The VIC Cipher


To jest zainteresowania, ponieważ to wydaje się wysoce pewny, wbrew byciu szyfru szkicujesz-i-papieru. To był szyfr, w którym wiadomość została napisana, które zostało znalezione na części, z mikrofilm wewnątrz z wydrążałeś-niklem przez chłopca gazety w 1953.. Działania tego szyfru zostały wyjaśnione przez Hayhaynen FBI agentom niedługo po jego wystąpieniu Stanom Zjednoczonym w 1957..

David Kahn opisał ten szyfr krótko w artykule w Naukowym Amerykaninie i w pełnym szczególe w rozmowie w 1960 rocznej konwencji amerykańskiego Cryptogram Stowarzyszenia, które później zostało przedrukowane w jego książce Kahn na Kodach.

VIC szyfru, który zademonstruję tu przystosowany do wysyłania angielski język wiadomości, rozpoczyna od zamieszanego postępowania doprowadzić do dziesięciu pseudolosowych cyfr. Agent musiał zapamiętywać sześć cyfr (które było w formie daty)i pierwsze 20 listów określenia klucza (które było początkiem popularnej piosenki) i musi pomyśleć o pięciu przypadkowych cyfrach dla użycia jako wskaźnik wiadomości.

77651

(-) 74177

---------

03584

Drugi krok ma wziąć 20-listu keyphrase i zmienić to w 20 cyfr przez podzielanie to na dwa zmniejsza się o połowę i w każdej połowie, przydzielając 1 listowi najwcześniejszemu w alfabecie i tak dalej, traktując 0 jako ostatni numer i wyznaczając cyfry w porządku identyczne listy. W ten sposób, jeżeli nasz keyphrase jest, "marzę o Jeannie z t", że wkraczać do przychodu:

I D R E A M O F J E A N N I E W I T H T

6 2 0 3 1 8 9 5 7 4 1 6 7 4 2 0 5 8 3 9

Skutek pierwszego kroku wtedy jest rozszerzony do dziesięciu cyfr przez proces nazywany dodatek łańcucha. To jest dziesiętny analogiczny drogi prace rejestru przesuwnego linearnej reakcji: rozpoczynając od grupy pewnego numeru cyfr (w tym przypadku pięć i później zrobimy tę sam rzecz z grupą dziesięciu cyfr), dodają pierwsze dwie cyfry w grupie razem, wziąć tylko ostatnią cyfrę skutku i dodać to do końca grupy, wtedy zignorować pierwszą cyfrę i powtórzyć proces.

10 skutku cyfry wtedy jest dodanego, cyfra przez cyfrę, ignorowanie roznosi się, do pierwszych 10 cyfr wyprodukowanych od keyphrase, by doprowadzić do skutku dziesięciu cyfry, następująco:

6 2 0 3 1 8 9 5 7 4

(+) 0 3 5 8 4 3 8 3 2 7

-----------------------

6 5 5 1 5 1 7 8 9 1

I te 10 cyfr wtedy jest kodowanych przez kodowanie 1, ponieważ pierwszy 10 cyfr wyprodukował od drugiej połowy keyphrase, 2 jako drugi, w górę do 0 jako dziesiąty.

używając kod:

1 2 3 4 5 6 7 8 9 0

1 6 7 4 2 0 5 8 3 9

6 5 5 1 5 1 7 8 9 1

Staje się 0 2 2 1 2 1 5 8 3 1

To dziesięć numeru cyfry jest użytego przez dodatek łańcucha, by wygenerować 50 pseudolosowych cyfr dla użycia w encipherment:

0 2 2 1 2 1 5 8 3 1

---------------------

2 4 3 3 3 6 3 1 4 3

6 7 6 6 9 9 4 5 7 9

3 3 2 5 8 3 9 2 6 2

6 5 7 3 1 2 1 8 8 8

1 2 0 4 3 3 9 6 6 9

Ostatni rząd tych cyfr (które nadal będzie użyte znów) jest użyty jak listy w słowie kluczowym dla przestawienia, by doprowadzić do permutacji cyfr 1 przez 9 (z 0 ostatni znów):

1 2 0 4 3 3 9 6 6 9

---------------------

1 2 0 5 3 4 8 6 7 9

i te cyfry są użyte jako najlepszy rząd numerów dla stojącej okrakiem szachownicy:

1 2 0 5 3 4 8 6 7 9

-------------------

A T O N E S I R

-------------------

0 B C D F G H J K L M

8 P Q U V W X Y Z . /

Jeden szczegół pominięty jest, że szachownica właściwie użyła miał listy w część dna napisanej w pionowych kolumnach z jakimiś kolumnami lewymi do końca. To nie pracuje jak dobrze w angielskim przykładzie, jako tam są tylko dwie pozostałe przestrzenie po alfabecie.

Ze stojącą okrakiem szachownicą na miejscu, możemy zacząć szyfrować wiadomość.

Pozwól naszej wiadomości być: Jesteśmy spodoba się, by usłyszeć o twoim sukcesie w zakładaniu twojej fałszywej tożsamości. Będziesz wysłany trochę pieniędzmi, by przykryć wydatki w miesiącu.

Przerabiając to do numerów, przechodzimy:

W EAREP L EASED TOH EAROF Y OU RSU C C ESSINESTAB L ISH ING

834194810741640025044195058858096800202466734621010776047303

Y OU RF AL SEID ENTITY Y OU W IL L B ESENTSOM EM ONEY TOC O

88580905107647004327288885808370707014643265094095348825025

V EREX P ENSESW ITH INAM ONTH

854948481436468372047310953204

W imię naszego przykładu, damy naszemu agentowi mały osobisty numer 8.. Ten numer jest użyty, by pracować z szerokościami dwóch przestawienie tableaux używanego przestawić, który numery panowały powyżej. Ostatnie dwie nierówne cyfry, ponad które w tym przypadkiem jest ostatnie dwie cyfry (6 i 9) z ostatniego rzędu 50 numerów wygenerowany, są dodane do osobistego numeru ze skutkiem, że dwa przestawienie włączą 8 + 6 lub 14 i 8 + 9 lub 17, kolumny odpowiednio.

Klucze dla tych dwóch przestawienia są wzięte przez odczyt informacji 50 numerami przez kolumny, używanie 10 cyfr używane wygenerowały ich jako klucz przestawienia. Co więcej 0 jest ostatni, tak podany stół powyższy:

0 2 2 1 2 1 5 8 3 1

---------------------

2 4 3 3 3 6 3 1 4 3

6 7 6 6 9 9 4 5 7 9

3 3 2 5 8 3 9 2 6 2

6 5 7 3 1 2 1 8 8 8

1 2 0 4 3 3 9 6 6 9

odczytaliśmy cyfry w porządku:

36534 69323 39289 47352 36270 39813 4

stając kiedy mamy 31 cyfr potrzebujemy.

Nasze pierwsze przestawienie używa pierwszych 14 cyfr jako klucz konwencjonalnego prostego columnar przestawienia:

36534693233928

--------------

83419481074164

00250441950588

58096800202466

73462101077604

73038858090510

76470043272888

85808370707014

64326509409534

88250258549484

81436468372047

3109532049

Odkąd nasza wiadomość składała się z dziesięciu rzędów 14 cyfr, plus jeden dodatkowy rząd 9 cyfr, to me 149 cyfr długości. W tej początkowej scenie, jedna pusta cyfra jest dodana do wiadomości, uczynić z tego 150 cyfr długo, żeby to napełniło numer całości grup 5-cyfry.

W ten sposób, z pustą cyfrą dodaną, to daje nam pośrednią formę wiadomości:

09200274534 6860181384 80577786883 15963702539 11018309880

75079700479 4027027992 90628086065 42040483240 30833654811

44818035243 4864084447 84005470562 1546580540

Fakt, że nasza wiadomość ma 150 cyfr długości był ważny, by zauważyć, od następnego kroku w encipherment, chociaż to jest również columnar przestawienie, zawiera dodatkową złożoność, by uczynić przestawienie nieregularnym i więc to jest konieczne położyć się z góry przestrzeń, która będzie użyta w tym przestawieniu.

17 pozostałych cyfr 31, którymi przeczytaliśmy ponad, 9 473 52 362 70 398 13 4, jest kluczem dla tego drugiego przestawienia. Numery, oprócz wskazywania porządku, w którego kolumny są, aby zostać przeczytany, wskazują, gdzie trójkątne obszary zaczynać, które będzie napełniony ostatnio.

Pierwszy trójkątny obszar zaczyna się na szczycie kolumny, która będzie odczytana pierwszy i rozciąga do końca pierwszego rzędu. To kontynuuje w następnym rzędzie, zaczynając jedną kolumnę później i tak na do tego zawiera tylko cyfrę w ostatniej kolumnie. Wtedy, po jednej przestrzeni, drugich trójkątnych początkach obszaru, tym razie w kolumnie, która będzie odczytana drugi.

Odkąd wiemy, że nasza wiadomość ma 150 cyfr długości, wiemy, że to napełni 8 rzędów 17 cyfr, z 14 cyframi w końcowym rzędzie. To pozwala nam wypełnij blok przestawienia, najpierw unikając trójkątne obszary:

94735236270398134

-----------------

09200274534686

018138480577786

8831596370253911

01830988075079700

47940

270279

9290628

08606542

040483240

i wtedy z nimi napełnionymi również:

94735236270398134

-----------------

09200274534686308

01813848057778633

88315963702539116

01830988075079700

47940548114481803

27027952434864084

92906284478400547

08606542056215465

04048324080540

od którego w pełnymi kodowana wiadomość może zostać przeczytana:

36178054 289959253 507014400 011342004 746845842 675048425

03100846 918177284 83603475 035007668 483882424 283890960

350713758 689914050 008042900 873786014 472544860

ostatnia cyfra, 6, w dacie pokazuje, że grupa wskaźnika ma zostać wstawiona w końcowej wiadomości jako szósta grupa z końca, więc wiadomość w formie, w której to będzieć przetransmitować staje się:

36178 05428 99592 53507 01440 00113 42004 74684 58426 75048

42503 10084 69181 77284 83603 47503 50076 68483 88242 42838

90960 35071 37586 89914 05000 77651 80429 00873 78601 44725

44860



Wyszukiwarka

Podobne podstrony:
VIC cipher Wikipedia, the free encyclopedia
Transposition cipher Wikipedia, the free encyclopedia
The Party Winter Vic
Diana Pharaoh Francis The Cipher
Al Azif The Cipher Manuscript known as Necronomicon
Elizabeth Peters The Dead Sea Cipher (pdf)
Al Azif The Cipher Manuscript known as Necronomicon by C Wilson G Hay R Turner & D Langford (Liber
Czasowniki modalne The modal verbs czesc I
The American Society for the Prevention of Cruelty
Christmas around the world
The uA741 Operational Amplifier[1]
The law of the European Union
Parzuchowski, Purek ON THE DYNAMIC
02 VIC 10 Days Cumulative A D O Nieznany (2)
A Behavioral Genetic Study of the Overlap Between Personality and Parenting
How to read the equine ECG id 2 Nieznany
Pirates of the Spanish Main Smuggler's Song

więcej podobnych podstron