Сайт Вадима Аниканова

10 самых загадочных кодов и шифров в истории

код, шифр, история, криптография, защита информации

Getty Images

 

В своей книге De/Cipher Марк Фрэри рассматривает 50 величайших кодов и дешифровщиков за всю историю от древних греков до дешифровщиков Блетчли-Парка и показывает, как работают коды и как их можно взломать. Но что делает код великим? Здесь он делится своими десятью фаворитами:

1. Фестский диск

код, шифр, история, криптография, защита информации

commons.wikimedia.org

 

В 1908 году итальянский археолог Луиджи Пернье обнаружил в Минойском дворце на юге Крита небольшой глиняный диск, покрытый спиралями неизвестных символов. Диск содержит в общей сложности 242 символа, из которых 45 являются уникальными. Символы представляют собой пиктограммы: целый ряд предметов, включая женщин, детей, оружие, птиц и растения. Символы очень четкие и подробные. Некоторые ученые предполагают, что диск является астрономическим календарем, а некоторые считают, что он происходит из легендарного затонувшего города Атлантиды.

Существует много споров о том, какой это язык, и тот факт, что нет других текстов, которые используют те же символы, означает, что вряд ли когда-либо будет достигнут консенсус по его настоящему значению.


2. Самая загадочная книга в мире-Стивен Бакс

 

В 1912 году польский книготорговец Вильфрид Михаил Войнич купил 30 книг в иезуитском колледже в Италии, включая пергаментный кодекс, датируемый 1400-ми годами, который с тех пор стал известен как манускрипт Войнича.

240 страниц рукописи покрыты 170 000 необычных символов и иероглифов. Практически на каждой странице есть иллюстрации ботанических образцов и астрономические рисунки, в то время как более необычные показывают «миниатюрные женские обнаженные тела, Большинство с раздутым животом».

Главный Взломщик кодов США Уильям Фридман попытался взломать код, но потерпел неудачу.  В 2014 году профессор Стивен Бакс из Университета Бедфордшира сделал первые шаги в решении загадки, проанализировав средневековые тексты и разработав возможное значение ряда слов и символов.

 

3. Код Аве Мария

код, шифр, история, криптография, защита информации

Library of Congress

 

Немецкий аббат Иоганн Тритемиус был автором первой печатной книги по криптографии, но многие думали, что его тайные писания означали, что он играл с дьяволом, и он был вынужден оставить свой пост.

Один из его кодов известен как шифр Аве Мария. Его книга «Полиграфия» состоит из 384 колонок букв алфавита, каждая с соответствующим кодовым словом, как показано в приведенных выше примерах.

Допустим, вы хотите зашифровать слово "монах". Используя таблицы выше, вы записываете соответствующее слово для каждой буквы из последовательных столбцов. Таким образом, закодированное сообщение для монах будет «Rector gloriosus mansionem immortalem».

Получатель выполняет то же самое в обратном порядке, чтобы раскрыть слово. Любой, кто перехватит послание-длинный список латинских слов, — подумает, что это просто молитва, а значит, вряд ли вызовет подозрения.


4. Шифр Белласо

код, шифр, история, криптография, защита информации

It.wikipedia

 

В 16 веке итальянский криптограф Джован Баттиста Белласо признал возможность использования нескольких алфавитов для шифрования сообщений. Метод Bellaso использует десять алфавитов, как показано на рисунке ниже:

Для использования шифра используется ключевое слово, ранее согласованное между отправителем и получателем.

Мы пишем это ключевое слово столько раз, сколько нужно над нашим сообщением, как показано ниже (мы использовали ROMVLVS). Чтобы зашифровать каждую букву, мы смотрим на алфавит, помеченный каждой буквой ключевого слова в диаграмме Белласо выше, а затем записываем букву, которая находится выше или ниже этого символа из сообщения, чтобы получить зашифрованную букву.

Закодированное сообщение было тогда QMUNMTCPIIIALQSDAYM. Обратите внимание, что разные буквы в исходном сообщении могут быть зашифрованы как одна и та же зашифрованная буква – хороший способ запутать любого, кто перехватит сообщение.


5. Шифр Дорабеллы

 

код, шифр, история, криптография, защита информации

ciphermysteries.com

 

В июле 1897 года композитор сэр Эдвард Элгар был приглашен в гости к преподобному Альфреду Пенни. Впоследствии Элгар написал благодарственную записку семье и включил загадочную записку для их 23-летней дочери Доры.

Сообщение состоит из 87 символов, состоящих из ряда Соединенных полукругов, ориентированных на одно из восьми направлений.

Сама Дора утверждает, что никогда не расшифровывала послание. Интригующе, у Доры есть одна из известных вариаций Enigma, названная в ее честь, то есть связь возможна.

Некоторые дешифровщики считают, что шифр — это вовсе не письмо, а закодированное музыкальное произведение с ориентациями, представляющими ноты, и числом полукругов, относящихся к естественным, плоским и резким нотам.


6. Код Шерлока

 

код, шифр, история, криптография, защита информации

commons.wikimedia.org

 

Сэр Артур Конан Дойль был очарован шифрами и использовал их в качестве центрального сюжетного устройства рассказа Шерлока Холмса «Приключения танцующих человечков». В этой истории Норфолкский землевладелец Хилтон Кьюбит и его новая американская жена Элси начинают получать странные сообщения.

Сообщения показывают танцующих человечков с руками и ногами в разных положениях и с флагами. Их прибытие причиняет Элси много горя, и Кьюбит ищет помощи сыщика Бейкер-стрит.

Шерлок понимает, что сообщение использует простой шифр подстановки, где буква всегда представлена одним и тем же танцующим человеком. Для расшифровки сообщения он использует метод частотного анализа. В английском языке чаще всего используются буквы E, T, A, O, I, N, S, H, R, D и L, поэтому для расшифровки сообщения можно использовать анализ, из которого чаще всего используются стикмены. Хомс понимает, что в одном из посланий говорится, что Элси готовится встретиться с твоим Богом и мчится в Норфолк.

Прежде чем он прибывает, Кьюбит застрелен, но Холмс идентифицирует убийцу каксоседа Эйба Слейни, бывшего чикагского гангстера, который был связан с Элси во время ее пребывания в Америке.


7. Говорящие по коду чокто

 

код, шифр, история, криптография, защита информации

PD-US

 

Когда 36-я дивизия армии США воевала на Западном фронте во Франции в Первую Мировую войну, ей приходилось полагаться на телефон для передачи сообщений. Однако армия была убеждена, что сообщения подслушиваются немцами.

В дивизии была компания индейцев чокто, говоривших на двадцати шести различных диалектах, большинство из которых никогда не были записаны. Их попросили перевести и передать послания полка, и немцы внезапно обнаружили, что они не могут понять ничего из того, что было сказано.

Одной из интересных особенностей этой системы было то, что диалект чокто не включал все необходимые военные термины, необходимые для передачи сообщений. Они использовали термин «большая пушка» для артиллерии и «маленькая пушка быстро стреляет» для пулемета.

 

8. ГП код

Во время Второй мировой войны британский руководитель специальных операций общался с агентами в тылу врага, используя коды, основанные на стихах.

Первый шаг-выбрерите пять слов из стихотворения вроде шекспировского: «Shall I compare thee to a Summer’s day? Thou art more lovely and more temperate”, — и запишите их в верхнем ряду сетки.

Затем мы прорабатываем алфавит, начиная с a, и находим первое вхождение в сетке, нумеруя его 1. Второй а-номер 2, третий-3. Затем мы переходим к букве b и делаем то же самое. Если b не найден, мы просто переходим к c и продолжаем нумерацию, пока каждая буква не будет иметь числа. Затем вы пишете свое сообщение буква за буквой в Столбцах внизу.

Посмотрите на цифры еще раз и запишите все буквы в столбце под номером 1, затем 2 и так далее, чтобы дать закодированное сообщение LEI STS IAO TAM IOD BSN ERE LRD CII и так далее. Вам нужны оригинальные слова стихотворения, чтобы легко взломать этот код.


9. Код кошачьего мема

код, шифр, история, криптография, защита информации

Gighy

 

Этот милый кошачий мем может быть не совсем тем, чем кажется – он может скрывать секретное сообщение.

Стеганография, или сокрытие сообщений, существует с древних времен, но некоторые люди теперь приводят ее в соответствие с современными реалиями, скрывая сообщения в цветовой информации цифровых изображений.

Система изображений, известная как 24-битный RGB, может использоваться для различения миллионов различных оттенков, а красный, зеленый и синий вклады в каждый пиксель представлены восемью двоичными цифрами. Вклады колеблются от никакого цвета (00000000) к полному цвету (11111111).

Разница в оттенках, представленная, скажем, 11111110 и 11111111, незаметна для человеческого глаза. Зная это, мы можем использовать самую правую цифру, чтобы скрыть информацию. Один пиксель дает нам три двоичные цифры (красный, зеленый и синий), квадрат в 5 см содержит более 20 000 пикселей, так что вы можете легко скрыть текстовое сообщение или даже совершенно другое изображение, если получатель знает, как извлечь информацию.

10. Квантовая криптография

Использование квантовой механики может оказаться окончательным криптографическим методом. Одна схема использует поляризацию фотонов, чтобы скрыть информацию.

Свет можно поляризовать одним из двух способов: один, в котором вибрация горизонтальна или вертикальна (называется прямолинейной), и другой, в котором вибрация диагональна.  Мы можем использовать эти поляризации для представления двоичных цифр 0 и 1. Например, в горизонтальной поляризации ( — ) может представлять 0, а  вертикальную поляризацию ( | ) представлять 1. Или левая диагональная поляризация (\) может быть 0 и правая (/), 1.

Чтобы сделать эту работу для обмена сообщениями, как отправитель, так и получатель должны знать, какая схема поляризации была использована, прямолинейная или диагональная. Только с помощью правильного типа детектора вы получите правильный двоичный разряд.

Посмотрим, что это значит. Алиса посылает Бобу короткое (шестизначное) сообщение, используя случайно поляризованные фотоны.

Битовая последовательность Алисы 1

0 0 1 1 0

Последовательность поляризации X + X + + X

Фотон отправлен / — \ / | \

X = диагональ; + = прямолинейная

Боб измеряет поляризацию фотонов, которые достигают его. Он переключается между прямолинейным и диагональным детекторами поляризации случайным образом, что означает, что иногда его выбор будет соответствовать Алисе, но иногда нет.

Последовательность бит Алисы 1 0 0 1 1 0

Предположение Боба о поляризации X X + + X X

Измерение Боба | \ – /

/ \

Случайный выбор Боба был хорош для первого, четвертого и шестого фотонов, хотя он еще этого не знает.  Алисе и Бобу просто нужно позвонить, чтобы она могла сказать ему, какую поляризационную схему она использовала для каждого фотона, не раскрывая, был ли бит и 0 или 1.  Затем Боб может подтвердить, что он правильно понял фотоны один, четыре и шесть. Это позволяет Алисе и Бобу использовать эти три фотона в качестве ключа шифрования, безопасность которого гарантируется законами физики – это называется квантовым распределением ключей.

Источник

Тэги: как, их, до, можно, своими, показывает, делает, работают, делится, коды, взломать

Copyright © 2013. All Rights Reserved.

Yandex-metrika