Hvordan Code Breakers Work

{h1}

Kode breakers er mennesker, der bruger logik og intuition for at afdække hemmelige oplysninger. Lær mere om kodeafbrydere og hvordan kodeafbrydere arbejder.

En kryptograf ville skrive bogstavet "B" som "12". Brevet O er "34". For at kryptere sætningen "How Stuff Works", ville kryptografen skrive "233452 4344452121 5234422543." Fordi han erstatter hvert bogstav med to tal, er det svært for nogen, der ikke er bekendt med koden, for at afgøre, hvad denne meddelelse betyder. Kryptografen kan gøre det endnu vanskeligere ved at blande ordrenes bogstaver i stedet for at skrive dem ud alfabetisk.

Julius Caesar opfandt en anden tidlig kryptering - en der var meget enkel og dog forkælet sine fjender. Han skabte krypterede meddelelser ved at skifte alfabetets rækkefølge med et vist antal bogstaver. Hvis du for eksempel skulle skifte det engelske alfabet ned tre steder, ville bogstavet "D" repræsentere bogstavet "A", mens bogstavet "E" ville betyde "B" og så videre. Du kan visualisere denne kode ved at skrive de to alfabeter oven på hinanden med den tilsvarende plaintext og chiffer som matcher sådan:

Simpel tekst

-en

b

c

d

e

f

g

h

jeg

j

k

l

m

cipher

D

E

F

G

H

jeg

J

K

L

M

N

O

P

Simpel tekst

n

o

p

q

r

s

t

u

v

w

x

y

z

cipher

Q

R

S

T

U

V

W

x

Y

Z

EN

B

C


Bemærk, at chifferalfabetet ombrydes til "A" efter at have nået "Z." Ved hjælp af dette krypteringssystem kan du kryptere sætningen "How Stuff Works" som "KRZ VWXII ZRUNV."

Begge disse systemer, Polybius Square og Caesar Shift, dannede grundlaget for mange fremtidige krypteringssystemer.

I det næste afsnit vil vi se på nogle af disse mere avancerede krypteringsmetoder.

Dekryptering af LanguageTo encipher en besked betyder at erstatte bogstaverne i teksten med erstatningsalfabetet. Den læsbare besked kaldes simpel tekst. Kryptografen konverterer plaintext til en chiffer og sender den videre. Modtageren af ​​meddelelsen bruger den rigtige teknik, kaldet nøgle, for at dechiffrere meddelelsen, skifte den fra en chiffer tilbage til en almindelig tekst.

Trimethius Tableau

Efter det romerske imperiums fald indtrådte den vestlige verden, hvad vi nu kalder de mørke alder. I løbet af denne tidsperiode faldt stipendiet og kryptografi led den samme skæbne. Det var ikke før renæssancen, at kryptografi igen blev populær. Renæssancen var ikke kun en periode med intens kreativitet og læring, men også af intriger, politik, krigsførelse og bedrag.

Kryptografer begyndte at søge efter nye måder at kryptere meddelelser på. Caesar Shift var for let at knække - i betragtning af nok tid og tålmodighed kunne næsten alle afdække plaintexten bag den krypterede tekst. Konger og præster hyrede lærde til at komme op på nye måder at sende hemmelige budskaber til.

En sådan lærde var Johannes Trimethius, som foreslog at lægge alfabetet i en matrix, eller tableau. Matricen var 26 rækker lang og 26 kolonner bred. Den første række indeholdt alfabetet som det normalt skrives. Næste række brugte en Caesar Shift til at flytte alfabetet over et rum. Hver række skiftede alfabetet til et andet sted, så den sidste række begyndte med "Z" og sluttede i "Y." Du kan læse alfabetet normalt ved at kigge over den første række eller ned i den første kolonne. Det ser sådan ud:

Trimethius Tableau


Som du kan se, er hver række en Caesar Shift. For at kryptere et brev vælger kryptografen en række og bruger øverste række som plaintext guide. En kryptograf, der bruger 10-rækken, for eksempel, ville kryptere plaintext-bogstavet "A" som "J."

Trimethius stoppede ikke der - han foreslog, at kryptograferne krypterede meddelelser ved at bruge første række til første bogstav, anden række til andet bogstav og så videre ned i bordauet. Efter 26 på hinanden følgende bogstaver ville kryptografen starte tilbage i første række og arbejde ned igen, indtil han havde krypteret hele meddelelsen. Ved hjælp af denne metode kunne han kryptere sætningen "How Stuff Works" som "HPY VXZLM EXBVE."

Trimethius 'tableau er et godt eksempel på a polyalphabetic ciffer. De fleste tidlige cifre var monoalphabetic, hvilket betyder at et chifferalfabet erstatter plaintext-alfabetet. En polyalfabetisk kryptering bruger flere alfabeter til at erstatte den klare tekst. Selvom de samme bogstaver bruges i hver række, har bogstaverne i den pågældende række en anden betydning. En kryptograf indbefatter en ren tekst "A" i række tre som en "C", men en "A" i række 23 er en "W." Trimethius 'system bruger derfor 26 alfabeter - et for hvert bogstav i det normale alfabet.

I det næste afsnit lærer vi, hvordan en lærer ved navn Vigenère skabte en kompleks polyalfabetisk kryptering.

Vigenère Cipher

I slutningen af ​​1500-tallet foreslog Blaise de Vigenère et polyalfabetisk system, der er særlig vanskeligt at dechiffrere. Hans metode anvendte en kombination af Trimethius tableau og a nøgle. Nøglen fastslog hvilken af ​​alfabeterne i tabellen, som deklareren skulle bruge, men var ikke nødvendigvis en del af den aktuelle besked. Lad os se på Trimethius bordau igen:

Lad os antage, at du krypterer en besked ved hjælp af nøgleordet "CIPHER." Du ville kryptere det første bogstav ved hjælp af "C" rækken som en vejledning ved hjælp af det bogstav, der blev fundet i krydset af "C" rækken og den tilsvarende plaintext brev søjle. For andet bogstav vil du bruge "I" rækken og så videre.Når du har brugt "R" rækken til at kryptere et brev, starter du igen ved "C". Ved hjælp af dette nøgleord og metode kan du kryptere "How Stuff Works" på denne måde:

Nøgle

C

jeg

P

H

E

R

C

jeg

P

H

E

R

C

Almindeligt

H

O

W

S

T

U

F

F

W

O

R

K

S

cipher

J

W

L

Z

x

L

H

N

L

V

V

B

U


Din krypterede besked ville læse, "JWL ZXLHN LVVBU." Hvis du vil skrive en længere besked, vil du fortsætte med at gentage nøglen igen og igen for at kryptere din tekst. Modtageren af ​​din besked skal først kende nøglen for at dechiffrere teksten.

Vigenère foreslog en endnu mere kompleks ordning, der brugte a priming brev efterfulgt af selve beskeden som nøglen. Grundskrivelsen betegner rækken kryptografen, der først blev brugt til at starte meddelelsen. Både kryptografen og modtageren vidste hvilket primerbrev der skulle bruges på forhånd. Denne metode gjorde det meget vanskeligt for cracking ciphers, men det var også tidskrævende, og en fejl tidligt i beskeden kunne garble alt, hvad der fulgte. Mens systemet var sikkert, fandt de fleste det for komplekst at bruge effektivt. Her er et eksempel på Vigenère system - i dette tilfælde er primerbrevet "D":

Nøgle

D

H

O

W

S

T

U

F

F

W

O

R

K

Almindeligt

H

O

W

S

T

U

F

F

W

O

R

K

S

cipher

K

V

K

O

L

N

Z

K

B

K

F

B

C


For at dechiffrere, skal modtageren først se på den første bogstav i den krypterede besked, en "K" i dette tilfælde og bruge Trimethius-bordet til at finde, hvor "K" faldt i "D" rækken - husk, begge kryptograf og modtager ved forudgående at første bogstav i nøglen altid vil være "D", uanset hvad resten af ​​meddelelsen siger. Brevet øverst i den kolonne er "H." "H" bliver det næste bogstav i krypteringsnøglen, så modtageren vil se på "H" rækken næste og finde det næste bogstav i krypteringen - en "V" i dette tilfælde. Det ville give modtageren en "O." Efter denne metode kan modtageren dechiffrere hele meddelelsen, selv om det tager lidt tid.

Det mere komplekse Vigenère-system tog ikke fat på før 1800'erne, men det bruges stadig i moderne chiffermaskiner [kilde: Kahn].

I det næste afsnit lærer vi om ADFGX-koden, der blev oprettet af Tyskland under første verdenskrig.

ADFGX Cipher

Efter opfindelsen af ​​telegrafen var det nu muligt for enkeltpersoner at kommunikere på tværs af hele lande øjeblikkeligt ved hjælp af Morse-kode. Desværre var det også muligt for alle med det rigtige udstyr at slæbe en linje og lytte ind på udvekslinger. Desuden havde de fleste mennesker brug for at stole på clerks for at kode og afkode meddelelser, hvilket gør det umuligt at sende plaintext ulovligt. Endnu engang blev cifre vigtige.

Tyskland skabte en ny chiffer baseret på en kombination af Polybius-tavlen og cifrene ved hjælp af nøgleord. Det var kendt som ADFGX-krypteringen, fordi de var de eneste bogstaver, der blev anvendt i chifferet. Tyskerne valgte disse bogstaver, fordi deres Morse-kodeækvivalenter er vanskelige at forvirre, hvilket reducerer risikoen for fejl.

Det første skridt var at skabe en matrix, der lignede meget Polybius-tavlen:

EN

D

F

G

x

EN

EN

B

C

D

E

D

F

G

H

I / J

K

F

L

M

N

O

P

G

Q

R

S

T

U

x

V

W

x

Y

Z

Kryptografer ville bruge par af krypteringsbreve til at repræsentere almindeligt tekstbogstaver. Brevets række bliver den første kryptering i parret, og søjlen bliver den anden kryptering. I dette eksempel bliver det krypterede bogstav "B" "AD", mens "O" bliver "FG." Ikke alle ADFGX-matricer havde alfabetet plottet i alfabetisk rækkefølge.

Derefter ville kryptografen kryptere sin meddelelse. Lad os holde os til "How Stuff Works." Ved hjælp af denne matrix får vi "DFFGXD GFGGGXDADA XDFGGDDXGF."

Det næste skridt var at bestemme et nøgleord, som kunne være nogen længde, men kunne ikke indeholde gentagne bogstaver. I dette eksempel bruger vi ordet DEUTSCH. Kryptografen ville skabe et gitter med nøgleordet stavet over toppen. Kryptografen vil derefter skrive den krypterede besked i gitteret, opdele krypterparret i individuelle bogstaver og indpakke fra en række til den næste.

D

E

U

T

S

C

H

D

F

F

G

x

D

G

F

G

G

G

x

D

EN

D

EN

x

D

F

G

G

D

D

x

G

F

Derefter ville kryptografen omarrangere gitteret, således at bogstaverne i nøgleordet var i alfabetisk rækkefølge og skiftede bogstaverne 'tilsvarende kolonner i overensstemmelse hermed:

C

D

E

H

S

T

U

D

D

F

G

x

G

F

D

F

G

EN

x

G

G

G

D

EN

G

F

D

x

D

D

F

G

x

Han ville derefter skrive meddelelsen ved at følge ned hver kolonne (med undtagelse af bogstaverne i nøgleordet på øverste række). Denne meddelelse vil komme ud som "DDG DFDD FGAD GAG XXFF GGDG FGXX." Det er sikkert klart, hvorfor denne kode var så udfordrende - kryptograferne krypterede og gennemført hver enkelt teksttekst For at afkode, skal du kende nøgleordet (DEUTSCH), så arbejder du baglæns derfra.Du starter med et gitter med kolonnerne indrettet alfabetisk. Når du har udfyldt det, kan du omarrangere kolonnerne korrekt og bruge din matrix til at dechiffrere meddelelsen.

Ordtælling En af måderne du kan gætte på et nøgleord i en ADFGX-kryptering er at tælle antallet af ord i den krypterede meddelelse. Antallet af krypterede ord vil fortælle dig, hvor længe nøgleordet er - hvert krypteret ord repræsenterer en kolonne med tekst, og hver kolonne svarer til et bogstav i nøgleordet. I vores eksempel er der syv ord i den krypterede besked, hvilket betyder, at der er syv kolonner med et syv bogstav nøgleord. Sikkert nok har DEUTSCH syv bogstaver. Fordi de krypterede ord og den originale besked kan have forskellige ordtællinger - syv krypterede ord versus tre tekstord i vores eksempel - bliver det mere udfordrende at dechiffrere meddelelsen.

I det næste afsnit vil vi se på nogle af de enheder, kryptografer har opfundet for at skabe gådefulde cifre.

Cipher Machines

En af de tidligste cipher-enheder kendt er Alberti Disc, opfundet af Leon Battista Alberti, i det 15. århundrede. Enheden bestod af to diske, den indvendige indeholdt et krypteret alfabet og den ydre et sekund, afkortet alfabet og tallene 1 til 4. Den ydre disk roterede for at matche forskellige bogstaver med den indre cirkel, som bogstaver kryptografen anvendt som simpel tekst. Den ydre disks bogstaver fungerede derefter som kodeteksten.

Da Vinci Code


William West / AFP / Getty Images
Dan Browns roman "The Da Vinci Code" følger eventyrene
af en symbologiprofessor, da han løser koder og cifre, nogle
hvoraf han bryder ved hjælp af en Cardano Grille.

Fordi den indre disks alfabet var krypteret, ville modtageren have brug for en identisk kopi af disken, som kryptografen brugte til at dechiffrere meddelelsen. For at gøre systemet mere sikkert kan kryptografen ændre diskens justering midt i en meddelelse, måske efter tre eller fire ord. Kryptografen og modtageren ville vide at ændre diskindstillingerne efter et foreskrevet antal ord, måske først at indstille disken, så den indre cirkel "A" matchede med den ydre cirkel "W" for de første fire ord og derefter med "N" for de næste fire og så videre. Dette gjorde at revner krypteringen meget vanskeligere.

Cardano Grilles og Steganography En smart måde at skjule en hemmelig besked på er i klart syn. En måde at gøre dette på er at bruge a Cardano Grille - Et stykke papir eller pap med huller skåret ud af det. Hvis du vil kryptere en besked, lægger du en gitter på et blankt ark papir og skriver din besked gennem gitterets huller. Du fylder resten af ​​papiret med uskyldig tekst. Når din modtager modtager beskeden, lægger han en identisk gitter over den for at se den hemmelige tekst. Dette er en form for steganografi, gemmer en besked inden for noget andet.

I det 19. århundrede foreslog Thomas Jefferson en ny ciphering machine. Det var en cylinder af plader monteret på en spindel. På kanten af ​​hver skive var bogstaverne i alfabetet arrangeret i tilfældig rækkefølge. En kryptograf kunne justere diske for at stave en kort besked over cylinderen. Han ville så se på en anden række på tværs af cylinderen, som synes at være gibberish, og sende det til modtageren. Modtageren ville bruge en identisk cylinder til at stave ud række nonsensbreve og derefter scanne resten af ​​cylinderen og kigge efter en besked stavet ud på engelsk. I 1922 vedtog USA's hær en enhed, der ligner Jefferson's; Andre grene af militæret fulgte snart efter [kilde: Kahn].

Måske var den mest berømte krypteringsenhed Tysklands Enigma Machine fra begyndelsen af ​​det 20. århundrede. Enigma Machine lignede en skrivemaskine, men i stedet for bogstavnøgler havde den en serie lys med et brev stemplet på hver. Ved at trykke på en tast blev en elektrisk strøm kørt gennem et komplekst system med ledninger og gear, hvilket resulterede i, at et krypteret bogstav lyser. For eksempel kan du trykke på tasten for bogstavet "A" og se "T" tændes.

Enigma Machine


Photo Courtesy US Army
Tyske soliders ved hjælp af en
Enigma Machine i marken.

Hvad gjorde Enigma Machine sådan en formidabel ciphering enhed var, at når du trykker på et brev, vil en rotor i maskinen vende, ændre elektrode kontaktpunkter inde i maskinen. Det betyder, at hvis du trykker på "A" en anden gang, vil et andet bogstav lyse i stedet for "T." Hver gang du skrev et brev, drej rotoren og efter et vist antal bogstaver en anden rotor tilkoblet og derefter en tredjedel. Maskinen tillod operatøren at skifte, hvordan bogstaver indføres i maskinen, så at maskinen, når du trykker på et bogstav, fortolker det som om du havde trykket på et andet bogstav.

Hvordan sprækker en kryptanalytiker en sådan vanskelig kode? I det næste afsnit lærer vi, hvordan koder og cifre er brudt.

kryptoanalyse

Mens der er hundredvis af forskellige koder og krypteringssystemer i verden, er der nogle universelle træk og teknikker kryptanalysatorer bruger til at løse dem. Tålmodighed og udholdenhed er to af de vigtigste kvaliteter i en kryptanalytiker. Løsning af en chiffer kan tage meget tid, og det kræver nogle gange, at du genovervejer dine trin eller begynder. Det er fristende at give op, når du står over for en specielt udfordrende chiffer.

En anden vigtig færdighed at have er en stærk fortrolighed med sproget, hvor den almindelige tekst er skrevet. At forsøge at løse en kodet besked skrevet på et ukendt sprog er næsten umuligt.

Navajo Code TalkersDuring anden verdenskrig, USA ansatte Navajo indianere til at kode budskaber. Navajos brugte et kodesystem baseret på, hvordan deres sprog blev oversat til engelsk.De tildelte udtryk som "fly" for at kode ord som "Da-he-tih-hi", hvilket betyder "Hummingbird." For at kryptere ord, der ikke havde et tilsvarende kodeord, brugte de et kodet alfabet. Dette kodede alfabet brugte Navajo-oversættelser af engelske ord til at repræsentere bogstaver; Navajo-ordet "wol-la-chee" betyder for eksempel "myr", så "wol-la-chee" kunne stå for bogstavet "a." Nogle breve blev repræsenteret af flere Navajo ord. Navajo-sproget var så fremmed for japansk, de brød aldrig koden [kilde: Kahn].

En stærk fortrolighed med et sprog omfatter en forståelse af sprogets redundans.

Redundans betyder, at hvert sprog indeholder flere tegn eller ord, end der faktisk er behov for at formidle information. Reglerne i det engelske sprog skaber redundans - for eksempel vil der ikke være noget engelsk ord med bogstaverne "ng." Engelsk stoler også stærkt på et lille antal ord. Ord som "den", "", "og" "til" "a," "i", "det", "det", "er" og "jeg" tegner sig for mere end en fjerdedel af tekst af en gennemsnitlig besked skrevet på engelsk [kilde: Kahn].

At kende de overflødige kvaliteter i et sprog gør en krypteringsanalyses opgave meget lettere. Ligegyldigt hvor forvitret chifferet er, følger det nogle sprogs regler for at modtageren skal kunne forstå meddelelsen. Cryptanalysts ser efter mønstre inden for cifre for at finde almindelige ord og brevparringer.

En grundlæggende teknik i kryptanalyse er frekvensanalyse. Hvert sprog bruger hyppigere bogstaver oftere end andre. På engelsk er bogstavet "e" det mest almindelige bogstav. Ved at tælle tegnene i en tekst kan en kryptanalytiker se meget hurtigt, hvilken slags krypteri han har. Hvis fordelingen af ​​krypteringsfrekvens svarer til fordelingen af ​​frekvensen af ​​et normalt alfabet, kan kryptanalysatoren konkludere, at han beskæftiger sig med en monoalfabetisk kryptering.

Frekvens tabel


© WordsSideKick.com 2007
Dette diagram viser hyppigheden med hvilken
hvert brev på engelsk bruges.

I det næste afsnit vil vi se på mere kompleks kryptanalyse og rollen spiller held med at bryde en chiffer.

Tricks fra Trade Cryptographers bruger mange metoder til at forvirre kryptanalysatorer. Acrophony er en metode der koder for et brev ved at bruge et ord, der begynder med lydens lyd. "Bat" kan stå for "b", mens "snedig" kunne stå for "k." EN polyfon er et symbol der repræsenterer mere end et bogstav med ren tekst - en "%" kan muligvis repræsentere både en "r" og en "j" for eksempel, mens homofonisk substitution bruger forskellige cifre til at repræsentere det samme plaintext brev - "%" og "&" kan begge repræsentere bogstavet "c." Nogle kryptografer kaster selv ind null symboler det betyder slet ikke noget.

Bryde kodeksen

Mere komplicerede ciphere kræver en kombination af erfaring, eksperimentering og den lejlighedsvise shot-in-the-dark guess. De sværeste cifre er korte, kontinuerlige tegnblokke. Hvis kryptografens besked indeholder ord pauser, mellemrum mellem hvert krypteret ord, det gør det meget lettere at dechiffrere. Kryptanalytikeren søger efter grupper af gentagne cifre, analyserer, hvor disse grupper af bogstaver falder inden for ordets kontekst og laver gæt på, hvad disse bogstaver kan betyde. Hvis krypteringsanalytikeren har en anelse om meddelelsens indhold, kan han se efter bestemte ord. En kryptanalytiker, der aflyser en besked fra en flådeskipper til kommando, kan søge efter udtryk, der henviser til vejrmønstre eller havforhold. Hvis han gætter på, at "hyuwna" betyder "stormfulde", kan han måske knække resten af ​​chifferet.

Rosslyn Chapel


Christopher Furlong / Getty Images
At bryde koden skåret ind i loftet af Rosslyn Chapel i Skotland afslører en række musikalske passager.

Mange polyalfabetiske cifre er afhængige af nøgleord, hvilket gør meddelelsen sårbar. Hvis kryptanalyseren korrekt gætter det rigtige nøgleord, kan han hurtigt dechifrere hele meddelelsen. Det er vigtigt for kryptografer at ændre nøgleord ofte og bruge ualmindeligt eller nonsens nøgleord. At huske et nonsens nøgleord kan være udfordrende, og hvis du gør dit cipher system så svært, at din modtager ikke kan dechiffrere meddelelsen hurtigt, fejler dit kommunikationssystem.

Cryptanalysts udnytter enhver mulighed for at løse en chiffer. Hvis kryptografen anvendte en krypteringsenhed, vil en savnet kryptanalytiker forsøge at få den samme enhed eller gøre en baseret på hans teorier om kryptografens metode. I løbet af Anden Verdenskrig fik polske kryptanalytikere en Enigma Machine og var tæt på at finde ud af Tysklands krypteringssystem, da det blev for farligt at fortsætte. De polske udvekslede deres information og teknologi med de allierede, der skabte deres egne Enigma Machines og dechiffrerede mange af Tysklands kodede meddelelser.

Moderne krypteringsmetoder på højt niveau er afhængige af matematiske processer, der er relativt enkle at skabe, men ekstremt vanskelige at dechiffrere. Offentlig nøgle kryptering er et godt eksempel. Den bruger to nøgler - en til kodning af en besked og en anden til afkodning. Kodingsnøglen er den offentlige nøgle, der er tilgængelig for enhver, der ønsker at kommunikere med indehaveren af ​​den hemmelige nøgle. Den hemmelige nøgle dekoder meddelelser krypteret af den offentlige nøgle og omvendt. Yderligere oplysninger om offentlig nøgle kryptering finder du under Hvordan kryptering fungerer.

De komplekse algoritmer kryptografer bruger sikre hemmeligholdelse for nu. Det vil ændre sig, hvis quantum computing bliver en realitet. Kvantecomputere kunne finde faktorerne i et stort antal meget hurtigere end en klassisk computer.Hvis ingeniører opbygger en pålidelig kvantecomputer, vil næsten alle krypterede meddelelser på internettet være sårbare. For at lære mere om, hvordan kryptografer planlægger at håndtere problem, skal du læse, hvordan Quantum Encryption Works.

I det næste afsnit vil vi se på nogle koder og cifre, der forbliver uløste, meget til kryptanalytikernes chagrin.

Berømte uløste koder

Mens de fleste kryptanalytikere vil fortælle dig, at teoretisk set er der ikke noget som en ubrydelig kode, nogle kryptografer har oprettet koder og cifre, som ingen har formået at knække. I de fleste tilfælde er der ikke nok tekst i meddelelsen til kryptanalysatorer til at analysere. Sommetider er kryptografens system for komplekst, eller der kan slet ikke være nogen besked - koder og cifre kan hakke.

I 1800'erne begyndte en pjece med tre krypterede beskeder at dukke op i et lille samfund i Virginia. Broschyret beskrev eventyrene hos en mand ved navn Beale, som havde slået det rigt på at panorere for guld. Rapporteret havde Beale skjult det meste af hans rigdom i en hemmelig placering og efterladt en kodet besked, der førte til skatets placering med en krovært. Tyve år gik der uden ord fra Beale, og kroværten søgte hjælp til at løse de kodede meddelelser. Til sidst fastslog nogen, at en af ​​meddelelserne anvendte uafhængighedserklæringen som en kodebog, men den dechifrede besked gav kun vage hints på stedet for skatten og hævdede, at de andre meddelelser ville føre direkte til det. Ingen har løst nogen af ​​de andre meddelelser, og mange tror det hele er et hoax.

Zodiac Cipher


Zodiac killeren sendte krypterede meddelelser som denne til
San Francisco aviser
i 1960'erne.

I midten af ​​1960'erne var beboerne i San Francisco og de omkringliggende amter skræmt af en ond morder, der snakkede politiet med kodede meddelelser. Morderen kaldte sig Zodiac og sendte de fleste af hans breve til San Francisco-aviser, og opdelte lejlighedsvis en lang krypteret meddelelse mellem tre papirer. Påstået forstyrrede cifrene lovhåndhævende myndigheder og efterretningstjenester, selvom amatørkryptanalytikere lykkedes at revne de fleste af dem. Der er et par meddelelser, der aldrig er blevet løst, nogle angiveligt en anelse om morderenes identitet.

Richard Feynman, fysiker og pioner inden for nanoteknologi, modtog tre kodede meddelelser fra en videnskabsmand i Los Alamos og delte dem med sine kandidatstuderende, da han ikke kunne dechiffrere dem selv. I øjeblikket er de udsendt på et puslespil. Cryptanalysts har kun formået at dechiffrere den første besked, som viste sig for at være åbningslinjerne for Chaucer's "Canterbury Tales" skrevet på mellem engelsk.

I 1990 skabte Jim Sanborn en skulptur kaldet Kryptos for CIA-hovedkvarteret i Langley indeholder Va. Kryptos fire krypterede meddelelser, men kryptanalytikere har kun løst tre. Den endelige meddelelse har meget få tegn (enten 97 eller 98, afhængigt af om et tegn virkelig tilhører den fjerde besked), hvilket gør det meget vanskeligt at analysere. Flere mennesker og organisationer har pralet over at løse de andre tre meddelelser, herunder CIA og NSA.

Mens disse meddelelser sammen med mange andre er uløste i dag, er der ingen grund til at tro på, at de vil forblive uløst for evigt. I mere end 100 år blev en krypteret besked skrevet af Edgar Allen Poe gået uløste, uoverskuelige professionelle og amatørkryptanalytikere. Men i 2000 sprængte en mand ved navn Gil Broza chifferet. Han fandt ud af, at chifferet anvendte flere homofoniske substitutioner - Poe havde brugt 14 cifre til at repræsentere bogstavet "e" - såvel som flere fejl. Broza's arbejde viser, at bare fordi en kode ikke er blevet løst betyder det ikke, at den ikke er løsbar [kilde: Elonka.com].

Du er Cryptanalyst Følgende besked er krypteret tekst ved hjælp af en metode, der ligner en diskuteret i denne artikel. Der er spor i artiklen, der kan hjælpe dig med at løse chifferet. Det kan tage et stykke tid at finde en metode der arbejder, men med lidt tålmodighed kan du finde ud af det. Held og lykke! KWKWKKRWRKKKKWWWWHWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWKWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW WKWWWWWWWW WKWWWWW WKW WKW WKHW

Fremhæv nedenfor med musen for at se svaret:

Du har dechifret en kode baseret på ADFGX-krypteringen, der blev brugt af tyskland i første verdenskrig. Nøgleordet var Discovery.

For at lære mere om krypto


Video Supplement: .




Forskning


Kan En Tornado Krydse En Flod?
Kan En Tornado Krydse En Flod?

Hvordan Den Periodiske Tabel Fungerer
Hvordan Den Periodiske Tabel Fungerer

Videnskab Nyheder


Hvorfor Har Katte Whiskers?
Hvorfor Har Katte Whiskers?

Alt Om Basen: Hvordan Baleen Whales Hear Meget Lavfrekvenser
Alt Om Basen: Hvordan Baleen Whales Hear Meget Lavfrekvenser

Robbed Of Nobel, Kvindelig Fysiker Blæste Sin Egen Fantastiske Trail: Se Hende Tale I Aften
Robbed Of Nobel, Kvindelig Fysiker Blæste Sin Egen Fantastiske Trail: Se Hende Tale I Aften

Mennesker Viser Empati Til Robotter
Mennesker Viser Empati Til Robotter

Se Disse Ghostly Faces Op Igen I Verdens Ældste Billeder
Se Disse Ghostly Faces Op Igen I Verdens Ældste Billeder


DA.WordsSideKick.com
All Rights Reserved!
Reproduktion Af Materialer Tilladt Kun Prostanovkoy Aktivt Link Til Webstedet DA.WordsSideKick.com

© 2005–2019 DA.WordsSideKick.com