To jest zainteresowania, ponieważ to wydaje się wysoce pewny, wbrew byciu szyfru szkicujesz-i-papieru. To był szyfr, w którym wiadomość została napisana, które zostało znalezione na części, z mikrofilm wewnątrz z wydrążałeś-niklem przez chłopca gazety w 1953.. Działania tego szyfru zostały wyjaśnione przez Hayhaynen FBI agentom niedługo po jego wystąpieniu Stanom Zjednoczonym w 1957..
David Kahn opisał ten szyfr krótko w artykule w Naukowym Amerykaninie i w pełnym szczególe w rozmowie w 1960 rocznej konwencji amerykańskiego Cryptogram Stowarzyszenia, które później zostało przedrukowane w jego książce Kahn na Kodach.
VIC szyfru, który zademonstruję tu przystosowany do wysyłania angielski język wiadomości, rozpoczyna od zamieszanego postępowania doprowadzić do dziesięciu pseudolosowych cyfr. Agent musiał zapamiętywać sześć cyfr (które było w formie daty)i pierwsze 20 listów określenia klucza (które było początkiem popularnej piosenki) i musi pomyśleć o pięciu przypadkowych cyfrach dla użycia jako wskaźnik wiadomości.
77651
(-) 74177
---------
03584
Drugi krok ma wziąć 20-listu keyphrase i zmienić to w 20 cyfr przez podzielanie to na dwa zmniejsza się o połowę i w każdej połowie, przydzielając 1 listowi najwcześniejszemu w alfabecie i tak dalej, traktując 0 jako ostatni numer i wyznaczając cyfry w porządku identyczne listy. W ten sposób, jeżeli nasz keyphrase jest, "marzę o Jeannie z t", że wkraczać do przychodu:
I D R E A M O F J E A N N I E W I T H T
6 2 0 3 1 8 9 5 7 4 1 6 7 4 2 0 5 8 3 9
Skutek pierwszego kroku wtedy jest rozszerzony do dziesięciu cyfr przez proces nazywany dodatek łańcucha. To jest dziesiętny analogiczny drogi prace rejestru przesuwnego linearnej reakcji: rozpoczynając od grupy pewnego numeru cyfr (w tym przypadku pięć i później zrobimy tę sam rzecz z grupą dziesięciu cyfr), dodają pierwsze dwie cyfry w grupie razem, wziąć tylko ostatnią cyfrę skutku i dodać to do końca grupy, wtedy zignorować pierwszą cyfrę i powtórzyć proces.
10 skutku cyfry wtedy jest dodanego, cyfra przez cyfrę, ignorowanie roznosi się, do pierwszych 10 cyfr wyprodukowanych od keyphrase, by doprowadzić do skutku dziesięciu cyfry, następująco:
6 2 0 3 1 8 9 5 7 4
(+) 0 3 5 8 4 3 8 3 2 7
-----------------------
6 5 5 1 5 1 7 8 9 1
I te 10 cyfr wtedy jest kodowanych przez kodowanie 1, ponieważ pierwszy 10 cyfr wyprodukował od drugiej połowy keyphrase, 2 jako drugi, w górę do 0 jako dziesiąty.
używając kod:
1 2 3 4 5 6 7 8 9 0
1 6 7 4 2 0 5 8 3 9
6 5 5 1 5 1 7 8 9 1
Staje się 0 2 2 1 2 1 5 8 3 1
To dziesięć numeru cyfry jest użytego przez dodatek łańcucha, by wygenerować 50 pseudolosowych cyfr dla użycia w encipherment:
0 2 2 1 2 1 5 8 3 1
---------------------
2 4 3 3 3 6 3 1 4 3
6 7 6 6 9 9 4 5 7 9
3 3 2 5 8 3 9 2 6 2
6 5 7 3 1 2 1 8 8 8
1 2 0 4 3 3 9 6 6 9
Ostatni rząd tych cyfr (które nadal będzie użyte znów) jest użyty jak listy w słowie kluczowym dla przestawienia, by doprowadzić do permutacji cyfr 1 przez 9 (z 0 ostatni znów):
1 2 0 4 3 3 9 6 6 9
---------------------
1 2 0 5 3 4 8 6 7 9
i te cyfry są użyte jako najlepszy rząd numerów dla stojącej okrakiem szachownicy:
1 2 0 5 3 4 8 6 7 9
-------------------
A T O N E S I R
-------------------
0 B C D F G H J K L M
8 P Q U V W X Y Z . /
Jeden szczegół pominięty jest, że szachownica właściwie użyła miał listy w część dna napisanej w pionowych kolumnach z jakimiś kolumnami lewymi do końca. To nie pracuje jak dobrze w angielskim przykładzie, jako tam są tylko dwie pozostałe przestrzenie po alfabecie.
Ze stojącą okrakiem szachownicą na miejscu, możemy zacząć szyfrować wiadomość.
Pozwól naszej wiadomości być: Jesteśmy spodoba się, by usłyszeć o twoim sukcesie w zakładaniu twojej fałszywej tożsamości. Będziesz wysłany trochę pieniędzmi, by przykryć wydatki w miesiącu.
Przerabiając to do numerów, przechodzimy:
W EAREP L EASED TOH EAROF Y OU RSU C C ESSINESTAB L ISH ING
834194810741640025044195058858096800202466734621010776047303
Y OU RF AL SEID ENTITY Y OU W IL L B ESENTSOM EM ONEY TOC O
88580905107647004327288885808370707014643265094095348825025
V EREX P ENSESW ITH INAM ONTH
854948481436468372047310953204
W imię naszego przykładu, damy naszemu agentowi mały osobisty numer 8.. Ten numer jest użyty, by pracować z szerokościami dwóch przestawienie tableaux używanego przestawić, który numery panowały powyżej. Ostatnie dwie nierówne cyfry, ponad które w tym przypadkiem jest ostatnie dwie cyfry (6 i 9) z ostatniego rzędu 50 numerów wygenerowany, są dodane do osobistego numeru ze skutkiem, że dwa przestawienie włączą 8 + 6 lub 14 i 8 + 9 lub 17, kolumny odpowiednio.
Klucze dla tych dwóch przestawienia są wzięte przez odczyt informacji 50 numerami przez kolumny, używanie 10 cyfr używane wygenerowały ich jako klucz przestawienia. Co więcej 0 jest ostatni, tak podany stół powyższy:
0 2 2 1 2 1 5 8 3 1
---------------------
2 4 3 3 3 6 3 1 4 3
6 7 6 6 9 9 4 5 7 9
3 3 2 5 8 3 9 2 6 2
6 5 7 3 1 2 1 8 8 8
1 2 0 4 3 3 9 6 6 9
odczytaliśmy cyfry w porządku:
36534 69323 39289 47352 36270 39813 4
stając kiedy mamy 31 cyfr potrzebujemy.
Nasze pierwsze przestawienie używa pierwszych 14 cyfr jako klucz konwencjonalnego prostego columnar przestawienia:
36534693233928
--------------
83419481074164
00250441950588
58096800202466
73462101077604
73038858090510
76470043272888
85808370707014
64326509409534
88250258549484
81436468372047
3109532049
Odkąd nasza wiadomość składała się z dziesięciu rzędów 14 cyfr, plus jeden dodatkowy rząd 9 cyfr, to me 149 cyfr długości. W tej początkowej scenie, jedna pusta cyfra jest dodana do wiadomości, uczynić z tego 150 cyfr długo, żeby to napełniło numer całości grup 5-cyfry.
W ten sposób, z pustą cyfrą dodaną, to daje nam pośrednią formę wiadomości:
09200274534 6860181384 80577786883 15963702539 11018309880
75079700479 4027027992 90628086065 42040483240 30833654811
44818035243 4864084447 84005470562 1546580540
Fakt, że nasza wiadomość ma 150 cyfr długości był ważny, by zauważyć, od następnego kroku w encipherment, chociaż to jest również columnar przestawienie, zawiera dodatkową złożoność, by uczynić przestawienie nieregularnym i więc to jest konieczne położyć się z góry przestrzeń, która będzie użyta w tym przestawieniu.
17 pozostałych cyfr 31, którymi przeczytaliśmy ponad, 9 473 52 362 70 398 13 4, jest kluczem dla tego drugiego przestawienia. Numery, oprócz wskazywania porządku, w którego kolumny są, aby zostać przeczytany, wskazują, gdzie trójkątne obszary zaczynać, które będzie napełniony ostatnio.
Pierwszy trójkątny obszar zaczyna się na szczycie kolumny, która będzie odczytana pierwszy i rozciąga do końca pierwszego rzędu. To kontynuuje w następnym rzędzie, zaczynając jedną kolumnę później i tak na do tego zawiera tylko cyfrę w ostatniej kolumnie. Wtedy, po jednej przestrzeni, drugich trójkątnych początkach obszaru, tym razie w kolumnie, która będzie odczytana drugi.
Odkąd wiemy, że nasza wiadomość ma 150 cyfr długości, wiemy, że to napełni 8 rzędów 17 cyfr, z 14 cyframi w końcowym rzędzie. To pozwala nam wypełnij blok przestawienia, najpierw unikając trójkątne obszary:
94735236270398134
-----------------
09200274534686
018138480577786
8831596370253911
01830988075079700
47940
270279
9290628
08606542
040483240
i wtedy z nimi napełnionymi również:
94735236270398134
-----------------
09200274534686308
01813848057778633
88315963702539116
01830988075079700
47940548114481803
27027952434864084
92906284478400547
08606542056215465
04048324080540
od którego w pełnymi kodowana wiadomość może zostać przeczytana:
36178054 289959253 507014400 011342004 746845842 675048425
03100846 918177284 83603475 035007668 483882424 283890960
350713758 689914050 008042900 873786014 472544860
ostatnia cyfra, 6, w dacie pokazuje, że grupa wskaźnika ma zostać wstawiona w końcowej wiadomości jako szósta grupa z końca, więc wiadomość w formie, w której to będzieć przetransmitować staje się:
36178 05428 99592 53507 01440 00113 42004 74684 58426 75048
42503 10084 69181 77284 83603 47503 50076 68483 88242 42838
90960 35071 37586 89914 05000 77651 80429 00873 78601 44725
44860