لغة مشفرة. أبسط طرق تشفير النص

الإنسان كائن اجتماعي. نتعلم التفاعل مع الآخرين من خلال ملاحظة ردود أفعالهم على أفعالنا منذ الأيام الأولى من الحياة. نحن نستخدم ما يسميه نقاد الفن "الرموز الثقافية" في كل تفاعل. لكن الرموز الثقافية هي الأكثر صعوبة في فك رموزها ، ولا يوجد برنامج خاص يخبرك بما يمكن أن يعنيه الحاجب المرتفع أو الدموع التي تبدو بلا سبب ؛ لا توجد إجابة واضحة؛ علاوة على ذلك ، حتى "المبرمج" نفسه قد لا يعرف ما يقصده بعمله! علم فهم الآخرين هو شيء نفهمه طوال حياتنا ، وكلما تم تطوير هذه المهارة بشكل أفضل ، كان التواصل الأكثر انسجامًا مع الآخرين وأي نشاط يتطلب إجراءات منسقة ، كقاعدة عامة ، أكثر انسجامًا.

تسمح لك دراسة التشفير بشكليه (التشفير وفك التشفير) بمعرفة كيفية العثور على اتصال بين رسالة مشفرة ومربكة وغير مفهومة والمعنى المخفي فيها. اجتياز المسار التاريخي من تشفير يوليوس قيصر إلى مفاتيح RSA ، من حجر رشيد إلى الإسبرانتو ، نتعلم إدراك المعلومات بشكل غير عادي بالنسبة لنا ، وحل الألغاز ، والتعود على التعددية التعددية. والأهم من ذلك ، نتعلم أن نفهم: كل من الأشخاص المختلفين عنا ، والآليات الرياضية واللغوية التي تكمن وراء كل رسالة ، تمامًا.

إذن ، قصة مغامرة حول التشفير للأطفال ولكل من لديه أطفال ولكل من كان طفلاً.

ترفرف الأعلام في مهب الريح ، وصهيل الخيول الساخنة ، وخشخيشة المدرعات: اكتشفت الإمبراطورية الرومانية أنه لا يزال هناك شخص في العالم لم يغزوه. تحت قيادة جايوس يوليوس قيصر ، يوجد جيش ضخم يجب التحكم فيه بسرعة وبدقة.

الجواسيس في حالة تأهب ، الأعداء يستعدون لاعتراض مبعوثي الإمبراطور من أجل معرفة كل خططه الرائعة. كل قطعة من المخطوطات تقع في الأيدي الخطأ هي فرصة لخسارة المعركة.

لكن المبعوث الآن يُقبض عليه ، يكشف المهاجم المذكرة ... ولا يفهم شيئًا! "ربما" ، حك رأسه ، "هذا بلغة غير معروفة ...". روما تنتصر ، خططها آمنة.

ما هو تشفير قيصر؟ أبسط أشكاله هو عندما نضع الحرف التالي أبجديًا بدلاً من كل حرف: بدلاً من "a" - "b" ، بدلاً من "e" - "g" ، وبدلاً من "i" - "a". ثم ، على سبيل المثال ، "أحب اللعب" ستصبح "A yavmya idsbue". لنلق نظرة على اللوحة ، أعلاها سيكون هناك حرف نقوم بتشفيره ، وفي الجزء السفلي - نستبدلها به.

الأبجدية نوع من "إزاحة" بحرف واحد ، أليس كذلك؟ لذلك ، يُطلق على هذا التشفير أيضًا "تحويل الشفرة" ويقولون "نستخدم تشفير قيصر مع إزاحة 10" أو "مع إزاحة 18". هذا يعني أنه من الضروري "إزاحة" الأبجدية السفلية ليس بمقدار 1 ، كما لدينا ، ولكن ، على سبيل المثال ، بمقدار 10 - ثم سيكون لدينا "y" بدلاً من "a" ، و "e" بدلاً من "y" ".

استخدم قيصر نفسه هذا التشفير مع إزاحة 3 ، أي أن جدول التشفير الخاص به بدا كما يلي:

بتعبير أدق ، سيبدو الأمر كذلك إذا عاش قيصر في روسيا. في حالته ، كانت الأبجدية لاتينية.

مثل هذا التشفير سهل بما يكفي للتصدع إذا كنت جاسوسًا محترفًا أو شيرلوك هولمز. لكنه لا يزال مناسبًا للحفاظ على أسراره الصغيرة من أعين المتطفلين.

يمكنك بنفسك ترتيب مؤامرة منزلك الصغير. اتفق على رقم الوردية الخاص بك ، ويمكنك ترك ملاحظات مشفرة على ثلاجة بعضكما البعض حول مفاجأة عيد ميلاد شخص ما ، وإرسال رسائل مشفرة ، وربما ، إذا كان هناك فصل طويل ، فقم بكتابة أحرف سرية ومشفرة لبعضكما البعض!

لكن تاريخ التشفير بأكمله هو تاريخ الصراع بين فن تشفير الرسائل وفك تشفيرها. عندما تظهر طريقة جديدة لتشفير رسالة ، فهناك من يحاول كسر هذا الرمز.

ما هو "فك الشفرة"؟ هذا يعني - التوصل إلى طريقة لحلها ، وعدم معرفة المفتاح ومعنى التشفير. تم أيضًا كسر شفرة قيصر مرة واحدة - ما يسمى بـ "طريقة تحليل التردد". انظر إلى أي نص - هناك الكثير من أحرف العلة فيه أكثر من الحروف الساكنة ، و "o" أكبر بكثير من "أنا" على سبيل المثال. لكل لغة ، يمكنك تسمية الأحرف الأكثر استخدامًا والتي نادرًا ما يتم استخدامها. ما عليك سوى العثور على الحرف الأكثر في النص المشفر. وعلى الأرجح سيتم تشفيرها بـ "o" أو "e" أو "i" أو "a" - وهي الأحرف الأكثر شيوعًا في الكلمات الروسية. وبمجرد أن تعرف الحرف الذي قاموا بتعيينه ، على سبيل المثال ، "أ" ، ستعرف مقدار "إزاحة" الأبجدية المشفرة ، مما يعني أنه يمكنك فك تشفير النص بأكمله.

عندما تعلم العالم بأسره الحل لرمز قيصر ، كان على مصممو التشفير أن يبتكروا شيئًا أكثر قوة. ولكن ، كما يحدث في كثير من الأحيان ، لم يخترع الناس شيئًا جديدًا تمامًا ، لكنهم قاموا بتعقيد الأشياء الموجودة. بدلاً من تشفير جميع الأحرف وفقًا لنفس الأبجدية المتغيرة ، بدأ استخدام العديد منها في الرسائل السرية. على سبيل المثال ، نقوم بتشفير الحرف الأول أبجديًا بإزاحة 3 ، والثاني بإزاحة 5 ، والثالث بإزاحة 20 ، والرابع بإزاحة 3 مرة أخرى ، والخامس بإزاحة 5 ، والحرف السادس مع إزاحة 20 ، وهكذا ، في دائرة. يسمى هذا التشفير متعدد الأبجدية (أي متعدد الأبجدية). جربها ، بحيث لا يمكن بالفعل حل الشفرات الخاصة بك إلا عن طريق شخص مطلع على أسرار التشفير!

يبدو أن المهاجمين يجب أن يكونوا مرتبكين وأن الأسرار يجب أن تظل أسرارًا إلى الأبد. ولكن إذا تم كسر الشفرة مرة واحدة ، فسيتم أيضًا كسر أي متغيرات أكثر تعقيدًا مرة واحدة.

لنتخيل أن شخصًا ما قام بتشفير الرسالة بحرفين أبجديين. الحرف الأول - مع إزاحة 5 ، والثاني - مع إزاحة 3 ، والثالث - مرة أخرى 5 ، والرابع مرة أخرى 3 - كما في اللوحة أدناه.

يمكننا تقسيم جميع الحروف المشفرة إلى مجموعتين: الحروف المشفرة باستخدام التحول 5 (1 ، 3 ، 5 ، 7 ، 9 ، 11 ، 13 ، 15 ، 17 ، 19) والأحرف المشفرة بنظام التحول 3 (2 ، 4 ، 6 ، 8 ، 10 ، 12 ، 14 ، 16 ، 18 ، 20). وداخل كل مجموعة ، ابحث عن الحروف التي قابلناها أكثر من غيرها - تمامًا كما هو الحال في تشفير قيصر ، فقط المزيد من المتاعب.

إذا استخدم التشفير ثلاثة أبجديات ، فسنقسم الأحرف إلى ثلاث مجموعات ، إذا كانت خمسة ، ثم إلى خمس. وبعد ذلك يتم تشغيل نفس تحليل التردد مرة أخرى.

يمكنك طرح السؤال - كيف عرفت أجهزة فك التشفير أن هناك ثلاثة أبجديات ، وليس خمسة ، على سبيل المثال؟ لم يعرفوا حقًا. ونظروا في جميع الخيارات الممكنة. لذلك ، استغرق فك التشفير وقتًا أطول بكثير ، لكنه كان لا يزال ممكنًا.

في التشفير ، تسمى الرسالة المراد إرسالها "نص عادي" وتسمى الرسالة المشفرة "نص مشفر". والقاعدة التي يتم بها تشفير النص تسمى "مفتاح التشفير".

القرن العشرين تسلل دون أن يلاحظه أحد. تعتمد البشرية أكثر فأكثر على السيارات: القطارات تحل محل العربات ، وأجهزة الراديو تظهر في كل منزل تقريبًا ، والطائرات الأولى قد أقلعت بالفعل. وفي النهاية ، يتم أيضًا نقل تشفير الخطط السرية إلى الأجهزة.

خلال الحرب العالمية الثانية ، تم اختراع عدد كبير من الآلات لتشفير الرسائل ، لكنها اعتمدت جميعها على فكرة أن التشفير متعدد الأبجدية يمكن أن يكون أكثر إرباكًا. للتشويش لدرجة أنه على الرغم من أنه من الممكن من الناحية النظرية حلها ، إلا أنه من الناحية العملية لن يتمكن أحد من القيام بذلك. للتشويش بقدر ما يمكن للآلة أن تفعله ، لكن الشخص غير قادر على ذلك. أشهر آلات التشفير هذه هي آلة إنجما التي تستخدمها ألمانيا.

theromanroad.files.wordpress.com

ولكن ، في حين أن أهم سر في ألمانيا كان تصميم Enigma ، كان السر الأكثر أهمية لخصومها هو أنه بحلول منتصف الحرب ، كانت جميع البلدان قد حلت بالفعل لغز Enigma. إذا أصبح هذا معروفًا في ألمانيا نفسها ، فسيبدأون في ابتكار شيء جديد ، لكن حتى نهاية الحرب كانوا يؤمنون بمثالية آلة التشفير الخاصة بهم ، وقراءة فرنسا وإنجلترا وبولندا وروسيا رسائل ألمانية سرية مثل كتاب مفتوح.

الشيء هو أن العالم البولندي ماريان ريجوسكي اعتقد ذات مرة أنه منذ أن توصلوا إلى آلة لتشفير الرسائل ، يمكنهم أيضًا ابتكار آلة لفك التشفير ، وأطلقوا على عينته الأولى "قنبلة". ليس بسبب التأثير "المتفجر" ، كما قد يظن المرء ، ولكن تكريما للكعكة المستديرة اللذيذة.

ثم بنى عالم الرياضيات آلان تورينج على أساسها آلة قامت بفك شفرة رمز إنجما تمامًا ، والتي ، بالمناسبة ، يمكن اعتبارها السلف الأول لأجهزة الكمبيوتر الحديثة لدينا.

اخترع الأمريكيون أكثر الرموز تعقيدًا في الحرب العالمية الثانية بأكملها. مقابل كل سفينة حربية أمريكية كانت معارة ... هندي. كانت لغتهم غير مفهومة للغاية وغير مفهومة جيدًا ، وبدت غريبة جدًا لدرجة أن قاطعي الشفرات لم يعرفوا كيفية الاقتراب منها ، وبثت البحرية الأمريكية المعلومات بلغة قبيلة تشوكتا الهندية بلا خوف.

بشكل عام ، لا يتعلق التشفير بكيفية حل اللغز فحسب ، بل يتعلق أيضًا بكيفية حلها. لا يأتي الناس دائمًا بمثل هذه الألغاز عن قصد - أحيانًا ما يطرحها التاريخ نفسه. وكان أحد الألغاز الرئيسية لمصممي التشفير لفترة طويلة هو لغز اللغة المصرية القديمة.

لا أحد يعرف ما تعنيه كل هذه الحروف الهيروغليفية. ماذا قصد المصريون برسم الطيور والجعران. ولكن في يوم من الأيام ، اكتشف الجيش الفرنسي حجر رشيد في مصر.

على هذا الحجر كان هناك نقش - هو نفسه ، في الأبجدية اليونانية القديمة (نص ديموطيقي) والهيروغليفية المصرية. عرف المؤرخون في ذلك الوقت اليونانية القديمة جيدًا ، لذلك سرعان ما تعلموا ما هو مكتوب على الحجر. لكن الشيء الرئيسي هو أنهم ، بمعرفة الترجمة ، تمكنوا من الكشف عن أسرار اللغة المصرية القديمة. تم فك شفرة النص الديموطيقي بسرعة كافية ، لكن المؤرخين واللغويين وعلماء الرياضيات وعلماء التشفير حيروا الكتابة الهيروغليفية لسنوات عديدة ، لكنهم اكتشفوها في النهاية.

وكان هذا انتصارًا كبيرًا لمصممي التشفير - انتصارًا على الوقت نفسه ، والذي كان يأمل في إخفاء تاريخهم عن الناس.

ولكن من بين كل هذه الأصفار التي تم حلها ، هناك ثلاثة أصفار خاصة. الأول هو طريقة ديفي-هيلمان. إذا تم تشفير رسالة صغيرة بهذه الطريقة ، فلكي تتمكن من فك تشفيرها ، تحتاج إلى أخذ جميع أجهزة الكمبيوتر في العالم وإبقائها مشغولة بهذا لعدة سنوات عديدة. هو الذي يستخدم اليوم على الإنترنت.

والثاني هو التشفير الكمي. صحيح أنه لم يتم اختراعه بالكامل بعد ، ولكن إذا صنع الناس أجهزة كمبيوتر كمومية بالطريقة التي يحلمون بها ، فإن مثل هذا التشفير سيعرفون عندما يحاولون فكها.

والشفرة الخاصة الثالثة هي "شفرة الكتاب". ما يثير الإعجاب أنه من السهل عليهم تشفير شيء ما وليس من السهل فك شفرته. يختار شخصان نفس الكتاب ، ويتم البحث عن كل كلمة من حرفهما واستبدالها بثلاثة أرقام: رقم الصفحة ورقم السطر ورقم الكلمة على السطر. من السهل جدًا القيام بذلك ، أليس كذلك؟ وليس من السهل حلها على الإطلاق: كيف يعرف الجاسوس الكتاب الذي اخترته؟ والأهم من ذلك ، لن تساعد أجهزة الكمبيوتر كثيرًا في هذا الأمر أيضًا. بالطبع ، إذا قمت بتوصيل الكثير من الأشخاص الأذكياء والكثير من أجهزة الكمبيوتر القوية ، فلن يستمر هذا التشفير.

لكن هناك قاعدة أمان أساسية. هي ، هذا الأمان ، يجب أن يكون لدرجة أن الرسالة المشفرة لا تستحق الجهد الهائل الذي يجب إنفاقه على فك تشفيرها. وهذا يعني أن الشرير - الجاسوس يجب أن يبذل الكثير من الجهد لكشف الشفرة الخاصة بك لأنه ليس مستعدًا للإنفاق لمعرفة رسالتك. وهذه القاعدة تعمل دائمًا وفي كل مكان ، سواء في المراسلات المدرسية الودية أو في عالم ألعاب التجسس الحقيقية.

علم التشفير هو فن التخمين وحل الألغاز. فن حفظ الأسرار وفن الكشف عنها. مع التشفير ، نتعلم كيف نفهم بعضنا البعض ونكتشف كيفية الحفاظ على شيء مهم لأنفسنا آمنًا. وكلما عرفنا كيفية القيام بالأمرين بشكل أفضل ، يمكن أن تكون حياتنا أكثر هدوءًا ونشاطًا.

في استبدال الأصفار (أو الأصفار البديلة) ، على النقيض من ذلك ، فإن عناصر النص لا تغير تسلسلها ، ولكنها تغير نفسها ، أي يتم استبدال الأحرف الأصلية بأحرف أو رموز أخرى (واحد أو أكثر) وفقًا لقواعد معينة.

تصف هذه الصفحة الأصفار التي يتم فيها الاستبدال على الأحرف أو الأرقام. عندما يحدث الاستبدال لبعض الأحرف الأخرى غير الأبجدية الرقمية ، بالنسبة لمجموعات من الأحرف أو الأنماط ، فإن هذا يسمى مباشر.

الأصفار أحادية الأبجدية

في استبدال الأصفار أحادية الأبجدية ، يتم استبدال كل حرف بحرف / رمز واحد أو مجموعة أحرف / رموز أخرى. إذا كان هناك 33 حرفًا في الأبجدية ، فهناك 33 قاعدة بديلة: ما الذي يجب تغيير A إليه ، وما الذي يجب تغيير B إليه ، وما إلى ذلك.

من السهل جدًا فك تشفير هذه الأصفار حتى بدون معرفة المفتاح. يتم ذلك باستخدام ملفات تحليل الترددنص مشفر - تحتاج إلى حساب عدد المرات التي يظهر فيها كل حرف في النص ، ثم القسمة على العدد الإجمالي للأحرف. يجب مقارنة التردد الناتج مع المرجع. الحرف الأكثر شيوعًا في اللغة الروسية هو الحرف O متبوعًا بـ E وهكذا. صحيح أن تحليل التردد يعمل على نصوص أدبية كبيرة. إذا كان النص صغيرًا أو محددًا جدًا من حيث الكلمات المستخدمة ، فسيختلف تكرار الأحرف عن المرجع ، وسيتعين قضاء المزيد من الوقت في حلها. يوجد أدناه جدول لتكرار الحروف (أي التكرار النسبي للأحرف الموجودة في النص) للغة الروسية ، محسوبًا على أساس NKRYA.

تم وصف استخدام طريقة تحليل التردد لفك تشفير الرسائل المشفرة بشكل جميل في العديد من الأعمال الأدبية ، على سبيل المثال آرثر كونان دويل في رواية "" أو إدغار بو في "".

من السهل تجميع جدول رموز لشفرات استبدال أحادية الحروف ، ولكن من الصعب جدًا تذكرها ويكاد يكون من المستحيل استعادتها في حالة فقدها ، لذلك عادةً ما يتم اختراع بعض القواعد لتجميع صفحات الرموز هذه. فيما يلي أشهر هذه القواعد.

كود عشوائي

كما كتبت أعلاه ، في الحالة العامة ، بالنسبة للشفرات البديلة ، تحتاج إلى معرفة الحرف الذي يجب استبداله. أبسط شيء هو أخذ الحروف الأبجدية ومزجها بشكل عشوائي ، ثم كتابتها تحت سطر الأبجدية. احصل على جدول الكود. على سبيل المثال ، مثل هذا:

عدد متغيرات هذه الجداول لـ 33 حرفًا من اللغة الروسية = 33! 8.683317618811886 * 10 36. من وجهة نظر تشفير الرسائل القصيرة ، هذا هو الخيار الأكثر مثالية: لفك التشفير ، تحتاج إلى معرفة جدول الرموز. من المستحيل فرز مثل هذا العدد من الخيارات ، وإذا قمت بتشفير نص قصير ، فلا يمكن تطبيق تحليل التردد.

ولكن للاستخدام في المهام ، يجب تقديم جدول الكود هذا بطريقة أكثر جمالًا. يجب على المحلل أولاً إما أن يجد هذا الجدول أو يحل لغزًا لفظيًا حرفيًا معينًا. على سبيل المثال ، خمن أو حل.

الكلمة الرئيسية

أحد خيارات تجميع جدول التعليمات البرمجية هو استخدام كلمة أساسية. نكتب الأبجدية ، ونكتب تحتها أولاً كلمة أساسية تتكون من أحرف غير متكررة ، ثم نكتب الأحرف المتبقية. على سبيل المثال ، للكلمة "مخطوطة"نحصل على الجدول التالي:

كما ترى ، يتم خلط بداية الجدول ، لكن النهاية تظل غير متوازنة. هذا لأن الحرف "الأقدم" في كلمة "مخطوطة" هو الحرف "U" ، وبعده بقي "الذيل" غير المختلط. ستبقى الحروف في الذيل غير مشفرة. يمكنك ترك الأمر على هذا النحو (نظرًا لأن معظم الأحرف لا تزال مشفرة) ، أو يمكنك أن تأخذ كلمة تحتوي على الحرفين A و Z ، ثم تختلط جميع الأحرف ، ولن يكون هناك "ذيل".

يمكن أيضًا أن تكون الكلمة الأساسية نفسها محددة مسبقًا ، على سبيل المثال ، باستخدام أو. على سبيل المثال ، مثل هذا:

بعد حل إطار rebus الحسابي ومطابقة أحرف وأرقام الكلمة المشفرة ، ستحتاج إلى إدخال الكلمة الناتجة في جدول الرموز بدلاً من الأرقام ، وإدخال الأحرف المتبقية بالترتيب. تحصل على جدول الكود التالي:

عطباش

تم استخدام التشفير في الأصل للأبجدية العبرية ، ومن هنا جاء الاسم. The word atbash (אתבש) is composed of the letters "alef", "tav", "bet" and "shin", that is, the first, last, second and penultimate letters of the Hebrew alphabet. هذا يحدد قاعدة الاستبدال: الأبجدية مكتوبة بالترتيب ، تحتها أيضًا مكتوبة بشكل عكسي. وهكذا ، يتم ترميز الحرف الأول في الحرف الأخير ، والحرف الثاني - في الحرف قبل الأخير ، وهكذا.

يتم تحويل عبارة "TAKE IT TO THE EXCEPTION" باستخدام هذا التشفير إلى "ERCHGTZ BL R E VFNPPZHS". آلة حاسبة على الانترنت Atbash Cipher

ROT1

هذا التشفير معروف لكثير من الأطفال. المفتاح بسيط: يتم استبدال كل حرف بالحرف الذي يليه في الأبجدية. لذلك ، يتم استبدال A بـ B ، B بـ C ، وما إلى ذلك ، ويتم استبدال Z بـ A. "ROT1" تعني "تدوير حرف واحد للأمام عبر الأبجدية" (الإنجليزية "تدوير / تحويل الحرف الأبجدي إلى الأمام"). الرسالة "نخر Gryuklokotam في الليل" ستصبح "Tsyalmplpubn tsyalmplpubnyu rp opshbn." يعد استخدام ROT1 ممتعًا لأنه يسهل على الطفل فهمه واستخدامه للتشفير بسهولة. لكن من السهل فكها.

شفرات قيصر

تعد شفرة قيصر واحدة من أقدم الأصفار. أثناء التشفير ، يتم استبدال كل حرف بحرف آخر ، والذي يتم فصله عنه في الأبجدية ليس بحرف واحد ، ولكن بعدد أكبر من المواضع. تمت تسمية الشفرة على اسم الإمبراطور الروماني جايوس يوليوس قيصر ، الذي استخدمها للمراسلات السرية. استخدم وردية من ثلاثة أحرف (ROT3). يقترح العديد من الأشخاص إجراء تشفير للأبجدية الروسية باستخدام هذا التحول:

ما زلت أعتقد أن هناك 33 حرفًا باللغة الروسية ، لذلك أقترح جدول الرموز هذا:

ومن المثير للاهتمام ، في هذا الإصدار ، قراءة عبارة "أين القنفذ؟" في الأبجدية البديلة :)

ولكن بعد كل شيء ، يمكن إجراء التحويل بعدد عشوائي من الأحرف - من 1 إلى 33. لذلك ، للراحة ، يمكنك إنشاء قرص يتكون من حلقتين تدوران بالنسبة لبعضهما البعض على نفس المحور ، وكتابة أحرف الأبجدية على الحلقات في القطاعات. بعد ذلك سيكون من الممكن أن يكون لديك مفتاح رمز قيصر مع أي إزاحة. أو يمكنك دمج شفرة Caesar مع atbash على هذا القرص ، وستحصل على شيء مثل هذا:

في الواقع ، هذا هو السبب في أن هذه الأصفار تسمى ROT - من الكلمة الإنجليزية "rotate" - "rotate".

ROT5

في هذا الخيار ، يتم تشفير الأرقام فقط ، ويظل باقي النص بدون تغيير. هناك 5 استبدالات ، لذا ROT5: 0↔5 ، 1↔6 ، 2↔7 ، 3↔8 ، 4↔9.

ROT13

ROT13 هو نوع مختلف من تشفير قيصر للأبجدية اللاتينية مع إزاحة من 13 حرفًا. غالبًا ما يتم استخدامه على الإنترنت في منتديات اللغة الإنجليزية كوسيلة لإخفاء المفسدين والنقاط الرئيسية وحلول الألغاز والمواد الهجومية من العرض العادي.

الأبجدية اللاتينية المكونة من 26 حرفًا مقسمة إلى جزأين. الشوط الثاني مكتوب تحت الأول. عند الترميز ، يتم استبدال الأحرف من النصف العلوي بأحرف من النصف السفلي والعكس صحيح.

ROT18

كل شيء بسيط. ROT18 هو مزيج من ROT5 و ROT13 :)

ROT47

هناك نسخة أكثر اكتمالا من هذا التشفير - ROT47. بدلاً من استخدام التسلسل الأبجدي A-Z ، يستخدم ROT47 مجموعة أحرف أكبر ، تقريبًا جميع أحرف العرض من النصف الأول من جدول ASCII. باستخدام هذا التشفير ، يمكنك بسهولة تشفير url والبريد الإلكتروني ولن يكون من الواضح ما هو عنوان url والبريد الإلكتروني :)

على سبيل المثال ، سيتم تشفير رابط هذا النص على النحو التالي: 9EEAi ^^ [البريد الإلكتروني محمي]] CF ^ 82> 6D ^ BF6DE ^ 4CJAE ^ 4: A96C ^ K2> [البريد الإلكتروني محمي]لن يتمكن سوى المخمن المتمرس من التخمين من مضاعفات الأحرف المكررة في بداية النص أن 9EEAi ^^ يمكن أن تعني HTTP: ⁄⁄.

ساحة بوليبيوس

بوليبيوس هو مؤرخ يوناني وقائد ورجل دولة عاش في القرن الثالث قبل الميلاد. اقترح الكود الأصلي لاستبدال بسيط ، والذي أصبح يعرف باسم "مربع بوليبيوس" أو رقعة الشطرنج بوليبيوس. تم استخدام هذا النوع من الترميز في الأصل للأبجدية اليونانية ، ولكن بعد ذلك تم توسيعه ليشمل لغات أخرى. تتناسب أحرف الأبجدية مع مربع أو مستطيل مناسب. إذا كان هناك المزيد من الأحرف للمربع ، فيمكن دمجها في خلية واحدة.

يمكن استخدام هذا الجدول كما هو الحال في تشفير قيصر. للتشفير على مربع ، نجد حرف النص وإدخال الحرف السفلي منه في نفس العمود في التشفير. إذا كان الحرف في الصف السفلي ، فإننا نأخذ الحرف العلوي من نفس العمود. بالنسبة إلى السيريلية ، يمكنك استخدام الجدول روت 11(تناظرية لشفرات قيصر مع إزاحة 11 حرفًا):

يتم ترميز أحرف السطر الأول في أحرف الثاني ، والثاني - في الثالث ، والثالث - في الأول.

لكن من الأفضل بالطبع استخدام "رقاقة" مربع بوليبيوس - إحداثيات الحروف:

    نكتب تحت كل حرف من النص المشفر في عموداثنين من الإحداثيات (العلوي والجانبي). سوف تحصل على سطرين. ثم نكتب هذين السطرين في سطر واحد ، ونقسمهما إلى أزواج من الأرقام ونستخدم هذه الأزواج كإحداثيات ، ونشفر مرة أخرى وفقًا لمربع بوليبيوس.

    يمكن أن تكون معقدة. تتم كتابة الإحداثيات الأولية في سطر دون التقسيم إلى أزواج ، مع إزاحة بمقدار الفرديةعدد الخطوات ، قسّم النتيجة إلى أزواج وقم بالتشفير مرة أخرى.

يمكن أيضًا إنشاء Polybius Square باستخدام كلمة مرور. أولاً ، يتم إدخال كلمة السر في الجدول ، ثم الحروف المتبقية. يجب ألا تحتوي كلمة الرمز على أحرف متكررة.

يتم استخدام متغير من تشفير Polybius في السجون عن طريق التنصت على إحداثيات الحروف - أولاً رقم السطر ، ثم رقم الحرف في السطر.

الشفرات الشعرية

تشبه طريقة التشفير هذه طريقة التشفير Polybius ، ولكن المفتاح ليس الأبجدية ، بل القصيدة التي تناسب سطراً بسطر في مربع بحجم معين (على سبيل المثال ، 10 × 10). إذا لم يتم تضمين الخط ، فسيتم قطع "ذيله". علاوة على ذلك ، يتم استخدام المربع الناتج لترميز النص حرفًا بحرف بإحداثيين ، كما هو الحال في مربع بوليبيوس. على سبيل المثال ، نأخذ بيتًا جيدًا "بورودينو" ليرمونتوف ونملأ الجدول. نلاحظ أن الأحرف Yo و Y و X و W و W و Y و E ليست موجودة في الجدول ، مما يعني أنه لا يمكننا تشفيرها. الحروف نادرة بالطبع وقد لا تكون ضرورية. ولكن إذا كانت لا تزال هناك حاجة إليها ، فسيتعين عليك اختيار آية أخرى بها جميع الأحرف.

روس / لات

ربما يكون التشفير الأكثر شيوعًا :) إذا حاولت الكتابة باللغة الروسية ، نسيت التبديل إلى التخطيط الروسي ، فستحصل على شيء مثل هذا: Tckb gsnfnmcz gbcfnm gj-heccrb؟ pf، sd gthtrk.xbnmcz yf heccre. hfcrkflre؟ nj gjkexbncz xnj-nj nbgf "njuj ^لماذا لا يكون التشفير؟ أكثر ما لا يعد تشفيرًا بديلاً. تعمل لوحة المفاتيح كجدول رمز.

يبدو جدول التحويل كما يلي:

ليتورريا

Litorea (من lat. littera - حرف) - كتابة سرية ، نوع من الكتابة المشفرة المستخدمة في الأدب الروسي القديم المكتوب بخط اليد. هناك نوعان من الليتوريا: بسيط وحكيم. الحرف البسيط ، الذي يُسمى بخلاف ذلك الحرف الهزلي ، هو كما يلي. إذا تم حساب الحرفين "e" و "e" كحرف واحد ، فسيظل اثنان وثلاثون حرفًا في الأبجدية الروسية ، والتي يمكن كتابتها في صفين - ستة عشر حرفًا لكل منهما:

تحصل على التناظرية الروسية لشفرات ROT13 - ROT16:) عند الترميز ، يتم تغيير الحرف العلوي إلى الحرف السفلي ، والحرف السفلي إلى الحرف العلوي. نسخة أبسط من الليتوريا لا تترك سوى عشرين حرفًا ثابتًا:

اتضح تشفير ROT10. عند التشفير ، يتم تغيير الحروف الساكنة فقط ، بينما يتم ترك أحرف العلة وغيرها غير المدرجة في الجدول كما هي. اتضح أن شيئًا مثل "Dictionary → lsosh" ، إلخ.

يتضمن littoria الحكيم قواعد استبدال أكثر تعقيدًا. في الإصدارات المختلفة التي وصلت إلينا ، يتم استخدام بدائل لمجموعات كاملة من الأحرف ، بالإضافة إلى مجموعات عددية: يتم تعيين رقم لكل حرف ساكن ، ثم يتم إجراء العمليات الحسابية على التسلسل الناتج من الأرقام.

تشفير Bigram

Playfair الشفرات

تشفير Playfair هو أسلوب تشفير يدوي متماثل كان رائداً في استخدام استبدال bigram. اخترعها تشارلز ويتستون عام 1854. يوفر التشفير تشفير أزواج من الأحرف (bigrams) ، بدلاً من الأحرف الفردية ، كما هو الحال في التشفير البديل وفي أنظمة تشفير Vigenère الأكثر تعقيدًا. وبالتالي ، فإن تشفير Playfair أكثر مقاومة للتكسير من التشفير البديل البسيط ، لأن تحليل التردد أكثر صعوبة.

يستخدم تشفير Playfair جدول 5 × 5 (للأبجدية اللاتينية ، من الضروري زيادة حجم الجدول إلى 6 × 6 للأبجدية الروسية) يحتوي على كلمة رئيسية أو عبارة. لإنشاء جدول واستخدام التشفير ، فقط تذكر الكلمة الأساسية وأربع قواعد بسيطة. لإنشاء جدول مفاتيح ، أولاً وقبل كل شيء ، تحتاج إلى ملء خلايا الجدول الفارغة بأحرف الكلمة الرئيسية (دون كتابة الأحرف المكررة) ، ثم ملء الخلايا المتبقية من الجدول بأحرف أبجدية ليست كذلك. الموجودة في الكلمة الرئيسية ، بالترتيب (في النصوص الإنجليزية ، عادةً ما يتم حذف حرف "Q" ، لتقليل الأبجدية ، في الإصدارات الأخرى يتم دمج "I" و "J" في خلية واحدة). يمكن إدخال الكلمة الأساسية والأحرف التالية من الأبجدية في الجدول سطرًا بسطر من اليسار إلى اليمين ، أو بوستروفيدون ، أو بشكل حلزوني من الزاوية اليسرى العليا إلى المركز. تشكل الكلمة الرئيسية ، المكتملة بالأبجدية ، مصفوفة 5 × 5 وهي مفتاح التشفير.

لتشفير رسالة ، من الضروري تقسيمها إلى حروف كبيرة (مجموعات من حرفين) ، على سبيل المثال "Hello World" تصبح "HE LL OW OR LD" ، والعثور على هذه الحروف الكبيرة في الجدول. يتوافق رمزا bigram مع زوايا المستطيل في الجدول الرئيسي. حدد مواضع زوايا هذا المستطيل بالنسبة لبعضها البعض. بعد ذلك ، وفقًا للقواعد الأربعة التالية ، نقوم بتشفير أزواج من الأحرف في النص المصدر:

    1) إذا تطابق حرفان بيغرام ، أضف "X" بعد الحرف الأول ، وقم بتشفير زوج جديد من الأحرف والمتابعة. في بعض إصدارات تشفير Playfair ، يتم استخدام "Q" بدلاً من "X".

    2) إذا ظهرت أحرف bigram للنص المصدر في سطر واحد ، فسيتم استبدال هذه الأحرف بالأحرف الموجودة في أقرب الأعمدة إلى يمين الأحرف المقابلة. إذا كان الحرف هو آخر حرف في السلسلة ، فسيتم استبداله بالحرف الأول من نفس السلسلة.

    3) إذا ظهرت أحرف bigram للنص المصدر في عمود واحد ، فسيتم تحويلها إلى أحرف نفس العمود ، الموجودة أسفلها مباشرةً. إذا كان الحرف هو الحرف السفلي في عمود ، فسيتم استبداله بالحرف الأول من نفس العمود.

    4) إذا كانت رموز bigram للنص المصدر في أعمدة مختلفة وصفوف مختلفة ، فسيتم استبدالها برموز موجودة في نفس الصفوف ، ولكنها تتوافق مع زوايا أخرى من المستطيل.

لفك التشفير ، من الضروري استخدام قلب هذه القواعد الأربع ، مع التخلص من الأحرف "X" (أو "Q") ، إذا لم تكن منطقية في الرسالة الأصلية.

تأمل في مثال على تأليف الشفرات. نستخدم المفتاح "Playfair example" ، ثم ستبدو المصفوفة كما يلي:

لنقم بتشفير الرسالة "إخفاء الذهب في جذع الشجرة". نقسمها إلى أزواج ، دون أن ننسى القاعدة. نحصل على: "HI DE TH EG OL DI NT HE TR EX ES TU MP". تطبق القواعد التالية:

    1. يشكل Digram HI مستطيلاً ، واستبدله بـ BM.

    2. يقع Digram DE في عمود واحد ، نقوم باستبداله بـ ND.

    3. يشكل Digram TH مستطيلاً ، ونستبدله بـ ZB.

    4. يشكل Digram EG مستطيلاً ، استبدله بـ XD.

    5. يشكل Bigram OL مستطيلاً ، ونقوم باستبداله بـ KY.

    6. يشكل Bigram DI مستطيلاً ، ونستبدله بـ BE.

    7. يشكل Bigram NT مستطيلاً ، نقوم باستبداله بـ JV.

    8. يشكل Digram HE مستطيلاً ، نقوم باستبداله بـ DM.

    9. يشكل Digram TR مستطيلاً ، نقوم باستبداله بواجهة المستخدم.

    10. Digram EX في سطر واحد ، استبدلها بـ XM.

    11. يشكل Bigram ES مستطيلاً ، نستبدله بـ MN.

    12. Digram TU في سطر واحد ، استبدلها بـ UV.

    13. يشكل Digram MP مستطيلاً ، نستبدله بـ IF.

نحصل على النص المشفر "BM ND ZB XD KY BE JV DM UI XM MN UV IF". وهكذا يتم تحويل الرسالة "إخفاء الذهب في جذع الشجرة" إلى "BMNDZBXDKYBEJVDMUIXMMNUVIF".

مربع ويتستون مزدوج

لم يطور تشارلز ويتستون تشفير Playfair فحسب ، بل طور أيضًا طريقة أخرى لتشفير bigram ، والتي تسمى "المربع المزدوج". يستخدم التشفير جدولين في وقت واحد ، يتم وضعهما على طول نفس الخط الأفقي ، ويتم التشفير في Digrams ، كما هو الحال في تشفير Playfair.

يوجد جدولين بهما أبجديات روسية بشكل عشوائي.

قبل التشفير ، يتم تقسيم الرسالة الأصلية إلى Digrams. يتم تشفير كل Digram بشكل منفصل. تم العثور على الحرف الأول من digram في الجدول الأيسر ، والحرف الثاني موجود في الجدول الأيمن. ثم يبنون عقليًا مستطيلًا بحيث تقع الأحرف الكبيرة في الرؤوس المقابلة. يعطي الرأسان الآخران من هذا المستطيل أحرف الشكل الرقمي للنص المشفر. لنفترض أن bigram للنص الأولي لـ IL مشفر. يوجد الحرف AND في العمود 1 والصف 2 من الجدول الأيسر. الحرف L موجود في العمود 5 والصف 4 من الجدول الأيمن. هذا يعني أن المستطيل يتكون من الصفين 2 و 4 ، وكذلك الأعمدة 1 من الجدول الأيسر و 5 من الجدول الأيمن. لذلك ، يشتمل مخطط النص المشفر على الحرف O ، الموجود في العمود 5 والصف 2 من الجدول الأيمن ، والحرف B ، الموجود في العمود 1 والصف 4 من الجدول الأيسر ، أي نحصل على bigram من OB النص المشفر.

إذا كان كلا الحرفين في Digram للرسالة يقعان في نفس السطر ، فإن أحرف النص المشفر مأخوذة من نفس السطر. يتم أخذ الحرف الأول من النص المشفر من الجدول الأيسر في العمود المقابل للحرف الثاني من الرسالة الكبيرة. يتم أخذ الحرف الثاني من الحرف الكبير من النص المشفر من الجدول الأيمن في العمود المقابل للحرف الأول من الرسالة الكبيرة. لذلك ، فإن Digram من رسالة TO يتحول إلى bigram من النص المشفر ZB. يتم تشفير جميع الأرقام الرقمية للرسالة بطريقة مماثلة:

رسالة

نص مجفر PE OV SCHN FM ESH RF BZh DC

التشفير باستخدام طريقة "المربع المزدوج" يعطي مقاومة شديدة للفتح والشفرات سهلة الاستخدام. يتطلب كسر النص المشفر "المربع المزدوج" الكثير من الجهد ، بينما يجب ألا يقل طول الرسالة عن ثلاثين سطراً ، وبدون جهاز كمبيوتر لا يكون الأمر واقعيًا على الإطلاق.

الأصفار متعددة الأبجدية

شفرات Vigenère

أصبح تشفير Vigenère تطورًا طبيعيًا لشفرات قيصر. على عكس الأصفار أحادية الأبجدية ، هذا بالفعل تشفير متعدد الأبجدية. يتكون تشفير Vigenère من سلسلة من عدة أصفار قيصر ذات قيم إزاحة مختلفة. للتشفير ، يمكن استخدام جدول الحروف الهجائية يسمى "tabula recta" أو "Vigenere square (table)". تستخدم كل مرحلة من مراحل التشفير أبجديات مختلفة ، يتم اختيارها بناءً على حرف الكلمة الأساسية.

بالنسبة لللاتينية ، قد يبدو جدول Vigenère كما يلي:

للأبجدية الروسية مثل هذا:

من السهل أن ترى أن صفوف هذا الجدول عبارة عن أصفار ROT مع تحول متزايد بشكل متتابع.

التشفير على النحو التالي: أسفل السطر مع النص المصدر ، يتم كتابة الكلمة الأساسية بشكل دوري في السطر الثاني حتى يتم ملء السطر بالكامل. كل حرف من النص الأصلي أدناه له حرف رئيسي خاص به. علاوة على ذلك ، نجد في الجدول الحرف المشفر للنص في السطر العلوي ، وحرف كلمة الرمز على اليسار. عند تقاطع العمود مع الحرف الأصلي والصف الذي يحتوي على حرف الرمز ، سيتم تحديد موقع الحرف المشفر المطلوب للنص.

من التأثيرات المهمة التي يتم تحقيقها عند استخدام تشفير متعدد الأبجدية مثل تشفير Vigenère إخفاء ترددات ظهور أحرف معينة في النص ، والتي تفتقر إليها شفرات الاستبدال البسيطة. لذلك ، لن يكون من الممكن تطبيق تحليل التردد على مثل هذا التشفير.

للتشفير باستخدام تشفير Vigenère ، يمكنك استخدام آلة حاسبة على الإنترنت لشفرات Vigenère. بالنسبة إلى المتغيرات المختلفة من تشفير Vigenère مع التحول الأيمن أو الأيسر ، وكذلك مع استبدال الأحرف بالأرقام ، يمكنك استخدام الجداول أدناه:

شفرات Gronsveld

كتاب الشفرات

ومع ذلك ، إذا تم استخدام كتاب كامل (على سبيل المثال ، قاموس) كمفتاح ، فمن الممكن ليس تشفير الأحرف الفردية ، ولكن الكلمات بأكملها وحتى العبارات. ثم ستكون إحداثيات الكلمة هي رقم الصفحة ورقم السطر ورقم الكلمة في السطر. هناك ثلاثة أرقام لكل كلمة. يمكنك أيضًا استخدام التدوين الداخلي للكتاب - الفصول والفقرات وما إلى ذلك. على سبيل المثال ، من الملائم استخدام الكتاب المقدس ككتاب رموز ، لأن هناك تقسيمًا واضحًا إلى فصول ، ولكل آية علامتها الخاصة ، مما يجعل من السهل العثور على السطر المطلوب من النص. صحيح أنه لا توجد كلمات حديثة مثل "كمبيوتر" و "إنترنت" في الكتاب المقدس ، لذا من الأفضل بالطبع استخدام قاموس موسوعي أو قاموس توضيحي للعبارات الحديثة.

كانت هذه الأصفار استبدال حيث يتم استبدال الأحرف بأخرى. وهناك أيضًا لا يتم فيها استبدال الأحرف ، بل يتم خلطها مع بعضها البعض.

عندما يتم حل الشفرة المعقدة أخيرًا ، فقد تحتوي على أسرار قادة العالم والمجتمعات السرية والحضارات القديمة. أمامك - عشرات من أكثر الأصفار غموضًا في تاريخ البشرية ، والتي لم يتم حلها بعد.

الراعي اللاحق: الثريات والمصابيح

ملاحظات ريكي ماكورميك

في يونيو 1999 ، بعد 72 ساعة من الإبلاغ عن فقدان شخص ، تم العثور على جثة في حقل ذرة في ولاية ميسوري. الغريب أن الجثة تحللت أكثر مما ينبغي في مثل هذا الوقت. في وقت وفاته ، كان لدى ريكي ماكورميك ، البالغ من العمر 41 عامًا ، مذكرتان مشفرتان في جيوبه. كان عاطلاً عن العمل مع تعليم غير مكتمل ، ويعيش على الرفاهية ، ولم يكن لديه سيارة. كما قضى ماكورميك فترة في السجن بتهمة اغتصاب قاصر. شوهد آخر مرة على قيد الحياة قبل خمسة أيام من العثور على جثته ، عندما جاء لإجراء فحص روتيني في مستشفى فورست بارك في سانت لويس.

لم تكن وحدة تحليل الشفرات التابعة لمكتب التحقيقات الفيدرالي ولا جمعية تحليل التشفير الأمريكية قادرة على فك تشفير الملاحظات وإعلانها للجمهور بعد 12 عامًا من الاغتيال. يعتقد المحققون أن الملاحظات الغامضة كتبت قبل حوالي ثلاثة أيام من القتل. يدعي أقارب ماكورميك أن الضحية كان يستخدم هذه التقنية في تشفير الرسائل منذ الطفولة ، لكن للأسف لا أحد منهم يعرف مفتاح هذا التشفير.

التشفير

هذا تمثال للفنان الأمريكي جيم سانبورن ، تم تثبيته أمام مدخل مقر وكالة المخابرات المركزية في لانجلي ، فيرجينيا. يحتوي على أربع رسائل معقدة مشفرة ، ثلاثة منها تم فك تشفيرها. حتى الآن ، لا يزال 97 حرفًا من الجزء الأخير ، المعروف باسم K4 ، غير مفكك.

في التسعينيات ، كلف نائب رئيس وكالة المخابرات المركزية بيل ستودمان وكالة الأمن القومي بفك رموز النقوش. تم تشكيل فريق متخصص كان قادرًا على فك تشفير ثلاث من الرسائل الأربع في عام 1992 ، لكن لم يتم نشرها حتى عام 2000. كما تم حل ثلاثة أجزاء في التسعينيات من قبل محلل وكالة المخابرات المركزية ديفيد شتاين ، الذي استخدم الورق والقلم الرصاص ، وعالم الكمبيوتر جيم جيلوجلي ، الذي استخدم الكمبيوتر.

تذكرنا الرسائل التي تم فك تشفيرها بمراسلات وكالة المخابرات المركزية ، ويتشكل التمثال مثل الورق الخارج من الطابعة أثناء الطباعة.

مخطوطة فوينيتش

تعد مخطوطة فوينيتش ، التي تم إنشاؤها في القرن الخامس عشر ، واحدة من أشهر ألغاز عصر النهضة. يحمل الكتاب اسم المؤثر ويلفريد فوينيتش ، الذي اشتراه عام 1912. يحتوي على 240 صفحة وبعض الصفحات مفقودة. المخطوطة مليئة بالرسوم التوضيحية البيولوجية والفلكية والكونية والصيدلانية. حتى أن هناك طاولة فلكية قابلة للطي غامضة. في المجموع ، تحتوي المخطوطة على أكثر من 170 ألف حرف لا تتوافق مع أي قواعد. لا توجد علامات ترقيم أو فواصل في كتابة الأحرف المشفرة ، وهو أمر غير معتاد للنص المشفر المكتوب بخط اليد. من خلق هذه المخطوطة؟ الباحث؟ المعالج بالأعشاب؟ الخيميائي؟ يُزعم أن الكتاب يخص الإمبراطور الروماني المقدس رودولف الثاني ، الذي كان مولعًا بالتنجيم والكيمياء.

ليون باتيستا ألبيرتي ، كاتب وفنان ومهندس معماري وشاعر وكاهن ولغوي وفيلسوف إيطالي ، لم يستطع اختيار أي مهنة. يُعرف اليوم بأنه والد التشفير الغربي ، وعاش خلال نفس السنوات التي تم فيها إنشاء المخطوطة. ابتكر أول شفرة متعددة الأبجدية وأول آلة تشفير ميكانيكية. ربما تكون مخطوطة فوينيتش واحدة من أولى التجارب في علم التشفير؟ إذا تم فك شفرة مخطوطة فوينيتش ، فقد يغير ذلك معرفتنا بتاريخ العلم وعلم الفلك.

حروف Shagborough

يقع نصب Shepherd's Monument في ستافوردشاير الخلابة في إنجلترا. تم تشييده في القرن الثامن عشر وهو تفسير نحتي للوحة نيكولاس بوسين The Arcadian Shepherds ، ولكن تم تغيير بعض التفاصيل. يوجد أسفل الصورة نص مكون من 10 أحرف: التسلسل O U O S V A V V بين الحرفين D و M. يوجد فوق الصورة رأسان حجريان: رجل أصلع مبتسم ورجل بقرون ماعز وأذنان مدببة. وفقًا لإحدى الروايات ، كتب الرجل الذي دفع ثمن النصب ، جورج أنسون ، اختصارًا للكلمة اللاتينية قائلاً "Optimae Uxoris Optimae Sororis Viduus Amantissimus Vovit Virtutibus" ، والتي تعني "إلى أفضل الزوجات ، أفضل الأخوات ، يكرس الأرمل هذا لفضائلك ".

ربط اللغوي السابق في وكالة المخابرات المركزية كيث ماسي هذه الرسائل بـ يوحنا 14: 6. يعتقد باحثون آخرون أن التشفير مرتبط بالماسونية. اقترح المحلل السابق في بلتشلي بارك أوليفر لون أن الشفرة قد تكون إشارة إلى شجرة عائلة يسوع ، وهو أمر غير مرجح. بدأ ريتشارد كيمب ، رئيس حوزة Shugborough ، حملة إعلانية في عام 2004 ربطت النقش بموقع الكأس المقدسة.

الخطي أ

الخطي أ هو نوع مختلف من النص الكريتي الذي يحتوي على مئات الأحرف ولم يتم فك شفرته بعد. تم استخدامه من قبل العديد من الحضارات اليونانية القديمة بين عامي 1850 و 1400 قبل الميلاد. بعد الغزو الآخائي لجزيرة كريت ، تم استبدال الخط الخطي ب ، والذي تم فك شفرته في الخمسينيات واتضح أنه أحد أقدم أشكال اللغة اليونانية. لم يتم فك تشفير الخطي أ مطلقًا ، ورموز الخطي ب ليست مناسبة له. قراءة معظم العلامات معروفة ، لكن اللغة تظل غير مفهومة. تم العثور على آثارها في الغالب في جزيرة كريت ، ولكن كانت هناك آثار مكتوبة بهذه اللغة في البر الرئيسي لليونان وإسرائيل وتركيا وحتى في بلغاريا.

يُعتقد أن الخطي A ، الذي يُقال إنه رائد الكتابة الكريتية المينوية ، هو بالضبط ما يمكن رؤيته على قرص Phaistos ، أحد أشهر الألغاز الأثرية. وهو عبارة عن قرص من الطين المخبوز يبلغ قطره حوالي 16 سم ، ويعود تاريخه إلى الألفية الثانية قبل الميلاد. ووجدت في قصر فيستوس في جزيرة كريت. وهي مغطاة برموز مجهولة المنشأ والمعنى.

بعد 1000 عام من ظهور جزيرة كريت مينوان ، ظهرت إتيوكريتان ، وهي غير مصنفة وقد تكون مرتبطة بشكل ما بـ Linear A. وهي مكتوبة بالأبجدية اليونانية ، لكنها بالتأكيد ليست يونانية.

شفرات دورابيلا

كان الملحن الإنجليزي إدوارد إلغار مهتمًا جدًا بعلم التشفير. في ذكرى له ، تم تسمية أول آلات التشفير في أوائل القرن العشرين على اسم عمله Enigma Variations. تمكنت أجهزة Enigma من تشفير الرسائل وفك تشفيرها. أرسل إلغار إلى صديقته دورا بيني "رسالة إلى دورابيلا" - وهذا ما أسماه صديقة كانت تصغره بعشرين عامًا. كان بالفعل متزوجًا بسعادة من امرأة أخرى. ربما كان لديه علاقة غرامية مع بيني؟ لم تفك شيفرة الرمز الذي أرسله لها ، ولم يتمكن أي شخص آخر من ذلك.

تشفير بال

رجل فرجينيا الذي يصنع شفرات لأسرار الكنوز المخبأة هو أشياء دان براون ، وليس العالم الحقيقي. في عام 1865 ، تم نشر كتيب يصف كنزًا ضخمًا تبلغ قيمته اليوم أكثر من 60 مليون دولار. يُزعم أنه تم دفنه في مقاطعة بيدفورد لمدة 50 عامًا. ربما الشخص الذي فعل ذلك ، توماس جيه بيل ، لم يكن موجودًا على الإطلاق. لكن المنشور أشار إلى أن بيل أعطى صندوقًا من ثلاث رسائل مشفرة لمالك الفندق ، الذي لم يفعل شيئًا معهم طوال عقود. لم نسمع عن بيل مرة أخرى.

تذكر رسالة بيل الوحيدة التي تم فك شفرتها أن المؤلف غادر كمية كبيرةذهب وفضة وجواهر في قبو حجري بعمق ستة أقدام. تقول أيضًا أن شفرة أخرى تصف الموقع الدقيق للقبو ، لذلك يجب ألا تكون هناك صعوبة في العثور عليه. يعتقد بعض المتشككين أن كنز بيل عبارة عن بطة تم استخدامها بنجاح في بيع المنشورات بسعر 50 سنتًا ، وهو ما يعادل 13 دولارًا من أموال اليوم.

ألغاز زودياك القاتل

قاتل متسلسل سيئ السمعة في كاليفورنيا يعرف باسم زودياك سخر من شرطة سان فرانسيسكو بعدة شفرات ، مدعيا أن بعضها سيكشف عن موقع القنابل المزروعة في جميع أنحاء المدينة. وقع خطابات بدائرة وصليب - رمز يشير إلى الأبراج ، الحزام السماوي لثلاثة عشر كوكبة.

أرسل زودياك أيضًا ثلاثة رسائل إلى ثلاث صحف مختلفة ، تحتوي كل منها على ثلث الشفرات المكونة من 408 حرفًا. رأى مدرس من ساليناس الرموز في الجريدة المحلية وقام بفك الشفرات. قالت الرسالة ، "أحب قتل الناس لأنه ممتع للغاية. إنها أكثر متعة من قتل الحيوانات البرية في الغابة لأن الإنسان هو أخطر حيوان على الإطلاق. يمنحني القتل أقصى درجات الإثارة. بل إنه أفضل من الجنس. الأفضل هو انتظار موتي. سأولد من جديد في الجنة ، وكل من قتلتهم سيصبحون عبيدًا لي. لن أخبرك باسمي لأنك سترغب في إبطاء أو إيقاف تجنيد العبيد من أجل حياتي الآخرة ".

أعلنت دائرة الأبراج مسؤوليتها عن مقتل 37 شخصًا ولم يتم العثور عليها مطلقًا. لديه مقلدون في جميع أنحاء العالم.

تامان شود

في ديسمبر 1948 ، تم العثور على جثة رجل على شاطئ سومرتون في أستراليا. لا يمكن تحديد هوية المتوفى ، والقضية يكتنفها الغموض حتى يومنا هذا. ربما يكون الرجل قد قُتل بسم غير مؤثر ، لكن حتى سبب الوفاة غير معروف. كان رجل سومرتون يرتدي قميصًا أبيض وربطة عنق وكنزة صوفية بنية اللون وسترة تان. تم قطع بطاقات الملابس وفقدت المحفظة. الأسنان لا تتطابق مع أي سجلات الأسنان المتاحة.

في جيب شخص مجهول ، وجدوا قطعة من الورق عليها كلمة "تمام شود" أو "منتهية" بالفارسية. لاحقًا ، عند نشر مادة حول هذا الموضوع في إحدى الصحف ، حدث خطأ مطبعي: فبدلاً من "تمام" ، تمت طباعة كلمة "تمان" ، ونتيجة لذلك دخل الاسم الخاطئ إلى القصة. كانت جزءًا من صفحة من طبعة نادرة من مجموعة رباعيات للشاعر الفارسي من القرن الثاني عشر عمر الخيام. تم العثور على الكتاب وتم نقش الغلاف الداخلي برقم هاتف محلي ورسالة مشفرة. بالإضافة إلى ذلك ، تم العثور على حقيبة بها متعلقات في غرفة التخزين بمحطة سكة حديد قريبة ، لكن هذا لم يساعد في التعرف على الضحية. هل كان رجل سومرتون جاسوساً في الحرب الباردة؟ هواة التشفير؟ مرت سنوات ، لكن الباحثين لم يقتربوا من الانهيار.

بليتز الأصفار

هذا اللغز هو الأحدث من بين كل الألغاز المدرجة ، حيث تم الإعلان عنه فقط في عام 2011. الأصفار الخاطفة هي بضع صفحات تم اكتشافها خلال الحرب العالمية الثانية. كانوا يرقدون لسنوات في صناديق خشبية في أحد أقبية لندن ، والذي تم افتتاحه نتيجة القصف الألماني. أخذ أحد الجنود هذه الأوراق معه واتضح أنها مليئة بالرسومات الغريبة والكلمات المشفرة. تحتوي المستندات على أكثر من 50 حرفًا فريدًا يشبه الخط. لا يمكن تأريخ الوثائق ، ومع ذلك ، وفقًا للنسخة الشائعة ، فإن الأصفار الخاطفة هي من عمل علماء التنجيم أو الماسونيين في القرن الثامن عشر.

في ساحة مبنى وكالة المخابرات المركزية في لانجلي تقف صفيحة نحاسية على شكل حرف S.بنص مشفر. هذا هو العنصر الأكثر شهرة في تمثال "كريبتوس" ، مؤلفوه هم النحات جيمس سانبورن وإد شيدت ، الرئيس المتقاعد لقسم التشفير في وكالة المخابرات المركزية. لقد توصلوا إلى شفرة يصعب حلها ولكنها حقيقية تمامًا. على الأقل اعتقدوا ذلك.


كما تصورها المؤلفون ، فإن "Kryptos" تجسد عملية جمع المعلومات. يتكون تشفير Cryptos 869 حرفًا مقسمًا إلى أربعة أجزاء. افترض المبدعون أن الأمر سيستغرق حوالي سبعة أشهر لحل الأجزاء الثلاثة الأولى ، حوالي سبع سنوات لحل المشكلة برمتها. بعد 23 عامًا ، لا يوجد نص كامل. يدير Cryptos هواة (كانت هناك مجموعة من حوالي 1500 شخص على Yahoo! منذ 2003) ومحترفون (من وكالة المخابرات المركزية ووكالة الأمن القومي) - مهمتهم معقدة بسبب الأخطاء المتعمدة التي ارتكبها سانبورن وشيدت (جزئيًا لإرباك الناس ، جزئيًا لأسباب جمالية).
يُعتقد أن سانبورن هو الشخص الوحيد على هذا الكوكب الذي يعرف الحل لـ "كريبتوس". يقول النحات إن الأشخاص المهووسين بالشفرة التي ابتكرها يتصلون ويقولون أشياء فظيعة: "يسمونني خادمًا للشيطان ، لأن لدي سرًا لا أشاركه مع أحد". يقول سانبورن إنه في حالة وفاته ، ستنتقل الإجابة بالتأكيد إلى شخص آخر ، لكنه يضيف أنه لن ينزعج تمامًا إذا ظل الحل الصحيح لغزا إلى الأبد.

القاتل،الذين لم يعرف شيء عنهم حتى الآن ، أرسلوا رسائل مشفرة إلى صحف كاليفورنيا ، متوعدين باحتوائها على أدلة تثبت هويته. تتكون الرسالة الأولى من البروج (أغسطس 1969) من ثلاثة أجزاء و 408 أحرف ، تم فك شفرتها الأسرع من قبل زوجين عاديين من كاليفورنيا. كان معنى الرسالة أن قتل الناس أكثر إثارة للاهتمام من الحيوانات ، لأن الإنسان هو أخطر مخلوق على هذا الكوكب. وكتب في المذكرة "سأذهب إلى الجنة ، حيث سيصبح من قتلتهم عبيدا لي". كانت هذه آخر محاولة ناجحة لفك تشفير تشفير البروج. تظل محتويات بطاقة بريدية برمز مكون من 340 حرفًا وصلت بعد ثلاثة أشهر في سان فرانسيسكو كرونيكل لغزًا. "هل يمكنك طباعته على الصفحة الأولى؟ سأل القاتل في رسالة مصاحبة: "أشعر بالوحدة الرهيبة عندما لا يلاحظونني". تم تصوير هذا الشفرة على ملصق فيلم ديفيد فينشر زودياك.


بعد بضعة أيام ، أرسل البروج رسالة أخرى قام فيها بتشفير اسمه - كما أنه ظل دون حل. ثم كانت هناك رسالة هدد فيها القاتل بتفجير حافلة المدرسة. لقد أرفق خريطة وشفرة بها - بمساعدتهم ، زُعم أنه من الممكن العثور على قنبلة كان من المقرر استخدامها في هجوم إرهابي. لم يتعامل أحد مع هذا التشفير أيضًا ، لكن الانفجار لم يحدث أيضًا. تستمر محاولات فك رموز Zodiac. في عام 2011 ، ادعى خبير التشفير الهاوي كوري ستارلايبر أنه فك شفرة رسالة مكونة من 340 حرفًا ووجد فيها اعترافًا من آرثر لي ألين ، الذي كان المشتبه به الرئيسي في قضية زودياك ولكن تم إطلاق سراحه لعدم كفاية الأدلة. كتبت العديد من الصحف عن Starliper ، لكن سرعان ما أصبح واضحًا أن طريقته لم تصمد.

قرص Phaistos.يُعتقد أن النقوش الهيروغليفية الموجودة على قرص Phaistos من المفترض أنها تنتمي إلى الحضارة المينوية التي عاشت في جزيرة كريت. تم اكتشاف قرص طيني به حروف هيروغليفية منقوشة على كلا الجانبين على شكل حلزوني في عام 1908. لقد قرر الخبراء أن هناك 45 حرفًا هيروغليفيًا مختلفًا على القرص ، وبعضها يشبه اللافتات المستخدمة في أوائل فترة القصر.

نصب تذكاري للراعي من القرن الثامن عشر في ستافوردشاير ، إنجلترا.يحتوي على تسلسل غريب من الأحرف DOUOSVAVVM ، وهو رمز لم يتم فك شفرته لأكثر من 250 عامًا. مؤلف هذا التشفير غير معروف ، يعتقد البعض أن هذا الرمز قد يكون دليلاً تركه فرسان الهيكل فيما يتعلق بموقع الكأس المقدسة. حاول العديد من أعظم العقول فك شفرة هذا الرمز وفشلوا ، بما في ذلك تشارلز ديكنز وتشارلز داروين.

الكتابة الخطية.تم العثور عليها أيضًا في جزيرة كريت وسميت على اسم عالم الآثار البريطاني آرثر إيفانز. في عام 1952 ، قام مايكل فينتريس بفك شفرة Linear B ، والتي كانت تستخدم لتشفير اللغة الميسينية ، أقدم مجموعة معروفة من اليونانية. لكن الخطي A يتم فك شفرته جزئيًا فقط ، في حين أن الأجزاء المفككة مكتوبة بلغة غير معروفة للعلم ، ولا تتعلق بأي من اللغات المعروفة.


في عام 1933 ، مُنح الجنرال وانغ من شنغهاي ، الصين ، سبعة سبائك ذهبية.. تم نقش السبائك بالرسومات والنقوش بالصينية والكتابات المشفرة ، جزئياً بأحرف لاتينية. من المفترض أن تكون هذه شهادات صادرة عن بنك أمريكي. النقوش باللغة الصينية تقول عن الصفقة التي تجاوز قيمتها 300 مليون دولار.

اخترع John F. Byrne طريقة تشفير Chaocipher في عام 1918.اعتبر بيرن الأمر بسيطًا للغاية ، ولكن لا يزال من الصعب فك شفرته ، وعلى مدار 40 عامًا حاول دون جدوى إثارة اهتمام الحكومة الأمريكية باختراعه. حتى أنه عرض مكافأة لشخص يمكنه حل شفرته ، لكن لم يطلب أحد المكافأة. في العام الماضي فقط قامت عائلته بتسليم جميع الأوراق المتعلقة بالشفرات إلى المتحف ، وتمكن المتخصصون من معرفة طريقته.

إشارة "واو!"- إشارة راديو فضائية قوية ضيقة النطاق سجلها الدكتور جيري إيمان في 15 أغسطس 1977 أثناء عمله على تلسكوب راديو Big Ear في جامعة ولاية أوهايو. تحت هذا الاسم ، يتم طبع الإشارة في تاريخ برنامج البحث عن حضارات خارج كوكب الأرض ، كما لا يزال غير مفكك.

علماء الرياضيات البريطانيينبطريقتهم الخاصة شاركوا في المعارك تحت الماء في الحرب العالمية الثانية. في منتصف الطريق بين أكسفورد وكامبريدج ، في مدينة ميلتون كينز ، في ذروة الحرب ، تم إنشاء نوع من المعهد حيث عمل آلان تورينج وغيره من العلماء المشهورين على كسر الشفرة التي كانت تستخدم في ألمانيا للتواصل مع الغواصات. استخدمت الشفرات الألمانية جهازًا مشابهًا للآلة الكاتبة مع لوحتين للمفاتيح: واحدة عادية والأخرى بمصابيح كهربائية. عندما ضرب مشغل الراديو مفتاحًا بإصبعها ، يومض الضوء أسفل حرف آخر. يجب إضافة هذا الحرف إلى النسخة المشفرة من الرسالة. بدون عينة واحدة من Enigma في متناول اليد ، كان Turing قادرًا على فهم مبدأ الآلة وبناء وحدة فك التشفير الخاصة به بناءً على التفكير المنطقي وحده. زعم المؤرخ البريطاني هينسلي أن الاختراق في تحليل الشفرات جعل نهاية الحرب العالمية الثانية أقرب بمقدار عامين ، إن لم يكن أربع سنوات. أشارت الملكة إليزابيث الثانية ملكة بريطانيا العظمى أيضًا إلى الدور الاستثنائي الذي لعبه كسر قانون إنجما في هزيمة النازيين عندما عفا عن عالم الرياضيات بعد وفاته قبل بضعة أشهر. في عام 1952 ، حُكم على تورينج بالإخصاء الكيميائي بتهمة المثلية الجنسية ، وبعد ذلك انتحر العالم.

جوتنفيلور.لا يوجد سوى بضعة آلاف من النقوش الرونية: أوامر من حيث الحجم أقل من النصوص القديمة التي تُركت وراءها. ثم نتحدث عادة عن عبارات مجزأة قصيرة على الألواح الخشبية أو على الحجارة. ركز جوناس نوردبي ، طالب دراسات عليا في اللسانيات في جامعة أوسلو ، على 80 شفرة: إذا حاولت قراءتها كما هي ، فإنهم يخرجون من الهراء. تسعة ، كما اتضح ، يستخدمون خوارزمية بسيطة إلى حد ما ، وفقًا لمعايير التشفير الحديث - يسميها مؤلف الدراسة Jotunvillur: يتم استبدال الرون بالاسم الذي ينتهي اسمه ("اسم رون") بالحرف المطلوب . لماذا تكون سرية للغاية ، فمن الواضح في بعض الحالات. أحد النقوش الموجودة على الألواح التي قرأها نوردبي تقول "قبلني". بالنظر إلى أن كلاً من المرسل إليه ومرسل الرسالة يجب أن يكونا قادرين على القراءة على الأقل ، فمن المحتمل أن يكون كلاهما من الرجال.

خلال الحرب العالمية الثانية ، غالبًا ما استخدم الجيش البريطاني الحمام لنقل الرسائل المشفرة.في عام 2012 ، وجد أحد سكان ساري (جنوب إنجلترا) بقايا طائر في مدخنة منزله ، حيث تم إرفاق حاوية بها رسالة. كان النص مخصصًا ل XO2 معين وتم توقيعه "W Stot Sjt". بعد دراسة الرسالة ، توصل خبراء من مركز الاتصالات الحكومية البريطانية إلى استنتاج مفاده أنه بدون الوصول إلى كتب الرموز المستخدمة لإنشاء الشفرات ، يكاد يكون من المستحيل العثور على الحل الصحيح. "تم إنشاء مثل هذه الرسائل بحيث لا يتمكن من قراءتها سوى المرسل والمتلقي. إذا لم نكن نعرف شيئًا على الأقل عن من كتب هذه الرسالة أو لمن كان المقصود منها ، فلن نتمكن من فك شفرتها "، قال موظف مجهول في مركز الاتصال الحكومي لبي بي سي.

في 1 ديسمبر 1948 ، تم العثور على جثة رجل على شاطئ سومرتون في أديلايد.. لم تكن هناك علامات عنف على جسده ، كل ما وجد عليه كان سجائر وعلبة أعواد ثقاب وعلبة مضغ ومشط وتذكرة حافلة وتذكرة قطار. لم يتمكن الطبيب الشرعي الذي أجرى تشريح الجثة من تحديد السبب الدقيق لوفاته ، لكنه أشار إلى أن الضحية على الأرجح قد تسمم بالسم ، الذي اختفت آثاره من الجسم بعد بضع ساعات. بعد شهر ونصف ، عثرت الشرطة على حقيبة في محطة سكة حديد أديلايد ، يبدو أنها تخص الرجل المقتول. بالداخل كانت هناك أدوات وملابس مختلفة عليها علامات ممزقة - بما في ذلك سراويل بجيب سري عثروا فيه على قطعة من الورق ممزقة من كتاب عليها نقش "تمام شود". تبين أن الكتاب الضروري هو إصدار نادر للغاية من مجموعة شعرية لعمر الخيام. في الصفحة الأخيرة ، تم كتابة شفرة بالقلم الرصاص ، والتي لم يتمكنوا من حلها لأكثر من 60 عامًا. في عام 1978 ، أصدرت وزارة الدفاع الأسترالية بيانًا: قد يكون تشفيرًا ، وقد يكون مجموعة لا معنى لها من الأحرف ، ومن المستحيل الجزم بذلك. منذ عام 2009 ، كانت محاولات فك تشفير التشفير جارية في جامعة أديلايد. توصل الباحثون إلى استنتاج مفاده أن هذا في الواقع نوع من الشفرات ، لكن لا الشفرة ولا قضية تامان شود نفسها ، وهي واحدة من أشهر الألغاز في التاريخ الأسترالي ، لا يزال لديها حل.

في الطبعة الأولى من كتاب الرموز والأشفار ("الرموز والأصفار")قام رسام الخرائط ورسام التشفير الإنجليزي من أصل روسي ألكسندر داجابيف بطباعة شفرة لا تزال دون حل. بعد نشر الكتاب اعترف المؤلف أنه نسي الإجابة الصحيحة. في الإصدارات التالية من Codes و Ciphers ، لم يكن هناك تشفير. لقد ثبت أن تشفير D’Agapeev يعتمد بالفعل على نظام معين (أي أنه ليس مجرد مجموعة عشوائية من الأحرف) ، ولكن تبين أنه معقد للغاية. في أوائل الخمسينيات من القرن الماضي ، أعلنت مجلة The Cryptogram عن جائزة لتكسير الكود ، لكن لم يتم العثور على الإجابة الصحيحة بعد.

في 14 يوليو 1897 ، أرسل الملحن الإنجليزي الشهير إدوارد إلغار ملاحظة إلى دورابيلا- لذلك اتصل بصديقته دورا بيني. "الآنسة بيني ،" قرأ جانب واحد من البطاقة. الآخر كان لديه ثلاثة أسطر تشفير من 87 حرفًا. لم تتمكن دورا من فك شفرة الرسالة ، وظلت في درج مكتبها لمدة 40 عامًا قبل إعادة طبعها في مذكرات بيني إلغار. من خلال فك رموز رسالة الملحن ، حاول البعض تجاوز أبسط طريقة لاستبدال الرموز بالأحرف ، وتوصل البعض الآخر إلى استنتاج مفاده أنه لا توجد كلمات ، ولكن يتم إخفاء اللحن هنا. تلقى البعض رسائل لا يوجد فيها شيء واضح على الإطلاق ، والبعض الآخر - نصوص غنائية للغاية ، مليئة بالحلم والحب. لا يوجد حتى الآن قرار نهائي. مسابقة فك التشفير التي أقيمت في عام 2007 تكريما لميلاد إلغار الـ 150 انتهت أيضا بلا شيء.

جورجيا غيدستونز- نصب تذكاري كبير من الجرانيت في مقاطعة إلبرت بولاية جورجيا بالولايات المتحدة الأمريكية. يحتوي النصب التذكاري على نقش طويل بـ 8 لغات حديثة ، ويوجد فوق النصب نقش قصير بأربع لغات قديمة: الأكادية ، واليونانية الكلاسيكية ، والسنسكريتية ، والمصرية القديمة. لا يحتوي النصب التذكاري على رسائل مشفرة ، لكن الغرض منه وأصله يظلان لغزًا. أقامه رجل لم يتم تحديد هويته قط.

مخطوطة فوينيتش ،والذي غالبا ما يسمى الكتاب الأكثر غموضا في العالم. تستخدم المخطوطة أبجدية فريدة من نوعها ، فهي تحتوي على حوالي 250 صفحة ورسومات تصور أزهارًا مجهولة وحوريات عاريات ورموزًا فلكية. ظهرت لأول مرة في نهاية القرن السادس عشر ، عندما اشتراها الإمبراطور الروماني المقدس رودولف الثاني في براغ من تاجر مجهول مقابل 600 دوكات (حوالي 3.5 كجم من الذهب ، اليوم أكثر من 50 ألف دولار). من رودولف الثاني ، انتقل الكتاب إلى النبلاء والعلماء ، واختفى في نهاية القرن السابع عشر. عادت المخطوطة إلى الظهور حوالي عام 1912 عندما اشتراها بائع الكتب الأمريكي ويلفريد فوينيتش. بعد وفاته ، تم التبرع بالمخطوطة إلى جامعة ييل. يعتقد العالم البريطاني جوردون روج أن الكتاب خدعة ذكية.


يحتوي النص على ميزات لا تميز أي لغة من اللغات. من ناحية أخرى ، تتشابه بعض الميزات ، مثل طول الكلمات وطريقة توصيل الأحرف والمقاطع ، مع تلك الموجودة في اللغات الحقيقية. يقول روج: "يعتقد الكثير من الناس أن كل هذا معقد جدًا بحيث لا يمكن لخدعة بناء مثل هذا النظام ، أن الأمر سيستغرق بعض سنوات الكيمياء المجنونة". ومع ذلك ، يوضح Rugg أنه كان من الممكن تحقيق هذا التعقيد بسهولة باستخدام جهاز تشفير تم اختراعه حوالي عام 1550 وأطلق عليه اسم شبكة Cardan. في جدول الرموز هذا ، يتم إنشاء الكلمات عن طريق تحريك بطاقة بها ثقوب مقطوعة. تختلف أطوال الكلمات بسبب المسافات الموجودة في الجدول. من خلال فرض مثل هذه الشبكات على جدول مقاطع المخطوطة ، ابتكر روج لغة تشترك في العديد من ، إن لم يكن كل ، خصائص لغة المخطوطة. ووفقا له ، فإن ثلاثة أشهر ستكون كافية لتأليف الكتاب بأكمله.

مستوحاة من مخطوطة فوينيتش ، في عام 1981 ، نشر المصمم والمهندس المعماري الإيطالي لويجي سيرافيني ألبومه، تم الحفاظ عليها بنفس الأسلوب: 360 صفحة من النص بلغة غير معروفة والمنمنمات بروح أطروحة علوم طبيعية في العصور الوسطى. فقط إذا كان من الممكن الاشتباه في أن المخطوطة التاريخية تصف بعض النباتات والحيوانات الحقيقية ، فإن خيول سيرافيني تتحول بسلاسة إلى يرقات ، ويتحول الصبي والفتاة اللذان يمارسان الجنس على لوحة العمل إلى تمساح.


في جميع المقابلات ، يدعي سيرافيني أن النص لا معنى له ، وليست هناك حاجة للبحث عن المنطق في تسلسل المنمنمات - والتي ، بالطبع ، تثير الاهتمام بالكتاب فقط بين عشاق علم التشفير.

Rongo-rongo ، kohau rongorongo- ألواح خشبية عليها نقوش لسكان جزيرة إيستر. ليس من الواضح حاليًا ما إذا كان كل حرف يمثل كلمة واحدة أو مقطعًا لفظيًا. جميع رونجو رونجوس مصنوعة من خشب توروميرو. حتى الآن ، تم حفظ حوالي 25 "لوحة" فقط في المتاحف حول العالم. تقليديا ، يتم ترقيمها بأحرف الأبجدية اللاتينية ، والتي ، مع ذلك ، ليست الطريقة الوحيدة لتعيين "طاولات" ، من بينها عصا واحدة ، وكتابان على زخرفة صدر ريميرو ، بالإضافة إلى نقش على صندوق السعوط وعلى شخصية مانو تانجاتا. الهيروغليفية - رمزية جزئيًا ، وجزئية هندسية ، في المجموع حوالي ثمانمائة حرف مختلف (وفقًا لكتالوج بارتل).

تشفير بال- 3 رسائل مشفرة تحتوي على معلومات حول موقع كنز من الذهب والفضة والأحجار الكريمة ، يُزعم أن مجموعة من عمال مناجم الذهب بقيادة توماس جيفرسون بيل دفنت في فرجينيا بالقرب من لينشبورغ. يجب أن يكون سعر الكنز غير المكتشف من حيث النقود الحديثة حوالي 30 مليون دولار.


تلغراف

بافلوفا ديانا

الأصفار والرموز والتشفير في الرياضيات.

تحميل:

معاينة:

مؤتمر إنساني علمي وعملي مفتوح

أوراق بحثية "بحث وإبداع"

عمل بحثي:

"الأصفار والرموز".

إجراء:

بافلوفا ديانا بوريسوفنا

طالب من فئة 9 "ب"

مذكرة التفاهم الثانوية №106

مشرف:

ليبينا سفيتلانا فلاديميروفنا

مدرس رياضيات

فولجوجراد 2013

مقدمة ……………………………………………………………………………… .3

الفصل 1. الأصفار ………………………………………………………………………… .4

الفصل 2. التشفير ……………………………………………………………. 5

الفصل 3. طرق التشفير …………………………………………………… .6

3.1. الأصفار البديلة ………………………………………………………………… 6

3.2 الأصفار التبادلية ……………………………………………………… .6

الفصل 4

4.1. الشفرات حسب وصف بلوتارخ ………………………………………...7

4.2. "ساحة بوليبيوس" …………………………………………………….7

4.3 شفرات قيصر ……………………………………. …………………………… .8

4.4 تشفير Gronfeld …………………………………………………………………. 8

4.5 التشفير Vigenere ……………………………………………………………… .. 8

4.6 طريقة ترميز المصفوفة ……………………………………………………………… 9-10

4.7 الكود "Turning grille" …………………………………………………… .10

4.8 الألعاب ………………………………………………………………………………………………… 10

4.9 تشفير الحرب العالمية الثانية …… .. ……………………………… .. 11-12

4.10 دور التشفير في الصناعة العالمية ... ..................... .... 12

الخلاصة ……………………………………………………………………………… .. 13

التطبيقات …………………………………………………………………………… .14-15

الأدب المستخدم …………………………………………………………………………………………………………………………. 16

مقدمة.

استهداف: دراسة تطبيق الرياضيات الأساسية لتكوين الأصفار

مهام:

معرفة ما يتضمنه مفهوم "علم التشفير" ؛

اكتشف طرق التشفير المعروفة ؛

استكشاف استخدامات الأصفار.

أهمية الموضوع: رمن الصعب أن تجد شخصًا لم يشاهد المسلسل: "مغامرات شيرلوك هولمز والدكتور واتسون" ، "سبعة عشر لحظات من الربيع" ، حيث تم استخدام الرسائل السرية المشفرة. بمساعدة الرموز والأصفار ، يمكنك إرسال رسائل مختلفة والتأكد من أن الشخص الذي يعرف مفتاحها فقط يمكنه قراءتها. هل من الممكن حاليا استخدام معرفة التشفير؟ سيساعد هذا العمل في الإجابة على هذا السؤال وغيره.

مشكلة: دراسة شاملة غير كافية للأصفار.

موضوع الدراسة:الأصفار.

موضوع الدراسة:المهام الموضوعية.

طرق البحث:الخصائص المقارنة وحل المشكلات.

الجدة والقيمة العملية: دسيساعد هذا العمل في تعلم العديد من الحقائق المثيرة للاهتمام حول الأصفار. إنه مصمم للأشخاص من مختلف الفئات العمرية: الأطفال ، والمراهقين ، والأولاد ، والفتيات ، إلخ. سيتعرف الطلاب على المواد التي تتجاوز نطاق المناهج المدرسية ، وسيكونون قادرين على تطبيق المواد المدروسة في الرياضيات في موقف غير قياسي.

الفصل 1. الأصفار.

الشفرات (من عرب.صِفْر ، صِفْر « صفر"، أين الاب.تشيفر "رقم"؛ المتعلقة بالكلمةرقم) - نوع من نظام تحويل النص بسر (مفتاح) لضمان سرية المعلومات المرسلة. يمكن أن يكون التشفير مزيجًا من الأحرف التقليدية (أبجدية تقليدية للأرقام أو الأحرف) أو خوارزمية لتحويل الأرقام والحروف العادية. تسمى عملية تشفير الرسالة باستخدام التشفيرالتشفير. يسمى علم إنشاء واستخدام الأصفارالتشفير. تحليل الشفرات- علم طرق الحصول على القيمة الأصلية للمعلومات المشفرة.

أنواع الأصفار.

يمكن أن تستخدم الأصفار مفتاحًا واحدًا للتشفير وفك التشفير ، أو مفتاحين مختلفين. على هذا الأساس يميزون:

  • متماثل يستخدم نفس المفتاح للتشفير وفك التشفير.
  • يستخدم نفس المفتاح للتشفير وفك التشفير.
  • الشفرات غير المتماثلةيستخدم مفتاحين مختلفين.

يمكن تصميم الشفرات إما لتشفير النص بأكمله مرة واحدة ، أو تشفيره عند وصوله. لذلك يوجد:

  • كتلة التشفيريقوم بتشفير كتلة كاملة من النص في وقت واحد ، وإصدار نص مشفر بعد تلقي جميع المعلومات.
  • تيار الشفراتيشفر المعلومات وينتج النص المشفر فور وصوله. وبالتالي القدرة على معالجة نص بحجم غير محدود باستخدام مقدار ثابت من الذاكرة.

الفصل 2. التشفير.

بمجرد أن تعلم الناس الكتابة ، كانت لديهم على الفور الرغبة في جعل ما كتب مفهوماً ليس للجميع ، ولكن فقط لدائرة ضيقة. حتى في أقدم آثار الكتابة ، وجد العلماء علامات تحريف متعمد للنصوص: تغيير العلامات ، وانتهاك ترتيب الكتابة ، وما إلى ذلك. أدى تغيير النص لجعله مفهومًا فقط للنخبة من نشوء علم التشفير ( اليونانية "الكتابة السرية"). تسمى عملية تحويل النص المكتوب بلغة مشتركة إلى نص لا يفهمه سوى المرسل إليه بالتشفير ، وتسمى طريقة هذا التحويل باسم التشفير. ولكن إذا كان هناك من يريد إخفاء معنى النص ، فسيكون هناك من يريد قراءته. يتم دراسة طرق قراءة مثل هذه النصوص بواسطة علم تحليل الشفرات. على الرغم من أن أساليب التشفير وتحليل الشفرات لم تكن مرتبطة ارتباطًا وثيقًا بالرياضيات حتى وقت قريب ، فقد شارك العديد من علماء الرياضيات المشهورين في جميع الأوقات في فك رموز الرسائل المهمة.وغالبًا ما كانوا هم من حققوا نجاحًا ملحوظًا ، لأن علماء الرياضيات في عملهم يتعاملون باستمرار مع مشاكل متنوعة ومعقدة ، وكل شفرة مهمة منطقية جادة. تدريجيا ، بدأ دور الأساليب الرياضية في التشفير في الازدياد ، وعلى مدار القرن الماضي غيروا هذا العلم القديم بشكل كبير.

إحدى الطرق الرياضية لتحليل الشفرات هي تحليل التردد. اليوم ، يعد أمن المعلومات أحد أكثر مجالات العلوم الحديثة تقدمًا وتصنيفًا من الناحية التكنولوجية. لذلك ، فإن موضوع "الرياضيات والأصفار" حديث وملائم. لقد ذهب مصطلح "التشفير" بعيدًا عن معناه الأصلي - "التشفير" ، "الكتابة السرية". اليوم ، يجمع هذا التخصص بين طرق حماية تفاعلات المعلومات ذات الطبيعة المختلفة تمامًا ، بناءً على تحويل البيانات وفقًا لخوارزميات سرية ، بما في ذلك الخوارزميات التي تستخدم معلمات سرية. كتب عالم التشفير الهولندي موريتز فرايز عن نظرية التشفير: "بشكل عام ، تعتبر تحويلات التشفير ذات طبيعة رياضية بحتة".

مثال بسيط على هذه التحولات الرياضية المستخدمة في التشفير هو المساواة:

ص \ u003d فأس + ب ، حيث س - رسالة رسالة

ص - حرف تشفير النص الذي تم الحصول عليه نتيجة لعملية التشفير ،

أ و ب هي ثوابت تحدد هذا التحول.

الفصل 3. طرق التشفير.

3.1. استبدال الأصفار.

منذ العصور القديمة ، ارتبطت المهمة الرئيسية للتشفير بالحفاظ على سرية المراسلات. رسالة وقعت في يد شخص خارجيبالنسبة للإنسان ، كان يجب أن يكون غير مفهوم بالنسبة له ، ويمكن للشخص المبتدئ فك شفرة الرسالة بسهولة. هناك الكثير من تقنيات الكتابة السرية. من المستحيل وصف جميع الأصفار المعروفة. أبسط شفرات التشفير هي الأصفار البديلة أو البديلة ، عندما يتم استبدال بعض أحرف الرسالة بأحرف أخرى ، وفقًا لبعض القواعد. تتضمن شفرات الاستبدال أيضًا أحد الرموز الأولى المعروفة في تاريخ البشرية -كود قيصر المستخدمة في روما القديمة. كان جوهر هذا الرمز هو أن حرفًا من الأبجدية تم استبداله بآخر عن طريق التحول على طول الأبجدية بنفس عدد المواضع.

3.2 الأصفار التقليب.

تنتمي الشفرة المسماة بالشبكة الكاردانو إلى فئة "التقليب" ، وهي بطاقة مستطيلة بها ثقوب ، وغالبًا ما تكون مربعة ، والتي عند تطبيقها على ورقة ، لا تترك سوى بعض أجزائها مفتوحة. عدد الصفوف والأعمدة في البطاقة زوجي. تم صنع البطاقة بطريقة تجعلها عند استخدامها بالتتابع (مقلوبة) ، ستشغل كل خلية من الورقة الموجودة تحتها. يتم تدوير البطاقة أولاً على طول المحور الرأسي للتناظر بمقدار 180 درجة ، ثم على طول المحور الأفقي أيضًا بمقدار 180 درجة ، ويتكرر نفس الإجراء مرة أخرى: 90 درجة.

الفصل 4الأصفار.

4.1 الشفرات حسب وصف بلوتارخ.

نشأت الحاجة إلى تشفير الرسائل منذ وقت طويل.في القرنين الخامس والسادس. قبل الميلاد ه. استخدم الإغريق جهاز تشفير خاص. وفقًا لوصف بلوتارخ ، كانت تتكون من عودين من نفس الطول والسماكة. أحدهما يُترك لنفسه ، والآخر أُعطي للمغادرين. كانت تسمى هذه العصي المتجولون. إذا احتاج الحكام إلى إخبار بعض الأسرار المهمة ، فإنهم يقطعون شريطًا طويلًا وضيقًا من ورق البردي ، مثل الحزام ، ويلفونه حول تجولهم ، دون ترك أي فجوة عليه ، بحيث يتم تغطية سطح العصا بالكامل بالشريط. . بعد ذلك ، تركوا البردية على المتجول كما هي ، وكتبوا عليها كل ما يحتاجون إليه ، وبعد الكتابة ، أزالوا الشريط وأرسلوه إلى المرسل إليه بدون عصا. نظرًا لأن الحروف الموجودة عليها مبعثرة في حالة من الفوضى ، لم يكن بإمكانه قراءة ما هو مكتوب إلا بأخذ طائرته ولف هذا الشريط حوله دون ثغرات.

يمتلك أرسطو طريقة لفك تشفير هذا التشفير. من الضروري عمل مخروط طويل ، بدءًا من القاعدة ، لفه بشريط برسالة مشفرة ، ونقله إلى الأعلى. في مرحلة ما ، سيبدأ عرض أجزاء من الرسالة. حتى تتمكن من تحديد قطر الشرود.