Titkosított levél gyerekeknek példák. Hogyan készítsünk titkos kódot vagy titkosítást

Eljött az idő, amikor műholdak repülnek el felettünk, amelyek olyannyira képesek ráközelíteni, hogy pontosan meg tudjuk határozni, mekkora egy nudista strandon fekvő lány női melle.

Az ilyen szuperképességek birtokában azt gondoljuk, hogy az emberiség abszolút mindent tud. Még nagy sebességünk, 3D technológiánk, kivetítőink és érintőképernyőink ellenére is vannak olyan rejtjelek és kódok, amelyeken a világszínvonalú kriptológusok továbbra is fejtörést okoznak. Sőt, néhány rejtjel már a 18. században is létezett. Még a fejlett technológia megjelenésével is ezek a megoldatlan kódok bizonyítják, hogy társadalmunkban jelenleg az okostelefonok a legokosabbak.

10. Dorabella kód

Azt mondják, hogy szerzőjének kivételes elméje volt. Az a képesség, hogy egy üres oldalt lehessen valami érdekessé varázsolni, hihetetlen érzelmeket kiváltó művészeti forma... oké, talán nem olyan nagyképű, de abban egyezzünk meg, hogy elég nagy kreativitás kell ahhoz, hogy a semmiből valamit készítsünk. A 18. század végén ennek a kódexnek a szerzője, Edward Elgar titkosított üzenetet küldött fiatal barátjának. A probléma az, hogy olyan jól sikerült titkosítania, hogy még a lány sem tudta elolvasni. Elgart lenyűgözte a titkosított üzenetek ötlete. Még az egyik legösszetettebb kódot is feltörte, amely a híres Pall Magazinban jelent meg. Sokan megtalálták Elgar zenei kompozícióiban és személyes felvételein a Dorabella-rejtjelet alkotó szimbólumokat. Sok embernek vannak elméletei, de megoldást soha senki nem talált.

9. D'Agapeyeff titkosítás

Néhány évtizeddel a Dorabella rejtjel megjelenése után Alexander D'Agapeyeff könyvet írt a kriptográfiáról. 1939, a könyv írásának éve, a számítógépes titkosítás ideje volt, és a D'Agapeyeff-rejtjelet a feltételezések szerint teljes egészében kézzel állították össze. Ezt a csodálatos kódot nehezebb feltörni, mint az elveszett nyelveken írt őskori kódokat. Ennek a rejtjelnek a szerzője maga is zseni volt. Leghíresebb kódja olyan nehéz volt, hogy még ő maga is gyakran engedett neki. A kriptológusok felvették a numerikus kódját, és szokás szerint betűket rendeltek a számokhoz. Sajnos ebből nem lett semmi. Egy csomó duplázott és háromszoros levelet kaptak. És ez a kriptográfus könyve, a Kódok és rejtjelek, amelyet az Oxford Press adott ki, nem segített. Valamiért a későbbi kiadások nem tartalmazták híres rejtjelét. Az emberek valószínűleg belefáradtak abba, hogy a legutolsó pillanatban, mielőtt azt hitték volna, hogy felfedik előttük a titkot, rájöttek, hogy még messze vannak ettől.

8. Harappai forgatókönyv

Kr.e. 2600 és 1800 között A harappai civilizáció virágzott az Indus-völgyben. A történelemben az indu népet koruk legfejlettebb városi kultúrájaként írták le. Az első kísérletek a harappai írásmód megfejtésére jóval a civilizáció újrafelfedezése előtt történtek. A történészek Nagy-Britanniától Indiáig megpróbálták megfejteni a szimbolikus üzeneteket. Egyesek úgy vélik, hogy az indu nép írása vált a hieroglif írás prototípusává az ókori Egyiptomban. Az orosz és finn csapatok arra a következtetésre jutottak, hogy ennek a népnek az írása druida gyökerekkel rendelkezik. Függetlenül attól, hogy honnan származik, a 400 piktogramból álló ábécén a világ legnagyobb elméi dolgoztak. Úgy tartják, hogy a harappai civilizáció lakossága 1 millió volt. Ahhoz, hogy ennyi embert irányítani lehessen, ki kellett találni a nyelv valamilyen formáját. Napnyugtakor a civilizáció úgy döntött, hogy meglehetősen önzően cselekszik, és nem hagyott csalólapot a jövőbeli civilizációknak.

7. Kínai arany vonalkód

Wang sanghaji tábornok 1933-ban hét aranyrudat kapott. De egyáltalán nem olyan, mint amilyeneket bankokban helyeznek el. A legnagyobb különbséget a tuskókon talált titokzatos képek és betűk okozták. Ezek titkosított betűkből, kínai karakterekből és latin kriptogrammokból álltak. 90 évvel később még mindig nem törték fel őket. Az 1,8 kilogramm súlyú kínai kód egy 300 000 000 dollárnál nagyobb értékű tranzakciót ír le. A valódi okot, amiért Wang tábornok ilyen kidolgozott ajándékot kapott egy ismeretlen csodálótól, sokkal könnyebb lenne megállapítani, ha tudnánk, mi van az aranyrudakra írva.

6. Zodiákus gyilkos

Ennek a címnek semmi köze a postaládánkat megtöltő napi horoszkópokhoz, az egyik legrosszabb sorozatgyilkosról beszélünk. Nemcsak rengeteg gyilkosságban volt bűnös, és egyszerűen mentálisan instabil személy volt, a Zodiákus az ő költségükön próbált híressé válni. 1939-ben levelet küldött három kaliforniai újságnak, melyben a Vallejoban történt közelmúltbeli gyilkosságokkal kérkedik. Nagylelkűsége miatt azt követelte, hogy a titkosított üzenetet ezeknek az újságoknak a címlapjára nyomtatják ki. Végül a rendőrségnek nem maradt más választása, mint játszani a játékát. Az 1960-as és 1970-es években több mint 37-en váltak áldozatul, és meglepő módon számos Zodiac üzenetet sikerült megfejteni. A túlnyomó többség azonban továbbra is őrzi titkát. Az FBI odáig ment, hogy nyilvánosságra hozta üzeneteinek többi részét, abban a reményben, hogy valaki esetleg meg tudja fejteni őket.

5. Lineáris A

A történészeknek sikerült kapcsolatot létesíteniük a Phaistos-korong és a Linear A között, de még meg kell fejteniük az üzenetet. A Phaistos-korongot 1908-ban találták meg, mindkét oldalán rejtélyes jelekkel. A "szakértők" 45 jelet azonosítottak, de még mindig nem tudják, mit jelentenek. Ezen kívül sok lemezt találtak két különböző írási stílussal. Az egyik stílust "Lineáris A"-nak, a másikat "Lineáris B-nek" hívták. Az A lineáris sokkal régebbi volt, és Kréta szigetén hozták létre. Egy Michael Ventris nevű brit férfi megszégyenítette az összes "szakértőt", amikor feltörte a Linear B titkosítást. A másodlagos formát feltörték, de a Linear A még mindig értetlenül áll a "szakértőkben".

4. Proto-Elamit

A Perzsa Birodalmat megalakítva az elamiták lettek az első ismert civilizációnk. Még ie 3300-ban is. írott nyelvet kellett kialakítani az egymással való kommunikációhoz. A Kr.e. 8. században. Az elamiták agyagszimbólumokat használtak különféle áruk és szolgáltatások ábrázolására. Még agyagtárcákat és igazolványokat is kitaláltak, hogy megértsék, kinek és mennyi pénze van. Ez a legkorábbi bizonyíték a numerikus rendszer létrehozására. Kr.e. 2900 körül nyelvük teljesen új szintre lépett. Feltételezzük, hogy a protoelami nyelv a számviteli rendszer valamilyen formája volt.

Néhány előrelépést, ha annak lehet nevezni, olyan történészek értek el, akik közös vonásokat találtak a proto-elami és az ékírásos stílus között. Sajnos a Kr.e. V. század elején. A Proto-Elamite elkezdett eltűnni. Már csak 1600 agyagkorong maradt, amit senki sem tud elolvasni.

3. Taman Shud

Ahogy a Zodiákus már bebizonyította, a gyilkosok szeretik a hírnevet. Egy ismeretlen ausztrál férfi holttestére bukkantak több mint 65 évvel ezelőtt Adelaide Beach partjainál. A média "Somerton rejtélyes emberének" nevezte el. A személyazonosságának kiderítésére tett kísérletek sem jártak sikerrel. De ma a kódokról beszélünk... A zsebében talált bizonyítékok a helyi pályaudvarra vezették az ausztrál rendőrséget. Ott megtalálták a bőröndjét a legtöbb ember számára megszokott holmival. A halottkém szerint a férfi teljesen egészséges (kivéve, hogy meghalt), és valószínűleg megmérgezték.

Két teljes hónapba telt, míg megtalálták az első ellenőrzés során kimaradt kis zsebet. Egy kis papírdarab volt benne "Taman Shud" felirattal. Miután ezt a felfedezést nyilvánosságra hozták, egy srác felvette a kapcsolatot a rendőrséggel, és elmondta, hogy ugyanazon a könyv másolatát találta az autójában ugyanazon az estén, amikor az idegent megölték. Ultraibolya sugárzás hatására egy olvashatatlan ötsoros kód jelent meg. Évekig tisztviselők és különböző önkéntesek próbálták feltörni a kódot. Derek Abbott professzor és tanítványai 2009 márciusa óta próbálják megfejteni az üzenetet. A rejtélyek többi szerelmeséhez hasonlóan azonban ők is feladták. De jelentéseik szerint az áldozat egy hidegháborús kém volt, akit ellenségei mérgeztek meg. Sokkal könnyebb valami misztikussal előrukkolni, mint teljes mértékben megérezni a vereség keserű ízét.

2. McCormick titkosítás

Ricky McCormick holttestét 1999. június 30-án találták meg Missouri államban. Két évvel halála után két jegyzet a zsebében volt az egyetlen nyom a nyomozóknak. Még a leghíresebb kriptológusok és az American Cryptological Association erőfeszítései ellenére sem tudták megfejteni őket. A McCormick-rejtjel a 3. helyen áll a legösszetettebb kódok listáján. A kódolt információ több mint 30 sora számokat, sorokat, betűket és zárójeleket tartalmaz. A sok karakterrel a lehetséges titkosítási lehetőségek végtelenek. McCormick családja azt mondja, hogy gyerekkora óta kódokkal ír, és egyikük sem tudta, mit jelentenek. Bár csak néhány napig tűnt el, McCormick holttestét gyorsan azonosították. Ez tette jegyzeteinek megfejtését a meggyilkolásának nyomára. Az FBI-ügynökök általában néhány órán belül feltörik a kódokat. Így vagy úgy, McCormick, aki normális esetben csak a nevét tudta írni, komoly versenyt adott a szakembereknek.

1. Szalonna rejtjel

A Voynich-kézirat a legnagyobb kóddal írt illusztrált mű. Az 1912-ben a jezsuita iskolában újra felfedezett illusztráció azért kapta ezt a nevet, mert a szerzőt az angol Roger Baconnak tulajdonítják. Egyes történészek hiteltelenné tették Bacon szerzőségét az ábécé olyan betűi miatt, amelyeket élete során nem használtak. Másrészt az illusztrációk megerősítik Bacon részvételét a mű létrehozásában. Híres volt az életelixír és más misztikus tanítások iránti érdeklődéséről. Hasonló témákat említenek a Voynich-kéziratban. Valóban érdekelte Bacont az ismeretlen? Ezt a vitát meghagyjuk másoknak, de egy dolog biztos, hogy nem tudjuk, mit rejt ez a kód. Számtalan kísérlet történt a kód feltörésére. Egyesek azzal érveltek, hogy ez egy módosított görög gyorsírás, míg mások úgy vélték, hogy a nyom az illusztrációkban rejlik. Minden elmélet sikertelennek bizonyult. Azok, akik még mindig próbálják feltörni a Bacon Ciphert, csodálkoznak, hogy ilyen sokáig tartott.

Ezen a napon ünnepli szakmai ünnepét az orosz kriptográfiai szolgálat.

"kriptográfia" az ógörögből azt jelenti "titkos írás".

Hogyan rejtetted el a szavakat korábban?

Az egyiptomi fáraók dinasztiájának uralkodása alatt létezett egy sajátos módszer a titkos levél továbbítására:

rabszolgát választottak. Kopaszra borotválták a fejét, és vízálló növényi festékkel festették rá az üzenetet. Amikor a haj visszanőtt, elküldték a címzettnek.

Rejtjel- ez valamiféle szövegkonverziós rendszer, amelynek titkossága (kulcsa) biztosítja a továbbított információk titkosságát.

Az AiF.ru érdekes tényeket készített a titkosítás történetéből.

Minden titkos írásnak van rendszere

1. Acrostic- értelmes szöveg (szó, kifejezés vagy mondat), amely a vers egyes sorainak kezdőbetűiből áll.

Itt van például egy találós vers, amelynek első betűiben a válasz:

D Engem lazán a nevemen ismernek;
R A gazember és az ártatlan esküsznek rá,
U Több vagyok, mint technikus a katasztrófáknál,
ÉS Az élet édesebb velem és a legjobb helyen.
B Egyedül a tiszta lelkek harmóniáját szolgálhatom,
A gazemberek között – nem vagyok teremtve.
Jurij Neledinszkij-Meleckij
Szergej Yesenin, Anna Akhmatova, Valentin Zagoryansky gyakran használt akrosztikát.

2. Litorrhea- az ókori orosz kézírásos irodalomban használt titkosított írásmód. Lehet egyszerű és bölcs. Az egyszerűt halandzsás írásnak nevezik, ez a következőkből áll: a mássalhangzó betűk két sorban történő elhelyezése sorrendben:

írásban nagy betűket használnak az alsók helyett és fordítva, a magánhangzók változatlanok maradnak; például, tokepot = cica stb.

Bölcs litorrhea bonyolultabb helyettesítési szabályokat tartalmaz.

3. "ROT1"- kód gyerekeknek?

Lehet, hogy te is használtad gyerekkorodban. A titkosítás kulcsa nagyon egyszerű: az ábécé minden betűjét a következő betű helyettesíti.

A helyére B, B helyére C, és így tovább. A "ROT1" szó szerint azt jelenti, hogy "forgass előre 1 betűt az ábécében". Kifejezés "Imádom a borscsot" titkos kifejezéssé válik “Ah myvmya”. Ez a rejtjel szórakoztató, könnyen érthető és megfejthető, még akkor is, ha a kulcsot fordítva használjuk.

4. A feltételek átrendezéséből...

Az első világháború idején a bizalmas üzeneteket úgynevezett permutációs fontokkal küldték. Ezekben a betűk átrendeződnek bizonyos szabályok vagy billentyűk segítségével.

Például a szavak visszafelé írhatók, így a kifejezés „Anya kimosta a keretet” kifejezéssé válik "amam alym umar". Egy másik permutációs kulcs az egyes betűpárok átrendezése úgy, hogy az előző üzenet legyen „am y al ar um”.

Úgy tűnhet, hogy a bonyolult permutációs szabályok nagyon megnehezíthetik ezeket a titkosításokat. Sok titkosított üzenet azonban visszafejthető anagrammákkal vagy modern számítógépes algoritmusokkal.

5. Caesar csúszó rejtjel

33 különböző rejtjelből áll, egyet az ábécé minden betűjéhez (a titkosítások száma a használt nyelv ábécéjétől függően változik). A személynek tudnia kellett, hogy melyik Julius Caesar-rejtjelet használja az üzenet megfejtéséhez. Például, ha az E titkosítást használjuk, akkor A-ból E lesz, B-ből F, C-ből Z, és így tovább ábécé sorrendben. Ha az Y titkosítást használjuk, akkor A-ból Y, B-ből Z, B-ből A és így tovább. Ez az algoritmus sok bonyolultabb titkosítás alapja, de önmagában nem nyújt megbízható védelmet az üzenetek titkossága számára, mivel 33 különböző rejtjelkulcs ellenőrzése viszonylag rövid ideig tart.

Senki sem tudta. Próbáld ki

A titkosított nyilvános üzenetek intrikával ugratnak bennünket. Ezek egy része még mindig megoldatlan. Itt vannak:

Kryptos. Jim Sanborn művész által készített szobor, amely a Virginia állambeli Langleyben található Központi Hírszerző Ügynökség központja előtt található. A szobor négy titkosítást tartalmaz, a negyedik kódját még nem sikerült feltörni. 2010-ben kiderült, hogy a 4. részben szereplő NYPVTT 64-69 karakterei a BERLIN szót jelentik.

Most, hogy elolvasta a cikket, valószínűleg meg fog tudni oldani három egyszerű rejtjelezést.

Hagyja meg lehetőségeit a cikk megjegyzéseiben. A válasz 2014. május 13-án 13:00-kor jelenik meg.

Válasz:

1) Csészealj

2) Az elefántbébi elege van mindenből

3) Jó idő

A helyettesítő rejtjelekben (vagy helyettesítő rejtjelekben) ellentétben a szöveg elemei nem a sorrendjüket, hanem önmagukat változtatják meg, azaz. az eredeti betűket bizonyos szabályok szerint más betűkkel vagy szimbólumokkal (egy vagy több) helyettesítik.

Ez az oldal azokat a rejtjeleket írja le, amelyekben a helyettesítés betűkkel vagy számokkal történik. Ha a csere más, nem alfanumerikus karakterekkel, karakter- vagy képkombinációkkal történik, azt közvetlennek nevezzük.

Monoalfabetikus rejtjelek

Az egyalfabetikus helyettesítési rejtjelekben minden betűt egy és csak egy másik betű/szimbólum vagy betűcsoport/szimbólum helyettesít. Ha 33 betű van az ábécében, akkor 33 helyettesítési szabály van: mire kell megváltoztatni A-t, mire kell B-t változtatni stb.

Az ilyen rejtjeleket a kulcs ismerete nélkül is nagyon könnyű megfejteni. Ez segítségével történik frekvenciaelemzés titkosított szöveg - meg kell számolnia, hogy az egyes betűk hányszor jelennek meg a szövegben, majd el kell osztani a betűk teljes számával. A kapott frekvenciát össze kell hasonlítani a referencia frekvenciával. Az orosz nyelv leggyakoribb betűje az O betű, ezt követi az E stb. Igaz, a gyakoriságelemzés nagy irodalmi szövegeken működik. Ha a szöveg kicsi vagy nagyon specifikus a használt szavakat tekintve, akkor a betűk gyakorisága eltér a szabványtól, és több időt kell fordítani a megoldásra. Az alábbiakban egy táblázat található az orosz nyelv betűinek gyakoriságáról (vagyis a szövegben található betűk relatív gyakoriságáról), az NKRY alapján számítva.

A frekvenciaelemzés használatát a titkosított üzenetek megfejtésére gyönyörűen leírja számos irodalmi mű, például Arthur Conan Doyle a "" című regényében vagy Edgar Allan Poe a "" című könyvben.

Könnyű kódtáblát készíteni egy monoalfabetikus helyettesítő titkosításhoz, de megjegyezni meglehetősen nehéz, és ha elveszik, szinte lehetetlen visszaállítani, ezért általában kitalálnak néhány szabályt az ilyen kódlapok összeállítására. Az alábbiakban felsoroljuk a leghíresebb szabályokat.

Véletlenszerű kód

Mint fentebb már írtam, általános esetben egy csererejtjelnél ki kell találni, hogy melyik betűt melyikre kell cserélni. A legegyszerűbb az ábécé betűit véletlenszerűen összekeverni, majd leírni az ábécé sora alá. Az eredmény egy kódtábla. Például ez:

Az ilyen táblázatok változatainak száma az orosz nyelv 33 betűjéhez = 33! ≈ 8,683317618811886*10 36 . A rövid üzenetek titkosítása szempontjából ez a legideálisabb lehetőség: a visszafejtéshez ismerni kell a kódtáblázatot. Lehetetlen ennyi lehetőséget végigvinni, és ha egy rövid szöveget titkosít, akkor nem alkalmazhat frekvenciaelemzést.

De a küldetésekben való használathoz egy ilyen kódtáblázatot szebb módon kell bemutatni. A megoldónak először vagy egyszerűen meg kell találnia ezt a táblázatot, vagy meg kell oldania valamilyen szóbeli-betűs rejtvényt. Például tippelj vagy oldj meg.

Kulcsszó

A kódtábla összeállításának egyik lehetősége a kulcsszó használata. Felírjuk az ábécét, alá először egy nem ismétlődő betűkből álló kulcsszót, majd a maradék betűket. Például a szóhoz "kézirat" a következő táblázatot kapjuk:

Mint látható, a tabella elejét megkeverték, de a vége nem keveredett. Ennek oka, hogy a „kézirat” szó „legrégebbi” betűje az „U” betű, utána pedig egy keveretlen „farok” áll. A farokban lévő betűk kódolatlanok maradnak. Hagyhatod így is (mivel a betűk nagy része még mindig kódolva van), vagy vehetsz egy olyan szót, amelyik tartalmazza az A és Z betűket, akkor az összes betű összekeveredik, és nem lesz „farok”.

Maga a kulcsszó is előre kitalálható, például a vagy használatával. Például így:

Miután megoldotta az aritmetikai rebus keretet, és egyeztette a titkosított szó betűit és számait, akkor a számok helyett a kapott szót kell beírnia a kódtáblázatba, és sorrendben be kell írnia a fennmaradó betűket. A következő kódtáblázatot kapod:

Atbash

A titkosítást eredetileg a héber ábécére használták, innen ered a név. Az atbash (אתבש) szó az "aleph", "tav", "bet" és "shin" betűkből áll, vagyis a héber ábécé első, utolsó, második és utolsó előtti betűiből. Ez beállítja a helyettesítési szabályt: az ábécé sorrendben, alatta pedig visszafelé. Így az első betűt az utolsóba kódolják, a másodikat az utolsó előttibe stb.

A „TAKE HIM TO THE EXCEPTION” kifejezés ennek a rejtjelnek a segítségével átalakul „ERCHGTC BJR E VFNIPZHS”-vé. Online Atbash titkosítási számológép

ROT1

Ezt a kódot sok gyerek ismeri. A kulcs egyszerű: minden betűt a következőre cserélünk az ábécében. Tehát A helyett B, B helyett C stb., I helyére pedig A. A „ROT1” azt jelenti, hogy „Forgass el 1 betűt előre az ábécén keresztül”. Az „Oinklokotam oinklokotamit éjjel” üzenet „Tsyalmplpubn tsyalmplpubnyu rp opshbn” lesz. A ROT1 használata szórakoztató, mert a gyerekek számára könnyen érthető, és könnyen használható a titkosításhoz. De ugyanilyen könnyű megfejteni.

Caesar Cipher

A Caesar-rejtjel az egyik legrégebbi rejtjel. A titkosítás során minden betűt egy másik helyettesít, amelyet az ábécében nem egy, hanem több pozíció választ el. A rejtjel Gaius Julius Caesar római császárról kapta a nevét, aki titkos levelezéshez használta. Hárombetűs eltolást (ROT3) használt. Sokan javasolják az orosz ábécé titkosítását ezzel a váltással:

Még mindig úgy gondolom, hogy az orosz nyelv 33 betűből áll, ezért ezt a kódtáblázatot javaslom:

Érdekes, hogy ebben a változatban a helyettesítő ábécé a „hol van a sündisznó?”

De az eltolás tetszőleges számú betűvel elvégezhető - 1-től 33-ig. Ezért a kényelem kedvéért készíthet egy lemezt, amely két, ugyanazon a tengelyen egymáshoz képest forgó gyűrűből áll, és ráírhatja az ábécé betűit. a gyűrűket szektorokban. Ekkor kéznél lesz a Caesar-kód kulcsa tetszőleges eltolással. Vagy kombinálhatja a Caesar titkosítást az atbash-val egy ilyen lemezen, és valami ilyesmit kap:

Valójában ezért hívják az ilyen titkosításokat ROT-nak - az angol „rotate” szóból - „forgatni”.

ROT5

Ebben az opcióban csak a számok kódolása történik meg, a szöveg többi része változatlan marad. 5 csere történik, ezért ROT5: 0↔5, 1↔6, 2↔7, 3↔8, 4↔9.

ROT13

A ROT13 a Caesar-rejtjel egy változata a latin ábécé számára, 13 karakteres eltolással. Gyakran használják az interneten angol nyelvű fórumokon, hogy elrejtse a spoilereket, a főbb ötleteket, a rejtvények megoldásait és a sértő anyagokat a hétköznapi szemszögből.

A 26 betűs latin ábécé két részre oszlik. A második fele az első alá van írva. Kódoláskor a felső felében lévő betűket az alsó felében lévő betűk helyettesítik, és fordítva.

ROT18

Ez egyszerű. A ROT18 a ROT5 és a ROT13 kombinációja :)

ROT47

Ennek a titkosításnak van egy teljesebb verziója - a ROT47. Az A-Z ábécé sorrend használata helyett a ROT47 nagyobb karakterkészletet használ, szinte az összes megjelenített karakter az ASCII-tábla első feléből származik. Ezzel a rejtjellel könnyen kódolhatod az url-t, az e-mailt, és nem lesz egyértelmű, hogy ez pontosan az url és az e-mail :)

Például a szövegre mutató hivatkozás a következőképpen lesz titkosítva: 9EEAi^^?@K5C]CF^82>6D^BF6DE^4CJAE^4:A96C^K2>6?2nURC@Ecf. Csak egy tapasztalt megfejtő tudja a szöveg elején ismétlődő karakterpárokból kitalálni, hogy a 9EEAi^^ jelentheti a HTTP:⁄⁄ .

Polübiosz tér

Polübiosz görög történész, parancsnok és államférfi, aki a Kr.e. 3. században élt. Egy eredeti, egyszerű helyettesítő kódot javasolt, amely Polybius négyzet vagy Polybius sakktábla néven vált ismertté. Ezt a kódolási típust eredetileg a görög ábécére használták, de később más nyelvekre is kiterjesztették. Az ábécé betűi négyzetbe vagy megfelelő téglalapba illeszkednek. Ha egy négyzethez több betű tartozik, akkor ezek egy cellában kombinálhatók.

Egy ilyen táblázat a Caesar-rejtjelhez hasonlóan használható. Egy négyzet titkosításához megkeressük a szöveg betűjelét, és beszúrjuk az alsót ugyanabban az oszlopban a titkosításba. Ha a betű az alsó sorban van, akkor vegye ki a felsőt ugyanabból az oszlopból. Cirill ábécéhez használhatja a táblázatot ROT11(a Caesar-rejtjel analógja 11 karakteres eltolással):

Az első sor betűi a másodikba, a második a harmadikba, a harmadik pedig az elsőbe vannak kódolva.

De természetesen jobb, ha a Polybius négyzet „trükkjét” használjuk - a betűk koordinátáit:

    A kódolt szöveg minden betűje alá írunk oszlopban két koordináta (felső és oldalsó). Két sort kapsz. Ezután ezt a két sort egy sorba írjuk, számpárokra osztjuk, és ezeket a párokat koordinátaként használva újra kódoljuk a Polybius-négyzet segítségével.

    Ez bonyolult lehet. Az eredeti koordinátákat egy sorba írjuk anélkül, hogy párokra bontjuk, eltolja őket páratlan lépések számát, osszuk fel az eredményt párokra, és kódoljuk újra.

Polybiusz négyzet kódszó használatával is létrehozható. Először a kódszó kerül be a táblázatba, majd a többi betű. A kódszó nem tartalmazhat ismétlődő betűket.

A Polybius-rejtjel egy változatát a börtönökben úgy használják, hogy kinyomják a betűk koordinátáit – először a sor számát, majd a sorban lévő betű számát.

Költői rejtjel

Ez a titkosítási mód hasonló a Polybios-rejtjelhez, csak a kulcs nem az ábécé, hanem egy adott méretű (például 10x10-es) négyzetbe soronként beleillő vers. Ha a vonal nincs benne, akkor a „farka” le van vágva. Ezután az eredményül kapott négyzetet a szöveg betűről betűre történő kódolására használjuk két koordinátával, mint a Polybius-négyzetben. Például vegyél egy jó verset Lermontov „Borodino”-ból, és töltsd ki a táblázatot. Észrevettük, hogy az E, J, X, Ш, Ш, Ъ, E betűk nem szerepelnek a táblázatban, ami azt jelenti, hogy nem tudjuk őket titkosítani. A betűk természetesen ritkák, és lehet, hogy nincs is rájuk szükség. De ha mégis szükség van rájuk, akkor válassz egy másik verset, amely az összes betűt tartalmazza.

RUS/LAT

Valószínűleg a legelterjedtebb titkosítás :) Ha oroszul próbálsz írni, elfelejtve az orosz elrendezésre váltani, valami ilyesmit kapsz: Tckb gsnfnmcz gbcfnm gj-heccrb? pf,sd gthtrk.xbnmcz yf heccre. hfcrkflre? nj gjkexbncz xnj-nj nbgf "njuj^ Miért nem kódot? A valaha volt legjobb csererejtjel. A billentyűzet kódtáblaként működik.

A konverziós táblázat így néz ki:

Litorrhea

A Litorrhea (a latin littera szóból - levél) titkos írás, az ókori orosz kézírásos irodalomban használt titkosított írásmód. Kétféle litorrhea létezik: egyszerű és bölcs. Egy egyszerű, más néven halandzsa a következő. Ha az „e” és az „e” egy betűnek számítanak, akkor az orosz ábécében harminckét betű maradt, amelyek két sorban írhatók - mindegyikben tizenhat betű:

Az eredmény a ROT13 titkosítás orosz analógja lesz - ROT16:) Titkosításnál a felső betűt egy alsó, az alsót egy felsővel helyettesítjük. A litorrhea még egyszerűbb változata - csak húsz mássalhangzó betűt hagyva:

Az eredmény egy titkosítás ROT10. Titkosításkor csak a mássalhangzók változnak, a magánhangzók és a többi, ami nem szerepel a táblázatban, változatlan marad. Kiderül, hogy valami „szótár → lsosham” stb.

A bölcs litorrhea bonyolultabb helyettesítési szabályokat foglal magában. A különböző változatokban, amelyek eljutottak hozzánk, teljes betűcsoportok helyettesítését, valamint numerikus kombinációkat használnak: minden mássalhangzó betűhöz hozzárendelnek egy számot, majd a kapott számsorozaton aritmetikai műveleteket hajtanak végre.

Biggram titkosítás

Playfair titkosítás

A Playfair titkosítás egy kézi szimmetrikus titkosítási technika, amely úttörő szerepet játszott a biggram-helyettesítés használatában. 1854-ben találta fel Charles Wheatstone. A titkosító karakterpárokat (bigramokat) titkosít az egyes karakterek helyett, mint a helyettesítő titkosításban és a bonyolultabb Vigenère titkosítási rendszerekben. Így a Playfair rejtjel jobban ellenáll a repedésnek, mint egy egyszerű helyettesítő rejtjel, mivel a frekvenciaelemzés nehezebb.

A Playfair titkosítása egy 5x5-ös táblázatot használ (a latin ábécé esetén az orosz ábécé esetén a táblázat méretét 6x6-ra kell növelni), amely kulcsszót vagy kifejezést tartalmaz. Táblázat létrehozásához és titkosítás használatához nem kell mást tennie, mint emlékezni egy kulcsszóra és négy egyszerű szabályra. Kulcstáblázat létrehozásához először a táblázat üres celláit kell kitölteni a kulcsszó betűivel (ismétlődő karakterek leírása nélkül), majd a táblázat többi celláját kitölteni a kulcsszóban nem található alfabetikus karakterekkel, sorrendben (az angol szövegekben a „Q” karaktert általában kihagyják, az ábécé kicsinyítése érdekében más verziók az „I”-t és a „J”-t egy cellába kombinálják). Az ábécé kulcsszava és az azt követő betűk beírhatók a táblázatba soronként balról jobbra, boustrophedonban, vagy spirálisan a bal felső saroktól a középpontig. A kulcsszó, kiegészítve az ábécével, egy 5x5-ös mátrixot alkot, és a rejtjelkulcs.

Egy üzenet titkosításához fel kell bontania bigramokra (két karakterből álló csoportokra), például a „Hello World”-ből „HE LL OW OR LD” lesz, és meg kell keresnie ezeket a bigramokat egy táblázatban. A két nagyméretű szimbólum egy téglalap sarkainak felel meg a kulcstáblázatban. Meghatározzuk ennek a téglalapnak a sarkainak egymáshoz viszonyított helyzetét. Ezután a következő 4 szabályt követve titkosítjuk a karakterpárokat a forrásszövegben:

    1) Ha két nagyméretű szimbólum egyezik, adjon hozzá „X”-et az első szimbólum után, titkosítson egy új szimbólumpárt, és folytassa. A Playfair titkosítás egyes változatai „X” helyett „Q”-t használnak.

    2) Ha a forrásszöveg bigram szimbólumai egy sorban fordulnak elő, akkor ezeket a szimbólumokat a megfelelő szimbólumoktól jobbra a legközelebbi oszlopokban található szimbólumok helyettesítik. Ha a karakter az utolsó a sorban, akkor a helyére ugyanazon sor első karaktere kerül.

    3) Ha a forrásszöveg bigram-szimbólumai egy oszlopban fordulnak elő, akkor azokat a közvetlenül alattuk lévő, ugyanannak az oszlopnak a szimbólumaivá alakítják át. Ha egy karakter az oszlop alsó karaktere, akkor azt az oszlop első karaktere helyettesíti.

    4) Ha a forrásszöveg bigram-szimbólumai különböző oszlopokban és különböző sorokban vannak, akkor azokat az azonos sorokban található, de a téglalap többi sarkának megfelelő szimbólumokra cseréljük.

A visszafejtéshez ennek a négy szabálynak az inverzióját kell használnia, és el kell dobnia az „X” (vagy „Q”) szimbólumokat, ha nincs értelme az eredeti üzenetben.

Nézzünk egy példát a rejtjel összeállítására. A „Playfair példa” billentyűt használjuk, ekkor a mátrix a következő formában jelenik meg:

Titkosítsuk az „Rejtsd el az aranyat a fatönkbe” üzenetet! Párokra bontjuk, nem feledkezve meg a szabályról. A következőt kapjuk: „HI DE TH EG OL DI NT HE TR EX ES TU MP.” Ezután alkalmazzuk a szabályokat:

    1. A HI biggram téglalapot alkot, cserélje ki BM-re.

    2. A DE bigram egy oszlopban található, cserélje ki ND-re.

    3. A TH biggram téglalapot képez, cserélje ki ZB-re.

    4. Az EG biggram téglalapot alkot, cserélje ki XD-re.

    5. Az OL biggram téglalapot képez, cserélje ki KY-re.

    6. A DI biggram téglalapot képez, cserélje ki BE-re.

    7. Az NT biggram téglalapot képez, cserélje ki JV-re.

    8. A HE biggram téglalapot alkot, cserélje ki DM-re.

    9. A Biggram TR téglalapot képez, cserélje ki a felhasználói felületre.

    10. Az EX biggram egy sorban van, cserélje ki XM-re.

    11. Az ES biggram téglalapot alkot, cserélje ki MN-re.

    12. A nagy TU egy sorban van, cserélje ki UV-re.

    13. A nagyméretű MP téglalapot alkot, cserélje ki IF-re.

A „BM ND ZB XD KY BE JV DM UI XM MN UV IF” titkosított szöveget kapjuk. Így az „Rejtsd el az aranyat a tuskóba” üzenet „BMNDZBXDKYBEJVDMUIXMMNUVIF”-re változik.

Dupla Wheatstone tér

Charles Wheatstone nemcsak a Playfair titkosítást fejlesztette ki, hanem egy másik nagyméretű titkosítási módszert is, a "kettős négyzetet". A titkosítás két táblát használ egyszerre, ugyanazon vízszintes vonal mentén, és a titkosítás biggramokban történik, mint a Playfair titkosításban.

Két asztal van bennük véletlenszerűen orosz ábécével.

A titkosítás előtt az eredeti üzenetet biggramokra osztják. Minden egyes bigram külön van titkosítva. A bigram első betűje a bal oldali táblázatban, a második betű a jobb oldali táblázatban található. Ezután gondolatban felállítanak egy téglalapot úgy, hogy a biggram betűi az ellenkező csúcsain legyenek. Ennek a téglalapnak a másik két csúcsa adja a rejtjelezett szöveg bigramjának betűit. Tegyük fel, hogy az eredeti IL szöveg egy bigramja titkosított. Az I betű a bal oldali táblázat 1. oszlopában és 2. sorában található. Az L betű a jobb oldali táblázat 5. oszlopában és 4. sorában található. Ez azt jelenti, hogy a téglalapot a bal oldali táblázat 2. és 4. sora, valamint 1. oszlopa és a jobb oldali táblázat 5. oszlopa alkotja. Következésképpen a rejtjelezett szöveg bigramja tartalmazza a jobb oldali táblázat 5. oszlopában és 2. sorában található O betűt, valamint a bal oldali táblázat 1. oszlopában és 4. sorában található B betűt, azaz. megkapjuk az OB rejtjelezett szöveg bigramját.

Ha az üzenet bigramjának mindkét betűje egy sorban található, akkor a titkosított szöveg betűi ugyanabból a sorból származnak. A titkosított szöveg bigramjának első betűje a bal oldali táblázatból származik, az üzenet bigram második betűjének megfelelő oszlopban. A titkosított szöveg bigramjának második betűje a jobb oldali táblázatból származik, az üzenet bigram első betűjének megfelelő oszlopban. Ezért a TO üzenet bigramja ZB titkosított szöveg bigrammá alakul. Az összes üzenet nagysága hasonló módon van titkosítva:

Üzenet APPLIED AYU _SH ES TO GO

Rejtjelezett szöveg PE OV SHCHN FM ESH RF BZ DC

A dupla négyzetes titkosítás rendkívül ellenálló és könnyen használható titkosítást eredményez. A dupla négyzet alakú rejtjelezett szöveg feltörése nagy erőfeszítést igényel, és az üzenet hosszának legalább harminc sorosnak kell lennie, számítógép nélkül pedig ez egyáltalán nem lehetséges.

Többalfabetikus rejtjelek

Vigenère titkosítás

A Caesar-rejtjel természetes fejlődése a Vigenère-rejtjel volt. Az egyalfabetikusokkal ellentétben ez már egy többalfabetikus titkosítás. A Vigenère-rejtjel több különböző eltolási értékkel rendelkező Caesar-rejtjel sorozatából áll. A titkosításhoz egy „tabula recta”-nak vagy „Vigenère-négyzetnek (tábla)” nevezett ábécé-táblázat használható. A titkosítás minden szakaszában különböző ábécéket használnak, a kulcsszó betűitől függően.

A latin ábécé esetében a Vigenère táblázat így nézhet ki:

Az orosz ábécé esetében így:

Könnyen belátható, hogy ennek a táblázatnak a sorai ROT titkosítások, egymás után növekvő eltolódásokkal.

Így titkosítják: a forrásszöveg sora alatt a kulcsszó ciklikusan a második sorba kerül, amíg a teljes sor ki nem töltődik. A forrásszöveg minden betűjének saját kulcsbetűje van alább. A táblázatban ezután a felső sorban találjuk a szöveg kódolt betűjét, a bal oldalon pedig a kódszó betűjét. Az eredeti betűvel ellátott oszlop és a kódbetűs sor metszéspontjában a szöveg kívánt titkosított betűje található.

A többalfabetikus rejtjel, például a Vigenère-rejtjel használatakor elért fontos hatás bizonyos betűk megjelenési gyakoriságának elfedése a szövegben, amelyre az egyszerű helyettesítő rejtjelek nem rendelkeznek. Ezért a továbbiakban nem lehet frekvenciaelemzést alkalmazni egy ilyen rejtjelre.

A Vigenère titkosítással történő titkosításhoz használhatja Vigenère titkosító online számológép. A Vigenère titkosítás különböző változataihoz jobbra vagy balra tolással, valamint a betűk számokkal való helyettesítésével az alábbi táblázatokat használhatja:

Gronsveld titkosítás

Könyv titkosítás

Ha egy egész könyvet (például egy szótárt) használ kulcsként, akkor nem egyes betűket, hanem teljes szavakat és akár kifejezéseket is titkosíthat. Ekkor a szó koordinátái a sorban lévő oldalszám, sorszám és szószám lesz. Minden szóhoz három szám jár. Használhatja a könyv belső jelölését is - fejezetek, bekezdések stb. Kényelmes például a Bibliát kódkönyvként használni, mert egyértelmű a fejezetekre osztás, és minden versnek saját jelölése van, ami megkönnyíti a kívánt szövegsor megtalálását. Igaz, a Biblia nem tartalmaz olyan modern szavakat, mint a „számítógép” és az „internet”, így a modern kifejezésekhez természetesen jobb egy enciklopédikus vagy magyarázó szótár használata.

Ezek helyettesítő titkosítások voltak, amelyekben a betűket másokkal helyettesítik. És van olyan is, amiben a betűket nem kicserélik, hanem összekeverik.

Amikor a bonyolult kód végül megoldódik, a világ vezetőinek, titkos társaságainak és ősi civilizációinak titkait tartalmazhatja. Íme az emberiség történetének tíz legrejtélyesebb titkosítása, amelyeket még nem sikerült megfejteni.

Posztszponzor: csillárok és lámpák

Ricky McCormick feljegyzései

1999 júniusában, 72 órával azután, hogy egy személy eltűnését bejelentették, holttestet találtak egy kukoricaföldön Missouri államban. Az a furcsa, hogy a holttest jobban lebomlott, mint kellett volna ennyi idő alatt. A 41 éves Ricky McCormick halálakor két titkosított jegyzet volt a zsebében. Munkanélküli volt, középiskolai végzettséggel, segélyből élt, és nem volt autója. McCormick egy kiskorú megerőszakolása miatt is börtönben ült. Utoljára öt nappal a holttestének megtalálása előtt látták élve, amikor rutinvizsgálatra ment a St. Louis-i Forest Park Kórházban.

Sem az FBI kriptoelemző egysége, sem az American Cryptanalytic Association nem tudta megfejteni ezeket a feljegyzéseket, és 12 évvel a gyilkosság után nyilvánosságra hozta őket. A nyomozók úgy vélik, hogy a rejtélyes feljegyzéseket körülbelül három nappal a gyilkosság előtt írták. McCormick rokonai azt állítják, hogy a meggyilkolt férfi gyermekkora óta használta ezt az üzenetkódolási technikát, de sajnos egyikük sem ismeri ennek a kódnak a kulcsát.

Kryptos

Ez Jim Sanborn amerikai művész szobra, amelyet a Virginia állambeli Langleyben található CIA-székház bejárata elé állítanak fel. Négy összetett titkosított üzenetet tartalmaz, amelyek közül hármat visszafejtettek. Az utolsó rész, a K4 néven ismert 97 szimbóluma a mai napig megfejtetlen.

Bill Studman, a CIA helyettes vezetője az 1990-es években az NSA-t bízta meg a feliratok megfejtésével. Létrejött egy speciális csapat, amely 1992-ben a négy üzenetből hármat meg tudott oldani, de csak 2000-ben hozták nyilvánosságra. A három darabot az 1990-es években a CIA elemzője, David Stein, aki papírt és ceruzát használt, valamint Jim Gillogly informatikus, aki számítógépet használt, szintén megoldotta.

A visszafejtett üzenetek a CIA levelezésére emlékeztetnek, a szobor pedig olyan formájú, mint a nyomtatás során a nyomtatóból kilépő papír.

Voynich kézirat

A 15. században keletkezett Voynich-kézirat a reneszánsz egyik leghíresebb rejtélye. A könyv az antikvár Wilfried Voynich nevét viseli, aki 1912-ben vásárolta meg. 240 oldalt tartalmaz, néhány oldal hiányzik. A kézirat tele van biológiai, csillagászati, kozmológiai és gyógyszerészeti illusztrációkkal. Van még egy titokzatos, kihajtható csillagászati ​​asztal is. A kézirat összesen több mint 170 ezer olyan karaktert tartalmaz, amely semmilyen szabálynak nem felel meg. A titkosított karakterek írásában nincs írásjel vagy törés, ami szokatlan a kézzel írt rejtjelezett szövegeknél. Ki készítette ezt a kéziratot? Kutató? Növénygyűjtő? Alkimista? A könyv egykor állítólag II. Rudolf római császáré volt, akit érdekelt az asztrológia és az alkímia.

Leon Battista Alberti olasz író, művész, építész, költő, pap, nyelvész és filozófus nem tudott egyetlen tevékenységet választani. Ma a nyugati kriptográfia atyjaként ismerik, és a kézirat keletkezésének éveiben élt. Ő alkotta meg az első többalfabetikus titkosítót és az első mechanikus titkosítógépet. Lehet, hogy a Voynich-kézirat az egyik első kriptográfiai kísérlet? Ha a Voynich-kézirat kódját megfejtik, az megváltoztathatja tudomány- és csillagászattörténeti ismereteinket.

Shugborough felirat

A Shepherd's Monument a festői Staffordshire-ben, Angliában található. A 18. században állították fel, és Nicolas Poussin „Arcadia pásztorai” című festményének szobrászati ​​értelmezése, bár néhány részlet megváltozott. A festmény alatt 10 betűből álló szöveg található: O U O S V A V V sor a D és M betűk között. A festmény képe fölött két kőfej látható: egy mosolygó kopasz és egy kecskeszarvú, hegyes fülű férfi. Az egyik változat szerint az emlékműért fizető férfi, George Anson egy mozaikszót írt az "Optimae Uxoris Optimae Sororis Viduus Amantissimus Vovit Virtutibus" latin mondásra, ami azt jelenti: "A legjobb feleségeknek, a legjobb nővéreknek, az odaadóknak". özvegy ezt a te erényeidnek szenteli."

Keith Massey, a CIA egykori nyelvésze ezeket a leveleket a János 14:6 versével társította. Más kutatók úgy vélik, hogy a rejtjel a szabadkőművességhez kapcsolódik. A Bletchley Park egykori elemzője, Oliver Lawn felvetette, hogy a kód Jézus családfájára utalhat, ami nem valószínű. Richard Kemp, a Shugborough birtok vezetője 2004-ben reklámkampányt kezdeményezett, amely a feliratot a Szent Grál helyéhez kapcsolta.

Lineáris A

A lineáris A egy krétai írástípus, amely több száz karaktert tartalmaz, és még nem sikerült megfejteni. Számos ókori görög civilizáció használta ie 1850 és 1400 között. Kréta akháj inváziója után a Lineáris B váltotta fel, amelyet az 1950-es években fejtettek meg, és kiderült, hogy a görög nyelv egy korai formája. A lineáris A soha nem lett megfejtve, és a Lineáris B kódjai nem alkalmasak rá. A legtöbb jel olvasata ismert, de a nyelvezet továbbra is tisztázatlan. Főleg Krétán találták meg a nyomait, de Görögországban, Izraelben, Törökországban, sőt Bulgáriában is voltak e nyelvű írás emlékei.

Úgy gondolják, hogy az A lineáris, amely a krétai-minószi írás elődje, pontosan az, amit a Phaistos-korongon, az egyik leghíresebb régészeti rejtélyen láthatunk. Ez egy körülbelül 16 cm átmérőjű égetett agyagkorong, amely a Kr.e. második évezredből származik. és a krétai Phaistos-palotában találták meg. Ismeretlen eredetű és értelmű szimbólumok borítják.

1000 évvel a krétai-minószi után megjelent az etokréta nyelv, amely nem sorolható be, és valahogyan rokon lehet az A lineárissal. A görög ábécé betűivel írják, de határozottan nem görög.

Dorabella Cipher

Edward Elgar angol zeneszerzőt is nagyon érdekelte a kriptológia. Emlékére az „Enigma Variations” című munkájáról nevezték el a 20. század elején az első titkosítógépeket. Az Enigma gépek képesek voltak az üzenetek titkosítására és visszafejtésére. Elgar küldött barátjának, Dora Pennynek egy „jegyzetet Dorabellának” – így nevezte barátját, aki húsz évvel volt fiatalabb nála. Már boldog házasságban élt egy másik nővel. Lehet, hogy neki és Pennynek viszonya volt? Soha nem fejtette meg a kódot, amit a férfi küldött neki, és senki más nem tudta megtenni.

Bála kriptogramok

Egy virginiai férfi, aki rejtjeleket készít, amelyek rejtett kincsek titkait tartalmazzák, valami Dan Brown birodalmából való, nem a való világból. 1865-ben kiadtak egy füzetet, amely leírja a hatalmas kincset, amely ma több mint 60 millió dollárt érne. Állítólag 50 éve temették el Bedford megyében. Talán soha nem létezett az az ember, aki megtette, Thomas J. Bale. A brosúra azonban jelezte, hogy Bale három titkosított üzenetet tartalmazó dobozt adott egy szállodatulajdonosnak, aki évtizedekig nem csinált velük semmit. Bale-ről soha többé nem hallottak.

Bale egyetlen megfejtett üzenete szerint a szerző hatalmas mennyiségű aranyat, ezüstöt és ékszert hagyott egy hat láb mély kőpincében. Azt is írja, hogy egy másik kód írja le a pince pontos helyét, így nem lehet nehézség a megtalálásban. Egyes szkeptikusok úgy vélik, hogy Bale kincse egy átverés, amelyet sikeresen használtak fel prospektusok eladására 50 centért, ami mai pénzben 13 dollár lenne.

A zodiákus gyilkos rejtélyei

A Zodiac néven ismert hírhedt kaliforniai sorozatgyilkos számos kóddal gúnyolta a San Francisco-i rendőrséget, azt állítva, hogy ezek közül néhány felfedi a városszerte elhelyezett bombák helyét. Leveleket írt alá körrel és kereszttel – ez a szimbólum a Zodiákust, a tizenhárom csillagképből álló égi övet jelképezi.

A Zodiac három levelet is küldött három különböző újságnak, amelyek mindegyike a 408 karakteres kód egyharmadát tartalmazta. Egy salinasi tanár meglátta a szimbólumokat egy helyi újságban, és feltörte a kódot. Az üzenetben ez állt: „Szeretem embereket ölni, mert ez nagyon szórakoztató. Ez szórakoztatóbb, mint a vadon élő állatokat megölni az erdőben, mert az ember a legveszélyesebb állat. Az ölés okozza a legnagyobb izgalmat. Még a szexnél is jobb. A legjobb dolog akkor vár, amikor meghalok. Újjászületek a paradicsomban, és mindenki, akit megöltem, a rabszolgáim lesz. Nem mondom meg a nevemet, mert le akarja lassítani vagy le akarja állítani a rabszolgák toborzását a túlvilági életemre."

A Zodiac 37 ember megöléséért vállalta a felelősséget, de soha nem találták meg. Világszerte vannak utánzói.

Taman Shud

1948 decemberében egy férfi holttestére bukkantak az ausztráliai Somerton Beachen. Az elhunyt személyazonosságát nem sikerült megállapítani, az esetet a mai napig rejtély övezi. A férfit kimutathatatlan méreg is megölhette volna, de még a halál oka sem ismert. A somertoni férfi fehér inget, nyakkendőt, barna kötött pulóvert és szürke kabátot viselt. A ruhák címkéi le voltak vágva, a pénztárca pedig eltűnt. A fogak nem egyeztek a meglévő fogászati ​​​​feljegyzésekkel.

Az ismeretlen személy zsebében egy papírdarabot találtak, amelyen a „tamam shud” vagy perzsa nyelven „kész” felirat állt. Később, amikor az egyik újságban e témájú anyagot közölték, elírás történt: a „tamam” helyett a „Taman” szót nyomtatták, aminek következtében a hibás név bekerült a történelembe. A 12. századi perzsa költő, Omar Khayyam „Rubaiyat” című gyűjteményének ritka kiadásából származó oldal töredéke volt. A könyvet megtalálták, és a belső borítójára egy helyi telefonszám és egy titkosított üzenet volt ráírva. Ráadásul a közeli pályaudvar egyik raktárában egy bőröndöt találtak holmikkal, de ez sem segített megállapítani a meggyilkolt férfi kilétét. Lehetséges, hogy a Somerton férfi egy mély fedelű hidegháborús kém? Amatőr kriptográfus? Telnek az évek, de a kutatók még mindig nincsenek közelebb a megoldáshoz.

Blitz titkosítások

Ez a rejtély a legújabb a felsoroltak közül, mivel csak 2011-ben hozták nyilvánosságra. A Blitz-rejtjelek több oldalt fedeztek fel a második világháború alatt. Évekig feküdtek fadobozokban London egyik pincéjében, amelyet a német bombatámadások következtében nyitottak ki. Egy katona magával vitte ezeket a papírokat, és kiderült, hogy tele vannak furcsa rajzokkal és titkosított szavakkal. A dokumentumok több mint 50 egyedi kalligrafikus jellegű karaktert tartalmaznak. A dokumentumok datálása nem lehetséges, azonban a közkeletű változat szerint a villámrejtők a XVIII. századi okkultisták vagy kőművesek munkái.

Falcon Travis

FORDÍTÁS ANGOL SZÁMÁRA LAKHMAKOV V.L.

KÓDOK ÉS TISZTÍTÓK

Szuper kém

A kódok és rejtjelek titkai

Előszó

A második világháború alatt Falcon Travis egy katonai hírszerző egységben szolgált, amelynek feladata a rádiólehallgatás, a különféle üzenetek dekódolása és megfejtése, az ilyen üzeneteket küldők és fogadók tartózkodási helyének meghatározása volt.
Az olvasó egyedülálló lehetőséget kap arra, hogy élvezze az üzenetek írását és cseréjét barátaival, amelyeket senki sem fog megérteni, csak Ön és barátai.
Ebben a könyvben mindent megtudhat a többalfabetikus rejtjelekről, rácsokról, szimbólumokról, akrosztikákról, láthatatlan tintáról és speciális „Bagoly” és „Sólyom” kódszavakról.
A könyv lenyűgöző módon mutatja be a játékok és versenyek kódok és rejtjelek segítségével történő megszervezésének szempontjait, valamint speciális fejezeteket, amelyek lenyűgöző módon beszélnek arról, hogyan lehet kódtörővé válni. Röviden, itt megtudhatja, mi segít abban, hogy szuperkém legyen!
A könyvben leírt szereplők és helyzetek csak a szerző képzeletének szüleményei, és semmi közük semmilyen valós személyhez vagy eseményhez.
Bármilyen véletlen egybeesés a tiszta véletlen gyümölcse.

Fordítás angolból
V.L. Lakhmakova

Copyright © V.L. Lakhmakov, 2013

Fejezetek: Oldalak:

Előszó 1
1. A kódokról és rejtjelekről 2-4
2. Rejtjelek mozgatása 5 - 13
3 Nagy tétel 14-23
4. Egyszerű helyettesítési rejtjelek 23 - 34
5. Nagy helyettesítő titkosítások 34 - 40
6. Rejtjelek - szimbólumok 40 - 44
7. Rejtett kódok és rejtjelek 45 - 51
8. Megpróbálja feltörni az 51-55 kódot
9. Kódok játékokban és versenyeken 55 - 61
10. Láthatatlan tinta 62 - 69

1. fejezet
A kódokról és a rejtjelekről

1975 egy hideg januári reggelén az újságok címlapjai a titkos kód halálát jelentették be. „Az írás megöli a kódot!” – jelentette ki hangosan az egyik újság. A sztori ezzel a címmel egy rádiós és televíziós interjúról szólt egy bizonyos személlyel, aki akkoriban nagyon tájékozott volt ezekben a kérdésekben. Az interjú során felolvastak egy hosszú levelet, amelyet korábban titkos kódban rádión eljuttattak egy londoni ügynökhöz. „Ingyenes ajándék a kriptográfusok hallgató világának!” – üvöltötte a cikk, vagyis a rádióelfogók le tudták lehallgatni az így Londonba küldött üzenetet, amit később az interjú során teljesen dekódolt formában közöltek. A jelek szerint azonban maga ez az üzenet-levél tartalma nem különösebben érdekelte az elfogó-megfejtőket, de eleget megtudtak belőle a titkos rejtjelről, amellyel a levél tartalmát elrejtették, így rendkívül nehézkes lesz. használja ezt a titkosítást másodszor is. Az elmondottakból az következett, hogy a levél valójában „megölte” a titkos kódot. A ma reggeli januári újsághír egyértelműen rávilágított a kódok és titkosítások súlyos problémájára. Az úgynevezett „láthatatlan tintának” is megvan a maga problémája, már csak azért is, mert hosszan csak a mindenféle kémekkel társul. Ezért egyfajta meglehetősen komoly megközelítéssel és hozzáállással rendelkeznek önmagukhoz. A könyvünkben később ismertetett kódokat, rejtjeleket és láthatatlan tintát azonban nem ilyen komoly asszociációban adjuk, hanem könnyedebbben - csak poénból. A kódok és rejtjelek (figyelembe kell venni, hogy a rejtjel nagyon különbözik a kódtól) nagymértékben különbözik típusukban és titkossági fokukban, hogy különféle felhasználási módokra alkalmasak legyenek - titkos üzenetváltás a barátokkal, megtalálás és kincsek elrejtése, saját titkaik őrzése, és sok más esetben is, különösen a felderítők által elterjedt szabadtéri játékokban, amelyeket "széles játékoknak" neveznek, amelyekben a láthatatlan írást az élvezet, az izgalom és a titokzatosság fokozására lehet használni. A kódok és rejtjelek egy része, amelyekről itt beszélünk, nem lesz felfedezés azok számára, akik már ismerik a kriptográfia tudományát, de némelyikkel ebben a könyvben találkozhatunk először. Ide sorolhatjuk a láthatatlan tintát, és különösen nem vegyi alapon. A rejtjelek némelyike ​​(és körülbelül ötven típusa van, és legalább a variációik fele) olyan egyszerűek, hogy egyáltalán nem titkosak, de nagyon rejtélyesek is lehetnek, ha egy praktikus viccet adnak a rövid távú játékokhoz. vagy játéktevékenységek, vagy néha és hasonló hosszú távú tevékenységek. A láthatatlan tinta, különösen a nem vegyi típusú és szintén nem vegyi módszerekkel kifejlesztett, ugyanazt a szórakoztatási célt szolgálhatja. Másrészt vannak olyan rejtjelek is, amelyek titkos írásukkal annyira biztonságosak, hogy még egy tapasztalt megfejtőnek is elég hosszú időre lesz szüksége a megnyitásához (felbontásához), titkosítási kulcs nélkül.
Annak érdekében, hogy részletesen elmagyarázzuk a kriptográfiában használt kifejezéseket, kövessük a januári jegyzetben ismertetetthez hasonló levél/üzenet megjelenéséhez vezető eljárást.
Először az üzenetet közönséges nyelven kellett megírni (úgynevezett "egyértelmű nyelv" vagy "tiszta"); ezt követően átadják a rejtjelezőnek, akinek a levél "sima nyelvét" titkosítottra kell változtatnia, amelyet "ciphering"-nek vagy "kódolásnak" neveznek, ha bármilyen kódot használnak titkosító ábécé, azaz. egy közös nyelv betűinek kézi vagy gépi titkosításának módszere A titkosítás vagy kódolás eredményét kriptogramnak nevezzük. Ezt követően a rádiós morze-kóddal rádión továbbította a célállomásra, ahol a titkosítója azonos kulccsal megfejtette, illetve (kódolás esetén) érthető „egyszerű nyelvre” dekódolta az üzenetet.
A "kód" szót általában a kódra és a titkosításra is használják, de a kriptográfiában van köztük különbség, és egy nagyon jelentős különbség.
A titkosítás egy köznyelv ábécéjén alapul, akárcsak a morze. A morze-kóddal közvetített üzenetet (ami valójában nem titkos rejtjel) ki kell írni. Ugyanez a helyzet a titkos kóddal.
A kód inkább egy kifejezéstárhoz hasonlít, ahol a mondatokat, kifejezéseket, egyes szavakat és számokat azonos hosszúságú, általában legfeljebb 3, 4 vagy 5 betűből álló betűcsoportok képviselik. Például az „AMZ” állhat a „YES” helyett, a „QTR” a „10000” helyett, a „GYX” pedig a „Nincs elég üzemanyagunk”. Egy kódot sokkal nehezebb feltörni, mint egy titkosítót, mivel a rejtjelekkel ellentétben nem az Ön által ismert nyelv ábécéjén alapul, és sokkal gyorsabban működik. A rejtjelezés fő előnye azonban, hogy bármilyen kifejezési forma titkosítható. Míg egy kódban összetett szavak, számok és szócsoportok (szócsoportok) kódolhatók, bár a legtöbb kód egyedi ábécét tartalmaz. A kódokat általában úgy állítják össze, hogy bármely felhasználó könnyebben tudja használni. Például a haditengerészet kódja elsősorban tengerészeti kifejezésekből és kifejezésekből fog állni, míg a kereskedelmi tevékenységekben használt kódok elsősorban úgynevezett „üzleti kifejezésekből” állnak. A kereskedelmi kódokat kevésbé használják bizonyos titkok védelmére, mint pénzmegtakarításra, mert... A távirati cégek szavakat kapnak, de egy több szóból álló kódcsoport gyakran csak egy szó terhét hordozza magában.
A mindennapi életben használt rejtjeleknek két fő osztálya van: a helyettesítő rejtjelek és az átültető rejtjelek.
Az első esetben egy közönséges betűt különféle betűk vagy betűk, vagy számok vagy szimbólumok helyettesítenek.
A második esetben a közönséges betűk közönségesek maradnak, de szisztematikusan keverednek, ami elrejti eredeti jelentésüket.
Egyes vegyes rendszerekben szükség van olyan betűk hozzáadására, amelyek ebben az esetben nem hordoznak szemantikai terhelést, az üzenet bonyolítása érdekében. Az ilyen betűket a szakemberek „nulláknak” nevezik. A kóddal lezárt üzenetet írásjelek nem szakítják meg. Bármilyen írásjel, különösen a kérdőjel, segít valaki másnak, hogy könnyen feltörje a kódját. A kriptográfiában nincsenek illetékesek a használt kifejezések szabványosításáért, ami megmagyarázza, miért olyan sok különböző kifejezést használnak ugyanazon tárgyak vagy fogalmak jelölésére. Többféle név alatt is léteznek rejtjelek, míg mások egyáltalán nem rendelkeznek velük. Ebben a könyvben minden rejtjelnek, amellyel találkozunk, névtelenül és névtelenül, egykor saját neve volt, néha még a rájuk való egyszerű hivatkozás kedvéért is.
A többi kifejezést a megjelenésükkor magyarázzuk el, és néhány korábban adott magyarázatot megismételünk, hogy fejleszthessük a használatukban való jártasságot.

2. fejezet
Mozgó rejtjelek

Ezt a típusú titkosítást, és minden más rejtjelezést, amely az üzeneteket könnyen eltitkolja azáltal, hogy szisztematikusan eltolja vagy más módon „felkavarja az eredeti betűket”, ahelyett, hogy szimbólumokká, számokká vagy más betűkké változtatná azokat, transzponáló rejtjelnek nevezzük. Némelyikük annyira egyszerű, hogy aligha képez titkot, míg mások hónapokig megőrzik titkukat a meglehetősen tapasztalt kódtörők előtt is. Számos transzpozíciós titkosítás is létezik – röviden "transpo"-nak hívják. Ha szükséges, az üzenetet egy előre egyeztetett kódszó vagy betű (úgynevezett „indikátor”) kísérheti, amely tájékoztatja a levelezőt arról, hogy milyen kóddal fedte le az adott üzenetet. Természetesen az üzenetváltást „jelzők” nélkül is koordinálhatja, csak a titkosítás feloldásának örömére.
Ha abban az esetben, ha ebben az első csoportban nagyon egyszerű rejtjeleket használunk, az üzenet nem tűnik elég biztonságosnak, akkor valószínűleg azt fogja tapasztalni, hogy egy másik titkosítás biztonságosabbá teszi az adott üzenetet.
Amikor elkezdünk egy üzenetet transzpo-ra fordítani, először a normál üzenetet kell kiírnunk nagybetűkkel. Ez nagyban megkönnyíti a titkosítási folyamatot, és segít elmenteni egy másolatot arról, amit valójában titkosított.
Tekintsünk a fenti kategória több titkosítását:

VÉLETLENSZERŰ OSZTÁSI TIJT
Az üzenet betűi az eredeti sorrendben maradnak, de úgy vannak átrendezve, hogy elfedjék a szavakat. Meg tudod fejteni az alábbi üzenetet? Ez ugyanaz, mint a legtöbb következő titkosításhoz használt üzenet:
W EN OWME E TINO URS HED

SZÓPERMANTUCIÓS REJT. CIPHER "r e v"
Az üzenet szavai az eredeti sorrendben maradnak, de mindegyiket fordított sorrendben írják le:
EW WON TEEM NI RUO DEHS

TELJES PERmutációs CIPHER. CIPHER „r e v”
A teljes üzenetet a permutációs módszerrel írják, szóról szóra:
DEHS RUO NI TEEM WON EW
VÉLETLENSZERŰ PERMANTUCIÓS REJT.
A teljes permutációs titkosításhoz hasonlóan az üzenetet a teljes permutációs módszerrel írják, de ahelyett, hogy a szavakat a szokásos, normál módon rendezné el, átrendezi a sorrendet oly módon, hogy mindenkit megzavarjon, akit nem szándékozik megtéveszteni az üzenet . Ez a titkosítás valójában egy VÉLETLENSZERŰ PERMANTUCIÓS REJT, de biztonságosabb:
DEHS RUO NITE EMWO ÚJ

PERmutációs CSOPORTOK REJTJE. CIPHERS „r e v”
Az ilyen titkosításokban a teljes üzenetet permutációs módszerrel írják, az utolsó betűtől az elsőig, majd azonos számú betűből álló csoportokra osztják: 3, 4 vagy 5.
Az ilyen egyszerű titkosításoknál általában lehetőség van a betűk csoportosítására, mert Az üzenet betűinek csoportosításának egyik módja gyakran nagyobb fokú magánéletet biztosít, mint a másik.
(1.) TRIPLE PERmutation CIPHER
Először is írja ki az üzenetet, és számolja meg a benne lévő betűk számát. Ha ez a szám nem osztható 3-mal, adjon hozzá "nullákat", amíg meg nem kapja ezt a számot. Ezeket a "nullákat" hozzá kell adni a normál üzenet végéhez, majd megjelennek a titkosítás elején, ahol nem zavarják az üzenet megfejtőjét. Arra is ügyelni kell, hogy olyan „nullákat” válasszunk ki, amelyek nem érzékelhetők az üzenet részeként. Ezután írja meg az üzenetet átrendezési módszerrel, 3 betűs csoportokban. A megfejtés a végétől kezdődik, és vagy szóról szóra felolvassák és leírják, vagy a teljes üzenetet egyszerre írják le, és csak ezután osztják fel szavakra egy lépésről-lépésre rögzítési módszerrel.
(2.) NEGYED PERmutáció CIPHER
A titkosítási és visszafejtési eljárások ugyanazok, mint az (1) esetében, azzal a különbséggel, hogy az üzenetben lévő betűk számát el kell osztani 4-gyel, szükség esetén „nullákkal” kiegészítve. Ezután az üzenetet 4 betűcsoportba írják.

(3.) FINAL PERmutation CIPHER
Ugyanaz, mint a fenti (1) és (2) metódusoknál, de ebben az esetben az üzenetet 5 betűs csoportokra osztjuk, szükség esetén „nullákkal” kiegészítve.
Íme a szokásos, egyszerű üzenet:
MOST TALÁLKOZUNK A MUNKÁNKBAN
Íme a titkosítás folyamata:
(1)Hármas permutációs titkosítás: DEH SRU ONI TEE MWO ÚJ
(6 csoport)
(2) Négyszeres permutációs titkosítás: QJDE HSRU ONIT EEMW ONEW (5 csoport)
(3) Ötszörös permutációs titkosítás: YZDEH SRUON ITEM WONEW (4 csoport)

A KÖVETKEZŐ „NULLA” CIFEJE
Ossza fel egyszerű üzenetét 3 betűs csoportokra. Ha nincs elég betű az utolsó csoportban, adjon hozzá "nullákat". Kérjük, vegye figyelembe, hogy a rejtjelezés ilyen értelmetlen betűit a címzett nem fogja tévedésből az üzenet részének tekinteni. Ezután adja hozzá az ábécé bármely betűjét az egyes hárombetűs csoportok elejéhez:
OWEN BOWM FEET LINO SZÖRME AHED
A kódtörő egyszerűen áthúzza az egyes csoportok első betűjét, és elolvassa az üzenetet. A szavak lépésről lépésre történő felosztása sokkal könnyebbé teszi az olvasást.
AZ ÁLLÓ NULLA CIFEJE
A módszer ugyanaz, mint a Coming Zero Rejtjel, azzal a különbséggel, hogy minden 3 betűs csoport végére egy speciális betű kerül, de ne felejtse el először a "nullákat" hozzáadni az utolsó csoporthoz, ha szükséges, hogy 3 betűs csoportot hozzon létre:
ELMENT OWME EETH INOS URST HEDZ
A dekódolás az egyes csoportok utolsó betűjének áthúzásával történik.
TITKOSÍTÁS "A - ZERO" és "ZERO - A"
(1) "A-Zero" titkosítás: az üzenet minden betűje után egy "nulla" kerül hozzáadásra. A nullák az ábécé bármely betűje lehet. Ebben a titkosításban a titkosított üzenet mindig kétszer olyan hosszú, mint az eredeti üzenet, így inkább rövid üzenetekhez alkalmas.
A visszafejtéshez csak át kell húznia az összes „nullát”, és megkapja az Önnek szánt üzenetet. Először át kell húzni az üzenet minden második betűjét, majd a végén minden váltakozó betűt.
(2) Null-A Rejtjel: Ezt a titkosítást ugyanúgy használják, mint az A-Null-t, de ebben az esetben a nullák az üzenet betűi elé kerülnek, nem pedig utánuk.
Íme egy példa egy egyszerű üzenetre: MA INDULUNK
(1) „A-Zero” kód: WREN EGYETÉRT A GOOGISNOGY TROMDRAVYS-sel
(2) „Zero-A” kód: AWLE FAIRIE OGNORILNIG STROPDRAKY

TITKEZÉS A SZAKASZ HOZZÁADÁSÁHOZ. CIPHER „VOWEL-PLUS”
Minden magánhangzó és Y betű után adjon hozzá bármilyen betűt a magánhangzó és az Y kivételével. A megfejtéshez húzza ki az egyes magánhangzók és Y betűket, az üzenet a várt módon kerül felolvasásra. Egyszerű üzenet:
NEM MEGYEK TÁBORBA, ÍGY LEHET NEKED A HÓZSÁKAM Ugyanez az üzenet ebben a kódban:
AZ ARM MOST A LEGJOBB CASMP SON YKOLUM MAPYK FELEZETTE MYG SLBEMPIRNGBANG

CIPHER "SZENDVICS"
Írjon egy egyszerű üzenetet – egy üzenetet. Számolja meg a betűk számát, és ossza ketté az üzenetet lépésről lépésre történő jelöléssel. Ha az üzenet páratlan számú betűt tartalmaz, akkor az első fele tartalmazzon egy további betűt. Ezután írja ki az üzenet első felét úgy, hogy a betűk között legyen elegendő hely egy újabb betű hozzáadásához. Most az első résbe írja be a második fele első betűjét, majd a második résbe - a második betűt ugyanonnan, és így tovább, amíg a teljes második fele meg nem tölti az első fele „szendvicsét”. A titkosítás összeállítható egyetlen hosszú betűsorozatból, vagy egyenlő vagy véletlenszerű hosszúságú csoportokra osztható. Itt van a titkosítás, ahol a második rész első betűje van hozzáadva:
MOST TALÁLKOZUNK\A POHÁZUNKBAN
WIEN O W ME E T

A megfejtéshez olvassa el az első és minden további betűt a sor végéig, majd a második és minden további betűt a sor végéig; vagy írja be a betűket a látható sorrendben, és válassza el a szavakat „lépésről lépésre” sorral.

OSCILLÁLÓ CIFE
Ez a titkosítás páratlan számú betűt feltételez. Először írja le az üzenetet, számolja meg a betűk számát, és ha szükséges, adjon hozzá egy „nullát”. Kezdje azzal, hogy az első betűt a sor közepére írja, a következő betűt az elsőtől balra, a következőt az elsőtől jobbra, és így tovább, váltogatva a jobb és bal oldali betűket, amíg az üzenet be nem fejeződik. Adjunk példát az ábécé első 9 betűjével: H,F,D,B,A,C,E,G,I és egy ilyen módon titkosított mintaüzenetet: DHROIEMOEWNWETNUSEQ
Az ilyen titkosítás akár egészben, akár levélcsoportokban is elküldhető, amennyiben ez a sorrend lehetővé teszi ugyanazon betűk megőrzését. A megfejtéshez keresse meg a középső betűt, és olvassa el az üzenetet, egyenként, váltakozva a sorrendben: bal - jobb, bal - jobb a végéig.

CIPHER "ZIGZAG"
Ezt a titkosítást "Palisade" néven is ismerik, és állítólag az amerikai polgárháború idején használták.
Írja meg az üzenetet, majd számolja meg a benne lévő betűk számát. Ha ez a mennyiség nem osztható 4-gyel, adjon hozzá „nullákat” az (A)-ban jelzett módon (lásd 10. oldal). Ezt követően írja le az üzenetet szóközök nélkül, és minden betűvel a sor alá, mint a (B) pontban. Most már készen áll arra, hogy üzenetet írjon a későbbi továbbításhoz. Az üzenethez kiválasztott papírlapra kezdje el írni a 4 betűcsoport felső sorát, és folytassa az írást a sorok kombinálásával, a (B) szerint. Egy ilyen üzenet megfejtése egyszerű. Először számolja meg a kapott üzenetben lévő betűk számát, és jelölje meg a felét vastag ponttal vagy ferde vonallal. Ezután írja be egy sorba az üzenet első felének összes betűjét, hagyjon annyi helyet a betűk között, hogy egy másik betűt be lehessen cserélni következő szóköz stb. a végéig, amint azt a (D) jelzi, egy félig kész dekódolást mutatva:
(A) MOST TALÁLKOZUNK A FÉRÜNKBEN QZ

(B) W N W E T N U S E K
E O M E I O R H D Z

(B) WNWE TNUS EQ.EO MEIO RHDZ

(D) MI / MOST / TALÁLKOZUNK / U S E Q
E O M E I O R H D Z

CIPHER „BAGOLY” („BAGOLY”)

Írja le az üzenetet anélkül, hogy szóközt hagyna a szavak között, de fölötte, felette ismételje meg a „BAGOLY” szót a teljes sor hosszában, és csak egyszer írjon függőlegesen felülről lefelé az egyik oldalra, az ábra szerint. Az „OWL” felső sorban lévő utolsó szónak teljesnek kell lennie, és alatta szerepelnie kell az üzenet betűinek. Ez azt jelenti, hogy az üzenetnek oszthatónak kell lennie 3-mal, szükség esetén "nullák" használatával is. Ezután az üzenet minden betűje egy sorba kerül, ugyanazzal a betűvel, amely felette áll. Ez három sorra osztja az üzenetet, amelyeket egymás után kiírnak, titkosított üzenetet alkotva.
A csoportosítás más. Itt van a véletlennek egy eleme. A megfejtő, aki biztosan tudja, hogy az üzenet az OWL titkosítást használja, először megszámolja az üzenetben lévő betűk számát, 3 egyenlő részre osztja, és minden résznek megadja a kulcsszó egy betűjét. Ezután leír egy sor „OWL” - szót, amely elegendő a teljes üzenet lefedésére (1), majd az „O” betűk alá írja az „O” csoport betűihez tartozó összes betűt.
(1) OWLOWLOWLOWLOWL (2) O W O E I U H
WENOWMEET I NOUR SED W E W E N R E . L N M T O S D

(3) WOEI UHE WENR EN MTOSD
Ezt követően egymás után két másik csoportba lép be (2), és az üzenet megfejthetővé és olvashatóvá válik. Itt a munkája majdnem kész:
1) OWLOWLOWLOWLOWL 2) O W L

WE OW EE I N U R HE WOEI UH E WENR E N MTOSD

CIPHER "HAWK" és "RAVEN"

Ezek a titkosítások hasonlóak a SOVA titkosításhoz (OWL), de az üzenetek 4 5 részre vannak csoportosítva, így működnek:
HAWKHAWKHAWKHAWKHAWK RAVE N RAVENRAVENRAVEN
WENOWMEET I NO U RS HED QZ WENOWME ET INOURSH EDQZ
H W W T U E R W M N H
A E M I R D A E E O E
W N E N S Q V N E U D
K O E O H Z E O T R Q
N W I S Z
WWTUE EMIRD NENSQ OEOHZ
WMNH EEQE NEUD OTRQ WISZ

A visszafejtés ugyanúgy történik, mint a SOVA titkosítás esetében.

CIPHER "MARG"
Ezek a fényrejtjelek biztonságosabbak, mint a fentiek bármelyike. Írja tehát az üzenetet nagybetűkkel, és hagyjon helyet alul még egy sor nagybetű számára. Ezt követően ferde vonalakkal oszd csoportokra az üzenetet a használt titkosításnak megfelelően (3,4,5). Ha az utolsó csoportban nincs elég betű, adjon hozzá "nullákat".
A következő példák a titkosítás végrehajtását mutatják be:
(a) - ferde vonalakkal írt és tagolt üzenetet mutat
(b) - titkosított egyedi csoportokat, permutációs módszereket mutat be
(c) - megmutatja, hogyan kerül rögzítésre egy titkosított üzenet küldés céljából
(d) - ugyanazon üzenet másik írási módját mutatja.
A véletlenszerű csoportosítás mindig titkosabbá teszi a rejtjelezést. Segíthet a megfejtőnek, ha hagy egy kis helyet az üzenet sorai alatt.
CIPHER „BI-MARG”
Az üzenet két betűcsoportra oszlik:
(a) WE\NO\W M\EE\T I\N O\UR\SH\ED\
(b) EW\ON\M W\EE\I T\O N\RU\HS\DE\

Titkosított üzenet:
(c) EW ON MW EE IT RU HS DE
d) EWON MWEE ITO NR UHSDE

CIPHER "TRI-MARG"
Az üzenet hárombetűs csoportokra oszlik:
(a) WE N/ OW M / EET / IN O / UR S / HED
(b) ÚJ W/ MW O / TEE / ON I / SR U / DEH

Titkosított üzenet:
c) ÚJ MWO TEE ONI SRU DEH
(d) NE WMW OTE EONIS RUD EH

CIPHER "QUAD – MARG"
Az üzenet négybetűs csoportokra oszlik:
(a) WE NEM / W MEE / T IN O / UR SH / EDQZ
(b) ON EW / E EMW / O NI T / HS RU / ZODE

Titkosított üzenet:
(c) ÚJ EEMW ONIT HSRU ZQDE
(d) ONE WEEM WON ITHS RUZ QDE

CIPHER "QUIN – MARG"
Az üzenet ötbetűs csoportokra oszlik:
(a) MI MOST / TALÁLKOZUNK I / N OUR S / HEDQZ
(b) WO NEW / ITEE M/ S RUO N/ ZQDEH

Titkosított üzenet:
c) WONEW ITEM SRUON ZQDEH
(d) WO NEWIT EEMS ROONZ QDEH

CIPHER "VARI-MARG"
Az üzenet véletlenszerű csoportokra van osztva:
(a) WE NEM / W ME / ET / OU / R SHED
(b) ON EW / E MW / TE / UO IN / D EHSR
titkosított üzenet:
c) ÚJ EMW TE UONI DEHSR

A visszafejtéshez egyszerűen osszuk fel az üzenetet csoportokra aszerint, hogy a titkosítás megtörténik, és mindegyik csoport alá írja át ugyanazokat a betűket. Ebben az esetben az üzenet magától megnyílik.
CIPHER "Sodort KOMMUNIKÁCIÓ"
Írja le üzenetét, majd írja át 3, 4 vagy 5 betűs csoportokba. Ha szükséges, adjon hozzá "nullákat" az utolsó csoport befejezéséhez. Íme néhány példa:
(a) WEN OWM EET INO URS HED
(b) WENO WMEE TINO URSH EDQZ
(c) WENOW MEETI NOURS HEDQZ

Ezután helyezze a két utolsó betűt a csoportok közé a következő példában látható módon, és írja be az eredményt titkosított üzenetként:
(a) WEO NWE MEI TNU ORH SED
(b) WENW OMET EINU ORSE HDQZ
(c) WENOM WEETN IOURH SEDQZ
A visszafejtés az utolsó betűk csoportok közötti mozgatásával történik. A „csavart kapcsolat” (c) talán a legtitkosabb módja annak, hogy konkrét üzenetét megóvja a kíváncsi szemektől.

Nagy lépés
"SCYTALE"

A Scytale, egy hengeres blokk, a történelem legkorábbi mechanikus titkosító eszköze – az első titkosító „gép”. Scytaleként használhatsz ceruzát, vagy valami hasonlót, de vastagabb és hosszabb, de legfeljebb 20 cm hosszúságú, vagy csak egy tetszőleges hosszúságú, de azonos átmérőjű csövet, a címzetttel egyeztetve. Ezután egy hosszú, legfeljebb 2 centiméter széles papírcsíkra lesz szüksége. Egy újságlap üres margói vagy bármely magazin kétoldalas hosszú csíkja működhet. Mi a scytale-val való munka folyamata?
Kezdje azzal, hogy rögzítse a papírszalag elejét a „pálca” elejéhez egy penge vagy gumiszalag segítségével. Most tekerje fel ezt a szalagot spirálban a „rúd” köré úgy, hogy minden következő fordulat az előző kör szélességének majdnem felét fedje le, és rögzítse a szalag végét egy gombbal, gumiszalaggal vagy hasonlóval. A legegyszerűbb lehetőség a szalag egyenletes feltekerésére, ha egy kézzel rögzítjük a szalag elejét, és a „rudat” az óramutató járásával megegyező irányba forgatjuk, miközben a másik kéz ujjain keresztül szabadon csúsztatjuk a papírszalagot.
Az üzenet rögzítéséhez rögzítse a „botot” vízszintes helyzetbe úgy, hogy a szalag eleje balról jobbra rögzítve legyen, tartsa a „botot” az elfordulástól, és írjon balról jobbra nyomtatott betűkkel, mindegyikre egy betűt helyezve. egymást követő fordulat. Miután befejezte a sort, fordítsa kissé vissza a „pálcát”, és kezdje az üzenet következő sorát az előző alatt, és folytassa addig, amíg a teljes üzenetet fel nem írta. Távolítsa el a kész üzenetet a személyzetről, és tekerje fel vagy hajtsa négyzetre. A megfejtő, akinek a tiédhez hasonló „pálcája” van, ugyanúgy feltekeri a kapott szalagot, mint a titkosító, és csak ebben az esetben tanulja meg az információt.
"GEO - TRANSPO" titkosítás
Az ilyen típusú titkosításokat a német Wehrmacht széles körben használta a 2. világháború alatt. A rejtjel teljes neve kissé nehézkesen hangzik:
"Geometriai transzponálás vagy geometriai eltolás." Ez a rejtjel azért kapta a nevét, mert a titkosítás két szakasza közül az elsőben az üzenet betűi téglalap alakban vannak elrendezve.
A téglalap természetesen magában foglalja a négyzetet. Az ilyen rejtjeleknek egy másik elnevezése: "Oszlopos átültetés", az angol "column" (oszlop) szóból, mivel a titkosítás második szakaszában a téglalap oszlopait vagy betűsorait elválasztják egymástól, így titkosított üzenetet alkotnak.
Az alábbi példa bemutatja, milyen egyszerű egy ilyen titkosítással kezelni. Először beírja az üzenetet, és megszámolja a betűk számát:

MOST TALÁLKOZUNK A POHÁZUNKBAN (18)

Ez azt jelenti, hogy az üzenet elhelyezhető két, egyenként 9 betűs oszlopba, vagy három - egyenként 6 betűs oszlopba, de ehelyett hozzáadunk két „nullát”, és négy 5 betűs oszlopba helyezzük az üzenetet. Egy téglalap alakú papírlap nagyban megkönnyíti ezt a lépést.

MI MOST
M E E T I
N O U R S
H E D Q Z

Ezt követően a betűoszlopok sorrendben, balról jobbra vannak kiírva, és az Ön titkosítása most így szól: WMNH EEOE NEUD OTRQ WISZ
A visszafejtéshez csak újra kell írni ezeket a csoportokat oszlopokba, balról jobbra, és el kell olvasni a „kígyó” üzenetet, pl. fentről lefelé balról jobbra. Ez az ilyen titkosítás legegyszerűbb formája. Annyira egyszerű, hogy egyetlen professzionális kriptográfus sem használja a titkosításhoz.
Ugyanakkor egy ilyen szakember ezt a rejtjelet könnyen egy meglehetősen kemény dióvá változtatja. Ezt is megteheted. Két ismert módja van annak, hogy ezt a rejtjelet összetett rejtvényvé alakítsák valaki más kódtörőjének. Ezeket a módszereket külön-külön vagy együtt is használhatja. Az első módszer számbillentyű vagy szóbillentyű jelenlétét feltételezi. Ettől függ a betűcsoportok kiosztásának sorrendje. Egyébként a kulcsszót jobb, mint a kulcsszámot, mert könnyebben megjegyezhető. A számbillentyűk gyakran a számsorrendet, a szóbillentyűk pedig az ábécé sorrendjét jelzik. Például a „BLAZE” szókulcs betűinek ábécé sorrendje A, B ,E, L, Z (azaz az ábécé betűinek sorrendje szerint), a számok számsorrendje pedig a A 93418-as számkulcs 1,3,4 8,9 (azaz 1-től 9-ig). Az alábbi példa egyértelműen bemutatja, hogy ez a két kulcs hogyan változtatja meg üzenetünket:

B L A Z E 9 3 4 1 8
W E N O W W E N O W
M E E T I M E E T I
N O U R S N O U R S
H E D Z Q H E D Z Q

(a) NEUD WMNH WISQ EEOE OTRZ
A B E L Z (ábécé sorrendben)

b) OTRZ EEOE NEUD WISQ WMNH
1 3 4 8 9 (számsorrend)
A megfejtő, akinek az üzenetet szánják, ismeri a kulcsszót vagy a kulcsszámot. Az üzenet(ek) kézhezvétele után a kulcsszó minden betűjét le kell írnia az egyes csoportok alá, ábécé sorrendben, majd ki kell írnia a kulcsszót, és alá kell illesztenie az egyes betűcsoportokat. A következő példa egy majdnem kész átiratot mutat be:
a) A B E L Z
NEUD WMNH WISQ EEOE OTRZ

LÁNGOL
W E N W
M E E I
N O U S
H E D Q
A második módja annak, hogy egy ilyen típusú titkosítással nagyobb titkosságot biztosítsunk egy üzenetnek, ha az első szakaszban téglalapot képezünk, speciális betűelrendezést használunk. Ezt az első szakaszt beírásnak (beírásnak), a második szakaszt átírásnak (kiírásnak) nevezik. Az üzenet először fel van írva, azaz. téglalap alakúra írják, majd átírják, azaz. betűcsoportokba írva. A 16. oldalon megnézzük a mintaüzenetünket, amelyet kétféleképpen írtunk meg, és a TEXAS és LAZY kulcsszavakkal írtuk át.
A (c) pontban a feliratozás vízszintes váltakozó sorokban történik (majdnem úgy, mint az előző példában, amely vízszintes sorokban volt írva), a kiírás pedig oszlopos szókulccsal történik. A (d) pontban a felirat az óramutató járásával megegyező irányban, felülről a jobb sarokból való mozgással történik, a kiírást pedig egy közönséges szó - a kulcs, pl. a kulcsszó az oldalon van, és így oszlopok helyett betűsorokat jelöl. Az üzenet illeszkedési sorrendjét útvonalnak nevezzük – a lehetőségek lehetnek függőleges váltakozó útvonalak, az óramutató járásával ellentétes útvonalak stb.
A visszafejtés a korábban leírtakhoz hasonlóan történik, de a megfejtőnek ismernie kell azt az útvonalat is, amelyen keresztül az üzenetet be kell olvasni, pl. sorok vagy oszlopok a kulcsszóval szemben.
(c) T EX AS L NOURW
WENOW A I ZQSE
I T EEM Z TDEHN
NO URS Y EEMWO
QZ DEH
(c) OERE ETOZ WMSH WINQ NEUD
d) IZQSE NOURW EEMWO TDEHN

Nagyon sok különböző feliratozási útvonal létezik. Az alábbiakban néhány. Az ábécét úgy használjuk, hogy könnyen követhessük a bemutatott útvonalat. Az ilyen titkosítások használói előre elkészített kódbetűkkel jelezhetik, hogy melyik útvonalat írták be az üzenetbe, és melyik kulcsszót vagy kulcsszámot használta.
Vízszintes
Formális (egyenes) Váltakozó (kígyó)

ABCDE - ABCDE
FGHIK - KIHGF
LMNOP – LMNOP
QRSTU – UTSRQ
VWXYZ VWXYZ

Függőleges
AFLQV AKLUV
BGMRW BIMTW
CHNSX CHNSX
DIOTY DGORY
EKPUZ EFPQZ

Belső spirál

ABCDE AQPON
QRSTE BRYXM
PYZUG CSZWL
OXWVH DTUVK
NMLKI EFGHI

Külső spirál
az óramutató járásával ellentétes irányba
ZKLMN NMLKZ
YIBCO OCBIY
XHADPPDAHX
WGFEQ QEFGW
VUTSR RSTUV

Ez a 8 útvonal többször is bővíthető, különböző kiindulási pontok használatával. Például a "vízszintes", "függőleges" és "belső spirál" a 4 sarok bármelyikéből indulhat, a "külső spirál" pedig bárhol, a téglalap alakjától függően.
A meglehetősen hosszú üzenetekkel a legegyszerűbb úgy dolgozni, hogy négy-öt sorba írjuk, balról jobbra olvassuk (ez az ún. direkt vízszintes felirat), és kiválasztunk egy megfelelő kulcsszót.
Egy kulcsszó több szóból is állhat. Az alábbiakban egy megfelelő példát adunk egy hosszú üzenetre.
MARYLOVESFUN
WENOWMEETI SZ.
URSH E DEVERYS
ATURDAYMORNI
NGTOPR ACTI S E
FORTHE MECCS

ERTGO EVMCA IRRIC WEDPH WUANE OSIEX MDARE NSUTR
TEOTT NYNSH EEYAM OHROT
Az ilyen üzenetek megfejtése a BLAZE modell szerint történik (lásd 15-16. oldal).
Talán már észrevette, hogy ezek a geometriai transzpozíciós rejtjelek háromféleképpen tehetnek titkossá bármely hétköznapi üzenetet:
1) úgy, hogy az üzenetet a szokásos módon balról jobbra írva (formálisan vízszintesen, mint a MARZLOVESFUN kulcsszó alatti üzenetben) és a kulcsszónak megfelelő ábécé sorrendben kiválasztva oszlopokat.
2) az üzenetet szokatlan módon felírva (útvonal - pl. egy spirál a középpontból), és a hasábokat a szokásos írásrend szerint balról jobbra kiemelve, ahelyett, hogy véletlenszerűen a kulcsszó.
3) a másik kettő kombinálásával, mint egy TEXAS típusú üzenet esetében.
Mivel e három metódus elnevezésekor gyakran adódnak félreértések, megegyezünk abban, hogy nevezzük őket: 1).oszlop 2).útvonal 3)útvonal és oszlop.

REJSZTÍRÓK „RÁCS”
Az ilyen titkosításokat V. Henrik idejében használták Olaszországban, és meglehetősen széles körben használták az első világháború alatt. A rács egy transzpozíciós típusú titkosító berendezés része.
A rács, amelyet „maszknak” vagy „rácsnak” is neveznek, egy karton vagy hasonló anyag, amelyből speciális négyzeteket vágnak ki és helyeznek el a karton különböző helyeire. Az ilyen kartont egy papírlapra helyezik, és az üzenet betűit ráírják. Az ilyen titkosítások leggyakoribb típusai a "váltakozó (vagy "forgó") rács", a "reverzibilis rács" és a "véletlenszerű rács".
CIPHER „FORGÓ RÁCS”
Ebben az esetben a kártyán négyzetek vannak elrendezve úgy, hogy a kártya minden egyes 90°-os elforgatásakor a papír különböző helyei fedetlenül maradnak. Miután a betűk mind a négy helyen beleférnek a négyzetekbe, vegyes betűkből álló négyzettömböt alkotnak. Például a következő üzenetet: MI MOST A PÓTÁNKBAN TALÁLKOZUNK NEM A HUT TELL TIM-et egy 6 x 6 oldalas „forgó rács” kártyával kell titkosítani a következő módszerrel.
A „RÁCS” feliratot egy papírra helyezzük, és a hasított négyzeteket az üzenet első kilenc betűjével töltjük ki. Ezután a „RÁCS”-ot az óramutató járásával megegyezően 90°-kal elforgatjuk, és a következő kilenc betűt írjuk. További két fordulat után beírjuk az üzenet többi betűjét. Mivel az üzenetben kettővel kevesebb betű van, mint a négyzetek száma (-34-es betűk és -36-os négyzetek), két „NULLÁT” adunk hozzá: Q és Z, hogy befejezze az utolsó kör kitöltését. RÁCS". Az összes négyzet kitöltése után eltávolítjuk a RÁCSOT, és a kapott üzenetet csoportokba rendezve írjuk ki egy sorba vagy oszlopokba, vagy a nagyobb titoktartás érdekében a csoportok kiemelésével az oszlop kulcsszóval.

1 2
W E I N
NEM
a) O 4 b) U R
2 W 3 S
E E M H E
T D
3 4
És akkor fordulunk is:

3 4
N T
O T E L
c) T d) L
4 H E 2 1 T I
E M
U T Q Z
1 2

A kódtörő, akinek pontosan ilyen GRILLEL kell rendelkeznie, és tudja, hogyan történt a rekord titkosítása, először négyzet alakúra hajtja vissza a betűcsoportokat, majd a GRILLE-jét alkalmazva a kódtörővel megegyező sorrendben működik.
A GRILLE méretek és titkosítási minták széles választéka áll rendelkezésre. Az alábbiakban a 4 x 4, 5 x 5, 6 x 6 és akár 10 x 10 méretű rács mintákat mutatunk be. Az 5 x 5 méretű rácson mindig van egy üres középső terület - a titkosítás után egy négyzet, és itt NULLA szükséges a kitöltéshez. Csoportok több mint
A 6 betűt ketté lehet osztani, de ebben az esetben érdemes összerakni. Az oldalsó számok a kártyaforgatás sorrendjét jelzik
4 x 4
1
x
2 4
X X
x
3

5 x 5
1
x
x
2 x 4
X X
x
3
1 6x6
X X
x
2xx4
x
X X
x
3

10x10
1
X X X
X X
X X
X X X
2 X X X
X X
X X
X X X
X X X
X X
3

CIPHER „INVERTIBLE RÁCS”
Ebben az esetben a RÁCS, ellentétben a „Forgó rács” rejtjellel, nem lehet négyzet alakú. Négy pozíciója a következő: A - oldal, TOP -1 (legfelső); fordítsa meg a kártyát úgy, hogy a TOP -2 a legtetejére kerüljön. A kártyát a B oldalra fordítjuk, a TOP - 1 ismét a legtetején van; és befejezzük a kártya elfordításával úgy, hogy a legtete foglalja el a TOP - 2 B - oldalt. A titkosítás és a visszafejtés pontosan ugyanaz, mint a "Forgó rács" esetében. Az alábbiakban példák találhatók az "Invertible Lattice" titkosításra.

A BE RX - 1 A BE RX - 1
x x
x B- x B-

X x száz x x száz

X x róna x x ro

X x be
x x
x x
x x
x x x x
BE RX - 2 BE RX - 2

CIPHER "RANDOM GRID"
Ez a titkosítás a legmegfelelőbb nagyon rövid üzenetekhez, valamint kulcsszó vagy jelszó átadására. Ebben az esetben a rács bármilyen alakú lehet, a nyitott négyzetek pedig bárhol lehetnek, mert Ebben a rejtjelben a rács nem forog és nem fordul. Az üzenet a nyitott négyzetekbe kerül, majd a RÁCS eltávolításra kerül, és a Null betűk az üres mezőkbe kerülnek. A megfejtés során a megfejtő egy azonos GRILLE rácsot helyez a betűugrásra. Nulla - a betűk zárva vannak, és az üzenet könnyen olvasható.
"RÁCS" GYÁRTÁSA
Bármilyen típusú rács készítéséhez illessze be a kártyát a kívánt számú négyzetbe, és hagyjon margót négy oldalon. Kereszt segítségével jelölje meg a kivágandó négyzeteket. Szúrja ki a négyzet közepét, vágjon be a sarkaiba, hajlítsa meg a kapott háromszögeket, és vágja le. Adjon hozzá minden további részletet a GRILL-hez, amire szüksége van.

EGYSZERŰ CSERE TISZTÍTÓK

Mary, a skótok királynője a Chartley Hallban, Angliában azon számos hely egyikén, ahol bebörtönözték, miután 1568-ban Skóciából szökött, részt vett egy összeesküvésben, hogy megölje Erzsébet királynőt, unokatestvérét, és angol származásúvá tegye magát. trón. A tervezett vállalkozás fő első nehézsége az volt, hogyan fogadják és továbbítsák az üzeneteket a Chartley Hallból, egy árkos feudális kastélyból, a fő börtönőr, Amyas Paulet állandóan éber szeme alatt. Ennek az akadálynak a leküzdésére úgy döntöttek, hogy egy helyi sörfőzőt bevonnak az összeesküvésbe. Maga a terv a következő volt: Amikor Mária királynőnek titkos üzenetet kellett küldenie, lediktálta azt a két titkára egyikének, aki aztán titkosította. A titkosított üzenetet ezután feltekerték és lezárták, egy darab bőrbe csomagolták, és átadták a sörfőzőnek, amikor az utóbbit felszólították, hogy szállítsa ki a sört és távolítsa el az üres hordókat a kastélyból. A sörfőzőnek, miután kapott egy csőbe tekert üzenetet, egy korábban előkészített dugóhoz kellett rögzítenie, és át kell nyomnia egy üres hordó lyukán. Biztonságban a kastélyon ​​kívül, a sörfőző elővette a titkos csomagot, és átadta Queen Mary megbízható hírnökének, Gilbert Giffordnak, hogy szállítsák Londonba. Az összeesküvők titkos üzeneteit Gifford visszaküldte a sörfőzőnek, hogy titkosan kézbesítsék egy hordódugó segítségével a Chartley Hallba. Mária, a skót királynő szerencsétlenségére azonban megbízható hírnöke Erzsébet királynő egyik kéme volt, és a sörfőző és a börtönőr szorosan együttműködött vele. Amikor Gifford üzenetet kapott Marynek vagy az őt támogató összeesküvők egy csoportjának, először Erzsébet királynő titkosszolgálatának főhadiszállására kellett eljuttatnia, amelyet Sir Francis Walsingham vezetett. A főhadiszálláson felbontották a pecsétet és másolatot készítettek az üzenetről, majd a pecsétet ügyesen meghamisították és újra lepecsételték, ami után Gifford az eredeti üzenettel elindult az úton. Eközben Walsingham legjobb kódtörője, Thomas Philippes nagyon gyorsan megfejtette az üzenetet. Befejezésül el kell mondanunk, hogy az összes összeesküvőt elfogták és felakasztották, és 1587. február 8-án a Fotheringhay-kastély nagytermében lefejezték Stuart Máriát, a skótok királynőjét.
Julius Caesar titokban kommunikált tábornokaival egy kód segítségével, amelyet azóta róla neveztek el, bár ez már jóval azelőtt ismert volt, hogy a nagy Caesar felhasználta volna. A titkosítás lényege a következő volt: Az üzenet minden rendes (közönséges) betűjét a mögötte lévő betű helyettesítette az ábécé harmadik helyén. A szokásos X,Y,Z helyett A,B,C; így például a LASTY szót az ODCB váltotta fel. Julius Caesar titkosított ábécéje mindig három betű volt a megszokottól, de mivel a betűk tetszőleges számú betű lehet a fő MÖGÖTT vagy ELŐTT, az ilyen titkosítást „CSÚSZTÓ ÁBÉCÉS REJTSZAK”-nak nevezték.

CAESAR CIFEJE
Ez a Julius Caesar Rejtjel vagy a Csúszó ábécé rejtjelének rövidebb neve. A lényege a következő:
Az egyszerű ábécé ki van írva, alatta pedig a titkosított ábécé, ugyanabban a sorrendben, mint a felső, de a közönséges ábécé első betűjétől egy vagy több hellyel előre vagy hátra lévő betűvel kezdődően, a betűk kihagyásával az alsó sor eleje. Az alábbi példa „K” betűvel kezdődik, ezért egy ilyen titkosítást „K” Caesar-rejtjelnek nevezhetünk:
Egyszerű: A,B,C.D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y, Z
Kód: K,L,M,N,O,P,Q,R,S,T,UVW,X,Y,Z,A,B,C,D,E,F,G,H, I, J
Üzenet titkosításához keresse meg az egyes szükséges betűket a normál ábécében, és írja ki a helyettesítést, pl. egy betű a titkosításban, amely szigorúan a szabályos ábécé betűje alatt áll. Az üzenet írható normál szócsoportokban, vagy 3, 4 vagy 5 betűs csoportokban, ha nagyobb titoktartásra van szükség. A visszafejtéshez keresse meg az egyes szükséges betűket a titkosítási ábécében, és írja be a megfelelő betűt szigorúan a tetejére.

KULCSSZÓ TITKOZÁSAI
A vegyes titkosítási ábécé mindig nagyobb fokú titkosságot biztosít, mint a szekvenciális ábécé. Az egyik legegyszerűbb és leghatékonyabb módja az ábécé keverésének egy olyan módszerben, amely általában egyetlen szóra épül, egy kulcsszó használata. A kulcs lehet bármilyen szó, vagy szavak csoportja, amelyek teljes hossza megegyezik az összeállított karakterlánc különböző betűivel.
Minél hosszabb a kulcsszó, annál biztonságosabb a titkosítás.
A vegyes kulcsszavas ábécés titkosítás előnye, hogy az ilyen titkosítás használóinak nem kell magukkal vinniük az ábécé másolatát (ami nagyon veszélyes egy titkosszolgálati tiszt vagy kém számára), csak a kulcsszóra kell emlékezniük.
Kezdésként írja be a normál ábécét, majd írja alá a kulcsszót, és egészítse ki ezt a sort a normál ábécé egy részével, a kulcsszóban használt betűk figyelmen kívül hagyásával. Ha – mint ez gyakran megesik – a titkosított ábécé egyes betűi egybeesnek a fentebb írt normál ábécé betűivel, ne idegeskedj, hanem egy jól megválasztott kulcsszó (például az ábécé végéről származó betűket is beleértve) ) minimálisra csökkenti az ismétlésük gyakoriságát. Az alábbiakban három példát mutatunk be a kulcsszavak ábécéjére, és néhány mondatot ilyen kulcsszavak formájában. Amikor kulcsszórejtjellel ír egy üzenetet, ne feledje, hogy tartalmaznia kell néhány további eszközt is (a használt kulcs azonosításának módja, például egy kódolt betű, valahol egy papírlapon).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L A Z Y B ONE S C DF G H I J K M P Q R T U V W X
P L A Y WR I GH T S B C D E F J K MN O QU V X Z
T R E N DY MUS I C A L B OX F G H J K P Q V W Z

PATHFINDER HÁTTÉR BUCKINGHAM MUNKANAP
KÖZTÁRSASÁGI szerencsétlenség CSŐD KORÁBAN
FELTÉTELEZŐEN PUSZTÍTÓ VASÁRNAP HÉTFŐ
KEDD CSÜTÖRTÖK PÉNTEK

AZONOS FOKÚ REJSZTÍRÁSOK (Megfelelő titkosítások)
Ez a típusú titkosítás Box Cipher vagy Frame Cipher néven is ismert, mert ebben az esetben a szokásos ábécét írják, általában téglalap alakban; valamint egy baygram formájú rejtjel, mert ebben az esetben a szokásos üzenet minden betűjét egyenként két betű vagy szám, vagy mindkettő helyettesíti. Az egyes betűk helyzete a keretben ugyanúgy helyezkedik el, ahogy a térképen a koordináta rács megfelel a térképen lévő valamely pozíció helyének - annyira keletre, annyira északra, vagy átlósan futó négyzetekkel ill. függőlegesen. Az ilyen típusú titkosítást rácstérkép-rejtjelnek nevezik, mivel ez a név írja le legjobban az ilyen típusú titkosítás működését.

CIPHER "TÉRKÉP - RÉSZ"
Ennek a rejtjelnek összesen 6 változata létezik. Minden keret az ábécét és a 0-tól 9-ig terjedő számokat tartalmazza. A keret külső oldalán lévő betűket (a /с/ kódban számok vannak) „ajánlásnak” nevezzük. A felül találhatók (a rejtjel /f" / alul vannak) az alattuk lévő oszlopokban lévő betűkre és számokra utalnak, az oldalt találhatók pedig a szomszédos sorokban lévő betűkre és számokra utalnak. Két betű a külső oldalon , amely meghatározza a betű vagy szám helyzetét a keretben , ennek a betűnek vagy számnak a titkosítási „állványa” (“helyettesítő”) lesz, és ezért „BYGRAMM titkosításnak” nevezik.
Például az (a), Bygram Cipher /BIGRAM/ titkosításban a "K" betűnél a betűk GC - a "G" betű a szigorúan a "K" feletti betű, a "C" pedig a betű annak a sornak a sorában található, ahol a "K" található. Az elkészült üzenetnek általában vannak "bygramjai", szóról szóra csoportosítva, de más szempontok szerinti csoportosítás is használható. A véletlenszerű csoportosítás, néhány olyan csoport használatával, amelyek extra számokat vagy betűket tartalmaznak, titkosabbá teszi a titkosítást. A visszafejtés a titkosítás fordított folyamata. A bigrammal titkosított levél a felső oszlopon áthaladó két képzeletbeli vonal metszéspontjában, valamint a bigramban szereplő betűk oldalán lévő sor mentén található.
REJT (a)
A keret tetején található betűk azonosak. mint az oldalán találhatók, ez azért fontos, hogy a megfejtő könnyen megtalálja a biggram betűit. Például az FD szabályos P, ha a keret felső széléről származó F betűt veszik először, de U, ha az oldalsó sor F betűjét veszik először. Ha a legfelső helyet használja indexként, és mindig ebben a sorrendben titkosítja és dekódolja (FD = P), akkor sok nehézséget elkerülhet ezzel a rejtjellel.
B C D F G H B C D F G H
B A B C D E F B A B C D E F
C G H I J K L C G H I J K L
D M N O P Q R D M N O P Q R
F S T U V W X F S T U V W X
G Y Z 1 2 3 4 G Y Z 1 2 3 4
H 5 6 7 8 9 0 H 5 6 7 8 9 0
(a) (b)
REJT (b)
A keret tetején és oldalán elhelyezkedő betűk eltérőek, így titkosításkor tetszőleges sorrendben használhatók. Ezért minden betűnek van egy két nagygrammból álló halmaza. Például a NOON szó titkosítva van
C L L D D L L L C
REJT (c)
Az itt található számokat a titkosított biggramokhoz használjuk, a rejtjelezést pedig biztonságosabbá teszi a (SYLVIA) kulcsszó használatával az ábécé keverésére a keretben. A titkosítási folyamat ugyanúgy végezhető el, mint a Cipher (b), X kivételével; Z; 5; 6, amelyek megismétlik a kereten belül található 0 számokat; 1, ezért először a felső betűnek kell megadnia a nagybetűt. A félreértések elkerülése érdekében a teljes titkosítási folyamat ugyanúgy elvégezhető, mint a Cipher (a) - „felső oldalon” (a keret tetején).
REJT (d)
Ennek a titkosítási típusnak vegyes ábécéje is van, és ugyanúgy használható, mint a titkosítással (b) – a keret külső oldalán található bármely betű az első. A mássalhangzók a keret felső széle mentén, a magánhangzók és az Y betű pedig az oldalán találhatók; és akkor a titkosítás valami idegen nyelvre hasonlít, és akár hangosan is kimondható.
REJT (e)
Az ilyen, szintén vegyes ábécéjú titkosítással titkosított üzenetek meglehetősen furcsán néznek ki, mert... csak magánhangzókból és Y-ból állnak. A titkosítás a Rejtjel (a) módszerrel történik - azaz. "felső rész".
B D K N P Z A E I O U Y
A J U L I A N Y A G M G O U
E B C D E F G U B H 1 7 P V
I H K M O P Q O C I 2 8 Q W
O R S T V W X I D J 3 9 R X
U Y Z 1 2 3 4 E E R 4 0 S Y
Y 5 6 7 8 9 0 A F L S N T Z
d) e)

REJT (f)
Ez a típusú titkosítás, amely két ellentétes betűcsoportot tartalmaz a keret külső szegélyén, titkosításra használható, kezdve az első betűvel, és minden közönséges betű nyolc különböző rejtjel-bigramot tartalmaz. Például az "F" ezután DJ, DX, JD, JP, PJ, PX, XD vagy XP kóddal titkosítható. Vegyük az üzenetet: MA TALÁLKOZUNK

TITKOSÍTÁSOK (a-f):
(a) GFGB BDGBGBCF CFDDFBBBBG
(b) GMGJ LBJGGJCM MCDLFJJBBN
(c)* 5937 38377339 9358275661
d) PONE KIEENOK KONIKEPABU
e) YOAE IYAEAEUA UAUYAIAYYE
(f)* CTCX EWJQXCLF VNAVB***TE

MORZE KÓD
A morze betűk pontokból vagy kötőjelekből, vagy mindkettő kombinációjából állnak. Ebben a titkosításban az ábécé betűit a magánhangzók kivételével pontok és kötőjelek helyettesítik. Az ábécé első felének mássalhangzóit „B”-től „M”-ig pontok helyettesítik; az ábécé második felének mássalhangzóit „N”-től „Z”-ig kötőjellel helyettesítjük. A magánhangzók elválasztóként szolgálnak. Egy magánhangzó jelzi a levél végét; két magánhangzó jelzi a szó végét. Üzenet: VÖRÖS MACSKA, amely Morse kóddal van titkosítva a következőképpen:
.- .-. . -.. -.-. .- - , így titkosítható
út:
DTAIL PHOFI VKMOU QLNCO BSIRO vagy:
CROAK WHALE SHEE PLYMA DRIVE és sok más módon. Ha további betűket kell használni a csoportok egyenlő számokra való felosztásához, a rendszer magánhangzókat ad hozzá.
A dekódoláshoz minden mássalhangzó betű alatt jelöljön egy pontot vagy kötőjelet.
Ezt követően a pontok vagy kötőjelek alá a betű megfelelőjét írjuk le.

CIPHER "SZÁMOK VÁLTOZTATÁSA"
Ugyanaz a munka történik itt, mint a betűkkel való munka során, ráadásul
hogy az 1-től 8-ig terjedő számok pontokat és kötőjeleket jelölnek, a 9 és 0 pedig elválasztóként szolgálnak. 1,3,5 és 7 pontok helyett; 2,4,6 és 8 - kötőjel helyett. 9
A betűk elválasztására szolgál, a 0 pedig a szavak elválasztására. Ha további számokra van szükség ahhoz, hogy az üzenetet egyenlő csoportokra ossza fel, a rendszer elválasztójeleket ad hozzá.
Üzenet: VÖRÖS MACSKA, 4 számjegyű csoportokra osztva
két „nulla” hozzáadásával ez így szól: 3407 6593 9651 0678 5932 9490
. - . - . . - . . - . - . . - -
Codebreaker, minden páratlan számjegy alá egy pontot, alá pedig egy kötőjelet ír
minden páros számot, majd leírja a megfelelő betűket.

DIGITÁLIS TISZTÍTÓK.

Manapság, amikor egy ellenséges kémet elfognak, szinte mindig találnak egy nagyon kicsi könyvet, amely nem nagyobb, mint egy postai bélyeg. Egy ilyen könyv minden oldala tele van számoszlopokkal. Különböző színű oldalak is lehetnek, vagy találhat egy külön könyvet különböző színű oldalakkal. Az ilyen, egyszer használatos könyveket azért hívják, mert minden oldal más kódot tartalmaz, és miután az üzenetet ezzel titkosították, az oldal azonnal megsemmisül a tűzben. A láng enyhe érintése elegendő ahhoz, hogy az oldal lángra lobbanjon és a másodperc töredéke alatt megsemmisüljön. Egyetlen kémnek sem, bárhol is van, tevékenységében olyan kód van, ami megegyezik a kollégáéval. És egyetlen megfejtő vagy akár számítógép sem tudja megfejteni a titkosítást anélkül, hogy birtokában lenne a kulcsnak. Egy adott titkosításhoz csak egy kulcs tartozik, és ha egy kém ezt az egyetlen kulcsot (például egy színes oldalt) használja a kapott titkosítás megfejtésére, azonnal meg kell semmisítenie azt. Az alábbiakban megvizsgálunk néhány, nem a legösszetettebb digitális titkosítót.

Ez a legegyszerűbb digitális titkosítás. Lényege, hogy az ábécé betűi 1-től 26-ig vannak számozva, és a titkosítási számozás előremutató sorrendjében: 1= A. Fordított sorrendben: 26= A. Természetesen vannak más lehetőségek is, amelyeket mi biztosítunk saját példáinkkal.
(a) A számozás 11-gyel (vagy 21, 31, 41, 51, 61 vagy 71) kezdődik, így egy betűhöz két számjegyet rendelünk, így különböző, ténylegesen lehetséges számjegycsoportokat képeznek. Az alábbi öt lehetőség, amelyben 11 = A, megmutatja, hogyan helyezhető el a „TALÁLKOZUNK” kifejezés az ilyen típusú csoportokba: (b) - egy csoportba, (c) - egy három számból álló csoportba, (d ) - négy számból álló csoportban, (e) - öt számból álló csoportban, hozzáadva a „nulla” számjegyeket az utolsó csoport kialakításának befejezéséhez; (f) - véletlenszerűen összeállított csoportokban. Ha „nulla” számjegyre van szükség a 3, 4 vagy 5 számjegyből álló csoportok kiegészítéséhez, az első kettőnek (ha a szükséges „nulla” számjegyek száma kettő vagy több) olyan számot kell alkotnia, amely semmilyen módon nem szerepelhet a rejtjel, például a rejtjelezési példában 36-nál nagyobb szám. És akkor ez a szám jelzi az üzenet végét, és kiküszöböli az esetleges zavart az üzenet nulla számjegyével.
a) A 11 E 15 I 19 M 23 Q 27 U 31 Y 35
B 12 F 16 J 20 N 24 R 28 V 32 Z 36
C 13 G 17 K 21 O 25 S 29 W 33
D 14 H 18 L 22 P 26 T 30 X 34
W E M E E T ) 3315 (b) 331523151530 (c) 331 523 151 530
3315 23151530 2315 (d) 3315 2315 1530
1530 (e) 33152 31515 30392 (nincs a kulcsban
A 3,2,9,39,92,392 „nulla számjegy”)
f) 3 31 52 31 51 530
A visszafejtéshez a számokat párokban írják ki, és minden ilyen pár alá írják a megfelelő betűjelet.

CIPHER "MARABU"
A kulcsszó felhasználásával vegyes titkosított ábécét állítanak össze, amely után a betűket csoportokba rendezik, és minden csoporthoz saját számot rendelnek. Minden betű saját számot kap abban a csoportban, amelyhez tartozik, és a két számjegyet kombinálják, és titkosított betűszámokká válnak, így P = 23 és N = 34. Az alábbi példában a kulcsszó CUSTARDPIE, az üzenet pedig:
MOST TALÁLKOZUNK A MUNKÁNKBAN.
Az elején megjelenik a csoport számát jelző szám. Természetesen használhatja a normál ábécét:
5 2 6 3 4
СUSTA RDPIE BFGHJ KLMNO Z
1 2 34 5 1 2 345 123 4 5 1 2 3 4 5 1
W=73
7325 343573 33252554 2434 355221 53642522

CIPHER "FRAKCIÓS"
Ez a rejtjel hasonló a Marabou titkosításhoz, de a számok úgy vannak elrendezve, hogy az ábécé egy betűjéhez tartozó két számjegy törtként írható le. Az ábécé nagyon gyakori lehet, de az alábbi példában használt ábécé keveredett a WAVYTRIPE kulcsszóval. Üzenetünket is fogadjuk:

MOST TALÁLKOZUNK A MUNKÁNKBAN
1 2 3 4 5 6 7
WAVYTRIP EBCD FGHJ KIM NOQS U XZ
2 3 45 6 789 3 57 9 4 57 8 5 7 9 6 7 8 9 7 8 9

1 2 5 5 1 4 2 2 1 1 5 5 6 1 5 3 2 2
2 3 6 7 2 9 3 3 6 8 6 7 7 7 9 7 3 9

A tört felső száma (számlálója) jelzi a megfejtőnek a betűcsoportot, az alsó szám (nevező) pedig a betű helyét a csoportban.

CIPHER "INVERSED TWIN"
Az ábécé betűit és a 0-tól 9-ig terjedő számokat számpárok jelölik,
amelyet fejjel lefelé lehet használni. Ennélfogva,
Minden betűnek két titkosított megfelelője van, amelyek
növeli a titkosítás titkosságát. Alább egy ábécé keverve
a PLASTICBUN kulcsszó használatával, és a következő üzenettel: TALÁLKOZZUNK HAMAROSAN 23-ÁN.

P 12 21 D 25 52 O 37 73 1 56 65 8 78 87
L 13 31 E 26 62 Q 38 83 2 57 75 9 79 97
A 14 41 F 27 72 R 39 93 3 58 85 0 89 98
S 15 51 G 28 82 V 45 54 4 59 95
T 16 61 H 29 92 W 46 64 5 67 76
I 17 71 J 34 43 X 47 74 6 68 86
C 18 81 K 35 53 Y 48 84 7 69 96
B 19 91 M 36 63 Z 49 94
U 23 32 N 37 73
N 24 42

63622661 2315 51377342 4116 7558
Dekódoláskor a betűket könnyű megtalálni, ha megtalálja a két szám közül a kisebbet.
Például: 63 reciproka 36, ​​azaz. "M" betű.

CIPHER "SZÓTÁR"

Ez a fajta titkosítás az oldalak ábécé szerinti elrendezésén alapul
szótár. Egy egyszerű zsebszótárban például az „A” betűvel kezdődő szavak néha 1-től 31-ig, B-től 33-tól 67-ig, C-től 69-től 131-ig terjedő oldalakat foglalnak el stb. Az ábécé két betűjét tartalmazó oldalak kimaradnak. Az üzenet titkosításához az üzenet minden betűjét le kell cserélnie egy tetszőleges számmal, amely meghatározza, hogy a szótárban ez a betű melyik oldalon található. De mivel egyes betűk háromjegyű oldalakon találhatók, az összes többi oldalt háromjegyűre kell állítani. Több száz helyett ezekben az esetekben. 100-nál kisebb számokba tegyen 0-t, ugyanakkor ezt a számot. 0-val kezdődően a százak helyére tetszőleges számjegy kerül, így olyan oldalt alkot, amely egyáltalán nem szerepel ebben a szótárban. Például csak 690 oldal van a szótárban, kétjegyű számban a 0 áll a száz helyett. 7, 8 vagy 9 helyettesíthető:
Példa: 73 - 073 - 773 - (873, 973). A "CAB" szó titkosításban 129723046-nak fog kinézni, vagy ezer más módon. Ha az ábécé egy betűje, például az „X”, egy másik betűvel együtt jelenik meg az oldalon (és gyakran ez az egyetlen betű a szótárakban), a titkosítás használói azt mondják, hogy az oldalszám kifejezetten le van foglalva. az "X" betűhöz.

SZÓTÁRKÓD
A szótárkódokat szinte azonnal használatba vették az első szótárak megjelenése óta, de használatuk nagyon korlátozott. Az üzenet számcsoportokból áll. Minden csoport egy szóhoz van hozzárendelve a szótárban, feltüntetve az oldalszámot, amelyen található, és az oldalon elfoglalt helyét. A szótár így kódkönyvvé válik, és mint minden kódkönyv esetében, az üzeneteket is úgy kell kialakítani, hogy illeszkedjenek hozzá. Például a legtöbb zsebszótárban nem valószínű, hogy megtalálja a pontos szavakat az üzenetben: WE ARE TRAILING SPIES, és csak nagyon kevés szótár tartalmazza az utolsó két szót. .Üzenet: ÚJ TITKOS KÓD KÜLDÉSE ÉS TOVÁBBI LÁTHATATLAN TINTA SZÁLLÍTÁSA tetszőleges méretű szótárból, annak mennyiségétől függetlenül összeállítható. Ezért azt látjuk, hogy a szótári kódokat csak egy speciális szótárral lehet használni, ahol nagy a szavak gyakorisága. A szótári kóddal titkosított titok lehet titkosabb, mint bármely más kóddal titkosított, és nem a kódolási módszertől függ, hanem attól, hogy milyen szótárt használunk. Vegyünk egy olyan módszert, amely egy széles körben használt zsebszótáron alapul, mondjuk 700 oldalasan. Legyen a SEND szó a 8. sorban, a 494. oldalon található két szótár oszlopából. szám (494), az egyik egy oszlop számjegye (2), a másik kettő pedig egy adott szó (08) sora, azaz. minden szó csak hat számjegyből állhat. Ezért, ha az összes számot a megadott sorrendben csoportosítjuk (oldal + oszlop + sor), akkor a kódolt SEND szó 494208 lesz. Az „A” vagy „AN” szó az első oszlop második sorában található. úgy tűnik, hogy az első oldalt 001102-ként kell kódolni. de egy ilyen kódból bárki számára világos, hogy ez a szó az 1. oldal elején van, és rossz kezekben egy ilyen kód könnyen az egész kodogram kulcsává válhat. Ezért a 100-nál kisebb oldalszámot jelző számot maszkolni kell. Valójában ez úgy érhető el, hogy az első „0”-t 7, 8 vagy 9-re cseréljük (példánkban ez: 701102), ami nem fogja megzavarni a címzettet a visszafejtés során, mert A felhasznált szótár legfeljebb 700 oldalt tartalmaz.

Folytatjuk...



Hasonló cikkek

  • „Charlotte” pite szárított almával Pite szárított almával

    A falvakban nagyon népszerű volt a szárított almás pite. Általában tél végén, tavasszal készült, amikor már elfogyott a tárolásra tárolt friss alma. A szárított almás pite nagyon demokratikus - a töltelékhez adhatsz almát...

  • Az oroszok etnogenezise és etnikai története

    Az orosz etnikai csoport az Orosz Föderáció legnagyobb népe. Oroszok élnek a szomszédos országokban, az USA-ban, Kanadában, Ausztráliában és számos európai országban is. A nagy európai fajhoz tartoznak. A jelenlegi településterület...

  • Ljudmila Petrusevszkaja - Barangolások a halálról (gyűjtemény)

    Ez a könyv olyan történeteket tartalmaz, amelyek valamilyen módon kapcsolatban állnak a jogsértésekkel: néha az ember egyszerűen hibázhat, néha pedig igazságtalannak tartja a törvényt. A „Barangolások a halálról” gyűjtemény címadó története egy detektívtörténet, melynek elemei...

  • Ljudmila Petrusevszkaja - Barangolások a halálról (gyűjtemény)

    Ez a könyv olyan történeteket tartalmaz, amelyek valamilyen módon kapcsolatban állnak a jogsértésekkel: néha az ember egyszerűen hibázhat, néha pedig igazságtalannak tartja a törvényt. A „Barangolások a halálról” gyűjtemény címadó története egy detektívtörténet, melynek elemei...

  • Tejút torták desszert hozzávalói

    A Milky Way egy nagyon ízletes és gyengéd szelet nugáttal, karamellel és csokoládéval. Az édesség neve nagyon eredeti, lefordítva azt jelenti: „Tejút”. Miután egyszer kipróbálta, örökre beleszeret a légies bárba, amit hozott...

  • Tejút torták desszert hozzávalói

    A Milky Way egy nagyon ízletes és gyengéd szelet nugáttal, karamellel és csokoládéval. Az édesség neve nagyon eredeti, lefordítva azt jelenti: „Tejút”. Miután egyszer kipróbálta, örökre beleszeret a légies bárba, amit hozott...