So entschlüsseln Sie Zahlen in Buchstaben. Die einfachsten Methoden zum Verschlüsseln von Text

Es war einmal, als die Älteste Nastya und ich unersättlich Detektive und Detektive spielten und unsere eigenen Codes und Ermittlungsmethoden erfanden. Dann ist dieses Hobby vorbei und jetzt ist es wieder zurückgekehrt. Nastya hat eine Verlobte, Dimka, die begeistert Pfadfinder spielt. Meine Tochter teilte seine Leidenschaft. Wie Sie wissen, benötigen Geheimdienstmitarbeiter einen Code, um wichtige Informationen untereinander zu übermitteln. Mit diesen Spielen lernen Sie auch, wie Sie ein Wort oder sogar einen ganzen Text verschlüsseln!

weiße Flecken

Jeder Text, auch ohne Code, kann zu schwer lesbarem Kauderwelsch werden, wenn die Leerzeichen zwischen Buchstaben und Wörtern falsch platziert werden.

So wird zum Beispiel ein einfacher und verständlicher Satz „Treffen Sie mich am Seeufer“ - „Treffen mit Yanaber Yeguozera“.

Sogar aufmerksamer Mensch wird den Haken nicht sofort bemerken. Doch der erfahrene Geheimdienstoffizier Dimka sagt, dass dies die einfachste Art der Verschlüsselung sei.

Keine Vokale

Oder Sie können diese Methode verwenden – schreiben Sie den Text ohne Vokale.

Als Beispiel hier ein Satz: „Der Zettel liegt in der Mulde einer Eiche, die am Waldrand steht“. Der Geheimtext sieht so aus: „Zpska liegt in dpl db, ktr stt n pshke ls“.

Dies erfordert Einfallsreichtum, Ausdauer und möglicherweise die Hilfe von Erwachsenen (die manchmal auch ihr Gedächtnis trainieren und sich an ihre Kindheit erinnern müssen).

Lesen Sie es rückwärts

Diese Verschlüsselung kombiniert zwei Methoden gleichzeitig. Der Text muss von rechts nach links gelesen werden (also umgekehrt), und Leerzeichen zwischen Wörtern können beliebig platziert werden.

Hier lesen und entziffern: „Neleta Minv-Eiche, Manoro Tsop Irtoms“.

Zweiter zum Ersten

Oder jeder Buchstabe des Alphabets kann durch den darauffolgenden Buchstaben dargestellt werden. Das heißt, statt „a“ schreiben wir „b“, statt „b“ schreiben wir „c“, statt „c“ schreiben wir „d“ und so weiter.

Basierend auf diesem Prinzip können Sie eine ungewöhnliche Chiffre erstellen. Um Verwirrung zu vermeiden, haben wir für alle Teilnehmer am Spiel Mini-Spickzettel erstellt. Es ist viel bequemer, diese Methode bei ihnen anzuwenden.

Ratet mal, was für eine Phrase wir für euch verschlüsselt haben: „Tjilb g tjsibmzh fiobue mzhdlp – po ozhlpdeb ozh toynbzhu shmarf“.

Abgeordnete

Die Methode „Ersetzung“ basiert auf dem gleichen Prinzip wie die vorherige Chiffre. Ich habe gelesen, dass es zur Verschlüsselung heiliger jüdischer Texte verwendet wurde.

Statt des ersten Buchstabens des Alphabets schreiben wir den letzten, statt des zweiten den vorletzten und so weiter. Das heißt, statt A - Z, statt B - Yu, statt C - E...

Um das Entziffern des Textes zu erleichtern, müssen Sie das Alphabet und ein Blatt Papier mit Stift zur Hand haben. Schauen Sie sich die Buchstabenübereinstimmungen an und schreiben Sie sie auf. Für ein Kind wird es schwierig sein, mit dem Auge abzuschätzen und zu entziffern.

Tische

Sie können Text verschlüsseln, indem Sie ihn zunächst in eine Tabelle schreiben. Sie müssen lediglich im Voraus vereinbaren, mit welchem ​​Buchstaben Sie die Leerzeichen zwischen den Wörtern kennzeichnen möchten.

Kleiner Hinweis: Es sollte ein gebräuchlicher Buchstabe sein (z. B. p, k, l, o), da Buchstaben, die selten in Wörtern vorkommen, sofort ins Auge fallen und der Text dadurch leicht zu entziffern ist. Sie müssen auch besprechen, wie groß die Tabelle sein soll und wie Sie die Wörter eingeben (von links nach rechts oder von oben nach unten).

Lassen Sie uns den Satz gemeinsam anhand der Tabelle verschlüsseln: Nachts gehen wir Karausche fangen.

Wir kennzeichnen ein Leerzeichen mit dem Buchstaben „r“ und schreiben Wörter von oben nach unten. Tabelle 3 mal 3 (wir zeichnen die Zellen eines normalen Notizbuchblatts ein).

Das bekommen wir:
N B I M O T K A Y
O Y D R V A S R
CH R E L I R R E.

Gitter

Um den so verschlüsselten Text lesen zu können, benötigen Sie und Ihr Freund die gleichen Schablonen: Papierbögen, auf denen in zufälliger Reihenfolge Quadrate ausgeschnitten sind.

Die Verschlüsselung muss im exakt gleichen Format wie die Schablone auf ein Blatt Papier geschrieben werden. Die Buchstaben werden in die leeren Zellen geschrieben (Sie können beispielsweise auch von rechts nach links oder von oben nach unten schreiben), die restlichen Zellen werden mit beliebigen anderen Buchstaben gefüllt.

Der Schlüssel liegt im Buch

Wenn wir im vorherigen Code zwei Schablonen vorbereitet haben, benötigen wir jetzt identische Bücher. Ich erinnere mich, dass die Jungen in der Schule in meiner Kindheit Dumas‘ Roman „Die drei Musketiere“ für diese Zwecke verwendeten.

Die Notizen sahen etwa so aus:
„324 s, 4 a, b, 7 Wörter.
150 s, 1 a, n, 11 sl...“

Erste Ziffer gab die Seitenzahl an,
zweite– Absatznummer,
dritter Buchstabe– wie man Absätze von oben (c) oder unten (n) zählt,
vierter Buchstabe- Wort.

In meinem Beispiel die richtigen Worte ich muss finden:
Erstes Wort: auf Seite 324, 4. Absatz von oben, siebtes Wort.
Zweites Wort: auf Seite 150, 1 Absatz von unten, elftes Wort.

Der Entschlüsselungsprozess ist langsam, aber kein Außenstehender kann die Nachricht lesen.

Der Mensch ist ein soziales Wesen. Wir lernen, mit anderen zu interagieren, indem wir ihre Reaktionen auf unsere Handlungen von den ersten Lebenstagen an beobachten. Bei jeder Interaktion verwenden wir das, was Kunsthistoriker „kulturelle Codes“ nennen. Aber kulturelle Codes sind am schwierigsten zu entschlüsseln; es gibt kein spezielles Programm, das Ihnen sagt, was eine hochgezogene Augenbraue oder scheinbar grundlose Tränen bedeuten können; es gibt keine klare Antwort; Darüber hinaus weiß möglicherweise nicht einmal der „Encoder“ selbst, was er mit seiner Aktion gemeint hat! Die Wissenschaft, andere zu verstehen, begreifen wir ein Leben lang, und je besser diese Fähigkeit entwickelt ist, desto harmonischer verläuft in der Regel die Kommunikation mit anderen und jede Aktivität, die koordiniertes Handeln erfordert.

Durch das Studium der Kryptographie in beiden Formen (Verschlüsselung und Entschlüsselung) können Sie lernen, wie Sie eine Verbindung zwischen einer verschlüsselten, verwirrenden, unverständlichen Nachricht und der darin verborgenen Bedeutung finden. Auf dem historischen Weg von der Julius-Caesar-Chiffre bis zu RSA-Schlüsseln, vom Rosetta-Stein bis Esperanto lernen wir, Informationen in ungewohnter Form wahrzunehmen, Rätsel zu lösen und uns an Multivarianz zu gewöhnen. Und vor allem lernen wir zu verstehen: sowohl unterschiedliche Menschen, anders als wir, als auch die mathematischen und sprachlichen Mechanismen, die jeder, absolut jeder Botschaft zugrunde liegen.

Also eine Abenteuergeschichte über Kryptographie für Kinder, für alle, die Kinder haben und für alle, die jemals ein Kind waren.

Fahnen flattern im Wind, heiße Pferde wiehern, Rüstungen rasseln: Das Römische Reich entdeckte, dass es noch jemanden auf der Welt gab, den es nicht besiegt hatte. Unter dem Kommando von Gaius Julius Caesar steht eine riesige Armee, die schnell und genau kontrolliert werden muss.

Die Spione schlafen nicht, die Feinde bereiten sich darauf vor, die Gesandten des Kaisers abzufangen, um all seine brillanten Pläne herauszufinden. Jedes Stück Pergament, das in die falschen Hände gerät, birgt die Chance, den Kampf zu verlieren.

Doch dann wird der Bote gefangen genommen, der Angreifer entfaltet den Zettel ... und versteht nichts! „Wahrscheinlich“, er kratzt sich am Hinterkopf, „ist es in einer unbekannten Sprache …“ Rom triumphiert, seine Pläne sind sicher.

Was ist die Caesar-Chiffre? Die einfachste Variante besteht darin, dass wir statt jedes Buchstabens den nächsten im Alphabet einsetzen: statt „a“ – „b“, statt „e“ – „z“ und statt „i“ – „a“. Dann wird zum Beispiel aus „Ich spiele gerne“ „A mävmä ydsbue“. Schauen wir uns das Schild an; oben steht ein Buchstabe, den wir verschlüsseln, und unten steht ein Buchstabe, durch den wir ihn ersetzen.

Das Alphabet ist sozusagen um einen Buchstaben „verschoben“, oder? Daher wird diese Chiffre auch „Shift-Chiffre“ genannt und man sagt „wir verwenden die Caesar-Chiffre mit einer Verschiebung von 10“ oder „mit einer Verschiebung von 18“. Das bedeutet, dass wir das untere Alphabet nicht wie bei uns um 1 „verschieben“ müssen, sondern beispielsweise um 10 – dann haben wir statt „a“ „th“ und statt „y“ haben wir „ e“.

Caesar selbst verwendete diese Chiffre mit einer Verschiebung um 3, das heißt, seine Verschlüsselungstabelle sah so aus:

Genauer gesagt hätte sie so ausgesehen, wenn Caesar in Russland gelebt hätte. In seinem Fall war das Alphabet lateinisch.

Eine solche Chiffre ist recht leicht zu knacken, wenn Sie ein professioneller Spion oder Sherlock Holmes sind. Aber er ist dennoch geeignet, seine kleinen Geheimnisse vor neugierigen Blicken zu bewahren.

Sie können Ihr eigenes kleines Grundstück selbst einrichten. Vereinbaren Sie Ihre Schichtnummer, und Sie können sich gegenseitig verschlüsselte Notizen als Überraschung zum Geburtstag einer Person auf dem Kühlschrank hinterlassen, verschlüsselte Nachrichten senden und vielleicht, wenn Sie längere Zeit getrennt sind, sogar geheime, verschlüsselte Briefe aneinander schreiben!

Aber die gesamte Geschichte der Kryptographie ist die Geschichte des Kampfes zwischen der Kunst, Nachrichten zu verschlüsseln, und der Kunst, sie zu entschlüsseln. Wann erscheint neuer Weg Wenn Sie eine Nachricht verschlüsseln, gibt es diejenigen, die versuchen, diesen Code zu knacken.

Was ist „den Code knacken“? Das bedeutet, einen Weg zu finden, das Problem zu lösen, ohne den Schlüssel und die Bedeutung der Chiffre zu kennen. Auch die Caesar-Chiffre wurde einst mit der sogenannten „Frequenzanalyse-Methode“ geknackt. Schauen Sie sich einen beliebigen Text an – er enthält viel mehr Vokale als Konsonanten und viel mehr „o“ als beispielsweise „I“. Für jede Sprache können Sie die am häufigsten und am seltensten verwendeten Buchstaben benennen. Sie müssen nur herausfinden, welcher Buchstabe im Chiffretext am häufigsten vorkommt. Und höchstwahrscheinlich wird es ein verschlüsseltes „o“, „e“, „i“ oder „a“ sein – die häufigsten Buchstaben in russischen Wörtern. Und sobald Sie wissen, mit welchem ​​Buchstaben beispielsweise „a“ bezeichnet wird, wissen Sie, um wie viel das verschlüsselte Alphabet „verschoben“ ist, sodass Sie den gesamten Text entziffern können.

Als die ganze Welt die Lösung für Caesars Code erfuhr, mussten sich Kryptographen etwas Mächtigeres einfallen lassen. Aber wie so oft haben die Menschen nicht etwas völlig Neues erfunden, sondern das bereits Vorhandene verkompliziert. Anstatt alle Buchstaben mit demselben verschobenen Alphabet zu verschlüsseln, begann man, mehrere von ihnen in geheimen Nachrichten zu verwenden. Zum Beispiel verschlüsseln wir den ersten Buchstaben des Alphabets mit einer Verschiebung von 3, den zweiten – mit einer Verschiebung von 5, den dritten – mit einer Verschiebung von 20, den vierten – wiederum mit einer Verschiebung von 3, den fünften – mit a Verschiebung um 5, die sechste - mit einer Verschiebung um 20 und so weiter im Kreis. Eine solche Chiffre wird als polyalphabetisch (also multialphabetisch) bezeichnet. Probieren Sie es aus, Ihre Chiffre kann nur von jemandem gelöst werden, der in die Geheimnisse der Kryptographie eingeweiht ist!

Es scheint, als hätten die Angreifer verwirrt sein sollen und die Geheimnisse hätten für immer Geheimnisse bleiben sollen. Aber wenn die Chiffre einmal geknackt wurde, werden auch alle komplexeren Versionen davon einmal geknackt.

Stellen wir uns vor, dass jemand eine Nachricht in zwei Alphabeten verschlüsselt. Der erste Buchstabe ist mit einer Verschiebung von 5, der zweite mit einer Verschiebung von 3, der dritte ist wieder 5, der vierte ist wieder 3 – wie auf der Tafel unten.

Wir können alle verschlüsselten Buchstaben in zwei Gruppen einteilen: Buchstaben, die mit einer Verschiebung von 5 (1, 3, 5, 7, 9, 11, 13, 15, 17, 19) verschlüsselt sind, und Buchstaben, die mit einer Verschiebung von 3 (2, 4) verschlüsselt sind , 6 , 8, 10, 12, 14, 16, 18, 20). Und suchen Sie innerhalb jeder Gruppe nach den Buchstaben, auf die wir häufiger gestoßen sind als auf andere – genau wie bei der Caesar-Chiffre, nur mit mehr Aufwand.

Wenn der Programmierer drei Alphabete verwendet hat, teilen wir die Buchstaben in drei Gruppen ein, wenn fünf, dann in fünf. Und dann kommt die gleiche Frequenzanalyse wieder ins Spiel.

Sie können die Frage stellen: Woher wussten die Entschlüsseler, dass es drei Alphabete gab und nicht beispielsweise fünf? Sie wussten es nicht wirklich. Und wir haben alle möglichen Optionen durchgesehen. Daher dauerte die Entschlüsselung deutlich länger, war aber dennoch möglich.

In der Kryptographie wird die zu übertragende Nachricht „Klartext“ und die verschlüsselte Nachricht „Chiffretext“ genannt. Und die Regel, nach der der Text verschlüsselt wird, wird „Verschlüsselungsschlüssel“ genannt.

Das 20. Jahrhundert schlich sich unbemerkt heran. Die Menschheit setzt immer mehr auf Autos: Züge ersetzen Karren, Radios tauchen in fast jedem Haushalt auf und die ersten Flugzeuge sind bereits gestartet. Und auch die Verschlüsselung geheimer Pläne wird irgendwann auf Maschinen übertragen.

Während des Zweiten Weltkriegs wurden viele Maschinen zum Verschlüsseln von Nachrichten erfunden, aber sie alle beruhten auf der Idee, dass eine polyalphabetische Chiffre noch weiter verschleiert werden könnte. Es so sehr zu verwirren, dass es zwar theoretisch gelöst werden könnte, in der Praxis aber niemandem gelingen wird. Verwirren Sie so viel wie eine Maschine, aber ein Mensch nicht. Die bekannteste dieser Verschlüsselungsmaschinen ist die von Deutschland verwendete Enigma.

theromanroad.files.wordpress.com

Aber während Deutschlands wichtigstes Geheimnis das Design von Enigma war, war das wichtigste Geheimnis seiner Gegner, dass alle Länder Enigma bereits mitten im Krieg gelöst hatten. Wenn dies in Deutschland selbst bekannt geworden wäre, hätten sie begonnen, sich etwas Neues auszudenken, aber bis zum Ende des Krieges glaubten sie an die Idealität ihrer Verschlüsselungsmaschine, und Frankreich, England, Polen und Russland lasen geheime deutsche Nachrichten wie ein offenes Buch.

Die Sache ist die, dass der polnische Wissenschaftler Marian Rejewski einmal dachte, dass sie, nachdem sie eine Maschine zum Verschlüsseln von Nachrichten erfunden hatten, auch eine Maschine zum Entschlüsseln erfinden könnten, und er nannte sein erstes Beispiel „Bombe“. Nicht wegen der „explosiven“ Wirkung, wie man meinen könnte, sondern zu Ehren des leckeren, runden Kuchens.

Daraufhin baute der Mathematiker Alan Turing eine Maschine, die den Enigma-Code vollständig entschlüsselte und die übrigens als erster Vorläufer unserer modernen Computer gelten kann.

Der komplexeste Code des gesamten Zweiten Weltkriegs wurde von den Amerikanern erfunden. Jedem US-Kriegsschiff wurde ... ein Indianer zugeteilt. Ihre Sprache war so unverständlich und schlecht zu verstehen, sie klang so seltsam, dass die Codeknacker nicht wussten, wie sie damit umgehen sollten, und die US-Marine übermittelte furchtlos Informationen in der Sprache des Choctaw-Indianerstamms.

Im Allgemeinen geht es bei der Kryptographie nicht nur darum, wie man ein Rätsel löst, sondern auch darum, wie man es löst. Menschen erfinden solche Rätsel nicht immer absichtlich; manchmal wirft die Geschichte sie selbst auf. Und eines der größten Rätsel für Kryptographen lange Zeit Es gab ein Rätsel der altägyptischen Sprache.

Niemand wusste, was all diese Hieroglyphen bedeuteten. Was meinten die Ägypter, als sie Vögel und Skarabäen malten? Doch eines glücklichen Tages entdeckte die französische Armee den Rosetta-Stein in Ägypten.

Auf diesem Stein befand sich eine Inschrift – dieselbe, in Altgriechisch, ägyptischem Alphabet (demotischer Text) und ägyptischer Hieroglyphe. Die damaligen Historiker beherrschten das Altgriechische gut und erfuhren daher schnell, was auf dem Stein geschrieben stand. Aber die Hauptsache ist, dass sie durch Kenntnis der Übersetzung die Geheimnisse der altägyptischen Sprache enthüllen konnten. Der demotische Text wurde schnell genug entziffert, aber Historiker, Linguisten, Mathematiker und Kryptographen rätselten über die Hieroglyphen lange Jahre, aber am Ende haben sie es trotzdem herausgefunden.

Und dies war ein großer Sieg für Kryptographen – ein Sieg über die Zeit selbst, die hoffte, ihre Geschichte vor den Menschen zu verbergen.

Aber unter all diesen gelösten Chiffren gibt es drei besondere. Eine davon ist die Diffie-Hellman-Methode. Wenn eine kleine Nachricht mit dieser Methode verschlüsselt wird, müssen Sie zum Entschlüsseln alle Computer der Welt viele, viele Jahre lang beschäftigen. Dies wird heute im Internet verwendet.

Die zweite ist die Quantenverschlüsselung. Es ist zwar noch nicht ganz erfunden, aber wenn Menschen Quantencomputer so bauen, wie sie es sich erträumen, dann so ein Code werden wissen, wann sie versuchen, es zu entschlüsseln.

Und die dritte spezielle Chiffre ist die „Buchchiffre“. Das Erstaunliche daran ist, dass es für sie leicht ist, etwas zu verschlüsseln, aber nicht leicht, es zu entschlüsseln. Zwei Personen wählen dasselbe Buch aus, und jedes Wort in ihrem Text wird gesucht und durch drei Zahlen ersetzt: die Seitenzahl, die Zeilenzahl und die Wortzahl in der Zeile. Es ist ganz einfach, oder? Und die Lösung ist gar nicht so einfach: Woher weiß ein Spion, für welches Buch Sie sich entschieden haben? Und was am wichtigsten ist: Computer werden in dieser Angelegenheit auch nicht viel helfen. Natürlich, wenn Sie viel verbinden schlaue Menschen und vielen leistungsstarken Computern wird eine solche Chiffre nicht standhalten.

Es gibt jedoch eine wichtige Sicherheitsregel. Diese Sicherheit sollte so groß sein, dass die verschlüsselte Nachricht den enormen Aufwand, der für die Entschlüsselung aufgewendet werden muss, nicht wert ist. Das heißt, dass der Bösewicht – der Spion – genauso viel Mühe aufwenden müsste, um Ihren Code zu entschlüsseln, wie er nicht bereit ist, aufzuwenden, um Ihre Nachricht herauszufinden. Und diese Regel gilt immer und überall, sowohl in der freundschaftlichen Schulkorrespondenz als auch in der Welt der echten Spionagespiele.

Kryptographie ist die Kunst, Rätsel zu erfinden und zu lösen. Die Kunst, Geheimnisse zu bewahren und sie zu enthüllen. Mit der Kryptografie lernen wir, einander zu verstehen und herauszufinden, wie wir etwas, das uns wichtig ist, schützen können. Und je besser wir beides können, desto ruhiger und aktiver kann unser Leben sein.

Bei Substitutions-Chiffren (oder Substitutions-Chiffren) ändern im Gegensatz dazu die Elemente des Textes nicht ihre Reihenfolge, sondern sich selbst, d.h. Die ursprünglichen Buchstaben werden nach bestimmten Regeln durch andere Buchstaben oder Symbole (einen oder mehrere) ersetzt.

Auf dieser Seite werden Chiffren beschrieben, bei denen die Ersetzung durch Buchstaben oder Zahlen erfolgt. Wenn die Ersetzung durch andere nicht alphanumerische Zeichen, durch Zeichen- oder Bildkombinationen erfolgt, spricht man von einer direkten Ersetzung.

Monoalphabetische Chiffren

Bei monoalphabetischen Substitutions-Chiffren wird jeder Buchstabe durch genau einen anderen Buchstaben/Symbol oder eine Gruppe von Buchstaben/Symbolen ersetzt. Wenn das Alphabet 33 Buchstaben enthält, gibt es 33 Ersetzungsregeln: durch was soll A ersetzt werden, durch was soll B ersetzt werden usw.

Solche Chiffren sind auch ohne Kenntnis des Schlüssels recht einfach zu entschlüsseln. Dies geschieht mit Frequenzanalyse Geheimtext – Sie müssen zählen, wie oft jeder Buchstabe im Text vorkommt, und dann durch dividieren Gesamtzahl Briefe Die resultierende Frequenz muss mit der Referenzfrequenz verglichen werden. Der häufigste Buchstabe in der russischen Sprache ist der Buchstabe O, gefolgt von E usw. Tatsächlich funktioniert die Frequenzanalyse bei großen literarischen Texten. Wenn der Text klein oder hinsichtlich der verwendeten Wörter sehr spezifisch ist, weicht die Buchstabenhäufigkeit vom Standard ab und es muss mehr Zeit für die Lösung aufgewendet werden. Nachfolgend finden Sie eine Tabelle der Buchstabenhäufigkeit (d. h. der relativen Häufigkeit der im Text vorkommenden Buchstaben) der russischen Sprache, berechnet auf der Grundlage von NKRY.

Die Verwendung der Frequenzanalyse zum Entschlüsseln verschlüsselter Nachrichten wurde in vielen Fällen wunderbar beschrieben literarische Werke, zum Beispiel in Arthur Conan Doyles Roman „“ oder Edgar Allan Poes „“.

Es ist einfach, eine Codetabelle für eine monoalphabetische Substitutionsverschlüsselung zu erstellen, aber es ist ziemlich schwierig, sie sich zu merken, und wenn sie verloren geht, ist es fast unmöglich, sie wiederherzustellen. Daher werden normalerweise einige Regeln für die Kompilierung solcher Codepages entwickelt. Nachfolgend sind die bekanntesten dieser Regeln aufgeführt.

Zufälliger Code

Wie ich oben bereits geschrieben habe, muss man für eine Ersatzchiffre im Allgemeinen herausfinden, welcher Buchstabe durch welchen ersetzt werden soll. Am einfachsten ist es, die Buchstaben des Alphabets zufällig zu mischen und sie dann unter die Alphabetzeile zu schreiben. Das Ergebnis ist eine Codetabelle. Zum Beispiel so:

Die Anzahl der Varianten solcher Tabellen für 33 Buchstaben der russischen Sprache = 33! ≈ 8,683317618811886*10 36 . Aus Sicht der Verschlüsselung von Kurznachrichten ist dies die idealste Option: Zum Entschlüsseln müssen Sie die Codetabelle kennen. Es ist unmöglich, so viele Optionen durchzugehen, und wenn Sie einen kurzen Text verschlüsseln, können Sie keine Frequenzanalyse anwenden.

Aber um es in Quests verwenden zu können, muss eine solche Codetabelle schöner dargestellt werden. Der Löser muss zunächst entweder einfach diese Tabelle finden oder eine Art Wort-Buchstaben-Rätsel lösen. Zum Beispiel raten oder lösen.

Stichwort

Eine Möglichkeit zum Kompilieren einer Codetabelle ist die Verwendung eines Schlüsselworts. Wir schreiben das Alphabet auf, darunter schreiben wir zuerst Stichwort, bestehend aus sich nicht wiederholenden Buchstaben, und schreiben Sie dann die restlichen Buchstaben aus. Zum Beispiel für das Wort "Manuskript" wir erhalten die folgende Tabelle:

Wie Sie sehen, wurde der Anfang der Tabelle neu gemischt, das Ende blieb jedoch unverändert. Dies liegt daran, dass der „älteste“ Buchstabe im Wort „Manuskript“ der Buchstabe „U“ ist und danach ein unvermischter „Schwanz“ folgt. Die Buchstaben im Schwanz bleiben unverschlüsselt. Sie können es so belassen (da Großer Teil Buchstaben sind immer noch kodiert), aber Sie können ein Wort nehmen, das die Buchstaben A und Z enthält, dann werden alle Buchstaben vermischt und es wird kein „Schwanz“ entstehen.

Auch das Schlüsselwort selbst kann vorab erraten werden, zum Beispiel mit oder. Zum Beispiel so:

Nachdem Sie den arithmetischen Rebus-Rahmen gelöst und die Buchstaben und Zahlen des verschlüsselten Wortes abgeglichen haben, müssen Sie das resultierende Wort anstelle der Zahlen in die Codetabelle eingeben und die restlichen Buchstaben der Reihe nach eingeben. Sie erhalten die folgende Codetabelle:

Atbash

Die Chiffre wurde ursprünglich für das hebräische Alphabet verwendet, daher der Name. Das Wort atbash (אתבש) setzt sich aus den Buchstaben „alef“, „tav“, „bet“ und „shin“ zusammen, also dem ersten, letzten, zweiten und vorletzten Buchstaben des hebräischen Alphabets. Dadurch wird die Ersetzungsregel festgelegt: Das Alphabet wird der Reihe nach ausgeschrieben und darunter wird es rückwärts ausgeschrieben. Somit wird der erste Buchstabe in den letzten kodiert, der zweite in den vorletzten usw.

Der Satz „TAKE HIM TO THE EXCEPTION“ wird mit Hilfe dieser Chiffre in „ERCHGTC BJR E VFNIPZHS“ umgewandelt. Online-Atbash-Chiffrierrechner

ROT1

Dieser Code ist vielen Kindern bekannt. Der Schlüssel ist einfach: Jeder Buchstabe wird durch den nächsten im Alphabet ersetzt. So wird A durch B, B durch C usw. und I durch A ersetzt. „ROT1“ bedeutet „1 Buchstaben vorwärts durch das Alphabet drehen“. Die Nachricht „Hryuklokotam oinklokotamit bei Nacht“ wird zu „Tsyalmplpubn tsyalmplpubnyu rp opshbn“. Die Verwendung von ROT1 macht Spaß, da es für ein Kind leicht zu verstehen und einfach für die Verschlüsselung zu verwenden ist. Aber es ist genauso einfach zu entziffern.

Caesar-Chiffre

Die Caesar-Chiffre ist eine der ältesten Chiffren. Beim Verschlüsseln wird jeder Buchstabe durch einen anderen ersetzt, der im Alphabet nicht um einen, sondern um einen Abstand dazu hat größere Zahl Positionen. Die Chiffre ist nach dem römischen Kaiser Gaius Julius Caesar benannt, der sie für geheime Korrespondenz verwendete. Er verwendete eine Drei-Buchstaben-Verschiebung (ROT3). Viele Leute schlagen vor, das russische Alphabet mit dieser Verschiebung zu verschlüsseln:

Ich glaube immer noch, dass die russische Sprache 33 Buchstaben hat, deshalb schlage ich diese Codetabelle vor:

Interessant ist, dass in dieser Version das Ersatzalphabet den Satz „Wo ist der Igel?“ lautet :)

Die Verschiebung kann jedoch um eine beliebige Anzahl von Buchstaben erfolgen – von 1 bis 33. Daher können Sie der Einfachheit halber eine Scheibe herstellen, die aus zwei Ringen besteht, die sich relativ zueinander auf derselben Achse drehen, und die Buchstaben des Alphabets darauf schreiben die Ringe in Sektoren. Dann ist es möglich, den Schlüssel für den Caesar-Code mit beliebigem Offset zur Hand zu haben. Oder Sie kombinieren die Caesar-Chiffre mit dem Atbash auf einer solchen Festplatte und erhalten so etwas wie Folgendes:

Deshalb werden solche Chiffren eigentlich ROT genannt – vom englischen Wort „rotate“ – „rotieren“.

ROT5

Bei dieser Option werden nur Zahlen kodiert, der Rest des Textes bleibt unverändert. Es werden 5 Ersetzungen vorgenommen, also ROT5: 0↔5, 1↔6, 2↔7, 3↔8, 4↔9.

ROT13

ROT13 ist eine Variation der Caesar-Chiffre für Lateinisches Alphabet mit einer Verschiebung von 13 Zeichen. Es wird im Internet häufig in englischsprachigen Foren verwendet, um Spoiler, Hauptideen, Rätsellösungen und anstößiges Material vor zufälligen Blicken zu verbergen.

Das lateinische Alphabet besteht aus 26 Buchstaben und ist in zwei Teile unterteilt. Die zweite Hälfte ist unter der ersten geschrieben. Bei der Kodierung werden Buchstaben der oberen Hälfte durch Buchstaben der unteren Hälfte ersetzt und umgekehrt.

ROT18

Es ist einfach. ROT18 ist eine Kombination aus ROT5 und ROT13 :)

ROT47

Da sind mehr Vollversion Diese Chiffre ist ROT47. Anstelle der alphabetischen Reihenfolge A-Z verwendet ROT47 einen größeren Zeichensatz, fast alle angezeigten Zeichen stammen aus der ersten Hälfte der ASCII-Tabelle. Mit dieser Chiffre können Sie ganz einfach URL und E-Mail verschlüsseln, und es wird nicht klar sein, dass es sich genau um URL und E-Mail handelt :)

Ein Link zu diesem Text wird beispielsweise wie folgt verschlüsselt: 9EEAi^^?@K5C]CF^82>6D^BF6DE^4CJAE^4:A96C^K2>6?2nURC@Ecf. Nur ein erfahrener Löser wird anhand der wiederholten Zeichenpaare am Anfang des Textes erraten können, dass 9EEAi^^ HTTP:⁄⁄ bedeuten kann.

Polybios-Platz

Polybios war ein griechischer Historiker, Feldherr und Staatsmann, der im 3. Jahrhundert v. Chr. lebte. Er schlug einen ursprünglichen einfachen Substitutionscode vor, der als Polybius-Quadrat oder bekannt wurde Schachbrett Polybios. Diese Art der Codierung wurde ursprünglich für das griechische Alphabet verwendet, dann aber auf andere Sprachen ausgeweitet. Die Buchstaben des Alphabets passen in ein Quadrat oder ein passendes Rechteck. Wenn für ein Quadrat mehrere Buchstaben vorhanden sind, können diese in einer Zelle zusammengefasst werden.

Eine solche Tabelle kann wie in der Caesar-Chiffre verwendet werden. Um ein Quadrat zu verschlüsseln, suchen wir den Buchstaben des Textes und fügen den unteren in derselben Spalte in die Verschlüsselung ein. Befindet sich der Buchstabe in der untersten Zeile, nehmen Sie den obersten aus derselben Spalte. Für das kyrillische Alphabet können Sie die Tabelle verwenden ROT11(Analogon der Caesar-Chiffre mit einer Verschiebung von 11 Zeichen):

Die Buchstaben der ersten Zeile werden in die Buchstaben der zweiten, die zweite in die dritte und die dritte in die erste kodiert.

Aber es ist natürlich besser, den „Trick“ des Polybius-Quadrats zu verwenden – die Koordinaten der Buchstaben:

    Unter jeden Buchstaben des kodierten Textes schreiben wir in einer Spalte zwei Koordinaten (oben und seitlich). Sie erhalten zwei Zeilen. Dann schreiben wir diese beiden Zeilen in eine Zeile, teilen sie in Zahlenpaare auf und verwenden diese Paare als Koordinaten, um erneut mit dem Polybius-Quadrat zu kodieren.

    Es kann kompliziert sein. Wir schreiben die ursprünglichen Koordinaten in eine Zeile, ohne sie in Paare aufzuteilen, und verschieben sie um seltsam Anzahl der Schritte, Teilen Sie das Ergebnis in Paare und kodieren Sie es erneut.

Ein Polybius-Quadrat kann auch mit einem Codewort erstellt werden. Zuerst wird das Codewort in die Tabelle eingetragen, dann die restlichen Buchstaben. Das Codewort sollte keine wiederholten Buchstaben enthalten.

Eine Version der Polybius-Chiffre wird in Gefängnissen verwendet, indem die Koordinaten von Buchstaben abgetippt werden – zuerst die Zeilennummer, dann die Nummer des Buchstabens in der Zeile.

Poetische Chiffre

Diese Verschlüsselungsmethode ähnelt der Polybius-Chiffre, nur ist der Schlüssel nicht das Alphabet, sondern ein Gedicht, das Zeile für Zeile in ein Quadrat einer bestimmten Größe (z. B. 10x10) passt. Wenn die Linie nicht enthalten ist, wird ihr „Schwanz“ abgeschnitten. Als nächstes wird das resultierende Quadrat verwendet, um den Text Buchstabe für Buchstabe mit zwei Koordinaten zu kodieren, wie im Polybius-Quadrat. Nehmen Sie zum Beispiel einen guten Vers aus „Borodino“ von Lermontov und füllen Sie die Tabelle aus. Wir stellen fest, dass die Buchstaben E, J, X, Ш, Ш, Ъ, E nicht in der Tabelle enthalten sind, was bedeutet, dass wir sie nicht verschlüsseln können. Die Buchstaben sind natürlich selten und werden möglicherweise nicht benötigt. Wenn sie aber dennoch benötigt werden, müssen Sie einen anderen Vers wählen, der alle Buchstaben enthält.

RUS/LAT

Wahrscheinlich die gebräuchlichste Chiffre :) Wenn Sie versuchen, auf Russisch zu schreiben und vergessen, auf das russische Layout umzustellen, erhalten Sie am Ende etwa Folgendes: Tckb gsnfnmcz gbcfnm gj-heccrb? pf,sd gthtrk.xbnmcz yf heccre. hfcrkflre? nj gjkexbncz xnj-nj nbgf "njuj^ Warum kein Code? Der beste Ersatzchiffrierer aller Zeiten. Die Tastatur fungiert als Codetabelle.

Die Umrechnungstabelle sieht so aus:

Litorrhoe

Litorrhoe (von lateinisch littera – Buchstabe) ist Geheimschrift, eine Art verschlüsselter Schrift, die in der alten russischen handschriftlichen Literatur verwendet wird. Es gibt zwei Arten von Litorrhoe: einfache und weise. Ein einfaches, auch Kauderwelsch genanntes, lautet wie folgt. Wenn „e“ und „e“ als ein Buchstabe gezählt werden, sind im russischen Alphabet noch zweiunddreißig Buchstaben übrig, die in zwei Reihen geschrieben werden können – jeweils sechzehn Buchstaben:

Das Ergebnis wird ein russisches Analogon der ROT13-Chiffre sein - ROT16:) Beim Verschlüsseln wird der obere Buchstabe durch einen unteren und der untere Buchstabe durch einen oberen ersetzt. Eine noch einfachere Version von Litorrhoe – mit nur zwanzig Konsonantenbuchstaben:

Es stellt sich heraus, dass es sich um eine Chiffre handelt ROT10. Bei der Verschlüsselung werden nur Konsonanten geändert und Vokale und andere, die nicht in der Tabelle enthalten sind, bleiben unverändert. Es stellt sich so etwas wie „Wörterbuch → lsosham“ usw. heraus.

Bei der klugen Litorrhoe sind komplexere Substitutionsregeln erforderlich. In verschiedenen uns überlieferten Varianten werden Ersetzungen ganzer Buchstabengruppen sowie Zahlenkombinationen verwendet: Jedem Konsonantenbuchstaben wird eine Zahl zugewiesen, und anschließend werden arithmetische Operationen an der resultierenden Zahlenfolge durchgeführt.

Bigram-Verschlüsselung

Playfair-Chiffre

Die Playfair-Verschlüsselung ist eine manuelle symmetrische Verschlüsselungstechnik, die den Einsatz der Bigramm-Substitution bahnte. 1854 von Charles Wheatstone erfunden. Die Chiffre ermöglicht die Verschlüsselung von Zeichenpaaren (Bigrammen) anstelle einzelner Zeichen, wie bei der Substitutions-Chiffre und mehr komplexe Systeme Vigenere-Verschlüsselung. Daher ist die Playfair-Verschlüsselung im Vergleich zu einer einfachen Substitutionsverschlüsselung widerstandsfähiger gegen Knacken, da die Frequenzanalyse schwieriger ist.

Die Playfair-Chiffre verwendet eine 5x5-Tabelle (für das lateinische Alphabet, für das russische Alphabet müssen Sie die Tabellengröße auf 6x6 erhöhen), die ein Schlüsselwort oder eine Phrase enthält. Um eine Tabelle zu erstellen und eine Chiffre zu verwenden, müssen Sie sich lediglich ein Schlüsselwort und vier einfache Regeln merken. Um eine Schlüsseltabelle zu erstellen, müssen Sie zunächst die leeren Zellen der Tabelle mit den Buchstaben des Schlüsselworts füllen (ohne wiederholte Zeichen aufzuschreiben) und dann die verbleibenden Zellen der Tabelle mit alphabetischen Zeichen füllen, die nicht im Schlüsselwort enthalten sind. in der Reihenfolge (in englischen Texten wird das „Q“-Zeichen normalerweise weggelassen, um das Alphabet kleiner zu machen, andere Versionen kombinieren „I“ und „J“ in einer Zelle). Das Schlüsselwort und die darauffolgenden Buchstaben des Alphabets können zeilenweise von links nach rechts, als Boustrophedon oder spiralförmig von der oberen linken Ecke zur Mitte in die Tabelle eingegeben werden. Das durch das Alphabet ergänzte Schlüsselwort bildet eine 5x5-Matrix und ist der Chiffrierschlüssel.

Um eine Nachricht zu verschlüsseln, müssen Sie sie in Bigramme (Gruppen von zwei Zeichen) aufteilen, z. B. „Hello World“ wird zu „HE LL OW OR LD“, und diese Bigramme in einer Tabelle finden. Die beiden Bigrammsymbole entsprechen den Ecken eines Rechtecks ​​in der Schlüsseltabelle. Wir bestimmen die Positionen der Ecken dieses Rechtecks ​​​​relativ zueinander. Anschließend verschlüsseln wir, geleitet von den folgenden 4 Regeln, Zeichenpaare im Quelltext:

    1) Wenn zwei Bigramm-Symbole übereinstimmen, fügen Sie nach dem ersten Symbol ein „X“ hinzu und verschlüsseln Sie es neues Paar Zeichen und fahren Sie fort. Einige Varianten der Playfair-Chiffre verwenden „Q“ anstelle von „X“.

    2) Wenn die Bigrammsymbole des Quelltextes in einer Zeile vorkommen, werden diese Symbole durch die Symbole ersetzt, die in den nächsten Spalten rechts von den entsprechenden Symbolen stehen. Wenn das Zeichen das letzte in einer Zeile ist, wird es durch das erste Zeichen derselben Zeile ersetzt.

    3) Kommen die Bigrammsymbole des Quelltextes in einer Spalte vor, so werden sie in die direkt darunter liegenden Symbole derselben Spalte umgewandelt. Wenn ein Zeichen das unterste Zeichen in einer Spalte ist, wird es durch das erste Zeichen derselben Spalte ersetzt.

    4) Wenn sich die Bigrammsymbole des Quelltexts in verschiedenen Spalten und Zeilen befinden, werden sie durch Symbole ersetzt, die sich in denselben Zeilen befinden, aber anderen Ecken des Rechtecks ​​entsprechen.

Zum Entschlüsseln müssen Sie die Umkehrung dieser vier Regeln verwenden und die Symbole „X“ (oder „Q“) verwerfen, wenn sie in der Originalnachricht keinen Sinn ergeben.

Schauen wir uns ein Beispiel für die Erstellung einer Chiffre an. Wir verwenden den Schlüssel „Playfair-Beispiel“, dann nimmt die Matrix die Form an:

Verschlüsseln wir die Nachricht „Verstecke das Gold im Baumstumpf“. Wir teilen es in Paare auf und vergessen dabei die Regel nicht. Wir bekommen: „HI DE TH EG OL DI NT HE TR EX ES TU MP.“ Als nächstes wenden wir die Regeln an:

    1. Das Bigramm HI bildet ein Rechteck, ersetzen Sie es durch BM.

    2. Das Bigramm DE steht in einer Spalte, ersetzen Sie es durch ND.

    3. Das Bigramm TH bildet ein Rechteck, ersetzen Sie es durch ZB.

    4. Das Bigramm EG bildet ein Rechteck, ersetzen Sie es durch XD.

    5. Das Bigramm OL bildet ein Rechteck, ersetzen Sie es durch KY.

    6. Das Bigramm DI bildet ein Rechteck, ersetzen Sie es durch BE.

    7. Das Bigramm NT bildet ein Rechteck, ersetzen Sie es durch JV.

    8. Das Bigramm HE bildet ein Rechteck, ersetzen Sie es durch DM.

    9. Bigram TR bildet ein Rechteck, ersetzen Sie es durch UI.

    10. Das Bigramm EX steht in einer Zeile, ersetzen Sie es durch XM.

    11. Das Bigramm ES bildet ein Rechteck, ersetzen Sie es durch MN.

    12. Das Bigramm TU steht in einer Zeile, ersetzen Sie es durch UV.

    13. Das Bigramm MP bildet ein Rechteck, ersetzen Sie es durch IF.

Wir erhalten den verschlüsselten Text „BM ND ZB XD KY BE JV DM UI XM MN UV IF“. Dadurch wird die Meldung „Verstecke das Gold im Baumstumpf“ in „BMNDZBXDKYBEJVDMUIXMMNUVIF“ umgewandelt.

Doppeltes Wheatstone-Quadrat

Charles Wheatstone entwickelte nicht nur die Playfair-Verschlüsselung, sondern auch eine weitere Bigramm-Verschlüsselungsmethode namens „Double Square“. Die Chiffre verwendet zwei Tabellen gleichzeitig, die entlang derselben horizontalen Linie platziert sind, und die Verschlüsselung erfolgt in Bigrammen, wie bei der Playfair-Chiffre.

Es gibt zwei Tabellen mit zufällig angeordneten russischen Alphabeten.

Vor der Verschlüsselung wird die ursprüngliche Nachricht in Bigramme unterteilt. Jedes Bigramm wird separat verschlüsselt. Der erste Buchstabe des Bigrams steht in der linken Tabelle, der zweite Buchstabe in der rechten Tabelle. Dann bilden sie im Geiste ein Rechteck, sodass die Buchstaben des Bigrams an den gegenüberliegenden Eckpunkten liegen. Die anderen beiden Eckpunkte dieses Rechtecks ​​geben die Buchstaben des Chiffretext-Bigramms an. Nehmen wir an, dass das Bigramm des Originaltextes IL verschlüsselt ist. Der Buchstabe I steht in Spalte 1 und Zeile 2 der linken Tabelle. Der Buchstabe L befindet sich in Spalte 5 und Zeile 4 der rechten Tabelle. Das bedeutet, dass das Rechteck aus den Zeilen 2 und 4 sowie den Spalten 1 der linken Tabelle und 5 der rechten Tabelle besteht. Folglich enthält das Chiffretext-Bigramm den Buchstaben O, der sich in Spalte 5 und Zeile 2 der rechten Tabelle befindet, und den Buchstaben B, der sich in Spalte 1 und Zeile 4 der linken Tabelle befindet, d. h. wir erhalten das Chiffretext-Bigramm OB.

Liegen beide Buchstaben des Nachrichtenbigramms in einer Zeile, so werden die Buchstaben des Geheimtextes aus derselben Zeile entnommen. Der erste Buchstabe des Chiffretext-Bigramms wird aus der linken Tabelle in der Spalte entnommen, die dem zweiten Buchstaben des Nachrichten-Bigramms entspricht. Der zweite Buchstabe des Chiffretext-Bigramms wird aus der rechten Tabelle in der Spalte entnommen, die dem ersten Buchstaben des Nachrichten-Bigramms entspricht. Daher wird das TO-Nachrichtenbigramm in ein ZB-Chiffretextbigramm umgewandelt. Alle Nachrichtenbigramme werden auf ähnliche Weise verschlüsselt:

Nachricht ANGEWENDET AYU _SH ES TO GO

Chiffretext PE OV SHCHN FM ESH RF BZ DC

Die Doppelquadratverschlüsselung erzeugt eine äußerst manipulationssichere und benutzerfreundliche Verschlüsselung. Das Knacken eines doppelten quadratischen Chiffretextes erfordert viel Aufwand, und die Länge der Nachricht muss mindestens dreißig Zeilen betragen, und ohne Computer ist dies überhaupt nicht möglich.

Polyalphabetische Chiffren

Vigenère-Chiffre

Eine natürliche Weiterentwicklung der Caesar-Chiffre war die Vigenère-Chiffre. Im Gegensatz zu monoalphabetischen Chiffren handelt es sich hierbei bereits um eine polyalphabetische Chiffre. Die Vigenère-Chiffre besteht aus einer Folge mehrerer Caesar-Chiffren mit unterschiedliche Bedeutungen Schicht Zur Verschlüsselung kann eine als „Tabula recta“ oder „Vigenère-Quadrat (Tabelle)“ bezeichnete Alphabettabelle verwendet werden. In jeder Phase der Verschlüsselung werden unterschiedliche Alphabete verwendet, die je nach Buchstabe des Schlüsselworts ausgewählt werden.

Für das lateinische Alphabet könnte die Vigenère-Tabelle so aussehen:

Für das russische Alphabet so:

Es ist leicht zu erkennen, dass es sich bei den Zeilen dieser Tabelle um ROT-Chiffren mit sukzessive zunehmenden Verschiebungen handelt.

Sie verschlüsseln es so: Unter der Zeile mit dem Quelltext wird das Schlüsselwort zyklisch in die zweite Zeile geschrieben, bis die gesamte Zeile gefüllt ist. Jeder Buchstabe des Quelltextes hat unten seinen eigenen Schlüsselbuchstaben. Als nächstes finden wir in der Tabelle in der oberen Zeile den codierten Buchstaben des Textes und links den Buchstaben des Codeworts. Am Schnittpunkt der Spalte mit dem Originalbuchstaben und der Zeile mit dem Kennbuchstaben befindet sich der gewünschte verschlüsselte Buchstabe des Textes.

Ein wichtiger Effekt, der bei der Verwendung einer polyalphabetischen Chiffre wie der Vigenère-Chiffre erzielt wird, besteht darin, die Häufigkeit des Auftretens bestimmter Buchstaben im Text zu maskieren, was bei einfachen Substitutions-Chiffren nicht der Fall ist. Daher wird es nicht mehr möglich sein, eine Frequenzanalyse auf eine solche Chiffre anzuwenden.

Zum Verschlüsseln mit der Vigenère-Chiffre können Sie verwenden Online-Rechner für die Vigenère-Chiffre. Für Verschiedene Optionen Vigenère-Chiffre mit einer Verschiebung nach rechts oder links sowie zum Ersetzen von Buchstaben durch Zahlen können Sie die folgenden Tabellen verwenden:

Gronsveld-Chiffre

Buchchiffre

Wenn Sie als Schlüssel ein ganzes Buch (z. B. ein Wörterbuch) verwenden, können Sie nicht einzelne Buchstaben, sondern ganze Wörter und sogar Phrasen verschlüsseln. Dann sind die Koordinaten des Wortes die Seitennummer, die Zeilennummer und die Wortnummer in der Zeile. Für jedes Wort erhältst du drei Zahlen. Sie können auch die interne Notation des Buches verwenden – Kapitel, Absätze usw. Es ist beispielsweise praktisch, die Bibel als Codebuch zu verwenden, da sie klar in Kapitel unterteilt ist und jeder Vers eine eigene Markierung hat, was das Auffinden der gewünschten Textzeile erleichtert. Stimmt, nicht in der Bibel moderne Wörter B. „Computer“ und „Internet“, daher ist es für moderne Phrasen natürlich besser, ein enzyklopädisches oder erklärendes Wörterbuch zu verwenden.

Dabei handelte es sich um Substitutions-Chiffren, bei denen Buchstaben durch andere ersetzt werden. Und es gibt auch solche, bei denen die Buchstaben nicht ersetzt, sondern miteinander vermischt werden.

Anweisungen

In modernen Begriffen hat jede verschlüsselte Nachricht einen Autor, der sie verfasst hat; der Adressat, für den es bestimmt ist; und der Abfangjäger – der Kryptograph, der versucht, es zu lesen.

Bei der manuellen Verschlüsselung werden hauptsächlich zwei Methoden verwendet: Substitution und Permutation. Die erste besteht darin, dass die Buchstaben der ursprünglichen Nachricht nach einer bestimmten Regel durch andere ersetzt werden. Das zweite ist, dass die Buchstaben, wiederum gemäß der Regel, die Plätze wechseln. Natürlich können diese beiden Methoden kombiniert werden, was die Verschlüsselung sicherer macht.

Die einfachste Art der Ersatzchiffre ist die Kryptographie. In diesem Fall werden die Buchstaben durch herkömmliche Symbole ersetzt: Zahlen, Symbole, Bilder tanzender Männer usw. Um eine geheim geschriebene Nachricht zu enthüllen, genügt es zu bestimmen, welches Symbol welchem ​​Buchstaben entspricht.

Zu diesem Zweck werden üblicherweise Häufigkeitstabellen verwendet, die zeigen, wie oft ein bestimmter Buchstabe in der Sprache der Nachricht vorkommt. Beispielsweise sind in einer Sprache die ersten Stellen in einer solchen Tabelle die Buchstaben „a“, „e“, „o“. Indem Sie sie anstelle der am häufigsten vorkommenden Symbole einsetzen, können Sie einige Wörter entziffern, was wiederum die Bedeutung anderer Symbole ergibt.

Bei sichereren Chiffren werden Buchstaben durch einen Schlüssel ersetzt. Der Schlüssel könnte zum Beispiel sein mehrstellige Zahl. Um den Text auf diese Weise zu verschlüsseln, wird er mehrmals mit einer Schlüsselzahl überschrieben, sodass über jedem Buchstaben eine Zahl steht. Danach wird der Buchstabe durch einen anderen ersetzt, der ihm an so vielen Stellen folgt, wie durch die Zahl angegeben. In diesem Fall gilt das Alphabet als ringförmig geschlossen, d. h. der zweite Buchstabe nach „i“ ist beispielsweise „b“.

Das Öffnen eines solchen Kryptogramms ist schwieriger, da es für jeden Buchstaben der Chiffre zehn Lesemöglichkeiten gibt. Zum Entschlüsseln müssen Sie zunächst die Länge des Schlüssels bestimmen und den Text in Wörter aufteilen. Dies geschieht normalerweise mithilfe einer Tabelle, in der die erste Zeile der Verschlüsselungstext ist und sich darunter Optionen befinden, bei denen jeder Buchstabe der Chiffre durch einen möglichen Buchstaben des Originaltexts ersetzt wird. Somit hat die Tabelle elf Zeilen.

Indem der Kryptograph untersucht, welche Optionen zu einer möglichst natürlich wirkenden Aufteilung des Textes in Wörter führen, bestimmt er, welche Buchstaben zur Kodierung von Leerzeichen verwendet werden, und findet so eine oder mehrere Ziffern des Schlüssels. Daraus können Sie bereits Rückschlüsse darauf ziehen, wie oft die Taste im Text wiederholt wird.

Indem der Kryptograf anstelle noch unbekannter Buchstaben Varianten aus der Tabelle einsetzt, ermittelt er, in welchen Fällen sinnvolle Wörter und Fragmente im Text vorkommen.

Um seine Arbeit zu erleichtern, versucht der Kryptograf in der Regel, Informationen über den Inhalt des Textes oder Schlüssels herauszufinden. Wenn Sie wissen, welche Signatur am Ende des Dokuments steht oder welches Wort dort häufig wiederholt werden sollte, können Sie mithilfe dieser Informationen einen Teil des Verschlüsselungsschlüssels enthüllen. Durch das Ersetzen des gefundenen Fragments an anderen Stellen im Dokument ermittelt der Kryptograf die Länge des Schlüssels und erfährt mehrere weitere Teile des Quelltextes.

Video zum Thema

Quellen:

  • Wladimir Schelnikow. Kryptographie vom Papyrus bis zum Computer
  • wie man Buchstaben durch Symbole ersetzt

Das Entschlüsseln ist eine der aufregendsten Aktivitäten. Schließlich ist es immer so neugierig herauszufinden, was sich genau hinter dieser oder jener Kodierung verbirgt. Darüber hinaus gibt es sehr, sehr viele verschiedene Chiffrierarten. Daher gibt es auch viele Möglichkeiten, sie zu erkennen und zu übersetzen. Die schwierigste Aufgabe besteht darin, genau zu bestimmen, wie ein bestimmtes Rätsel zu entschlüsseln ist.

Anweisungen

Wenn Sie eine bestimmte Kodierung entschlüsseln möchten, denken Sie daran, dass Informationen in den meisten Fällen durch Substitution verschlüsselt werden. Versuchen Sie, die häufigsten Buchstaben in der Sprache zu identifizieren und sie mit denen im Code abzugleichen. Forscher haben Ihnen die Aufgabe erleichtert und einige davon bereits in einer Tabelle zusammengestellt. Wenn Sie es verwenden, wird der Entschlüsselungsprozess erheblich beschleunigt. Auf ähnliche Weise wurden sie einst gelöst Chiffren Polybios und Caesar.

Um das Lernen zu erleichtern, verwenden Sie die Tasten. Zum Entschlüsseln benötigen Sie ein Konzept wie die Länge des Schlüssels, die Sie nur durch Auswahl einzelner Buchstaben bestimmen können (siehe Schritt 1). Sobald Sie die Länge Ihres Schlüssels ausgewählt haben, können Sie eine Gruppe von Zeichen bilden, die mit einem Buchstaben kodiert wird. Und so wird Ihnen nach und nach der gesamte Code offenbart. Dieser Vorgang ist recht arbeitsintensiv und zeitaufwändig, also haben Sie bitte etwas Geduld.

Versuchen Sie außerdem, die Nachricht zu entschlüsseln, indem Sie ein Wort auswählen, das wahrscheinlich in diesem Text vorkommt. Verschieben Sie es über den Text, bis es sich in der Chiffre überlappt. Auf diese Weise definieren Sie einen Teil des Schlüssels. Als nächstes entziffern Sie den Text im Bereich um den Schlüssel. Wählen Sie die Textdekodierungsoptionen entsprechend aus. Es muss unbedingt mit dem Schlüsselwort korrelieren und diesem angemessen sein, d.h. zum Kontext passen.

Denken Sie daran, dass Sie für eine erfolgreiche Entschlüsselung der Verschlüsselung Kenntnisse über die bekanntesten Nachrichtenverschlüsselungsmethoden benötigen. Wenn Sie beispielsweise einen Text aus dem 5. Jahrhundert v. Chr. haben, können wir mit hoher Wahrscheinlichkeit sagen, dass er in einer Wanderschaft verschlüsselt ist. Das Prinzip einer solchen Verschlüsselung war die Methode der einfachen Permutation. Das heißt, die Buchstaben des Alphabets tauschten einfach ihre Plätze und wurden dann mit einem runden Gegenstand in chaotischer Reihenfolge auf das Blatt aufgetragen. Um eine solche Nachricht zu entschlüsseln, besteht die Hauptsache darin, die Größe dieses runden Objekts korrekt wiederherzustellen.

Erkennen Sie die Verwendung digitaler Verschlüsselung mathematische Methoden. Eine beliebte Methode ist die Wahrscheinlichkeitstheorie. Und im Mittelalter geschah dies unter Verwendung mathematischer Symbole durch Neuanordnung und Verwendung magischer Quadrate. Dabei handelt es sich um Zahlen, bei denen die Zahlen als aufeinanderfolgende natürliche Zahlen in die Zellen passen. In der Regel beginnen sie mit 1. Das Geheimnis des magischen Quadrats besteht darin, dass alle darin enthaltenen Zahlen in der Summe jeder Spalte, Zeile oder Diagonale dieselbe Zahl ergeben.

Berücksichtigen Sie, dass sich der zu entschlüsselnde Text entsprechend der Nummerierung der Zellen in einem solchen Quadrat befindet. Notieren Sie den Inhalt der Tabelle und erhalten Sie den Text, der entschlüsselt werden muss. Und erst dann durch Neuanordnen die gewünschte Verschlüsselungsoption auswählen.

Die Mode zum Entschlüsseln von Wörtern verbreitet sich im Internet schnell. Manche Menschen glauben aufrichtig an die Bedeutung dieser Aktion, andere haben offen Spaß daran. In beiden Fällen geht es um das Lösen von Rätseln. Nur die Regeln des Puzzles können unterschiedlich sein.

Da es auf der Welt eine große Anzahl von Chiffren gibt, ist es unmöglich, alle Chiffren nicht nur im Rahmen dieses Artikels, sondern auch der gesamten Website zu betrachten. Daher betrachten wir die primitivsten Verschlüsselungssysteme, ihre Anwendung sowie Entschlüsselungsalgorithmen. Das Ziel meines Artikels ist es, einem breiten Benutzerkreis die Prinzipien der Verschlüsselung/Entschlüsselung auf möglichst zugängliche Weise zu erklären und primitive Chiffren zu lehren.

In der Schule benutzte ich eine primitive Chiffre, von der mir meine älteren Kameraden erzählten. Betrachten wir die primitive Chiffre „Chiffre, bei der Buchstaben durch Zahlen ersetzt werden und umgekehrt.“

Lassen Sie uns eine Tabelle zeichnen, die in Abbildung 1 dargestellt ist. Wir ordnen die Zahlen horizontal an, beginnend mit Eins und endend mit Null. Unterhalb der Zahlen ersetzen wir beliebige Buchstaben oder Symbole.

Reis. 1 Schlüssel zur Chiffre mit Buchstabenersetzung und umgekehrt.

Kommen wir nun zu Tabelle 2, wo das Alphabet nummeriert ist.

Reis. 2 Entsprechungstabelle zwischen Buchstaben und Zahlen des Alphabets.

Jetzt verschlüsseln wir das Wort C O S T E R:

1) 1. Lassen Sie uns Buchstaben in Zahlen umwandeln: K = 12, O = 16, C = 19, T = 20, E = 7, P = 18

2) 2. Lassen Sie uns die Zahlen gemäß Tabelle 1 in Symbole umwandeln.

KP KT KD PSH KL

3) 3. Fertig.

Dieses Beispiel zeigt eine primitive Chiffre. Schauen wir uns Schriftarten mit ähnlicher Komplexität an.

1. 1. Die einfachste Chiffre ist die CHIFFRE MIT ERSETZUNG VON BUCHSTABEN DURCH ZAHLEN. Jeder Buchstabe entspricht einer Zahl in alphabetischer Reihenfolge. A-1, B-2, C-3 usw.
Das Wort „STADT“ kann beispielsweise als „20 15 23 14“ geschrieben werden, was jedoch keine besondere Geheimhaltung oder Schwierigkeiten bei der Entzifferung mit sich bringt.

2. Sie können Nachrichten auch mit einer NUMERISCHEN TABELLE verschlüsseln. Seine Parameter können beliebig sein, Hauptsache, Empfänger und Absender sind sich dessen bewusst. Beispiel einer digitalen Tabelle.

Reis. 3 Digitaler Tisch. Die erste Ziffer in der Chiffre ist eine Spalte, die zweite eine Zeile oder umgekehrt. Das Wort „MIND“ kann also als „33 24 34 14“ verschlüsselt werden.

3. 3. Buchverschlüsselung
Bei einer solchen Chiffre ist der Schlüssel ein bestimmtes Buch, das sowohl dem Absender als auch dem Empfänger zur Verfügung steht. Die Chiffre gibt die Seite des Buches und die Zeile an, deren erstes Wort die Lösung ist. Eine Entschlüsselung ist nicht möglich, wenn Absender und Korrespondent über die Bücher verfügen verschiedene Jahre Veröffentlichungen und Veröffentlichungen. Die Bücher müssen identisch sein.

4. 4. CAESAR-CHIFFRE(Shift-Chiffre, Caesar-Shift)
Bekannte Chiffre. Die Essenz dieser Chiffre besteht darin, einen Buchstaben durch einen anderen zu ersetzen, der sich an einigen Stellen befindet konstante Zahl Positionen links oder rechts davon im Alphabet ein. Gaius Julius Caesar nutzte diese Verschlüsselungsmethode, wenn er mit seinen Generälen korrespondierte, um die militärische Kommunikation zu schützen. Diese Chiffre ist recht leicht zu knacken und wird daher selten verwendet. Um 4 verschieben. A = E, B= F, C=G, D=H usw.
Ein Beispiel für eine Caesar-Chiffre: Verschlüsseln wir das Wort „DEDUCTION“.
Wir erhalten: GHGXFWLRQ. (um 3 verschieben)

Ein anderes Beispiel:

Verschlüsselung mit Schlüssel K=3. Der Buchstabe „C“ „verschiebt“ sich um drei Buchstaben nach vorne und wird zum Buchstaben „F“. Ein hartes Zeichen, das um drei Buchstaben nach vorne verschoben wird, wird zum Buchstaben „E“ und so weiter:

Originalalphabet: A B C D E F G H H I J J K L M N O P R S T U V X C

Verschlüsselt: G D E E F G H I J K L M N O P R S T U V

Original Text:

Essen Sie noch etwas von diesen weichen französischen Brötchen und trinken Sie etwas Tee.

Chiffretext wird erhalten, indem jeder Buchstabe des Originaltextes durch den entsprechenden Buchstaben des Chiffrieralphabets ersetzt wird:

Fezyya yz zyi ahlsh pvenlsh chugrschtskfnlsh dsosn, zhg eyutzm ygb.

5. CHIFFRE MIT CODEWORT
Eine weitere einfache Methode sowohl zur Verschlüsselung als auch zur Entschlüsselung. Es wird ein Codewort verwendet (jedes Wort ohne sich wiederholende Buchstaben). Dieses Wort wird vor dem Alphabet eingefügt und die übrigen Buchstaben werden der Reihe nach hinzugefügt, mit Ausnahme derjenigen, die bereits im Codewort enthalten sind. Beispiel: Codewort – NOTEPAD.
Original: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Ersatz: HINWEISE P A D B C F G H I J K L M Q R S U V W X Y Z

6. 6. ATBASH-Chiffre
Einer der meisten einfache Wege Verschlüsselung. Der erste Buchstabe des Alphabets wird durch den letzten ersetzt, der zweite durch den vorletzten usw.
Beispiel: „SCIENCE“ = HXRVMXV

7. 7. FRANCIS BACON CIPHER
Eine der einfachsten Verschlüsselungsmethoden. Zur Verschlüsselung wird das Bacon-Chiffrieralphabet verwendet: Jeder Buchstabe eines Wortes wird durch eine Gruppe von fünf Buchstaben „A“ oder „B“ (Binärcode) ersetzt.

a AAAAAA g AABBA m ABABB s BAAAB y BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c AAABA i ABAAA o ABBAB u BAABB

d AAABB j BBBAA p ABBBA v BBBAB

e AABAA k ABAAB q ABBBB w BABAA

f AABAB l ABABA r BAAAA x BABAB

Die Schwierigkeit bei der Entschlüsselung liegt in der Bestimmung der Chiffre. Sobald die Nachricht ermittelt ist, lässt sie sich leicht alphabetisch ordnen.
Es gibt verschiedene Codierungsmethoden.
Es ist auch möglich, den Satz mit Binärcode zu verschlüsseln. Die Parameter werden bestimmt (zum Beispiel „A“ – von A nach L, „B“ – von L nach Z). BAABAAAAABAAAABABABB steht also für TheScience of Deduction! Diese Methode ist komplizierter und langwieriger, aber viel zuverlässiger als die alphabetische Option.

8. 8. BLAISE VIGENERE CHIFFRE.
Diese Chiffre wurde von den Konföderierten während verwendet Bürgerkrieg. Die Chiffre besteht aus 26 Caesar-Chiffren mit unterschiedlichen Verschiebungswerten (26 Buchstaben des lateinischen Alphabets). Zur Verschlüsselung kann eine Tabula Recta (Vigenère-Quadrat) verwendet werden. Zunächst werden das Schlüsselwort und der Quelltext ausgewählt. Das Wort Schlüssel wird zyklisch geschrieben, bis es die gesamte Länge des Quelltextes ausfüllt. Weiter entlang der Tabelle kreuzen sich die Buchstaben des Schlüssels und des Originaltextes in der Tabelle und bilden den Chiffretext.

Reis. 4 Blaise-Vigenere-Chiffre

9. 9. LESTER HILL CHIFFRE
Basierend auf linearer Algebra. Es wurde 1929 erfunden.
In einer solchen Chiffre entspricht jeder Buchstabe einer Zahl (A = 0, B = 1 usw.). Ein Block aus n-Buchstaben wird als n-dimensionaler Vektor behandelt und mit einer (n x n)-Matrix mod 26 multipliziert. Die Matrix ist der Chiffrierschlüssel. Um entschlüsselbar zu sein, muss es in Z26n umkehrbar sein.
Um eine Nachricht zu entschlüsseln, müssen Sie den Chiffretext wieder in einen Vektor umwandeln und mit der inversen Schlüsselmatrix multiplizieren. Für detaillierte Informationen kann Wikipedia weiterhelfen.

10. 10. TRITEMIUS-CHIFFRE
Verbesserte Caesar-Chiffre. Beim Dekodieren ist es am einfachsten, die Formel zu verwenden:
L= (m+k) modN, L-Nummer des verschlüsselten Buchstabens im Alphabet, m-Ordinalzahl des Buchstabens des verschlüsselten Textes im Alphabet, k-Verschiebungsnummer, N-Anzahl der Buchstaben im Alphabet.
Es handelt sich um einen Sonderfall einer affinen Chiffre.

11. 11. Freimaurerische Chiffre



12. 12. GRONSFELD-CHIFFRE

Inhaltlich umfasst diese Chiffre die Caesar-Chiffre und die Vigenère-Chiffre, die Gronsfeld-Chiffre verwendet jedoch einen Zahlenschlüssel. Verschlüsseln wir das Wort „THALAMUS“ mit der Zahl 4123 als Schlüssel. Wir geben die Zahlen des Zahlenschlüssels der Reihe nach unter jedem Buchstaben des Wortes ein. Die Zahl unter dem Buchstaben gibt die Anzahl der Positionen an, um die die Buchstaben verschoben werden müssen. Anstelle von T erhalten Sie beispielsweise X usw.

T H A L A M U S
4 1 2 3 4 1 2 3

T U V W X Y Z
0 1 2 3 4

Als Ergebnis: THALAMUS = XICOENWV

13. 13. SCHWEIN LATEIN
Es wird häufiger als Kinderspaß verwendet und bereitet keine besonderen Schwierigkeiten bei der Entzifferung. Erforderliche Verwendung auf Englisch, Latein hat damit nichts zu tun.
In Wörtern, die mit Konsonanten beginnen, werden diese Konsonanten nach hinten verschoben und das „Suffix“ ay wird hinzugefügt. Beispiel: Frage = Fragequay. Wenn das Wort mit einem Vokal beginnt, wird einfach ay, way, yay oder hay angehängt (Beispiel: a dog = aay ogday).
Auf Russisch wird diese Methode auch verwendet. Sie nennen es anders: „blaue Zunge“, „salzige Zunge“, „ weiße Zunge", "lila Zunge". So wird in der blauen Sprache nach einer Silbe, die einen Vokal enthält, eine Silbe mit demselben Vokal hinzugefügt, jedoch mit dem Zusatz eines Konsonanten „s“ (da die Sprache blau ist). Beispiel: Informationen gelangen in die Kerne des Thalamus = Insiforsomasatsiyasya possotussupasaetse v yadsyarasa tasalasamususasa.
Eine durchaus spannende Option.

14. 14. POLYBIUS-QUADRAT
Ähnlich einem digitalen Tisch. Es gibt verschiedene Methoden zur Verwendung des Polybius-Quadrats. Ein Beispiel für ein Polybios-Quadrat: Wir erstellen eine 5x5-Tabelle (6x6 abhängig von der Anzahl der Buchstaben im Alphabet).

1 METHODE. Anstelle jedes Buchstabens in einem Wort wird der entsprechende Buchstabe unten verwendet (A = F, B = G usw.). Beispiel: CIPHER - HOUNIW.
2 METHODE. Die Zahlen, die jedem Buchstaben aus der Tabelle entsprechen, sind angegeben. Die erste Zahl wird horizontal geschrieben, die zweite – vertikal. (A = 11, B = 21...). Beispiel: CIPHER = 31 42 53 32 51 24
3 METHODE. Basierend auf der vorherigen Methode werden wir gemeinsam den resultierenden Code schreiben. 314253325124. Eine Position nach links verschieben. 142533251243. Wieder teilen wir den Code in Paare 14 25 33 25 12 43. Als Ergebnis erhalten wir die Chiffre. Die Zahlenpaare entsprechen dem Buchstaben in der Tabelle: QWNWFO.

Es gibt eine große Vielfalt an Chiffren, und Sie können auch Ihre eigene Chiffre entwickeln, aber es ist sehr schwierig, eine starke Chiffre zu erfinden, da die Wissenschaft der Entschlüsselung mit dem Aufkommen von Computern große Fortschritte gemacht hat und dies bei jeder Amateur-Chiffre der Fall sein wird von Spezialisten in kürzester Zeit geknackt.

Methoden zum Öffnen monoalphabetischer Systeme (Dekodierung)

Trotz ihrer einfachen Implementierung sind monoalphabetische Verschlüsselungssysteme leicht angreifbar.
Lassen Sie uns die Anzahl der verschiedenen Systeme bestimmen affines System. Jeder Schlüssel wird vollständig durch ein Paar ganzer Zahlen a und b definiert, die die Zuordnung ax+b angeben. Für a gibt es j(n) mögliche Werte, wobei j(n) die Euler-Funktion ist, die die Menge gegenseitig zurückgibt Primzahlen mit n und n Werten für b, die unabhängig von a verwendet werden können, mit Ausnahme der Identitätsabbildung (a=1 b=0), die wir nicht berücksichtigen werden.
Dies ergibt j(n)*n-1 mögliche Werte, was nicht so viele sind: mit n=33 kann a 20 Werte haben (1, 2, 4, 5, 7, 8, 10, 13, 14, 16). , 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), dann beträgt die Gesamtzahl der Schlüssel 20*33-1=659. Das Durchsuchen einer solchen Anzahl von Schlüsseln wird bei Verwendung eines Computers nicht schwierig sein.
Es gibt jedoch Methoden, die diese Suche vereinfachen und bei der Analyse komplexerer Chiffren eingesetzt werden können.
Frequenzanalyse
Eine dieser Methoden ist die Frequenzanalyse. Die Buchstabenverteilung im Kryptotext wird mit der Buchstabenverteilung im Alphabet der Originalnachricht verglichen. Die Buchstaben mit der höchsten Häufigkeit im Kryptotext werden durch den Buchstaben mit der höchsten Häufigkeit im Alphabet ersetzt. Die Wahrscheinlichkeit eines erfolgreichen Angriffs steigt mit zunehmender Kryptotextlänge.
Es gibt viele verschiedene Tabellen zur Verteilung der Buchstaben in einer bestimmten Sprache, aber keine davon enthält endgültige Informationen – selbst die Reihenfolge der Buchstaben kann unterschiedlich sein verschiedene Tische. Die Verteilung der Buchstaben hängt stark von der Art der Prüfung ab: Prosa, gesprochene Sprache, Fachsprache usw. Die Laborarbeitsanweisungen enthalten Häufigkeitsmerkmale für verschiedene Sprachen, aus denen hervorgeht, dass die Buchstaben I, N, S, E, A (I, N, S, E, A) in der Hochfrequenzklasse jeder Sprache vorkommen.
Die einfachste Verteidigung gegen Frequenzzählangriffe bietet das System der Homophone (HOMOPHONES) – monophone Ersatzchiffren, bei denen ein Klartextzeichen auf mehrere Chiffretextzeichen abgebildet wird, deren Anzahl proportional zur Häufigkeit des Auftretens des Buchstabens ist. Bei der Verschlüsselung des Buchstabens der ursprünglichen Nachricht wählen wir zufällig einen seiner Ersetzungen aus. Daher bringt das bloße Zählen von Frequenzen dem Kryptoanalytiker nichts. Es liegen jedoch Informationen zur Verteilung von Buchstabenpaaren und -tripeln in verschiedenen natürlichen Sprachen vor.