Divers cryptages. Chiffres numériques

Dans les chiffrements de substitution (ou chiffrements de substitution), contrairement aux éléments du texte, ils ne changent pas de séquence, mais se changent eux-mêmes, c'est-à-dire les lettres originales sont remplacées par d'autres lettres ou symboles (un ou plusieurs) selon certaines règles.

Cette page décrit les chiffrements dans lesquels le remplacement s'effectue par des lettres ou des chiffres. Lorsque le remplacement se produit avec d'autres caractères non alphanumériques, avec des combinaisons de caractères ou d'images, on parle de remplacement direct.

Chiffres monoalphabétiques

Dans les chiffres de substitution monoalphabétiques, chaque lettre est remplacée par une et une seule autre lettre/symbole ou groupe de lettres/symboles. S'il y a 33 lettres dans l'alphabet, alors il y a 33 règles de remplacement : par quoi changer A, par quoi changer B, etc.

De tels chiffres sont assez faciles à déchiffrer même sans connaître la clé. Cela se fait en utilisant analyse de fréquence texte chiffré - vous devez compter combien de fois chaque lettre apparaît dans le texte, puis diviser par nombre total des lettres La fréquence résultante doit être comparée à celle de référence. Le plus lettre fréquente pour la langue russe, c'est la lettre O, suivie de E, etc. Certes, l’analyse fréquentielle fonctionne sur de grands textes littéraires. Si le texte est petit ou très spécifique en termes de mots utilisés, la fréquence des lettres différera de la norme et il faudra consacrer plus de temps à la résolution. Vous trouverez ci-dessous un tableau de la fréquence des lettres (c.-à-d. fréquence relative lettres trouvées dans le texte) de la langue russe, calculé sur la base du NKRY.

L'utilisation de l'analyse de fréquence pour décrypter les messages cryptés est magnifiquement décrite dans de nombreux travaux littéraires, par exemple, dans le roman "" d'Arthur Conan Doyle ou "".

Il est facile de créer une table de codes pour un chiffre de substitution monoalphabétique, mais il est assez difficile de s'en souvenir et, en cas de perte, il est presque impossible de la restaurer, c'est pourquoi ils proposent généralement des règles pour compiler de telles pages de codes. Vous trouverez ci-dessous les plus célèbres de ces règles.

Code aléatoire

Comme je l'ai déjà écrit plus haut, dans cas général Pour un chiffre de remplacement, vous devez déterminer quelle lettre doit être remplacée par laquelle. Le plus simple est de prendre et de mélanger au hasard les lettres de l'alphabet, puis de les noter sous la ligne de l'alphabet. Le résultat est une table de codes. Par exemple, comme ceci :

Le nombre de variantes de ces tableaux pour 33 lettres de la langue russe = 33 ! ≈ 8,683317618811886*10 36 . Du point de vue du chiffrement messages courts- c'est le plus option parfaite: Pour déchiffrer, il faut connaître la table des codes. Il est impossible de passer par autant d'options, mais si vous chiffrez texte court, alors l'analyse de fréquence ne peut pas être appliquée.

Mais pour l'utiliser dans des quêtes, une telle table de codes doit être présentée d'une manière plus belle. Le solveur doit d'abord soit simplement trouver ce tableau, soit résoudre une sorte d'énigme verbale-lettre. Par exemple, devinez ou résolvez.

Mot-clé

Une option pour compiler une table de codes consiste à utiliser un mot-clé. Nous écrivons l'alphabet, en dessous nous écrivons d'abord mot-clé, composé de lettres non répétitives, puis écrivez les lettres restantes. Par exemple, pour le mot "manuscrit" on obtient le tableau suivant :

Comme vous pouvez le constater, le début du tableau a été mélangé, mais la fin est restée inchangée. En effet, la lettre « la plus ancienne » du mot « manuscrit » est la lettre « U », et après elle se trouve une « queue » non mélangée. Les lettres de la queue resteront non codées. Vous pouvez le laisser comme ça (puisque la plupart de les lettres sont toujours codées), mais vous pouvez prendre un mot qui contient les lettres A et Z, alors toutes les lettres seront mélangées et il n'y aura pas de « queue ».

Le mot-clé lui-même peut également être deviné à l'avance, par exemple en utilisant ou. Par exemple, comme ceci :

Après avoir résolu le cadre arithmétique du rébus et fait correspondre les lettres et les chiffres du mot crypté, vous devrez alors saisir le mot résultant dans la table de codes au lieu des chiffres et saisir les lettres restantes dans l'ordre. Vous obtiendrez la table de codes suivante :

Atbash

Le chiffre était à l’origine utilisé pour l’alphabet hébreu, d’où son nom. Le mot atbash (אתבש) est composé des lettres « alef », « tav », « bet » et « shin », c'est-à-dire premier, dernier, deuxième et avant-dernières lettres Alphabet hébreu. Cela définit la règle de remplacement : l'alphabet est écrit dans l'ordre, et en dessous il est écrit à l'envers. Ainsi, la première lettre est codée dans la dernière, la seconde dans l'avant-dernière, etc.

La phrase « EMPORTEZ-LE À L'EXCEPTION » se transforme à l'aide de ce chiffre en « ERCHGTC BJR E VFNIPZHS ». Calculateur de chiffrement Atbash en ligne

ROT1

Ce code est connu de nombreux enfants. La clé est simple : chaque lettre est remplacée par la suivante de l'alphabet. Ainsi, A est remplacé par B, B par C, etc., et I est remplacé par A. « ROT1 » signifie « ROTATION d'une lettre vers l'avant dans l'alphabet ». Le message « Hryuklokotam oinklokotamit la nuit » deviendra « Tsyalmplpubn tsyalmplpubnyu rp opshbn ». ROT1 est amusant à utiliser car il est facile à comprendre pour un enfant et facile à utiliser pour le cryptage. Mais c’est tout aussi simple à déchiffrer.

Chiffre de César

Le chiffre de César est l'un des chiffres les plus anciens. Lors du cryptage, chaque lettre est remplacée par une autre, espacée d'elle dans l'alphabet non pas par une, mais par plus grand nombre postes. Le chiffre doit son nom à l'empereur romain Gaius Julius Caesar, qui l'utilisa pour correspondance secrète. Il a utilisé un décalage de trois lettres (ROT3). De nombreuses personnes suggèrent de chiffrer l'alphabet russe en utilisant ce décalage :

Je crois toujours que la langue russe compte 33 lettres, je propose donc cette table de codes :

Il est intéressant de noter que dans cette version, l'alphabet de remplacement lit la phrase « où est le hérisson ? »

Mais le changement peut se faire en nombre arbitraire lettres - de 1 à 33. Par conséquent, pour plus de commodité, vous pouvez créer un disque composé de deux anneaux tournant l'un par rapport à l'autre sur le même axe et écrire les lettres de l'alphabet sur les anneaux en secteurs. Il sera alors possible d'avoir à portée de main la clé du code César avec n'importe quel décalage. Ou vous pouvez combiner le chiffre César avec l'atbash sur un tel disque, et vous obtiendrez quelque chose comme ceci :

En fait, c'est pourquoi ces chiffres sont appelés ROT - de mot anglais"faire pivoter" - "faire pivoter".

ROT5

Dans cette option, seuls les chiffres sont codés, le reste du texte reste inchangé. 5 substitutions sont effectuées, donc ROT5 : 0↔5, 1↔6, 2↔7, 3↔8, 4↔9.

ROT13

ROT13 est une variante du chiffre César pour alphabet latin avec un décalage de 13 caractères. Il est souvent utilisé sur Internet dans les forums de langue anglaise pour cacher les spoilers, les idées principales, les solutions aux énigmes et les éléments offensants à la vue de tous.

L'alphabet latin de 26 lettres est divisé en deux parties. La seconde moitié est écrite sous la première. Lors du codage, les lettres de la moitié supérieure sont remplacées par les lettres de la moitié inférieure et vice versa.

ROT18

C'est simple. ROT18 est une combinaison de ROT5 et ROT13 :)

ROT47

Il y en a plus version complète ce chiffre est ROT47. Au lieu d'utiliser la séquence alphabétique A-Z, ROT47 utilise un plus grand jeu de caractères, presque tous les caractères affichés proviennent de la première moitié du tableau ASCII. En utilisant ce chiffre, vous pouvez facilement encoder une URL, un e-mail, et il ne sera pas clair qu'il s'agit exactement d'une URL et d'un e-mail :)

Par exemple, un lien vers ce texte sera chiffré comme ceci : 9EEAi^^?@K5C]CF^82>6D^BF6DE^4CJAE^4:A96C^K2>6?2nURC@Ecf. Seul un solveur expérimenté sera capable de deviner, à partir des paires de caractères répétées au début du texte, que 9EEAi^^ peut signifier HTTP:⁄⁄ .

Place Polybe

Polybe - historien grec, commandant et homme d'État, qui vécut au 3ème siècle avant JC. Il a proposé un code de substitution simple et original, connu sous le nom de carré de Polybe ou damier de Polybe. Ce type le codage était initialement utilisé pour alphabet grec, mais a ensuite été étendu à d'autres langues. Les lettres de l'alphabet s'inscrivent dans un carré ou un rectangle approprié. S'il y a plus de lettres pour un carré, elles peuvent être combinées dans une seule cellule.

Une telle table peut être utilisée comme dans le chiffre de César. Pour chiffrer un carré, on retrouve la lettre du texte et on insère celle du bas dans la même colonne dans le chiffrement. Si la lettre se trouve sur la ligne du bas, prenez celle du haut de la même colonne. Pour l'alphabet cyrillique, vous pouvez utiliser le tableau ROT11(analogue du chiffre César avec un décalage de 11 caractères) :

Les lettres de la première ligne sont codées dans les lettres de la seconde, la seconde - dans la troisième et la troisième - dans la première.

Mais il vaut mieux, bien sûr, utiliser le « truc » du carré de Polybe - les coordonnées des lettres :

    Sous chaque lettre du texte codé nous écrivons dans une colonne deux coordonnées (haut et côté). Vous obtiendrez deux lignes. Ensuite, nous écrivons ces deux lignes en une seule ligne, la divisons en paires de nombres et en utilisant ces paires comme coordonnées, nous codons à nouveau en utilisant le carré de Polybe.

    Cela peut être compliqué. On écrit les coordonnées originales sur une ligne sans les diviser en paires, on les décale de impair nombre d'étapes, divisez le résultat en paires et encodez à nouveau.

Un carré de Polybe peut également être créé à l'aide d'un mot de code. Tout d'abord, le mot de code est inscrit dans le tableau, puis les lettres restantes. Le mot de code ne doit pas contenir de lettres répétées.

Une version du chiffre de Polybe est utilisée dans les prisons en tapant les coordonnées des lettres - d'abord le numéro de ligne, puis le numéro de la lettre dans la ligne.

Chiffre poétique

Cette méthode de cryptage est similaire au chiffre de Polybe, sauf que la clé n'est pas l'alphabet, mais un poème qui s'insère ligne par ligne dans un carré d'une taille donnée (par exemple, 10x10). Si la ligne n'est pas incluse, alors sa « queue » est coupée. Ensuite, le carré résultant est utilisé pour coder le texte lettre par lettre avec deux coordonnées, comme dans le carré de Polybe. Par exemple, prenez un bon vers de « Borodino » de Lermontov et remplissez le tableau. On remarque que les lettres E, J, X, Ш, Ш, Ъ, E ne sont pas dans le tableau, ce qui signifie que nous ne pourrons pas les crypter. Bien entendu, les lettres sont rares et peuvent ne pas être nécessaires. Mais s’ils sont encore nécessaires, vous devrez choisir un autre verset contenant toutes les lettres.

RUS/LAT

Probablement le chiffre le plus courant :) Si vous essayez d'écrire en russe, en oubliant de passer à la mise en page russe, vous vous retrouverez avec quelque chose comme ceci : Tckb gsnfnmcz gbcfnm gj-heccrb ? pf,sd gthtrk.xbnmcz yf heccre. hfcrkflre? nj gjkexbncz xnj-nj nbgf "njuj^ Pourquoi pas un code ? Le meilleur chiffre de remplacement jamais créé. Le clavier fait office de table de codes.

Le tableau de conversion ressemble à ceci :

Litorrhée

La litorrhée (du latin littera - lettre) est une écriture secrète, un type d'écriture cryptée utilisée dans la littérature manuscrite russe ancienne. Il existe deux types de litorrhée : simple et sage. Une simple, autrement appelée charabia, est la suivante. Si « e » et « e » comptent pour une lettre, alors il reste trente-deux lettres dans l'alphabet russe, qui peuvent être écrites sur deux rangées - seize lettres chacune :

Le résultat sera un analogue russe du chiffre ROT13 - ROT16:) Lors du cryptage, la lettre supérieure est remplacée par une lettre inférieure et la lettre inférieure par une lettre supérieure. Une version encore plus simple de la litorrhée - ne laissant que vingt lettres de consonnes :

Le résultat est un chiffre ROT10. Lors du cryptage, seules les consonnes sont modifiées et les voyelles et autres qui ne sont pas incluses dans le tableau sont laissées telles quelles. Il s'avère que quelque chose comme « dictionnaire → lsosha », etc.

La litorrhée sage implique plus règles complexes substitutions. Dans diverses variantes qui nous sont parvenues, des substitutions de groupes entiers de lettres sont utilisées, ainsi que des combinaisons numériques : à chaque lettre de consonne se voit attribuer un numéro, puis opérations arithmétiques sur la séquence de nombres résultante.

Cryptage bigramme

Chiffre de Playfair

Le chiffre Playfair est une technique de cryptage symétrique manuelle qui a été la pionnière de l'utilisation de la substitution de bigrammes. Inventé en 1854 par Charles Wheatstone. Le chiffre prévoit le cryptage de paires de caractères (bigrammes), au lieu de caractères uniques, comme dans le chiffre de substitution et plus encore. systèmes complexes Chiffrement Vigenère. Ainsi, le chiffre Playfair est plus résistant au craquage qu'un simple chiffre de substitution, car l'analyse de fréquence est plus difficile.

Le chiffre Playfair utilise un tableau 5x5 (pour l'alphabet latin, pour l'alphabet russe, vous devez augmenter la taille du tableau à 6x6) contenant un mot-clé ou une expression. Pour créer une table et utiliser un chiffre, rappelez-vous simplement le mot-clé et quatre règles simples. Pour créer un tableau de clés, il faut tout d'abord remplir les cellules vides du tableau avec les lettres du mot-clé (sans écrire de caractères répétitifs), puis remplir les cellules restantes du tableau avec des caractères alphabétiques introuvables dans le mot-clé, dans ordre (dans textes anglais généralement, le caractère « Q » est omis pour réduire la taille de l'alphabet ; d'autres versions combinent « I » et « J » dans une seule cellule). Le mot-clé et les lettres suivantes de l'alphabet peuvent être inscrits dans le tableau ligne par ligne de gauche à droite, en boustrophédon ou en spirale à partir de la gauche coin supérieur au centre. Le mot-clé, complété par l'alphabet, forme une matrice 5x5 et constitue la clé de chiffrement.

Afin de chiffrer un message, vous devez le diviser en bigrammes (groupes de deux caractères), par exemple, « Hello World » devient « HE LL OW OR LD » et retrouver ces bigrammes dans un tableau. Les deux symboles bigrammes correspondent aux coins d'un rectangle dans la table des clés. On détermine les positions des coins de ce rectangle les uns par rapport aux autres. Ensuite, guidés par les 4 règles suivantes, nous chiffrons les paires de caractères texte source:

    1) Si deux symboles bigrammes correspondent, ajoutez un « X » après le premier symbole, cryptez une nouvelle paire de symboles et continuez. Certaines variantes du chiffre Playfair utilisent « Q » au lieu de « X ».

    2) Si les symboles bigrammes du texte source apparaissent sur une seule ligne, alors ces symboles sont remplacés par les symboles situés dans les colonnes les plus proches à droite des symboles correspondants. Si le caractère est le dernier d'une ligne, alors il est remplacé par le premier caractère de la même ligne.

    3) Si les symboles bigrammes du texte source apparaissent dans une colonne, ils sont alors convertis en symboles de la même colonne située directement en dessous d'eux. Si un caractère est le dernier caractère d'une colonne, alors il est remplacé par le premier caractère de la même colonne.

    4) Si les symboles bigrammes du texte source se trouvent dans des colonnes et des lignes différentes, alors ils sont remplacés par des symboles situés dans les mêmes lignes, mais correspondant à d'autres coins du rectangle.

Pour décrypter il faut utiliser l’inversion de ceux-ci quatre règles, en supprimant les symboles "X" (ou "Q") s'ils n'ont pas de sens dans le message d'origine.

Regardons un exemple de composition d'un chiffre. On utilise la clé « Exemple Playfair », alors la matrice prendra la forme :

Chiffrons le message « Cachez l'or dans la souche d'arbre ». Nous le divisons en paires, sans oublier la règle. Nous obtenons : « HI DE TH EG OL DI NT HE TR EX ES TU MP ». Ensuite, nous appliquons les règles :

    1. Le bigramme HI forme un rectangle, remplacez-le par BM.

    2. Le bigramme DE est situé dans une colonne, remplacez-le par ND.

    3. Le bigramme TH forme un rectangle, remplacez-le par ZB.

    4. Le bigramme EG forme un rectangle, remplacez-le par XD.

    5. Le bigramme OL forme un rectangle, remplacez-le par KY.

    6. Le bigramme DI forme un rectangle, remplacez-le par BE.

    7. Le bigramme NT forme un rectangle, remplacez-le par JV.

    8. Le bigramme HE forme un rectangle, remplacez-le par DM.

    9. Bigram TR forme un rectangle, remplacez-le par UI.

    10. Le bigram EX est sur une seule ligne, remplacez-le par XM.

    11. Le bigramme ES forme un rectangle, remplacez-le par MN.

    12. Le bigramme TU est sur une seule ligne, remplacez-le par UV.

    13. Le bigramme MP forme un rectangle, remplacez-le par IF.

Nous obtenons le texte crypté « BM ND ZB XD KY BE JV DM UI XM MN UV IF ». Ainsi le message « Cachez l'or dans la souche d'arbre » est converti en « BMNDZBXDKYBEJVDMUIXMMNUVIF ».

Carré double Wheatstone

Charles Wheatstone a développé non seulement le chiffre Playfair, mais également une autre méthode de cryptage bigramme appelée « double carré ». Le chiffre utilise deux tables à la fois, placées le long de la même ligne horizontale, et le chiffrement se fait en bigrammes, comme dans le chiffre Playfair.

Il y a deux tableaux avec des alphabets russes situés au hasard.

Avant le cryptage, le message original est divisé en bigrammes. Chaque bigramme est crypté séparément. La première lettre du bigramme se trouve dans le tableau de gauche et la deuxième lettre dans le tableau de droite. Construisez ensuite mentalement un rectangle pour que les lettres du bigramme s'y trouvent sommets opposés. Les deux autres sommets de ce rectangle donnent les lettres du bigramme chiffré. Supposons que le bigramme du texte original IL soit crypté. La lettre I se trouve dans la colonne 1 et la ligne 2 du tableau de gauche. La lettre L se trouve dans la colonne 5 et la ligne 4 du tableau de droite. Cela signifie que le rectangle est formé des lignes 2 et 4, et des colonnes 1 du tableau de gauche et 5 du tableau de droite. Par conséquent, le bigramme chiffré comprend la lettre O, située dans la colonne 5 et la ligne 2 du tableau de droite, et la lettre B, située dans la colonne 1 et la ligne 4 du tableau de gauche, soit nous obtenons le bigramme chiffré OB.

Si les deux lettres du message bigramme se trouvent sur une seule ligne, alors les lettres du texte chiffré sont extraites de la même ligne. La première lettre du bigramme du texte chiffré est extraite du tableau de gauche dans la colonne correspondant à la deuxième lettre du bigramme du message. La deuxième lettre du bigramme du texte chiffré est extraite du tableau de droite dans la colonne correspondant à la première lettre du bigramme du message. Par conséquent, le bigramme du message TO se transforme en un bigramme de texte chiffré ZB. Tous les bigrammes de messages sont chiffrés de la même manière :

Message APPLIQUÉ AYU _SH ES À ALLER

Texte chiffré PE OV SHCHN FM ESH RF BZ DC

Le cryptage à double carré produit un chiffre hautement inviolable et facile à utiliser. Déchiffrer un texte chiffré à double carré nécessite beaucoup d'efforts, et la longueur du message doit être d'au moins trente lignes, et sans ordinateur, ce n'est pas du tout possible.

Chiffres polyalphabétiques

Chiffre de Vigenère

Un développement naturel du chiffre de César fut le chiffre de Vigenère. Contrairement aux chiffres monoalphabétiques, il s'agit déjà d'un chiffre polyalphabétique. Le chiffre de Vigenère est constitué d'une séquence de plusieurs chiffres de César avec différentes significations changement Pour le cryptage, une table d'alphabets appelée « tabula recta » ou « carré de Vigenère (table) » peut être utilisée. A chaque étape du cryptage, différents alphabets sont utilisés, sélectionnés en fonction de la lettre du mot-clé.

Pour l'alphabet latin, la table de Vigenère pourrait ressembler à ceci :

Pour l'alphabet russe comme ceci :

Il est facile de voir que les lignes de ce tableau sont des chiffres ROT avec des décalages successivement croissants.

Ils le chiffrent ainsi : sous la ligne contenant le texte source, le mot-clé est écrit cycliquement dans la deuxième ligne jusqu'à ce que toute la ligne soit remplie. Chaque lettre du texte source a sa propre lettre clé ci-dessous. Ensuite, dans le tableau, nous trouvons la lettre codée du texte sur la ligne supérieure et la lettre du mot code sur la gauche. A l'intersection de la colonne avec la lettre d'origine et de la ligne avec la lettre de code, se trouvera la lettre cryptée souhaitée du texte.

Un effet important obtenu lors de l'utilisation d'un chiffre polyalphabétique tel que le chiffre de Vigenère est le masquage des fréquences d'apparition de certaines lettres dans le texte, que n'ont pas les simples chiffrements de substitution. Il ne sera donc plus possible d’appliquer une analyse fréquentielle à un tel chiffre.

Pour chiffrer avec le chiffre de Vigenère, vous pouvez utiliser Calculateur en ligne du chiffre de Vigenère. Pour les différentes versions du chiffre Vigenère avec décalage vers la droite ou vers la gauche, ainsi que avec remplacement des lettres par des chiffres, vous pouvez utiliser les tableaux ci-dessous :

Chiffre de Gronsveld

Chiffre du livre

Si vous utilisez un livre entier (par exemple, un dictionnaire) comme clé, vous pouvez alors chiffrer sans lettres individuelles, mais des mots entiers et même des phrases. Ensuite, les coordonnées du mot seront le numéro de page, le numéro de ligne et le numéro de mot dans la ligne. Pour chaque mot, vous obtenez trois nombres. Vous pouvez également utiliser la notation interne du livre – chapitres, paragraphes, etc. Par exemple, il est pratique d'utiliser la Bible comme livre de codes, car il y a une division claire en chapitres et chaque verset a son propre marquage, ce qui permet de trouver facilement la ligne de texte souhaitée. C'est vrai, pas dans la Bible mots modernes tapez « ordinateur » et « Internet », donc pour phrases modernes Il est bien entendu préférable d'utiliser un dictionnaire encyclopédique ou explicatif.

Il s'agissait de chiffres de substitution dans lesquels les lettres sont remplacées par d'autres. Et il y en a aussi dans lesquels les lettres ne sont pas remplacées, mais mélangées.

Depuis que l'humanité est devenue en écrivant, des codes et des chiffrements sont utilisés pour protéger les messages. Les Grecs et les Égyptiens utilisaient des codes pour protéger leur correspondance personnelle. En fait, c’est de cette glorieuse tradition que naît la tradition moderne du déchiffrement des codes et des chiffres. La cryptanalyse est l'étude des codes et des méthodes pour les déchiffrer, et constitue une activité dans réalités modernes peut apporter de nombreux avantages. Si vous voulez apprendre cela, vous pouvez commencer par étudier les chiffres les plus courants et tout ce qui s'y rapporte. En général, lisez cet article !

Pas

Décryptage des chiffres de substitution

    Commencez par chercher des mots d’une lettre. La plupart des chiffrements basés sur une substitution relativement simple sont plus facilement brisés par une simple substitution par force brute. Oui, il faudra bricoler, mais cela ne fera que devenir plus difficile.

    • Les mots d'une lettre en russe sont des pronoms et des prépositions (ya, v, u, o, a). Pour les trouver, vous devrez étudier attentivement le texte. Devinez, vérifiez, corrigez ou essayez de nouvelles options - il n'existe pas d'autre méthode pour résoudre le chiffre.
    • Vous devez apprendre à lire le code. Le pirater n’est pas si important. Apprenez à identifier les modèles et les règles qui sous-tendent le chiffre, puis le briser ne sera pas fondamentalement difficile pour vous.
  1. Recherchez les symboles et les lettres les plus fréquemment utilisés. Par exemple, en anglais, ce sont « e », « t » et « a ». Lorsque vous travaillez avec un code, utilisez vos connaissances du langage et de la structure des phrases, sur la base desquelles vous formulez des hypothèses et des hypothèses. Oui, vous en serez rarement sûr à 100 %, mais résoudre des codes est un jeu dans lequel vous devez faire des suppositions et corriger vos propres erreurs !

    • Caractères doubles et mots courts regardez d'abord, essayez de commencer à décoder avec eux. Après tout, il est plus facile de travailler avec deux lettres qu’avec 7 à 10.
  2. Faites attention aux apostrophes et aux symboles autour. Si le texte contient des apostrophes, alors vous avez de la chance ! Alors, au cas où En anglais, l'utilisation d'une apostrophe signifie que les caractères tels que s, t, d, m, ll ou re sont chiffrés après. Par conséquent, s'il y a deux caractères identiques après l'apostrophe, alors il s'agit probablement de L !

    Essayez de déterminer de quel type de chiffrement vous disposez. Si, en résolvant un code, à un certain moment vous comprenez à quel type des types décrits ci-dessus il appartient, alors vous l'avez pratiquement résolu. Bien sûr, cela n'arrivera pas très souvent, mais plus vous résolvez de codes, plus ce sera facile pour vous plus tard.

    • La substitution numérique et les chiffrements au clavier sont les plus courants de nos jours. Lorsque vous travaillez sur un chiffre, vérifiez d’abord s’il est du même type.

    Reconnaissance des chiffres courants

    1. Chiffres de substitution.À proprement parler, les chiffres de substitution codent un message en remplaçant certaines lettres par d'autres, selon un code prédéterminé. algorithme spécifique. L'algorithme est la clé pour résoudre le chiffre ; si vous le résolvez, le décodage du message ne sera pas un problème.

      • Même si le code contient des chiffres, cyrilliques ou latins, des hiéroglyphes ou des caractères inhabituels, tant que les mêmes types de caractères sont utilisés, vous travaillez probablement avec un chiffre de substitution. En conséquence, vous devez étudier l'alphabet utilisé et en déduire des règles de substitution.
    2. Chiffre carré. Le cryptage le plus simple, utilisé par les Grecs de l'Antiquité, reposait sur l'utilisation d'une table de nombres dont chacun correspond à une lettre et à partir de laquelle des mots sont ensuite composés. C'est un code très simple, un peu les bases. Si vous devez résoudre un chiffre sous la forme d'une longue chaîne de nombres, il est probable que les méthodes de travail avec un chiffre carré vous seront utiles.

      Le chiffre de César. César pouvait non seulement faire trois choses à la fois, mais il comprenait également le cryptage. César a créé un chiffre bon, simple, compréhensible et, en même temps, résistant aux fissures, qui a été nommé en son honneur. Le chiffre de César est la première étape vers l’apprentissage de codes et de chiffres complexes. L'essence du chiffre de César est que tous les caractères de l'alphabet sont décalés dans une direction d'un certain nombre de caractères. Par exemple, décaler 3 caractères vers la gauche changera A en D, B en E, etc.

      Méfiez-vous des modèles de clavier. Sur la base de la disposition traditionnelle du clavier QWERTY, divers chiffrements sont désormais créés qui fonctionnent sur le principe du déplacement et de la substitution. Les lettres sont décalées vers la gauche, la droite, le haut et le bas d'un certain nombre de caractères, ce qui permet de créer un chiffre. Dans le cas de tels chiffres, vous devez savoir dans quelle direction les caractères ont été décalés.

      • Ainsi, en déplaçant les colonnes d'une position, « wikihow » devient « 28i8y92 ».
      • Chiffres polyalphabétiques. Les chiffrements de substitution simples reposent sur le chiffrement créant une sorte d’alphabet pour le chiffrement. Mais déjà au Moyen Âge, il était devenu trop peu fiable et trop facile à pirater. Ensuite, la cryptographie a fait un pas en avant et est devenue plus complexe, en commençant à utiliser des symboles de plusieurs alphabets pour le cryptage. Il va sans dire que la fiabilité du cryptage a immédiatement augmenté.

    Que signifie être un briseur de code ?

      Sois patient. Casser un code demande de la patience, de la patience et encore de la patience. Et de la persévérance, bien sûr. Il s'agit d'un travail lent et minutieux impliquant gros montant déceptions dues à erreurs courantes et la nécessité de sélectionner constamment des symboles, des mots, des méthodes, etc. Un bon décrypteur doit simplement être patient.

1. Le système le plus simple de ce chiffre est que l'alphabet est divisé en groupes avec nombre égal lettres et chacune d’elles est indiquée par deux chiffres. Le premier chiffre indique le groupe et le second - numéro de série lettres de ce groupe.

ABVG DEZHZ IKLM NOPR STUF KhTSCHSH SHCHYYUYA
1 2 3 4 5 6 7

Les mots cryptés, par exemple « Criminal Investigation », ressembleront à ceci :

53 14 42 33 42 13 41 72 31 44 42 24 72 51 32

L'alphabet peut être pris non pas dans l'ordre habituel, mais avec n'importe quelle permutation de lettres.

2. Le chiffre peut être compliqué selon le schéma suivant :

Les lettres sont composées de deux chiffres. Le premier est sa place dans le groupe et le second indique le numéro du groupe. Par exemple, le mot « danger » sous forme cryptée ressemblera à ceci :

33 37 14 32 34 33 32 35 58

Pour rendre la lecture plus difficile, le mot peut être écrit sur une seule ligne :

333714323433323558

3. Cela inclut également l'écriture numérique, où les lettres sont divisées en cinq groupes, chacun étant pourvu de deux chiffres.


groupes

lieux

Chaque lettre est représentée par une fraction de telle sorte que son numérateur est le numéro du groupe et le dénominateur est le numéro de la place dans le groupe. Étant donné que ce schéma n'utilise pas de nombres supérieurs à six, les nombres de sept à neuf peuvent être utilisés comme signes vides.
Avec ce chiffre, le mot « jour » peut s’écrire comme suit :

71 81 30 57
95 76 19 38

4. Chiffre multiplicateur. Pour travailler avec, vous devez vous souvenir du numéro de code et convenir à l'avance si toutes les lettres de l'alphabet seront utilisées et si certaines seront jetées.

Supposons que le numéro de code soit 257 et que les lettres soient exclues de l'alphabet : é, ь, ъ, ы, c'est-à-dire ça ressemble à ça :

ABVGDEYZHZIKLMNOPRSTUFCHTSCHSHSHSHYYA

Vous devez chiffrer l'expression :
"Rendez-vous demain."
Le texte est écrit dans le désordre pour faciliter le cryptage :

V S T R E H A Z A V T R A
2 5 7 2 5 7 2 5 7 2 5 7 2

Un chiffre est écrit sous chaque lettre jusqu'à la fin de la phrase. Ensuite, à la place de chaque lettre du texte, on écrit la lettre de l'alphabet, qui est la première après le nombre de lettres indiqué par le chiffre en bas, et on compte vers la droite. Ainsi, sous la première lettre « B » se trouve le chiffre « 2 », donc au lieu de la lettre « B » dans la lettre de cryptage, la troisième lettre de l'alphabet « D » est placée. Sous la deuxième lettre du texte « C » se trouve le chiffre « 5 », donc la sixième lettre après « C » est placée à sa place, c'est-à-dire lettre "C".
Sous forme numérique, la lettre prendra la forme suivante :

DTSSHTKBV NZHDCHV

Pour lire le cryptage, vous devez mettre un numéro de code clé sous chaque lettre. Dans notre cas, le nombre est 257. Et dans l'alphabet, comptez à gauche d'une lettre donnée d'une lettre chiffrée autant de lettres que l'indique le chiffre qui la précède.
Cela signifie qu'au lieu de la lettre « D », la deuxième lettre à gauche sera la lettre « B », et au lieu du « C », il y aura la cinquième lettre, qui signifie la lettre « C ».

D C SCH T K B V N F D H H H
2 5 7 2 5 7 2 5 7 2 5 7 2
V S T R E H A Z A V T R A

Basé sur des matériaux de L.A. Milyanenkov
De l'autre côté de la loi
encyclopédie des enfers

Humain - créature sociale. Nous apprenons à interagir avec les autres en observant leurs réactions à nos actions dès les premiers jours de la vie. Dans toute interaction, nous utilisons ce que les historiens de l’art appellent des « codes culturels ». Mais les codes culturels sont les plus difficiles à déchiffrer, il n'y a pas de programme spécial, qui vous dira ce que peuvent signifier un sourcil levé ou des larmes apparemment sans cause ; Il n'y a pas de réponse claire; De plus, même « l’encodeur » lui-même ne sait peut-être pas ce qu’il entend par son action ! La science de la compréhension des autres est quelque chose que nous comprenons tout au long de notre vie, et plus cette compétence est développée, plus la communication avec les autres et toute activité nécessitant des actions coordonnées sont généralement harmonieuses.

L'étude de la cryptographie sous ses deux formes (cryptage et décryptage) permet d'apprendre à trouver un lien entre un message crypté, déroutant, incompréhensible et le sens qui s'y cache. En parcourant le chemin historique du chiffre de Jules César aux clés RSA, de la pierre de Rosette à l'espéranto, nous apprenons à percevoir l'information sous une forme inconnue, à résoudre des énigmes et à nous habituer à la multivariance. Et surtout, nous apprenons à comprendre : à la fois les personnes différentes, contrairement à nous, et les mécanismes mathématiques et linguistiques qui sous-tendent chacun, absolument chaque message.

Donc, histoire d'aventure sur la cryptographie pour les enfants, pour tous ceux qui ont des enfants et pour tous ceux qui ont déjà été enfants.

Les drapeaux flottent au vent, les chevaux chauds hennissent, les armures cliquettent : c'est l'Empire romain qui a découvert qu'il y avait encore quelqu'un dans le monde qu'il n'avait pas conquis. Sous le commandement de Gaius Julius Caesar, il existe une immense armée qui doit être contrôlée rapidement et avec précision.

Les espions ne dorment pas, les ennemis s'apprêtent à intercepter les envoyés de l'empereur afin de découvrir tous ses brillants plans. Chaque morceau de parchemin qui tombe entre de mauvaises mains est une chance de perdre la bataille.

Mais voilà que le messager est capturé, l'agresseur déplie le message... et ne comprend rien ! « Probablement, » il se gratte l'arrière de la tête, « c'est sur certains langue inconnue..." Rome triomphe, ses plans sont sains et saufs.

Qu'est-ce que le chiffre de César ? Sa version la plus simple est lorsqu'au lieu de chaque lettre on met la suivante dans l'alphabet : au lieu de « a » - « b », au lieu de « e » - « z » et au lieu de « i » - « a ». Ainsi, par exemple, « J'aime jouer » deviendra « A mävmä ydsbue ». Regardons le signe : en haut, il y aura une lettre que nous chiffrons et en bas, nous la remplacerons par.

L’alphabet est en quelque sorte « décalé » d’une lettre, n’est-ce pas ? Par conséquent, ce chiffre est également appelé « chiffre à décalage » et ils disent « nous utilisons le chiffre de César avec un décalage de 10 » ou « avec un décalage de 18 ». Cela signifie que nous devons "décaler" l'alphabet inférieur non pas de 1, comme le nôtre, mais, par exemple, de 10 - alors au lieu de "a", nous aurons "th", et au lieu de "y", nous aurons " e ».

César lui-même a utilisé ce chiffre avec un décalage de 3, c'est-à-dire que sa table de cryptage ressemblait à ceci :

Plus précisément, elle aurait ressemblé à ceci si César avait vécu en Russie. Dans son cas, l’alphabet était latin.

Un tel chiffre est assez facile à déchiffrer si vous êtes un espion professionnel ou Sherlock Holmes. Mais il est toujours apte à garder ses petits secrets des regards indiscrets.

Vous pouvez aménager vous-même votre propre petit terrain. Convenez de votre numéro d'équipe et vous pourrez laisser des notes codées sur le réfrigérateur de chacun pour une surprise pour l'anniversaire de quelqu'un, envoyer des messages codés et peut-être, si vous êtes séparés pendant une longue période, même vous écrire des lettres secrètes et codées !

Mais toute l’histoire de la cryptographie est l’histoire de la lutte entre l’art de chiffrer les messages et l’art de les déchiffrer. Quand apparaît nouvelle façon coder un message, certains tentent de déchiffrer ce code.

Qu'est-ce que « déchiffrer le code » ? Cela signifie trouver un moyen de le résoudre sans connaître la clé et la signification du chiffre. Le chiffre de César a également été déchiffré à l’aide de la « méthode d’analyse de fréquence ». Regardez n'importe quel texte - il contient beaucoup plus de voyelles que de consonnes, et il y a beaucoup plus de « o » que, par exemple, de « je ». Pour chaque langue, vous pouvez nommer les lettres les plus fréquemment et rarement utilisées. Il vous suffit de trouver quelle lettre figure le plus dans le texte chiffré. Et il s'agira très probablement d'un «o», «e», «i» ou «a» crypté - les lettres les plus courantes dans les mots russes. Et dès que vous savez quelle lettre est utilisée pour désigner, par exemple, « a », vous savez à quel point l'alphabet crypté est « décalé », ce qui signifie que vous pouvez déchiffrer l'intégralité du texte.

Lorsque le monde entier a découvert la solution au code de César, les cryptographes ont dû trouver quelque chose de plus puissant. Mais, comme cela arrive souvent, les gens n'ont pas inventé quelque chose de complètement nouveau, mais ont compliqué ce qui existait déjà. Au lieu de chiffrer toutes les lettres en utilisant le même alphabet décalé, plusieurs d’entre elles ont commencé à être utilisées dans des messages secrets. Par exemple, nous chiffrons la première lettre de l'alphabet avec un décalage de 3, la deuxième - avec un décalage de 5, la troisième - avec un décalage de 20, la quatrième - encore une fois avec un décalage de 3, la cinquième - avec un décalage de 5, le sixième - avec un décalage de 20, et ainsi de suite, en cercle. Un tel chiffre est appelé polyalphabétique (c'est-à-dire multi-alphabétique). Essayez-le, votre chiffre ne peut être résolu que par quelqu'un qui connaît les secrets de la cryptographie !

Il semblerait que les attaquants auraient dû être confus et que les secrets auraient dû rester secrets pour toujours. Mais si le chiffre a été déchiffré une fois, toutes les versions plus complexes de celui-ci le seront également une fois.

Imaginons que quelqu'un chiffre un message dans deux alphabets. La première lettre est avec un décalage de 5, la seconde est avec un décalage de 3, la troisième est à nouveau 5, la quatrième est à nouveau 3 - comme sur la plaque ci-dessous.

On peut diviser toutes les lettres cryptées en deux groupes : les lettres cryptées avec un décalage de 5 (1, 3, 5, 7, 9, 11, 13, 15, 17, 19) et les lettres cryptées avec un décalage de 3 (2, 4 , 6 , 8, 10, 12, 14, 16, 18, 20). Et au sein de chaque groupe, recherchez quelles lettres nous avons rencontrées plus souvent que d'autres - tout comme dans le chiffre de César, mais en plus de tracas.

Si le codeur a utilisé trois alphabets, nous diviserons les lettres en trois groupes, si cinq, alors en cinq. Et puis la même analyse de fréquence entre à nouveau en jeu.

Vous pouvez poser la question : comment les décrypteurs ont-ils su qu'il y avait trois alphabets, et non, par exemple, cinq ? Ils ne le savaient pas vraiment. Et nous avons tout traversé options possibles. Le décryptage a donc pris beaucoup plus de temps, mais était toujours possible.

En cryptographie, le message à transmettre s'appelle " en texte clair", et le message crypté - "texte chiffré". Et la règle par laquelle le texte est crypté est appelée « clé de chiffrement ».

Le XXe siècle est passé inaperçu. L'humanité s'appuie de plus en plus sur les voitures : les trains remplacent les charrettes, les radios font leur apparition dans presque tous les foyers et les premiers avions ont déjà pris leur envol. Et le cryptage plans secrets ils sont finalement également remis aux machines.

Pendant la Seconde Guerre mondiale, de nombreuses machines ont été inventées pour chiffrer les messages, mais elles reposaient toutes sur l’idée qu’un chiffre polyalphabétique pouvait être encore plus obscurci. Le confondre à tel point que, même si en théorie cela pourrait être résolu, dans la pratique, personne n'y parviendra. Confondre autant qu'une machine peut le faire, mais une personne ne le peut pas. La plus célèbre de ces machines de chiffrement est Enigma, utilisée par l’Allemagne.

theromanroad.files.wordpress.com

Mais si le secret le plus important de l’Allemagne était la conception d’Enigma, le secret le plus important de ses adversaires était qu’au milieu de la guerre, tous les pays avaient déjà résolu Enigma. Si cela était devenu connu en Allemagne même, ils auraient commencé à inventer quelque chose de nouveau, mais jusqu'à la fin de la guerre, ils croyaient en l'idéalité de leur pays. machine de cryptage, et la France, l'Angleterre, la Pologne et la Russie lisent les messages secrets allemands comme un livre ouvert.

Le fait est que le scientifique polonais Marian Rejewski pensait un jour que puisqu'ils avaient inventé une machine pour crypter les messages, ils pouvaient aussi inventer une machine pour les déchiffrer, et il a appelé son premier échantillon « Bombe ». Non pas à cause de l'effet « explosif », comme on pourrait le penser, mais en l'honneur du délicieux gâteau rond.

Ensuite, le mathématicien Alan Turing a construit sur cette base une machine qui a complètement déchiffré le code Enigma et qui, d'ailleurs, peut être considérée comme le premier ancêtre de nos ordinateurs modernes.

Le code le plus complexe de toute la Seconde Guerre mondiale a été inventé par les Américains. Chaque navire de guerre américain s'est vu attribuer... un Indien. Leur langue était si incompréhensible et mal comprise, elle semblait si étrange que les décrypteurs ne savaient pas comment l'aborder, et la marine américaine transmettait sans crainte des informations dans la langue de la tribu indienne Choctaw.

En général, la cryptographie ne consiste pas seulement à résoudre une énigme, mais également à la manière de la résoudre. Les gens ne proposent pas toujours de telles énigmes exprès ; parfois, l’histoire elle-même les propose. Et l'un des principaux mystères pour les cryptographes pendant longtemps il y avait une énigme de la langue égyptienne ancienne.

Personne ne savait ce que signifiaient tous ces hiéroglyphes. Que voulaient dire les Égyptiens lorsqu’ils peignaient des oiseaux et des scarabées ? Mais un jour de chance armée française découvert la pierre de Rosette en Egypte.

Il y avait une inscription sur cette pierre - la même, en grec ancien, en alphabétique égyptienne (texte démotique) et en hiéroglyphe égyptien. Les historiens de cette époque connaissaient bien le grec ancien et ont donc rapidement appris ce qui était écrit sur la pierre. Mais l'essentiel est que, connaissant la traduction, ils aient pu révéler les secrets de la langue égyptienne ancienne. Le texte démotique a été déchiffré assez rapidement, mais les historiens, linguistes, mathématiciens et cryptographes étaient perplexes quant aux hiéroglyphes. de longues années, mais à la fin, ils ont quand même compris.

Et ce fut une grande victoire pour les cryptographes - une victoire sur le temps lui-même, qui espérait cacher leur histoire aux gens.

Mais parmi tous ces chiffres résolus, il y en a trois spéciaux. L’une d’entre elles est la méthode Diffie-Hellman. Si petit message Si vous le chiffrez à l'aide de cette méthode, pour le décrypter, vous devez prendre tous les ordinateurs du monde et les occuper pendant de très nombreuses années. C’est ce qui est utilisé aujourd’hui sur Internet.

Le second est le cryptage quantique. C’est vrai, cela n’a pas encore été complètement inventé, mais si les gens le font ordinateurs quantiques tels qu'ils en rêvent, alors un tel code sauront quand ils essaieront de le décrypter.

Et le troisième chiffre spécial est le « chiffre du livre ». Ce qui est étonnant, c’est qu’il leur est facile de crypter quelque chose et pas facile de le déchiffrer. Deux personnes choisissent le même livre et chaque mot de leur écriture est recherché et remplacé par trois nombres : le numéro de page, le numéro de ligne et le numéro de mot dans la ligne. C'est très simple à faire, non ? Et ce n’est pas du tout facile à résoudre : comment un espion sait-il quel livre vous avez choisi ? Et surtout, les ordinateurs ne seront pas non plus d’une grande aide dans ce domaine. Bien sûr, si vous vous connectez beaucoup personnes intelligentes et beaucoup d'ordinateurs puissants, un tel chiffre ne tiendra pas.

Mais il existe une règle principale de sécurité. Cette sécurité devrait être telle que le message crypté ne vaut pas l'énorme effort qu'il faut consacrer à son déchiffrement. Autrement dit, pour que le méchant - l'espion - doive consacrer autant d'efforts à démêler votre code qu'il n'est pas prêt à en consacrer pour découvrir votre message. Et cette règle fonctionne toujours et partout, aussi bien dans la correspondance scolaire amicale que dans le monde des vrais jeux d'espionnage.

La cryptographie est l'art de créer et de résoudre des énigmes. L’art de garder les secrets et l’art de les révéler. Avec la cryptographie, nous apprenons à nous comprendre et à trouver comment protéger quelque chose d’important pour nous. Et mieux nous sommes dans les deux domaines, plus notre vie peut être calme et active.

Il était une fois l'aînée Nastya et moi jouions avec voracité des détectives et des détectives, inventions nos propres codes et méthodes d'enquête. Puis ce passe-temps a disparu et maintenant il est revenu. Nastya a une fiancée, Dimka, qui joue avec enthousiasme aux éclaireurs. Ma fille partageait sa passion. Comme on le sait, afin de se transmettre une information important, les agents du renseignement ont besoin d'un code. Avec ces jeux vous apprendrez également à chiffrer un mot ou même un texte entier !

Points blancs

Tout texte, même sans code, peut se transformer en charabia difficile à lire si les espaces entre les lettres et les mots sont mal placés.

Par exemple, voilà à quoi se transforme une phrase simple et compréhensible "Rencontrez-moi au bord du lac" - "Rencontre avec Yanaber Yeguozera".

Même personne attentive ne remarquera pas immédiatement la prise. Mais l'officier de renseignement expérimenté Dimka affirme qu'il s'agit du type de cryptage le plus simple.

Pas de voyelles

Ou vous pouvez utiliser cette méthode : écrivez du texte sans voyelles.

A titre d'exemple, voici une phrase : "La note se trouve au creux d'un chêne qui se dresse à l'orée de la forêt". Le texte chiffré ressemble à ceci : "Zpska réside dans dpl db, ktr stt n pshke ls".

Cela nécessitera de l'ingéniosité, de la persévérance et, éventuellement, l'aide d'adultes (qui ont aussi parfois besoin d'exercer leur mémoire et de se souvenir de leur enfance).

Lisez-le à l'envers

Ce cryptage combine deux méthodes à la fois. Le texte doit être lu de droite à gauche (c'est-à-dire vice versa) et les espaces entre les mots peuvent être placés de manière aléatoire.

Ici, lisez et déchiffrez : "Neleta minv chêne, manoro tsop irtoms".

Deuxième pour premier

Alternativement, chaque lettre de l’alphabet peut être représentée par la lettre qui la suit. C'est-à-dire qu'au lieu de « a », nous écrivons « b », au lieu de « b », nous écrivons « c », au lieu de « c », nous écrivons « d », et ainsi de suite.

Sur la base de ce principe, vous pouvez créer un chiffre inhabituel. Pour éviter toute confusion, nous avons créé des mini-aide-mémoire pour tous les participants au jeu. Avec eux, il est beaucoup plus pratique d'utiliser cette méthode.

Devinez quel genre de phrase nous avons crypté pour vous : "Tjilb g tjsibmzh fiobue mzhdlp – po ozhlpdeb ozh toynbzhu shmarf".

Députés

La méthode « Remplacement » est utilisée sur le même principe que le chiffre précédent. J'ai lu qu'il était utilisé pour crypter des textes sacrés juifs.

Au lieu de la première lettre de l'alphabet, on écrit la dernière, au lieu de la seconde, l'avant-dernière, et ainsi de suite. C'est-à-dire au lieu de A - Z, au lieu de B - Yu, au lieu de C - E...

Pour faciliter le déchiffrement du texte, vous devez avoir à portée de main l'alphabet et un morceau de papier avec un stylo. Regardez les correspondances de lettres et notez-les. Il sera difficile pour un enfant d'estimer à l'œil nu et de déchiffrer.

les tables

Vous pouvez crypter du texte en l'écrivant d'abord dans un tableau. Il vous suffit de convenir à l'avance de la lettre que vous utiliserez pour marquer les espaces entre les mots.

Un petit indice - il devrait s'agir d'une lettre commune (telle que p, k, l, o), car les lettres que l'on trouve rarement dans les mots attirent immédiatement l'attention et de ce fait, le texte est facilement déchiffré. Vous devez également discuter de la taille du tableau et de la manière dont vous saisirez les mots (de gauche à droite ou de haut en bas).

Chiffrons ensemble la phrase à l'aide du tableau : La nuit, nous allons attraper des carassins.

Nous désignerons un espace par la lettre «r», en écrivant les mots de haut en bas. Tableau 3 par 3 (on dessine dans les cellules d'une feuille de cahier ordinaire).

Voici ce que nous obtenons :
N B I M O T K A Y
O Y D R V A S R
CH R E L I R R E.

Treillis

Pour lire le texte ainsi crypté, vous et votre ami aurez besoin des mêmes pochoirs : des feuilles de papier sur lesquelles sont découpés des carrés dans un ordre aléatoire.

Le cryptage doit être écrit sur une feuille de papier exactement au même format que le pochoir. Les lettres sont écrites dans des cellules trouées (et vous pouvez également écrire, par exemple, de droite à gauche ou de haut en bas), les cellules restantes sont remplies d'autres lettres.

La clé est dans le livre

Si dans le code précédent nous avions préparé deux pochoirs, nous aurons désormais besoin de livres identiques. Je me souviens que dans mon enfance, les garçons de l’école utilisaient à ces fins le roman de Dumas « Les Trois Mousquetaires ».

Les notes ressemblaient à ceci :
"324 s, 4 a, b, 7 mots.
150 s, 1 a, n, 11 sl...”

Premier chiffre indiqué le numéro de la page,
deuxième– numéro de paragraphe,
troisième lettre– comment compter les paragraphes d'en haut (v) ou d'en bas (n),
quatrième lettre- mot.

Dans mon exemple les bons mots Besoin de trouver:
Premier mot : à la page 324, 4e paragraphe à partir du haut, septième mot.
Deuxième mot : à la page 150, 1 paragraphe à partir du bas, onzième mot.

Le processus de décryptage est lent, mais aucun étranger ne pourra lire le message.



Avez-vous aimé l'article? Partage avec tes amis!