10 koder och cifre
Behovet av att dölja betydelsen av viktiga budskap har funnits i tusentals år. Med tiden har människor funnit alltmer komplexa sätt att koda sina meddelanden, eftersom enklare sätt avkodas med större lätthet. I motsats till lekman-tal är koder och cifrar inte synonyma. En kod är där varje ord i ett meddelande ersätts med ett kodord eller en symbol, medan en chiffer är var varje bokstav i ett meddelande ersätts med en chifferbrev eller en symbol. Faktum är att när de flesta säger "kod" refererar de faktiskt till cifrar. Forntida skript och språk har förstått med avkodning och avkodningsteknik, mest kända Rosettastenen i det gamla Egypten. Faktum är att koder och cifrar har bestämt utfallet av politik och krig genom historien. Det finns tusentals olika dolda meddelanden, men här tittar vi bara på tio som en översikt. Flera har exempel för att du ska testa dig själv.
10steganografi
Steganografi är mer gammal än koder och cifrar, och är konsten att dölja skrivandet. Till exempel kan ett meddelande skrivas på papper, belagd med vax och sväljas för att dölja det, endast för att återföras senare. Ett annat sätt är att tatuera meddelandet på en rakapparatets rakade huvud och vänta på att håret återvänder för att täcka upp bläcket. Den bästa stenografi använder oskyldiga vardagliga föremål för att bära meddelanden. En gång populär teknik i England var att använda en tidning med små prickar under bokstäver på framsidan som indikerar vilka som skulle läsas för att stava meddelandet. Vissa människor skulle stava ett meddelande med hjälp av första bokstaven i varje ord, eller använd osynlig bläck. Rivaliserande länder har krympt skriva ner så att en hel sida med text blir storleken på en pixel som lätt missas av nyfikna ögon. Steganografi används bäst i samband med en kod eller kodning, eftersom ett doldt meddelande alltid medför risk för att det hittas.
9 rot1Detta är ett känt förtrogen för många barn. Dess nyckel är enkel: varje bokstav i alfabetet ersätts med följande bokstav, så A ersätts med B, B ersätts med C, och så vidare. "ROT1" betyder bokstavligen "rotera 1 bokstav framåt genom alfabetet." Meddelandet "Jag vet vad du gjorde förra sommaren" skulle bli "J lopx xibu zpv eje mbtu tvnfs" och så vidare. Denna kodning är kul eftersom det är lätt att förstå och använda, men det är lika lätt att dechiffrera om de används i omvända. Denna chiffer är inte lämplig för allvarlig användning men kan vara av stor nöje för barn. Försök att dechiffrera meddelandet "XBT JU B DBU J TBX?"
Transposition
I transpositionskifrar ombokas bokstäverna enligt någon förutbestämd regel eller nyckel. Till exempel kan ord skrivas bakåt, så att "allt bättre att se dig med" blir "lla eht retteb till ees joy htiw." En annan omvandlingsnyckel är att byta varje par bokstäver, så det föregående meddelandet blir "la tl Det är jag som säger till dig. "Sådana cifrar användes under första världskriget och amerikanska inbördeskriget för att skicka känsliga meddelanden. Komplexa regler för omläggning kan göra att dessa ciphrar verkar mycket svåra först, men många transposerade meddelanden kan dechiffreras med anagram eller moderna datoralgoritmer som testar tusentals möjliga transpositionsnycklar. För att testa dig själv, försök att dechiffrera: THGINYMROTSDNAKRADASAWTI.
7 Morse kodTrots sitt namn är Morse-koden inte en kod utan en chiffer. Varje bokstav i alfabetet, siffrorna 0-9 och vissa interpunktionssymboler ersätts av en följd av korta och långa pip, som ofta kallas "prickar och streck". A blir "• -", B blir "- ••• " och så vidare. Till skillnad från de flesta andra ciphers används det inte för att dölja meddelanden. Morse-koden var till stor nytta med uppfinningen av Samuel Morse's telegrafi, som var det första allmänt använda elektriska sättet att skicka meddelanden långdistans. Det handlade om att lägga en lång tråd mellan ställen och köra en elektrisk ström nerför ledningen. Den elektriska strömmen kunde detekteras av en mottagare många kilometer bort, och prickar och streck simulerades genom att slå strömmen på och av. Telegrafen revolutionerade media, så att händelser i ett land kunde omedelbart rapporteras i en annan, och det förändrade krigets natur genom att tillåta omedelbar kommunikation med trupper långt borta. • - • • • • • • • - • ••• • • - •• • • •••• - -
6Caesar Shift Cipher
Caesar shift-chifferet, namngivet eftersom det användes av Julius Caesar själv, är faktiskt 26 olika cifrar, en för varje bokstav i alfabetet. ROT1 är bara en av dessa cifrar. En person behöver bara veta vilken Caesar-chiffer som användes för att dechiffrera ett meddelande. Om G-chiffer används, blir A G, B blir H, C blir I och så vidare genom alfabetet. Om Y-chiffern används, blir A Y, B blir Z, C blir A, och så vidare. Denna kodning utgör grunden för många mer komplexa cifrar, men tillåter inte ett stort skydd för ett hemligt meddelande, eftersom kontroll av 26 olika ciffertangenter inte tar en relativt stor tid. Li bra ghflskhu wklv dqg bra nqrz lw, fods brxu kdqgv.
ROT1, Caesar shift och Morse kod är alla samma typ: mono alfabetisk substitution, vilket innebär att varje bokstav i alfabetet ersätts enligt nyckeln med ett annat brev eller symbol. Utan att veta nyckeln är det faktiskt enkelt att dechiffrera. Den vanligaste bokstaven på engelska är välkänd för att vara E. Därför är det vanligaste bokstaven eller symbolen i någon mono alfabetisk kodning E. Det näst vanligaste engelska bokstaven är T och den tredje vanligaste är A, och så kan dessa två bokstäver också bestämmas.Från den här tiden kan en person som dechiffrerar ett meddelande fortsätta använda frekvenserna i engelska bokstäver eller de kan leta efter nästan fullständiga ord, till exempel "T_E", som sannolikt är "THE". Tyvärr fungerar det bara för långa meddelanden, och inte på de med några få ord, eftersom de inte har tillräckligt med bokstäver för att visa vilka som är mest frekventa. Mary Queen of Scots använde famously en mono alfabetisk chiffer med flera variationer som var oerhört svårt, men när det äntligen blev bruten, gav meddelandena däri de bevis som hennes fiender behövde för att döda henne ihjäl. Ptbndcb ymdptmq bnw yew, bnwzw raw rkbcriie wrze bd owktxnwa.
4Vigenère
Denna chiffer är mer komplex än mono alfabetisk substitution. Dess nyckel är ett ord, till exempel "CHAIR." Reglerna för chifferet liknar det för cesar shift-chifferet, förutom att det ändras med varje bokstav enligt nyckelordet. Den första bokstaven i ett meddelande med nyckelordet CHAIR skulle kodas med C-ciffer-alfabetet, det andra med H-krypteringsalfabetet, och det fortsätter så här genom sökordet. Nyckelordet är bara fem bokstäver långt, så för meddelandets sjätte bokstav används en C-chiffer igen. Vigenère-cifferet ansågs vara obrott under en lång tid. För att dechiffrera, gissas först längden på sökordet. Om sökordet antas vara fem bokstäver länge, kommer bokstäverna numrerade 1, 6, 11, 16, 21, etc. alla att motsvara den första bokstaven i sökordet, och brevfrekvensanalysen kommer att dechiffrera dem. Avkodaren flyttar sedan till bokstäverna 2, 7, 12, 17 och så vidare. Om sökordet verkligen är fem bokstäver länge kommer det här att avkoda chifferet. Om inte, måste en annan sökordslängd gissas och processen upprepas. Eoaqiu hs net hs bygg lym tcu smv dot vfv h petrel twka.
3 Riktiga koderI en sann kod ersätts varje ord med ett kodord eller nummer enligt en nyckel. Eftersom det finns många ord som kan vara i meddelandet är nyckeln vanligen en kodbok där någon kan slå upp ett engelska ord och hitta motsvarande kodord, inte till skillnad från en ordlista. Precis som korta meddelanden är svåra att dechiffrera med bokstavsfrekvensanalys måste en kod vara extraordinärt länge innan ordfrekvensanalys blir användbar, så koder är svårare att avkoda än cifrar. Många länder har använt varianter av koder där varje dag en ny kod användes för att hålla dem säkra från ordfrekvensanalys. För vardagen är det emellertid långsamma koder och att göra en kodbok är besvärlig. Sämre, om kodboken är stulen, är koden inte längre säker och en ny måste göras, med en enorm tid och ansträngning. Koder är huvudsakligen användbara för de rika och mäktiga som kan delegera detta arbete till andra.
2Enigma-koden
Enigma-koden, som var en mycket sofistikerad chiffer, användes under andra världskriget av tyskarna. Det innebar en Enigma-maskin, som liknar en skrivmaskin, där ett bokstäver trycks skulle göra att kipherbrevet lyser upp på en skärm. Enigma-maskinen involverade flera hjul som kopplade bokstäver med ledningar och bestämde vilket kodningsbrev som skulle lysa. Alla Enigma-maskiner var identiska, och att känna till den inledande konfigurationen av hjulen inuti var nyckeln till att kryptera meddelanden. För att göra saker svårare skulle varje hjul rotera efter att ett visst antal bokstäver skrivits, så att chifferen ständigt ändras i ett meddelande. Tyska commanders hade Enigma-maskiner och skulle utfärda listor över den ursprungliga hjulkonfigurationen som skulle användas för varje dag så att alla tyskar använde samma och kunde dechiffrera varandras meddelanden. Även när de allierade köpte en kopia av Enigma-maskinen kunde de inte dechifiera någonting, eftersom det var över hundra biljoner möjliga hjulkonfigurationer att kontrollera. Enigma-koden bröts av polska uppfinningsenlighet och perfekts av britterna genom att använda genier och datorer. Kunskapen om de tyska kommunikationerna gav de allierade en viktig fördel i kriget, och från att bryta Enigma-koden föddes förfäderna för moderna datorer.
1 Public-Key CryptographyDetta är den ultimata moderna krypteringen, och den har flera varianter. Denna chiffer, som används över hela världen, har två nycklar: en allmän och en privat. Den offentliga nyckeln är ett stort antal tillgängligt för alla. Numret är speciellt, eftersom endast två hela nummer (bortsett från 1 och numret i sig) delas in perfekt. Dessa två siffror är den privata nyckeln, och om de multipliceras tillsammans, producerar du den offentliga nyckeln. Så den offentliga nyckeln kan vara 1961 och den privata nyckeln 37 och 53. Den allmänna nyckeln används för att chiffrera ett meddelande, men det är omöjligt att dechiffrera utan den privata nyckeln. När du skickar personliga uppgifter till en bank eller när ditt bankkort läses av en maskin, krypteras uppgifterna så här och endast banken kan komma åt dem med sin privata nyckel. Anledningen till att detta är så säkert är att matematiskt är det mycket svårt att hitta divisorer av stora antal. För att hjälpa till med säkerhet, gav RSA Laboratories till sist pengar till någon som kunde hitta de två delarna av de siffror de gav. För ett relativt enkelt exempel, en gång värt $ 1000 USD, försök hitta de två 50-siffriga delarna av 1522605027922533360535618378132637429718068114961
380688657908494580122963258952897654000350692006139.