известных личностей — маршалов и военачальников. Военному искусству здесь обучался сам Шарль де Голль, а некоторое время в ней учился и Жорж Шарль Дантес, кавалергард, чья пуля на дуэли оборвала жизнь известного поэта Александра Сергеевича Пушкина.

В военной академии Сен-Сир придумали простое и оригинальное устройство, состоящее из двух частей — алфавитной линейки и подвижного бегунка с написанным алфавитом и прорезью. Принцип шифрования этой линейкой был очень простым и основывался на замещении букв алфавита. Но, в отличие от шифра Цезаря, где общий сдвиг букв при письме был одним и тем же (например, вместо А — Б, вместо В — Г и так далее), в линейке Сен-Сира был реализован шифр замещения с переменным сдвигом, так называемый шифр Блеза де Виженера, французского дипломата, жившего в шестнадцатом столетии.

Блез де Виженер

Блез де Виженер

Обычное замещение текста — слишком слабый способ шифрования, который очень просто разгадывается с помощью банальной логики и статистики употребления тех или иных букв в языке. Помните, как лихо расшифровал подобный шифр сыщик Шерлок Холмс в рассказе “Пляшущие человечки” Артура Конан Дойля? Аналогично можно было бы расшифровать шифр Цезаря. Но с шифром Виженера у великого сыщика не вышло бы так просто разгадать загадку, ведь одна и та же буква в кодируемом сообщении могла иметь разные подстановки.

Джованни Батиста Беллазо

Джованни Батиста Беллазо

Интересно, что человек, давший имя этому шифру, никакого отношения к нему не имел. На самом деле его автором был итальянский математик Джованни Батиста Беллазо. Его труды и изучил Блез де Виженер во время своей двухлетней дипломатической миссии в Риме. Вникнув в простой, но эффективный принцип шифрования, дипломат сумел преподнести эту идею, показав ее комиссии Генриха III во Франции.

Суть нового принципа шифрования заключалась в том, что величина сдвига для замещения букв была переменной и определялась ключевым словом или фразой. Долгое время этот метод считался неуязвимым для разгадывания, и даже авторитеты в области математики признавали его надежность. Так, легендарный автор приключений “Алисы в зазеркалье” и “Алисы в стране чудес”, писатель-математик Льюис Кэрролл в своей статье «Алфавитный шифр» прямо и категорично называет шифр Виженера “невзламываемым”. Эта статья вышла в детском журнале в 1868 году, но даже спустя полвека после статьи Чарльза Латуиджа Доджсона (это настоящее имя автора сказок про Алису) научно-популярный американский журнал Scientific American продолжал утверждать, что шифр Виженера невозможно взломать.

Для расшифровки шифра Виженера использовалась специальная таблица, которая называлась tabula recta.

Джованни Батиста Беллазо

Линейка Сен-Сира — это своего рода механическая таблица Виженера. Пользоваться линейкой Сен-Сира несложно. Предположим, вы хотите закодировать текст MORTALENEMY ключевым словом POST. Многократно пишем это ключевое слово, чтобы получившееся выражение было по длине таким же, как шифруемый текст. Получается так:

MORTALENEMY

POSTPOSTPOS

На линейке подбираем положение бегунка, чтобы начало алфавита совпадало с буквой P и смотрим, какая буква соответствует первой букве шифруемого текста М. Это — буква B. Аналогичным образом букве O соответствует буква С, R меняется на J и так далее. В результате мы получаем зашифрованное слово: BCJMPZWGTAQ.

Проверить свое понимание принципов работы с шифром Виженера можно с помощью онлайнового сервиса — шифратора, кодировщика и декодировщика данного метода.

Джованни Батиста Беллазо

Помимо скиталы, на основе таблицы Виженера (tabula recta) было создано множество карманных «склерозников» разных форм, которые упрощали тайнопись. Наряду с линейкой Сен-Сира, большой популярностью пользовались шифровальные круги, идею которых подсказал в своих трудах Леон Баттиста Альберти — итальянский учёный середины XV столетия.

Леон Баттиста Альберти

Леон Баттиста Альберти

Во время войны Севера и Юга в США (1861–1865 годов) диск Альберти (иногда можно встретить название “колеса Альберти”) — кружок диаметром девять с половиной сантиметров — лежал в кармане у разведчиков и связистов. Шифровальный диск был сделан из плотной светло-желтой картонки и состоял из двух концентрических кругов, скрепленных посередине. Внутренний диск содержал буквы и окончания, а внешний включал в себя группу сигнальных цифр. Секретное устройство украшали буквы A.J.M. — инициалы главного начальника связи, генерала Альберта Дж. Майера.

Леон Баттиста Альберти

Для отчетности каждый такой круг имел порядковый номер, который был закреплен за владельцем. 

⇡#Решетка Кардано и как ее сделать самому

Часто так бывает, что талантливый человек входит в историю как автор какого-то одного открытия, а прочие его заслуги при этом остаются в тени. Наверное, то же самое можно сказать про Джероламо Кардано.

Джероламо Кардано

Джероламо Кардано

Даже если вы не разбираетесь в автомобилестроении, то наверняка слышали о каком-то карданном вале. Это такая деталь, которая передает крутящий момент от коробки передач или раздаточной коробки к редуктору переднего или заднего моста. Джероламо придумал этот шарнирный механизм, но, помимо “автомобильного” изобретения, у Кардано было много других блестящих идей, например о пользе переливания крови. Еще одно изобретение Кардано — шифрование по трафарету или решетке.

Джероламо Кардано

Решетка Кардано знакома каждому, кто хоть раз смотрел бессмертный советский сериал с Василием Ливановым в роли Шерлока Холмса. В заглавных титрах одной из серий этого фильма показана идея шифрования решеткой Кардано — из массы бессмысленных символов сквозь прорези в нужных местах решетки как будто проступал осмысленный текст.

Решетка Кардано может быть двух видов — простая и симметрично-поворотная. В первом случае для шифрования применяется трафарет с отверстиями, через которые «фильтруется» полезный текст. Другой вариант решетки, более интересный, состоит в том, чтобы использовать симметричный (квадратный) трафарет, который можно применять несколько раз, просто поворачивая его вокруг центра. Поворотная решетка Кардано позволяет записать текст массивом символов так, что результат будет выглядеть совершенно нечитаемым, например:

Джероламо Кардано

Решетка Кардано была очень практичной и удобной. Чтобы прочитать секретный текст, не нужно было «решать кроссворд» или тратить время на обучение секретному языку. Этим шифром предпочитали пользоваться многие известные личности, например кардинал Ришелье и русский драматург и дипломат Александр Грибоедов. 

Сделать решетку Кардано очень легко даже за несколько минут. Возьмите тетрадный лист в клетку или разлинуйте квадрат, например со стороной в восемь клеток.

Джероламо Кардано

По центру квадрата проведите две перпендикулярные черты, отделив четыре зоны. Затем заполните каждую из зон номерами клеток. Нумерацию клеток следует начинать из угла и вести ее так, чтобы направление нумерации каждый раз было по часовой стрелке.

Джероламо Кардано

В каждой части квадрата есть набор цифр. Необходимо в произвольном порядке закрасить цифры от 1 до 16 так, чтобы числа не повторялись в разных частях решетки (например, если в первой зоне закрашена двойка, то в других зонах ее закрашивать уже не нужно).

Джероламо Кардано

Закрашенные клетки — это отверстия, которые необходимо вырезать. Квадратная решетка Кардано готова.

Джероламо Кардано

Приложите ее к листу и впишите текст. Затем поверните ее на 90 градусов и продолжайте писать текст, затем снова поверните и так до тех пор, пока весь квадрат под решеткой не будет заполнен текстом.

Чтобы вам было легче разобраться с принципом построения решетки, скачайте бесплатное приложение Владимира Беглецова “Шифратор решетки Кардано”. С помощью этой программы можно генерировать решетку разной размерности, а также кодировать и расшифровывать текстовое сообщение.

Джероламо Кардано

⇡#Загадки старого математика

Истинный изобретатель шифра Виженера Джованни Батиста Беллазо оставил после себя настоящую зарядку для ума. После публикации трактата о криптографии La Cifra del Sig, Giovan Battista Bellaso (откуда, вероятнее всего, Виженер и узнал об алгоритме шифрования) Джованни издал два дополнительных тома с практическими примерами. В одном из этих дополнений он предлагает читателям разгадать семь загадок — несколько вариантов зашифрованного текста. Полагая при этом, что знаний, изложенных в данном трактате, читателям хватит, чтобы осилить закодированные текстовые фрагменты. Но то ли итальянский математик слишком переоценил качество своего преподавательского таланта, то ли ученики у него были ленивые, но неразгаданные задачи из этого учебника дошли до наших дней.

Джероламо Кардано

Погодите, не спешите махать руками. Да, Беллазо был итальянцем. И язык у него был немного не такой, как у современных жителей Рима. Но это ровным счетом ничего не означает. Большую часть его головоломок спустя почти пять столетий разгадал английский любитель тайн Тони Гаффни (Tony Gaffney), который, что примечательно, не знал итальянского языка. Главное — найти правильный подход, а содержание расшифрованного текста роли не играет. Но если уж будет совсем тяжело, можно посмотреть подсказку у Тони на этом сайте.

Джероламо Кардано

⇡#Тайнопись Фёдора Кузьмича

Зачем приходит человек в этот мир — не знает никто. Жизнь пролетает в мгновение ока, оставляя потомкам лишь память о делах и поступках. После смерти появляется некоторая недосказанность, возникают вопросы, ответы на которые найти, быть может, никогда никому не удастся. Жизнь сибирского старца Фёдора Кузьмича была именно такой — она оставила после себя много легенд и загадок, в том числе связанных с тайнописью.

Чем же примечателен был этот человек? Фёдор Кузьмич, или Феодор Томский, был скитальцем. Этот старец вел очень аскетичную жизнь: он проводил время в молитве и посте, по возможности избегал мирской суеты, ел сухари, размоченные в воде, ложился спать на доску, покрытую холстом. За свою праведную жизнь этот человек был даже канонизирован Русской православной церковью в лике праведных в составе Собора сибирских святых.

Джероламо Кардано

Но есть одна тайна, которую Фёдор Кузьмич унес в могилу, — тайна его происхождения. Еще при жизни этого человека появились слухи о том, что на самом деле седовласый старец — совсем не тот, за кого себя выдает. Народ полагал, что этот человек был тем, о ком Александр Сергеевич Пушкин написал эпитафию: «Всю жизнь свою провел в дороге, простыл и умер в Таганроге». То есть Александром I, императором, самодержцем Всероссийским.

Джероламо Кардано

Есть много косвенных исторических фактов, свидетельствующих в пользу мифа о том, что популярный среди простого люда старец действительно мог быть Александром I. Старец иногда ронял фразы о событиях Отечественной войны 1812 года, о жизни Петербурга, удивлял воспоминаниями об Аракчееве и Кутузове. Удивительное внешнее сходство, поразительное совпадение факта появления Фёдора Кузьмича в Сибири через несколько лет после смерти императора, образованность старца, которую тот старательно скрывал, разговоры самодержца перед смертью о желании отречься от престола и многие другие обстоятельства надолго поссорили историков. Одни из них утверждают, что старец Фёдор Кузьмич был самозванцем, другие говорят о тождественности с Александром I, третьи идентифицируют этого человека как Фёдора Александровича Уварова, тайного осведомителя. Окончательную точку в этом вопросе мог бы поставить тот, кто сумел бы расшифровать послание самого старца.

Джероламо Кардано

Перед самой смертью Фёдора Кузьмича купец Семен Феофанович Хромов, у которого проживал старец, попробовал спросить прямо: «Есть молва, что ты, батюшка, не кто иной, как Александр Благословенный… Правда ли это?..» Старец перекрестился и ответил: «Чудны дела Твои, Господи… Нет тайны, которая бы не открылась». Умирая, старец простер свою руку, указав на холщовый мешочек, висевший над кроватью, после чего сказал: «В нем моя тайна.»

Среди оставшихся после смерти старца пожитков купец нашел странные вещи: резное распятие из слоновой кости, псалтырь, цепь ордена Андрея Первозванного, документ, похожий на свидетельство о бракосочетании императора Александра I… Но самая главная находка — короткие записки из мешочка, в которых использовалась тайнопись.

Джероламо Кардано

Расшифровка этого текста, если верить последним словам старца, могла бы дать ответ на главный вопрос — кем же он был на самом деле. Записки представляли собой пару бумажных лент, исписанных с обеих сторон. Помимо этих записок, была найдена и выдержка из Священного Писания, которая заканчивается странной допиской старца в самом конце: «Ныне отец. Преж(де) царь.» 

Попытки разобраться в легенде о сибирском старце предпринимали многие известные люди, в числе которых был, например, писатель Лев Николаевич Толстой. Но увы — их выводы были субъективными, расшифровать записи Фёдора Кузьмича так никто и не смог. Зато у вас есть шанс сделать это.

Джероламо Кардано

⇡#Шифр, который поможет раскрыть убийство

Вполне вероятно, что среди читателей найдутся прагматичные люди, которым будет скучно просто так тратить свои усилия на поиски ключа к шифрованным загадкам. Ну что же, и на этот случай есть интересная задача, которая приведет к поимке настоящего убийцы. В 2011 году Федеральное бюро расследований обратилось к общественности с просьбой о помощи в расшифровке текста. Событие уже само по себе удивительное, но еще более странными являются обстоятельства этого обращения.

Джероламо Кардано

30 июня 1999 года на кукурузном поле было обнаружено тело некоего Рикки Маккормика. При жизни этот человек был безработным, неоднократно судимым и проживал на пособие по инвалидности. Тело Маккормика было найдено в 15 милях от последнего места его проживания. Собственного автомобиля у Рикки не было, а с помощью общественного транспорта добраться до этого поля он не мог. Дело приобрело еще более запутанный ход, когда в кармане его брюк полиция обнаружила странные бумажки с зашифрованным текстом. Экспертиза показала, что данные записки были сделаны приблизительно за три дня до убийства. Люди, знавшие Маккормика близко, заявили, что этот шифр был известен ему с детства и Рикки часто использовал его в своих записях.

Джероламо Кардано Джероламо Кардано

Признаков насильственной смерти не было, не был понятен и мотив возможного убийства. Однако спустя 12 лет ФБР все-таки переквалифицировало это происшествие в убийство и более внимательно изучила криптограммы. Поначалу специалисты ФБР были уверены в том, что взлом кода Маккормика — вопрос времени. Однако даже усиленная работа специалистов группы криптоанализа ФБР и Американской криптоаналитической организации ни к чему не привела. Даже если в записке не будет указано имя убийцы, она может содержать сведения о последнем месте нахождения Рикки перед смертью.

Криптос: разгадка на три четверти

Перед центральным офисом ЦРУ в Лэнгли, штат Виргиния, расположена удивительная скульптура, состоящая из беспорядочного, на первый взгляд, набора символов.

Джероламо Кардано

Вряд ли где-нибудь еще вы найдете что-то похожее. В процессе строительства нового здания образовалось незанятое пространство, которое решили занять какой-нибудь инсталляцией. Работать над ней поручили американскому скульптору Джиму Сэнборну. Скульптура должна была быть необычной и отражать суть места, где она была установлена.

Было решено создать скульптуру-загадку, состоящую из символов, этакое зашифрованное послание. Обязательным условием для такой «тайнописи» было то, что метод для шифрования не должен был быть привязан к компьютерам. Алгоритм, который использован при составлении текста скульптуры, должен быть не сложнее тех, что применялись во времена, когда компьютерной техники не было и в помине. Поэтому теоретически взломать сообщение, оставленное Сэнборном, может любой человек, используя исключительно карандаш и бумагу. Поскольку скульптор, как и большинство людей творческих профессий, был очень далек от знания криптографии, он обратился за помощью к Эдварду Шейдту (Edward M. Scheidt), который как раз ушел с поста главы криптографического центра Лэнгли.

Вполне возможно, что впоследствии Сэнборн сожалел о том, что согласился на такую работу. Еще до того, как скульптура была завершена, энтузиасты пытались прорваться к творению и сфотографировать его. А потом и вовсе разошлись. Заядлые «детективы», мечтающие раскрыть код скульптуры, стали переходить рамки дозволенного. Узнав откуда-то телефон Сэнборна, они атаковали его звонками, требуя выдать код расшифровки, обзывая при этом несчастного скульптора какими угодно словами, вплоть до «агент Сатаны».

Джим Сэнборн

Скульптура «Криптос» представляет собой набор символов, разбитый на четыре секции. Буквы расположены в плоскости, которая схожа с развивающимся флагом или свитком, скрученным в виде буквы S. С 1990 года сообществу удалось разгадать содержимое только трех секций этой скульптуры. Четвертая же оказалась намного сложнее. Сам Сэнборн как-то в интервью сказал, что хотел бы умереть прежде, чем ответ будет найден. Почему? Загадка. И поймет ее только тот, что вскроет данный код. Оригинальный взгляд на Cryptos и некоторые подробности можно найти в этом материале.

Вперед, за сокровищами: криптограммы Бейла

Наверное, многие из зрителей, наблюдавших за приключениями Индианы Джонса, задавались вопросом: «А откуда у него все эти знания о кладах и заброшенных городах?» Конечно, доктор Джонс — вымышленный персонаж, все его приключения — это плод фантазии Стивена Спилберга и Джорджа Лукаса. Однако кое-что в его образе соответствует действительности — множество неразгаданных археологических и исторических тайн, над которыми может поломать голову любой человек. Одна из таких загадок — «криптограммы Бейла». Расшифровка нескольких фрагментов текста, возможно, приведет вас к огромному богатству.

Джим Сэнборн

Появилась эта загадка очень странно — в виде опубликованной брошюры. По словам человека, который опубликовал криптограммы в этой брошюре, их ему прислал некий Роберт Моррис, владелец гостиницы, в которой останавливался Томас Джефферсон Бейл — охотник на бизонов и любитель острых ощущений. Текст брошюры представлял собой пересказ слов Роберта Морриса — мол, в 1817 году Томас Бейл преследовал с компанией охотников бизонье стадо и совершенно случайно нашел богатейшую золотую жилу, располагавшуюся «где-то в 250—300 милях к северу от Санта-Фе». В то время это была территория Мексики, и случайные золотоискатели стали думать, как переправить найденный клад в США.

Томас Джефферсон Бейл со спутниками перевез находку в Сент-Луис (Миссури), где часть золота обменял на драгоценные камни, чтобы уменьшить вес «багажа». А затем он спрятал весь клад в подземном руднике «неподалеку от Бафорда».

Согласно легенде, рассказанной в брошюре, перед тем как отправиться в очередной поход, Бейл на всякий случай оставил у Морриса коробку с криптограммами. В случае своей смерти Томас просил вскрыть коробку, извлечь бумаги и по ним отыскать тайник, после чего, оставив себе треть найденного, передать остальное родственникам и друзьям погибших. Ключ для разгадки криптограмм Бейл послал какому-то «проверенному» человеку, который должен был передать его в 1832 году Моррису. Но этот человек так и не объявился. Моррис не знал, что делать с криптограммами и в конце концов, в возрасте 84 лет передал их автору брошюры. Используя текст Декларации независимости США как ключ, автор брошюры сумел разгадать вторую криптограмму. Но открыть секрет двух других ему оказалось не по силам. И тогда, по его словам, он решил рассказать о шифре Бейла всем.

Джим Сэнборн

Если вам вся эта история показалась смешным вымыслом, знайте — вы не одиноки. Есть много скептиков, утверждающих, что вся эта история — розыгрыш от начала и до конца. Некоторые исследователи даже попробовали назвать имя этого шутника. На наш взгляд, наиболее интересное предположение, которое выдвигалось скептиками — все эти криптограммы составил уже упоминавшийся нами выше Эдгар Аллан По. По крайней мере такая шутка была бы в его духе. За свою не очень долгую жизнь редактор журнала Graham’s Magazine частенько разыгрывал доверчивых читателей. Например, опубликованный им рассказ The Journal of Julius Rodman («Дневник Джулиуса Родмена») с описанием первого путешествия через Скалистые горы Северной Америки совершённого цивилизованными людьми был принят за чистую монету. В 1840 году члены Сената Соединенных Штатов считали произведение Эдгара По абсолютно достоверным, и в реестре Конгресса США данный текст фигурировал в качестве официального отчёта.

Джим Сэнборн

Были и другие розыгрыши писателя — например, с помощью рассказа “История с воздушным шаром” в газете Sun он заставил поверить наивного обывателя, что пересечь Атлантический океан можно за три дня на воздушном шаре с горячим воздухом.  

Джим Сэнборн

Ну а если все-таки криптограммы Бейла — не шутка и не вымысел Эдгара По? Не известно, что за текст спрятан за шифром, но одно известно точно — это действительно зашифрованный текст, а не беспорядочный набор символов. Карл Хаммер, один из первопроходцев в компьютерном криптоанализе, используя методы математической статистики доказал, что криптограммы Бейла — это не случайный набор данных. В тексте всех трёх документов прослеживаются циклические отношения, характерные именно для зашифрованного текста. Если верить этому доказательству, текст зашифрован именно методом подстановки цифр вместо букв.

Криптограмма, хранящая тайну месторасположения тайника

Криптограмма, хранящая тайну месторасположения тайника

  Разгаданная криптограмма о содержимом тайника

Разгаданная криптограмма о содержимом тайника

Шифр с именами и адресами наследников

А стоит ли овчинка выделки? Сумма богатства, спрятанного Бейлом, согласно различным оценкам экспертов, изучавших этот вопрос, может составлять десятки миллионов долларов. Оригинал рукописи до сих пор хранится в библиотеке конгресса США, ну а клад до сих пор не найден.  

⇡#Пятнадцать человек на сундук мертвеца

Французский пират Оливье Левассёр (Olivier Levasseur) прожил не очень долгую жизнь и завершил ее, как и многие другие пираты, на виселице.

Шифр с именами и адресами наследников

Он был повешен в городе Сен-Поль на острове Реюньон. При жизни за свою жестокость и скорость, с которой одноглазый пират атаковал жертву, он получил прозвище Ла Бюз (на французском La Buse — это канюк, ястреб).

Шифр с именами и адресами наследников

По одной из версий, некоторые из похождений Левассёра нашли отражение в знаменитой книге Стивенсона «Остров сокровищ».

Первое время пират успешно промышлял в Атлантическом океане, но со временем ситуация изменилась. Власти Великобритании и Франции открыли настоящую охоту на пиратов Карибского моря, и Оливье пришлось менять место своей деятельности. Левассёр перебрался в Индийский океан, где продолжал грабить суда.

Но в 1730 году Оливье все же попал в руки правосудия. Согласно легенде, когда пирата вели на эшафот, он вырвался и со словами «Найди мои сокровища, кто сможет понять!» сорвал с шеи ожерелье и бросил его в толпу зевак. На ожерелье были надписи, всего семнадцать строк — зашифрованное указание, где хранится один из самых больших кладов в истории человечества, оцениваемый более чем в 1 миллиард фунтов стерлингов. Судьба того ожерелья осталась загадкой, но загадочные символы люди переписали и размножили.

Шифр с именами и адресами наследников

С тех пор сотни людей потеряли головы, а заодно и все свои сбережения, полагая, что сумели разгадать код жестокого пирата. Но увы! Сокровища до сих пор ждут того, кто верно расшифрует криптограмму Ла Бюза.

⇡#Заключение

Человеческий ум изобретателен, и способов передачи тайной информации придумано немыслимое количество. Поэты, например, шифровали свои послания при помощи акростиха  — когда первые буквы строк составляют слова. Музыканты перекладывали свои мысли на ноты, а математики применяли формулы. Морзе додумался перевести все буквы в «точки» и «тире». Все это очень интересно и слишком необъятно, чтобы рассказать в одной статье.

Изучение алгоритмов шифрования может быть простым хобби, способом убить время, а может стать делом всей жизни. Им можно заниматься из корысти, а можно просто для того, чтобы повысить самооценку. Если вы взялись за это всерьез, но оказались в тупике, пусть вас не смущает стойкость шифра. Ведь даже неудачные попытки разгадать спрятанный текст развивают мышление и логику.

Компьютерные системы все надежнее и надежнее прячут новые секреты от посторонних глаз. Но, к счастью, наши предки оставили нам много загадок, которые еще только предстоит решить. И это здорово. Ведь трудно представить себе какой была бы жизнь, если бы в ней не было места секретному и таинственному. В этом нам повезло — всем людям есть, что скрывать. Хотя, конечно, куда интереснее раскрывать чужие тайны, чем разглашать свои.

Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

Игра в шифровальщика: вашим детям это понравится

Для многих игр с детьми — и настольных, и онлайновых, и ролевых — можно использовать шифры. Это не только вызывает у детей интерес, но и развивает внимание, аккуратность, абстрактное мышление, навыки устного счета и осмысленного чтения.

С детьми из скаутского отряда «Сполох» я уже почти пять лет веду занятия по методам шифрования — полученные навыки потом применяются для отрядных игр, но и сами по себе шифры интересны детям младшего и среднего школьного возраста, они с огромным увлечением разгадывают «таинственные» послания и пишут их друг другу. А к тому же, когда коллективу детей приходится прочитать зашифрованный текст, тренируются и навыки взаимодействия в команде, распределения работы, достижения общей цели.

Конечно, этим же можно заниматься с детьми и в семье. Но сразу хочу предупредить родителей: если дети втянутся, то поначалу вам придется то и дело разгадывать их зашифрованные записки и отвечать им тем же. Иначе говоря — поддерживать формат развивающей интеллектуальной игры.

История, которую предварительно нужно рассказать детям

Шифрование — то есть сокрытие информации — появилось еще в древние времена. А уж когда возникли государства, армии, войны, разведка — то возникла необходимость тайно передавать какие-то сведения, чтобы, если вдруг они попадутся в руки врагу, тот ничего бы не понял. Нужны были тайные знаки, чтобы узнавать своих. Например, разрезали на части монету. Люди могли никогда друг друга не видеть, но если посланец предъявлял свою половинку, и при наложении обе части совпадали, значит, это свой.

А еще такой секретный знак был у первых христиан — в те века, когда за исповедание христианской веры тебя могли казнить. Как христиане могли узнавать своих — так, чтобы никто их не заподозрил и не выдал властям? У христиан был священный знак, символическое изображение рыбы (потому что если прочитать первые буквы фразы по-гречески «Иисус Христос Божий Сын Спаситель», то получалось греческое слово «ихтис», что значило рыба). Поэтому один христианин мог начертить тростью на земле дугу — сама по себе дуга еще ничего не обозначала. Но второй христианин в ответ на это чертил другую дугу, которые вместе складывались в изображение рыбы. Вот так:

И оба понимали, что они — единоверцы. А со стороны никто бы ничего не понял.

* * *

В древности люди еще и придумывали «тайные языки»,  на которых можно было устно разговаривать, и никто из посторонних не мог понять эту «тарабарщину». В старину на Руси были такие люди, которые назывались офени. Это бродячие торговцы разным мелким товаром — гребнями, бусами, нитками, пуговицами, ленточками, иголками, ножницами и так далее. Но они не только занимались торговлей, но подчас выведывали разные тайны, то есть торговля у них служила лишь прикрытием для разведки. И вот между собой они говорили на специальном языке — брали слово и переставляли местами слоги. Если слово двусложное, то сперва говорили второй слог, потом первый. Не «палка», а «капал», не «рыба», а «бары». Если слово трехсложное, то сперва говорили третий слог, потом второй, потом первый. Вместо «рыбалка» было «кабалры». Ну и так далее:

Были и другие старинные шифры. Например, слова писались не слева направо, а справа налево. Не «капуста», а «атсупак», не «бабушка», а «акшубаб». Вот, например:

Еще в старину часто использовали шифр, когда буквы в слове писались в зеркальном отражении. Прочитать такой текст можно было, только поднеся его к зеркалу:

Но это всё довольно простые шифры, которые очень легко разгадать. А были и посложнее, о них-то пойдет речь.

Криптография и стеганография

Затем детям надо рассказать, что есть два разных способа тайно передавать сообщение. Первый — это криптография (от греческого «криптос» — тайна и «графо» — пишу), в переводе на русский «тайнопись». Идея в том, что мы каким-то хитрым образом искажаем текст, который хотим скрыть, и кто этого способа не знает, не сможет его восстановить. Второй способ называется стеганография (от греческого «стеганос» — скрытый и «графо» — пишу). Здесь мы поступаем хитрее — никак не изменяем сам текст, который хотим передать, но прячем его среди ненужной информации.

Например, используем так называемые стеганографические решетки. Это прямоугольные рамки, в которых хаотично прорезаны квадратики. Вот так:

Накладываем эту рамку на лист бумаги (так, чтобы цветной квадратик был в верхнем левом углу) и вписываем в прорези то сообщение, которое хотим спрятать. Без знаков препинания и без пробелов. Например:

Потом снимаем решетку и  вписываем между букв нашего сообщения произвольные буквы и цифры. Например:

Совершенно бессмысленный текст, в котором нужное сообщение спрятано среди ненужного хлама. Но у кого есть точно такая же решетка, наложит ее на эту бумажку (выделенный квадратик — в левом верхнем углу) и прочитает те буквы, которые будут видны в прорезях.

Полезное упражнение: сделать вместе с детьми такие решетки (две одинаковых) и обмениваться тайными посланиями. Чтобы решетки получились полностью одинаковыми, нужно сперва сделать одну, потом наложить на кусок картона такого же размера, обвести карандашом все прорези и вырезать их ножницами. Если дети совсем маленькие, процесс, конечно, следует контролировать.

Какие бывают шифры

Конечно, здесь речь идет не о современных способах шифровки, которые основаны на очень серьезных математических методах и реализуются с помощью специальных компьютерных программ. С детьми мы занимаемся старинными шифрами, где для расшифровки достаточно лишь бумаги, ручки и мозгов.

Такие шифры делятся на две группы — перестановочные и подстановочные.

Идея перестановочных шифров — мы по какому-то правилу переставляем местами буквы в шифруемой строке. Если заранее знать, какое это правило (или догадаться), то можно переставить буквы так, чтобы получить исходную строку.

Идея подстановочных шифров — мы по какому-то правилу подставляем вместе каждой буквы в строке другую какую-то букву. Это может быть буква  того же алфавита, а может быть буква специально придуманного (как, например, в рассказе Конан Дойля «Пляшущие человечки» из цикла о Шерлоке Холмсе).

Полезное упражнение: придумать вместе с детьми такие алфавиты, где каждой русской букве соответствует какой-то значок. Например, так:

Или, например, так:

Важное замечание

Для удобства при шифрованиии мы не различаем прописных и строчных букв (все слова пишем прописными), не используем знаков препинания, все числа пишем словами и (что особенно важно в перестановочных шифрах) обозначаем пропуск между словами знаком нижнего подчёркивания: «_». Детям надо сразу сказать, что пробел — такой же важный знак, как и буквы, если про него забыть, то обязательно ошибешься с зашифровкой и расшифровкой. То есть текст, подготовленный для зашифровки, должен выглядеть примерно так (стихотворение Семёна Липкина):

Простейшие перестановочные шифры

Самый простой перестановочный шифр называется «перестановка по два». Идея заключается в том, что мы разделяем строку на группы из двух знаков, и в каждой из групп меняем их местами. Если количество знаков нечётное, то последний знак не трогаем, оставляем как есть.

Например:

Пробел, обозначаемый знаком нижнего подчёркивания, тоже считается знаком — таким же, как и буквы.

Расшифровка делается точно так же, как и зашифровка: выделяем группы по два знака и внутри групп меняем их местами:

Чуть более хитрый перестановочный шифр называется «перестановка по три». Тут мы разделяем строку на группы по три знака, и для зашифровки записываем эти знаки справа налево. Например:

Обратите внимание: у нас встретилось в шифровке два пробела подряд. Надо замечать такие вещи и понимать, что это ДВА пробела.

Расшифровка происходит точно так же, как и зашифровка: с начала строки, т.е. слева направо, выделяем группы по три знака, и записываем в каждой группе их справа налево:

Обратите внимание: на конце строки может остаться один знак, не попавший в группу по три, и тогда мы его не трогаем, или два знака, и тогда мы просто меняем их местами.

Разумеется, ничто не мешает делать перестановки по четыре знака, по пять, и так далее. Очень хорошо, если дети самостоятельно додумаются до этой идеи. Но практика показывает, что такое бывает нечасто, перестановок по два и по три обычно вполне достаточно и для занятий, и для игр.

Простейшие подстановочные шифры

Можно, конечно, применять придуманные алфавиты, а можно по определенному правилу подставлять вместо шифруемой буквы другую букву русского алфавита.

Самое простое и самое известное из таких правил называется «плюс один». Идея заключается в том, что вместо шифруемой буквы мы подставляем следующую по алфавиту. Вместо «А» — «Б», вместо «Б» — «В», и так далее. А вместо «Я» — подставляем «А».

Вот так делается шифровка методом «плюс один»:

Обратите внимание — здесь пробел можно не обозначать нижним подчеркиванием, потому что при подстановочных шифрах пробел остается пробелом.

Расшифровка происходит наоборот: каждую букву в зашифрованной строчке мы заменяем на предыдущую в алфавите. А если это была буква «А», то заменяем ее на «Я». Вот так:

И, конечно, можно зашифровывать, беря вместо каждой буквы предыдущую, а расшифровывать — заменяя каждую букву шифровки следующей по алфавиту. Такой шифр назовем «минус один».

Заметим: для расшифровки текста, зашифрованного методом «плюс один», мы применяем метод «минус один», и наоборот.

Точно так же можно применять шифр «плюс два», когда вместо «А» пишем «В», вместо «Б» — «Г», и так далее, вместо «Э» — «Я», вместо «Ю» — «А», вместо «Я» — «Б». Но переходить к таким шифрам надо только после того, как дети уже хорошо освоили «плюс один» и «минус один».

И, конечно, для работы с подстановочными шифрами нужно хорошо помнить алфавит. Если наизусть его не помнят, не грех пользоваться бумажкой:

Буквы алфавита тут пронумерованы, и это не случайно. В некоторых шифрах, более сложных, нужно использовать порядковый номер буквы.  

Есть и более сложные шифры — и подстановочные, и перестановочные — которые тоже можно освоить с детьми и применять для игр. Но об этом в другой раз.

Как применять шифры для игр

Если просто взять ребенка, усадить перед собой и начать изучать с ним шифры — скорее всего, ему это быстро наскучит, потому что он не понимает, зачем все это надо. То есть не будет мотивации. Поэтому начинать надо именно с игр. Например, подкинуть ребенку «таинственное письмо» — коротенькое и простенькое, но с интересным, веселым содержанием. Какой-нибудь смешной стишок, или информация, где спрятана конфета… в общем, родители сами сообразят. Когда ребенок самостоятельно (или с подсказками) прочитает послание — вот тогда уже следует говорить с ним про новую игру — шифры — и изучать их.

Причем изучать не за один раз. Сперва можно поговорить про старинные шифры, в другой раз — про стегагографические решетки (и обязательно своими руками сделать пару таких решеток). Потом — посочинять свои алфавиты и обязательно писать друг другу письма с их помощью. И только потом можно осваивать перестановочные шифры, затем — подстановочные.

С какого возраста можно обучать детей шифрам? Это зависит от их развития. Мне и с шестилетками приходилось этим заниматься. Но общий принцип — начинать надо тогда, когда ребенок уже вполне бегло читает и пишет, то есть обычно это со второго класса.

И, конечно, все эти навыки тут же надо применять к играм. Например, освоили перестановочный шифр — тут же рисуем (вместе с ребенком!) карту какой-нибудь волшебной страны и подписываем перестановочным шифром название городов, стран, рек, морей.

Или придумываем каких-то героев (можно взять просто традиционных героев русских сказок) и придумываем их зашифрованную переписку. Например, Лиса пишет зайцу:

РПХИДО_ИОКМ_ЕНЯ_Д_МАТ_БЕ_ЕТС_ОКВСУЫН_ХОМКРВОКО

(Приходи ко мне, я дам тебе сто вкусных морковок).

Ребенок расшифровывает это письмо Лисы и пишет ответ Зайца:

ЕНВ_РЕ_Ю_ЯЕТЕБЛ_СИ_АЫТМ_НЕ_ЯЪССЕЬТХ_ЧОШЕЬ

(Не верю я тебе, ты меня съесть хочешь)

И дальше продолжается эта переписка.

Можно еще сочетать творческие игры, где ребенок сочиняет какие-то истории, с заданиями на шифровку. Допустим, он сочиняет сказку про детектива Кролика, который расследует похищение Медведя и обнаруживает в его опустевшей берлоге зашифрованную записку. Какую? А это ребенок придумает сам. И зашифрует.

Очень хорошо придумывать вместе с ребенком какие-нибудь настольные игры-бродилки, где что-то надо расшифровывать. Например, это может быть игра, которую мы делаем в подарок каким-то другим детям. Младшим братьям или сестрам, друзьям, одноклассникам.

* * *

В общем, навыки шифрования — это полезный инструмент, который можно применять для самых разных игр и развивающих активностей. Это как соль — она ценна не сама по себе, а как приправа для пищи.

ПРИЛОЖЕНИЕ

Упражнения для расшифровки

Перестановки по два

ЕНУС_ТЕМЯНХ_ДОЛУИ

РКЧИТАР_БЕТЯ_АЛСЗАЬ

ОБСЮ_ЬЕНУ_АПУДЛ_И

_СОХУДЕЛЙ

РПМЯ_О_ВРГЗЯЬ

_ИРСЗА_УОПАЗУБУДТ

АК_КАВНЖ_О_ЯОХИДЛ

ОНД_ЛООГП_МОИНЬТБ_ДУТУ

УКАДЯ_У_ОГИДЛ

Cтихотворение Валентина Берестова:

Ходули

Несут меня ходули.

Кричат ребята: «Слазь!»

Боюсь, не упаду ли

С ходулей

Прямо в грязь.

И сразу позабудут,

Как важно я ходил,

Но долго помнить будут,

Куда я угодил.

Свернуть

Перестановки по три

ЕНМРН_ИВАЯСТЕН_УД_ТАМО_ЬЛП_ОХОМ

КАКУБ_ОТДОВ_ЕСВЕН_ЫБ_ _ОЛОЛПГОХО

КАКУБ_ОТДАН_ИЛ_ЕТСОС_ЕСВП_МТСУМО

Н_ЯИЧАЮАНРП_ИВАНЬЛ_ЕООЛСОВ

О_ЯАТСЯЛВС_ЮРАТ_ЕЫИШОИКБ

П_ВАЗОЕЧВШАРЙЕНУМ_РОСЙОНОК_ИЗРЕКН

Ч_СНРЕИВОМОКАЗ_НОКНЕЧГОНД_ОЯН

_ОНРДВ_ГУИОМАЗ_ТЫБ_ЕЫИШОИКБ

ТТОИГЯЯАВ_ЬСДУБ_ОТ_АНЗЕРКНИЕ

ЫРСЮАВЯСТ_И_УТСЮАКМ_ТЯНЕ

Cтихотворение Дениса Маслакова:

Мне нравится не думать о плохом,

Как будто вовсе не было плохого,

Как будто на листе совсем пустом

Я начинаю правильное слово.    

Я оставляю старые ошибки          

В позавчерашней мусорной корзинке 

С черновиком законченного дня.    

Но вдруг мои забытые ошибки       

Оттягиваясь, будто на резинке,    

Срываются и стукают меня.

Свернуть

Подстановки «плюс один»

А ЛБНФЩЁЛ ЕЙГОЬК

ОБЩЖМ ОБ СЁЛЁ

А ТРЙОЛФ ЁНФ

ТПДСЁГБЯ Г СФЛЁ

ГЁЕЭ ЛБНФЩЁЛ ЮУПУ

ОБГЁСОП ГПГЁЛ

Г СФЛБЦ ОЁ ЕЁСЗБМ

ОЙ ПЕЙО ШЁМПГЁЛ

Стихотворение Анастасии Орловой:

Я камушек дивный

Нашёл на реке,

Я спинку ему

Согреваю в руке.

Ведь камушек этот,

Наверно, вовек

В руках не держал

Ни один человек!

Свернуть

Подстановки «минус один»

МЯ ЦДСЪПЕФ ЙНКЕРЯФ

ЙЯСЯЭС ЛЯКЪЧЯ

ГПТВНИ МЯ СПЕФ ОПНДФЯК

ЙТГЯСН МД РОДЧЯ

МЯ ГБТФ МДРЕСРЮ СПДСЗИ

ЛЯКЭРДМЫЙЗИ ЙЯЙ ВМНЛ

Я Ю ЙЯЦТРЫ МЯГ МЗЛЗ

МЯ ЙНКДРД НГМНЛ

Стихотворение Галины Дядиной:

Колесо обозрения

На четырёх колёсах

Катают малыша.

Другой на трёх проехал

Куда-то, не спеша.

На двух несётся третий –

Малюсенький, как гном.

А я качусь над ними –

На колесе одном.

Свернуть

Подстановки «плюс два»

ПВО ИВНМР ЁЖЁХЪМХ МРТПЖБ

Д УТВДПЖПЮЖ У ПВОК РП РФУФВН

СРУМРНЮМХ Д ЁЖФУФДЖ ГВТОВНЖБ

К ОРЛЁРЁЭТВ ПЖ ЩКФВН

ПЖ ДРУЧКЫВНУБ ФЖНЖЦРПРО

К Д ФВТВМВПКЫЖ ПЖ ДПКМ

МВМ ДЭТРУ РП ФВМКО ХЩЗПЭО

ПЖ ЙПВБ УВОЭЧ ЕНВДПЭЧ МПКЕ

Cтихотворение Валентина Берестова:

Корнею Чуковскому

Нам жалко дедушку Корнея:

В сравненье с нами он отстал,

Поскольку в детстве «Бармалея»

И «Мойдодыра» не читал,

Не восхищался «Телефоном»

И в «Тараканище» не вник.

Как вырос он таким учёным,

Не зная самых главных книг?!

Свернуть

Секретные письмена: 7 неразгаданных шифров

Фестский диск

Диск, изготовленный из глины, предположительно, относится к минойской культуре или эпохе средней бронзы. Его нашли в 1903 году на острове Крит. До сих пор никто не знает, что это: календарь, настольная игра или предмет ритуального назначения. Некоторые ученые даже предполагают, что диск — подделка.

Фестский диск пытались расшифровать и профессионалы, и любители, но пока безуспешно. «Возможно, рано или поздно лавровый венец, который обещал своему дешифровщику этот загадочный круглый кусок глины, возложит на себя один из «мастеровых» славного «цеха» исследователей. Возможно, в тайну этих покрытыми рисунками спиралей, в этот новый лабиринт острова Миноса проникнет и, как новый Тесей, найдёт из него выход какой-нибудь гениальный любитель. Но, может быть, ему предначертано судьбой остаться в веках немым и таинственным памятником того мира, которому всё труднее и труднее скрывать свои тайны?» (Эрнст Добльхофер)

Криптограммы Бейла

Криптограммы представляют собой три зашифрованных сообщения. Предположительно, там говорится о местонахождении клада, который оставил Томас Джефферсон Бейл. Цена клада составляет примерно $30 млн в пересчете на современные деньги. Что ты знаешь о мотивации?

Первая информация о «сокровищах Бейла» появляется в 1865 году — тогда же была издана брошюра «Документы Бейла или книга, содержащая подлинные факты касательно сокровища, зарытого в 1819 и 1821 годах неподалеку от Бафордса, округ Бедфорд, Виргиния, и не найденного до настоящего времени».

До сих пор спорным остается вопрос о реальном существовании клада. В одном из сообщений описан клад и даны общие указания на его местоположение. Точное место, предположительно, указано в остальных сообщениях.

Письмо Зодиака

Зодиак — серийный убийца, действовавший в Северной Калифорнии и Сан-Франциско в конце 1960-х годов. До сих пор властям неизвестна личность преступника.

При этом Зодиак (он сам себя так назвал) писал письма в газеты, где, по его словам, давал полиции «подсказки», благодаря которым его можно вычислить. Дело этого маньяка открыто с 1969 года по сей день.

Хотя часть этих писем расшифрована, знаменитая криптограмма из 340 символов до сих пор остается загадкой.

1 декабря 1948 года на пляже Сомертон в Австралии был найден 45-летний мужчина. Тело никто не опознал — ни родственники, ни друзья не пришли забрать покойника.

Когда через полгода один из криминалистов внимательно осматривал одежду, он отыскал потайной карман, который не заметили до этого. В нем был свернутый клочок бумаги, на котором были написаны всего два слова: «Тамам Шуд» (Tamam Shud). Оказалось, что это была часть цитаты из сборника Омара Хайяма «Рубайат». Они означали «оконченный». Полная цитата призывала не сожалеть о содеянном на заре жизни.

Страница была вырвана из сборника, так что теперь полиция бросилась на поиски оригинала книги. И преуспела. Обладателем книги оказался доктор из города неподалеку, который утверждал, что книгу ему подбросили. Изучив книгу, следователи обнаружили на ее задней обложке надпись:

90000 Cipher Identifier (online tool) | Boxentriq 90001 90002 Stuck with a cipher or cryptogram? This tool will help you identify the type of cipher, as well as give you information about possibly useful tools to solve it. 90003 90002 This tool uses AI / Machine Learning technology to recognize over 25 common cipher types and encodings including: Caesar Cipher, Vigenère Cipher (including the autokey variant), Beaufort Cipher (including the autokey variant), Playfair Cipher, Two-Square / Double Playfair Cipher, Columnar Transposition Cipher, Bifid Cipher, Four-Square Cipher, Atbash Cipher, and many more! 90003 90002 -> Try your skills on Boxentriq’s puzzles.Click here. <- 90003 90002 You must enter the message. 90003 90002 Remove Spaces Letters Only Reverse UPPER lower 5-groups Undo 90003 90002 Analyze Text Copy Paste Text Options... 90003 90002 Note: To get accurate results, your ciphertext should be at least 25 characters long. 90003 90016 Analysis Results 90017 90002 Your ciphertext is likely of this type: 90003 90016 90017 90002 Note: Your ciphertext is less than 25 characters long. Results are less reliable. 90003 90002 For further text analysis and statistics, click here.90003 90016 Caesar Cipher 90017 90002 The Caesar cipher, also known as a shift cipher is one of the oldest and most famous ciphers in history. While being deceptively simple, it has been used historically for important secrets and is still popular among puzzlers. In a Caesar cipher, each letter is shifted a fixed number of steps in the alphabet. 90003 90016 Monoalphabetic Substitution Cipher 90017 90002 The monoalphabetic substitution cipher is one of the most popular ciphers among puzzle makers.Each letter is substituted by another letter in the alphabet. If it contains word boundaries (spaces and punctuation), it is called an Aristocrat. The more difficult variant, without word boundaries, is called a Patristocrat. 90003 90016 Atbash Cipher 90017 90002 The Atbash Cipher is a really simple substitution cipher that is sometimes called mirror code. It is believed to be the first cipher ever used. To use Atbash, you simply reverse the alphabet, so A becomes Z, B becomes Y and so on.90003 90016 Vigenère Cipher 90017 90002 The Vigenère cipher was invented in the mid-16th century and has ever since been popular in the cryptography and code-breaking community. Despite being called the Vigenère cipher in honor of Blaise de Vigenère, it was actually developed by Giovan Battista Bellaso. The Vigenère cipher is an improvement of the Caesar cipher, by using a sequence of shifts instead of applying the same shift to every letter.90003 90002 A variant of the Vigenère cipher, which uses numbers instead of letters to describe the sequence of shifts, is called a Gronsfeld cipher. Gronsfeld ciphers can be solved as well through the Vigenère tool. 90003 90016 Vigenère Autokey Cipher 90017 90002 The Vigenère Autokey Cipher is a more secure variant of the ordinary Vigenère cipher. It encrypt the first letters in the same way as an ordinary Vigenère cipher, but after all letters in the key have been used it does not repeat the sequence.Instead it begins using letters from the plaintext as key. 90003 90016 Beaufort Cipher 90017 90002 The Beaufort Cipher is named after Sir Francis Beaufort. It is similar to the Vigenère cipher, but uses a different "tabula recta". The plaintext letter is subtracted from the key letter instead of adding them. The Beaufort Cipher is reciprocal (the encryption and decryption algorithms are the same). 90003 90016 Beaufort Autokey Cipher 90017 90002 This cipher is similar to the Vigenère Autokey cipher, although it subtracts letters instead of adding them.The Beaufort Autokey Cipher is not reciprocal. 90003 90016 Playfair Cipher 90017 90002 The Playfair cipher was invented in 1854 by Charles Wheatstone, but named after lord Playfair who heavily promoted the use of the cipher. It is a polygraphic substitution cipher, which encrypts pair of letters instead of single letters. 90003 90016 Columnar Transposition Cipher 90017 90002 In a columnar transposition cipher, the message is written in a grid of equal length rows, and then read out column by column.The columns are chosen in a scrambled order, decided by the encryption key. 90003 90016 Railfence Cipher 90017 90002 The railfence cipher is a simple form of transposition cipher, where the text is written in a "zig-zag" pattern. It is then read out line by line from the top. 90003 90016 Unknown Transposition Cipher 90017 90002 A lot of different transposition cipher variants exists, where the text is written in a particular pattern.Many can be solved manually by paper and pen. One of the more difficult variants is the double transposition cipher, which is equivalent to applying two columnar transposition ciphers. 90003 90016 Bifid Cipher 90017 90002 The Bifid cipher was invented by the French amateur cryptographer Félix Delastelle around 1901, and is considered an important invention in cryptology. It uses a combination of a Polybius square and transposition of fractionated letters to encrypt messages.90003 90016 Two-Square Horizontal Cipher 90017 90002 The two-square cipher is also called "double Playfair". It is stronger than an ordinary Playfair cipher, but still easier to use than the four-square cipher. Depending on the orientation of the squares, horizontal or vertical, the cipher behaves slightly different. 90003 90016 Two-Square Vertical Cipher 90017 90002 The two-square cipher is also called "double Playfair".It is stronger than an ordinary Playfair cipher, but still easier to use than the four-square cipher. Depending on the orientation of the squares, horizontal or vertical, the cipher behaves slightly different. 90003 90016 Four-Square Cipher 90017 90002 The four-square-cipher was invented by the French amateur cryptographer Félix Delastelle. It is a digraph cipher, where each pair of letters in the ciphertext depends on a pair of letters in the plaintext.It uses four 5x5 squares to translate each digraph. 90003 90016 Base64 90017 90002 Base64 is another favorite among puzzle makers. Basically it can be used to encode anything into printable ASCII-characters. Not seldom will the contents need further decoding. 90003 90002 Base64 is easy to recognize. It consists of letters (about 50% uppercase and 50% lowercase), as well as numbers, and often equal-characters (=) at the end.90003 90016 Morse Code 90017 90002 Morse Code is a highly reliable communications method, that can be transmitted in many ways, even during difficult and noisy environments. That makes it especially useful for puzzle games, where it is sometimes not fully obvious that a code is a Morse Code. 90003 90002 Morse Code can be recognized by the typical pattern: small groups of short and long signals.These signals could be actual tones, or other means such as lines, colors, letters or symbols. 90003 90016 Hexadecimal Codes 90017 90002 Hexadecimal Codes can represent ASCII, UTF-8, or more advanced encoding schemes. They can also represent the output of Hash functions or modern crypto algorithms like RSA, AES, etc. 90003 90002 Hexadecimal codes only use the digits 0-9 and letters A-F.90003 90016 Binary Codes 90017 90002 Binary Codes can represent ASCII, UTF-8, or more advanced encoding schemes. They can also represent the output of Hash functions or modern crypto algorithms like RSA, AES, etc. 90003 90002 Binary codes only use the digits 0-1. 90003 90016 Octal Codes 90017 90002 Octal Codes can represent A1Z26, ASCII, or more advanced encoding schemes.They can also represent the output of Hash functions or modern crypto algorithms like RSA, AES, etc, even if they usually are presented in hexadecimal or binary format. 90003 90002 Octal codes only use the digits 0-7. 90003 90016 Decimal Codes 90017 90002 Decimal Codes can represent A1Z26, ASCII, or more advanced encoding schemes. They can also represent the output of Hash functions or modern crypto algorithms like RSA, AES, etc, even if they usually are presented in hexadecimal or binary format.90003 90002 Decimal codes only use the digits 0-9. 90003 90016 ADFGX and ADFGVX Cipher 90017 90002 The ADFGVX cipher was used by the German Army during World War I. It was invented by Lieutenant Fritz Nebel and is a fractionating transposition cipher which combines a Polybius square with a columnar transposition. The name comes from the six possible letters used: A, D, F, G, V and X. It was an enhancement of the earlier ADFGX cipher.90003 90016 Plaintext 90017 90002 Secret messages can be hidden within plaintext, or something that looks like plaintext, using steganography techniques. Some of the most common steganigraphy techniques are the so called NULL cipher and the baconian cipher. Other possibilities are that the text is a riddle or using anagrams. 90003 90016 Other Ciphers 90017 90002 To find out more about your cipher, the following tools are recommended: 90003 90016 Unknown Format 90017 90138 90139 If your cipher consists of lines and dots, it could be a Pigpen Cipher.90140 90139 If your cipher has runes, you could translate them here. 90140 90139 If your cipher has hardwritten symbols of men in various positions, it could be a dancing men cipher. 90140 90139 If your cipher has combinations of colors, it could be a hexahue code. 90140 90147 .90000 Vigenère Cipher - Decoder, Encoder, Solver, Translator 90001 90002 90003 Vigenere 90004 decryption requires a key (and an alphabet). As for encryption, two ways are possible. 90005 90002 90003 Decryption of 90003 Vigenere 90004 by subtracting letters 90004 90005 90002 90013 Example: 90014 To decrypt NGMNI, the key is KEY and the alphabet is ABCDEFGHIJKLMNOPQRSTUVWXYZ. 90005 90002 To decrypt, take the first letter of the ciphertext and the first letter of the key, and subtract their value (letters have a value equals to their position in the alphabet starting from 0).If the result is negative, add 26 (26 = the number of letters in the alphabet), the result gives the rank of the plain letter. 90005 90002 90013 Example: 90014 Take the first letters of the ciphertext N (value = 13) and the key K (value = 10) and subtract them (13-10 = 3), the letter of value 3 is D. 90005 90002 Continue with the next letters of the message and the next letters of the key, when arrived at the end of the key, go back the the first key of the key. 90005 90002 90013 Example: 90014 NGMNI 90027 KEYKE 90005 90002 90013 Example: 90014 DCODE is the plain text.90005 90002 90003 Decryption of 90003 Vigenere 90004 with a table 90004 90005 90002 To decrypt 90003 Vigenere 90004 with a double entry square table, use the following grid (case alphabet is ABCDEFGHIJKLMNOPQRSTUVWXYZ): 90005 90002 90044 90005 90002 90013 Example: 90014 To decrypt NGMNI, the key is KEY. 90005 90002 Locates the first letter of the key in the left column, and locates on the row the first letter of the ciphered message. Then go up in the column to read the first letter, it is the corresponding plain letter.90005 90002 90013 Example: 90014 Locate the letter K on the first column, and on the row of it, find the cell of the letter N, the name of its column is D, it is the first letter of the plain message. 90005 90002 Continue with the next letters of the message and the next letters of the key, when arrived at the end of the key, go back the the first key of the key. 90005 90002 90013 Example: 90014 The original plain text is DCODE. 90005.90000 90001 Cipher Tools 90002 90003 Let's say that you need to send your friend a message, but you do not want another person to know what it is. You can use a full-blown encryption tool, such as PGP. If the message is not that important or if it is intended to be decrypted by hand, you should use a simpler tool. This is a page dedicated to simple text manipulation tools, which all can be replicated with just paper and pencil. 90004 90003 If you know of another cipher that you think should be on here, leave me a message below.90004 90007 90008 90009 Affine 90010 90011 90008 Similar to a Caesarian shift, but also adds in a multiplier to further scramble letters. 90011 90014 90007 90008 90009 Atbash 90010 90011 90008 A very simplistic cipher where you change A into Z, B into Y, and so on. 90011 90014 90007 90008 90009 Baconian 90010 90011 90008 Used to hide a message within another message, by using different typefaces or other distinguishing characteristics. 90011 90014 90007 90008 90009 Base64 90010 90011 90008 This is typically used to make binary data safe to transport as strictly text.90011 90014 90007 90008 90009 Bifid 90010 90011 90008 Breaks information for each letter up and spreads it out in the encoded message. An easy and fairly secure pencil & paper cipher. 90011 90014 90007 90008 90009 Caesarian Shift 90010 90011 90008 Where ROT13 was based on you adding 13 to the letters, a Caesar cipher lets you add an arbitrary value. Again, you can do it with the cryptogram solver, but you can scroll through values ​​of N pretty easily with this tool. 90011 90014 90007 90008 90009 Keyed Caesar 90010 90011 90008 Similar to a Caesar cipher, but you first alter the encoded alphabet with a word or phrase.90011 90014 90007 90008 90009 Columnar Transposition 90010 90011 90008 Write a message as a long column and then swap around the columns. Read the message going down the columns. A simple cypher, but one that is featured on the Kryptos sculpture at the CIA headquarters. 90011 90014 90007 90008 90009 Double Transposition 90010 90011 90008 Because two is better than one. Used by the U.S. Army during World War II. 90011 90014 90007 90008 90009 Cryptogram Solver 90010 90011 90008 This helps you solve simple ciphers; the methods where you replace letter X with letter Y.90011 90014 90007 90008 90009 Gronsfeld 90010 90011 90008 The exact same thing as a Vigenere cipher, but it uses numbers instead of a key word. 90011 90014 90007 90008 90009 Morse Code 90010 90011 90008 Once used to transmit messages around the world, this system can still be used in certain situations to send messages effectively when alternate mediums are not available. 90011 90014 90007 90008 90009 Letter Numbers 90010 90011 90008 Replace each letter with the number of its position in the alphabet.A simple replacment method that is usually the first one taught to children and is still an effective way to obscure your message. 90011 90014 90007 90008 90009 One Time Pad 90010 90011 90008 A virtually uncrackable cipher that relies heavily upon a random source for an encryption key. 90011 90014 90007 90008 90009 Playfair 90010 90011 90008 This cipher uses pairs of letters and a 5x5 grid to encode a message. It is fairly strong for a pencil and paper style code. 90011 90014 90007 90008 90009 Railfence 90010 90011 90008 A mildly complicated one where you align letters on different rows and then squish the letters together in order to create your ciphertext.90011 90014 90007 90008 90009 ROT13 90010 90011 90008 A popular method of hiding text so that only people who actually take the time to decode it can actually read it. You swap letters; A becomes N, and N becomes A. It was quite popular on bulletin board systems and Usenet newsgroups. You can do it with the cryptogram solver also, if you make A = N, B = O, C = P, etc. 90011 90014 90007 90008 90009 Rotate 90010 90011 90008 This acts as though you are writing the letters in a rectangular grid and then rotating the grid to the left or right 90 °.90011 90014 90007 90008 90009 Skip 90010 90011 90008 To decode this, you count N characters, write down the letter, count forward N characters, write down the letter, etc. It is used for section 3 of the Kryptos. 90011 90014 90007 90008 90009 Substitution 90010 90011 90008 Substitute your plaintext letters with other letters, images, or codes. Includes two common pigpen ciphers and the Sherlock Holmes 'Dancing Men cipher. 90011 90014 90007 90008 90009 Übchi 90010 90011 90008 A double columnar transposition cipher that uses the same key, but adds a number of pad characters.Used by the Germans in WWI. 90011 90014 90007 90008 90009 Vigenere 90010 90011 90008 A special cipher somewhat based on the Caesarian shift, but you change the value of N with each letter and it is all based on a passphrase. A pretty strong cipher for beginners, and one that can be done on paper easily. 90011 90014 90007 90008 90009 Keyed Vigenere 90010 90011 90008 This modified cipher uses an alphabet that is out of order. Two keys are used. One creates the alphabet, the second is the encoding passphrase.This was created to help decrypt the Kryptos sculpture. 90011 90014 90007 90008 90009 Vigenere Autokey 90010 90011 90008 Instead of repeating the password used in order to encrypt text, this uses the password once and then the plaintext. It is harder to break than if you were to just use the password to encrypt your message. 90011 90014 90199.
Разное

Оставить комментарий

avatar
  Подписаться  
Уведомление о