L'homme est un être social. Nous apprenons à interagir avec les autres en observant leurs réactions à nos actions dès les premiers jours de la vie. Dans toute interaction, nous utilisons ce que les historiens de l'art appellent des « codes culturels ». Mais les codes culturels sont les plus difficiles à déchiffrer, il n'y a pas de programme spécial qui vous dira ce que peuvent signifier un sourcil levé ou des larmes apparemment déraisonnables ; il n'y a pas de réponse définitive ; de plus, même le « codage » lui-même ne sait peut-être pas ce qu'il entend par son action ! La science de la compréhension des autres est quelque chose que nous comprenons toute notre vie, et mieux cette compétence est développée, plus la communication avec les autres et toute activité nécessitant des actions coordonnées sont généralement harmonieuses.
L'étude de la cryptographie sous ses deux formes (cryptage et décryptage) permet d'apprendre à faire le lien entre un message crypté, confus, incompréhensible et le sens qui s'y trouve. Qui passe chemin historique du chiffre de Jules César aux clés RSA, de la pierre de Rosette à l'espéranto, nous apprenons à percevoir des informations sous une forme inconnue, à résoudre des énigmes et à nous habituer à la multivariance. Et surtout, nous apprenons à comprendre : à la fois des personnes différentes qui ne sont pas comme nous, et les mécanismes mathématiques et linguistiques qui sous-tendent chacun, absolument chaque message.
Donc, une histoire d'aventure sur la cryptographie pour les enfants, pour tous ceux qui ont des enfants et pour tous ceux qui ont déjà été un enfant.
Les drapeaux flottent au vent, les chevaux brûlants pleurnichent, les armures claquent : c'est l'Empire romain qui découvre qu'il y a encore quelqu'un au monde qu'il n'a pas vaincu. Sous le commandement de Gaius Julius Caesar, il y a une énorme armée qui doit être contrôlée rapidement et avec précision.
Des espions sont sur le qui-vive, des ennemis s'apprêtent à intercepter les envoyés de l'empereur afin de découvrir tous ses brillants plans. Chaque morceau de parchemin qui tombe entre de mauvaises mains est une chance de perdre la bataille.
Mais voilà que le messager est capturé, l'agresseur déplie le billet... et n'y comprend rien ! « Probablement », se gratte-t-il à l'arrière de la tête, « c'est dans une langue inconnue… ». Rome triomphe, ses plans sont sûrs.
Qu'est-ce que le chiffre de César ? Sa version la plus simple est quand au lieu de chaque lettre nous mettons la suivante par ordre alphabétique : au lieu de "a" - "b", au lieu de "e" - "g", et au lieu de "i" - "a". Ensuite, par exemple, « J'aime jouer » deviendra « A mevmya ydsbue ». Regardons la plaque, au-dessus il y aura une lettre que nous chiffrons, et en bas - par laquelle nous remplaçons.
L'alphabet est en quelque sorte "décalé" d'une lettre, non ? Par conséquent, ce chiffrement est également appelé "chiffre à décalage" et ils disent "nous utilisons le chiffrement César avec décalage 10" ou "avec décalage 18". Cela signifie qu'il est nécessaire de "décaler" l'alphabet inférieur non pas de 1, comme nous l'avons fait, mais, par exemple, de 10 - alors au lieu de "a", nous aurons "y", et au lieu de "y" - " e".
César lui-même a utilisé ce chiffre avec un décalage de 3, c'est-à-dire que sa table de chiffrement ressemblait à ceci :
Plus précisément, cela ressemblerait à ceci si César vivait en Russie. Dans son cas, l'alphabet était latin.
Un tel chiffre est assez facile à casser si vous êtes un espion professionnel ou Sherlock Holmes. Mais il est toujours aussi apte à garder ses petits secrets des regards indiscrets.
Vous pouvez vous-même organiser votre propre petit complot domestique. Mettez-vous d'accord sur votre numéro d'équipe et vous pourrez vous laisser des notes cryptées sur le réfrigérateur à propos d'une surprise pour l'anniversaire de quelqu'un, envoyer des messages cryptés et, peut-être, s'il y a une longue séparation, même vous écrire des lettres secrètes et cryptées !
Mais toute l'histoire de la cryptographie est l'histoire de la lutte entre l'art de chiffrer les messages et l'art de les déchiffrer. Quand apparaît nouvelle façon pour encoder un message, il y a ceux qui essaient de déchiffrer ce code.
Qu'est-ce que « pirater le code » ? Cela signifie - trouver un moyen de le résoudre sans connaître la clé et la signification du chiffre. Le chiffre de César a également été brisé une fois - par la soi-disant "méthode d'analyse de fréquence". Regardez n'importe quel texte - il y a beaucoup plus de voyelles que de consonnes, et il y a beaucoup plus de "o" que, par exemple, de "je". Pour chaque langue, vous pouvez nommer les lettres les plus fréquemment et les moins utilisées. Vous avez juste besoin de trouver quelle lettre est la plus dans le texte chiffré. Et très probablement, il sera crypté "o", "e", "et" ou "a" - les lettres les plus courantes dans les mots russes. Et dès que vous savez quelle lettre a été désignée, par exemple, "a", vous savez, et à quel point l'alphabet chiffré est "décalé", ce qui signifie que vous pouvez déchiffrer l'intégralité du texte.
Lorsque le monde entier a connu la solution au code de César, les cryptographes ont dû trouver quelque chose de plus puissant. Mais, comme cela arrive souvent, les gens n'ont pas inventé quelque chose de complètement nouveau, mais ont compliqué ce qu'ils avaient déjà. Au lieu de crypter toutes les lettres dans le même alphabet décalé, plusieurs ont commencé à les utiliser dans des messages secrets. Par exemple, nous chiffrons la première lettre par ordre alphabétique avec l'équipe 3, la deuxième - avec l'équipe 5, la troisième - avec l'équipe 20, la quatrième - encore une fois avec l'équipe 3, la cinquième - avec l'équipe 5, la sixième - avec l'équipe 20, et ainsi de suite, en cercle. Un tel chiffre est appelé polyalphabétique (c'est-à-dire multialphabétique). Essayez-le, afin que votre chiffrement ne puisse être résolu que par quelqu'un qui connaît les secrets de la cryptographie !
Il semblerait que les intrus devaient s'embrouiller et que les secrets devaient rester secrets pour toujours. Mais si le chiffrement a été cassé une fois, alors toutes les variantes plus complexes de celui-ci seront également cassées un jour.
Imaginons que quelqu'un ait crypté un message avec deux alphabets. La première lettre - avec un décalage de 5, la deuxième - avec un décalage de 3, la troisième - encore 5, la quatrième encore 3 - comme sur la plaque ci-dessous.
Nous pouvons diviser toutes les lettres cryptées en deux groupes : les lettres cryptées avec un décalage de 5 (1, 3, 5, 7, 9, 11, 13, 15, 17, 19) et les lettres cryptées avec un décalage de 3 (2, 4 , 6 , 8, 10, 12, 14, 16, 18, 20). Et au sein de chaque groupe pour rechercher quelles lettres nous avons rencontré plus souvent que d'autres - tout comme dans le chiffrement de César, seulement un peu plus de problèmes.
Si le chiffre utilisait trois alphabets, nous divisons les lettres en trois groupes, si cinq, puis en cinq. Et puis la même analyse de fréquence est à nouveau utilisée.
Vous pouvez poser la question - comment les décodeurs ont-ils su qu'il y avait trois alphabets, et non cinq, par exemple ? Ils ne savaient pas vraiment. Et nous avons tout passé en revue options possibles... Par conséquent, le décryptage a pris beaucoup plus de temps, mais il était toujours possible.
En cryptographie, le message à transmettre est appelé « texte clair » et le message crypté est appelé « texte chiffré ». Et la règle par laquelle le texte est crypté s'appelle la « clé de chiffrement ».
Le 20e siècle s'est glissé imperceptiblement. L'humanité s'appuie de plus en plus sur les voitures : les trains remplacent les chariots, la radio fait son apparition dans presque tous les foyers et les premiers avions ont déjà pris leur envol. Et au final, le cryptage des plans secrets est également transmis aux machines.
Pendant la Seconde Guerre mondiale, de nombreuses machines ont été inventées pour crypter les messages, mais elles se sont toutes appuyées sur l'idée que le chiffrement polyalphabétique pouvait être encore plus confus. Le confondre à tel point que, bien qu'en théorie il soit possible de le démêler, en pratique personne n'y parviendra. Confondre autant qu'une machine peut, mais pas un homme. La plus connue de ces machines de cryptage est l'Enigma, utilisée par l'Allemagne.
theromanroad.files.wordpress.com
Mais alors que le secret le plus important de l'Allemagne était la construction de l'Enigma, le secret le plus important de ses adversaires était qu'au milieu de la guerre, tous les pays avaient déjà résolu l'Enigma. Si cela devenait connu en Allemagne même, ils commenceraient à inventer quelque chose de nouveau, mais jusqu'à la fin de la guerre, ils croyaient en l'idéalité de leur machine de cryptage, et la France, l'Angleterre, la Pologne, la Russie lisaient les messages secrets allemands comme un livre ouvert.
Le fait est que le scientifique polonais Marian Rejewski a pensé un jour qu'une fois qu'ils avaient inventé une machine pour crypter les messages, alors on pouvait proposer une machine pour décrypter, et il a appelé son premier modèle "Bomb". Non pas à cause de l'effet "explosif", comme on pourrait le penser, mais en l'honneur du délicieux gâteau rond.
Puis le mathématicien Alan Turing a construit sur sa base une machine qui a complètement décodé le code Enigma, et qui, soit dit en passant, peut être considérée comme le premier ancêtre de nos ordinateurs modernes.
Le code le plus complexe de toute la Seconde Guerre mondiale a été inventé par les Américains. Pour chaque navire de guerre américain... un Indien a été envoyé. Leur langue était si incompréhensible et mal comprise, cela semblait si étrange que les décodeurs ne savaient pas comment s'approcher, et la marine américaine a transmis sans crainte des informations dans la langue tribu indienne chocta.
En général, la cryptographie ne consiste pas seulement à créer une énigme, mais aussi à la résoudre. Les gens ne proposent pas toujours de telles énigmes exprès - parfois l'histoire elle-même les jette. Et l'un des principaux mystères pour les cryptographes Longtempsétait le mystère de l'ancienne langue égyptienne.
Personne ne savait ce que signifiaient tous ces hiéroglyphes. Ce que les Égyptiens voulaient dire quand ils peignaient des oiseaux et des scarabées. Mais un jour de chance, l'armée française a découvert la "Pierre de Rosette" en Egypte.
Il y avait une inscription sur cette pierre - une seule et même, en grec ancien, en lettre égyptienne (texte démotique) et en hiéroglyphe égyptien. Les historiens de cette époque connaissaient bien le grec ancien, ils ont donc rapidement appris ce qui est écrit sur la pierre. Mais l'essentiel est que, connaissant la traduction, ils aient pu révéler les secrets de l'ancienne langue égyptienne. Le texte démotique a été déchiffré assez rapidement, mais les historiens, linguistes, mathématiciens, cryptographes ont été perplexes sur les hiéroglyphes pendant de nombreuses années, mais ils ont finalement compris.
Et ce fut une grande victoire pour les cryptographes - une victoire sur le temps lui-même, qui espérait cacher leur histoire aux gens.
Mais parmi tous ces chiffrements résolus, il y en a trois spéciaux. L'une est la méthode Diffie-Hellman. Si un petit message est crypté avec cette méthode, alors pour le décrypter, vous devez prendre tous les ordinateurs du monde et les occuper pendant de nombreuses années. C'est lui qui est utilisé aujourd'hui sur Internet.
Le second est le cryptage quantique. Certes, il n'a pas encore été complètement inventé, mais si les gens fabriquent des ordinateurs quantiques comme ils en rêvent, alors un tel chiffre sauront quand ils essaieront de le déchiffrer.
Et le troisième chiffrement spécial est le "chiffre de livre". Ce qui est étonnant, c'est qu'il leur est facile de chiffrer quelque chose et qu'il n'est pas facile pour eux de le déchiffrer. Deux personnes choisissent le même livre, et chaque mot de leur lettre est recherché et remplacé par trois chiffres : numéro de page, numéro de ligne et numéro de mot en ligne. C'est très facile à faire, non ? Et ce n'est pas du tout facile à deviner : comment l'espion sait-il quel livre vous avez choisi ? Et surtout, les ordinateurs ne seront pas d'une grande aide dans ce domaine non plus. Bien sûr, si vous vous connectez beaucoup personnes intelligentes et beaucoup d'ordinateurs puissants, un tel chiffre ne résistera pas.
Mais il y a une règle de sécurité majeure. Il devrait y avoir suffisamment de cette sécurité pour que le message crypté ne vaille pas l'énorme effort qui doit être consacré à son décryptage. C'est-à-dire que le méchant - l'espion a dû faire autant d'efforts pour comprendre votre code, combien il n'est pas prêt à dépenser pour découvrir votre message. Et cette règle fonctionne toujours et partout, à la fois dans la correspondance scolaire amicale et dans le monde des vrais jeux d'espionnage.
La cryptographie est l'art de deviner et de résoudre des énigmes. L'art de garder les secrets, et l'art de les révéler. Avec la cryptographie, nous apprenons à nous comprendre et à trouver comment protéger quelque chose d'important pour nous. Et mieux nous pouvons faire les deux, plus notre vie peut être calme et active.
Depuis que l'humanité est devenue discours écrit, des codes et des chiffrements sont utilisés pour protéger les messages. Les Grecs et les Égyptiens utilisaient des chiffres pour protéger leur correspondance personnelle. En fait, c'est de cette glorieuse tradition que tradition moderne casser les codes et les chiffrements. La cryptanalyse étudie les codes et les méthodes pour les casser, et cette leçon de réalités modernes peut faire beaucoup de bien. Si vous voulez apprendre cela, vous pouvez commencer par apprendre les chiffrements les plus courants et tout ce qui s'y rapporte. Quoi qu'il en soit, lisez cet article!
Pas
Décryptage des chiffrements de remplacement
- Les mots d'une lettre en russe sont des pronoms et des prépositions (i, v, y, o, a). Pour les trouver, vous devrez étudier attentivement le texte. Devinez, vérifiez, corrigez ou essayez de nouvelles options - il n'y a pas d'autre méthode pour résoudre le chiffrement.
- Vous devez apprendre à lire le code. Le pirater n'est pas si important. Apprenez à saisir les modèles et les règles qui sous-tendent le chiffrement, puis le casser ne présentera pas de difficulté fondamentale pour vous.
-
Recherchez les symboles et les lettres les plus couramment utilisés. Par exemple, en anglais, ce sont « e », « t » et « a ». Lorsque vous travaillez avec un chiffre, utilisez vos connaissances du langage et de la structure des phrases, sur la base desquelles vous faites des hypothèses et des suppositions. Oui, vous serez rarement sûr à 100%, mais résoudre des codes chiffrés est un jeu où vous devez faire des suppositions et corriger vos propres erreurs !
- Recherchez d'abord les caractères doubles et les mots courts, essayez de commencer à décoder avec eux. Après tout, il est plus facile de travailler avec deux lettres qu'avec 7-10.
-
Faites attention aux apostrophes et aux symboles autour. Si le texte contient des apostrophes, alors vous avez de la chance ! Donc, dans le cas de langue anglaise, l'utilisation d'une apostrophe signifie que les caractères tels que s, t, d, m, ll ou re sont chiffrés après. Par conséquent, s'il y a deux caractères identiques après l'apostrophe, alors c'est probablement L !
Essayez de déterminer quel type de chiffre vous avez. Si, en résolvant le chiffrement, vous comprenez à un moment donné à quel type il appartient, alors vous l'avez pratiquement démêlé. Bien sûr, cela n'arrivera pas très souvent, mais plus vous résolvez de chiffrements, plus ce sera facile pour vous plus tard.
- La substitution numérique et les chiffrements clés sont les plus courants de nos jours. Lorsqu'on travaille sur un chiffrement, la première étape consiste à vérifier s'il est du même type.
Reconnaissance des chiffrements conventionnels
-
Chiffres de substitution. Au sens strict, les chiffrements de remplacement encodent un message en remplaçant une lettre par une autre, selon un algorithme prédéterminé. L'algorithme est la clé pour résoudre le chiffrement, si vous le résolvez, alors décoder le message ne sera pas un problème.
- Même si le code contient des nombres, cyrilliques ou latins, des hiéroglyphes ou des caractères inhabituels - tant que les mêmes types de caractères sont utilisés, alors vous travaillez probablement avec un chiffrement de substitution. Il faut donc étudier l'alphabet utilisé et en déduire les règles de substitution.
-
Chiffre carré. Le cryptage le plus simple, utilisé par les anciens Grecs, fonctionnant sur la base de l'utilisation d'une table de nombres, dont chacun correspond à une lettre et à partir de laquelle des mots sont ensuite composés. C'est un code vraiment simple, une sorte de colonne vertébrale. Si vous devez résoudre un chiffre sous la forme d'une longue chaîne de nombres, il est probable que les méthodes de travail avec un chiffre carré vous seront utiles.
Le chiffre de César. César savait non seulement faire trois choses en même temps, mais il comprenait aussi le cryptage. César a créé un bon chiffrement, simple, compréhensible et, en même temps, inviolable, qui porte son nom. Le chiffrement de César est la première étape vers l'apprentissage de codes et de chiffrements complexes. L'essence du chiffrement de César est que tous les caractères de l'alphabet sont décalés dans une direction par une certaine quantité de personnages. Par exemple, un décalage de 3 caractères vers la gauche changera A en D, B en E, etc.
Méfiez-vous des modèles de clavier. Sur la base de la disposition traditionnelle du clavier QWERTY, divers chiffrements sont maintenant créés qui fonctionnent sur le principe du déplacement et du remplacement. Les lettres sont décalées vers la gauche, la droite, le haut et le bas d'un certain nombre de caractères, ce qui permet de créer un chiffre. Dans le cas de tels chiffrements, vous devez savoir dans quelle direction les caractères ont été déplacés.
- Ainsi, en changeant les colonnes d'une position vers le haut, "wikihow" devient "28i8y92".
-
Chiffres polyalphabétiques. Les chiffrements de remplacement simples s'appuient sur le chiffrement pour créer une sorte d'alphabet pour le chiffrement. Mais déjà au Moyen Âge, il est devenu trop peu fiable, trop facile à pirater. Ensuite, la cryptographie a fait un pas en avant et est devenue plus complexe, commençant à utiliser des caractères de plusieurs alphabets pour le cryptage à la fois. Inutile de dire que la fiabilité du cryptage s'est immédiatement améliorée.
Que signifie être un décrypteur
Sois patient. Briser le code, c'est de la patience, de la patience et encore de la patience. Eh bien, et la persévérance, bien sûr. C'est un travail lent et laborieux, avec beaucoup de frustration due à erreurs fréquentes et le besoin de ramasser constamment des symboles, des mots, des méthodes, etc. Un bon briseur de code doit être patient.
Commencez par chercher des mots d'une lettre. La plupart des chiffrements basés sur une substitution relativement simple sont plus faciles à déchiffrer par une substitution triviale par force brute. Oui, il faut bricoler, mais ce ne sera que plus difficile.
L'histoire est pleine de mystères et mystères non résolus, parmi lesquels se trouvent des messages cryptés qui attirent l'attention. La plupart d'entre eux ont déjà été lus. Mais il y a des chiffres mystérieux dans l'histoire de l'humanité qui n'ont pas encore été démêlés. En voici dix.
Le Manuscrit de Voynich est un livre qui porte le nom de l'antiquaire Wilfried Voynich, qui l'a acheté en 1912. Le manuscrit contient 240 pages, est écrit de gauche à droite en utilisant un alphabet étrange et inexistant et se compose de six sections, qui ont reçu les noms conventionnels : « Botanique », « Astronomique », « Biologique », « Cosmologique », "Pharmaceutique", "Ordonnance".
Le texte a été écrit avec une plume d'oie en utilisant une encre à base de composés d'acide gallique ferreux. Ils ont également fait des illustrations représentant des plantes inexistantes, des diagrammes mystérieux et des événements. Les illustrations sont grossièrement colorées, peut-être après la rédaction du livre.
Il existe de nombreuses versions de l'origine de ce livre, dont les plus populaires disent que le livre a peut-être été écrit dans la langue aztèque morte. On suppose que le manuscrit parle de technologies médiévales italiennes secrètes et contient des connaissances alchimiques.
Le Codex Rohontsi est moins connu que le manuscrit de Voynich, mais non moins mystérieux. Il s'agit d'un livre de "format de poche" - 12 par 10 cm, contient 448 pages, tachetées de quelques lettres-symboles, écrites, éventuellement, de droite à gauche. Le nombre de caractères uniques utilisés dans le Codex est environ dix fois plus élevé que dans n'importe quel alphabet connu. À certains endroits des pages, il y a des illustrations représentant des sujets religieux et quotidiens.
L'examen du papier Rohonzi Codex a montré qu'il a très probablement été fabriqué à Venise au début du XVIe siècle. Dans quelle langue le manuscrit a été écrit, les scientifiques n'ont pas réussi à établir, car l'écriture n'appartient à aucun des systèmes d'écriture connus. Des opinions ont été exprimées selon lesquelles le Code a été écrit dans la langue des Daces, des Sumériens ou d'autres peuples anciens, mais ils n'ont pas reçu le soutien de la communauté scientifique.
Jusqu'à présent, personne n'a été en mesure de déchiffrer le Codex, c'est peut-être pourquoi la plupart des scientifiques partagent l'opinion de Karol Szabo (exprimée en 1866) que le Codex Rohontsi est un faux, le travail de l'antiquaire transylvanien Literati Samuel Nemesh, qui a vécu dans début XIX siècle.
Le disque a été retrouvé par l'archéologue italien Luigi Pernier dans la soirée du 3 juillet 1908 lors de fouilles ville antique Festus, situé près d'Agia Triada sur Côte sud Crète, et est toujours l'un des mystères les plus célèbres de l'archéologie. Le disque est en terre cuite sans l'aide d'un tour de potier. Son diamètre varie de 158 à 165 mm, son épaisseur est de 16 à 21 mm. Des deux côtés, il y a des rainures en forme de spirale, se dépliant à partir du centre et contenant 4-5 tours. À l'intérieur des bandes de spirales, il y a des dessins hiéroglyphiques, divisés par des lignes transversales en groupes (champs). Chacun de ces champs contient de 2 à 7 caractères.
L'écriture du disque est fondamentalement différente de l'écriture crétoise qui existait sur l'île à cette époque. période historique... Le caractère unique de l'artefact réside dans le fait qu'il s'agit probablement du premier texte cohérent assez long, tapé à l'aide d'un ensemble de « sceaux » préfabriqués, chacun pouvant être utilisé à plusieurs reprises. On pense qu'il a probablement été fabriqué au IIe millénaire av.
Depuis plus de cent ans, des chercheurs de nombreux pays tentent de percer le mystère des pictogrammes crétois, mais leurs efforts n'ont pas encore été couronnés de succès. Plus le disque est étudié, plus diverses spéculations surgissent autour de lui. Il existe une hypothèse selon laquelle ce pictogramme est la seule preuve matérielle de l'existence de l'Atlantide.
Kohau rongo-rongo
Kohau rongo-rongo - plaques en bois avec des lettres mystérieuses, en bois toromiro. Ils ont été trouvés dans les grottes de l'île, et plus tard retrouvés dans de nombreuses maisons de ses habitants. La langue dans laquelle ils sont écrits est appelée rongo-rongo par les locaux. Au total, à l'heure actuelle, selon les calculs de I.K. Fedorova, il y a 11 textes complets de kohau rongo-rongo et 7 textes extrêmement gâtés. Ces inscriptions contiennent 14 083 caractères sur 314 lignes.
Plus d'une douzaine de scientifiques ont tenté de déchiffrer le rongo-rongo, parmi lesquels le Hongrois Khevesi, l'Américain Fischer, l'Allemand Bartel, le Français Metro, les Russes Butinov, Knorozov, le père et le fils Pozdnyakovs, Fedorova et d'autres. Ils ont recherché des similitudes entre le Rongo-Rongo et les langues déjà comprises des Sumériens, des Égyptiens, du chinois ancien, de l'écriture de la vallée de l'Indus et même des langues sémitiques. Cependant, chacun d'eux adhère à propre version déchiffrer des lettres mystérieuses, et en le monde scientifique il n'y avait pas de point de vue unique. En fait, le rongo-rongo reste une langue encore mal comprise.
Le monument du berger du milieu du XVIIIe siècle, situé à Shagborough, dans le Staffordshire, en Angleterre, a été érigé sur le territoire d'un ancien domaine qui appartenait autrefois au comte de Lichfield. en reflet miroir et avec l'inscription classique " ET IN ARCADIA EGO ". Les lettres O · U · O · S · V · A · V · V sont sculptées sous le bas-relief, encadrées par les lettres D et M, situées une ligne en dessous. DM peut signifier Diis Manibus - "main de Dieu", tandis que l'abréviation centrale reste incompréhensible.
Selon une version, cette inscription est une abréviation de l'expression latine « Optimae Uxoris Optimae Sororis Viduus Amantissimus Vovit Virtutibus », qui signifie : « La meilleure des épouses, la meilleure des sœurs, un veuf dévoué consacre cela à vos vertus ».
L'ancien linguiste de la CIA Keith Massey a lié ces lettres à la strophe 14 : 6 de l'Évangile de Jean. D'autres chercheurs pensent que le chiffre est associé à la franc-maçonnerie et peut être un indice laissé par les Templiers concernant l'emplacement du Saint Graal.
Les cryptogrammes de Bale
Les cryptogrammes de Bale sont trois messages cryptés, contenant vraisemblablement des informations sur la localisation d'un trésor d'or, d'argent et pierres précieuses, aurait été enterré en Virginie près de Lynchburg par des mineurs d'or dirigés par Thomas Jefferson Bale. La valeur du trésor, qui n'a pas été retrouvé jusqu'à présent, en termes d'argent moderne, devrait être d'environ 30 millions de dollars. Le mystère des cryptogrammes n'a pas encore été résolu, en particulier la question de savoir si existence réelle Trésor.
On suppose que Bale a crypté ses messages en utilisant un système polyalphabétique, c'est-à-dire que plusieurs chiffres correspondaient à la même lettre. Le cryptogramme n° 1 décrivait l'emplacement exact du cache, tandis que le cryptogramme n° 2 était une liste de son contenu. La liste des noms et adresses des héritiers potentiels était le contenu du cryptogramme n°3. Sur les trois chiffres, seul le second a été décodé, et la clé s'est avérée être la déclaration d'indépendance des États-Unis.
En 1933, le général de Shanghai Wang a reçu un colis - sept lingots d'or inhabituels qui ressemblent extérieurement à des billets de banque. Mais seules toutes les inscriptions sur les lingots étaient codées. Le chiffre, selon un certain nombre de cryptologues, comprend des caractères chinois et des cryptogrammes en latin. Il existe une version selon laquelle il s'agit de la description d'un accord d'une valeur de plus de 30 millions de dollars.
Ni l'expéditeur, ni la raison d'un message aussi "impressionnant", ni son contenu ne sont connus à ce jour.
Les Georgia Tablets sont un grand monument en granit de 1980 dans le comté d'Elbert, en Géorgie (États-Unis). Il contient une longue inscription sur huit langues modernes et en haut il y a une inscription plus courte en 4 langues anciennes : akkadien, grec classique, sanskrit et égyptien ancien.
La hauteur du monument est de près de 6,1 mètres et il se compose de six dalles de granit d'un poids total d'environ 100 tonnes. Une dalle est située au centre, quatre autour. La dernière dalle est située au-dessus de ces cinq dalles. Les pierres sont gravées de dix brefs commandements, proclamant l'importance du contrôle sur la taille de la population de la terre et d'autres règles de comportement humain sur terre. Par exemple, le premier commandement se lit comme suit : « Gardez le nombre d'humains en dessous de 500 millions en perpétuel équilibre avec la faune. »
Certains partisans de la "théorie du complot" pensent que la structure a été créée par des représentants de la "hiérarchie de l'ombre mondiale" essayant de contrôler les peuples et les gouvernements du monde. Les messages appellent à un nouvel ordre mondial. Plus d'un quart de siècle s'est écoulé depuis l'ouverture de ce monument, et les noms des commanditaires sont restés inconnus.
Kryptos est une sculpture de texte chiffré créée par l'artiste Jim Sanborn et située en face du siège de Central agence de renseignementà Langley, Virginie, États-Unis. Depuis l'inauguration de la sculpture, le 3 novembre 1990, des discussions ne cessent de circuler autour d'elle pour résoudre le message crypté.
Malgré le fait que plus de 25 ans se sont écoulés depuis l'installation, le texte du message est encore loin d'être déchiffré. La communauté mondiale des cryptanalystes, ainsi que la CIA et le FBI, n'ont pu déchiffrer que les trois premières sections pendant cette période.
Jusqu'à présent, 97 caractères de la dernière partie, connue sous le nom de K4, restent indéchiffrés. Concernant la solution du chiffre, Sanborn dit qu'il a tout accepté. mesures nécessaires au fait que même après sa mort, il n'y aura pas une seule personne qui sache solution complèteénigmes.
Notes de Ricky McCormick
Des notes au texte incompréhensible ont été trouvées dans les poches de Ricky McCormick, 41 ans, qui a été découvert à l'été 1997 dans un champ de maïs à St. Charles, Missouri. Le corps a été retrouvé à quelques kilomètres du domicile où vivait le chômeur handicapé avec sa mère. Aucune trace du crime, aucune indication de la cause du décès n'a été trouvée. L'affaire a été envoyée aux archives avec des messages mystérieux.
Douze ans plus tard, les autorités ont changé d'avis, estimant qu'il s'agissait d'un meurtre et que, peut-être, les notes trouvées pourraient conduire à la piste du ou des meurtriers. Au cours de l'enquête, il a été établi que McCormick avec petite enfance a utilisé une méthode similaire pour exprimer ses propres pensées, mais aucun de ses proches ne connaît la clé de son code. Les tentatives pour déchiffrer les combinaisons chaotiques de chiffres et de lettres ont échoué, malgré le fait que les autorités ont publié des cryptages sur Internet appelant à l'aide. L'ensemble du public essaie actuellement d'aider le FBI à les déchiffrer.
Elena Krumbo, spécialement pour le site "World of Secrets"
Donnez un iptographie pai anai de bienvenue Que vous écriviez des notes à vos amis en classe ou que vous essayiez de comprendre la cryptographie (la science des codes et des chiffrements) pour le plaisir, cet article peut vous aider à apprendre quelques principes de base et à créer votre propre façon d'encoder des messages privés. Lisez l'étape 1 ci-dessous pour savoir par où commencer !
Certaines personnes utilisent les mots « code » et « chiffrer » pour désigner les mêmes concepts, mais ceux qui traitent sérieusement de cette question savent qu’il s’agit de deux concepts complètement différents. Le code secret est un système dans lequel chaque mot ou phrase de votre message est remplacé par un autre mot, phrase ou série de symboles. Un chiffre est un système dans lequel chaque lettre de votre message est remplacée par une lettre ou un symbole différent.
Pas
Codes
Codes standards
-
Choisissez une date. Par exemple, ce sera l'anniversaire de Steven Spielberg le 16 décembre 1946. Écrivez cette date à l'aide de chiffres et de barres obliques (12/18/46), puis supprimez les barres obliques pour obtenir le numéro à six chiffres 121846, que vous pouvez utiliser pour envoyer votre message crypté.
Attribuez un numéro à chaque lettre. Imaginez le message "J'aime les films de Steven Spielberg". Sous le message, vous écrivez votre numéro à six chiffres jusqu'à la toute fin de la phrase : 121 84612184 612184 6121846 121846121.
Chiffrez votre message.Écrivez les lettres de gauche à droite. Déplacez chaque lettre du texte brut du nombre d'unités indiqué en dessous. La lettre « M » est décalée d'une unité et devient « H », la lettre « H » est décalée de deux unités et devient « P ». Veuillez noter que la lettre "I" est décalée de 2 unités, pour cela vous devez sauter au début de l'alphabet, et devient "B". Votre message final sera « Npyo hfögbushg yynyfya chukgmsö tsyuekseb ».
Traduisez votre message. Lorsque quelqu'un veut lire votre message, il lui suffit de savoir quelle date vous avez utilisée pour l'encodage. Pour transcoder, utilisez le processus inverse : écrivez le code numérique, puis retournez les lettres dans l'ordre inverse.
- Le codage de la date a l'avantage supplémentaire que la date peut être absolument n'importe quoi. Vous pouvez également modifier la date à tout moment. Cela rend beaucoup plus facile la mise à jour du système de chiffrement que d'autres méthodes. Cependant, il est préférable d'éviter les dates célèbres telles que le 9 mai 1945.
-
Choisissez un numéro secret avec votre ami. Par exemple, le chiffre 5.
Écrivez votre message (sans espace) avec ce nombre de lettres dans chaque ligne (ne vous inquiétez pas si la dernière ligne est plus courte). Par exemple, le message « Ma couverture est en panne » ressemblerait à ceci :
- Moepre
- ouvert
- hiéras
- couvert
-
Pour créer un chiffre, prenez les lettres de haut en bas et notez-les. Le message sera "Miikokererrypyatrtao".
Pour décrypter votre message, votre ami doit compter montant total lettres, divisez-le par 5 et déterminez s'il y a des lignes incomplètes. Ensuite, il écrit ces lettres en colonnes de manière à ce qu'il y ait 5 lettres dans chaque ligne et une ligne incomplète (le cas échéant), et lit le message.
- Cachez votre code à un endroit que seuls l'expéditeur et le destinataire connaissent. Par exemple, dévissez n'importe quel stylo et insérez votre code à l'intérieur, remettez le stylo en place, trouvez un endroit (comme un porte-crayon) et dites au destinataire où et type de stylo.
- Chiffrez également les espaces pour embrouiller encore plus votre code. Par exemple, vous pouvez utiliser des lettres (E, T, A, O et H fonctionnent mieux) au lieu d'espaces. On les appelle les mannequins. S, b, b et Y sembleront trop évidents pour les briseurs de code expérimentés, alors ne les utilisez pas ou d'autres caractères importants.
- Vous pouvez créer votre propre code en réarrangeant aléatoirement les lettres dans les mots. "Dij yemn in the park" - "Attends-moi dans le parc."
- Envoyez toujours des codes aux agents de votre côté.
- Lorsque vous utilisez l'irlandais turc, vous n'avez pas besoin d'utiliser spécifiquement "eb" avant la consonne. Vous pouvez utiliser "ie", "br", "from" ou toute autre combinaison de lettres discrète.
- Lorsque vous utilisez l'encodage positionnel, n'hésitez pas à ajouter, supprimer et même réorganiser des lettres d'un endroit à un autre pour rendre le déchiffrement encore plus difficile. Assurez-vous que votre partenaire comprend ce que vous faites, sinon tout cela n'aura aucun sens pour lui. Vous pouvez diviser le texte en parties de sorte qu'il y ait trois, quatre ou cinq lettres dans chacune, puis les échanger.
- Pour un échange César, vous pouvez échanger les lettres à n'importe quel nombre d'endroits que vous voulez, en avant ou en arrière. Assurez-vous simplement que les règles de permutation sont les mêmes pour chaque lettre.
- Détruisez toujours les messages déchiffrés.
- Si vous utilisez votre propre code, ne le rendez pas trop compliqué à comprendre pour les autres. C'est peut-être trop difficile à déchiffrer, même pour vous !
- Utilisez le code Morse. C'est l'un des codes les plus connus, donc votre interlocuteur comprendra rapidement de quoi il s'agit.
- Si vous écrivez le code de manière inexacte, cela rendra le processus de décodage plus difficile pour votre partenaire, à condition que vous n'utilisiez pas de variantes de codes ou de chiffrements spécialement conçus pour confondre le décrypteur (à l'exception de votre partenaire, bien sûr).
- Un langage confus est mieux utilisé pour mots courts... Avec des mots longs, ce n'est pas aussi efficace car les lettres supplémentaires sont beaucoup plus visibles. La même chose est vraie lorsque vous l'utilisez dans la parole.
Créez votre message.À l'aide du livre de codes, écrivez votre message avec soin et attention. Veuillez noter qu'en associant votre code à un chiffrement, votre message sera encore plus sécurisé !
Traduisez votre message. Lorsque vos amis reçoivent le message, ils doivent utiliser leur copie du livre de codes pour traduire le message. Assurez-vous qu'ils savent que vous utilisez une double méthode de défense.
Livre de codes
Codage policier
Chiffres
Cryptage basé sur la date
Cryptage avec un numéro
Chiffre graphique
Le remaniement de César
Langues secrètes
Langage confus
Code sonore
Charabia
Mises en garde
Le temps est venu où les satellites volent au-dessus de nous, capables de zoomer tellement dans l'image que nous pouvons déterminer avec précision la taille sein féminin une fille allongée sur une plage nue.
Ayant reçu de tels super pouvoirs, nous pensons que l'humanité sait absolument tout. Même avec tous nos vitesses élevées, les technologies 3D, les projecteurs et les écrans tactiles, les chiffrements et les codes existent toujours, sur lesquels les cryptologues de classe mondiale continuent de s'interroger. De plus, certains chiffrements existaient au XVIIIe siècle. Même avec l'avènement de la technologie de pointe, ces codes non résolus prouver que la chose la plus intelligente dans notre société est ce moment- téléphones intelligents.10. Chiffre Dorabella
On dit que son auteur avait une intelligence exceptionnelle. La capacité de prendre une page blanche et de la transformer en quelque chose d'intrigant est une forme d'art qui évoque des émotions incroyables... rien. À la fin du XVIIIe siècle, l'auteur de ce code, Edward Elgar, a envoyé un message crypté à sa jeune compagne. Le problème, c'est qu'il a réussi à le crypter si bien que même elle n'a pas pu le lire. Elgar était fasciné par l'idée des messages cryptés. Il a même déchiffré l'un des codes les plus complexes publiés dans le célèbre Pall Magazine. Beaucoup ont trouvé les symboles qui composent le chiffre Dorabella dans les compositions musicales d'Elgar et ses disques personnels. Beaucoup ont des théories, mais personne n'a trouvé de solution.
9. Chiffre d'Agapeyeff
Quelques décennies après l'apparition du chiffre de Dorabella, Alexander D'Agapeyeff a écrit un livre sur la cryptographie. 1939, l'année où le livre a été écrit, était l'époque du cryptage pré-informatique, et on pense que le chiffre D'Agapeyeff a été composé entièrement à la main. Ce code étonnant est plus difficile à déchiffrer que les codes préhistoriques écrits dans des langues perdues. L'auteur de ce code lui-même était un génie. Son code le plus célèbre était si difficile que même lui-même y cédait souvent. Les cryptologues l'ont pris code numérique et, comme d'habitude, des lettres attribuées aux chiffres. Malheureusement, cela n'a mené nulle part. Ils ont un tas de lettres doublées et triplées. Et ce livre de cryptographe, Codes and Ciphers, publié par Oxford Press, n'a été d'aucune aide. Pour une raison quelconque, les éditions ultérieures n'ont pas inclus son chiffre bien connu. Les gens étaient probablement fatigués du fait qu'au tout dernier moment, avant de penser que le secret leur serait révélé, ils se sont rendu compte qu'ils en étaient encore loin.
8. Écriture harappéenne
Entre 2600 et 1800 avant JC dans la vallée de l'Indus, la civilisation harappéenne a prospéré. Les gens de l'Indus ont été décrits dans l'histoire comme la culture urbaine la plus avancée de leur temps. Les premières tentatives de déchiffrement de l'écriture harappéenne ont été faites bien avant la redécouverte de la civilisation. Des historiens de la Grande-Bretagne à l'Inde ont tenté de déchiffrer des messages symboliques. Certains pensent que l'écriture du peuple de l'Indus est devenue le prototype de l'écriture hiéroglyphique en L'Egypte ancienne... Des équipes de Russie et de Finlande sont arrivées à la conclusion que l'écriture de ce peuple a des racines druidiques. Quel que soit son origine, certains des plus grands esprits du monde ont travaillé sur un alphabet de 400 pictogrammes. On pense que le nombre de la civilisation harappéenne était de 1 million. Pour contrôler tant de gens, il était nécessaire de trouver une forme de langage. Et au coucher du soleil, la civilisation a décidé d'agir de manière assez égoïste et n'a pas laissé d'aide-mémoire pour les civilisations futures.
7.Chiffre de lingot d'or chinois
Le général Wang de Shanghai a reçu sept lingots d'or en 1933. Mais pas du tout ceux qui sont mis en dépôt dans les banques. La plus grande différence était les images et les lettres mystérieuses trouvées sur les lingots. Ils se composaient de lettres chiffrées, de caractères chinois et de cryptogrammes latins. 90 ans plus tard, ils n'ont jamais été piratés. Pesant 1,8 kilogramme, le chiffre chinois décrit un accord d'une valeur de plus de 300 millions de dollars. La vraie raison pour laquelle le général Wang a reçu un cadeau aussi élaboré d'un admirateur inconnu serait beaucoup plus facile à déterminer si nous savions ce qui était écrit sur les lingots d'or.
6. Zodiaque tueur
Ce nom n'a rien à voir avec les horoscopes quotidiens dont nos boîtes aux lettres sont jonchées, nous parlons de l'un des pires tueurs en série. Non seulement il était coupable d'un grand nombre de meurtres et était simplement une personne mentalement instable, le Zodiac a essayé de devenir célèbre à leurs dépens. En 1939, il envoya des lettres à trois journaux californiens pour se vanter des récents meurtres de Vallejo. Pour sa générosité, il a exigé que le message crypté soit imprimé sur les premières pages de ces journaux. En fin de compte, la police n'a eu d'autre choix que de jouer son jeu. Plus de 37 personnes ont été tuées au cours de ses activités dans les années 1960 et 1970, et il est surprenant que plusieurs des messages du Zodiaque aient été déchiffrés. Cependant, la grande majorité garde toujours leur secret. Le FBI est même allé jusqu'à rendre public le reste de ses messages dans l'espoir que quelqu'un puisse les déchiffrer.
5. Linéaire A
Les historiens ont réussi à établir une connexion entre le disque de Phaistos et le Linéaire A, mais ils doivent encore déchiffrer le message. Le disque de Phaistos a été trouvé en 1908, avec des marques mystérieuses sur les deux faces. Les "experts" ont identifié 45 caractères, mais ils ne savent toujours pas ce qu'ils veulent dire. De plus, ils ont trouvé de nombreux disques avec deux styles d'écriture différents. Un style a été nommé "Linéaire A" et l'autre "Linéaire B". Le linéaire A était beaucoup plus ancien et originaire de Crète. Un Britannique du nom de Michael Ventris a déshonoré tous les "experts" lorsqu'il a cassé le chiffrement du linéaire B. La forme secondaire était cassée, mais les "experts" sont toujours perplexes sur le linéaire A.
4. Proto-Élamite
Ayant formé l'empire perse, les Élamites sont devenus la toute première civilisation que nous connaissions. Même en 3300 av. il fallait développer une langue écrite pour communiquer entre eux. Au VIIIe siècle av. Les Élamites utilisaient des symboles d'argile pour représenter marchandises diverses Et services. Ils ont même inventé des portefeuilles en argile et des cartes d'identité pour comprendre qui avait de l'argent et combien. C'est la première preuve de la création d'un système de numérotation. Vers 2900 av. leur langue est passée à absolument nouveau niveau... On suppose que la langue proto-élamite était une forme de système comptable.
Certaines avancées, si vous pouvez les appeler ainsi, ont été faites par des historiens qui ont trouvé caractéristiques communes entre l'écriture proto-élamite et en forme de coin. Malheureusement, au début du 5ème siècle avant JC. Proto-Elamite a commencé à disparaître. Il ne reste que 1 600 disques d'argile que personne ne peut lire.
3. Taman Shud
Comme déjà prouvé par le Zodiaque, les tueurs aiment la gloire. Le corps d'un Australien non identifié a été retrouvé sur les rives de la plage d'Adélaïde il y a plus de 65 ans. Les médias l'ont surnommé "L'homme mystérieux de Somerton". Les tentatives pour découvrir son identité ont également échoué dans le secret. Mais aujourd'hui on parle de chiffres... Les preuves trouvées dans ses poches ont conduit la police australienne à la gare locale. Là, ils ont trouvé sa valise avec l'ensemble habituel de choses pour la plupart des gens. Le coroner a déclaré que l'homme était en parfaite santé (en plus d'être mort) et qu'il avait peut-être été empoisonné.
Il a fallu deux mois entiers pour trouver une petite poche qui a été manquée lors du premier examen. Il contenait un petit morceau de papier avec les mots « Taman Shud » dedans. Après la divulgation de cette trouvaille, un gars a contacté la police, affirmant qu'il avait trouvé un exemplaire du même livre dans sa voiture le soir même où l'étranger avait été tué. Un code illisible de cinq lignes est apparu sous la lumière ultraviolette. Au fil des ans, des fonctionnaires et divers bénévoles ont tenté de briser le code. Le professeur Derek Abbott et ses étudiants tentent de déchiffrer le message depuis mars 2009. Cependant, comme le reste des amoureux du mystère, ils ont abandonné. Mais leurs rapports disent que la victime était un espion de l'époque guerre froide empoisonné par des ennemis. Il est beaucoup plus facile de trouver quelque chose de mystique que de goûter pleinement le goût amer de la défaite.
2. Le code de McCormick
Le corps de Ricky McCormick a été retrouvé dans la région du Missouri le 30 juin 1999. Deux ans après sa mort, deux notes dans ses poches étaient la seule preuve pour les détectives. Même les efforts des cryptologues les plus célèbres et de l'American Association of Cryptology n'ont jamais pu les déchiffrer. Le code de McCormick est classé 3ème dans la liste des codes les plus difficiles. Plus de 30 lignes d'informations codées comprennent des chiffres, des lignes, des lettres et des crochets. Avec autant de caractères, les options de chiffrement sont infinies. La famille de McCormick dit qu'il écrivait en chiffres depuis son enfance, et aucun d'entre eux ne savait ce qu'ils voulaient dire. Bien qu'il n'ait été absent que quelques jours, le corps de McCormick a été rapidement identifié. Cela a fait du décryptage de ses notes la clé de son meurtre. Les agents du FBI cassent généralement les codes en quelques heures. D'une manière ou d'une autre, McCormick, qui ne pouvait normalement écrire que son propre nom, était un concurrent sérieux pour les professionnels.
1. Chiffre de bacon
Le manuscrit de Voynich est le plus grand ouvrage illustré jamais écrit en chiffre. L'illustration revisitée ouvert sur le mondeà l'école des Jésuites en 1912, a reçu ce nom parce que la paternité est attribuée à l'Anglais Roger Bacon. Certains historiens discréditent la paternité de Bacon en raison de la présence de lettres de l'alphabet qui n'ont pas été utilisées au cours de sa vie. En revanche, les illustrations confirment la participation de Bacon à la création de l'œuvre. Il était connu pour son intérêt pour la création de l'élixir de vie et d'autres enseignements mystiques. Des sujets similaires ont été mentionnés dans le manuscrit de Voynich. Bacon était-il vraiment intéressé par l'inconnu ? Nous laisserons cette polémique pour d'autres, mais une chose qui reste indéniable, c'est que nous ne savons pas ce que ce code cache. A été entrepris grande quantité tente de casser le code. Certains ont fait valoir qu'il s'agissait d'une sténographie grecque modifiée, tandis que d'autres pensaient que la clé se trouvait dans les illustrations. Toutes les théories ont échoué. Ceux qui essaient encore de casser le chiffrement de Bacon sont étonnés qu'il n'ait pas été possible de le faire depuis si longtemps.