Коды шифровки. Неразгаданные шифры и коды всех времен и народов. Что значит быть дешифровальщиком

Когда наконец удается разгадать сложный шифр, в нем могут оказаться тайны мировых лидеров, секретных обществ и древних цивилизаций. Перед вами - десятка самых загадочных шифров в истории человечества, которые до сих пор не удалось разгадать.

Спонсор поста: люстры и светильники

Записки Рики Маккормика

В июне 1999 года через 72 часа после того, как один человек был объявлен пропавшим без вести, на кукурузном поле в штате Миссури обнаружили тело. Что странно, труп разложился сильнее, чем должен был за такое время. На момент смерти у 41-летнего Рики Маккормика в карманах лежали две зашифрованные записки. Он был безработным с неоконченным школьным образованием, жил на пособие, и у него не было машины. Еще Маккормик отсидел в тюрьме за изнасилование несовершеннолетней. В последний раз его видели живым за пять дней до того, как его тело было найдено, - когда он пришел на плановый осмотр в больницу Форест-Парк в Сент-Луисе.

Ни подразделение криптоанализа ФБР, ни Американская криптоаналитическая ассоциация так и не смогли расшифровать эти записки и обнародовали их через 12 лет после убийства. Следователи полагают, что таинственные записки были написаны примерно за три дня до убийства. Родственники Маккормика утверждают, что убитый использовал такую технику кодирования сообщений с детства, но, к сожалению, никто из них не знает ключа к этому шифру.

Криптос

Это скульптура американского художника Джима Санборна, которая установлена перед входом в штаб-квартиру ЦРУ в Лэнгли, штат Вирджиния. Она содержит четыре сложных зашифрованных сообщения, три из которых были расшифрованы. До сих пор нерасшифрованными остаются 97 символов последней части, известной как К4.

Заместитель главы ЦРУ в 1990-е годы Билл Стадмен поставил АНБ задачу расшифровать надписи. Была создана специальная команда, которая смогла разгадать три из четырех сообщений в 1992 году, но не обнародовала их до 2000 года. Также три части разгадали в 1990-е годы аналитик ЦРУ Дэвид Стейн, который использовал бумагу и карандаш, и специалист по информатике Джим Гиллогли, который использовал компьютер.

Расшифрованные сообщения напоминают переписку ЦРУ, а скульптура по форме похожа на бумагу, выходящую из принтера во время печати.

Рукопись Войнича

Рукопись Войнича, созданная в XV веке, - одна из самых знаменитых загадок эпохи Возрождения. Книга носит имя антиквара Вильфрида Войнича, купившего ее в 1912 году. Она содержит 240 страниц, и каких-то страниц не хватает. В рукописи полно биологических, астрономических, космологических и фармацевтических иллюстраций. Здесь даже есть загадочная раскладывающаяся астрономическая таблица. Всего манускрипт содержит более 170 тысяч символов, которые не соответствуют каким-либо правилам. Нет ни пунктуации, ни разрывов в написании зашифрованных символов, что нетипично для рукописного зашифрованного текста. Кто создал эту рукопись? Исследователь? Травник? Алхимик? Книга когда-то предположительно принадлежала императору Священной Римской империи Рудольфу II, который увлекался астрологией и алхимией.

Леон Баттиста Альберти, итальянский писатель, художник, архитектор, поэт, священник, лингвист и философ, не мог выбрать какое-то одно занятие. Сегодня он известен как отец западной криптографии, и он жил в те же годы, когда была создана рукопись. Он создал первый полиалфавитный шифр и первую механическую шифровальную машину. Может, рукопись Войнича - один из первых экспериментов в криптографии? Если код рукописи Войнича расшифруют, это может изменить наши знания об истории наук и астрономии.

Надпись Шагборо

Пастуший монумент находится в живописном Стаффордшире в Англии. Он был возведен в XVIII веке, и это скульптурная интерпретация картины Николя Пуссена «Аркадийские пастухи», однако некоторые детали изменены. Под картиной - текст из 10 букв: последовательность O U O S V A V V между буквами D и M. Над изображением картины - две каменные головы: улыбающийся лысый мужчина и мужчина с козлиными рогами и острыми ушами. Согласно одной из версий, человек, который оплатил памятник, Джордж Ансон, написал аббревиатуру латинского высказывания «Optimae Uxoris Optimae Sororis Viduus Amantissimus Vovit Virtutibus», которое означает «Лучшей из жен, лучшей из сестер, преданный вдовец посвящает это вашим добродетелям».

Бывший лингвист ЦРУ Кит Мэсси связал эти буквы со строфой Евангелия от Иоанна 14:6. Другие исследователи считают, что шифр связан с масонством. Бывший аналитик Блетчли-парка Оливер Лоун предположил, что код может быть отсылкой к генеалогическому древу Иисуса, что маловероятно. Ричард Кемп, глава поместья Шагборо, инициировал в 2004 году рекламную кампанию, которая связывала надпись с местонахождением Святого Грааля.

Линейное письмо А

Линейное письмо А - это разновидность критского письма, содержащая сотни символов и до сих пор не расшифрованная. Оно использовалось несколькими древнегреческими цивилизациями в период с 1850 по 1400 год до н.э. После вторжения на Крит ахейцев ему на смену пришло Линейное письмо Б, которое расшифровали в 1950-х годах, и оказалось, что это одна из ранних форм греческого языка. Линейное письмо А так и не смогли расшифровать, и коды к Линейному письму Б для него не подходят. Чтение большинства знаков известно, но язык остается непонятным. В основном его следы находили на Крите, однако встречались памятники письменности на этом языке и в материковой Греции, Израиле, Турции, и даже в Болгарии.

Считается, что Линейное письмо А, которое называют предшественником крито-минойского письма, - это именно то, что можно увидеть на Фестском диске, одной из самых известных археологических загадок. Это диск из обожженной глины диаметром примерно 16 см, датируемый вторым тысячелетием до н.э. и найденный в Фестском дворце на Крите. Он покрыт символами неизвестного происхождения и значения.

Через 1000 лет после крито-минойского появился этеокритский язык, который не подлежит классификации и может быть как-то связан с Линейным письмом А. Он записывается буквами греческого алфавита, но это точно не греческий язык.

Шифр Дорабелла

Английский композитор Эдуард Элгар также очень интересовался криптологией. В память о нем первые шифровальные машины начала XX века назывались в честь его произведения «Энигма-вариации». Машины «Энигма» были способны зашифровывать и дешифровать сообщения. Элгар отправил своей подруге Доре Пенни «записку Дорабелле» - именно так он называл подругу, которая была младше его на двадцать лет. Он уже был счастливо женат на другой женщине. Может, у него с Пенни был роман? Она так и не расшифровала код, который он ей послал, и никто другой так и не смог этого сделать.

Криптограммы Бейла

Мужчина из Вирджинии, который создает шифры с тайнами спрятанных сокровищ, - это что-то из области произведений Дэна Брауна, а не из реального мира. В 1865 году была опубликована брошюра, описывающая огромное сокровище, которое сегодня бы стоило более 60 миллионов долларов. Оно якобы было зарыто на территории округа Бедфорд уже 50 лет. Возможно, человек, который это сделал, Томас Дж. Бейл, никогда не существовал. Но в брошюре было указано, что Бейл передал коробку с тремя зашифрованными сообщениями владельцу гостиницы, который на протяжении нескольких десятилетий ничего с ними не делал. О Бейле больше ничего не было слышно.

В единственном сообщении Бейла, которое было расшифровано, говорится, что автор оставил огромное количество золота, серебра и драгоценностей в каменном погребе на глубине шесть футов. Также там говорится, что в другом шифре описано точное местонахождение погреба, поэтому не должно возникнуть никаких сложностей в его обнаружении. Некоторые скептики считают, что сокровища Бейла - утка, которая удачно использовалась для продажи брошюр по 50 центов, что в переводе на современные деньги будет 13 долларов.

Загадки убийцы Зодиака

Знаменитый серийный убийца из Калифорнии по прозвищу Зодиак дразнил полицию Сан-Франциско несколькими шифрами, утверждая, что некоторые из них раскроют местонахождение бомб, заложенных по всему городу. Он подписывал письма кругом и крестом - символом, обозначающим Зодиак, небесный пояс из тринадцати созвездий.

Зодиак также отправил три письма в три разные газеты, в каждом из которых содержалась треть от шифра из 408 символов. Школьный учитель из Салинаса увидел символы в местной газете и разгадал шифр. В сообщении говорилось: «Мне нравится убивать людей, потому что это очень весело. Это веселее, чем убивать диких животных в лесу, потому что человек - самое опасное животное из всех. Убийство дает мне самые острые ощущения. Это даже лучше секса. Самое лучшее ждет, когда я умру. Я снова появлюсь на свет в раю, и все, кого я убил, станут моими рабами. Я не скажу вам моего имени, потому что вы захотите замедлить или остановить набор рабов для моей загробной жизни».

Зодиак взял ответственность за убийство 37 человек и так и не был найден. По всему миру у него появились подражатели.

Таман Шуд

В декабре 1948 года на пляже Сомертона в Австралии нашли тело мужчины. Личность умершего так и не удалось установить, а дело окутано тайной по сей день. Мужчину могли убить не оставляющим следов ядом, но даже причина смерти неизвестна. Человек из Сомертона был одет в белую рубашку, галстук, коричневый вязаный пуловер и серо-коричневый пиджак. Бирки с одежды были срезаны, а бумажник отсутствовал. Зубы не соответствовали каким-либо имеющимся стоматологическим записям.

В кармане у неизвестного обнаружили кусочек бумаги со словами «tamam shud», или «законченный» по-персидски. В дальнейшем при публикации материала на эту тему в одной из газет была допущена опечатка: вместо «Tamam» было напечатано слово «Taman», в результате чего в историю вошло именно ошибочное название. Это был обрывок страницы из редкого издания сборника «Рубайат» персидского поэта XII века Омара Хайяма. Книга была найдена, и на внутренней стороне обложки был написан местный номер телефона и зашифрованное сообщение. Кроме того, в камере хранения близлежащей железнодорожной станции нашли чемодан с вещами, но это не помогло установить личность убитого. Может, человек из Сомертона был шпионом холодной войны под глубоким прикрытием? Криптограф-любитель? Годы проходят, но исследователи так и не приблизились к разгадке.

Блиц-шифры

Эта загадка - самая новая из всех перечисленных, так как была обнародована только в 2011 году. Блиц-шифры - это несколько страниц, обнаруженных во время Второй мировой войны. Они лежали годами в деревянных ящиках в одном из подвалов Лондона, который был раскрыт в результате немецких бомбовых ударов. Один солдат взял с собой эти бумаги, и оказалось, что в них полно странных чертежей и зашифрованных слов. Документы содержат более 50 уникальных символов, напоминающих каллиграфические. Датировать документы не удается, однако, согласно популярной версии, блиц-шифры - дело рук оккультистов или масонов XVIII века.

При шифровании методом подстановки, буквы исходного текста могут заменяться на геометрические фигуры, фигурки людей, животных, любые рисунки, символы, буквы или цифры (группы).

КАЖДАЯ БУКВА КОДИРУЕТСЯ ТОЛЬКО ОДНИМ ЧИСЛОМ

В приложении № 30 показан способ простой подстановки, где для кодирования 33 букв используются 33 числа. Каждая из 33 букв заменяется на одно из чисел: 01, 02, 03, ...,33.

Вариант 1

По этой таблице закодирована шифровка из детской книжки-раскраски. Современная алфавитная позиционная нумерация аналогична числовому соответствию литеры в славянской азбуке. Это простая таблица. Здесь числа, используемые для кодирования, расположены по порядку.

Вариант 2

Здесь числа (двузначные цифровые группы) набраны в лотерейном порядке по принципу случайных чисел.

На случай хищения, утери (компрометации) таблицы, можно усложнить - договориться переставлять местами цифры в каждой группе. Например, А = 05 - в шифровке писать 50.

КАЖДАЯ БУКВА КОДИРУЕТСЯ ДВУМЯ ГРУППАМИ

Общее количество чисел (цифровых групп), используемых для кодирования, в 2 раза больше чем букв.

В таблице № 1 (приложение № 31 )- 49 букв, цифр и знаков + резерв, для кодирования которых используются 100 чисел (групп). Первая и вторая строчки - это двузначные группы, используемые для кодирования. Группы “36” и 63” - резерв. Третья, нижняя, строка - буквы, цифры и знаки препинания. Для кодирования каждой буквы используются то одна, то другая группа (стоящие над буквой), чередуясь попеременно. В этой таблице - группы расположены по порядку номеров. Таблицы такого типа не трудно хранить в памяти.

В таблице № 2 (приложение № 32 ) группы, используемые для кодирования, расположены хаотично. Таблица № 2 состоит из двух таблиц. Левая таблица предназначена для кодирования (кодовая таблица). Правая - для раскодирования (дешифрант). Напротив каждой буквы (в левой таблице) стоят две двузначные группы, которые используются для замены данной буквы чередуясь попеременно. Например, слово “шалаш” будет иметь такой вид: 15 68 06 12 82. Чтобы ввести в заблуждение противника, эту шифрограмму можно записать так: 156 806 128 224 или так: 1568 0612 8276. Для доукомплектования последней группы используем резерв.

ИСПОЛЬЗОВАНИЕ ДЛЯ ЗАМЕНЫ КАЖДОЙ БУКВЫ НЕСКОЛЬКИХ ГРУПП

В процессе шифрования для замены каждой буквы могут использоваться 3, 4 и более групп. Соответственно общее количество групп, используемых для шифрования, может быть в 3, 4 и n раз больше чем букв в алфавите.

КОДИРОВАНИЕ С УСЛОЖНЕНИЕМ .

В отличие от приложения № 30 все числа, используемые здесь для кодирования букв, взяты из таблицы умножения. Слово «ШАЛАШ» закодированное по кодовой таблице, представленной в приложении № 33, будет иметь такой вид: 10 24 40 24 10.


Усложняя с помощью таблицы умножения, заменяем код буквы на множители: вместо «10» пишем «25» или «52» (2´5 = 5´2 = 10), «24» заменяем на «38», «83», «46» или «64» (3´8 = 8´3 = 4´6 = 6´4 = 24) и т. д. После усложнения шифровка будет выглядеть так: 25 38 85 46 52. Таким образом для кодирования каждой буквы будет использоваться не одно число, а несколько (2-4), что сделает шифр более надежным, т. к. в зашифрованном тексте одни и те же числа (группы) будут повторяться реже.

Даже если Вы потеряете такую таблицу, или ее похитят, подсмотрят, скопируют, злоумышленники не смогут этим воспользоваться (расшифровать) т.к. в криптограмме цифровых групп из кодовой таблицы не будет, а будут группы, состоящие из множителей.

Чтобы не привлекать внимание посторонних, шифрограмма может быть замаскирована под арифметические действия первоклассника и записана так:

Классная работа

2´5 = 10, 3´8 = 24, 8´5 = 40, 4´6 = 24, 5´2 = I0

Сообщение можно передавать короткими частями.

Аналогично вышеизложенному, можно использовать «Четырёхзначные математические таблицы» В.М. Брадиса - точные произведения двузначных чисел. Четырёхзначное число раскладывается на 2 двузначных сомножителя.

ДЛЯ ЗАМЕНЫ КАЖДОЙ БУКВЫ ИСПОЛЬЗУЕТСЯ РАЗНОЕ КОЛИЧЕСТВО ГРУПП

Рассмотрим систему шифрования в виде таблицы размером 10‰10 (размеры могут быть другими). Пронумеруем строки и столбцы. Десятые строку и столбец обозначим нулём (нумерацию можно начать не с 1, а с 0). Нумерация может быть буквенной. Причём для нумерации строк и столбцов могут использоваться не одни и те же, а разные буквы. Каждая клетка имеет координаты, состоящие из двух цифр или букв - номер строки и номер столбца. Заполним ячейки таблицы буквами алфавита, необходимыми знаками препинания, цифрами. При этом 100 ячеек распределим пропорционально, в зависимости от частоты употребления букв в русском языке. Несколько клеток оставим пустыми. Пустышки при необходимости будем применять вместо пробелов, для обозначения красной строки, для доукомплектования последних групп (в случае перегруппировки) и в качестве резерва.

В простейшем варианте буквы вписываются в таблицу в алфавитном порядке, а цифры в возрастающей последовательности (такое расположение символов не трудно запомнить). Причём, часто встречающиеся буквы повторяются необходимое количество раз: так буква О займёт 8-9 клеток, буква Е займёт 7-8 клеток, буква А повторяется 6-7 раз, букву И запишем 5-6 раз и т.д. Нумерацию строк и столбцов можно сделать в обратном или случайном порядке.

В усложнённом варианте сначала вписывается какой-нибудь заученный текст (например, стихотворение), затем дописываются буквы алфавита, не вошедшие в этот текст. Сначала вписываются какие-либо запомнившиеся цифры (например, 1945 - год окончания второй мировой войны), потом остальные. Таким образом, расположение знаков в таблице будет условно-случайным, что повышает стойкость шифра. Применяются разные правила заполнения таблицы в удобном для запоминания порядке. В нашем примере в таблицу (приложение № 34 ) в начале записана заученная фраза, за ней - запомнившиеся цифры, потом остальные буквы алфавита, далее следуют знаки препинания и оставшиеся цифры, и, наконец, дописаны необходимое количество раз часто встречающиеся буквы. Нумерация строк и столбцов имеет два варианта (цифровой и буквенный).

В процессе шифрования буква исходного текста отыскивается в таблице и заменяется на двузначную цифровую группу (координаты), в которой одна цифра является номером строки, а другая - номером столбца.

Зашифруем текст (ЛУЧШЕ БОЛЬШОЙ ДОСТАТОК, ЧЕМ МАЛЕНЬКИЙ НЕДОСТАТОК.) и получим криптограмму (17 45 49 40 10 37 13 88 18 40 24 43 39 95 15 12 29 23 96 11 57 49 21 44 89 68 17 77 19 18 87 16 43 80 78 76 97 05 25 69 08 98 11 50). В полученной криптограмме, не смотря на короткий открытый текст, просматриваются повторяющиеся (одинаковые) двузначные группы. Если шифровку перегруппировать в группы по 3, 4 или 5 символов, повторы одинаковых двузначных групп будут незаметны.

Если применить буквенную нумерацию строк и столбцов, шифрограмма будет иметь другой вид: ЛЖ ОД ОИ ОК ЛК НЖ ЛВ ТЗ ЛЗ ОК МГ ОВ НИ УД ЛД ЛБ МИ МВ УЕ ЛА ПЖ ОИ МА ОГ ТИ РЗ ЛЖ СЖ ЛИ ЛЗ ТЖ ЛЕ ОВ ТК СЗ СЕ УЖ ФД МД РИ ФЗ УЗ ЛА ПК. Для усложнения можно в каждой второй группе шифрограммы символы записывать в обратном порядке - сначала номер столбца, а затем номер строки. Или комбинировать - чередовать цифровые и буквенные группы.

Рассматриваемая таблица отличается от постолбцовой таблицы замены, показанной в приложении № 32 , тем, что кроме случайного соответствия символ-двузначная группа, мы имеем неодинаковое (приблизительно пропорциональное частоте употребления) количество заменяющих групп для разных букв, что уменьшает проявление в шифрограмме закономерностей и характеристик исходного текста.

ШИФРОБЛОКНОТ ИЗГОТОВЛЕНИЕ ШИФРОБЛОКНОТА

Возьмите обыкновенный блокнот (записную книжку) с алфавитом. Допишите в него недостающие буквы: Ё, Й, Ъ, Ы, Ь. Также желательно внести в блокнот после букв знаки препинания: точку, запятую, вопросительный знак. Итого в блокноте 36 букв и знаков. При необходимости можно внести - цифры и другие знаки.

Для шифрования используйте 1000 групп, по три цифры в каждой (трехзначные числа): 000, 001, 002, 003 и так далее до 999.

Для простоты распределите трёхзначные группы поровну. 1000: 36 = 27 и 28 в остатке. Для шифрования каждой буквы и знаков препинания используйте по 27 групп. Остальные 28 оставьте в резерве. Для резерва выделите отдельную страницу.

При составлении блокнота трехзначные группы набираются в лотерейном порядке по принципу случайных чисел. Для этого вырежьте из картона небольшие прямоугольные кусочки - 1000 штук. На каждом напишите номер: 000, 001, 002, 003 и т.д. до 999. Сложите их в коробку, перемешайте. Откройте блокнот на странице с буквой -“А”. Возьмите из коробки любой номерок, например, 323. Запишите это число в блокнот на странице с буквой - “А”. Этот номерок положите в другую, пустую, коробку. Возьмите из коробки второй номерок, например, 162. Запишите это число в блокнот, а номерок положите в другую коробку.

Достаньте из коробки очередной, третий, номерок. Запишите следующее число в блокнот, например, 952. И т.д. пока на странице с буквой “А” ни будет записано 27 групп.

323 162 952 338 566 532 959 379 005 837 832 582 035 818 460 615 907 464 814 931 564 690 305 405

336 259 179 286 177 059 236 790 971 113 504 390 910 331 458 422 856 496 025 370 217 232 794 598 724 345 486

Аналогично набираете и вписываете числа (трёхзначные цифровые группы) для других букв и знаков препинания. Оставшиеся 28 групп запишите в резерв.

Для расшифрования на свободных листах вначале блокнота сделайте специальную таблицу - ДЕШИФРАНТ. Дешифрант состоит из двух колонок. Первая колонка - это №№ по порядку, трехзначные группы: 000, 001 , 002, 003 и т.д. до 999. Вторая колонка - буквы и знаки. Сначала впишите в блокнот первую колонку - порядковые номера. Затем заполните вторую колонку - напротив каждого порядкового номера соответствующую букву или знак.

Для этого откройте блокнот на странице с буквой «А». Первая группа здесь - 323. Против порядкового № 323 дешифранта напишите букву «А». Вторая группа - 162. Против порядкового номера 162 в дешифранте напишите букву “А”, и т.д.

Далее, открываете блокнот на странице с буквой - “Б” и в дешифранте против соответствующих групп (порядковых номеров) проставляете букву «Б». Аналогично заполняете вторую колонку дешифранта остальными буквами и знаками препинания. Против групп, попавших в резерв, - пусто (например, № 260).

Шифроблокнот и дешифрант к нему показаны в приложении № 35 .

ШИФРОВАНИЕ ТЕКСТА

Например, нужно зашифровать слово - “БАБА”. Первая буква в тексте - “Б”. Откройте блокнот на странице с буквой “Б”. Первая группа - 336. Напишите ее под (над) первой буквой “Б” в тексте. Смотрите текст дальше, есть ли в тексте еще буквы “Б”. Вторую букву “Б” шифруйте второй группой - 259 и т.д. Каждую букву шифруйте новой группой, пока все буквы “Б” в тексте ни будут зашифрованы. Такая методика исключает повторное использование групп.

Возвращаемся к началу исходного текста. Вторая буква в тексте - “А”. Откройте блокнот на странице с буквой «А». Первая группа здесь - 323. Напишите её под буквой “А”. Следующую букву “А” шифруйте второй группой - 162. И т. д., до тех пор, когда все буквы «А» в тексте будут зашифрованы.

Аналогично шифруйте остальные буквы текста (в приведённом примере их нет). Получилась шифрограмма: 336 323 259 162. Для замены каждой буквы можно использовать любые из 27 групп, предназначенных для данной буквы, в любом порядке, не допуская повторного использования одной и той же группы.

РАСШИФРОВАНИЕ

Для расшифрования криптограммы найдите в дешифранте порядковый № 336. Напротив него стоит буква

- “Б”. Напишите букву “Б” под первой группой шифрограммы. Вторая группа в шифрограмме - 323. Найдите в дешифранте порядковый № 323. Напротив него стоит буква - “А”. Запишите её под второй группой шифрограммы. И т.д.

Получится :

ПРАВИЛА РАБОТЫ

Работа с конфиденциальной информацией и СРШ-ДРК должна проводиться в отсутствии посторонних. При шифровании запрещается повторное использование одной и той же группы. Если текст большой и блокнот не позволяет зашифровать весь текст без повторного использования групп, разбейте его на части и передавайте по частям, как отдельные шифрограммы.

Уничтожайте испорченные листы и черновики, а также утратившие значение шифрограммы и секретные тексты.

Если понадобится внести в блокнот другие знаки или цифры, используйте часть резерва. Цифры можно разместить отдельно после букв в конце блокнота или вместе с буквами в алфавитном порядке: 1 - один - после буквы “О”, 2 - два - после буквы «Д» и т.д. Резервные группы можно применять как знак раздела (для обозначения пробела или красной строки), для доукомплектования последних групп при перегруппировке шифрограммы и в других случаях.

Конечно, изготавливая шифроблокнот, распределять заменяющие элементы (шифрообозначения) для каждой буквы нужно не поровну, а в количестве пропорциональном частоте употребления букв в русском языке. Но равномерное распределение трёхзначных цифровых групп, показанное на примере данного шифроблокнота, даёт возможность более удобного и качественного манёвра изменения ключа. Даёт возможность применить сдвиг на одну или несколько позиций. Алфавит шифроблокнота нумеруется. Нумерация начинается с ноля, т.е. букве «А» присваивается порядковый номер 0, букве «Б» - порядковый номер 1, букве «В» - 2 и т.д. Такая нумерация помогает хорошо ориентироваться и вычислять нужные для замены группы.

Так, например, при сдвиге на три позиции (ключ равен 3) для замены буквы «А» используются группы, предназначенные для буквы «Г» - к порядковому номеру буквы «А» (0) прибавляем значение ключа (3) и получаем порядковый номер буквы «Г» (3). Буква исходного текста «Б» в процессе шифрования заменяется на трёхзначные цифровые группы, предназначенные для буквы «Д» - порядковый номер буквы «Б» (1) складываем со значением ключа (3) и получаем порядковый номер абзаца, соответствующего букве «Д» (4), и т.д.

Можно разбить алфавит попарно и для замены буквы «А» использовать группы, предназначенные для буквы «Б». Для замены буквы «Б» применять группы, предназначенные для буквы «А», и так далее.

Ключ менять по специальному секретному графику (расписанию смены ключа).

Когда-то мы со старшей Настей запоем играли в сыщиков и детективов, придумывали свои шифры, методы расследования. Потом это увлечение прошло и вот вернулось снова. У Насти появился жених Димка, который с упоением играет в разведчиков. Его увлечение разделила и моя дочь. Как известно, для того, чтобы передавать друг другу важные сведения, разведчикам нужен шифр. С помощью этих игр вы тоже узнаете, как зашифровать слово или даже целый текст!

Белые пятна

Любой текст даже без шифра может превратиться в трудночитаемую абракадабру, если между буквами и словами неправильно расставить пробелы.

Например, вот во что превращается простое и понятное предложение "Встречаемся на берегу озера" - "В стре чаем с Янабер егуоз ера" .

Даже внимательный человек не сразу заметит подвох. Но опытный разведчик Димка говорит, что это самый простой вид шифровки.

Без гласных

Либо можно воспользоваться таким методом – писать текст без гласных букв.

Для примера привожу такое предложение: "Записка лежит в дупле дуба, который стоит на опушке леса" . Шифрованный текст выглядит так: "Зпска лжт в дпл дб, ктр стт н пшке лс" .

Тут потребуется и смекалка, и усидчивость, и, возможно, помощь взрослых (которым тоже иногда не вредно потренировать память и вспомнить детство).

Читай наоборот

Эта шифровка объединяет в себе сразу два метода. Текст нужно читать справа налево (то есть наоборот), причем пробелы между словами могут быть расставлены наобум.

Вот, прочтите и расшифруйте: "Нелета минвь дуб, маноро тсоп иртомс" .

Второй за первого

Либо каждую букву алфавита можно обозначить следующей за ней буквой. То есть вместо "а" мы пишем "б", вместо "б" напишем "в", вместо "в" - "г" и так далее.

Опираясь на этот принцип можно составить необычный шифр. Мы, чтобы не запутаться, сделали для всех участников игры мини-шпаргалки. С ними намного удобнее пользоваться этим методом.

Разгадайте, что за фразу мы для вас зашифровали: "Тьъйлб г тжсйбмж фиобуэ мждлп – по ожлпдеб ож тойнбжу щмарф" .

Заместители

По такому же принципу, как и предыдущий шифр, используется метод "Замена". Я читала, что его использовали для шифровки священных иудейских текстов.

Вместо первой буквы алфавита мы пишем последнюю, вместо второй – предпоследнюю и так далее. То есть вместо А – Я, вместо Б – Ю, вместо В – Э…

Чтобы было легче расшифровать текст, нужно иметь под рукой алфавит и листочек с ручкой. Смотришь соответствие буквы и записываешь. Прикинуть на глазок и расшифровать ребенку будет трудно.

Таблицы

Можно зашифровать текст, предварительно записав его в таблицу. Только заранее нужно договориться, какой буквой вы будете отмечать пробелы между словами.

Небольшая подсказка - это должна быть распространенная буква (типа р, к, л, о), потому что за редко встречающиеся в словах буквы сразу цепляется взгляд и из-за этого текст легко расшифровывается. Также нужно обговорить, какой по величине будет таблица и каким образом вы будете вписывать слова (слева направо или сверху вниз).

Давайте вместе зашифруем фразу с помощью таблицы: Ночью идем ловить карасей.

Пробел будем обозначать буквой "р", слова пишем сверху вниз. Таблица 3 на 3 (рисуем в клеточках обычного тетрадного листа).

Вот что у нас получается:
Н Ь И М О Т К А Й
О Ю Д Р В Ь А С Р
Ч Р Е Л И Р Р Е.

Решетка

Для того, чтобы прочесть текст, зашифрованный таким образом, вам и вашему другу понадобится одинаковые трафареты: листы бумаги с вырезанными на них в произвольном порядке квадратиками.

Шифровку нужно писать на листке точно такого же формата, как и трафарет. Буквы пишутся в клеточки-дырки (причем тоже можно писать, например, справа-налево или сверху-вниз), остальные клеточки заполняются любыми другими буквами.

Ключ в книге

Если в прошлом шифре мы готовили два трафарета, то теперь нам понадобятся одинаковые книги. Помню еще во времена моего детства мальчишки в школе использовали для этих целей роман Дюма "Три мушкетера".

Записки выглядели примерно так:
"324 с, 4 а, в, 7 сл.
150 с, 1 а, н, 11 сл…."

Первая цифра обозначала номер страницы,
вторая – номер абзаца,
третья буква – как надо считать абзацы сверху (в) или снизу (н),
четвертая буква – слово.

В моем примере нужные слова нужно искать:
Первое слово: на странице 324, в 4 абзаце сверху, седьмое слово.
Второе слово: на странице 150, в 1 абзаце снизу, одиннадцатое слово.

Процесс расшифровки небыстрый, зато никто из посторонних прочитать послание не сможет.

Наступило время, когда над нами летают спутники, способные приближать изображение настолько, что мы можем точно определить размер женской груди лежащей на нудистском пляже девушки.

Получив такие сверхвозможности, мы думаем, что человечество знает абсолютно всё. Даже со всеми нашими высокими скоростями, 3D-технологиями, проекторами и сенсорными экранами, всё ещё существуют шифры и коды, над которыми продолжают ломать голову криптологи мирового уровня. Причем некоторые шифры существовали ещё в 18 веке. Даже с появлением передовых технологий, эти неразгаданные коды доказывают, что самой умной вещью в нашем обществе на данный момент - смартфоны.

10. Шифр Дорабеллы

Говорят, что его автор обладал исключительным умом. Способность взять чистую страницу и превратить её во что-то интригующее - это форма искусства, которая вызывает невероятные эмоции… хорошо, может и не так высокопарно, но давайте согласимся, что требуется довольно много креативности, чтобы из ничего сделать что-то. В конце 18-го века автор этого кода, Эдвард Элгар, отправил своей юной подруге зашифрованное сообщение. Проблема в том, что ему удалось так хорошо зашифровать его, что даже она не смогла прочитать его. Элгар был очарован идеей зашифрованных сообщений. Он даже взломал один из сложнейших кодов, который был издан в известном Pall Magazine. Многие находили символы, из которых состоит шифр Дорабеллы, в музыкальных композициях Элгара и его личных записях. У многих есть теории, но никто так и не нашёл решения.

9. Шифр D’Agapeyeff

Спустя пару десятилетий после появления шифра Дорабеллы, Alexander D’Agapeyeff написал книгу по криптографии. 1939 год, год написания книги , был временем докомпьютерного шифрования, и считается, что шифр D’Agapeyeff был составлен полностью вручную. Этот потрясающий код взломать сложнее, чем коды доисторических времен написанные на утеряных языках. Сам автор этого шифра был гением. Его самый известный код был настолько трудным, что даже он сам, зачастую, пасовал перед ним. Криптологи взяли его числовой код и, как обычно, присвоили цифрам буквы. К сожалению, это ни к чему не привело. Они получили связку удвоенных и утроенных букв. А книга этого криптографа под названием "Коды и шифры", напечатанная Oxford Press, ничем не помогла. По некоторым причинам более поздние издания не включали его известный шифр. Люди, вероятно, уставали от того, что в самый последний момент, перед тем как, они считали, им откроется секрет, приходило осознание того, что они всё ещё далеки от него.

8. Хараппское письмо

Между 2600 и 1800 годами до н.э. в долине Инда процветала Хараппская цивилизация. Люди Инда были описаны в истории как самая продвинутая городская культура своего времени. Первые попытки расшифровки Хараппского письма были предприняты задолго до того, как цивилизация была снова открыта. Историки от Великобритании до Индии пытались расшифровать символьные сообщения. Некоторые полагают, что письменность людей Инда стала прототипом иероглифического письма в Древнем Египте. Команды из России и Финляндии пришли к выводу, что письменность этого народа имеет друидские корни. Независимо от того, где она зародился, над алфавитом из 400 пиктограмм работали самые великие умы со всего мира. Считается, что численность Хараппской цивилизации составляла 1 миллион. Чтобы управлять таким количеством людей, необходимо было придумать некоторую форму языка. А на закате, цивилизация решила поступить достаточно эгоистично, и не оставила шпаргалку для будущих цивилизаций.

7. Китайский шифр золотого слитка

Генерал Ван из Шанхая, в 1933 году получил семь золотых слитков. Но совсем не такие, которые кладут на депозиты в банки. Самым большим различием были таинственные изображения и буквы, обнаруженные на слитках. Они состояли из шифрованных букв, китайских иероглифов и латинских криптограмм. 90 лет спустя их так и не смогли взломать. Весом в 1.8 килограмма, китайский шифр, как полагают, описывают сделку более чем на 300000000$. Истинную причину, по которой генерал Ван получил такой тщательно продуманный подарок от неизвестного поклонника, было бы намного легче определить, если бы мы знали, что написано на золотых слитках.

6. Убийца Зодиак

Это название не имеет ничего общего с ежедневными гороскопами, которыми завалены наши почтовые ящики, мы говорим об одном из самых страшных серийных убийц. Мало того, что он был виновен в огромном количестве убийств и просто был психически неуравновешенным человеком, Зодиак пытался прославиться за их счёт. В 1939 году он отправил письма в три калифорнийских газеты, хвастаясь недавними убийствами в Вальехо. За свою щедрость, он потребовал напечатать зашифрованное послание на первых полосах этих газет. В конце концов у полиции не осталось выбора, кроме как играть в его игру. Более 37 человек стали жертвами во время его деятельности в 1960-х и 1970-х, и удивительно то, что несколько сообщений Зодиака были расшифрованы. Однако подавляющее большинство всё ещё хранит свою тайну. ФБР даже дошли до того, что предоставили оставшуюся часть его сообщений общественности в надежде, что кто-то сможет расшифровать их.

5. Линейное письмо А

Историкам удалось установить связь между Фестским диском и Линейным письмом А, но им всё ещё нужно расшифровать сообщение. Фестский диск был найден в 1908, с обеих его сторон нанесены таинственные знаки. "Эксперты" выделили 45 знаков, но они до сих пор не знают, что они означают. Кроме того, они обнаружили множество дисков с двумя различными стилями письма. Один стиль назвали "Линейное письмо А", а другой "Линейное письмо B". Линейное письмо A было значительно старше и оно было создано на острове Крит. Британец по имени Майкл Вентрис опозорил всех "экспертов", когда взломал шифр Линейного письма B. Вторичная форма была взломана, но над Линейным письмом А "эксперты" до сих пор ломают голову.

4. Прото-эламит

Образовав Персидскую Империю, Эламиты стали самой первой известной нам цивилизацией. Даже в 3300 до н.э. было необходимо развивать письменный язык, чтобы общаться друг с другом. В 8-м веке до н.э. Эламиты использовали глиняные символы, чтобы представлять различные товары и услуги. Они даже придумали глиняные бумажники и ID, чтобы понимать, у кого были деньги и в каком количестве. Это самые ранние доказательства создание числовой системы. Около 2900 до н.э. их язык перешёл на абсолютно новый уровень. Предполагается, что язык Прото-эламит был некоторой формой системы учета.

Некоторые успехи, если их можно так назвать, были сделаны историками, которые нашли общие черты между Прото-эламитом и клинообразным стилем письма. К сожалению, в начале 5-го века до н.э. Прото-эламит начал исчезать. Осталось всего 1600 глиняных дисков, которые никто не может прочитать.

3. Таман Шуд

Как уже было доказано Зодиаком, убийцам нравится слава. Тело неопознанного австралийца было найдено на берегу пляжа Аделаид более 65 лет назад. СМИ окрестили его "Таинственным человеком из Сомертона". Попытки выяснить его личность также не увенчались успехомо тайной. Но сегодня мы о шифрах... Улики, найденные в его карманах, привели австралийскую полицию на железнодорожную станцию местного сообщения. Там они нашли его чемодан с обычным для большинства людей набором вещей. Коронер заявил, что мужчина был абсолютно здоров (помимо того, что он был мёртв) и, возможно, был отравлен.

Потребовалось целых два месяца, чтобы обнаружить маленький карман, который при первом осмотре пропустили. В нем был маленький клочок бумаги с надписью "Таман Шуд". После обнародования этой находки в полицию обратился парень, заявивший, что нашёл копию этой же самой книги в своём автомобиле тем же вечером, когда был убит незнакомец. Под ультрафиолетовым излучением проявился нечитабельный код из пяти строк. В течение многих лет чиновники и различные волонтёры пытались взломать шифр. Профессор Дерек Эбботт и его студенты пытались расшифровать послание с марта 2009. Однако, как и остальные любители тайн, сдались. Но в их отчётах говорится, что жертва была шпионом времен холодной войны, которого отравили враги. Намного легче придумать что-то мистическое, чем по полной вкусить горький вкус поражения.

2. Шифр Маккормика

Тело Рики Маккормика было найдено в районе Миссури 30 июня 1999. Спустя два года после его смерти две записки в его карманах были единственными уликами для детективов. Даже усилиями известнейших криптологов и Американской Ассоциация Криптологии так и не смогли их расшифровать. Шифр Маккормика занимает 3 место в списке самых сложных кодов. Более 30 строк закодированной информации включают в себя числа, линии, буквы и скобки. С таким количеством символов возможные варианты шифров бесконечны. Семья Маккормика говорит, что он писал шифрами с детства, и никто из них не знал, что они означают. Хотя он отсутствовал в течение всего нескольких дней, тело Маккормика быстро опознали. Это сделало расшифровку его записок разгадкой его убийства. Агенты ФБР обычно взламывают шифры за несколько часов. Так или иначе Маккормик, который нормально мог написать только своё имя, составил профессионалам серьёзную конкуренцию.

1. Шифр Бэкона

Рукопись Войнича является самым большим иллюстрированным произведением, написанное шифром. Иллюстрация, вновь открытая миру в Иезуитской школе в 1912 году, получила такое название, потому что авторство приписывают англичанину Роджеру Бэкону. Некоторые историки дискредитируют авторство Бэкона из-за наличия букв алфавита, которые не использовали в течение его жизни. С другой стороны, иллюстрации подтверждают участие Бэкона в создании произведения. Он был известен своим интересом к созданию эликсира жизни и другим мистических учениям. Подобные темы были упомянуты в рамках Рукописи Войнича. Действительно ли Бэкон интересовался неизведанным? Мы оставим эти споры для других, но одна вещь, которая остаётся бесспорной, состоит в том, что мы не знаем, что скрывает этот шифр. Было предпринято огромное количество попыток взломать код. Некоторые утверждали, что это изменённая греческая стенография, в то время как другие полагали, что ключ находится в иллюстрациях. Все теории оказались безуспешными. Те, кто всё еще пытаются взломать шифр Бэкона, поражены тем, что это не удаётся сделать так долго.

Фолкон Трэвис

ПЕРЕВОД С АНГЛИЙСКОГО ЛАХМАКОВ В.Л.

КОДЫ И ШИФРЫ

Супершпиона

Тайны кодов и шифров

Предисловие

Во время второй мировой войны Фолкон Трэвис служил в подразделении военной разведки, чьей задачей являлся радиоперехват, декодировка и дешифровка разного рода сообщений, определение мест дислокации тех, кто посылал и получал такие сообщения.
Читателю предоставляется уникальная возможность насладиться составлением и обменом с друзьями посланиями, которые никто не поймет кроме Вас и ваших друзей.
Вы сможете узнать из этой книги всё о полиалфавитных шифрах, кодовых решетках, символах, акростихах, невидимых чернилах и специальных кодовых словах «Сова» и «Ястреб» («Owl « and «Hawk»)
В книге даются в увлекательной форме моменты организации игр и соревнований с применением кодов и шифров, а также специальные главы, где в увлекательной форме рассказывается о том, как стать дешифровщиком. Короче говоря, здесь Вы узнаете то, что поможет Вам стать супер-шпионом!
Герои и ситуации, описанные в этой книге лишь плод воображения автора, и не имеют ничего общего с каким-либо реальным лицом или событием.
Любое совпадение - плод чистой случайности.

Перевод с английского
В.Л. Лахмакова

Copyright © В.Л. Лахмаков, 2013

Главы: Страницы:

Предисловие 1
1. О кодах и шифрах 2 - 4
2. Перемещающиеся шифры 5 - 13
3 Большое перемещение 14 - 23
4. Простые замещающие шифры 23 - 34
5. Большие подстановочные шифры 34 - 40
6. Шифры - символы 40 - 44
7. Скрытые коды и шифры 45 - 51
8. Попытки взлома кода 51 - 55
9. Шифры в играх и состязаниях 55 - 61
10. Невидимые чернила 62 - 69

Глава 1
О кодах и шифрах

Холодным январским утром 1975 газетные заголовки объявили во всеуслышание о смерти тайного кода. «Письмо убивает код!», громогласно заявила одна из газет. Рассказ под таким заголовком говорил о радио - и телеинтервью с неким человеком, бывшим очень информированным в то время в этих делах. В ходе интервью было зачитано длинное письмо, которое ранее было радировано секретным шифром агенту в Лондон. «Бесплатный подарок слушающему миру криптографов!», кричала статья, имея в виду, что радиоинтерсепторы смогли перехватить, таким образом посланное в Лондон по радио сообщение и оно было позже озвучено в полностью дешифрованном виде в ходе интервью. Судя по всему, однако, само по себе это сообщение- письмо не представляло по своему содержанию особый интерес для дешифровщиков- перехватчиков, но они почерпнули достаточно из него о тайном шифре, которым было скрыто содержание письма, так что использовать этот шифр вторично было бы крайне небезопасно. Из всего сказанного следовало, что письмо и в самом деле «убило» тайный код. Эта утренняя январская газетная новость ярко высветила серьезную проблему кодов и шифров.Свою проблему имеют также и так называемые «невидимые чернила», хотя бы из-за долгого соотнесения их только со шпионами всех мастей. И потому имеют своего рода довольно серьезный подход и отношение к себе. Однако коды, шифры и невидимые чернила, описываемые в нашей книге далее, приведены не в такой серьезной ассоциации, а в более легкой - лишь для развлечения. Коды и шифры (надо иметь в виду, что шифр сильно отличается от кода) очень разнятся в их типах и степенях секретности, для того, чтобы подходить для различных способов их применения - обмен тайными посланиями с друзьями, поиске и сокрытии сокровищ, в сохранении своих собственных тайн, и во многих других случаях, особенно в широко распространенных играх на открытом воздухе, называемые скаутами «широкими играми», в которых, для усиления чувства удовольствия, волнения и таинственности могут применяться невидимые письмена. Некоторые из кодов и шифров, о которых мы здесь говорим, не станут открытием для тех, кто уже знает о науке криптографии, но отдельные могут быть впервые встречены именно в этой книге. Сюда мы можем отнести невидимые чернила, и в частности на нехимической основе. Некоторые из шифров (а их насчитывается около пятидесяти видов и еще не менее половины их вариаций) настолько просты, что едва ли являют собой вообще тайну, но они же могут здорово озадачить, добавив элемент розыгрыша в недолгие по времени игры или игровую деятельность, либо иногда и в подобную длительную деятельность. Невидимые чернила, в частности нехимического вида и проявляемые также нехимическими методами, могут служить той же цели развлечения. С другой стороны, имеются также шифры, что настолько обезопасены своей тайнописью, что даже опытному дешифровщику потребуется довольно длительное время для его вскрытия (взлома), без шифровального ключа.
В целях подробного объяснения некоторых терминов, используемых в криптографии, давайте проследим за процедурой, предшествующей появлению письма-послания /сообщения, подобного изложенному в той январской заметке.
Сначала послание должно было быть написано на обычном языке (называемым «простой язык» или «чистый»); затем его вручили шифровальщику, который должен изменить «простой язык» письма в зашифрованный, называемый «шифрованием» или «кодированием», если используется какой-либо код.. Такая работа производится с помощью шифровального ключа или (в случае кодирования) книгой кодов, что представляет собой шифровальный алфавит, т.е. метод ручного или машинного зашифровывания букв обычного языка.Результат зашифровывания или кодирования называется криптограммой. После чего радист радировал его азбукой Морзе в место предназначения, где свой шифровальщик, используя идентичный ключ, дешифровал, или (в случае кодирования) декодировал послание в понятный «простой язык».
Слово «код» обычно применяется для обозначения как кода так и шифра, но в криптографии между ними имеется различие, и очень существенное.
Шифр основывается на алфавите обычного языка, так же, как и код Морзе. Послание, сообщенное кодом Морзе (в действительности не являющимся тайным шифром), должно быть записано по буквам. Так же и с тайным шифром.
Код более похож на фразовую книгу, где предложения, фразы, отдельные слова и числа представлены группами букв той же длины, обычно не более 3, 4 или 5 букв в группе. К примеру, «AMZ « может стоять вместо «YES» , a «QTR» вместо «10000» , и «GYX» вместо «Нам не хватает горючего». Код гораздо труднее взломать, нежели шифр, поскольку в отличие от шифра он не основывается на известном Вам алфавите языка, и гораздо быстрее в оперировании. Однако основное преимущество шифра заключается в том, что любая форма выражения может быть зашифрована. В то время, как в коде кодировке могут быть подвергнуты составленные слова, числа и словарные группы (группы слов), хотя большинство кодов действительно включает отдельные алфавиты. Коды, обычно, составляются для удобства их пользования любыми пользователями. Например, код военно-морского флота (ВМФ) будет состоять в основном из морских терминов и фраз, а код используемый в коммерческой деятельности в основном из так называемых « бизнес - фраз». Коммерческие коды применяются меньше для сохранности неких тайн, чем для сохранения денег, т.к. телеграфные компании получают слова, но кодовая группа, состоящая из ряда слов, часто несет нагрузку лишь одного слова.
В обычной жизни применяются два основных класса шифров: замещающие шифры и транспозиционные шифры.
В первом случае, обычная буква замещается различными буквами или буквой, либо цифрами или символами.
Во втором случае, обычные буквы остаются обычными, но они смешаны в такой систематике, которая скрывает их первоначальное значение.
В некоторых смешанных системах необходимо добавить буквы, не несущие смысловую нагрузку в данном конкретном случае, для усложненного дополнения послания. Такие буквы называются у профессионалов «нулями». Послание, закрытое шифром не прерывается знаками препинания. Любая пунктуация, особенно вопросительный знак, помогает чужому дешифровщику с легкостью взламывать Ваш шифр. В криптографии отсутствуют авторитеты, ответственные за стандартизацию применяемых терминов, что и объясняет нам почему здесь так часто встречаются различные термины, обозначающие одни и те же предметы или понятия. Имеются также шифры под несколькими различными названиями, в то время как имеются и другие, не имеющие их вовсе. В этой книге, все встречающиеся нам шифры, как безымянные, так и обретшие имена, имели когда-то собственные названия, иногда даже ради простой ссылки на них.
Другие термины будут объясняться по мере их появления, а некоторые объяснения, приведенные ранее, будут повторяться нами для развития у Вас навыка пользования ими.

Глава 2
Перемещающиеся шифры

Такой тип шифра, и любой другой шифр, который довольно легко делает послания тайными, методом систематического смещения либо иначе «размещения в беспорядке (перемешивания) подлинных букв» вместо изменения их в символы, цифры или другие буквы, называется транспозиционным шифром. Некоторые из них настолько просты, что едва ли представляют собой вообще тайну, в то время, как другие хранят свою тайну даже от достаточно опытных дешифровщиков месяцами. Имеется также целый ряд транспозиционных шифров - сокращенно называемых "транспо". В случае необходимости, послание можно сопроводить заранее оговоренным кодовым словом или буквой (называемых «индикатор»), для сообщения своему корреспонденту того каким шифром закрыто данное, конкретное послание. Конечно же можно согласовать обмен посланиями без «индикаторов», просто ради удовольствия самостоятельно распутать шифровку.
Если, в случае использования очень простых шифров в этой первой группе, послание выглядит недостаточно секретным, то вы вероятно обнаружите, что другой шифр придает этому, определенному посланию, большую безопасность.
Когда мы приступаем к переводу какого-либо послания в «транспо», первое, что необходимо сделать, это выписать обычное послание блоками заглавных букв. Это позволит значительно облегчить процесс зашифровки и поможет сохранить копию того, что Вы собственно шифровали.
Рассмотрим несколько шифров указанной выше категории:

ШИФР СЛУЧАЙНОГО ДЕЛЕНИЯ НА ЧАСТИ
Буквы послания остаются в их первоначальном порядке, но перегруппируются таким образом, что маскируют слова. Сможете ли Вы дешифровать нижеприведенное послание? Оно такое же, как и послание применяемое для большинства нижеследующих шифров:
W EN OWME E TINO URS HED

ШИФР ПЕРЕСТАНОВКИ СЛОВ. ШИФР « r e v»
Слова послания остаются в их первоначальном порядке, но каждое из них пишется по буквам в обратном порядке:
EW WON TEEM NI RUO DEHS

ШИФР ПОЛНОЙ ПЕРЕСТАНОВКИ. ШИФР «r e v»
Все послание пишется методом перестановки, слово за словом:
DEHS RUO NI TEEM WON EW
ШИФР СЛУЧАЙНЫХ ПЕРЕСТАНОВОК.
Как и шифр полной перестановки, послание пишется методом полной перестановки, но вместо распределения слов обычным, нормальным образом, Вы изменяете этот порядок таким образом, который введет любого, кому послание не предназначено в заблуждение. Такой шифр являет собой в действительности ШИФР СЛУЧАЙНОГО ДЕЛЕНИЯ НА ЧАСТИ ПЕРЕСТАНОВКОЙ, но он более безопасен:
DEHS RUO NITE EMWO NEW

ШИФР ПЕРЕСТАНОВОЧНЫХ ГРУПП. ШИФРЫ «r e v»
В таких шифрах все послание пишется методом перестановки, от последней буквы к первой, затем делится на группы одинакового количества букв: 3,4 или 5.
В шифрах, столь же простых, как этого вида, обычно имеется выбор группировки букв, т.к. один способ группировки букв послания может зачастую предоставить большую степень секретности, чем другой.
(1.) ШИФР ТРОЙНОЙ ПЕРЕСТАНОВКИ
Прежде всего, выпишите Ваше послание и сосчитайте количество содержащихся в нем букв. Если это число не делится на 3 , добавьте «нули» до получения такого числа. Эти «нули» должны быть добавлены к концу обычного послания, а затем они появятся в начале шифровки, где не помешают Вашему дешифровщику этого послания. Необходимо предусмотреть и то, чтобы выбрать «нули», которые не смогут быть восприняты как часть послания. Затем, запишите послание методом перестановки, в 3-х буквенных группах. Дешифровка начинается с конца, и либо читается по словам и записывается, либо все послание записывается сразу, и лишь затем делится на слова методом пошаговой записи.
(2.) ШИФР ЧЕТВЕРНОЙ ПЕРЕСТАНОВКИ
Процедуры зашифровки и дешифровки те же, что и при (1), за исключением того, что количество букв в послании должно делиться на 4 ,с добавлением, в случае необходимости, «нулей». Затем, послание пишется в 4-х буквенных группах.

(3.) ШИФР ПЯТЕРНОЙ ПЕРЕСТАНОВКИ
Так же, как и вышеописанные способы (1) и (2) ,но в этом случае послание делится на 5-ти буквенные группы, с добавлением, при необходимости, "нулей».
Вот обычное, простое послание:
WE NOW MEET IN OUR SHED
Вот процесс его зашифровки:
(1)Шифром тройной перестановки: DEH SRU ONI TEE MWO NEW
(6 групп)
(2)Шифром четверной перестановки: QJDE HSRU ONIT EEMW ONEW (5групп)
(3)Шифром пятерной перестановки: YZDEH SRUON ITEEM WONEW (4группы)

ШИФР ПРЕДСТОЯЩЕГО «НУЛЯ»
Разделите Ваше простое послание на 3-х буквенные группы. Если в последней группе не хватает букв, добавьте «нули». Учтите, что такие ненесущие смысла буквы шифра не были бы ошибочно восприняты адресатом, как часть Вашего послания. Затем добавьте любую букву алфавита к началу каждой 3-х буквенной группы:
OWEN BOWM FEET LINO FURS AHED
Ваш дешифровщик просто зачеркнет первую букву в каждой группе и прочтет послание. Значительно облегчает чтение пошаговое деление слов.
ШИФР ПОСЛЕСТОЯЩЕГО «НУЛЯ»
Метод тот же, что и в Шифре предстоящего «нуля», за исключением того, что особая буква располагается на конце каждой 3-х буквенной группы, но не забудьте сначала добавить «нули» к последней группе, если необходимо, для получения 3-х буквенной группы:
WENT OWME EETH INOS URST HEDZ
Дешифровка идет методом зачеркивания последней буквы в каждой группе.
ШИФРЫ « А - НУЛЬ» и « НУЛЬ - А»
(1) Шифр «А-Нуль»: «нуль» добавляется после каждой буквы послания. Нулями могут выступать любые буквы алфавита. В этом шифре, зашифрованное послание всегда в два раза длиннее первоначального послания, поэтому более подходит для коротких сообщений.
Для дешифровки нужно просто вычеркнуть все «нули», и Вы получите предназначенное Вам сообщение. Начинать надо с зачеркивания каждой второй буквы послания, а затем каждую чередующуюся букву на конце.
(2) Шифр « Нуль-А»: этот шифр применяется так же, как и «А-Нуль», но в этом случае «нули» размещаются перед буквами послания, вместо того, чтобы размещаться после них.
Вот пример простого послания: WE ARE GOING TODAY
(1) Шифр «А-Нуль»: WREN AGREES GOOGISNOGY TROMDRAVYS
(2) Шифр «Нуль-А»: AWLE FAIRIE OGNORILNIG STROPDRAKY

ШИФР ДОБАВЛЕНИЙ К ГЛАСНОЙ. ШИФР «VOWEL- PLUS»
После каждой гласной и буквы Y ,добавляем любую букву, кроме гласной или Y. Для расшифровки зачеркиваем букву следующую за каждой гласной и Y, послание будет читаться, как и предполагалось. Простое послание:
I AM NOT GOING TO CAMP SO YOU MAY HAVE MY SLEEPING BAG То же послание в этом шифре:
IS ARM NOWT GOGIGNG TOP CASMP SON YKOLUM MAPYK HALVED MYG SLBEMPIRNGBANG

ШИФР «БУТЕРБРОД»
Напишите простое сообщение - послание. Посчитайте количество букв и разделите пополам послание с помощью пошаговой записи. Если послание имеет нечетное количество букв, то пусть первая половина содержит дополнительную букву. Затем, выпишите первую половину послания с промежутком, достаточным между буквами для добавления другой буквы. Теперь, в первый промежуток впишите первую букву второй половины, затем во второй промежуток - вторую букву оттуда же и так до тех пор, пока вся вторая половина не заполнит «бутерброд» первой половины. Шифровка может быть составлена в один длительный ряд букв, либо разделена на группы одинаковой или случайной длины. Вот шифровка, где добавлена первая буква второй части:
WE NOW MEET \ IN OUR SHED
WIEN O W ME E T

Для дешифровки, прочтите первую и каждую последующую букву до конца строки, затем вторую и каждую последующую букву до конца строки; или запишите буквы в указанном порядке, и разделите слова чертой «пошагового раздела».

КОЛЕБЛЮЩИЙСЯ ШИФР
Этот шифр предполагает наличие нечетного числа букв. Сначала запишите Ваше послание, сосчитайте количество букв, и добавьте, если необходимо, «нуль». Начните с написания первой буквы в середине строки, следующую букву - слева от первой, следующую - справа от первой и так далее, подставляя буквы попеременно справа и слева, пока Ваше послание не закончится. Приведем пример с первыми 9 буквами алфавита: H,F,D,B,A,C,E,G,I и образец послания, зашифрованного таким способом: DHROIEMOEWNWETNUSEQ
Такая шифровка может быть послана как в целом виде, так и в группах букв, насколько позволяет такой порядок сохранять те же буквы. Для дешифровки найдите срединную букву и прочтите послание, по букве за один раз, чередуя порядок: левая - правая, левая - правая до конца.

ШИФР «ЗИГЗАГ»
Этот шифр известен также под названием «Частокол», и говорят, использовался во время Гражданской войны в Америке.
Напишите послание, затем сосчитайте количество содержащихся в нем букв. Если это количество не делится на 4, добавьте «нули», как указано в (А) (см. стр.10). После этого запишите послание без промежутков между словами и с каждой чередующейся буквой ниже строки, как в (Б). Теперь Вы готовы написать послание для его последующей пересылки. На листе выбранной для послания бумаги начните писать верхнюю строку из 4-х буквенных групп, и продолжите написание, сочетая строки, как в (В). Дешифровка такого послания проста. Прежде всего сосчитайте количество букв в полученном послании, и отметьте половину жирной точкой или косой линией. Затем впишите в одну строчку все буквы первой половины послания, оставив достаточно места между буквами для возможности подставить другую букву В эти пространства впишите буквы второй половины послания, вставляя первую букву в следующий промежуток и т. д. до конца, как указано в (Г), показывающую наполовину сделанную дешифровку:
(А) WE NOW MEET IN OUR SHED QZ

(Б) W N W E T N U S E Q
E O M E I O R H D Z

(В) WNWE TNUS EQ.EO MEIO RHDZ

(Г) WE / NOW / MEET / IN U S E Q
E O M E I O R H D Z

ШИФР «СОВА» («OWL»)

Запишите Ваше послание не оставляя промежутки между словами, а сверху, над ним повторите слово «OWL» на всю длину строки, и лишь один раз напишите по вертикали сверху вниз с одной стороны, как показано. Последнее слово в верхней строке «OWL» должно быть полным и иметь под собой буквы послания. Это значит, что послание должно делиться на 3 ,даже с помощью «нулей», если необходимо. Затем каждая буква послания сбивается в ряд имеющий ту же букву, что стоит над нею. Это делит послание на три ряда, которые затем выписываются один за другим, образуя шифрованное послание.
Группировка различна. Здесь присутствует элемент случайности. Дешифровщик, зная наверняка, что в послании использован шифр «OWL», сначала считает количество букв в послании, разграничивает на 3 равные части,и дает каждой части одну букву ключевого слова. Затем он выписывает ряд «OWL» - слов, достаточных для покрытия всего послания (1), и потом под буквы «О» вписывает все буквы относящиеся к буквам группы «О».
(1) OWLOWLOWLOWLOWLOWL (2) O W O E I U H
WENOWMEET I NOUR SHED W E W E N R E . L N M T O S D

(3) WOEI UHE WENR EN MTOSD
После этого он последовательно вписывает две другие группы (2) и послание становится дешифрованным и годным для прочтения. Здесь его работа почти завершена:
1) OWLOWLOWLOWLOWLOWL 2) O W L

WE OW EE I N U R HE WOEI UH E WENR E N MTOSD

ШИФР «ЯСТРЕБ» («HAWK») и «ВОРОН» («RAVEN»)

Эти шифры похожи на шифр «СОВА» (OWL) ,но группируются послания в 4 5 частей соответственно.Они работают таким образом:
HAWKHAWKHAWKHAWKHAWK RAVE N RAVENRAVENRAVEN
WENOWMEET I NO U RS HED QZ WENOWME ET INOURSH EDQZ
H W W T U E R W M N H
A E M I R D A E E O E
W N E N S Q V N E U D
K O E O H Z E O T R Q
N W I S Z
WWTUE EMIRD NENSQ OEOHZ
WMNH EEQE NEUD OTRQ WISZ

Расшифровка осуществляется так же, как и в случае шифра «СОВА».

ШИФР «МАRG»
Эти легкие шифры более безопасны, чем любой из приведенных выше. Итак, напишите Ваше послание заглавными буквами и оставьте место снизу для другого ряда заглавных букв. После этого с помощью косых линий разделите послание на группы, согласно используемого Вами шифра (3,4,5) . Если последняя группа не имеет достаточно букв,добавьте «нули».
Следующие примеры показывают, как производить зашифровку:
(а)-показывает послание написанное и разделенное косыми линиями
(б)-показывает зашифрованные отдельные группы, способы перестановки
(в)-показывает,как записывается зашифрованное послание для отправки
(г)- показывает другой способ написания того же послания.
Случайное группирование всегда делает вид такого шифра более секретным. Дешифровщику может помочь то, что Вы оставите пространство ниже строк Вашего послания.
ШИФР «BI- MARG»
Послание делится на двух -буквенные группы:
(а) WE \ NO \ W M\ EE\ T I\ N O \ UR\ SH \ ED\
(б) EW \ ON \ M W\ EE\ I T\ O N \ RU \ HS \ DE \

Шифрованное послание:
(в) EW ON MW EE IT ON RU HS DE
(г) EWON MWEE ITO NR UHSDE

ШИФР "TRI-MARG"
Послание делится на трехбуквенные группы:
(а) WE N/ OW M / EET / IN O / UR S / HED
(б) NE W/ MW O / TEE / ON I / SR U / DEH

Шифрованное послание:
(в) NEW MWO TEE ONI SRU DEH
(г) NE WMW OTE EONIS RUD EH

ШИФР "QUAD – MARG"
Послание делится на четырехбуквенные группы:
(а) WE NO / W MEE / T IN O / UR SH / EDQZ
(б) ON EW / E EMW/ O NI T / HS RU / ZODE

Шифрованное послание:
(в) ONEW EEMW ONIT HSRU ZQDE
(г) ONE WEEM WON ITHS RUZ QDE

ШИФР "QUIN –MARG"
Послание делится на пятибуквенные группы:
(а) WE NOW / MEET I / N OUR S / HEDQZ
(б) WO NEW / ITEE M/ S RUO N/ ZQDEH

Шифрованное послание:
(в) WONEW ITEEM SRUON ZQDEH
(г) WO NEWIT EEMS RUONZ QDEH

ШИФР "VARI- MARG"
Послание делится на случайные группы:
(а) WE NO / W ME / ET / IN OU / R SHED
(б) ON EW / E MW/ TE / UO IN / D EHSR
шифрованное послание:
(в) ONEW EMW TE UONI DEHSR

Для дешифровки просто разделите послание на группы, согласно которым идет шифрование, и ниже каждой группы напишите те же буквы методом перестановки. В этом случае послание откроется само.
ШИФР "СКРУЧЕННАЯ СВЯЗЬ"
Запишите свое послание, затем перепишите его в группы по 3,4 или 5 букв. Добавьте «нули» при необходимости дополнить последнюю группу. Ниже даем некоторые примеры:
(а) WEN OWM EET INO URS HED
(б) WENO WMEE TINO URSH EDQZ
(в) WENOW MEETI NOURS HEDQZ

Затем разместите две конечные буквы между группами, как указано в следующем примере, и запишите результат, как шифрованное послание:
(а) WEO NWE MEI TNU ORH SED
(б) WENW OMET EINU ORSE HDQZ
(в) WENOM WEETN IOURH SEDQZ
Дешифровка осуществляется методом перемещения конечных букв между групп. «Скрученная связь» (в) - возможно наиболее секретная для сохранения от чужих глаз Вашего конкретного послания.

Большое перемещение
«SCYTALE»

Scytale - брусок цилиндрической формы, являет собой самое раннее из описанных в истории механических средств шифрования -первая шифровальная «машина». В качестве scytale Вы можете использовать карандаш, или подобное ему, но толще и длиннее, однако не более 20 см в длину или просто трубку любой длины, но одинакового, условленного с Вашим адресатом, диаметра. Затем Вам понадобится длинная лента бумаги шириной не более 2-х сантиметров. Могут подойти чистые поля газетного листа, либо длинная полоска от двойной страницы любого журнала. Каков же сам процесс работы со scytale ?
Начните с того, что зафиксируйте начало бумажной ленты на начале «жезла», с помощью кнопки или аптекарской резинки. Теперь накручивайте эту ленту по спирали вокруг «жезла» так, чтобы каждый очередной виток накрывал почти половину ширины предыдущего витка и зафиксируйте конец ленты так же кнопкой, резинкой либо подобным. Наиболее простой вариант равномерного накручивания ленты состоит в том, чтобы закрепив начало ленты одной рукой вращать «жезл» по часовой стрелке, одновременно позволяя бумажной ленте свободно скользить сквозь пальцы другой руки.
Чтобы записать Ваше послание, зафиксируйте «жезл « в горизонтальном положении, с фиксированным началом ленты слева направо, придерживая «жезл» от проворачивания, и пишите слева направо печатными буквами, размещая по одной букве на каждом очередном витке. Закончив строку, слегка поверните «жезл» назад и начните следующую строку Вашего послания под предыдущей, и так продолжайте, пока не запишите все Ваше послание. Законченное послание снимите с жезла и сверните в рулончик или сложите квадратиком. Дешифровщик, имеющий «жезл» подобный Вашему, накручивает полученную ленту точно так же, как и шифровальщик, и лишь в этом случае узнает информацию.
ШИФР «ГЕО - ТРАНСПО «
Шифры такого рода широко применялись Вермахтом Германии в ходе 2-й Мировой войны. Полное название шифра звучит несколько тяжеловато:
"Геометрическая транспозиция или Геометрическое перемещение". Свое название этот шифр получил из-за того, что на первом из двух этапов шифрования буквы послания располагаются в виде /в форме прямоугольника.
Прямоугольник, конечно же, включает в себя квадрат. Другое название, данное таким шифрам, это: "Колумнарная транспозиция», от английского слова «column» (колонка, столбик), потому что на втором этапе шифрования, колонки или ряды букв прямоугольника отделяются для образования шифрованного послания.
Приведенный ниже пример покажет, как легко можно оперировать таким шифром. Сначала вписывается послание и подсчитывается количество букв:

WE NOW MEET IN OUR SHED (18)

Значит, сообщение можно расположить либо в двух колонках по 9 букв в каждой, либо в трех - по 6 букв в каждой, но вместо этого мы добавляем два «нуля» и располагаем сообщение в четырех 5-ти буквенных колонках. Прямоугольный лист бумаги значительно облегчает этот этап.

W E N O W
M E E T I
N O U R S
H E D Q Z

После этого колонки букв выписываются по порядку, слева направо, и Ваша шифровка читается теперь так: WMNH EEOE NEUD OTRQ WISZ
Для дешифровки нужно просто записать снова эти группы в колонки, слева направо, и читать сообщение «змейкой», т.е. сверху вниз слева направо. Это наипростейшая форма такого шифра. Настолько простого, что ни один профессиональный шифровальщик не использует его для своей шифровки.
Но, в то же время, такой профессионал с легкостью превратит этот же шифр в довольно крепкий орешек. Это под силу и Вам. Известны два способа превращения этого шифра в сложную головоломку для чужого дешифровщика. Можно использовать эти способы как порознь, так и вместе. Первый способ предполагает наличие ключа-цифры или ключа - слова. От этого зависит порядок выделения буквенных групп. Кстати, слово-ключ более предпочтительно, чем цифра- ключ, поскольку его легче запомнить. Цифра-ключ чаще указывает на числовой порядок, а слово-ключ - на алфавитный. Например, алфавитный порядок букв Слова- ключа «BLAZE» является A, B ,E, L, Z (т.е. по порядку расположения букв в алфавите), а числовой порядок чисел в Цифре -ключе 93418 является 1,3,4,8,9 (т.е. по порядку счета от 1 до 9). Из приведенного ниже примера явно видно, как эти два ключа изменяют наше послание:

B L A Z E 9 3 4 1 8
W E N O W W E N O W
M E E T I M E E T I
N O U R S N O U R S
H E D Z Q H E D Z Q

(a) NEUD WMNH WISQ EEOE OTRZ
A B E L Z (алфавитный порядок)

(b) OTRZ EEOE NEUD WISQ WMNH
1 3 4 8 9 (числовой порядок)
Дешифровщик, которому предназначено послание, знает Слово-ключ или Цифру - ключ. Получив послание (а), он должен записать каждую букву слова-ключа под каждой группой, в алфавитном порядке, затем выписать слово-ключ и вставить под него каждую буквенную группу. Следующий пример показывает почти законченную расшифровку:
(а) A B E L Z
NEUD WMNH WISQ EEOE OTRZ

B L A Z E
W E N W
M E E I
N O U S
H E D Q
Второй способ придания большей секретности посланию, при шифре такого рода, заключается в особом расположении букв при формировании прямоугольника на первом этапе. Такой первый этап получил название инскрайбинга (вписывания), а второй этап - транскрайбинга (выписывания). Послание сначала инскрибируется, т.е. записывается в форме прямоугольника, а затем транскрибируется, т.е. выписывается в буквенные группы. На странице 16 мы рассмотрим наше, взятое за образец, послание записанное двумя различными способами, и транскрибированное словами- ключами TEXAS и LAZY.
В (с) вписывание осуществлено горизонтальными чередующимися рядами (почти, как в предыдущем примере, который был записан горизонтальными рядами), а выписывание осуществлено столбиковым словом- ключом. В (d) вписывание осуществлено ходом часовой стрелки сверху из правого угла, а выписывание осуществлено рядовым словом - ключом, т.е. ключевое слово находится сбоку и так указывает ряды букв вместо колонок- столбцов. Порядок, в который вписывается послание, называется маршрут - вариантами могут быть вертикальный чередующийся маршрут, маршрут против часовой стрелки, и т.п.
Дешифровка осуществляется так же, как было описано ранее, но дешиф-ровщик обязан также знать маршрут, которым следует читать послание, т.е. ряды или колонки напротив слова-ключа.
(в) T EX AS L NOURW
WENOW A I ZQSE
I T EEM Z TDEHN
NO URS Y EEMWO
QZ DEH
(с) OERE ETOZ WMSH WINQ NEUD
(d) IZQSE NOURW EEMWO TDEHN

Имеется довольно большое количество различных инскрипционных маршрутов. Ниже приводим некоторые. Алфавит применяется так, что Вы легко можете следовать предъявленному маршруту. Пользователи таких шифров могут указывать заранее подготовленными кодовыми буквами, каким маршрутом инскрибировано послание, и какое слово-ключ или цифра-ключ использовались.
Горизонтальный
Формальный (прямой) Чередующийся (змейка)

ABCDE - ABCDE
FGHIK - KIHGF
LMNOP - LMNOP
QRSTU - UTSRQ
VWXYZ VWXYZ

Вертикальный
AFLQV AKLUV
BGMRW BIMTW
CHNSX CHNSX
DIOTY DGORY
EKPUZ EFPQZ

Внутренний спиральный

ABCDE AQPON
QRSTE BRYXM
PYZUG CSZWL
OXWVH DTUVK
NMLKI EFGHI

Внешний спиральный
по часовой стрелке против часовой стрелки
ZKLMN NMLKZ
YIBCO OCBIY
XHADP PDAHX
WGFEQ QEFGW
VUTSR RSTUV

Эти 8 маршрутов могут быть увеличены в несколько раз, с помощью различных точек начала. К примеру, «горизонтальный», «вертикальный» и «внутренней спирали» могут начинаться с любого из 4-х углов, а «внешней спирали» может начинаться откуда угодно, в соответствии с формой прямоугольника.
Наиболее легкий способ работы с достаточно длинными посланиями заключается в написании его в четыре или пять рядов, читаемых слева направо (это т.н. прямая горизонтальная инскрипция) и подобрать подходящее ключевое слово.
Слово-ключ может состоять из более чем одного слова. Ниже даем соответствующий пример длинного послания.
MARYLOVESFUN
WENOWMEETI NO
URSH E DEVERYS
ATURDAYMORNI
NGTOPR ACTI S E
FORTHE MATCHX

ERTGO EVMCA IRRIC WEDPH WUANE OSIEX MDARE NSUTR
TEOTT NYNSH EEYAM OHROT
Такое послание расшифровывается по образцу BLAZE (cм. стр. 15-16).
Должно быть Вы уже обратили внимание на то, что имеются три способа, которые позволяют этим геометрическим транспозиционным шифрам сделать тайным любое обычное сообщение:
1) методом инскрибирования сообщения в обычной манере его записи слева направо (формальный горизонтальный, как в послании под словом-ключом MARZLOVESFUN) и выделение колонок в алфавитном порядке, согласно слова-ключа.
2) методом инскрибирования сообщения в необычной манере (маршрут - такой, к примеру, как спираль, идущая от центра), и выделяющая колонки в обычном порядке написания слева направо, вместо беспорядочного расположения их с ключевым словом.
3) методом комбинирования двух других, как в случае с сообщением по типу TEXAS.
Поскольку часто возникают недоразумения при наименовании указанных трех способах, условимся называть их: 1).колонка 2).маршрут 3) маршрут и колонка.

ШИФРЫ «РЕШЕТКА» (GRILLE)
Такие шифры были в ходу в Италии во времена Генриха V|||, и довольно широко применялись во время 1 Мировой войны. Решетка являет собой часть аппарата шифрования по типу транспозиции.
Решетка, называемая так же «маской» или «шпалерой» представляет собой кусок картона, или похожего материала, в которой вырезаны особые квадраты, размещенные в разных местах картонки. Такая картонка накладывается на лист бумаги и буквы сообщения вписываются сквозь них. Наиболее употребительными видами такого шифра являются "чередующаяся (или «вращающаяся») решетка", "обратимая решетка " и " случайная решетка".
ШИФР « ВРАЩАЮЩАЯСЯ РЕШЕТКА»
В этом случае карточка имеет квадраты, расположенные таким образом, что оставляют незакрытыми различные места на бумаге при каждом повороте карточки на 90°. После того, как буквы вписаны в квадраты в каждой из четырех позиций, они являют собой квадратный блок смешанных букв. К примеру, сообщение: WE NOW MEET IN OUR SHED NOT THE HUT TELL TIM ,должно быть зашифровано карточкой «вращающаяся решетка» со сторонами 6 х 6 по следующей методике.
« GRILLE» размещается на листе бумаги, и квадраты- прорези заполняются первыми девятью буквами сообщения. Затем «GRILLE» поворачиваем на 90° по часовой стрелке, и записываются следующие девять букв. Сделав еще два поворота мы вписываем остальные буквы сообщения. Поскольку в сообщении на две буквы меньше, чем квадратов- прорезей (букв -34, а квадратов при полном обороте -36), то добавляются два «НУЛЯ»: Q и Z , для завершения заполнения последнего поворота «GRILLE». После заполнения всех квадратов, GRILLE убираем, а получившееся послание выписываем группами в ряд или колонками, или для большей секретности выделением групп с помощью Слова- ключа колонки.

1 2
W E I N
N O
а) O 4 б) U R
2 W 3 S
E E M H E
T D
3 4
И далее поворачиваем также:

3 4
N T
O T E L
с) T d) L
4 H E 2 1 T I
E M
U T Q Z
1 2

Дешифровщик, который должен иметь точно такую решетку- GRILLE и знать, как была зашифрована запись, прежде всего складывает группы букв обратно в форму квадрата, а затем, приложив свою GRILLE работает в том же порядке, что и шифровальщик.
Имеется большое разнообразие размеров GRILLE и образцов шифрования. Ниже мы приводим образцы GRILLE 4 х 4 , 5 х 5 ,6 х 6 и даже 10 х 10. GRILLE размером 5 х 5 всегда имеет чистую центральную площадку - квадрат после зашифровки и здесь необходим НУЛЬ для его заполнения. Группы из более чем
6 букв могут быть разделены пополам, но их следует располагать в таком случае вместе. Номерами сбоку обозначена последовательность поворота карты
4 х 4
1
Х
2 4
Х Х
Х
3

5 х 5
1
Х
Х
2 Х 4
Х Х
Х
3
1 6х6
Х Х
Х
2 Х Х 4
Х
Х Х
Х
3

10х 10
1
Х Х Х
Х Х
Х Х
Х Х Х
2 Х Х Х
Х Х
Х Х
Х Х Х
Х Х Х
Х Х
3

ШИФР «ОБРАТИМАЯ РЕШЕТКА
В этом случае GRILLE ,в отличие от шифра «Вращающаяся решетка» не должен быть квадратным. Его четыре положения таковы: А - сторона, ВЕРХ -1 (самый верх) ; переворачиваем карточку так, чтобы ВЕРХ -2 занял самый верх. Переворачиваем карточку на В - сторону, ВЕРХ - 1 опять в самом верху; а завершаем поворачивая карточку так, чтобы самый верх занял ВЕРХ - 2 В - стороны. Зашифровка и дешифровка точно такие же, как и в случае с " Вращающейся решеткой". Ниже представлены образцы шифра "Обратимая решетка ".

А ВЕ РХ - 1 А ВЕ РХ - 1
х х
х В- х В-

Х х сто х х сто

Х х рона х х ро

Х х на
х х
х х
х х
х х х х
ВЕ РХ - 2 ВЕ РХ - 2

ШИФР "СЛУЧАЙНАЯ РЕШЕТКА "
Данный шифр наиболее подходит для очень коротких сообщений и для прохода через Слово- ключ или Пароль. Решетка может быть в этом случае любой формы, а открытые квадраты могут быть где угодно, т.к. решетка в этом шифре не ворочается и не обращается. Сообщение вписывается в открытые квадраты, затем GRILLE убирается, а в пустые места вписываются Нуль - буквы. Дешифровщик накладывает при расшифровке идентичную решетку GRILLE на чехарду букв. Нуль - буквы закрываются и сообщение легко читается.
ИЗГОТОВЛЕНИЕ "GRILLE "
Для изготовления GRILLE любого вида разлинуйте карточку на требуемое количество квадратов и оставьте поля с четырех сторон. С помощью крестика пометьте квадратики, которые следует вырезать. Проколите середину квадрата, сделайте прорези по его углам, выгните образовавшиеся треугольники и отрежьте их. Добавьте к GRILLE любую необходимую Вам дополнительную деталь.

ПРОСТЫЕ ЗАМЕЩАЮЩИЕ ШИФРЫ

Мария, Королева Шотландская, во время своего пребывания в Chartley Hall , одном из нескольких мест в Англии, куда ее поместили в заключение после побега из Шотландии в 1568 году, была вовлечена в заговор предполагавший убить Королеву Елизавету, ее двоюродную сестру, и возвести себя на английский трон. Главная первая трудность задуманного мероприятия заключалась в том, как получать и передавать сообщения из Chartley Hall ,окруженного рвом феодального замка, под неусыпным охраняющим оком главного тюремщика, Amyas Paulet . Для преодоления такого препятствия было решено вовлечь в заговор местного пивовара. Сам же план был таков: Когда королеве Марии нужно будет послать тайное сообщение, она продиктует его одному из своих двоих секретарей, который затем зашифрует его. После этого шифрованное послание свернут и запечатают, обернут в кусок кожи и вручат пивовару, когда последний будет вызван для доставки пива и вывоза из замка пустых бочонков. Пивовар, получив свернутое в трубку сообщение, должен был прикрепить его к приготовленной заранее затычке и протолкнуть сквозь отверстие пустого бочонка. Находясь в безопасности за пределами замка, пивовар должен был достать секретный пакет и вручить его доверенному посыльному королевы Марии, Гилберту Джиффорду, для доставки в Лондон. Секретные послания от заговорщиков доставлялись затем обратно Джиффордом передававшему их пивовару, для тайной доставки, с помощью затычки для бочонка, в Chartley Hall. Но, к несчастью для Марии, королевы Шотландии, ее доверенный посыльный был одним из шпионов Королевы Елизаветы, а пивовар и тюремщик тесно сотрудничали с ним. Когда Джиффорду вручали послание для Марии или для группы поддерживавших ее заговорщиков, он должен был, прежде всего, доставить его в штаб Секретной службы Королевы Елизаветы, возглавлял который сэр Фрэнсис Уолсингхэм. В Штабе печать вскрывали и снимали копию с послания, затем мастерски подделывали печать и скрепляли его вновь, после чего Джиффорд отправлялся в путь с подлинным посланием. Тем временем, самый лучший дешифровщик Уолсингхэма, Томас Филиппес, очень быстро расшифровывал послание. В завершение, надо сказать, все заговорщики были схвачены и повешены, а 8 февраля 1587 года, в Большом Зале Фотэрингхэйского замка, Мария Стюарт, Королева Шотландии была обезглавлена.
Юлий Цезарь тайно общался со своими генералами с помощью шифра, который с тех времен носит его имя, хотя был известен задолго до своего использования великим Цезарем. Суть же шифра была такова: Каждая порядковая (обычная) буква послания замещалась буквой стоявшей за ней на третьем месте в алфавите. Обычные X,Y,Z замещались A,B,C ; таким образом, к примеру, слово LAZY замещались ODCB . Шифрованный алфавит Юлия Цезаря всегда отстоял от обычного на три буквы, но поскольку буквы могут отстоять на любое количество букв ЗА основной или ПЕРЕД ней, то такой шифр получил название "ШИФР СКОЛЬЗЯЩЕГО АЛФАВИТА ".

ШИФР ЦЕЗАРЯ
Это более короткое название для обозначения Шифра Юлия Цезаря или Шифра Скользящего Алфавита. Суть его в следующем:
Выписывается простой алфавит, а внизу записывается алфавит шифра, записанный в том же порядке, как и верхний, но начинающийся с буквы, отстоящей от первой буквы обычного алфавита на одно или более мест вперед или назад, с пропущенными буквами в начале нижней строки. Пример, приведенный ниже, начинается с "К", и потому такой шифр может быть назван Шифром Цезаря " К" :
Простой: A,B,C.D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
Шифр: K,L,M,N,O,P,Q,R,S,T,UVW,X,Y,Z,A,B,C,D,E,F,G,H, I, J
Для зашифровки послания, найдите каждую требуемую букву в обычном алфавите и выпишите подстановку, т.е. букву в шифре, стоящую строго под буквой обычного алфавита. Послание может быть записано нормальными группами слов, или в группах по 3,4 или 5 букв, ели требуется большая секретность. Для расшифровки, найдите каждую требуемую букву в алфавите шифра и запишите соответствующей буквой строго сверху.

ШИФРЫ КЛЮЧЕВЫХ СЛОВ
Смешанный алфавит шифра всегда дает большую степень секретности, чем последовательный алфавит. Один из наиболее простых и эффективных способов смешивания алфавита методом основанным обычно на одном слове, является использование ключевого слова. Ключом может быть любое слово, либо группа слов такой же общей длинны, как и различные буквы в составленной строке.
Чем длиннее ключевое слово, тем более безопасен шифр.
Преимущество шифра- алфавита, смешанного с помощью ключевого слова, в том, что пользователям такого шифра нет необходимости носить с собой копию алфавита (что очень опасно для разведчика или шпиона), им надо всего лишь помнить слово- ключ.
Для начала, напишите обычный алфавит, затем ниже него запишите ключевое слово и дополните эту строку частью обычного алфавита, не включая сюда использованные в ключевом слове буквы. Если, а такое часто случается, некоторые из букв шифрованного алфавита совпадают с написанными выше буквами обычного алфавита, не стоит расстраиваться, однако хорошо подобранное слово- ключ (например, включающее буквы с конца алфавита) сводят частоту повторения их до минимума. Ниже мы даем три примера алфавитов ключевых слов и несколько предложений в виде таких ключей. Когда Вы пишите послание шифром ключевого слова, помните, что необходимо включить некоторые дополнительные средства (способы опознавания того ключа, которое Вы использовали, типа кодированной буквы, где-нибудь на листе бумаги).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L A Z Y B ONE S C DF G H I J K M P Q R T U V W X
P L A Y WR I GH T S B C D E F J K MN O QU V X Z
T R E N DY MUS I C A L B OX F G H J K P Q V W Z

PATHFINDER BACKGROUND BUCKINGHAM WORKINGDAY
REPUBLICAN MISFORTUNE BANKRUPTCY PREVIOUSLY
PRESUMABLY DESTROYING SUNDAY MONDAY
TUESDAY THURSDAY FRIDA

ШИФРЫ ТОЙ ЖЕ СТЕПЕНИ (Соответствующие шифры)
Этот тип шифров известен также под названием Шифр- коробка или Шифр -рамка, т.к. в этом случае обычный алфавит пишется,как правило в форме прямоугольника; а также шифром в форме байгрэма, т.к. в этом случае каждая буква обычного послания заменяется двумя буквами или цифрами, либо и тем и другим, по одному. Позиция каждой буквы в рамке расположена так же, как и сетка координат на карте соотносится с расположением какой-то позиции на карте - столько-то на восток, столько-то на север, или с квадратиками, идущими по диагонали, либо по вертикали. Такой вид соответствующего шифра, получает название шифра карты- сетки, поскольку это название лучше всего описывает то, как работает данный вид шифра.

ШИФР "КАРТА - СХЕМА "
Всего имеется 6 вариантов такого шифра. Каждая рамка имеет в себе алфавит и числа от 0 до 9. Буквы (шифр /с/ имеет цифры) с внешней стороны рамки называются "рекомендации ". Расположенные вверху (шифр /f" / имеет их и внизу) относятся к буквам и цифрам в расположенных под ними столбиках, а расположенные сбоку относятся к буквам и цифрам в расположенных рядом рядах. Две буквы с внешней стороны, определяющие позицию буквы или цифры в рамке, становятся шифровой " подставкой" ("заменителем ") для этой буквы или цифры, а потому называются "Шифром БАЙГРЭММ " .
К примеру, в шифре (а), Шифр Байгрэмм / БИГРАММ/ для буквы "К", являются буквы GC - буква "G",это буква, расположенная строго над "К", а буква "С" - это буква, расположенная на линии ряда, где находится "К". Законченное послание обычно имеет свои "байгрэмы", сгруппированные слово за словом, но может быть использована и группировка по другим признакам. Случайное группирование, с использованием некоторых групп, имеющих лишние числа или буквы, делает шифр более секретным. Дешифровка представляет собой процесс, обратный шифрованию. Зашифрованная с помощью "байгрэмма" буква находится на пересечении двух воображаемых линий, проходящих через столбик сверху и по линии ряда сбоку букв, входящих в "биграмму ".
ШИФР (а)
Буквы, расположенные сверху рамки, такие же. что и расположенные сбоку, это важно для дешифровщика, чтобы легко находить буквы биграммы. К примеру, FD - это обычная Р, если первой взята буква F верхнего края рамки, но U, если первой взята буква F из бокового ряда. Если Вы используете в качестве указателя верхнее расположение, и всегда зашифровываете и расшифровываете в таком порядке (FD = P),то Вы избежите многих трудностей в работе с этим шифром.
B C D F G H B C D F G H
B A B C D E F B A B C D E F
C G H I J K L C G H I J K L
D M N O P Q R D M N O P Q R
F S T U V W X F S T U V W X
G Y Z 1 2 3 4 G Y Z 1 2 3 4
H 5 6 7 8 9 0 H 5 6 7 8 9 0
(a) (b)
ШИФР (b)
Буквы, расположенные сверху и сбоку рамки различны, поэтому могут быть использованы при зашифровке в любом порядке. Следовательно, каждая буква имеет набор из двух биграмм. К примеру, слово NOON зашифровывается, как
C L L D D L L C
ШИФР (с)
Цифры здесь используются для зашифрованных биграмм, и шифр становится более безопасным при использовании ключевого слова (SYLVIA) для смешения алфавита в рамке. Процесс шифрования может быть сделан так же, как и Шифром (b), исключая X; Z; 5; 6 , которые повторяют расположенные внутри рамки цифры 0 ; 1, а потому верхняя буква должна войти в биграмму первой. Для того, чтобы избежать путаницы, весь процесс зашифровки может быть сделан также, как и в Шифре (а) - "topside" (по верху рамки).
ШИФР (d)
Этот вид шифра также имеет смешанный алфавит, и может быть использован, как и при шифровке с помощью Шифра (b) - любая буква, расположенная с внешней стороны рамки, стоит вначале. Согласные располагаются по верхнему краю рамки, а гласные и буква Y по боковой стороне; и тогда шифровка напоминает какой-то иностранный язык, и может быть даже проговорена вслух.
ШИФР (е)
Послания, зашифрованные таким шифром, имеющим тоже смешанный алфавит, выглядят довольно странно, т.к. состоят только из одних гласных и Y. Шифрование идет методом Шифра (а) -т.е. "topside".
B D K N P Z A E I O U Y
A J U L I A N Y A G M G O U
E B C D E F G U B H 1 7 P V
I H K M O P Q O C I 2 8 Q W
O R S T V W X I D J 3 9 R X
U Y Z 1 2 3 4 E E R 4 0 S Y
Y 5 6 7 8 9 0 A F L S N T Z
(d) (e)

ШИФР (f)
Этот вид шифра, имеющий две группы противолежащих букв внешней границы рамки может быть использован для шифрования,начиная с любой буквы стоящей первой, а каждая обычная буква имеет набор восьми различных биграмм шифра. К примеру,"F" тогда, может быть зашифрована с помощью DJ, DX, JD, JP, PJ, PX, XD или XP. Возьмем послание: WE MEET TODAY

ШИФРЫ (а - f) :
(a) GFGB BDGBGBCF CFDDFBBBBG
(b) GMGJ LBJGGJCM MCDLFJJBBN
(c)* 5937 38377339 9358275661
(d) PONE KINEENOK KONIKEPABU
(e) YOAE IYAEAEUA UAUYAIAYYE
(f)* CTCX EWJQXCLF VNAVB***TE

ШИФР МОРЗЕ
Буквы Азбуки Морзе состоят из точек или тире, или комбинации и того, и другого. В этом шифре, буквы алфавита, за исключением гласных, заменяются точками и тире. Согласные первой половины алфавита, от "B" до " М", заменяются точками; согласные второй половины алфавита, от "N" до "Z", заменяются тире. Гласные служат в качестве разделителей. Одна гласная показывает конец буквы; две гласные показывают конец слова. Послание: A RED CAT , которое шифруется Азбукой Морзе таким образом:
.- .-. . -.. -.-. .- - , может быть зашифровано и таким
образом:
DTAIL PHOFI VKMOU QLNCO BSIRO или:
CROAK WHALE SHEE PLYMA DRIVE и многими другими способами. Когда необходимо использовать дополнительные буквы для разбивки групп на равные по количеству, добавляют гласные буквы.
Для дешифровки указывают точку или тире под каждой согласной буквой.
После чего, под точками или тире и записывают буквенный эквивалент.

ШИФР "ПЕРЕМЕНЫ ЧИСЕЛ"
Здесь происходит такая же работа, как и при работе с буквами, кроме того,
что цифры от 1 до 8 олицетворяют собой точки и тире, а 9 и 0 служат разделителями. 1,3,5 и 7 стоят вместо точек; 2,4,6 и 8 - вместо тире. 9
используется для отделения букв, а 0 отделяет слова. В случае, если требуются дополнительные цифры для разбивки послания на равные группы, добавляют разделители.
Послание: A RED CAT , разделенное на группы по 4 цифры, с
добавленными двумя "нулями", читается так: 3407 6593 9651 0678 5932 9490
. - . - . . - . . - . - . . - -
Дешифровщик, пишет точку под каждой нечетной цифрой, а тире - под
каждой четной, затем пишет соответствующие буквы.

ЦИФРОВЫЕ ШИФРЫ.

В наше время, когда захватывают вражеского шпиона, то у него почти всегда обнаруживается очень маленькая книжечка, размером не больше почтовой марки. Каждая страница такой книжечки заполнена столбцами цифр. В ней также могут быть странички различного цвета, либо может быть найдена отдельная книжечка со страницами разного цвета. Такие книжицы, носящие название одноразовых блокнотов, называются так из-за того, что каждая страница содержит разный шифр и после того, как послание будет им зашифровано, страница подлежит немедленному уничтожению в огне. Достаточно лишь легкого касания пламени, как страница загорается и в долю секунды уничтожается. Ни один шпион, где бы он не находился, не имеет в своей деятельности шифр, одинаковый с тем, какой имелся бы у его коллеги. И ни один дешифровщик или даже компьютер не может расшифровать шифровку не имея ключа к ней. Для конкретной шифровки имеется лишь один ключ, и когда шпион использует этот единственный ключ (к примеру, цветную страничку) для дешифровки полученной им шифровки, он обязан немедленно уничтожить его. Ниже мы рассмотрим несколько не самых сложных Цифровых Шифров.

Это самый простой из цифровых шифров. Суть его в том, что буквы алфавита пронумеровываются от 1 до 26 , и при прямом порядке нумерации шифрования: 1= А. При обратном порядке: 26= А. Конечно же имеются и другие варианты, которые мы снабдим своими примерами.
(а) Нумерация начинается с 11 (или 21,31,41,51,61 или 71)так, что две цифры относятся к букве, образуя таким образом различные, реально возможные группы цифр. Приводимые нами ниже пять вариантов, в которых 11= А, покажут, как фраза " WE MEET" может быть размещена в такого рода группах.: (b) -в одной группе, (с) - в группе из трех чисел, (d) -в группе из четырех чисел, (е) - в группе из пяти чисел, с добавленными "нулевыми " цифрами для завершения строя последней группы; (f)- в случайно составленных группах. Когда требуются "нулевые" цифры, для дополнения / завершения групп из 3, 4 или 5 цифр, первые две (в случае, если число требуемых "нулевых" цифр два и более) должны образовать число,никоим образом не могущее входить в шифр, например число, превышающее 36 в примере с шифром (а). И тогда это число укажет на конец сообщения, и устранит возможную путаницу с нулевыми цифрами в сообщении.
(a) A 11 E 15 I 19 M 23 Q 27 U 31 Y 35
B 12 F 16 J 20 N 24 R 28 V 32 Z 36
C 13 G 17 K 21 O 25 S 29 W 33
D 14 H 18 L 22 P 26 T 30 X 34
W E M E E T } 3315 (b) 331523151530 (c) 331 523 151 530
3315 23151530 2315 (d) 3315 2315 1530
1530 (e) 33152 31515 30392 (в ключе нет
3 ,2 , 9, 39, 92 , 392 - это "ноль цифры)
(f) 3 31 52 31 51 530
Для дешифровки, цифры выписываются в парах, и ниже каждой такой пары пишется ее буквенный эквивалент.

ШИФР "МАРАБУ"
Составляется смешанный шифрованный алфавит с помощью слова -ключа, после чего буквы составляются в группы, и каждой группе присваивается свой номер. Каждой букве присваивается ее собственный номер в группе, куда она входит, и две цифры соединяются и становятся шифрованными номерами буквы, так Р=23, а N=34. Ключевое слово,в приведенном ниже примере: CUSTARDPIE , a послание:
WE NOW MEET IN OUR SHED.
Цифра, обозначающая номер группы, стоит в начале. Можно,конечно же, использовать и обычный алфавит:
5 2 6 3 4
СUSTA RDPIE BFGHJ KLMNO Z
1 2 34 5 1 2 345 123 4 5 1 2 3 4 5 1
W = 73
7325 343573 33252554 2434 355221 53642522

ШИФР "ДРОБНЫЙ"
Этот шифр похож на Шифр Марабу,но цифры здесь расположены так, что две цифры, относящиеся к букве алфавита, могут быть записаны в виде дроби. Алфавит может быть самым обычным, но примененный в указанном ниже примере, был смешан ключевым словом WAVYTRIPE . Наше послание берем тоже:

WE NOW MEET IN OUR SHED
1 2 3 4 5 6 7
WAVYTRIP EBCD FGHJ KIM NOQS U XZ
2 3 45 6 789 3 57 9 4 57 8 5 7 9 6 7 8 9 7 8 9

1 2 5 5 1 4 2 2 1 1 5 5 6 1 5 3 2 2
2 3 6 7 2 9 3 3 6 8 6 7 7 7 9 7 3 9

Верхняя цифра (числитель) дроби сообщает дешифровщику о группе букв, а нижняя цифра (знаменатель) место буквы в этой группе.

ШИФР " ПЕРЕВЕРНУТЫЙ БЛИЗНЕЦ "
Буквы алфавита и цифры от 0 до 9 представлены парами чисел,
которые могут быть использованы в перевернутом виде. Следовательно,
каждая буква имеет два шифрованных эквивалента, которые
увеличивают секретность шифра. Ниже представляем алфавит, смешанный с
помощью ключевого слова PLASTICBUN , и сообщение: MEET US SOON AT 23 .

P 12 21 D 25 52 O 37 73 1 56 65 8 78 87
L 13 31 E 26 62 Q 38 83 2 57 75 9 79 97
A 14 41 F 27 72 R 39 93 3 58 85 0 89 98
S 15 51 G 28 82 V 45 54 4 59 95
T 16 61 H 29 92 W 46 64 5 67 76
I 17 71 J 34 43 X 47 74 6 68 86
C 18 81 K 35 53 Y 48 84 7 69 96
B 19 91 M 36 63 Z 49 94
U 23 32 N 37 73
N 24 42

63622661 2315 51377342 4116 7558
При расшифровке буквы легко найти, если найти меньшее из двух чисел.
К примеру: число, обратное 63 - это 36 , т.е. буква "М".

ШИФР " СЛОВАРНЫЙ "

Этот вид шифра основывается на алфавитном расположении страниц любого
словаря. В простеньком карманном словарике, к примеру, слова начинающиеся на букву " А" занимают иногда страницы с 1 по 31 , В- с 33 по 67 , С- с 69 по 131, и т.д. Страницы, на которых стоят две буквы алфавита, пропускаются. Для того, чтобы зашифровать сообщение, надо заместить каждую букву этого сообщения любым числом, определяющим страницу, на которой находится эта буква в словаре. Но поскольку некоторые буквы расположены на трехзначных страницах, надо и все остальные страницы доводить до трехзначного значения. Вместо сотен, в этих случаях. ставят 0 в числах, что меньше 100, в то же время, эта цифра. начинающаяся на 0, замещается на месте сотен любой цифрой., составляющей таким образом страницу, не имеющуюся вовсе в данном словаре. К примеру, в словаре всего 690 страниц, 0 стоящий на месте сотен в двухзначном числе. может быть заменен на 7, 8 или 9:
Пример: 73 - 073 - 773 - (873, 973). Слово "САВ" будет в шифровке выглядеть как 129723046 , или тысячей других способов. Там, где буква алфавита, такая как "Х", например, появляется на странице совместно с другой буквой (а она зачастую только так и указана в словарях), то пользователи шифра уславливаются, что номер этой страницы зарезервирован специально для буквы "Х".

СЛОВАРНЫЙ КОД
Словарные коды используются почти сразу с момента появления первых словарей, однако их применение очень ограничено. Послание состоит из групп цифр. Каждая группа относится к слову в словаре с помощью указания номера страницы, где она расположена, и ее позицией на этой странице. Словарь, таким образом, становится книгой кодов и, как и в случае со всякой книгой кодов, послания должны быть составлены так, чтобы подходить ей. К примеру, в большинстве карманных словарей едва ли Вам удастся найти любое из точно указанных слов в сообщении: WE ARE TRAILING SPIES , и лишь очень небольшое количество словарей могут нести в себе два последних слова. .Сообщение:SEND A NEW SECRET CODE AND A FURTHER SUPPLY OF INVISIBLE INK может быть составлено из словаря любого размера, независимо от его объема. Поэтому мы видим, что словарные коды можно использовать только имея в распоряжении специальный словарь с высокой частотностью слов. Тайна, зашифрованная словарным кодом может быть более секретна, чем зашифрованная любым другим кодом и зависит не от способа кодирования, а от удержания в секрете того, каким словарем Вы пользуетесь. Рассмотрим способ, основанный на широко используемом карманном словаре,допустим, в 700 страниц.Пусть слово SEND находится на 8 строчке, во 2 из двух словарных столбцов на странице 494. Тогда запись будет идти в таком порядке: три цифры номера страницы (494) , одна цифра столбца (2), а две другие- строки данного слова (08), т.е. каждое слово может быть составлено всего из шести цифр. Поэтому, если сгруппировать в указанном порядке все цифры (страница + столбец + строка), то кодируемое слово SEND будет представлено, как 494208. Слово "А" или "АN" во второй строке первого столбца первой страницы, казалось бы должно быть закодировано, как 001102 . но из такого кода любому ясно, что это слово находится в начале страницы 1, и в чужих руках такой код может легко стать ключом ко всей кодограмме. Поэтому цифра, указывающая номер страницы меньше 100 ,должна быть замаскирована. На деле это достигается заменой первого "0" на 7,8 или 9 (в нашем примере это: 701102), что не собьет с толку получателя при дешифровке, т.к. в использованном словаре не более 700 страниц.

Продолжение следует...