10 koder og cifre

10 koder og cifre (mysterier)

Behovet for at skjule betydningen af ​​vigtige budskaber har eksisteret i tusindvis af år. Over tid har folk fundet stadig mere komplekse måder at kode deres budskaber på, idet de enklere måder afkodes med større lethed. I modsætning til leger-tale er koder og cifre ikke synonyme. En kode er, hvor hvert ord i en besked er erstattet med et kodeord eller et symbol, mens en chiffer er hvor hvert brev i en besked er erstattet med et krypteringsbrev eller symbol. Faktisk, når de fleste siger "kode", refererer de faktisk til cifre. Gamle scripts og sprog er blevet forstået ved hjælp af afkodning og dekodning teknikker, mest berømt Rosetta Stone of Ancient Egypt. Faktisk har koder og cifre bestemt udfaldet af politik og krige gennem historien. Der er tusindvis af typer skjulte beskeder, men her ser vi kun på ti som et overblik. Flere har eksempler til, at du kan teste dig selv.

10

steganografi

Steganografi er mere gammel end koder og cifre, og er kunsten til skjult skrift. For eksempel kan en besked være skrevet på papir, belagt med voks og sluges for at skjule det, kun for at blive regurgiteret senere. En anden måde er at tatovere budskabet på en messengerens barberede hoved og vente på, at håret skal regrow for at dække blækket. Den bedste stenografi bruger uskyldige dagligdags objekter til at bære budskaber. En gang populær teknik i England var at bruge en avis med små prikker under bogstaver på forsiden, der angav, hvilke der skulle læses for at stave meddelelsen. Nogle mennesker ville stave en besked ved at bruge det første bogstav i hvert ord eller bruge usynlig blæk. Rivaliserende lande har skrumpet ned, så en hel side med tekst bliver størrelsen på en pixel, som man let savner af nysgerrige øjne. Steganografi bruges bedst sammen med en kode eller kryptering, da en skjult besked altid bærer risikoen for at blive fundet.

9

ROT1

Dette er et kendskab, der er kendt for mange børn. Nøglen er enkel: hver bogstav i alfabetet erstattes med følgende bogstav, så A erstattes med B, B erstattes med C og så videre. "ROT1" betyder bogstaveligt "rotere 1 brev frem gennem alfabetet." Meddelelsen "Jeg ved, hvad du gjorde i sidste sommer" ville blive "J lopx xibu zpv eje mbtu tvnfs" og så videre. Denne kryptering er sjov, fordi det er let at forstå og bruge, men det er lige så let at dechiffrere, hvis de bruges i omvendt. Denne chiffer er ikke egnet til seriøs brug, men kan være af stor fornøjelse for børn. Prøv at dechiffrere meddelelsen "XBT JU B DBU J TBX?"


8

gennemførelse

I transpositionskifrene omlejres bogstaverne ifølge en forudbestemt regel eller nøgle. For eksempel kan ord skrives baglæns, så "jo bedre at se dig med" bliver "lla eht retteb til ees joy htiw." En anden gennemførelsesnøgle er at bytte hvert par bogstaver, så den tidligere besked bliver "la tl Jeg er også i stand til at sige det til dig. "Sådanne cifre blev brugt under første verdenskrig og den amerikanske borgerkrig til at sende følsomme meddelelser. Komplekse regler for omlejring kan få disse ciph'er til at virke meget vanskelige i starten, men mange transponerede meddelelser kan dechifreres ved hjælp af anagrammer eller moderne computeralgoritmer, som tester tusindvis af mulige transpositionstaster. For at teste dig selv, prøv at dechifrere: THGINYMROTSDNAKRADASAWTI.

7

Morse kode

Trods sit navn er Morse-kode ikke en kode, men en kryptering. Hver bogstav i alfabetet, tallene 0-9 og visse tegnsætningssymboler erstattes af en række korte og lange bip, der ofte kaldes "prikker og bindestreger." A bliver "• -", B bliver "- ••• " og så videre. I modsætning til de fleste andre cifre er det ikke vant til at skjule beskeder. Morse-koden var til stor nytte med opfindelsen af ​​Samuel Morse's telegrafi, som var det første almindeligt anvendte elektriske middel til at sende meddelelser langdistance. Det involverede at lægge en lang ledning mellem steder og køre en elektrisk strøm ned ad ledningen. Den elektriske strøm kunne detekteres af en modtager mange kilometer væk, og prikker og bindestreger blev simuleret ved at tænde og slukke strømmen. Telegrafen revolutionerede medier, der gjorde det muligt at indberette begivenheder i et land straks i en anden, og det ændrede karakteren af ​​krigføring ved at tillade øjeblikkelig kommunikation med tropper en lang afstand væk. • - • • • • • • • - • ••• • • - •• • • •••• - -

6

Caesar Shift Cipher

Cæsarforskydningen, der er opkaldt, fordi den blev brugt af Julius Caesar selv, er faktisk 26 forskellige cifre, en for hvert bogstav i alfabetet. ROT1 er kun en af ​​disse cifre. En person behøver kun at blive fortalt, hvilken Caesar-kryptering der blev brugt til at dechiffrere en besked. Hvis G-krypteringen anvendes, bliver A G, B bliver H, C bliver I og så videre gennem alfabetet. Hvis Y-krypteringen anvendes, bliver A til Y, B bliver Z, C bliver A osv. Denne kryptering er grundlaget for mange mere komplekse cifre, men i sig selv tillader ikke stor beskyttelse af en hemmelig besked, idet kontrol af 26 forskellige ciffernøgler ikke tager en relativt stor mængde tid. Li bra ghflskhu wklv dqg bra nqrz lw, fods brxu kdqgv.


5

Monoalfabetisk substitution

ROT1, Caesar shift og Morse kode er alle samme type: mono alfabetisk substitution, hvilket betyder at hver bogstav i alfabetet er erstattet efter nøglen med et andet bogstav eller symbol. Uden at kende nøglen er det faktisk nemt at dechiffrere. Det mest almindelige brev på engelsk er velkendt at være E. Derfor er det mest almindelige bogstav eller symbol også i en mono alfabetisk kryptering E. Det næst mest almindelige engelske bogstav er T, og det tredje mest almindelige er A, og så disse to bogstaver kan også bestemmes.Fra dette punkt kan en person, der dechifrerer en besked, fortsætte med at bruge frekvenserne af engelske bogstaver, eller de kan søge efter næsten komplette ord, som f.eks. "T_E", som mest sandsynligt er "THE." Desværre virker dette kun for lange beskeder, og ikke på dem med kun få ord, da de ikke har nok breve til at vise, hvilke er de hyppigste. Mary Queen of Scots brugte famously en mono alfabetisk kryptering med flere variationer, der var utroligt vanskeligt, men da det endelig blev brudt, gav meddelelserne deri de beviser, der var nødvendige af hendes fjender for at dømme hende til døden. Ptbndcb ymdptmq bnw yew, bnwzw raw rkbcriie wrze bd owktxnwa.

4

Vigenère

Denne kryptering er mere kompleks end mono-alfabetisk substitution. Dens nøgle er et ord, som "CHAIR." Reglen for chifferen ligner den i Cæsar Skift-chifferet, medmindre den ændres med hvert bogstav i henhold til søgeordet. Det første bogstav i en besked med nøgleordet CHAIR ville blive kodet med C-krypteringsalfabetet, det andet med H-krypteringsalfabetet, og det fortsætter som dette gennem søgeordet. Søgeordet er kun fem bogstaver langt, så for den sjette bogstav i meddelelsen anvendes en C-kryptering igen. Vigenère-krypteringen var antaget at være ubrydelig i lang tid. For at dechiffrere, gis først længden af ​​søgeordet. Hvis søgeordet gættes at være fem bogstaver langt, vil bogstaver nummereret 1, 6, 11, 16, 21 osv. Alle svare til det første bogstav i søgeordet, og bogstavfrekvensanalysen vil dechiffrere dem. Afkodningen bevæger sig derefter til bogstaverne 2, 7, 12, 17 og så videre. Hvis søgeordet faktisk er fem bogstaver langt, vil dette afkode krypteringen. Hvis ikke, skal en anden søgeordslængde gættes, og processen gentages. Eoaqiu hs net hs byg lym tcu smv dot vfv h petrel twka.

3

Sande koder

I en ægte kode erstattes hvert ord af et kodeord eller tal ifølge en nøgle. Da der er mange ord, der kan være i beskeden, er nøglen sædvanligvis en kodebog, hvor nogen kan slå et engelsk ord op og finde det tilsvarende kodeord, ikke i modsætning til en ordbog. Ligesom korte meddelelser er vanskelige at dechiffrere med bogstavfrekvensanalyse, skal en kode være ekstraordinært længe før ordfrekvensanalyse bliver nyttig, så koder er sværere at dekode end ciphere. Mange lande har brugt varianter af koder, hvor hver dag en ny kode blev brugt til at holde dem sikre af ordfrekvensanalyse. For hverdagen er koder dog langsomme, og det er besværligt at lave en kodebog. Værre, hvis kodebogen er stjålet, så er koden ikke længere sikker, og der skal laves en ny, der tager en enorm mængde tid og kræfter. Koder er primært nyttige for de rige og magtfulde, der kan delegere dette arbejde til andre.

2

Enigma Code

Enigma-koden, som var en meget sofistikeret kryptering, blev brugt af tyskerne under anden verdenskrig. Det involverede en Enigma-maskine, som ligner en skrivemaskine, hvor et bogstav trykker på, vil krypteringsbrevet lyse op på en skærm. Enigma maskine involverede flere hjul, som forbundne bogstaver med ledninger, bestemme hvilket ciffer brev ville lyse op. Alle Enigma maskiner var identiske, og kendskab til den oprindelige konfiguration af hjulene inde var nøglen til kryptering af meddelelser. For at gøre tingene sværere ville hvert hjul rotere, efter at et vist antal bogstaver blev skrevet, så chifferet skiftede kontinuerligt i en besked. Tyske kommandanter havde Enigma maskiner og ville blive udstedt lister over den oprindelige hjulkonfiguration til brug for hver dag, så alle tyskerne brugte det samme og kunne dechiftere hinandens beskeder. Selv da de allierede fik en kopi af Enigma-maskinen, kunne de ikke dechifrere noget, da der var over hundrede billioner mulige hjulkonfigurationer at kontrollere. Enigma-koden blev brudt af polsk opfindsomhed og perfektioneret af briterne ved hjælp af genier og computere. Kendskab til de tyske kommunikationer gav de allierede en afgørende fordel i krigen, og fra at bryde Enigma-koden blev forfædrene til moderne computere født.

1

Public-Key Cryptography

Dette er den ultimative moderne cipher, og den har flere varianter. Denne kryptering, der anvendes over hele verden, har to nøgler: en offentlig og en privat. Den offentlige nøgle er et stort antal til rådighed for alle. Nummeret er specielt, idet kun to hele tal (bortset fra 1 og selve nummeret) vil opdele det perfekt. Disse to tal er den private nøgle, og hvis de multipliceres sammen, producerer du den offentlige nøgle. Så den offentlige nøgle kan være 1961 og den private nøgle 37 og 53. Den offentlige nøgle bruges til at kryptere en meddelelse, men det er umuligt at dechifrere uden den private nøgle. Når du sender personlige oplysninger til en bank, eller når dit bankkort læses af en maskine, er oplysningerne krypteret på denne måde, og kun banken kan få adgang til dem med deres private nøgle. Årsagen til, at dette er så sikkert, er, at det er meget vanskeligt at finde divisorer af store tal på matematisk vis. For at hjælpe sikkerheden gav RSA Laboratories indtil for nylig penge til alle, der kunne finde de to divisorer af de tal, de gav. For et relativt let eksempel, når du er værd $ 1000 USD, prøv at finde de to 50-cifrede divisorer på 1522605027922533360535618378132637429718068114961
380688657908494580122963258952897654000350692006139.