Chiffres complexes et leur décryptage. Comment créer un code secret ou un chiffrement

définir des parties immuables. Pour l'avenir, on peut citer comme exemple la machine à chiffrer Enigma (voir chapitre 9), qui contenait plusieurs roues ; il y avait des fils à l'intérieur de ces roues ; le câblage des fils à l'intérieur des roues n'a pas changé, mais l'ordre de disposition des roues à l'intérieur de la machine elle-même changeait quotidiennement. Ainsi, le câblage des fils était une partie immuable, et l'ordre des roues était une variable. Le piratage du système est la partie la plus chronophage du travail ; il peut durer plusieurs semaines voire plusieurs mois et nécessiter une application méthodes mathématiques, la recherche et l'utilisation d'erreurs d'opérateurs et même d'informations obtenues par des espions.

Une fois que toutes les parties non modifiables du système ont été déterminées, il est nécessaire de définir toutes les parties variables (telles que les positions initiales des roues dans la machine de chiffrement Enigma, qui ont changé pour chaque message). C'est la tâche casser les clés de message... Après l'avoir résolu, les messages seront déchiffrés.

Ainsi, le piratage fait référence au système de cryptage dans son ensemble, la divulgation automatique des clés est associée au décryptage des messages individuels.

Codes et chiffrements

Bien que les mots code et chiffrement soient souvent utilisés de manière vague, nous établirons une distinction entre ces concepts. Dans le code, les éléments de texte courants (qui peuvent consister en une ou plusieurs lettres, chiffres ou mots) sont généralement remplacés par quatre ou cinq lettres ou chiffres, appelés groupes de codes et sont extraits du livre de codes. Pour les expressions ou les caractères particulièrement couramment utilisés, le livre de codes peut suggérer plusieurs groupes de codes. Ceci est fait pour que le cryptographe puisse les varier afin de les rendre difficiles à identifier. Ainsi, par exemple, dans les quatre chiffres code numérique il existe trois groupes de codes alternatifs pour le lundi — par exemple, 1538, ou 2951, ou 7392. Les codes seront discutés au chapitre 6.

Les codes sont un cas particulier systèmes de cryptage mais pas tout systèmes de cryptage sont des codes. Nous utiliserons le chiffrement par mot en relation avec les méthodes de chiffrement qui utilisent des livres non codés, et le texte chiffré est obtenu à partir du texte brut d'origine selon une certaine règle. De nos jours, au lieu du mot « règle », ils préfèrent utiliser le mot « algorithme », surtout lorsqu'il s'agit de Programme d'ordinateur... La distinction entre les notions de code et de chiffre n'est parfois pas tout à fait claire, notamment pour systèmes simples... Peut-être pouvons-nous supposer que le chiffrement Jules César utilise un livre de codes d'une page, où chaque lettre de l'alphabet est associée à une lettre qui se trouve trois positions plus loin dans l'alphabet. Cependant, pour la plupart des systèmes que nous examinerons, cette différence sera assez claire. Ainsi, par exemple, "Enigma", qui est souvent

appelé à tort "le code Enigma", bien sûr ce n'est pas du tout un code, mais

machine à chiffrer.

Historiquement, jusqu'à relativement récemment, deux idées principales prévalaient en cryptographie, et de nombreux systèmes de cryptage (y compris presque tous ceux décrits dans les onze premiers chapitres de ce livre) étaient basés sur l'un d'eux ou sur les deux. La première idée était de mélanger les lettres de l'alphabet (comme un jeu de cartes est généralement mélangé) afin d'obtenir quelque chose qui peut être considéré comme un ordre aléatoire, une permutation ou un anagramme de lettres. La deuxième idée est de convertir les lettres du message en nombres (par exemple, en mettant A = 0, B = 1, ..., Z = 25), puis d'y ajouter (nombre par nombre) d'autres nombres appelés gamma, qui, à leur tour, peuvent être des lettres converties en nombres. Si l'addition donne un nombre supérieur à 25, soustrayez-en 26 (cette méthode est appelée addition modulo 26). Le résultat est ensuite reconverti

v des lettres. Si les nombres ajoutés au texte sont obtenus selon un procédé assez difficile à prévoir, alors le message ainsi chiffré est très difficile, voire impossible, à déchiffrer sans connaître le gamma.

Il est curieux de noter que le chiffre Jules César, aussi simple soit-il, peut être considéré comme un exemple des deux types. Dans le premier cas, notre « mélanger le jeu » équivaut simplement à déplacer les trois dernières cartes au début du jeu, de sorte que toutes les lettres descendent de trois positions et que X, Y et Z soient au début. Dans le second cas, l'échelle est le chiffre 3, répété un nombre infini de fois. Il est impossible d'imaginer quoi que ce soit de « plus faible » à une telle échelle.

La traduction d'un message dans une autre langue pourrait peut-être aussi être considérée comme un certain type de cryptage à l'aide d'un livre de codes (c'est-à-dire un dictionnaire), mais c'est encore une utilisation trop lâche du mot code. Cependant, cette méthode de traduction dans une autre langue, lorsque chaque mot rampe

v un dictionnaire comme un livre de codes ne doit absolument pas être recommandé. Tous ceux qui ont essayé d'apprendre une langue étrangère le savent.*) En revanche, il est parfois tout à fait raisonnable d'utiliser un langage peu connu pour faire passer des messages dont la pertinence est limitée dans le temps. Ils disent, par exemple, que pendant la Seconde Guerre mondiale dans les troupes américaines en Pacifique Les soldats Navajo étaient parfois utilisés comme opérateurs téléphoniques pour communiquer

*) Je me souviens qu'un certain écolier a écrit un essai en français sur la façon dont au Moyen Âge un voyageur arrive la nuit dans un hôtel et frappe à la porte. En réponse, il entend "What Ho! Sans." ("Qu'est-ce que l'enfer ! Sortez !" - env. Trad.). L'élève a traduit littéralement cette expression en français, en lui substituant mots français: "Que Ho! Sans." (il s'est avéré "Quel ho ! Sans." - environ traduction). français après avoir lu ceci, il resta un instant sans voix, puis remarqua ; "Vous avez probablement trouvé ces mots dans le dictionnaire gratuit qui est distribué avec des sacs de sucre."

des messages sur son langue maternelle, en supposant tout à fait raisonnable que même en cas d'interception de conversations téléphoniques, l'ennemi trouverait difficilement dans ses rangs une personne parlant cette langue et capable de comprendre le contenu du message.

Une autre façon de masquer le contenu de l'information est d'utiliser une sorte de cursive personnelle. Cette méthode a été utilisée par les auteurs au Moyen Âge. agendas personnels- par exemple, Samuel Pepys. De tels codes ne sont pas difficiles à casser s'il y a suffisamment d'entrées dans le journal. La répétition régulière de certains caractères (par exemple, les signes qui représentent les jours de la semaine) est utile pour lire certains mots et expressions. Un exemple d'un travail plus approfondi est le déchiffrement de l'écriture mycénienne antique, connue sous le nom de « Linéaire B », où les signes correspondaient aux syllabes de la langue grecque antique ; le mérite de déchiffrer ce type d'écriture appartient à Michael Ventris*) (voir).

L'utilisation généralisée des ordinateurs et la possibilité de construction pratique de microcircuits électroniques complexes sur des cristaux de silicium ont révolutionné à la fois la cryptographie et la cryptanalyse. En conséquence, certains systèmes modernes les cryptages sont basés sur des concepts mathématiques avancés et nécessitent une solide base informatique et électronique. Par conséquent, à l'ère pré-informatique, il était presque impossible de les utiliser. Certains d'entre eux sont décrits dans les chapitres 12 et 13.

Évaluation de la force du système de cryptage

Lorsqu'un nouveau système de cryptage est proposé, il est très important d'évaluer sa résistance à toutes les méthodes d'attaque déjà connues dans des conditions où le cryptanalyste connaît le type de système de cryptage utilisé, mais pas dans tous les détails. Vous pouvez évaluer la force du système de cryptage pour trois différents situations :

(1) le cryptanalyste ne connaît que les textes chiffrés ;

(2) le cryptanalyste connaît les textes chiffrés et le texte en clair d'origine ;

(3) le cryptanalyste connaît à la fois le chiffre et le texte en clair, qu'il a lui-même récupérés.

Le premier cas reflète une situation « typique » : si dans ces conditions le système de cryptage peut être ouvert pour un bref délais, alors vous ne devriez pas l'utiliser. La deuxième situation se présente, par exemple, si des messages identiques sont cryptés conformément à nouveau système, et l'ancien, qui

*) Linéaire B (Linéaire B) est l'un des systèmes d'écriture grecs les plus anciens. Trouvé sur des tablettes d'argile à Knossos (Crète) et à Pylos. Transcrit par Michael Ventris (1922-1956), architecte et linguiste anglais (env. Trad.).

un cryptanalyste sait lire. De telles situations, liées à des cas de violation grave des règles de protection de l'information, se produisent très souvent. La troisième situation se présente principalement lorsqu'un cryptographe, désireux d'évaluer la solidité du système qu'il a créé, invite ses collègues, jouant le rôle d'un adversaire, à casser son chiffre et leur permet de lui dicter des textes à chiffrer. C'est l'une des procédures standard pour tester de nouveaux systèmes. Une tâche très intéressante pour un cryptanalyste est de composer des textes de telle manière qu'après les avoir cryptés, il reçoive autant d'informations que possible sur les détails du système. La structure de ces messages dépend de la manière dont le cryptage est effectué. Les deuxième et troisième situations peuvent également survenir si le cryptanalyste a un espion dans l'organisation du cryptographe : ce fut le cas dans les années 1930, lorsque les cryptanalystes polonais ont reçu des textes bruts et chiffrés de messages cryptés sur la machine de chiffrement allemande Enigma. Un système de cryptage qui ne peut pas être ouvert même dans une telle situation (3) est un cryptage vraiment fort. C'est exactement ce que recherche le cryptographe et ce que le cryptanalyste craint.

Codes de détection et de correction d'erreurs

Une autre classe de codes est conçue pour fournir transmission sans erreur informations et de ne pas en cacher le contenu. De tels codes sont appelés détecter et corriger les erreurs, ils font l'objet de recherches mathématiques à grande échelle. Ces codes ont été utilisés depuis les premiers jours des ordinateurs pour se protéger contre les erreurs de mémoire et dans les données enregistrées sur bande magnétique. Les premières versions de ces codes, comme les codes de Hamming, étaient capables de détecter et de corriger une seule erreur dans un caractère à six chiffres. Comme exemple ultérieur, vous pouvez citer le code qui a été utilisé sur vaisseau spatial"Mariner" pour la transmission de données depuis Mars. Conçu pour tenir compte du potentiel de distorsion significative du signal lors de son long voyage vers la Terre, ce code était capable de corriger jusqu'à sept erreurs dans chaque "mot" de 32 bits. Un exemple simple autre code de niveau, détection mais une erreur non-correctrice est le code ISBN (International Standard Book Number).Il se compose de dix caractères (dix chiffres ou neuf chiffres avec la lettre X à la fin, qui représente le nombre 10), et vous permet de vérifier les erreurs dans le numéro ISBN. Le contrôle s'effectue de la manière suivante : calculer la somme

(premier chiffre) 1+ (deuxième chiffre) 2+ (troisième chiffre) 3 + ... + (dixième chiffre) 10.

Le temps est venu où les satellites volent au-dessus de nous, capables de zoomer tellement que nous pouvons déterminer avec précision la taille de la poitrine féminine d'une fille allongée sur une plage nudiste. Ayant reçu de tels super pouvoirs, nous pensons que l'humanité sait absolument tout. Même avec tous nos vitesses élevées, technologies 3D, projecteurs et écrans tactiles, il existe encore des chiffrements et des codes sur lesquels les cryptologues de classe mondiale continuent de s'interroger. De plus, certains chiffrements existaient au XVIIIe siècle. Même avec l'avènement de la technologie de pointe, ces codes non résolus prouvent que le plus chose intelligente dans notre société en ce moment - les smartphones.

10. Le chiffre de Dorabella.

On dit que son auteur avait une intelligence exceptionnelle. La capacité de prendre une page blanche et de la transformer en quelque chose d'intrigant est une forme d'art qui évoque des émotions incroyables... rien. À la fin du XVIIIe siècle, l'auteur de ce code, Edward Elgar, a envoyé un message crypté à sa jeune compagne. Le problème, c'est qu'il a réussi à le crypter si bien que même elle n'a pas pu le lire. Elgar était fasciné par l'idée des messages cryptés. Il a même déchiffré l'un des codes les plus complexes publiés dans le célèbre Pall Magazine. Beaucoup ont trouvé les symboles qui composent le chiffre Dorabella dans les compositions musicales d'Elgar et ses disques personnels. Beaucoup ont des théories, mais personne n'a trouvé de solution.

9. Code d'Agapeyeff.

Quelques décennies après l'apparition du chiffre de Dorabella, Alexander D'Agapeyeff a écrit un livre sur la cryptographie. 1939, l'année où le livre a été écrit, était l'époque du cryptage pré-informatique, et on pense que le chiffre D'Agapeyeff a été composé entièrement à la main. Ce code étonnant est plus difficile à déchiffrer que les codes préhistoriques écrits dans des langues perdues. L'auteur de ce code lui-même était un génie. Son plus code connuétait si difficile que lui-même lui-même cédait souvent à lui. Les cryptologues l'ont pris code numérique et, comme d'habitude, des lettres attribuées aux chiffres. Malheureusement, cela n'a mené nulle part. Ils ont un tas de lettres doublées et triplées. Et ce livre de cryptographe, Codes and Ciphers, publié par Oxford Press, n'a été d'aucune aide. Pour une raison quelconque, les éditions ultérieures n'ont pas inclus son chiffre bien connu. Les gens étaient probablement fatigués du fait qu'au tout dernier moment, avant de penser que le secret leur serait révélé, ils se sont rendu compte qu'ils en étaient encore loin.

8. Lettre harappéenne.

Entre 2600 et 1800 avant JC dans la vallée de l'Indus, la civilisation harappéenne a prospéré. Les gens de l'Indus ont été décrits dans l'histoire comme la culture urbaine la plus avancée de leur temps. Les premières tentatives de déchiffrement de l'écriture harappéenne ont été faites bien avant la redécouverte de la civilisation. Des historiens de la Grande-Bretagne à l'Inde ont tenté de déchiffrer des messages symboliques. Certains pensent que l'écriture du peuple de l'Indus est devenue le prototype de l'écriture hiéroglyphique en L'Egypte ancienne... Des équipes de Russie et de Finlande sont arrivées à la conclusion que l'écriture de ce peuple a des racines druidiques. Quel que soit son origine, certains des plus grands esprits du monde ont travaillé sur un alphabet de 400 pictogrammes. On pense que le nombre de la civilisation harappéenne était de 1 million. Pour contrôler tant de gens, il était nécessaire de trouver une forme de langage. Et au coucher du soleil, la civilisation a décidé d'agir de manière assez égoïste et n'a pas laissé d'aide-mémoire pour les civilisations futures.

7. Chiffre chinois d'un lingot d'or.

Le général Wang de Shanghai a reçu sept lingots d'or en 1933. Mais ce ne sont pas du tout ceux qui sont mis en dépôt dans les banques. La plus grande différence était les images et les lettres mystérieuses trouvées sur les lingots. Ils se composaient de lettres chiffrées, de caractères chinois et de cryptogrammes latins. 90 ans plus tard, ils n'ont jamais été piratés. Pesant 1,8 kilogramme, le chiffre chinois décrit un accord d'une valeur de plus de 300 millions de dollars. La vraie raison pour laquelle le général Wang a reçu un cadeau aussi élaboré d'un admirateur inconnu serait beaucoup plus facile à déterminer si nous savions ce qui était écrit sur les lingots d'or.

6. Zodiaque tueur.

Ce nom n'a rien à voir avec les horoscopes quotidiens avec lesquels nos boîtes aux lettres, nous parlons de l'un des pires tueurs en série de tous les temps. Non seulement il était coupable d'un grand nombre de meurtres et était simplement une personne mentalement instable, le Zodiac a essayé de devenir célèbre à leurs dépens. En 1939, il envoya des lettres à trois journaux californiens pour se vanter des récents meurtres de Vallejo. Pour sa générosité, il a exigé que le message crypté soit imprimé sur les premières pages de ces journaux. En fin de compte, la police n'a eu d'autre choix que de jouer son jeu. Plus de 37 personnes ont été tuées au cours de ses activités dans les années 1960 et 1970, et il est surprenant que plusieurs des messages du Zodiaque aient été déchiffrés. Cependant, la grande majorité garde toujours leur secret. Le FBI est même allé jusqu'à rendre public le reste de ses messages dans l'espoir que quelqu'un puisse les déchiffrer.

5. Linéaire A.

Les historiens ont réussi à établir une connexion entre le disque de Phaistos et le Linéaire A, mais ils doivent encore déchiffrer le message. Le disque de Phaistos a été trouvé en 1908, avec des marques mystérieuses sur les deux faces. Les "experts" ont identifié 45 caractères, mais ils ne savent toujours pas ce qu'ils veulent dire. De plus, ils ont trouvé de nombreux disques avec deux différents styles des lettres. Un style a été nommé "Linéaire A" et l'autre "Linéaire B". Le linéaire A était beaucoup plus ancien et originaire de Crète. Un Britannique du nom de Michael Ventris a déshonoré tous les « experts » lorsqu'il a déchiffré le chiffrement du linéaire B. La forme secondaire était cassée, mais les « experts » s'interrogent toujours sur le linéaire A.

4. Proto-Élamite.

Ayant formé l'empire perse, les Élamites sont devenus la toute première civilisation que nous connaissions. Même en 3300 av. il fallait développer une langue écrite pour communiquer entre eux. Au VIIIe siècle av. Les Élamites utilisaient des symboles en argile pour représenter divers biens et services. Ils ont même inventé des portefeuilles en argile et des cartes d'identité pour comprendre qui avait de l'argent et combien. C'est la première preuve de la création d'un système de numérotation. Vers 2900 av. leur langue est passée à absolument nouveau niveau... On suppose que la langue proto-élamite était une forme de système comptable.

Certaines avancées, si vous pouvez les appeler ainsi, ont été faites par des historiens qui ont trouvé caractéristiques communes entre l'écriture proto-élamite et en forme de coin. Malheureusement, au début du 5ème siècle avant JC. Proto-Elamite a commencé à disparaître. Il ne reste que 1 600 disques d'argile que personne ne peut lire.

3. Taman Shud.

Comme l'a déjà prouvé le Zodiaque, les tueurs aiment la célébrité. Le corps d'un Australien non identifié a été retrouvé sur les rives de la plage d'Adélaïde il y a plus de 65 ans. Les médias l'ont surnommé "L'homme mystérieux de Somerton". Les tentatives pour découvrir son identité ont également échoué dans le secret. Mais aujourd'hui on parle de chiffres... Les preuves trouvées dans ses poches ont conduit la police australienne à la gare locale. Là, ils ont trouvé sa valise avec l'ensemble habituel de choses pour la plupart des gens. Le coroner a déclaré que l'homme était en parfaite santé (en plus d'être mort) et qu'il avait peut-être été empoisonné.

Il a fallu deux mois entiers pour trouver une petite poche qui a été manquée lors du premier examen. Il contenait un petit morceau de papier avec les mots « Taman Shud » dedans. Après la divulgation de cette trouvaille, un gars a contacté la police, affirmant qu'il avait trouvé un exemplaire du même livre dans sa voiture le soir même où l'étranger avait été tué. Un code illisible de cinq lignes est apparu sous la lumière ultraviolette. Au fil des ans, des fonctionnaires et divers bénévoles ont tenté de briser le code. Le professeur Derek Abbott et ses étudiants tentent de déchiffrer le message depuis mars 2009. Cependant, comme le reste des amoureux du mystère, ils ont abandonné. Mais leurs rapports disent que la victime était un espion de l'époque guerre froide empoisonné par des ennemis. Il est beaucoup plus facile de trouver quelque chose de mystique que de goûter pleinement le goût amer de la défaite.

2. Le code de McCormick.

Le corps de Ricky McCormick a été retrouvé dans la région du Missouri le 30 juin 1999. Deux ans après sa mort, deux notes dans ses poches étaient la seule preuve pour les détectives. Même les efforts des cryptologues les plus célèbres et de l'American Association of Cryptology n'ont jamais pu les déchiffrer. Le code de McCormick est classé 3ème dans la liste des codes les plus difficiles. Plus de 30 lignes d'informations codées comprennent des chiffres, des lignes, des lettres et des crochets. Avec tant de personnages options possibles les chiffres sont sans fin. La famille de McCormick dit qu'il écrivait en chiffres depuis son enfance, et aucun d'entre eux ne savait ce qu'ils voulaient dire. Bien qu'il n'ait été absent que quelques jours, le corps de McCormick a été rapidement identifié. Cela a fait du décryptage de ses notes la clé de son meurtre. Les agents du FBI cassent généralement les codes en quelques heures. D'une manière ou d'une autre, McCormick, qui ne pouvait normalement écrire que son propre nom, était un concurrent sérieux pour les professionnels.

1. Chiffre de Bacon.

Le manuscrit de Voynich est le plus grand ouvrage illustré jamais écrit en chiffre. L'illustration revisitée ouvert sur le mondeà l'école des Jésuites en 1912, a reçu ce nom parce que la paternité est attribuée à l'Anglais Roger Bacon. Certains historiens discréditent la paternité de Bacon en raison de la présence de lettres de l'alphabet qui n'ont pas été utilisées au cours de sa vie. En revanche, les illustrations confirment la participation de Bacon à la création de l'œuvre. Il était connu pour son intérêt pour la création de l'élixir de vie et d'autres enseignements mystiques. Sujets similaires ont été mentionnés dans le manuscrit de Voynich. Bacon était-il vraiment intéressé par l'inconnu ? Nous laisserons cette polémique pour d'autres, mais une chose qui reste indéniable, c'est que nous ne savons pas ce que ce code cache. Il y a eu un grand nombre de tentatives pour casser le code. Certains ont fait valoir qu'il s'agissait d'une sténographie grecque modifiée, tandis que d'autres pensaient que la clé se trouvait dans les illustrations. Toutes les théories ont échoué. Ceux qui essaient encore de casser le chiffrement de Bacon sont étonnés qu'il n'ait pas été possible de le faire depuis si longtemps.

Matériel préparé par GusenaLapchtaya & Admin site

P.S. Mon nom est Alexander. C'est mon projet personnel et indépendant. Je suis très heureux si vous avez aimé l'article. Vous voulez aider le site ? Consultez simplement les annonces ci-dessous pour ce que vous avez récemment recherché.

Droits d'auteur © - Cette nouvelle est propriétaire du site, et est la propriété intellectuelle du blog, est protégé par le droit d'auteur et ne peut être utilisé nulle part sans un lien actif vers la source. Lire la suite - "À propos de la paternité"

Vous cherchez cela? C'est peut-être quelque chose que vous n'avez pas pu trouver depuis si longtemps ?


Une fois, l'aînée Nastya et moi jouions avidement aux détectives et aux détectives, inventions nos propres codes, méthodes d'investigation. Puis ce passe-temps est passé et maintenant il est revenu à nouveau. Nastya a un fiancé, Dimka, qui joue avec enthousiasme aux éclaireurs. Sa passion était partagée par ma fille. Comme vous le savez, pour se transmettre des informations importantes, les agents de renseignement ont besoin d'un chiffre. Avec ces jeux, vous apprendrez également à crypter un mot ou même un texte entier !

Points blancs

Tout texte, même sans chiffrement, peut se transformer en un charabia difficile à lire si les espaces entre les lettres et les mots sont mal placés.

Par exemple, c'est ce qu'une phrase simple et directe se transforme en "Nous nous rencontrons au bord du lac" - "Le soir avec Janaber eguozera".

Même une personne attentive ne remarquera pas immédiatement la capture. Mais un officier du renseignement expérimenté, Dimka, affirme qu'il s'agit du type de cryptage le plus simple.

Pas de voyelles

Ou vous pouvez utiliser cette méthode - écrivez du texte sans voyelles.

A titre d'exemple, je donne la phrase suivante : "La note se situe au creux d'un chêne qui se dresse à l'orée de la forêt"... Le texte chiffré ressemble à ceci : "Zpska lzht dans dpl db, ktr stt n pshke ls".

Ici, vous aurez besoin d'ingéniosité, de persévérance et, éventuellement, de l'aide d'adultes (pour qui parfois il n'est pas nocif d'entraîner la mémoire et de se souvenir de l'enfance).

Lire dans l'autre sens

Ce cryptage combine deux méthodes à la fois. Le texte doit être lu de droite à gauche (c'est-à-dire vice versa), et les espaces entre les mots peuvent être placés au hasard.

Ici, lisez et décodez : "Chêne Neleta minvy, manoro tsop irtoms".

Deuxième pour premier

Ou, chaque lettre de l'alphabet peut être désignée par la lettre suivante après elle. C'est-à-dire qu'au lieu de "a" nous écrivons "b", au lieu de "b" nous écrivons "c", au lieu de "c" - "d" et ainsi de suite.

Sur la base de ce principe, vous pouvez créer un code inhabituel. Afin de ne pas se tromper, nous avons réalisé des mini-aides-mémoire pour tous les participants du jeu. Il est beaucoup plus pratique d'utiliser cette méthode avec eux.

Devinez quelle phrase nous avons chiffrée pour vous : "Tjlb g tzhsybmzh fiobue mzhlp - selon ozhlpdeb ozhlp toynbju schmarf".

Adjoint

Par le même principe que le chiffrement précédent, la méthode "Substitution" est utilisée. J'ai lu qu'il était utilisé pour crypter des textes juifs sacrés.

Au lieu de la première lettre de l'alphabet, nous écrivons la dernière, au lieu de la seconde - l'avant-dernière, et ainsi de suite. C'est-à-dire au lieu de A - Z, au lieu de B - Y, au lieu de V - E ...

Pour faciliter le déchiffrement du texte, vous devez avoir un alphabet et une feuille de papier avec un stylo à portée de main. Vous regardez la correspondance de la lettre et l'écrivez. Il sera difficile pour un enfant d'estimer à l'œil nu et de déchiffrer.

les tables

Vous pouvez crypter le texte en l'écrivant d'abord dans le tableau. Ce n'est qu'à l'avance que vous devez vous mettre d'accord sur la lettre avec laquelle vous marquerez les espaces entre les mots.

Un petit indice - il devrait s'agir d'une lettre courante (telle que p, k, l, o), car les yeux que l'on trouve rarement dans les mots attirent immédiatement l'attention et de ce fait, le texte est facilement déchiffré. Vous devez également discuter de la taille du tableau et de la manière dont vous saisirez les mots (de gauche à droite ou de haut en bas).

Chiffrons ensemble la phrase à l'aide du tableau : La nuit, nous allons attraper des carpes.

L'espace sera désigné par la lettre "p", les mots sont écrits de haut en bas. Tableau 3 par 3 (on dessine dans les cellules d'une feuille de cahier ordinaire).

Voici ce que nous obtenons :
N L I M O T K A Y
À PROPOS DE Y D R V B A S R
CH R E L I R R E.

Treillis

Pour lire le texte ainsi crypté, vous et votre ami aurez besoin des mêmes pochoirs : des feuilles de papier avec des carrés découpés dans un ordre aléatoire.

Le cryptage doit être écrit sur une feuille de papier exactement du même format que le pochoir. Les lettres sont écrites dans des cellules de trous (et vous pouvez également écrire, par exemple, de droite à gauche ou de haut en bas), le reste des cellules est rempli avec d'autres lettres.

Clé dans le livre

Si dans le chiffrement précédent nous préparions deux pochoirs, nous avons maintenant besoin de livres identiques. Je me souviens même à l'époque de mon enfance, les garçons de l'école utilisaient le roman de Dumas "Les Trois Mousquetaires" à cette fin.

Les notes ressemblaient à ceci :
"324 s, 4 a, b, 7 mots.
150 s, 1 a, n, 11 mots...."

Premier chiffre noté le numéro de page,
seconde- numéro de paragraphe,
troisième lettre- comment les paragraphes doivent être comptés au-dessus (c) ou au-dessous (n),
quatrième lettre- mot.

Dans mon exemple, vous devez rechercher les mots nécessaires :
Premier mot : à la page 324, 4 paragraphe ci-dessus, septième mot.
Deuxième mot : à la page 150, 1 paragraphe ci-dessous, onzième mot.

Le processus de décryptage est lent, mais aucun des étrangers ne pourra lire le message.

Depuis que l'humanité est devenue discours écrit, des codes et des chiffrements sont utilisés pour protéger les messages. Les Grecs et les Égyptiens utilisaient des chiffres pour protéger leur correspondance personnelle. En fait, c'est de cette glorieuse tradition que se développe la tradition moderne de casser les codes et les chiffrements. La cryptanalyse étudie les codes et les méthodes pour les briser, et cette activité dans les réalités modernes peut apporter de nombreux avantages. Si vous voulez apprendre cela, vous pouvez commencer par apprendre les chiffrements les plus courants et tout ce qui s'y rapporte. Quoi qu'il en soit, lisez cet article!

Pas

Décryptage des chiffrements de remplacement

    Commencez par chercher des mots d'une lettre. La plupart des chiffrements basés sur une substitution relativement simple sont plus faciles à déchiffrer par une substitution triviale par force brute. Oui, il faut bricoler, mais ce ne sera que plus difficile.

    • Les mots d'une lettre en russe sont des pronoms et des prépositions (i, v, y, o, a). Pour les trouver, vous devrez étudier attentivement le texte. Devinez, vérifiez, corrigez ou essayez de nouvelles options - il n'y a pas d'autre méthode pour résoudre le chiffrement.
    • Vous devez apprendre à lire le code. Le pirater n'est pas si important. Apprenez à saisir les modèles et les règles qui sous-tendent le chiffrement, puis le casser ne présentera pas de difficulté fondamentale pour vous.
  1. Recherchez les symboles et les lettres les plus couramment utilisés. Par exemple, en anglais, ce sont « e », « t » et « a ». Lorsque vous travaillez avec un chiffre, utilisez vos connaissances du langage et de la structure des phrases, sur la base desquelles vous faites des hypothèses et des suppositions. Oui, vous serez rarement sûr à 100%, mais résoudre des codes chiffrés est un jeu où vous devez faire des suppositions et corriger vos propres erreurs !

    • Recherchez d'abord les caractères doubles et les mots courts, essayez de commencer à décoder avec eux. Après tout, il est plus facile de travailler avec deux lettres qu'avec 7-10.
  2. Faites attention aux apostrophes et aux symboles autour. Si le texte contient des apostrophes, alors vous avez de la chance ! Donc, dans le cas en anglais, l'utilisation d'une apostrophe signifie que les caractères tels que s, t, d, m, ll ou re sont chiffrés après. Par conséquent, s'il y a deux caractères identiques après l'apostrophe, alors c'est probablement L !

    Essayez de déterminer quel type de chiffre vous avez. Si vous, en résolvant le chiffre, en un certain moment si vous comprenez à quel type il appartient, alors vous l'avez pratiquement deviné. Bien sûr, cela n'arrivera pas très souvent, mais plus vous résolvez de chiffrements, plus ce sera facile pour vous plus tard.

    • La substitution numérique et les chiffrements clés sont les plus courants de nos jours. Lorsqu'on travaille sur un chiffrement, la première étape consiste à vérifier s'il est du même type.

    Reconnaissance des chiffrements conventionnels

    1. Chiffres de substitution. Au sens strict, les chiffrements de remplacement encodent un message en remplaçant une lettre par une autre, selon un algorithme prédéterminé. L'algorithme est la clé pour résoudre le chiffrement, si vous le résolvez, alors décoder le message ne sera pas un problème.

      • Même si le code contient des nombres, cyrilliques ou latins, des hiéroglyphes ou des caractères inhabituels - tant que les mêmes types de caractères sont utilisés, alors vous travaillez probablement avec un chiffrement de substitution. Il faut donc étudier l'alphabet utilisé et en déduire les règles de substitution.
    2. Chiffre carré. Le cryptage le plus simple, utilisé par les anciens Grecs, fonctionnant sur la base de l'utilisation d'une table de nombres, dont chacun correspond à une lettre et à partir de laquelle des mots sont ensuite composés. C'est un code vraiment simple, une sorte de colonne vertébrale. Si vous devez résoudre un chiffre sous la forme d'une longue chaîne de nombres, il est probable que les méthodes de travail avec un chiffre carré vous seront utiles.

      Le chiffre de César. César savait non seulement faire trois choses en même temps, mais il comprenait aussi le cryptage. César a créé un bon chiffrement, simple, compréhensible et, en même temps, inviolable, qui porte son nom. Le chiffrement de César est la première étape vers l'apprentissage de codes et de chiffrements complexes. L'essence du chiffrement de César est que tous les caractères de l'alphabet sont décalés dans une direction d'un certain nombre de caractères. Par exemple, un décalage de 3 caractères vers la gauche changera A en D, B en E, etc.

      Méfiez-vous des modèles de clavier. Basé sur la disposition traditionnelle du clavier QWERTY, de nos jours, divers chiffrements fonctionnant sur le principe du déplacement et du remplacement. Les lettres sont décalées vers la gauche, la droite, le haut et le bas d'un certain nombre de caractères, ce qui permet de créer un chiffre. Dans le cas de tels chiffrements, vous devez savoir dans quelle direction les caractères ont été déplacés.

      • Ainsi, en changeant les colonnes d'une position vers le haut, "wikihow" devient "28i8y92".
      • Chiffres polyalphabétiques. Les chiffrements de remplacement simples s'appuient sur le chiffrement pour créer une sorte d'alphabet pour le chiffrement. Mais déjà au Moyen Âge, il est devenu trop peu fiable, trop facile à pirater. Ensuite, la cryptographie a fait un pas en avant et est devenue plus complexe, commençant à utiliser des caractères de plusieurs alphabets pour le cryptage à la fois. Inutile de dire que la fiabilité du cryptage s'est immédiatement améliorée.

    Que signifie être un décrypteur

      Être patient. Briser le code, c'est de la patience, de la patience et encore de la patience. Eh bien, et la persévérance, bien sûr. C'est un travail lent et laborieux, avec beaucoup de frustration due à erreurs fréquentes et le besoin de ramasser constamment des symboles, des mots, des méthodes, etc. Un bon briseur de code doit être patient.

Mes souvenirs d'enfance + imagination suffisaient pour exactement une quête : une douzaine de tâches qui ne sont pas dupliquées.
Mais les enfants ont aimé le plaisir, ils ont demandé plus de quêtes et ont dû aller en ligne.
Cet article ne décrira pas le scénario, les légendes, la conception. Mais il y aura 13 chiffrements pour coder les tâches de quête.

Numéro de code 1. Image

Un dessin ou une photo qui indique directement l'endroit où se cache le prochain indice, ou un indice : balai + prise = aspirateur
Complication : faire un puzzle en découpant la photo en plusieurs morceaux.


Code 2. saute-mouton.

Echangez les lettres du mot : SOFA = NIDAV

Code 3. Alphabet grec.

Encodez le message avec les lettres de l'alphabet grec, et donnez la clé aux enfants :

Code 4. Au contraire.

Écrivez la tâche à l'envers :

  • tous les mots:
    Etischi dalk dop yonos
  • ou la phrase entière, ou même un paragraphe :
    avec tous les morkom momas dans - aksadop yaschudelS. itup monrev an yv

Code 5. Miroir.

(quand je faisais la quête pour mes enfants, au tout début je leur ai donné un "sac magique": il y avait une clé de "l'alphabet grec", un miroir, des "fenêtres", des stylos et des feuilles de papier, et tout sortes de choses inutiles pour la confusion. , ils ont dû déterminer par eux-mêmes lequel des sacs les aiderait à trouver la réponse)

Code 6. Rébus.

Le mot est codé en images :



Code 7. Lettre suivante.

Nous écrivons un mot en remplaçant toutes les lettres qu'il contient par la suivante par ordre alphabétique (alors I est remplacé par A, dans un cercle). Ou les précédents, ou les suivants après 5 lettres :).

SHKAF = SHLBH

Code 8. Des classiques pour vous aider.

J'ai pris un poème (et j'ai dit aux enfants lequel c'était) et un code à 2 chiffres : numéro de ligne lettre numéro dans une ligne.

Exemple:

Pouchkine "Soirée d'hiver"

La tempête couvre le ciel de ténèbres,
Tourbillons de neige tourbillonnants ;
Comment une bête hurlera-t-elle
Il pleurera comme un enfant
Puis sur le toit délabré
Tout à coup il bruisse de paille,
Comment un voyageur en retard
Il frappera à notre fenêtre.

21 44 36 32 82 82 44 33 12 23 82 28

lire où est l'indice? :)

Code 9. Donjon.

Entrez les lettres dans le réseau 3x3 :

Ensuite, le mot WINDOW est crypté comme ceci :

Code 10. Labyrinthe.

Mes enfants ont aimé ce chiffre, il est différent des autres, car il n'est pas tant pour le cerveau que pour l'attention.

Alors:

sur une longue ficelle/corde, accrochez les lettres dans l'ordre, au fur et à mesure qu'elles entrent dans le mot. Ensuite, vous étirez la corde, la tordez et l'emmêlez de toutes les manières possibles entre les supports (arbres, jambes, etc.). En marchant le long du fil, tel un labyrinthe, de la 1ère lettre à la dernière, les enfants reconnaissent le mot indice.

Imaginez si vous emballez l'un des invités adultes de cette façon !
Les enfants lisent - Le prochain indice concerne l'oncle Vasya.
Et ils courent pour sentir l'oncle Vasya. Eh, s'il a aussi peur de chatouiller, alors tout le monde va s'amuser !

Code 11. Encre invisible.

Utilisez une bougie de cire pour écrire le mot. Si vous peignez sur la feuille avec des aquarelles, vous pouvez la lire.
(il y en a d'autres encre invisible.. lait, citron, autre chose .. Mais dans ma maison il n'y avait qu'une bougie :))

Code 12. Déchets.

Les voyelles restent inchangées et les consonnes changent selon la clé.
Par example:
OVEK SCHOMOZKO
se lit comme - TRÈS FROID si vous connaissez la clé :
D L X N H
Z M Sh K V

Code 13. Fenêtres.

Les enfants ont incroyablement aimé ! Ensuite, ils ont crypté les messages entre eux avec ces fenêtres toute la journée.
Donc: sur une feuille, nous découpons des fenêtres, autant qu'il y a de lettres dans le mot. Ceci est un pochoir, nous l'appliquons à table rase et "dans les fenêtres", nous écrivons un mot d'indice. Ensuite, nous retirons le pochoir et écrivons de nombreuses autres lettres inutiles sur l'espace vierge restant de la feuille. Vous pouvez lire le code si vous attachez un pochoir avec des fenêtres.
Les enfants sont tombés dans la stupeur lorsqu'ils ont trouvé une feuille de papier avec des lettres. Ensuite, ils ont tordu le pochoir d'avant en arrière, il doit également être appliqué avec le côté droit !

Code 14. Carte, Billy !

Dessinez une carte et marquez (X) l'emplacement avec le trésor.
Quand j'ai fait ma quête pour la première fois, j'ai décidé que la carte est très simple pour eux, donc je dois la rendre plus mystérieuse (puis il s'est avéré que les enfants auraient eu assez juste une carte pour se confondre et courir dans la direction opposée) ...

Ceci est un schéma de notre rue. Astuces ici - numéros de maison (pour comprendre que c'est notre rue en général) et husky. Un tel chien vit avec un voisin d'en face.
Les enfants n'ont pas tout de suite reconnu la zone, ils m'ont posé des questions suggestives..
Puis 14 enfants ont participé à la quête, je les ai donc combinés en 3 équipes. Ils avaient 3 variantes de cette carte et chacune a sa propre place marquée. En conséquence, chaque équipe a trouvé un mot à la fois :
"SPECTACLE" "CONTE DE FEES" "REPKA"
C'était la prochaine tâche :). Des photos hilarantes ont été laissées après lui !
Le jour du 9e anniversaire de mon fils, je n'ai pas eu le temps d'inventer une quête et je l'ai achetée sur le site MasterFuns.. À mes risques et périls, car la description n'y est pas très bonne.
Mais mes enfants et moi avons aimé ça, parce que :
  1. bon marché (analogique quelque part autour de 4 dollars par ensemble)
  2. rapidement (payant - téléchargé-imprimé - 15-20 minutes pour tout)
  3. il y a beaucoup de tâches, avec une marge. Même si je n'aimais pas toutes les énigmes, il y avait beaucoup de choix et vous pouviez écrire votre tâche
  4. tout est décoré dans un style monstre, ce qui donne un effet aux vacances. En plus des tâches de quête elles-mêmes, le kit comprend : une carte postale, des drapeaux, des décorations de table, des invitations à des invités. Et tout en monstres ! :)
  5. en plus du garçon de 9 ans et de ses amis, j'ai aussi une fille de 5 ans. Elle ne pouvait pas faire les tâches, mais elle et son amie ont également trouvé du divertissement - 2 jeux avec des monstres, qui étaient également dans le décor. Fuh, à la fin - tout le monde est content !