Chiffres et codes connus. Chiffrements simples et leur déchiffrement

Dans la cour du bâtiment de la CIA à Langley se dresse Plaque de cuivre en forme de S avec du texte crypté. C'est l'élément le plus célèbre de la sculpture "Kryptos", ses auteurs sont le sculpteur James Sanborn et Ed Scheidt, le chef à la retraite du département cryptographique de la CIA. Ils ont trouvé un chiffrement, difficile à résoudre, mais bien réel. Du moins, ils le pensaient.


Tel que conçu par les auteurs, "Kryptos" personnifie le processus de collecte d'informations. Le chiffrement Cryptos est composé de 869 caractères divisés en quatre parties. Les créateurs ont supposé que la décision Trois premiers les pièces prendront environ sept mois, la solution de tout le problème - environ sept ans. 23 ans plus tard transcription complète toujours pas. Cryptos est géré par des amateurs (il y a eu un groupe d'environ 1 500 personnes sur Yahoo! depuis 2003) et des professionnels (de la CIA et de la NSA) - leur tâche est compliquée par les erreurs délibérées commises par Sanborn et Scheidt (en partie pour confondre les gens, en partie pour des raisons esthétiques).
On pense que Sanborn est la seule personne sur la planète qui connaît la solution au "Kryptos". Le sculpteur dit que les gens obsédés par le chiffre qu'il a créé appellent et disent des choses terribles: "Ils m'appellent un serviteur du diable, car j'ai un secret que je ne partage avec personne." Sanborn dit qu'en cas de décès, la réponse passera sûrement à quelqu'un d'autre, mais ajoute qu'il ne sera pas complètement bouleversé si solution correcte restera à jamais un mystère.

Tueur, dont on ne sait encore rien, a envoyé des lettres cryptées aux journaux californiens, promettant qu'elles contiendraient des indices permettant d'établir son identité. Le premier message du Zodiaque (août 1969) comprenait trois parties et 408 caractères, il a été déchiffré le plus rapidement par un Californien ordinaire un couple marié. Le sens de la lettre était que tuer des gens est beaucoup plus intéressant que des animaux, car une personne est la créature la plus dangereuse de la planète. "J'irai au ciel, où ceux que j'ai tués deviendront mes esclaves", disait la note. Ce fut la dernière tentative réussie de déchiffrer le cryptogramme du Zodiaque. Le contenu d'une carte postale avec un code de 340 caractères arrivé trois mois plus tard au San Francisco Chronicle reste un mystère. « Pouvez-vous l'imprimer sur la première page ? Je me sens terriblement seul quand ils ne me remarquent pas », a demandé le tueur dans une lettre d'accompagnement. C'est ce chiffre qui est représenté sur l'affiche du film Zodiac de David Fincher.


Quelques jours plus tard, le Zodiac a envoyé une autre lettre dans laquelle il a crypté son nom - elle est également restée non résolue. Puis il y a eu une lettre dans laquelle le tueur menaçait de faire sauter le bus scolaire. Il y a joint une carte et un chiffre - avec leur aide, il aurait été possible de trouver une bombe qui devait être utilisée pour une attaque terroriste. Personne non plus n'a fait face à ce chiffrement, mais l'explosion ne s'est pas produite non plus. Les tentatives pour démêler les codes du Zodiaque se poursuivent. En 2011, le cryptographe amateur Corey Starliper a affirmé avoir déchiffré un message de 340 caractères et y avoir trouvé une confession d'Arthur Lee Allen, qui était autrefois le principal suspect dans l'affaire Zodiac mais a été libéré faute de preuves. De nombreux journaux ont écrit sur Starliper, mais il est rapidement devenu évident que sa méthode ne tenait pas la route.

Disque de Phaistos. On pense que les inscriptions hiéroglyphiques sur le disque de Phaistos appartiennent soi-disant à la civilisation minoenne qui vivait sur l'île de Crète. Un disque d'argile avec des hiéroglyphes inscrits sur les deux faces en forme de spirale a été découvert en 1908. Les experts ont déterminé qu'il y avait 45 hiéroglyphes différents sur le disque, et certains d'entre eux sont similaires aux signes utilisés au début de la période du palais.

Un monument de berger du XVIIIe siècle dans le Staffordshire, en Angleterre. Il a une étrange séquence de lettres DOUOSVAVVM, un code qui n'a pas été déchiffré depuis plus de 250 ans. L'auteur de ce chiffre est inconnu, certains pensent que ce code pourrait être un indice laissé par les Templiers concernant l'emplacement du Saint Graal. Beaucoup des plus grands esprits ont essayé de déchiffrer ce code et ont échoué, y compris Charles Dickens et Charles Darwin.

Ecriture linéaire. Il a également été trouvé en Crète et porte le nom de l'archéologue britannique Arthur Evans. En 1952, Michael Ventris a déchiffré le linéaire B, qui a été utilisé pour chiffrer la langue mycénienne, la plus ancienne variété connue de grec. Mais le linéaire A n'est que partiellement déchiffré, tandis que les fragments démêlés sont écrits dans une langue inconnue de la science, sans rapport avec aucune des langues connues.


En 1933, le général Wang de Shanghai, en Chine, a reçu sept lingots d'or.. Les lingots étaient gravés de dessins, d'inscriptions sur chinois et les cryptogrammes, en partie avec des lettres latines. Il s'agit vraisemblablement de certificats délivrés par une banque américaine. Les inscriptions en chinois parlent de l'accord, dont le montant dépasse 300 millions de dollars américains.

John F. Byrne a inventé la méthode de cryptage Chaocipher en 1918. Byrne le considérait comme très simple, mais toujours difficile à déchiffrer, et pendant 40 ans il tenta en vain d'intéresser le gouvernement américain à son invention. Il a même offert une récompense à quelqu'un qui pourrait résoudre son chiffre, mais personne n'a demandé la récompense. Ce n'est que l'année dernière que sa famille a remis tous les papiers concernant le chiffrement au musée, et les spécialistes ont réussi à comprendre sa méthode.

Signal "Waouh !"- un fort signal radio spatial à bande étroite enregistré par le Dr Jerry Eiman le 15 août 1977 alors qu'il travaillait sur le radiotélescope Big Ear à l'Ohio State University. Sous ce nom, le Signal s'imprime dans l'histoire du Programme de Recherche des Civilisations Extraterrestres, comme encore non déchiffré.

mathématiciens britanniques ont participé à leur manière aux batailles sous-marines de la Seconde Guerre mondiale. A mi-chemin entre Oxford et Cambridge, dans la ville de Milton Keynes, au plus fort de la guerre, une sorte d'institut a été créé où Alan Turing et d'autres scientifiques célèbres ont travaillé à casser le code utilisé en Allemagne pour communiquer avec les sous-marins. Les chiffreurs allemands utilisaient un appareil semblable à une machine à écrire à deux claviers : l'un normal, l'autre à ampoules. Lorsque l'opérateur radio a appuyé sur une touche avec son doigt, la lumière a clignoté sous une autre lettre. Cette lettre aurait dû être ajoutée à la version cryptée du message. Sans un seul échantillon de l'Enigma à portée de main, Turing a pu comprendre le principe de la machine et construire son décodeur basé sur le seul raisonnement logique. L'historien britannique Hinsley a même affirmé qu'une percée dans la cryptanalyse a rapproché la fin de la Seconde Guerre mondiale de deux, voire quatre ans. La reine Elizabeth II de Grande-Bretagne a également évoqué le rôle exceptionnel joué par la rupture du code Enigma dans la défaite des nazis lorsqu'elle a gracié à titre posthume le mathématicien il y a quelques mois. En 1952, Turing a été condamné à la castration chimique pour homosexualité, après quoi le scientifique s'est suicidé.

Jotunvillur. Il n'y a que quelques milliers d'inscriptions runiques : des ordres de grandeur de moins de textes que l'antiquité classique. Et puis nous parlons généralement de courtes phrases fragmentaires sur des planches ou sur des pierres. Jonas Nordby, étudiant diplômé en linguistique à l'Université d'Oslo, s'est concentré sur les 80 chiffres : si vous essayez de les lire tels qu'ils sont, ils sortent comme des bêtises. Neuf, il s'est avéré, utilisent un algorithme assez simple, selon les normes de la cryptographie moderne - l'auteur de l'étude l'appelle Jotunvillur: la rune est remplacée par celle dont le nom ("nom de la rune") se termine par la lettre souhaitée . Pourquoi si secret, il est clair dans certains cas. L'une des inscriptions sur les tablettes lues par Nordby indique "Embrasse-moi". Considérant que le destinataire et l'expéditeur du message devaient au moins savoir lire, alors les deux étaient probablement des hommes.

Pendant la Seconde Guerre mondiale, l'armée britannique a souvent utilisé des pigeons pour transmettre des messages cryptés. En 2012, un habitant du Surrey (sud de l'Angleterre) a retrouvé les restes d'un oiseau dans la cheminée de sa maison, à la patte duquel était attaché un récipient avec un message. Le texte était destiné à un certain XO2 et était signé "W Stot Sjt". Après avoir étudié le message, les experts du British Government Communications Center sont arrivés à la conclusion que sans accès aux livres de codes utilisés pour créer le chiffrement, il est presque impossible de trouver la bonne solution. "Ces messages ont été créés pour que seuls l'expéditeur et le destinataire puissent les lire. Si nous ne savons pas au moins quelque chose sur qui a écrit cette lettre ou à qui elle était destinée, nous ne pourrons pas la déchiffrer », a déclaré à la BBC un employé anonyme du Government Communications Center.

Le 1er décembre 1948, le corps d'un homme a été retrouvé sur Somerton Beach à Adélaïde.. Il n'y avait aucune trace de violence sur le corps, on n'a trouvé sur lui que des cigarettes, une boîte d'allumettes, un paquet de chewing-gum, un peigne, un ticket de bus et un ticket de train. Le pathologiste qui a pratiqué l'autopsie n'a pas été en mesure de déterminer la cause exacte de sa mort, mais a suggéré que la victime avait très probablement été empoisonnée avec du poison, dont les traces disparaissent du corps après quelques heures. Un mois et demi plus tard, la police a retrouvé une valise à la gare d'Adélaïde, appartenant apparemment à l'homme assassiné. s'allonger à l'intérieur différents instruments et des vêtements avec des étiquettes arrachées - y compris des pantalons avec une poche secrète dans laquelle un morceau de papier arraché d'un livre avec l'inscription "Tamam Shud" a été trouvé. Le livre nécessaire s'est avéré être une édition extrêmement rare d'un recueil de poésie d'Omar Khayyam. Sur la dernière page, un chiffre a été écrit au crayon, qu'ils n'ont pas été en mesure de résoudre depuis plus de 60 ans. En 1978, le ministère australien de la Défense a publié une déclaration : il peut s'agir d'un chiffre, il peut s'agir d'un ensemble de caractères sans signification, il est impossible de le dire avec certitude. Depuis 2009, des tentatives de déchiffrement du cryptogramme sont en cours à l'Université d'Adélaïde. Les chercheurs sont arrivés à la conclusion qu'il s'agissait bien d'une sorte de chiffrement, mais ni le chiffrement ni l'affaire Taman Shud elle-même, l'une des plus secrets connus dans l'histoire australienne.

Dans la première édition du livre Codes and Ciphers ("Codes and ciphers") Le cartographe et cryptographe anglais d'origine russe Alexander D'Agapeev a imprimé un chiffre qui reste toujours non résolu. Après la publication du livre, l'auteur a admis qu'il avait oublié la bonne réponse. Dans les éditions suivantes de Codes et Chiffres, il n'y avait pas de cryptogramme. Il a été prouvé que le chiffrement D'Agapeev est en effet basé sur un certain système (c'est-à-dire qu'il ne s'agit pas simplement d'un ensemble aléatoire de caractères), mais il s'est avéré trop compliqué. Au début des années 1950, le magazine The Cryptogram a annoncé un prix pour avoir déchiffré le code, mais la bonne réponse n'a pas encore été trouvée.

Le 14 juillet 1897, le célèbre compositeur anglais Edward Elgar envoie une note à Dorabella- alors il a appelé sa petite amie Dora Penny. "Miss Penny", a lu un côté de la carte. L'autre avait un chiffrement à trois lignes de 87 caractères. Dora n'a pas été en mesure de déchiffrer le message, et il est resté dans le tiroir de son bureau pendant 40 ans avant d'être réimprimé dans les mémoires de Penny Elgar. En déchiffrant la lettre du compositeur, certains ont essayé de s'en sortir avec la méthode la plus simple consistant à remplacer les symboles par des lettres, d'autres sont arrivés à la conclusion que ce n'était pas des mots, mais une mélodie qui se cachait ici. Certains ont reçu des messages dans lesquels absolument rien n'était clair, d'autres - des textes extrêmement lyriques, pleins de rêverie et d'amour. Il n'y a toujours pas de décision finale; le concours de décodage organisé en 2007 en l'honneur du 150e anniversaire d'Elgar n'a également abouti à rien.

Guidestones de la Géorgie- un grand monument de granit dans le comté d'Elbert dans l'État de Géorgie, aux États-Unis. Le monument contient une longue inscription pour 8 langues modernes, et au sommet du monument se trouve une inscription plus courte en 4 langues anciennes : akkadien, grec classique, sanskrit et égyptien ancien. Le monument ne contient pas de messages cryptés, mais son but et son origine restent un mystère. Il a été érigé par un homme dont l'identité n'a jamais été établie.

Manuscrit de Voynich, qui est souvent appelé le livre le plus mystérieux du monde. Le manuscrit utilise un alphabet unique, il contient environ 250 pages et des dessins représentant des fleurs inconnues, des nymphes nues et des symboles astrologiques. Il est apparu pour la première fois à la fin du XVIe siècle, lorsque l'empereur romain germanique Rodolphe II l'a acheté à Prague à un marchand inconnu pour 600 ducats (environ 3,5 kg d'or, aujourd'hui plus de 50 000 dollars). De Rodolphe II, le livre passa aux nobles et aux savants, et disparut à la fin du XVIIe siècle. Le manuscrit réapparut vers 1912 lorsqu'il fut acheté par le libraire américain Wilfried Voynich. Après sa mort, le manuscrit a été donné à l'Université de Yale. Le savant britannique Gordon Rugg pense que le livre est un canular intelligent.


Le texte a des caractéristiques qui ne sont caractéristiques d'aucune des langues. D'autre part, certaines caractéristiques, telles que la longueur des mots, la façon dont les lettres et les syllabes sont connectées, sont similaires à celles trouvées dans les langues réelles. "Beaucoup de gens pensent que tout cela est trop compliqué pour qu'un canular construise un tel système, il faudrait des années à un alchimiste fou", explique Rugg. Cependant, Rugg montre que cette complexité aurait pu être facilement obtenue en utilisant un dispositif de chiffrement inventé vers 1550 et appelé la grille de Cardan. Dans cette table de symboles, les mots sont créés en déplaçant une carte avec des trous découpés dedans. En raison des espaces laissés dans le tableau, les mots sont de longueurs différentes. En imposant de telles grilles sur la table des syllabes du manuscrit, Rugg a créé un langage qui partage bon nombre, sinon la totalité, des caractéristiques du langage du manuscrit. Selon lui, trois mois suffiraient pour créer l'intégralité du livre.

Inspiré du manuscrit de Voynich, en 1981, le designer et architecte italien Luigi Serafini publie son album, soutenues dans le même style : 360 pages de texte dans une langue inconnue et des miniatures dans l'esprit d'un traité médiéval de sciences naturelles. Ce n'est que si le manuscrit historique peut être suspecté de décrire une flore et une faune réelles que les chevaux de Serafini se transforment en douceur en chenilles et que le garçon et la fille engagés dans le sexe sur le storyboard se transforment en crocodile.


Dans toutes les interviews, Serafini affirme que le texte n'a pas de sens et qu'il n'est pas nécessaire de chercher une logique dans la séquence des miniatures - ce qui, bien sûr, ne fait que susciter l'intérêt pour le livre parmi les passionnés de cryptologie.

Rongo-rongo, kohau rongorongo- des planches en bois avec des inscriptions des habitants de l'île de Pâques. Il n'est actuellement pas clair si chaque caractère représente un seul mot ou une syllabe. Tous les rongo-rongos sont en bois de toromiro. À ce jour, seules environ 25 "assiettes" ont été conservées dans les musées du monde entier. Traditionnellement, ils sont numérotés avec des lettres. alphabet latin, qui n'est pourtant pas la seule manière désignations de "tables", parmi lesquelles on compte une baguette, deux inscriptions sur le décor pectoral du reimiro, ainsi qu'une inscription sur la tabatière et sur la figure de la tangata manu. Hiéroglyphes - en partie symboliques, en partie géométriques, au total environ huit cents caractères différents (selon le catalogue de Bartel).

Cryptogrammes de balle- 3 messages cryptés contenant des informations sur l'emplacement du trésor d'or, d'argent et pierres précieuses, prétendument enterré en Virginie près de Lynchburg par un groupe de chercheurs d'or dirigé par Thomas Jefferson Bale. Le prix du trésor introuvable en termes d'argent moderne devrait être d'environ 30 millions de dollars.


télégraphe

Il était une fois, l'aînée Nastya et moi jouions avidement des détectives et des détectives, proposions nos propres chiffres, méthodes d'enquête. Puis ce passe-temps est passé puis est revenu à nouveau. Nastya a un fiancé Dimka, qui joue avec enthousiasme aux éclaireurs. Sa passion était partagée par ma fille. Comme vous le savez, pour se transmettre des informations importantes, les agents du renseignement ont besoin d'un chiffrement. A l'aide de ces jeux, vous apprendrez également à chiffrer un mot voire un texte entier !

Points blancs

Tout texte, même sans chiffrement, peut se transformer en charabia difficile à lire si les espaces sont mal placés entre les lettres et les mots.

Par exemple, voici ce qu'une phrase simple et claire devient "Rejoins-moi au bord du lac" - "Lors d'une réunion avec Yanaber yeguozera".

Même une personne attentive ne remarquera pas immédiatement le hic. Mais l'éclaireur expérimenté Dimka dit qu'il s'agit du type de cryptage le plus simple.

sans voyelles

Ou vous pouvez utiliser cette méthode - écrivez le texte sans voyelles.

Par exemple, voici une phrase : "La note se trouve au creux d'un chêne, qui se dresse à l'orée de la forêt". Le texte crypté ressemble à ceci : "Zpska mensonge dans dpl db, ktr stt n pshke ls".

Cela nécessitera à la fois de l'ingéniosité, de la persévérance et, éventuellement, l'aide d'adultes (qui parfois aussi ne font pas de mal pour entraîner leur mémoire et se souvenir de leur enfance).

A lire dans l'autre sens

Ce cryptage combine deux méthodes à la fois. Le texte doit être lu de droite à gauche (c'est-à-dire vice versa), et les espaces entre les mots peuvent être placés au hasard.

Tiens, lis et déchiffre : "Neleta minv chêne, manoro top irtoms".

Deuxième pour premier

Ou chaque lettre de l'alphabet peut être désignée par la lettre qui la suit. C'est-à-dire qu'au lieu de "a", nous écrivons "b", au lieu de "b", nous écrivons "c", au lieu de "c" - "d" et ainsi de suite.

Sur la base de ce principe, vous pouvez créer un chiffrement inhabituel. Afin de ne pas se tromper, nous avons créé des mini-astuces pour tous les participants au jeu. Avec eux, il est beaucoup plus pratique d'utiliser cette méthode.

Devinez quelle phrase nous avons chiffrée pour vous : "T'ilb g tzhsibmzh fiobue mzhdlp - selon ojlpdeb oj toynbzhu schmarf".

Députés

Par le même principe que le chiffrement précédent, la méthode "Remplacement" est utilisée. J'ai lu qu'il était utilisé pour crypter des textes juifs sacrés.

Au lieu de la première lettre de l'alphabet, nous écrivons la dernière, au lieu de la seconde - l'avant-dernière, et ainsi de suite. Autrement dit, au lieu de A - Z, au lieu de B - Yu, au lieu de C - E ...

Pour faciliter le déchiffrement du texte, vous devez avoir un alphabet et une feuille de papier avec un stylo à portée de main. Vous regardez la correspondance de la lettre et l'écrivez. Il sera difficile pour un enfant d'estimer à l'œil nu et de déchiffrer.

les tables

Vous pouvez crypter le texte en l'écrivant d'abord dans la table. Vous avez juste besoin de convenir à l'avance de la lettre que vous marquerez des espaces entre les mots.

Un petit indice - il devrait s'agir d'une lettre courante (telle que p, k, l, o), car les lettres que l'on trouve rarement dans les mots attirent immédiatement l'attention et, de ce fait, le texte est facilement déchiffré. Vous devez également discuter de la taille du tableau et de la manière dont vous saisirez les mots (de gauche à droite ou de haut en bas).

Chiffrons ensemble la phrase à l'aide du tableau : La nuit on va pêcher la carpe.

L'espace sera désigné par la lettre "r", les mots sont écrits de haut en bas. Tableau 3 par 3 (on dessine dans les cellules d'une feuille de cahier ordinaire).

Voici ce que nous obtenons :
N I M O T K A Y
O YU D R V A S R
CH R E L I R R E.

Treillis

Pour lire le texte ainsi crypté, vous et votre ami aurez besoin des mêmes pochoirs : des feuilles de papier sur lesquelles sont découpés des carrés dans un ordre aléatoire.

Le cryptage doit être écrit sur une feuille exactement au même format que le pochoir. Les lettres sont écrites dans des trous de cellules (et vous pouvez également écrire, par exemple, de droite à gauche ou de haut en bas), les cellules restantes sont remplies d'autres lettres.

Clé dans le livre

Si dans le chiffre précédent nous avions préparé deux gabarits, nous avons maintenant besoin des mêmes livres. Je me souviens qu'à l'époque de mon enfance, les garçons à l'école utilisaient le roman de Dumas "Les Trois Mousquetaires" à cette fin.

Les notes ressemblaient à ceci :
"324 s, 4 a, c, 7 sl.
150 s, 1 a, n, 11 w…."

Premier chiffre indiqué le numéro de page
seconde- numéro de paragraphe
troisième lettre- comment compter les paragraphes au dessus de (c) ou en dessous de (n),
quatrième lettre- mot.

Dans mon exemple, les mots souhaités doivent être recherchés :
Premier mot : à la page 324, au 4e paragraphe à partir du haut, le septième mot.
Deuxième mot : à la page 150, 1 paragraphe à partir du bas, onzième mot.

Le processus de décryptage n'est pas rapide, mais aucun étranger ne pourra lire le message.

Comme il existe un grand nombre de chiffrements dans le monde, il est impossible de considérer tous les chiffrements non seulement dans le cadre de cet article, mais également de l'ensemble du site. Par conséquent, nous considérerons les systèmes de cryptage les plus primitifs, leur application, ainsi que les algorithmes de décryptage. Le but de mon article est d'expliquer le plus clairement possible les principes du chiffrement/déchiffrement à un large éventail d'utilisateurs, ainsi que d'enseigner les chiffrements primitifs.

Même à l'école, j'utilisais un chiffrement primitif, dont mes camarades plus âgés me parlaient. Considérons un chiffrement primitif "Un chiffrement avec le remplacement des lettres par des chiffres et vice versa."

Dessinons un tableau, illustré à la figure 1. Nous organisons les nombres dans l'ordre, en commençant par un, en terminant par zéro horizontalement. Ci-dessous, sous les chiffres, nous substituons des lettres ou des symboles arbitraires.

Riz. 1 La clé du chiffre avec le remplacement des lettres et vice versa.

Passons maintenant au tableau 2, où l'alphabet est numéroté.

Riz. 2 Table de correspondance des lettres et des chiffres des alphabets.

Maintenant chiffrons le mot K O S T E R:

1) 1. Convertir des lettres en chiffres : K = 12, O = 16, C = 19, T = 20, Yo = 7, P = 18

2) 2. Traduisons les nombres en symboles selon le tableau 1.

KP KT KD PSHCH L KL

3) 3. Terminé.

Cet exemple montre un chiffrement primitif. Considérons des polices de complexité similaire.

1. 1. Le chiffre le plus simple est le CHIFFRE AVEC LE REMPLACEMENT DES LETTRES PAR DES CHIFFRES. Chaque lettre correspond à un numéro dans l'ordre alphabétique. A-1, B-2, C-3, etc.
Par exemple, le mot "TOWN" peut être écrit comme "20 15 23 14", mais cela ne causera pas beaucoup de secret et de difficulté à déchiffrer.

2. Vous pouvez également crypter les messages à l'aide de la TABLE NUMÉRIQUE. Ses paramètres peuvent être n'importe quoi, l'essentiel est que le destinataire et l'expéditeur en soient conscients. Un exemple de table numérique.

Riz. 3 Tableau numérique. Le premier chiffre du chiffrement est une colonne, le second une ligne, ou vice versa. Ainsi, le mot "MIND" peut être crypté en "33 24 34 14".

3. 3. CHIFFRE DE LIVRE
Dans un tel chiffrement, la clé est un certain livre que l'expéditeur et le destinataire possèdent. Le chiffre désigne la page du livre et la ligne dont le premier mot est l'indice. Le déchiffrement n'est pas possible si les livres sont chez l'expéditeur et le correspondant différentes années publications et communiqués. Les livres doivent être identiques.

4. 4. CHIFFRE DE CÉSAR(chiffre de décalage, décalage de César)
Chiffrement connu. L'essence de ce chiffre est le remplacement d'une lettre par une autre, située à un certain nombre constant de positions à gauche ou à droite de celle-ci dans l'alphabet. Gaius Julius Caesar a utilisé cette méthode de cryptage lorsqu'il correspondait avec ses généraux pour protéger les communications militaires. Ce chiffrement est assez facile à casser, il est donc rarement utilisé. Décaler de 4. A = E, B= F, C=G, D=H, etc.
Un exemple de chiffre de César : chiffrons le mot « DEDUCTION ».
Nous obtenons : GHGXFWLRQ . (décalage de 3)

Un autre exemple:

Chiffrement à l'aide de la clé K=3. La lettre "C" "se décale" de trois lettres vers l'avant et devient la lettre "F". Un signe plein avancé de trois lettres devient la lettre « E », et ainsi de suite :

Alphabet source : A B C D E F G I J K L M N O P R S T U V W Y Z

Crypté : D E F G H I J K L M N O P R S T U V W Y Z A B C

Texte original:

Mangez un peu plus de ces petits pains français moelleux et prenez du thé.

Le texte chiffré est obtenu en remplaçant chaque lettre du texte original par la lettre correspondante de l'alphabet chiffré :

Fezyya iz zyi akhlsh pvenlsh chugrschtskfnlsh dtsosn, zhg eyutzm gb.

5. CHIFFRE AVEC UN MOT DE CODE
Un autre moyen simple à la fois de cryptage et de décryptage. Un mot de code est utilisé (n'importe quel mot sans répétition de lettres). Ce mot est inséré devant l'alphabet et les lettres restantes sont ajoutées dans l'ordre, à l'exclusion de celles qui sont déjà dans le mot de code. Exemple : le mot de code est NOTEPAD.
La source: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Remplacement: B C F G H I J K L M Q R S U V W X Y Z

6. 6. CODE ATBASH
Un des plus des moyens simples chiffrement. La première lettre de l'alphabet est remplacée par la dernière, la seconde par l'avant-dernière, et ainsi de suite.
Exemple : "SCIENCE" = HXRVMXV

7. 7. CHIFFRE DE FRANCIS BACON
Un des plus méthodes simples chiffrement. Pour le chiffrement, l'alphabet de chiffrement Bacon est utilisé : chaque lettre du mot est remplacée par un groupe de cinq lettres « A » ou « B » (code binaire).

a AAAAA g AABBA m ABABB s BAAAB y BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c AAABA i ABAAA o ABBAB u BAABB

d AAABB j BBBAA p ABBBA v BBBAB

e AABAA k ABAAB q ABBBB w BABAA

f AABAB l ABABA r BAAAA x BABAB

La complexité du déchiffrement réside dans la détermination du chiffrement. Une fois défini, le message est facilement classé par ordre alphabétique.
Il existe plusieurs façons d'encoder.
Il est également possible de chiffrer une phrase à l'aide d'un code binaire. Les paramètres sont définis (par exemple, "A" - de A à L, "B" - de L à Z). Donc BAABAAAAABAAAABABABB signifie La Science de la Déduction ! Cette méthode est plus compliquée et fastidieuse, mais beaucoup plus fiable que la version alphabétique.

8. 8. LE CODE DE VIGENERE BLEU.
Ce chiffre a été utilisé par les confédérés pendant guerre civile. Le chiffre se compose de 26 chiffres de César avec différentes significations décalage (26 lettres de l'alphabet latin). La tabula recta (carré de Vigenère) peut être utilisée pour le chiffrement. Initialement, le mot clé et le texte source sont sélectionnés. Le mot clé est écrit cycliquement jusqu'à ce qu'il remplisse toute la longueur du texte original. Plus loin dans le tableau, les lettres de la clé et le texte en clair se croisent dans le tableau et forment le texte chiffré.

Riz. 4 chiffre de Blaise Vigenère

9. 9. CHIFFRE DE LESTER HILL
Basé sur l'algèbre linéaire. A été inventé en 1929.
Dans un tel chiffre, chaque lettre correspond à un nombre (A = 0, B = 1, etc.). Un bloc de n-lettres est traité comme un vecteur à n dimensions et multiplié par une matrice (n x n) mod 26. La matrice est la clé de chiffrement. Pour pouvoir déchiffrer, il doit être réversible en Z26n.
Afin de déchiffrer le message, il est nécessaire de reconvertir le texte chiffré en un vecteur et de le multiplier par l'inverse de la matrice de clé. Pour des informations détaillées- Wikipédia à la rescousse.

10. 10. CHIFFRE TRITEMIUS
Un chiffre de César amélioré. Lors du décryptage, il est plus simple d'utiliser la formule :
L= (m+k) modN , L est le numéro de la lettre cryptée dans l'alphabet, m est le numéro de série de la lettre du texte crypté dans l'alphabet, k est le numéro de décalage, N est le nombre de lettres dans l'alphabet.
C'est un cas particulier de chiffrement affine.

11. 11. CYFRE MAÇONNIQUE



12. 12. CYFRE DE GRONSFELD

Le contenu de ce chiffre comprend le chiffre de César et le chiffre de Vigenère, mais le chiffre de Gronsfeld utilise une clé numérique. On chiffre le mot « THALAMUS » en utilisant comme clé le nombre 4123. On entre les chiffres de la clé numérique dans l'ordre sous chaque lettre du mot. Le nombre sous la lettre indiquera le nombre de positions auxquelles les lettres doivent être décalées. Par exemple, au lieu de T, vous obtenez X, et ainsi de suite.

T H A L A M U S
4 1 2 3 4 1 2 3

T U V W X Y Z
0 1 2 3 4

Résultat : THALAMUS = XICOENWV

13. 13. LATIN COCHON
Plus souvent utilisé comme amusement pour les enfants, il ne pose pas de difficulté particulière au déchiffrement. Utilisation obligatoire En anglais, le latin n'a rien à voir là-dedans.
Dans les mots qui commencent par des consonnes, ces consonnes sont reculées et le "suffixe" ay est ajouté. Exemple : question = estionquay. Si le mot commence par une voyelle, alors ay, way, yay ou hay est simplement ajouté à la fin (exemple : a dog = aay ogday).
En russe, cette méthode est également utilisée. Ils l'appellent différemment : "langue bleue", "langue salée", " langue blanche», « Langue violette ». Ainsi, dans la langue bleue, après une syllabe contenant une voyelle, une syllabe avec la même voyelle est ajoutée, mais avec l'ajout de la consonne « s » (car la langue est bleue). Exemple : L'information entre dans les noyaux du thalamus = Insiforsomasacisia possotusupasesa dans le noyau rasa tasalasamusususas.
Option assez intéressante.

14. 14. PLACE POLYBE
Comme une table numérique. Il existe plusieurs méthodes pour utiliser le carré de Polybe. Un exemple de carré de Polybe : on fait un tableau 5x5 (6x6 selon le nombre de lettres de l'alphabet).

1 MÉTHODE. Au lieu de chaque lettre du mot, la lettre correspondante ci-dessous est utilisée (A = F, B = G, etc.). Exemple : CIPHER - HOUNIW.
2 MÉTHODE. Les chiffres correspondant à chaque lettre du tableau sont indiqués. Le premier numéro est écrit horizontalement, le second - verticalement. (A=11, B=21…). Exemple : CHIFFRE = 31 42 53 32 51 24
3 MÉTHODE. Sur la base de la méthode précédente, écrivons ensemble le code résultant. 314253325124. Nous effectuons un décalage vers la gauche d'une position. 142533251243. Encore une fois, nous divisons le code par paires 14 25 33 25 12 43. En conséquence, nous obtenons un chiffre. Les paires de nombres correspondent à une lettre dans le tableau : QWNWFO.

Il y a beaucoup de chiffrements, et vous pouvez également créer votre propre chiffrement, mais il est très difficile d'inventer un chiffrement fort, car la science du déchiffrement a beaucoup progressé avec l'avènement des ordinateurs et tout chiffrement amateur sera cassé par des experts en très peu de temps.

Méthodes d'ouverture des systèmes monoalphabétiques (décodage)

Avec leur simplicité de mise en œuvre, les systèmes de chiffrement à un seul alphabétique sont facilement vulnérables.
Déterminons le montant divers systèmes dans un système affine. Chaque clé est entièrement définie par une paire d'entiers a et b qui définissent le mappage ax+b. Pour a, il y a j(n) valeurs possibles, où j(n) est la fonction d'Euler renvoyant le nombre de nombres premiers avec n, et n valeurs pour b, qui peuvent être utilisées indépendamment de a, sauf pour le mappage identité (a=1 b=0), que nous ne considérerons pas.
Ainsi, il y a j(n)*n-1 valeurs possibles, ce qui n'est pas tant que ça : avec n=33, il peut y avoir 20 valeurs pour a (1, 2, 4, 5, 7, 8, 10, 13, 14 , 16, 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), alors le nombre total de clés est 20*33-1=659. L'énumération d'un tel nombre de clés n'est pas difficile lors de l'utilisation d'un ordinateur.
Mais il existe des méthodes qui simplifient cette recherche et qui peuvent être utilisées dans l'analyse de chiffrements plus complexes.
analyse de fréquence
L'une de ces méthodes est l'analyse fréquentielle. La distribution des lettres dans le cryptotexte est comparée à la distribution des lettres dans l'alphabet du message d'origine. Les lettres les plus fréquentes dans le cryptotexte sont remplacées par la lettre la plus fréquente de l'alphabet. La probabilité d'une ouverture réussie augmente avec la longueur du cryptotexte.
Il existe de nombreux tableaux différents sur la distribution des lettres dans une langue donnée, mais aucun d'eux ne contient d'informations définitives - même l'ordre des lettres peut différer dans différents tableaux. La distribution des lettres dépend beaucoup du type d'épreuve : prose, familier, langage technique, etc. DANS des lignes directrices pour travail de laboratoire les caractéristiques de fréquence pour différentes langues sont données, à partir desquelles il est clair que les lettres de la lettre I, N, S, E, A (I, N, C, E, A) apparaissent dans la classe haute fréquence de chaque langue.
La protection la plus simple contre les attaques basées sur le comptage de fréquence est assurée par le système des homophones (HOMOPHONES), des chiffrements de substitution monosondants dans lesquels un caractère de texte en clair est mappé sur plusieurs caractères de texte chiffré, leur nombre est proportionnel à la fréquence de la lettre. En chiffrant la lettre du message d'origine, nous choisissons au hasard l'un de ses remplaçants. Par conséquent, un simple calcul de fréquences ne donne rien au cryptanalyste. Cependant, des informations sont disponibles sur la répartition des paires et des triplets de lettres dans diverses langues naturelles.

Méthodes : explicatif et illustratif, partiellement exploratoire.

  • Créer les conditions pour accroître l'intérêt cognitif pour le sujet.
  • Contribuer au développement de la pensée analytique-synthétique.
  • Contribuer à la formation de compétences et d'aptitudes de nature scientifique générale et intellectuelle générale.

Tâches:

éducatif:

  • généraliser et systématiser la connaissance des concepts de base : code, codage, cryptographie ;
  • se familiariser avec les méthodes de cryptage les plus simples et leurs créateurs ;
  • développer la capacité de lire le cryptage et de crypter les informations ;

développement:

  • développer une activité cognitive et Compétences créativesétudiants;
  • former une pensée logique et abstraite;
  • développer la capacité d'appliquer les connaissances acquises dans des situations non standard;
  • développer l'imagination et la pleine conscience;

éducatif:

  • favoriser une culture communicative;
  • développer la curiosité.

Le développement proposé peut être utilisé pour les élèves de la 7e à la 9e année. La présentation aide à rendre le matériel visuel et accessible.

La société dans laquelle vit une personne traite de l'information tout au long de son développement. Elle est accumulée, traitée, stockée, transmise. (Diapositive 2. Présentation)

Et est-ce que tout le monde doit toujours tout savoir ?

Bien sûr que non.

Les gens ont toujours cherché à cacher leurs secrets. Aujourd'hui, vous vous familiariserez avec l'histoire du développement de la cryptographie, apprendrez les méthodes de cryptage les plus simples. Vous pourrez déchiffrer les messages.

Des techniques de cryptage simples ont été utilisées et se sont répandues déjà à l'époque des anciens royaumes et dans l'Antiquité.

La cryptographie - la cryptographie - a le même âge que l'écriture. L'histoire de la cryptographie a plus d'un millénaire. L'idée de créer des textes avec des significations cachées et des messages cryptés est presque aussi ancienne que l'art d'écrire lui-même. Il y a beaucoup de preuves pour cela. Tablette d'argile d'Ugarit (Syrie) - Exercices d'enseignement de l'art du déchiffrement (1200 av. J.-C.). La « théodicée babylonienne » d'Irak est un exemple d'acrostiche (milieu du IIe millénaire av. J.-C.).

L'un des premiers chiffrements systématiques a été développé par les anciens Juifs; cette méthode s'appelle temura - "échange".

Le plus simple d'entre eux est "Atbash", l'alphabet a été divisé au milieu de sorte que les deux premières lettres, A et B, coïncident avec les deux dernières, T et Sh. L'utilisation du chiffre Temur se trouve dans la Bible. Cette prophétie de Jérémie, faite au début du 6ème siècle avant JC, contient une malédiction à tous les dirigeants du monde, se terminant par le "roi de Sesach" qui, une fois déchiffré à partir du chiffre "Atbash", s'avère être le roi de Babylone.

(Diapositive 3) Une méthode de cryptage plus ingénieuse a été inventée en Sparte antiqueà l'époque de Lycurgue (5ème siècle avant JC), Scitalla était utilisée pour crypter le texte - une tige cylindrique, sur laquelle une bande de parchemin était enroulée. Le texte était écrit ligne par ligne le long de l'axe du cylindre, la bande était déroulée de la baguette et passée au destinataire, qui avait un Scytall du même diamètre. Cette méthode a permuté les lettres du message. La clé de chiffrement était le diamètre de Scitalla. ARISTOTE a proposé une méthode pour casser un tel chiffre. Il a inventé le dispositif de décryptage Antiscital.

(Diapositive 4) Tâche "Vérifiez-vous"

(Diapositive 5) L'écrivain grec POLYBE a utilisé un système de signalisation qui a été utilisé comme méthode de cryptage. Avec son aide, il était possible de transférer absolument toutes les informations. Il nota les lettres de l'alphabet dans un tableau carré et les remplaça par des coordonnées. La stabilité de ce chiffrement était grande. La raison principale en était la possibilité de changer constamment la séquence de lettres dans le carré.

(Diapositive 6) Tâche "Vérifiez-vous"

(Diapositive 7) Un rôle particulier dans la préservation du secret a été joué par la méthode de cryptage proposée par JULES CÉSAR et décrite par lui dans « Notes sur la guerre des Gaules.

(Diapositive 8) Tâche "Vérifiez-vous"

(Diapositive 9) Il existe plusieurs modifications du chiffre de César. L'un d'eux est l'algorithme de chiffrement de Gronsfeld (créé en 1734 par le Belge José de Bronkhor, Comte de Gronsfeld, militaire et diplomate). Le chiffrement réside dans le fait que la valeur de décalage n'est pas constante, mais est fixée par une clé (gamma).

(Diapositive 10) Pour celui qui transmet le cryptage, sa résistance au décryptage est importante. Cette caractéristique d'un chiffrement est appelée force cryptographique. Pour augmenter la force cryptographique, autorisez les chiffrements avec de nombreuses substitutions alphabétiques ou à valeurs multiples. Dans de tels chiffrements, chaque caractère de l'alphabet ouvert se voit attribuer non pas un, mais plusieurs caractères chiffrés.

(Diapositive 11) Méthodes scientifiques en cryptographie est apparu pour la première fois dans les pays arabes. Origine arabe et le mot chiffre lui-même (du "nombre" arabe). Les Arabes ont été les premiers à remplacer les lettres par des chiffres afin de protéger le texte original. L'écriture secrète et sa signification sont même évoquées dans les contes de fées des mille et une nuits. Le premier livre, spécifiquement dédié à la description de certains chiffres, parut en 855, il s'appelait "Le Livre du grand désir d'une personne de percer les mystères de l'écriture ancienne".

(Diapositive 12) Le mathématicien et philosophe italien GEROLAMO CARDANO a écrit le livre "Sur les subtilités", qui a une partie sur la cryptographie.

Sa contribution à la science de la cryptographie contient deux phrases :

La première consiste à utiliser le texte en clair comme clé.

Deuxièmement, il a proposé un chiffrement, maintenant appelé la grille Cardano.

En plus de ces propositions, Cardano donne une "preuve" de la force des chiffrements basée sur le comptage du nombre de clés.

La grille Cardano est une feuille de matériau dur dans laquelle, à intervalles irréguliers, des coupes rectangulaires sont faites en hauteur pour une ligne et en différentes longueurs. En superposant ce treillis sur une feuille de papier à lettres, il était possible d'inscrire un message secret dans les découpes. Les espaces restants étaient remplis de texte arbitraire masquant le message secret. Cette méthode de déguisement a été utilisée par de nombreuses personnalités historiques célèbres, le cardinal de Richelieu en France et le diplomate russe A. Griboyedov. Sur la base d'un tel treillis, Cardano a construit un chiffrement par permutation.

(Diapositive 13) Tâche "Vérifiez-vous"

(Diapositive 14) Ils aimaient aussi la cryptographie en Russie. Les chiffres utilisés sont les mêmes que dans les pays occidentaux - icône, substitutions, permutations.

La date de l'émergence du service cryptographique en Russie doit être considérée comme 1549 (le règne d'Ivan IV), à partir du moment où "l'ordre des ambassadeurs" a été formé, dans lequel il y avait un "département numérique".

Peter I a complètement réorganisé le service cryptographique, créant le "Bureau de l'ambassadeur". A cette époque, les codes sont utilisés pour le cryptage, comme applications aux "alphabets numériques". Dans le célèbre "cas du tsarévitch Alexei", ​​des "alphabets numériques" sont également apparus dans les documents accusatoires.

(Diapositive 15) Tâche "Vérifiez-vous"

(Diapositive 16) Le 19ème siècle a apporté de nombreuses nouvelles idées en cryptographie. THOMAS JEFFERSON a créé un système de cryptage qui occupe une place particulière dans l'histoire de la cryptographie - le "disk cipher". Ce chiffrement a été implémenté à l'aide d'un dispositif spécial, qui a ensuite été appelé le chiffrement de Jefferson.

En 1817, DESIUS WADSWORTH a conçu un dispositif de cryptage qui a introduit un nouveau principe dans la cryptographie. L'innovation était qu'il fabriquait des alphabets en clair et en texte chiffré de différentes longueurs. L'appareil avec lequel il a fait cela était un disque, avec deux anneaux mobiles avec des alphabets. Les lettres et les chiffres de l'anneau extérieur étaient amovibles et pouvaient être assemblés dans n'importe quel ordre. Ce système de chiffrement met en œuvre une substitution polyalphabétique périodique.

(Diapositive 17) Il existe de nombreuses façons d'encoder l'information.

Le capitaine de l'armée française, CHARLES BARBIER, met au point en 1819 le système de codage ecriture noctrume - écriture nocturne. Des points et des tirets convexes ont été utilisés dans le système, l'inconvénient du système est sa complexité, car ce ne sont pas des lettres qui ont été encodées, mais des sons.

LOUIS BRAILE a amélioré le système, développé son propre chiffre. Les bases de ce système sont encore utilisées aujourd'hui.

(Diapositive 18) SAMUEL MORSE a développé en 1838 un système d'encodage de caractères utilisant des points et des tirets. Il est également l'inventeur du télégraphe (1837) - un appareil qui utilisait ce système. La chose la plus importante dans cette invention est le code binaire, c'est-à-dire l'utilisation de seulement deux caractères pour coder les lettres.

(Diapositive 19) Tâche "Vérifiez-vous"

(Diapositive 20) fin XIX siècle, la cryptographie commence à acquérir les traits d'une science exacte, et pas seulement d'un art, elle commence à être étudiée dans les académies militaires. L'un d'eux a développé son propre chiffrement de terrain militaire, appelé la ligne Saint-Cyr. Il a permis d'augmenter considérablement l'efficacité du travail du cryptographe, de faciliter l'algorithme de mise en œuvre du chiffre de Vigenère. C'est dans cette mécanisation des processus de chiffrement-déchiffrement que réside l'apport des auteurs de la lignée à la cryptographie pratique.

Dans l'histoire de la cryptographie du XIXème siècle. le nom d'AUGUST KIRKHOFFES était vivement imprimé. Dans les années 80 du XIXe siècle, il a publié le livre "Military Cryptography" avec un volume de seulement 64 pages, mais ils ont immortalisé son nom dans l'histoire de la cryptographie. Il formule 6 exigences spécifiques pour les chiffrements, dont deux concernent la force du chiffrement, et le reste - à performance. L'une d'entre elles ("la compromission du système ne devrait pas causer de désagréments aux correspondants") est devenue connue sous le nom de "règle de Kerckhoffs". Toutes ces exigences sont d'actualité aujourd'hui.

Au XXe siècle, la cryptographie est devenue électromécanique, puis électronique. Cela signifie que les appareils électromécaniques et électroniques sont devenus les principaux moyens de transmission d'informations.

(Diapositive 21) Dans la seconde moitié du 20e siècle, suite au développement de la base élémentaire de la technologie informatique, les encodeurs électroniques sont apparus. Aujourd'hui, ce sont les encodeurs électroniques qui constituent la grande majorité des outils de chiffrement. Ils répondent aux exigences toujours croissantes de fiabilité et de rapidité de chiffrement.

Dans les années soixante-dix, deux événements se sont produits qui ont sérieusement influencé le développement ultérieur de la cryptographie. Tout d'abord, la première norme de chiffrement de données (DES) a été adoptée (et publiée !) et a légalisé le principe Kerckhoffs en cryptographie. Deuxièmement, après les travaux des mathématiciens américains W. DIFFI et M. HELLMAN, une "nouvelle cryptographie" est née - la cryptographie à clé publique.

(Diapositive 22) Tâche "Vérifiez-vous"

(Diapositive 23) Le rôle de la cryptographie augmentera en raison de l'expansion de ses domaines d'application :

  • signature numérique,
  • authentification et confirmation de l'authenticité et de l'intégrité des documents électroniques,
  • la sécurité des affaires électroniques,
  • protection des informations transmises via Internet, etc.

Une familiarité avec la cryptographie sera nécessaire pour chaque utilisateur de moyens électroniques d'échange d'informations, c'est pourquoi la cryptographie deviendra à l'avenir la "troisième littératie" avec la "deuxième littératie" - les compétences en informatique et en technologie de l'information.

Mes souvenirs d'enfance + imagination suffisaient pour exactement une quête : une dizaine de tâches qui ne se dupliquent pas.
Mais les enfants ont aimé le plaisir, ils ont demandé plus de quêtes et ont dû aller en ligne.
Cet article ne décrira pas le scénario, les légendes, la conception. Mais il y aura 13 chiffres pour encoder les tâches de la quête.

Numéro de code 1. Image

Dessin ou photo qui indique directement l'endroit où se cache le prochain indice, ou un indice de celui-ci : balai + douille = aspirateur
Complication : réalisez un puzzle en découpant la photo en plusieurs parties.


Code 2. Saut de grenouille.

Échangez les lettres du mot : SOFA \u003d NIDAV

Code 3. Alphabet grec.

Encodez le message avec les lettres de l'alphabet grec, et donnez la clé aux enfants :

Code 4. Au contraire.

Écrivez le devoir à l'envers :

  • tous les mots:
    Etischi dalk dop yonsos
  • ou la phrase entière, ou même un paragraphe :
    etsem morcom momas in - akzaksdop yaaschuudelS. itup monrev an yv

Code 5. Miroir.

(quand j'ai fait une quête pour mes enfants, au tout début je leur ai donné un "sac magique": il y avait une clé de "l'alphabet grec", un miroir, des "fenêtres", des stylos et des feuilles de papier, et toutes sortes de choses inutiles à confondre. En trouvant une autre énigme, ils ont dû trouver par eux-mêmes ce qui, dans le sac, aiderait à trouver un indice)

Code 6. Rébus.

Le mot est encodé en images :



Code 7. Lettre suivante.

Nous écrivons un mot en remplaçant toutes les lettres qu'il contient par les suivantes dans l'ordre alphabétique (puis I est remplacé par A, dans un cercle). Ou précédent, ou suivant à travers 5 lettres :).

CABINET = SCHLBH

Code 8. Des classiques pour vous aider.

J'ai pris un poème (et j'ai dit aux enfants lequel) et un code à 2 chiffres : numéro de ligne nombre de lettres dans la ligne.

Exemple:

Pouchkine "Soirée d'hiver"

Un orage couvre le ciel de brume,
Tourbillons de neige tordant;
Comme une bête, elle hurlera
Il pleurera comme un enfant
Que sur un toit délabré
Soudain la paille bruira,
Comme un voyageur en retard
Il y aura un coup à notre fenêtre.

21 44 36 32 82 82 44 33 12 23 82 28

avez-vous lu où est l'indice? :)

Code 9. Donjon.

Dans une grille 3x3, saisissez les lettres :

Ensuite, le mot WINDOW est crypté comme ceci :

Code 10. Labyrinthe.

Mes enfants ont aimé ce chiffre, il est différent des autres, car ce n'est pas tant pour le cerveau que pour l'attention.

Alors:

sur un long fil / corde, vous accrochez les lettres dans l'ordre, au fur et à mesure qu'elles entrent dans le mot. Ensuite, vous tendez la corde, la tordez et l'emmêlez de toutes les manières possibles entre les supports (arbres, jambes, etc.). Après avoir parcouru le fil, comme dans un labyrinthe, de la 1ère lettre à la dernière, les enfants reconnaîtront le mot indice.

Et imaginez si vous enveloppez l'un des invités adultes de cette façon !
Les enfants lisent - Le prochain indice est sur l'oncle Vasya.
Et ils courent pour sentir l'oncle Vasya. Eh, s'il a aussi peur des chatouilles, alors tout le monde va s'amuser !

Code 11. Encre invisible.

Écrivez le mot avec une bougie en cire. Si vous peignez la feuille avec des aquarelles, elle peut être lue.
(il y en a d'autres encre invisible.. du lait, du citron, autre chose .. Mais je n'avais qu'une bougie chez moi :))

Code 12. Déchets.

Les voyelles restent inchangées, tandis que les consonnes changent selon la tonalité.
par exemple:
OVEK SHOMOZKO
se lit comme - TRÈS FROID, si vous connaissez la clé :
D L X N H
Z M Chut K V

Code 13. Fenêtres.

Les enfants ont tellement adoré ! Ils ont ensuite crypté des messages entre eux avec ces fenêtres toute la journée.
Donc: sur une feuille, nous découpons des fenêtres, autant qu'il y a de lettres dans le mot. Ceci est un pochoir, nous l'appliquons à table rase et "dans les fenêtres", nous écrivons un mot indice. Ensuite, nous retirons le pochoir et sur la place propre restante sur la feuille, nous écrivons de nombreuses autres lettres inutiles. Vous pouvez lire le chiffrement si vous attachez un gabarit avec des fenêtres.
Les enfants tombèrent d'abord dans la stupeur lorsqu'ils trouvèrent un drap couvert de lettres. Ensuite, ils ont tordu le pochoir d'avant en arrière, mais vous devez toujours l'attacher avec le côté droit !

Code 14. Carte, Billy !

Dessinez une carte et marquez (X) l'emplacement du trésor.
Lorsque j'ai fait ma quête pour la première fois, j'ai décidé que la carte était très simple pour eux, ils devaient donc la rendre plus mystérieuse (plus tard, il s'est avéré qu'une simple carte suffirait pour que les enfants se confondent et courent dans la direction opposée) ...

C'est notre carte des rues. Les indices ici sont les numéros de maison (pour comprendre que c'est notre rue en général) et les huskies. Ce chien habite à côté.
Les enfants n'ont pas tout de suite reconnu la zone, ils m'ont posé des questions suggestives..
Puis 14 enfants ont participé à la quête, je les ai donc réunis en 3 équipes. Ils avaient 3 versions de cette carte et chacune avait sa place marquée. En conséquence, chaque équipe a trouvé un mot :
« SPECTACLE » « CONTE » « RÉCOLTER »
C'était la tâche suivante :). Après lui, des photos hilarantes !
Le jour du 9e anniversaire de mon fils, je n'avais pas le temps d'inventer une quête et je l'ai achetée sur le site Web de MasterFuns .. À mes risques et périls, car la description n'y est pas très bonne.
Mais nous l'avons aimé avec les enfants, car :
  1. peu coûteux (analogique quelque part autour de 4 $ par set)
  2. rapide (payé - téléchargé - imprimé - pour tout sur tout en 15-20 minutes)
  3. beaucoup de tâches, avec une marge. Et même si je n'aimais pas toutes les énigmes, mais il y avait beaucoup de choix, et vous pouviez entrer votre tâche
  4. tout est décoré dans un style monstre et cela donne un effet aux vacances. En plus des tâches pour la quête, le kit comprend : une carte postale, des drapeaux, des décorations de table, des invitations aux invités. Et tout tourne autour des monstres ! :)
  5. en plus de l'homme d'anniversaire de 9 ans et de ses amis, j'ai aussi une fille de 5 ans. Les tâches dépassent ses forces, mais elle et son amie ont également trouvé du divertissement - 2 jeux avec des monstres, qui figuraient également dans le décor. Ouf, au final, tout le monde est content !