घर इनडोर फूल सबसे अच्छा सिफर। गुप्त कोड को कैसे डिक्रिप्ट करें। कोई नहीं कर सका। तुम कोशिश करो

सबसे अच्छा सिफर। गुप्त कोड को कैसे डिक्रिप्ट करें। कोई नहीं कर सका। तुम कोशिश करो

इंटरनेट के विकास के साथ, डिक्रिप्शन प्रौद्योगिकियां छलांग और सीमा से विकसित हो रही हैं।

आधुनिक दुनिया में, एक कोड बनाना बेहद मुश्किल है जिसे विशेषज्ञ कुछ घंटों में समझ नहीं पाए। फिर भी, मानवता आज भी अतीत के अनसुलझे संदेशों पर पहेली बना रही है। उनका रहस्य क्या है?
ब्रिटिश अखबार द डेली टेलीग्राफ ने विशेषज्ञों और इतिहासकारों के समर्थन से 10 सिफर की एक सूची तैयार की है, जिसकी सामग्री का अभी तक खुलासा नहीं किया गया है।
1. फिस्टोस डिस्क।इसे क्रेते की प्राचीन संस्कृति का मुख्य एन्क्रिप्टेड संदेश कहा जाता है। यह 1903 में फेस्ट शहर में पाया जाने वाला एक मिट्टी का उत्पाद है। इसके दोनों पक्ष एक सर्पिल में लगाए गए चित्रलिपि से ढके हुए हैं। विशेषज्ञ 45 प्रकार के संकेतों में अंतर करने में सक्षम थे, लेकिन उनमें से केवल कुछ ही चित्रलिपि के रूप में पहचाने गए थे। संदेश का अर्थ स्पष्ट नहीं है।


2. रैखिक ए.क्रेते में पाया गया और इसका नाम ब्रिटिश पुरातत्वविद् आर्थर इवांस के नाम पर रखा गया। 1952 में, माइकल वेंट्रिस ने लीनियर बी को डिक्रिप्ट किया, जिसका उपयोग माइसीनियन भाषा को सिफर करने के लिए किया गया था, जो ग्रीक का सबसे पुराना ज्ञात संस्करण है। लेकिन लीनियर ए केवल आंशिक रूप से हल किया गया है, जबकि अनसुलझे टुकड़े किसी ऐसी भाषा में लिखे गए हैं जो विज्ञान के लिए अज्ञात है।



3. क्रिप्टोस- एक मूर्ति जिसे अमेरिकी मूर्तिकार जेम्स सैनबोर्न ने 1990 में वर्जीनिया के लैंगली में CIA मुख्यालय के मैदान में स्थापित किया था। इस पर मुद्रित एन्क्रिप्टेड संदेश अभी भी पढ़ा नहीं जा सकता है।


4. चीनी सोने की पट्टी पर छपा एक सिफर। 1933 में शंघाई में जनरल वांग को कथित तौर पर सात सोने की छड़ें जारी की गईं। उनके पास चित्र, चीनी पत्र और कुछ एन्क्रिप्टेड संदेश हैं। उनमें अमेरिकी बैंकों में से एक द्वारा जारी धातु की प्रामाणिकता के प्रमाण पत्र हो सकते हैं। चीनी अक्षरों की सामग्री इंगित करती है कि सोने की छड़ों का मूल्य $300 मिलियन से अधिक है।


5. गठरी क्रिप्टोग्राममाना जाता है कि तीन एन्क्रिप्टेड संदेशों में थॉमस जेफरसन बेल के नेतृत्व में गोल्ड प्रॉस्पेक्टर्स की एक पार्टी द्वारा वर्जीनिया के बेडफोर्ड काउंटी में लिंचबर्ग के पास 1820 के दशक में दफन किए गए सोने, चांदी और कीमती पत्थरों के दो वैगनों के एक होर्डिंग के स्थान का विवरण शामिल था। अब तक नहीं मिले खजाने की कीमत करीब 30 करोड़ डॉलर है। क्रिप्टोग्राम का रहस्य अभी तक सुलझ नहीं पाया है।


6. वोयनिच पांडुलिपिअक्सर दुनिया की सबसे रहस्यमय किताब के रूप में जाना जाता है। पांडुलिपि एक अद्वितीय वर्णमाला का उपयोग करती है, इसमें लगभग 250 पृष्ठ और अज्ञात फूलों, नग्न अप्सराओं और ज्योतिषीय प्रतीकों को दर्शाने वाले चित्र हैं। यह पहली बार 16 वीं शताब्दी के अंत में दिखाई दिया, जब पवित्र रोमन सम्राट रूडोल्फ II ने इसे प्राग में एक अज्ञात व्यापारी से 600 डुकाट (लगभग 3.5 किलो सोना, आज 50 हजार डॉलर से अधिक) में खरीदा था। रूडोल्फ II से, पुस्तक रईसों और वैज्ञानिकों के पास गई, और 17 वीं शताब्दी के अंत में गायब हो गई।
पांडुलिपि 1912 के आसपास फिर से प्रकट हुई जब इसे अमेरिकी पुस्तक विक्रेता विल्फ्रेड वोयनिच ने खरीदा था। उनकी मृत्यु के बाद, पांडुलिपि येल विश्वविद्यालय को दान कर दी गई थी।
पाठ में ऐसी विशेषताएं हैं जो किसी भी भाषा की विशेषता नहीं हैं। दूसरी ओर, कुछ विशेषताएं, जैसे शब्दों की लंबाई, अक्षरों और शब्दांशों को जोड़ने का तरीका वास्तविक भाषाओं में पाए जाने वाले समान हैं।


7. डोराबेला सिफर, 1897 में ब्रिटिश संगीतकार सर एडवर्ड विलियम एल्गर द्वारा रचित। एन्क्रिप्टेड रूप में, उन्होंने वॉल्वरहैम्प्टन शहर को सेंट पीटर कैथेड्रल के रेक्टर, अल्फ्रेड पेनी की 22 वर्षीय बेटी, अपनी प्रेमिका डोरा पेनी को एक पत्र भेजा। किसी और को कभी पता नहीं चला कि पत्र किस बारे में था।


8. चाओसिफर, जो इसके निर्माता के जीवन के दौरान नहीं खोजा जा सका। 1918 में जॉन एफ. बर्न द्वारा सिफर का आविष्कार किया गया था, और लगभग 40 वर्षों तक उन्होंने इसमें अमेरिकी अधिकारियों को दिलचस्पी लेने का असफल प्रयास किया। आविष्कारक ने अपने सिफर को हल करने वाले किसी भी व्यक्ति को एक मौद्रिक इनाम की पेशकश की, लेकिन परिणामस्वरूप, किसी ने इसके लिए नहीं पूछा। लेकिन मई 2010 में, बायरन के परिवार के सदस्यों ने बायर्न के सभी शेष दस्तावेजों को मैरीलैंड में राष्ट्रीय क्रिप्टोग्राफिक संग्रहालय में बदल दिया, जिससे एल्गोरिथम की खोज हुई।


9. सिफर डी "अगापेयेफ". 1939 में, रूसी मूल के ब्रिटिश मानचित्रकार अलेक्जेंडर डी "अगापेयेफ ने क्रिप्टोग्राफी कोड और सिफर्स की मूल बातें पर एक पुस्तक प्रकाशित की, जिसके पहले संस्करण में उन्होंने अपने स्वयं के आविष्कार के एक सिफर का हवाला दिया। इस सिफर को बाद के संस्करणों में शामिल नहीं किया गया था। इसके बाद। , डी'गापेयेफ ने स्वीकार किया कि वह इस सिफर को डिक्रिप्ट करने के लिए एल्गोरिथम भूल गए थे।


10. तमन शुद। 1 दिसंबर, 1948 को ऑस्ट्रेलिया के तट पर, एडिलेड के पास, सोमरटन में, एक आदमी का शव मिला था, जो स्वेटर और कोट पहने हुए था, ऑस्ट्रेलियाई जलवायु के लिए विशेष रूप से गर्म दिन के बावजूद। उसके पास से कोई दस्तावेज नहीं मिला। एक पोस्टमार्टम परीक्षा में रक्त की एक अप्राकृतिक भीड़ का पता चला, जो विशेष रूप से उसके पेट की गुहा, साथ ही साथ आंतरिक अंगों में वृद्धि से भर गया, लेकिन उसके शरीर में कोई विदेशी पदार्थ नहीं मिला।

रेलवे स्टेशन पर उन्हें एक सूटकेस भी मिला जो मृतक का हो सकता था। एक गुप्त जेब के साथ पतलून थे, और उसमें एक किताब से फाड़ा हुआ कागज का एक टुकड़ा था, जिस पर तमन शुद शब्द छपा हुआ था। जांच में पाया गया कि उमर खय्याम द्वारा रुबैयत संग्रह की एक बहुत ही दुर्लभ प्रति से कागज का एक टुकड़ा फाड़ा गया था। किताब अनलॉक छोड़ी गई कार की पिछली सीट पर ही मिली थी। पुस्तक के पिछले कवर पर बड़े अक्षरों में पाँच पंक्तियाँ लापरवाही से खींची गई थीं - इस संदेश का अर्थ नहीं समझा जा सकता था।

समय आ गया है जब उपग्रह हमारे ऊपर उड़ रहे हैं, जो छवि को इतना ज़ूम इन करने में सक्षम हैं कि हम एक न्यडिस्ट समुद्र तट पर पड़ी एक लड़की की महिला स्तन के आकार का सटीक निर्धारण कर सकते हैं। ऐसी महाशक्तियों को प्राप्त करने के बाद, हम सोचते हैं कि मानवता पूरी तरह से सब कुछ जानती है। यहां तक ​​​​कि हमारी सभी उच्च गति, 3 डी तकनीक, प्रोजेक्टर और टच स्क्रीन के साथ, अभी भी ऐसे सिफर और कोड हैं जिन्हें विश्व स्तरीय क्रिप्टोलॉजिस्ट पहेली बना रहे हैं। इसके अलावा, कुछ सिफर 18वीं शताब्दी में मौजूद थे। उन्नत तकनीक के आगमन के साथ भी, ये अनसुलझे कोड साबित करते हैं कि हमारे समाज में अभी सबसे स्मार्ट चीज स्मार्टफोन है।

10. डोराबेला सिफर।

कहा जाता है कि इसके रचयिता का दिमाग असाधारण था। एक खाली पृष्ठ लेने और उसे कुछ दिलचस्प में बदलने की क्षमता एक कला रूप है जो अविश्वसनीय भावनाओं को जन्म देती है ... ठीक है, शायद इतनी भव्यता से नहीं, लेकिन चलिए इसका सामना करते हैं, कुछ भी नहीं से कुछ बनाने में काफी रचनात्मकता होती है। 18वीं शताब्दी के अंत में, इस कोड के लेखक एडवर्ड एल्गर ने अपनी युवा प्रेमिका को एक कोडित संदेश भेजा। समस्या यह है कि वह इसे इतनी अच्छी तरह से एन्क्रिप्ट करने में कामयाब रहा कि वह इसे पढ़ भी नहीं पाई। एन्क्रिप्टेड संदेशों के विचार से एल्गर मोहित थे। उन्होंने प्रसिद्ध पल पत्रिका में प्रकाशित सबसे कठिन कोडों में से एक को भी क्रैक किया। कई लोगों को एल्गर की संगीत रचनाओं और उनके व्यक्तिगत नोट्स में डोराबेला सिफर बनाने वाले प्रतीक मिले हैं। कई के पास सिद्धांत हैं, लेकिन किसी ने भी इसका समाधान नहीं खोजा है।

9. डी'गापेयेफ सिफर।

डोराबेला सिफर की उपस्थिति के कुछ दशकों बाद, अलेक्जेंडर डी'गापेयेफ ने क्रिप्टोग्राफी पर एक किताब लिखी। 1939, जिस वर्ष पुस्तक लिखी गई थी, वह पूर्व-कंप्यूटर एन्क्रिप्शन का समय था, और ऐसा माना जाता है कि डी'अगापेफ सिफर पूरी तरह से हाथ से बना था। खोई हुई भाषाओं में लिखे गए प्रागैतिहासिक कोड की तुलना में इस अद्भुत कोड को क्रैक करना कठिन है। इस सिफर के लेखक स्वयं एक प्रतिभाशाली थे। उनका सबसे प्रसिद्ध कोड इतना कठिन था कि वे अक्सर इसके आगे झुक जाते थे। क्रिप्टोलॉजिस्टों ने इसका संख्यात्मक कोड लिया है और हमेशा की तरह, संख्याओं को अक्षर सौंपे हैं। दुर्भाग्य से, इससे कुछ भी नहीं हुआ। उन्हें दोगुने और तिगुने अक्षरों का एक गुच्छा मिला। और ऑक्सफोर्ड प्रेस द्वारा मुद्रित "कोड्स एंड सिफर्स" नामक इस क्रिप्टोग्राफर की पुस्तक ने मदद नहीं की। किसी कारण से बाद के संस्करणों में उनके ज्ञात सिफर को शामिल नहीं किया गया था। लोग शायद इस तथ्य से थक चुके थे कि अंतिम क्षण में, इससे पहले कि वे सोचते कि रहस्य उनके सामने प्रकट हो जाएगा, यह अहसास हुआ कि वे अभी भी इससे बहुत दूर हैं।

8. हड़प्पा पत्र।

2600 और 1800 ई.पू. के बीच हड़प्पा सभ्यता सिंधु घाटी में फली-फूली। सिंधु लोगों को इतिहास में अपने समय की सबसे उन्नत शहरी संस्कृति के रूप में वर्णित किया गया है। हड़प्पा लिपि को समझने का पहला प्रयास सभ्यता की खोज से बहुत पहले किया गया था। ब्रिटेन से लेकर भारत तक के इतिहासकारों ने प्रतीकात्मक संदेशों को समझने की कोशिश की है। कुछ का मानना ​​है कि सिंधु लोगों का लेखन प्राचीन मिस्र में चित्रलिपि लेखन का प्रोटोटाइप बन गया। रूस और फ़िनलैंड की टीमें इस नतीजे पर पहुंचीं कि इस लोगों के लेखन की जड़ें ड्र्यूडिक हैं। कोई फर्क नहीं पड़ता कि इसकी उत्पत्ति कहाँ से हुई, 400 चित्रलेख वर्णमाला दुनिया के कुछ महानतम दिमागों द्वारा विकसित की गई है। ऐसा माना जाता है कि हड़प्पा सभ्यता की जनसंख्या 1 मिलियन थी। इतने सारे लोगों को प्रबंधित करने के लिए, किसी न किसी रूप में भाषा का आविष्कार करना पड़ा। और सूर्यास्त के समय, सभ्यता ने काफी स्वार्थी कार्य करने का फैसला किया, और भविष्य की सभ्यताओं के लिए धोखा पत्र नहीं छोड़ा।

7. सोने की पट्टी के लिए चीनी सिफर।

शंघाई के जनरल वांग ने 1933 में सात सोने की छड़ें प्राप्त कीं। लेकिन बैंकों में जमा राशि वाले बिल्कुल नहीं। सबसे बड़ा अंतर सिल्लियों पर पाए जाने वाले रहस्यमयी चित्रों और अक्षरों का था। इनमें सिफर अक्षर, चीनी अक्षर और लैटिन क्रिप्टोग्राम शामिल थे। 90 साल बाद, उन्हें अभी भी हैक नहीं किया गया है। माना जाता है कि 1.8 किलोग्राम वजनी चीनी सिफर 300,000,000 डॉलर से अधिक के सौदे का वर्णन करता है। एक अज्ञात प्रशंसक से जनरल वांग को इतना विस्तृत उपहार प्राप्त करने का वास्तविक कारण यह निर्धारित करना बहुत आसान होगा कि क्या हम जानते थे कि सोने की सलाखों पर क्या लिखा था।

6. खूनी राशि।

इस नाम का हमारे मेलबॉक्सों को भरने वाले दैनिक राशिफल से कोई लेना-देना नहीं है, हम सबसे खराब सीरियल किलर में से एक के बारे में बात कर रहे हैं। न केवल वह बड़ी संख्या में हत्याओं का दोषी था और वह मानसिक रूप से असंतुलित व्यक्ति था, राशि चक्र ने अपने खर्च पर प्रसिद्ध होने की कोशिश की। 1939 में, उन्होंने कैलिफोर्निया के तीन अखबारों को पत्र भेजकर वैलेजो में हाल की हत्याओं के बारे में शेखी बघारी। अपनी उदारता के लिए उन्होंने मांग की कि इन अखबारों के पहले पन्नों पर एक कोडित संदेश छपवाया जाए। अंतत: पुलिस के पास अपना खेल खेलने के अलावा कोई चारा नहीं बचा। 1960 और 1970 के दशक में उनकी गतिविधियों के दौरान 37 से अधिक लोग शिकार बने, और यह आश्चर्यजनक है कि कई राशि संदेशों को डिक्रिप्ट किया गया। हालाँकि, विशाल बहुमत अभी भी अपना रहस्य रखता है। एफबीआई ने यहां तक ​​कि अपने बाकी संदेशों को जनता के लिए इस उम्मीद में जारी किया कि कोई उन्हें समझ सके।

5. रैखिक ए.

इतिहासकार फिस्टोस डिस्क और लीनियर ए के बीच संबंध बनाने में सफल रहे हैं, लेकिन उन्हें अभी भी संदेश को समझने की जरूरत है। फिस्टोस डिस्क 1908 में मिली थी, जिसके दोनों तरफ रहस्यमयी चिन्ह थे। "विशेषज्ञों" ने 45 वर्णों की पहचान की, लेकिन वे अभी भी नहीं जानते कि उनका क्या मतलब है। इसके अलावा, उन्हें लेखन की दो अलग-अलग शैलियों के साथ कई डिस्क मिलीं। एक शैली को "रैखिक ए" और दूसरे को "रैखिक बी" कहा जाता था। रैखिक ए बहुत पुराना था और क्रेते द्वीप पर बनाया गया था। माइकल वेंट्रिस नाम के एक ब्रिटान ने सभी "विशेषज्ञों" को शर्मसार कर दिया जब उन्होंने लीनियर बी सिफर को तोड़ दिया। द्वितीयक रूप टूट गया था, लेकिन "विशेषज्ञ" अभी भी लीनियर ए पर अपना सिर खुजला रहे हैं।

4. प्रोटो-एलामाइट।

फ़ारसी साम्राज्य का गठन करने के बाद, एलामाइट हमारे लिए ज्ञात पहली सभ्यता बन गए। 3300 ईसा पूर्व में भी। एक दूसरे के साथ संवाद करने के लिए एक लिखित भाषा विकसित करना आवश्यक था। 8वीं शताब्दी ईसा पूर्व में। एलामाइट्स ने विभिन्न वस्तुओं और सेवाओं का प्रतिनिधित्व करने के लिए मिट्टी के प्रतीकों का इस्तेमाल किया। वे यह समझने के लिए मिट्टी के पर्स और आईडी भी लेकर आए कि किसके पास पैसा है और कितना है। यह संख्या प्रणाली के निर्माण का सबसे पहला प्रमाण है। लगभग 2900 ई.पू उनकी भाषा एक नए स्तर पर पहुंच गई है। यह माना जाता है कि प्रोटो-एलामाइट भाषा किसी प्रकार की लेखा प्रणाली थी।

कुछ प्रगति, यदि आप उन्हें कह सकते हैं, इतिहासकारों द्वारा किए गए हैं जिन्होंने प्रोटो-एलामाइट और क्यूनिफॉर्म लेखन के बीच समानताएं पाई हैं। दुर्भाग्य से, 5 वीं शताब्दी ईसा पूर्व की शुरुआत में। प्रोटो-एलामाइट गायब होने लगा। केवल 1,600 क्ले डिस्क बची हैं जिन्हें कोई नहीं पढ़ सकता है।

3. तमन शुद।

जैसा कि राशि चक्र पहले ही साबित कर चुका है, हत्यारे प्रसिद्धि से प्यार करते हैं। 65 साल पहले एडिलेड बीच के तट पर एक अज्ञात ऑस्ट्रेलियाई का शव मिला था। मीडिया ने उन्हें "द मिस्ट्री मैन ऑफ सोमरटन" करार दिया। उसकी शिनाख्त के प्रयास भी असफल रहे। लेकिन आज हम बात कर रहे हैं सिफर की... उसकी जेब से मिले सबूतों ने ऑस्ट्रेलियाई पुलिस को स्थानीय रेलवे स्टेशन तक पहुँचाया। वहां उन्होंने ज्यादातर लोगों के लिए सामान के सामान्य सेट के साथ उसका सूटकेस पाया। कोरोनर ने कहा कि वह आदमी पूरी तरह से स्वस्थ था (इस तथ्य के अलावा कि वह मर चुका था) और शायद उसे जहर दिया गया हो।

एक छोटी सी जेब खोजने में पूरे दो महीने लग गए, जो पहली परीक्षा में छूट गई थी। इसमें "तमन शुद" शिलालेख के साथ कागज का एक छोटा सा टुकड़ा था। इस खोज की खोज के बाद, एक व्यक्ति ने पुलिस से संपर्क किया, यह दावा करते हुए कि उसी शाम को उसकी कार में उसी किताब की एक प्रति मिली थी कि अजनबी को मार दिया गया था। पराबैंगनी विकिरण के तहत, पांच पंक्तियों का एक अपठनीय कोड दिखाई दिया। वर्षों से, अधिकारी और विभिन्न स्वयंसेवक सिफर को तोड़ने की कोशिश कर रहे हैं। प्रोफेसर डेरेक एबॉट और उनके छात्र मार्च 2009 से संदेश को समझने की कोशिश कर रहे हैं। हालांकि, अन्य रहस्य प्रेमियों की तरह, उन्होंने हार मान ली। लेकिन उनकी रिपोर्टों का कहना है कि शिकार एक शीत युद्ध जासूस था जिसे उसके दुश्मनों ने जहर दिया था। हार के कड़वे स्वाद का पूरी तरह से स्वाद लेने की तुलना में कुछ रहस्यमय के साथ आना बहुत आसान है।

2. मैककॉर्मिक का सिफर।

रिकी मैककॉर्मिक का शव 30 जून, 1999 को मिसौरी इलाके में मिला था। उनकी मृत्यु के दो साल बाद, उनकी जेब में दो नोट जासूसों के लिए एकमात्र सुराग थे। यहां तक ​​कि सबसे प्रसिद्ध क्रिप्टोलॉजिस्ट और अमेरिकन क्रिप्टोलॉजी एसोसिएशन के प्रयास भी उन्हें समझने में सक्षम नहीं हैं। मैककॉर्मिक सिफर सबसे कठिन कोड की सूची में तीसरे स्थान पर है। एन्कोडेड जानकारी की 30 से अधिक पंक्तियों में संख्याएं, रेखाएं, अक्षर और कोष्ठक शामिल हैं। इतने सारे पात्रों के साथ, संभावित सिफर अंतहीन हैं। मैककॉर्मिक के परिवार का कहना है कि वह बचपन से ही सिफर में लिखते रहे हैं, और उनमें से कोई भी नहीं जानता था कि उनका क्या मतलब है। हालाँकि वह केवल कुछ दिनों के लिए दूर था, लेकिन मैककॉर्मिक के शरीर की पहचान जल्दी हो गई। इससे उसके नोटों का गूढ़ रहस्य उसकी हत्या का सुराग बन गया। एफबीआई एजेंट आमतौर पर कुछ घंटों में कोड क्रैक कर लेते हैं। एक तरह से या किसी अन्य, मैककॉर्मिक, जो आम तौर पर केवल अपना नाम लिख सकता था, ने पेशेवरों के लिए गंभीर प्रतिस्पर्धा की।

1. बेकन का सिफर।

वोयनिच पांडुलिपि सिफर में लिखी गई सबसे बड़ी सचित्र कृति है। 1912 में जेसुइट स्कूल में दुनिया के लिए फिर से खोजे गए चित्रण को इसका नाम मिला क्योंकि लेखक का श्रेय अंग्रेज रोजर बेकन को दिया जाता है। कुछ इतिहासकार बेकन के लेखकत्व को वर्णमाला के अक्षरों की उपस्थिति के कारण बदनाम करते हैं जो उनके जीवनकाल के दौरान उपयोग नहीं किए गए थे। दूसरी ओर, चित्र काम के निर्माण में बेकन की भागीदारी की पुष्टि करते हैं। उन्हें जीवन के अमृत और अन्य रहस्यमय शिक्षाओं को बनाने में उनकी रुचि के लिए जाना जाता था। वॉयनिच पांडुलिपि के भीतर इसी तरह के विषयों का उल्लेख किया गया है। क्या बेकन को वास्तव में अज्ञात में दिलचस्पी थी? हम इस बहस को दूसरों पर छोड़ देंगे, लेकिन एक बात जो निर्विवाद है वह यह है कि हम नहीं जानते कि यह सिफर क्या छुपाता है। कोड को क्रैक करने के लिए बड़ी संख्या में प्रयास किए गए हैं। कुछ ने तर्क दिया है कि यह एक संशोधित ग्रीक आशुलिपि है, जबकि अन्य ने सुझाव दिया है कि चित्र में कुंजी है। सभी सिद्धांत विफल हो गए हैं। जो लोग अभी भी बेकन के सिफर को तोड़ने की कोशिश कर रहे हैं, वे चकित हैं कि इसे टूटने में इतना समय लगा है।

सामग्री GusenaLapchtaya और Admincheg साइट द्वारा तैयार की गई थी

पी.एस. मेरा नाम अलेक्ज़ेंडर है। यह मेरी व्यक्तिगत, स्वतंत्र परियोजना है। अगर आपको लेख पसंद आया तो मुझे बहुत खुशी है। साइट की मदद करना चाहते हैं? आप हाल ही में जो खोज रहे हैं उसके विज्ञापन के लिए नीचे देखें।

कॉपीराइट साइट © - यह समाचार साइट से संबंधित है, और ब्लॉग की बौद्धिक संपदा है, कॉपीराइट कानून द्वारा संरक्षित है और स्रोत के सक्रिय लिंक के बिना कहीं भी उपयोग नहीं किया जा सकता है। और पढ़ें - "लेखकत्व के बारे में"

क्या आप इसे ढूंढ रहे हैं? शायद यही वह है जो आप इतने लंबे समय तक नहीं पा सके?


जब से मानव जाति लिखित भाषण में विकसित हुई है, संदेशों की सुरक्षा के लिए कोड और सिफर का उपयोग किया गया है। यूनानियों और मिस्रियों ने व्यक्तिगत पत्राचार की रक्षा के लिए सिफर का उपयोग किया। वास्तव में इसी गौरवशाली परंपरा से ही कोड और सिफर को तोड़ने की आधुनिक परंपरा विकसित होती है। Cryptanalysis कोड और उन्हें तोड़ने के तरीकों का अध्ययन करता है, और आधुनिक वास्तविकताओं में यह गतिविधि बहुत सारे लाभ ला सकती है। यदि आप इसे सीखना चाहते हैं, तो आप सबसे आम सिफर और उनसे जुड़ी हर चीज का अध्ययन करके शुरू कर सकते हैं। सामान्य तौर पर, इस लेख को पढ़ें!

कदम

प्रतिस्थापन सिफर का डिक्रिप्शन

    एक अक्षर वाले शब्दों की तलाश से शुरुआत करें।अपेक्षाकृत सरल प्रतिस्थापन पर आधारित अधिकांश सिफर सरल पाशविक बल प्रतिस्थापन के साथ तोड़ना सबसे आसान है। हां, आपको टिंकर करना होगा, लेकिन यह और अधिक कठिन होता जाएगा।

    • रूसी में एक अक्षर के शब्द सर्वनाम और पूर्वसर्ग (I, v, u, o, a) हैं। उन्हें खोजने के लिए, आपको पाठ का ध्यानपूर्वक अध्ययन करना होगा। नए विकल्पों का अनुमान लगाएं, जांचें, ठीक करें या प्रयास करें - सिफर को हल करने का कोई अन्य तरीका नहीं है।
    • आपको सिफर पढ़ना सीखना चाहिए। इसे तोड़ना इतना महत्वपूर्ण नहीं है। सिफर के अंतर्गत आने वाले पैटर्न और नियमों को छीनना सीखें, और फिर इसे तोड़ना आपके लिए मौलिक रूप से कठिन नहीं होगा।
  1. सबसे अधिक इस्तेमाल किए जाने वाले प्रतीकों और अक्षरों की तलाश करें।उदाहरण के लिए, अंग्रेजी में ये "ई", "टी" और "ए" हैं। सिफर के साथ काम करते समय, भाषा और वाक्य संरचना के अपने ज्ञान का उपयोग करें, जिसके आधार पर आप परिकल्पना और धारणा बनाते हैं। हाँ, आप शायद ही 100% सुनिश्चित होंगे, लेकिन सिफर्स को हल करना एक ऐसा खेल है जहाँ आपको अनुमान लगाने और अपनी गलतियों को सुधारने की आवश्यकता होती है!

    • सबसे पहले दोहरे अक्षर और छोटे शब्द देखें, उनके साथ डिकोडिंग शुरू करने का प्रयास करें। आखिरकार, 7-10 की तुलना में दो अक्षरों के साथ काम करना आसान है।
  2. धर्मत्यागी और प्रतीकों पर ध्यान दें।यदि पाठ में अक्षर हैं, तो आप भाग्य में हैं! तो, अंग्रेजी के मामले में, एपोस्ट्रोफ के उपयोग का अर्थ है कि s, t, d, m, ll या re जैसे वर्ण बाद में एन्क्रिप्ट किए जाते हैं। तदनुसार, यदि एपॉस्ट्रॉफी के बाद दो समान वर्ण हैं, तो यह शायद एल है!

    यह निर्धारित करने का प्रयास करें कि आपके पास किस प्रकार का सिफर है।यदि, एक सिफर को हल करते समय, एक निश्चित क्षण में आप समझते हैं कि यह उपरोक्त में से किस प्रकार का है, तो आपने इसे व्यावहारिक रूप से हल कर लिया है। बेशक, ऐसा अक्सर नहीं होगा, लेकिन आप जितने अधिक सिफर हल करेंगे, बाद में आपके लिए यह उतना ही आसान होगा।

    • डिजिटल प्रतिस्थापन और कुंजी सिफर इन दिनों सबसे आम हैं। सिफर पर काम करते समय, सबसे पहले यह जांचना चाहिए कि क्या यह इस प्रकार का है।

    आम सिफर की पहचान

    1. प्रतिस्थापन सिफर।कड़ाई से बोलते हुए, प्रतिस्थापन सिफर एक पूर्व निर्धारित एल्गोरिथम के अनुसार एक अक्षर को दूसरे के साथ बदलकर एक संदेश को सांकेतिक शब्दों में बदलना करते हैं। एल्गोरिथम सिफर को सुलझाने की कुंजी है, यदि आप इसे सुलझाते हैं, तो संदेश को डिकोड करने में कोई समस्या नहीं होगी।

      • भले ही कोड में संख्याएं, सिरिलिक या लैटिन, चित्रलिपि या असामान्य वर्ण हों - जब तक कि एक ही प्रकार के वर्णों का उपयोग किया जाता है, तो आप शायद एक प्रतिस्थापन सिफर के साथ काम कर रहे हैं। तदनुसार, आपको प्रयुक्त वर्णमाला का अध्ययन करने और उससे प्रतिस्थापन नियम प्राप्त करने की आवश्यकता है।
    2. चौकोर सिफर।प्राचीन यूनानियों द्वारा उपयोग की जाने वाली सबसे सरल एन्क्रिप्शन, संख्याओं की एक तालिका के उपयोग के आधार पर, जिनमें से प्रत्येक एक अक्षर से मेल खाती है और जिससे शब्द बाद में बनाये जाते हैं। यह वास्तव में सरल कोड है, मूल बातें की तरह। यदि आपको संख्याओं की एक लंबी स्ट्रिंग के रूप में एक सिफर को हल करने की आवश्यकता है, तो संभव है कि वर्ग सिफर विधियाँ काम आएंगी।

      सीज़र का सिफर।सीज़र न केवल एक ही समय में तीन काम करना जानता था, वह एन्क्रिप्शन को भी समझता था। सीज़र ने एक अच्छा, सरल, समझने योग्य और एक ही समय में क्रैकिंग सिफर के लिए प्रतिरोधी बनाया, जिसे उसके नाम पर रखा गया था। सीज़र सिफर जटिल कोड और सिफर सीखने की दिशा में पहला कदम है। सीज़र सिफर का सार यह है कि वर्णमाला के सभी वर्णों को एक निश्चित संख्या में वर्णों द्वारा एक दिशा में स्थानांतरित किया जाता है। उदाहरण के लिए, 3 वर्णों को बाईं ओर स्थानांतरित करने से A से D, B से E, और इसी तरह बदल जाएगा।

      कीबोर्ड टेम्प्लेट के लिए देखें।पारंपरिक QWERTY कीबोर्ड लेआउट के आधार पर, वर्तमान में विभिन्न सिफर बनाए जा रहे हैं जो विस्थापन और प्रतिस्थापन के सिद्धांत पर काम करते हैं। अक्षरों को एक निश्चित संख्या में वर्णों द्वारा बाएँ, दाएँ, ऊपर और नीचे स्थानांतरित किया जाता है, जो आपको एक सिफर बनाने की अनुमति देता है। ऐसे सिफर के मामले में, आपको यह जानना होगा कि पात्रों को किस दिशा में स्थानांतरित किया गया था।

      • तो, कॉलम को एक स्थिति में बदलकर, "विकीहो" "28i8y92" बन जाता है।
      • पॉलीअल्फाबेटिक सिफर।सरल प्रतिस्थापन सिफर एन्क्रिप्शन के लिए एक प्रकार की वर्णमाला बनाने के लिए सिफर पर भरोसा करते हैं। लेकिन पहले से ही मध्य युग में यह बहुत अविश्वसनीय हो गया, दरार करना बहुत आसान हो गया। फिर क्रिप्टोग्राफी ने एक कदम आगे बढ़ाया और अधिक जटिल हो गया, एक ही बार में एन्क्रिप्शन के लिए कई अक्षरों के वर्णों का उपयोग करना शुरू कर दिया। कहने की जरूरत नहीं है, एन्क्रिप्शन की विश्वसनीयता तुरंत बढ़ गई।

    कोडब्रेकर होने का क्या मतलब है

      धैर्य रखें।सिफर को तोड़ना धैर्य, धैर्य और अधिक धैर्य है। खैर, दृढ़ता, बिल्कुल। यह धीमा, श्रमसाध्य कार्य है, जिसमें बार-बार होने वाली गलतियों के कारण बहुत निराशा होती है और प्रतीकों, शब्दों, विधियों आदि का लगातार चयन करने की आवश्यकता होती है। एक अच्छे डिक्रिप्टर को बस धैर्य रखना होता है।

      अपने स्वयं के सिफर लिखें।बेशक, क्रिप्टोग्राम एक चीज है, और बिना कोड शब्दों के बहु-अक्षर वाले सिफर पूरी तरह से अलग हैं, लेकिन आपको अभी भी अपने स्वयं के सिफर लिखने की आवश्यकता है। यह इस गतिविधि के माध्यम से है कि आप उन लोगों की मानसिकता को समझने में सक्षम होंगे जो संदेशों को एक या दूसरे तरीके से एन्क्रिप्ट करते हैं। यह एक "ढाल और तलवार" की तरह है - तलवार जितनी तेज होगी, ढाल उतनी ही विश्वसनीय होगी। सिफर संकलित करने के मामले में कई डिक्रिप्टर स्वयं अंतिम व्यक्ति नहीं हैं। अधिक से अधिक जटिल तरीके सीखें, उन्हें समझना सीखें - और आप महारत की ऊंचाइयों तक पहुंच जाएंगे।

      ज्ञात और अभी भी अनसुलझे सिफर को हल करें।एफबीआई, उदाहरण के लिए, नियमित रूप से विभिन्न सिफर प्रकाशित करके और उन्हें हल करने के इच्छुक किसी भी व्यक्ति की पेशकश करके क्रिप्टोग्राफी समुदाय को विचार के लिए भोजन देता है। उन्हें हल करें, अपने उत्तर भेजें... आप जल्द ही नौकरी बदल सकते हैं।

      काम की जटिलता और रहस्य के माहौल का आनंद लें!डिक्रिप्शन एक डैन ब्राउन उपन्यास में गहरे गोता लगाने जैसा है, लेकिन वास्तव में! जटिलता, रहस्य, खोज की प्रत्याशा - यह सब सिफर की रहस्यमय और रोमांचक दुनिया है।

    • अंग्रेजी में, "ई" अक्षर का सबसे अधिक उपयोग किया जाता है।
    • यदि सिफर मुद्रित है, तो संभावना है कि यह एक विशेष फ़ॉन्ट में मुद्रित किया गया था - जैसे कि विंडिंग्स। और यह हो सकता है... एक डबल सिफर!
    • अगर सिफर ने लंबे समय तक काम नहीं किया है तो हार न मानें। यह ठीक है।
    • सिफर जितना लंबा होगा, उसे क्रैक करना उतना ही आसान होगा।
    • जरूरी नहीं कि सिफर में एक अक्षर डिक्रिप्टेड संदेश के एक अक्षर से मेल खाता हो। विपरीत भी सही है।
    • एक सिफर में एक अक्षर लगभग कभी भी स्वयं के लिए खड़ा नहीं होता है ("ए" "ए" नहीं है)।

विषय: "क्रिप्टोग्राफी। सिफर, उनके प्रकार और गुण"


परिचय

1. क्रिप्टोग्राफी का इतिहास

2. सिफर, उनके प्रकार और गुण

निष्कर्ष

ग्रन्थसूची


परिचय

तथ्य यह है कि जानकारी मूल्यवान है, लोगों ने बहुत पहले महसूस किया - यह व्यर्थ नहीं है कि इस दुनिया के शक्तिशाली लोगों का पत्राचार लंबे समय से उनके दुश्मनों और दोस्तों के करीब ध्यान का विषय रहा है। यह तब था जब इस पत्राचार को अत्यधिक चुभती आँखों से बचाने का कार्य उत्पन्न हुआ। पूर्वजों ने इस समस्या को हल करने के लिए कई तरह के तरीकों का उपयोग करने की कोशिश की, और उनमें से एक क्रिप्टोग्राफी थी - संदेशों को इस तरह से लिखने की क्षमता कि इसका अर्थ गुप्त में शुरू किए गए लोगों को छोड़कर किसी के लिए भी पहुंच योग्य नहीं था। इस बात के प्रमाण हैं कि गुप्त लेखन की कला की उत्पत्ति पूर्व-प्राचीन काल में हुई थी। अपने सदियों पुराने इतिहास के दौरान, हाल ही में, इस कला ने राज्य के प्रमुखों, दूतावासों और - ज़ाहिर है - टोही मिशनों के आवासों से परे जाने के बिना, कुछ, ज्यादातर समाज के शीर्ष की सेवा की है। और केवल कुछ दशक पहले सब कुछ मौलिक रूप से बदल गया - सूचना ने एक स्वतंत्र वाणिज्यिक मूल्य प्राप्त कर लिया और एक व्यापक, लगभग सामान्य वस्तु बन गई। यह उत्पादित, संग्रहीत, परिवहन, बेचा और खरीदा जाता है, जिसका अर्थ है कि यह चोरी और जाली है - और इसलिए, इसे संरक्षित किया जाना चाहिए। आधुनिक समाज तेजी से सूचना-चालित होता जा रहा है, किसी भी प्रकार की गतिविधि की सफलता तेजी से कुछ सूचनाओं के कब्जे और प्रतिस्पर्धियों से इसकी कमी पर निर्भर करती है। और यह प्रभाव जितना मजबूत होता है, सूचना क्षेत्र में दुरुपयोग से होने वाले संभावित नुकसान उतने ही अधिक होते हैं, और सूचना सुरक्षा की आवश्यकता उतनी ही अधिक होती है।

कंप्यूटर प्रौद्योगिकी के व्यापक उपयोग और सूचना प्रवाह की मात्रा में निरंतर वृद्धि से क्रिप्टोग्राफ़ी में रुचि में निरंतर वृद्धि होती है। हाल ही में, सॉफ्टवेयर सूचना सुरक्षा उपकरणों की भूमिका में वृद्धि हुई है, जिन्हें हार्डवेयर क्रिप्टोसिस्टम की तुलना में बड़ी वित्तीय लागतों की आवश्यकता नहीं होती है। आधुनिक एन्क्रिप्शन विधियाँ लगभग पूर्ण डेटा सुरक्षा की गारंटी देती हैं।

इस कार्य का उद्देश्य क्रिप्टोग्राफी से परिचित होना है; सिफर, उनके प्रकार और गुण।

क्रिप्टोग्राफी के बारे में जानें

सिफर, उनके प्रकार और गुणों पर विचार करें


1. क्रिप्टोग्राफी का इतिहास

क्रिप्टोग्राफी के वास्तविक इतिहास पर आगे बढ़ने से पहले, कई परिभाषाओं पर टिप्पणी करना आवश्यक है, क्योंकि इसके बिना निम्नलिखित सभी को समझना "थोड़ा" मुश्किल होगा:

गोपनीयता को अतिरिक्त जानकारी (कुंजी) को जाने बिना रूपांतरित सरणी से जानकारी प्राप्त करने की असंभवता के रूप में समझा जाता है।

सूचना की प्रामाणिकता में लेखकत्व और सत्यनिष्ठा की प्रामाणिकता शामिल है।

Cryptanalysis कुंजियों को जाने बिना जानकारी की गोपनीयता और प्रामाणिकता का उल्लंघन करने के लिए गणितीय तरीकों को जोड़ती है।

वर्णमाला - सूचनाओं को सांकेतिक शब्दों में बदलने के लिए उपयोग किए जाने वाले संकेतों का एक सीमित सेट।

टेक्स्ट वर्णमाला के तत्वों का एक क्रमबद्ध सेट है। वर्णमाला के उदाहरण निम्नलिखित हैं:

वर्णमाला Z 33 - रूसी वर्णमाला के 32 अक्षर ("ё" को छोड़कर) और एक स्थान;

वर्णमाला Z 256 - मानक कोड ASCII और KOI-8 में शामिल वर्ण;

द्विआधारी वर्णमाला - Z 2 = (0, 1);

अष्टाधारी या हेक्साडेसिमल वर्णमाला

एक सिफर क्रिप्टोग्राफिक ट्रांसफॉर्मेशन एल्गोरिथम द्वारा निर्दिष्ट एन्क्रिप्टेड डेटा के एक सेट में खुले डेटा के एक सेट के प्रतिवर्ती परिवर्तनों का एक सेट है। एक सिफर में हमेशा दो तत्व होते हैं: एक एल्गोरिथम और एक कुंजी। एल्गोरिथ्म मनमाने ढंग से बड़े पाठ को एन्क्रिप्ट करने के लिए अपेक्षाकृत छोटी कुंजी का उपयोग करने की अनुमति देता है।

एक क्रिप्टोग्राफ़िक प्रणाली, या सिफर, प्लेनटेक्स्ट के सिफरटेक्स्ट में टी प्रतिवर्ती परिवर्तनों का एक परिवार है। इस परिवार के सदस्यों को एक-से-एक नंबर k के साथ सौंपा जा सकता है, जिसे एक कुंजी कहा जाता है। परिवर्तन Tk संबंधित एल्गोरिथ्म और कुंजी k के मान द्वारा निर्धारित किया जाता है।

कुंजी क्रिप्टोग्राफ़िक डेटा ट्रांसफ़ॉर्मेशन एल्गोरिथम के कुछ मापदंडों की एक विशिष्ट गुप्त स्थिति है, जो इस एल्गोरिथम के लिए सभी संभावित लोगों की समग्रता में से एक विकल्प का चुनाव सुनिश्चित करता है। कुंजी की गोपनीयता को एन्क्रिप्टेड से मूल पाठ को पुनर्स्थापित करने की असंभवता सुनिश्चित करनी चाहिए।

कुंजी स्थान K संभावित कुंजी मानों का समुच्चय है।

आमतौर पर कुंजी वर्णमाला के अक्षरों की एक क्रमागत श्रृंखला होती है। "कुंजी" और "पासवर्ड" की अवधारणाओं के बीच अंतर करना आवश्यक है। पासवर्ड भी वर्णमाला के अक्षरों का एक गुप्त क्रम है, हालाँकि, इसका उपयोग एन्क्रिप्शन (कुंजी के रूप में) के लिए नहीं, बल्कि विषयों के प्रमाणीकरण के लिए किया जाता है।

एक इलेक्ट्रॉनिक (डिजिटल) हस्ताक्षर पाठ से जुड़ा एक क्रिप्टोग्राफिक परिवर्तन है, जो अनुमति देता है, जब कोई अन्य उपयोगकर्ता पाठ प्राप्त करता है, तो संदेश के लेखकत्व और अखंडता को सत्यापित करने के लिए।

डेटा एन्क्रिप्शन एक सिफर का उपयोग करके खुले डेटा को एन्क्रिप्टेड डेटा में परिवर्तित करने की प्रक्रिया है, और डेटा डिक्रिप्शन एक सिफर का उपयोग करके बंद डेटा को खुले डेटा में परिवर्तित करने की प्रक्रिया है।

डिक्रिप्शन एक अज्ञात कुंजी और संभवत: एक अज्ञात एल्गोरिथम के साथ निजी डेटा को सार्वजनिक डेटा में परिवर्तित करने की प्रक्रिया है, अर्थात। क्रिप्टोएनालिसिस के तरीके।

एन्क्रिप्शन डेटा को एन्क्रिप्ट या डिक्रिप्ट करने की प्रक्रिया है। एन्क्रिप्शन शब्द का उपयोग एन्क्रिप्शन के पर्याय के रूप में भी किया जाता है। हालांकि, "कोडिंग" शब्द को एन्क्रिप्शन (और "सिफर" - "कोड" के बजाय) के पर्याय के रूप में उपयोग करना गलत है, क्योंकि कोडिंग को आमतौर पर वर्णों के रूप में जानकारी के प्रतिनिधित्व के रूप में समझा जाता है (वर्णमाला के अक्षर) )

क्रिप्टोग्राफिक प्रतिरोध एक सिफर की विशेषता है जो डिक्रिप्शन के प्रतिरोध को निर्धारित करता है। आमतौर पर, यह विशेषता डिक्रिप्शन के लिए आवश्यक समय की अवधि से निर्धारित होती है।

मानव समाज में लेखन के प्रसार के साथ, पत्रों और संदेशों के आदान-प्रदान की आवश्यकता थी, जिससे बाहरी लोगों से लिखित संदेशों की सामग्री को छिपाना आवश्यक हो गया। लिखित संचार की सामग्री को छिपाने के तरीकों को तीन समूहों में विभाजित किया जा सकता है। पहले समूह में मास्किंग या स्टेग्नोग्राफ़ी के तरीके शामिल हैं, जो एक संदेश की उपस्थिति के तथ्य को छुपाते हैं; दूसरे समूह में गुप्त लेखन या क्रिप्टोग्राफी के विभिन्न तरीके शामिल हैं (ग्रीक शब्द ktyptos से - गुप्त और ग्राफो - मैं लिखता हूं); तीसरे समूह के तरीके विशेष तकनीकी उपकरणों के निर्माण, सूचना के वर्गीकरण पर केंद्रित हैं।

क्रिप्टोग्राफी के इतिहास में, चार चरणों को सशर्त रूप से प्रतिष्ठित किया जा सकता है: अनुभवहीन, औपचारिक, वैज्ञानिक, कंप्यूटर।

1. भोली क्रिप्टोग्राफी (16 वीं शताब्दी की शुरुआत से पहले) किसी भी, आमतौर पर आदिम, एन्क्रिप्टेड ग्रंथों की सामग्री के बारे में दुश्मन को भ्रमित करने के तरीकों के उपयोग की विशेषता है। प्रारंभिक चरण में, सूचना की सुरक्षा के लिए, कोडिंग और स्टेग्नोग्राफ़ी विधियों का उपयोग किया गया था, जो क्रिप्टोग्राफी से संबंधित हैं, लेकिन समान नहीं हैं।

उपयोग किए जाने वाले अधिकांश सिफर क्रमपरिवर्तन या मोनोअल्फाबेटिक प्रतिस्थापन थे। पहले रिकॉर्ड किए गए उदाहरणों में से एक सीज़र सिफर है, जिसमें स्रोत पाठ के प्रत्येक अक्षर को एक दूसरे के साथ बदलना होता है जो कि वर्णमाला में एक निश्चित संख्या में पदों से अलग होता है। एक अन्य सिफर, पॉलीबियन स्क्वायर, जिसे ग्रीक लेखक पॉलीबियस के लिए जिम्मेदार ठहराया गया है, एक सामान्य मोनोअल्फाबेटिक प्रतिस्थापन है जो एक वर्ग तालिका का उपयोग करके यादृच्छिक रूप से वर्णमाला से भरा हुआ है (ग्रीक वर्णमाला के लिए, आकार 5 × 5 है)। स्रोत पाठ के प्रत्येक अक्षर को वर्ग में उसके नीचे के अक्षर से बदल दिया जाता है।

2. औपचारिक क्रिप्टोग्राफी का चरण (15वीं सदी के अंत - 20वीं शताब्दी की शुरुआत) औपचारिक रूप से क्रिप्टोग्राफी के लिए अपेक्षाकृत प्रतिरोधी औपचारिक सिफर की उपस्थिति से जुड़ा है। यूरोपीय देशों में, यह पुनर्जागरण के दौरान हुआ, जब विज्ञान और व्यापार के विकास ने सूचना की सुरक्षा के विश्वसनीय तरीकों की मांग की। इस स्तर पर एक महत्वपूर्ण भूमिका एक इतालवी वास्तुकार लियोन बतिस्ता अल्बर्टी की है, जो पॉलीअल्फाबेटिक प्रतिस्थापन का प्रस्ताव करने वाले पहले लोगों में से एक थे। यह सिफर, जिसे XVI सदी के राजनयिक का नाम मिला। Blaise Viginer, कुंजी के साथ स्रोत पाठ के अक्षरों के क्रमिक "जोड़" में शामिल है (एक विशेष तालिका की मदद से प्रक्रिया को सुविधाजनक बनाया जा सकता है)। सिफर पर उनके ग्रंथ को क्रिप्टोलॉजी पर पहला वैज्ञानिक कार्य माना जाता है। पहले मुद्रित कार्यों में से एक, जिसमें उस समय ज्ञात एन्क्रिप्शन एल्गोरिदम सामान्यीकृत और तैयार किए गए थे, जर्मन मठाधीश जोहान ट्रिसेमस द्वारा "पॉलीग्राफी" का काम है। वह दो छोटी लेकिन महत्वपूर्ण खोजों का मालिक है: पॉलीबियन वर्ग को भरने का एक तरीका (पहली स्थिति आसानी से याद किए जाने वाले कीवर्ड से भरी जाती है, बाकी वर्णमाला के शेष अक्षरों के साथ) और अक्षरों के जोड़े (बिग्राम) का एन्क्रिप्शन। बहु-वर्णमाला प्रतिस्थापन (बिग्राम प्रतिस्थापन) की एक सरल लेकिन स्थिर विधि प्लेफेयर सिफर है, जिसे 19वीं शताब्दी की शुरुआत में खोजा गया था। चार्ल्स व्हीटस्टोन। व्हीटस्टोन में भी एक महत्वपूर्ण सुधार है - "डबल स्क्वायर" एन्क्रिप्शन। प्रथम विश्व युद्ध तक प्लेफेयर और व्हीटस्टोन सिफर का उपयोग किया गया था, क्योंकि उन्हें मैन्युअल रूप से क्रिप्टोनालिसिस करना मुश्किल था। 19 वीं सदी में डचमैन केरखॉफ ने क्रिप्टोग्राफिक सिस्टम के लिए मुख्य आवश्यकता तैयार की, जो आज भी प्रासंगिक है: सिफर की गोपनीयता कुंजी की गोपनीयता पर आधारित होनी चाहिए, लेकिन एल्गोरिथम नहीं।

अंत में, पूर्व-वैज्ञानिक क्रिप्टोग्राफी में अंतिम शब्द, जो उच्च क्रिप्टोग्राफिक ताकत प्रदान करता था, और एन्क्रिप्शन प्रक्रिया को स्वचालित करना भी संभव बनाता था, रोटरी क्रिप्टोसिस्टम था।

ऐसी पहली प्रणालियों में से एक यांत्रिक मशीन थी जिसका आविष्कार 1790 में थॉमस जेफरसन ने किया था। रोटरी मशीन की मदद से बहु-वर्णमाला प्रतिस्थापन को घूर्णन रोटार की सापेक्ष स्थिति को बदलकर लागू किया जाता है, जिनमें से प्रत्येक इसमें "सिले" प्रतिस्थापन करता है।

20 वीं शताब्दी की शुरुआत में ही रोटरी मशीनों को व्यावहारिक वितरण प्राप्त हुआ। पहली व्यावहारिक मशीनों में से एक जर्मन एनिग्मा थी, जिसे 1917 में एडवर्ड हेबर्न द्वारा विकसित किया गया था और आर्थर किर्च द्वारा सुधार किया गया था। द्वितीय विश्व युद्ध के दौरान रोटरी मशीनों का सक्रिय रूप से उपयोग किया गया था। जर्मन एनिग्मा मशीन के अलावा, सिगाबा (यूएसए), ट्यूरेच (ग्रेट ब्रिटेन), रेड, ऑरेंज और पर्पल (जापान) उपकरणों का भी उपयोग किया गया था। रोटर सिस्टम औपचारिक क्रिप्टोग्राफी के शिखर हैं, क्योंकि उन्होंने सापेक्ष आसानी से बहुत मजबूत सिफर लागू किए हैं। 1940 के दशक की शुरुआत में कंप्यूटर के आगमन के साथ ही रोटर सिस्टम पर सफल क्रिप्टो-हमले संभव हो गए।

3. वैज्ञानिक क्रिप्टोग्राफी (1930 - 60 के दशक) की मुख्य विशिष्ट विशेषता क्रिप्टोग्राफिक स्थिरता के लिए सख्त गणितीय औचित्य के साथ क्रिप्टोसिस्टम का उदय है। 30 के दशक की शुरुआत तक। अंततः गणित के वर्गों का गठन किया, जो क्रिप्टोलॉजी के वैज्ञानिक आधार हैं: संभाव्यता सिद्धांत और गणितीय सांख्यिकी, सामान्य बीजगणित, संख्या सिद्धांत, एल्गोरिदम, सूचना सिद्धांत, साइबरनेटिक्स के सिद्धांत को सक्रिय रूप से विकसित करना शुरू कर दिया। एक प्रकार का वाटरशेड क्लाउड शैनन "सीक्रेट सिस्टम में संचार का सिद्धांत" का काम था, जिसने क्रिप्टोग्राफी और क्रिप्टैनालिसिस के वैज्ञानिक आधार को सारांशित किया। उस समय से, उन्होंने क्रिप्टोलॉजी के बारे में बात करना शुरू कर दिया (ग्रीक क्रिप्टो से - गुप्त और लोगो - संदेश) - इसकी गोपनीयता सुनिश्चित करने के लिए सूचना को परिवर्तित करने का विज्ञान। 1949 से पहले क्रिप्टोग्राफी और क्रिप्टएनालिसिस के विकास के चरण को पूर्व-वैज्ञानिक क्रिप्टोलॉजी कहा जाने लगा।

शैनन ने "बिखरने" और "मिश्रण" की अवधारणाओं को पेश किया, मनमाने ढंग से मजबूत क्रिप्टोसिस्टम बनाने की संभावना की पुष्टि की। 1960 के दशक में अग्रणी क्रिप्टोग्राफिक स्कूलों ने ब्लॉक सिफर के निर्माण के लिए संपर्क किया, जो रोटरी क्रिप्टोसिस्टम से भी अधिक सुरक्षित है, लेकिन केवल डिजिटल इलेक्ट्रॉनिक उपकरणों के रूप में व्यावहारिक कार्यान्वयन की अनुमति देता है।

4. कंप्यूटर क्रिप्टोग्राफी (1970 के दशक से) क्रिप्टो सिस्टम को लागू करने के लिए पर्याप्त प्रदर्शन के साथ कम्प्यूटेशनल टूल के लिए अपनी उपस्थिति का श्रेय देता है, जो उच्च एन्क्रिप्शन गति पर, "मैनुअल" और "मैकेनिकल" सिफर की तुलना में उच्च क्रिप्टोग्राफ़िक शक्ति के परिमाण के कई आदेश प्रदान करते हैं।

ब्लॉक सिफर क्रिप्टोसिस्टम का पहला वर्ग बन गया, जिसका व्यावहारिक अनुप्रयोग शक्तिशाली और कॉम्पैक्ट कंप्यूटिंग टूल के आगमन के साथ संभव हो गया। 70 के दशक में। अमेरिकी डेस एन्क्रिप्शन मानक विकसित किया गया था। इसके लेखकों में से एक, होर्स्ट फिस्टल ने ब्लॉक सिफर के एक मॉडल का वर्णन किया, जिसके आधार पर घरेलू एन्क्रिप्शन मानक GOST 28147-89 सहित अन्य, अधिक सुरक्षित सममित क्रिप्टोसिस्टम बनाए गए थे।

डीईएस के आगमन के साथ, क्रिप्टोएनालिसिस भी समृद्ध हुआ; अमेरिकी एल्गोरिथ्म पर हमला करने के लिए कई नए प्रकार के क्रिप्टैनालिसिस (रैखिक, अंतर, आदि) बनाए गए थे, जिसका व्यावहारिक कार्यान्वयन, फिर से, शक्तिशाली कंप्यूटिंग सिस्टम के आगमन के साथ ही संभव था। . 70 के दशक के मध्य में। बीसवीं शताब्दी ने आधुनिक क्रिप्टोग्राफी में एक वास्तविक सफलता देखी - असममित क्रिप्टोसिस्टम का उदय जिसके लिए पार्टियों के बीच एक गुप्त कुंजी के हस्तांतरण की आवश्यकता नहीं थी। यहां, शुरुआती बिंदु को व्हिटफील्ड डिफी और मार्टिन हेलमैन द्वारा 1976 में "न्यू डायरेक्शन इन मॉडर्न क्रिप्टोग्राफी" शीर्षक के तहत प्रकाशित कार्य माना जाता है। गुप्त कुंजी के आदान-प्रदान के बिना एन्क्रिप्टेड जानकारी के आदान-प्रदान के लिए सिद्धांतों को तैयार करने वाला यह पहला था। राल्फ मर्कले ने स्वतंत्र रूप से असममित क्रिप्टोसिस्टम के विचार से संपर्क किया। कुछ साल बाद, रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन ने आरएसए प्रणाली की खोज की, पहला व्यावहारिक असममित क्रिप्टोसिस्टम जिसकी सुरक्षा बड़े अपराधों के लिए कारककरण समस्या पर आधारित थी। असममित क्रिप्टोग्राफी ने एक साथ कई नए एप्लिकेशन खोले हैं, विशेष रूप से इलेक्ट्रॉनिक डिजिटल सिग्नेचर (ईडीएस) और इलेक्ट्रॉनिक मनी सिस्टम में।

1980-90 के दशक में। क्रिप्टोग्राफी के पूरी तरह से नए क्षेत्र सामने आए: संभाव्य एन्क्रिप्शन, क्वांटम क्रिप्टोग्राफी और अन्य। उनके व्यावहारिक मूल्य के बारे में जागरूकता आना बाकी है। सममित क्रिप्टोसिस्टम में सुधार का कार्य भी प्रासंगिक बना हुआ है। इसी अवधि में, गैर-फीस्टल सिफर (SAFER, RC6, आदि) विकसित किए गए, और 2000 में, एक खुली अंतरराष्ट्रीय प्रतियोगिता के बाद, एक नया अमेरिकी राष्ट्रीय एन्क्रिप्शन मानक, AES अपनाया गया।

इस प्रकार, हमने निम्नलिखित सीखा है:

क्रिप्टोलॉजी इसकी गोपनीयता सुनिश्चित करने के लिए सूचना को परिवर्तित करने का विज्ञान है, जिसमें दो शाखाएं शामिल हैं: क्रिप्टोग्राफी और क्रिप्टैनालिसिस।

क्रिप्टोनालिसिस सिफर को तोड़ने के तरीकों और तरीकों के बारे में एक विज्ञान (और इसके आवेदन का अभ्यास) है।

क्रिप्टोग्राफी इस बात का विज्ञान है कि अवैध उपयोगकर्ताओं से इसे बचाने के लिए सूचना को कैसे परिवर्तित (एन्क्रिप्टेड) ​​किया जाता है। ऐतिहासिक रूप से, क्रिप्टोग्राफी का पहला कार्य प्रेषित पाठ संदेशों को उनकी सामग्री तक अनधिकृत पहुंच से बचाना था, जिसे केवल प्रेषक और प्राप्तकर्ता के लिए जाना जाता है, सभी एन्क्रिप्शन विधियां इस दार्शनिक विचार का केवल एक विकास हैं। मानव समाज में सूचना अंतःक्रियाओं की जटिलता के साथ, उनकी सुरक्षा के लिए नए कार्य उत्पन्न हुए और उत्पन्न होते रहे, उनमें से कुछ को क्रिप्टोग्राफी के ढांचे के भीतर हल किया गया, जिसके लिए नए दृष्टिकोण और विधियों के विकास की आवश्यकता थी।


2. सिफर, उनके प्रकार और गुण

क्रिप्टोग्राफी में, क्रिप्टोग्राफिक सिस्टम (या सिफर) को निम्नानुसार वर्गीकृत किया जाता है:

सममित क्रिप्टोसिस्टम

असममित क्रिप्टोसिस्टम

2.1 सममित क्रिप्टोग्राफ़िक प्रणालियाँ

सममित क्रिप्टोग्राफिक सिस्टम वे क्रिप्टो सिस्टम हैं जिनमें एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही गुप्त कुंजी का उपयोग किया जाता है। सममित क्रिप्टोसिस्टम की पूरी विविधता निम्नलिखित आधार वर्गों पर आधारित है:

I. मोनो- और पॉलीअल्फाबेटिक प्रतिस्थापन।

मोनोअल्फाबेटिक प्रतिस्थापन सबसे सरल प्रकार के परिवर्तन हैं, जिसमें कम या ज्यादा जटिल नियम के अनुसार स्रोत पाठ के पात्रों को अन्य (उसी वर्णमाला के) के साथ बदलना शामिल है। मोनोअल्फाबेटिक प्रतिस्थापन के मामले में, स्रोत पाठ के प्रत्येक चरित्र को उसी कानून के अनुसार सिफरटेक्स्ट वर्ण में परिवर्तित किया जाता है। बहुअक्षरीय प्रतिस्थापन के साथ, रूपांतरण कानून चरित्र से चरित्र में बदल जाता है। परिभाषित होने वाले वर्णमाला के आधार पर एक और एक ही सिफर को मोनो- और पॉलीअल्फाबेटिक दोनों माना जा सकता है।

उदाहरण के लिए, सबसे सरल प्रकार एक प्रत्यक्ष (सरल) प्रतिस्थापन है, जब एन्क्रिप्टेड संदेश के अक्षरों को उसी या किसी अन्य वर्णमाला के अन्य अक्षरों से बदल दिया जाता है। प्रतिस्थापन तालिका इस तरह दिख सकती है:


सिफरटेक्स्ट के मूल पात्र लेकिन बी में जी डी कुंआ एच और प्रति मैं एम एन के बारे में पी आर से टी पर एफ
प्रतिस्थापन वर्ण एस आर एक्स मैं आर जेड मैं एम आप डी वू टी बी जी वी एन जे हे

इस तालिका का उपयोग करके, हम जीत शब्द को एन्क्रिप्ट करते हैं। हमें निम्नलिखित मिलता है: btpzrs

द्वितीय. क्रमपरिवर्तन भी क्रिप्टोग्राफ़िक परिवर्तन की एक सरल विधि है, जिसमें एक निश्चित नियम के अनुसार स्रोत पाठ के वर्णों को पुनर्व्यवस्थित करना शामिल है। क्रमपरिवर्तन सिफर वर्तमान में उनके शुद्ध रूप में उपयोग नहीं किए जाते हैं, क्योंकि उनकी क्रिप्टोग्राफिक ताकत अपर्याप्त है, लेकिन वे कई आधुनिक क्रिप्टोसिस्टम में एक तत्व के रूप में शामिल हैं।

सबसे सरल क्रमचय मूल पाठ को उल्टा लिखना है और साथ ही सिफरग्राम को पांच अक्षरों में तोड़ना है। उदाहरण के लिए, वाक्यांश से

जैसा हम चाहते थे वैसा ही रहने दें

आपको निम्नलिखित सिफरटेक्स्ट मिलता है:

इलेटो ख्यमका कक्कट एडब त्सुप

अंतिम पांच में एक अक्षर गायब है। इसलिए, मूल अभिव्यक्ति को एन्क्रिप्ट करने से पहले, इसे एक महत्वहीन अक्षर (उदाहरण के लिए, ओ) के साथ पांच के गुणक के साथ पूरक किया जाना चाहिए, फिर इस तरह के मामूली बदलावों के बावजूद सिफरग्राम अलग दिखाई देगा:

ओइलेट ओमक अक्कट तेदुब त्सुप

III. ब्लॉक सिफर स्रोत टेक्स्ट के ब्लॉक (एक निश्चित लंबाई के हिस्से) के प्रतिवर्ती परिवर्तनों का एक परिवार है। वास्तव में, एक ब्लॉक सिफर ब्लॉकों की वर्णमाला पर एक प्रतिस्थापन प्रणाली है। यह ब्लॉक सिफर मोड के आधार पर मोनो- या पॉलीअल्फाबेटिक हो सकता है। दूसरे शब्दों में, ब्लॉक एन्क्रिप्शन के साथ, सूचना को एक निश्चित लंबाई के ब्लॉक और ब्लॉक द्वारा एन्क्रिप्टेड ब्लॉक में विभाजित किया जाता है। ब्लॉक सिफर के दो मुख्य प्रकार हैं: क्रमपरिवर्तन सिफर (ट्रांसपोजिशन, क्रमपरिवर्तन, पी-ब्लॉक) और प्रतिस्थापन सिफर (प्रतिस्थापन, प्रतिस्थापन, एस-ब्लॉक)। वर्तमान में, ब्लॉक सिफर व्यवहार में सबसे आम हैं।

1978 में अपनाया गया अमेरिकी डेटा एन्क्रिप्शन मानक DES (डेटा एन्क्रिप्शन स्टैंडर्ड), ब्लॉक सिफर परिवार का एक विशिष्ट प्रतिनिधि है और संयुक्त राज्य अमेरिका में उपयोग किए जाने वाले सबसे आम क्रिप्टोग्राफ़िक डेटा एन्क्रिप्शन मानकों में से एक है। यह सिफर कुशल हार्डवेयर और सॉफ्टवेयर कार्यान्वयन की अनुमति देता है, और प्रति सेकंड कई मेगाबाइट तक की एन्क्रिप्शन गति प्राप्त करना संभव है। प्रारंभ में, इस मानक में अंतर्निहित विधि आईबीएम द्वारा अपने उद्देश्यों के लिए विकसित की गई थी। इसका परीक्षण अमेरिकी राष्ट्रीय सुरक्षा एजेंसी द्वारा किया गया था, जिसे इसमें कोई सांख्यिकीय या गणितीय दोष नहीं मिला।

डेस में 64 बिट्स के ब्लॉक हैं और यह डेटा के 16-गुना क्रमपरिवर्तन पर आधारित है; यह एन्क्रिप्शन के लिए 56-बिट कुंजी का भी उपयोग करता है। कई डीईएस मोड हैं: इलेक्ट्रॉनिक कोड बुक (ईसीबी) और सिफर ब्लॉक चेनिंग (सीबीसी)। 56 बिट 8 सात-बिट वर्ण हैं, यानी। पासवर्ड आठ अक्षरों से अधिक नहीं हो सकता। यदि, इसके अलावा, केवल अक्षरों और संख्याओं का उपयोग किया जाता है, तो संभावित विकल्पों की संख्या अधिकतम संभव 2 56 से काफी कम होगी। हालाँकि, यह एल्गोरिथम, एन्क्रिप्शन मानक का पहला अनुभव होने के कारण, इसके कई नुकसान हैं। डेस के निर्माण के बाद से जो समय बीत चुका है, कंप्यूटर तकनीक इतनी तेजी से विकसित हुई है कि चाबियों की एक विस्तृत खोज करना और इस तरह सिफर को हल करना संभव था। 1998 में, एक ऐसी मशीन का निर्माण किया गया था जो तीन दिनों के औसत समय में चाबी को ठीक कर सकती थी। इस प्रकार, डीईएस, जब एक मानक तरीके से उपयोग किया जाता है, पहले से ही डेटा गोपनीयता आवश्यकताओं को पूरा करने के लिए इष्टतम विकल्प से दूर हो गया है। बाद में, डीईएसए के संशोधन दिखाई देने लगे, जिनमें से एक ट्रिपल डेस ("ट्रिपल डेस" है - क्योंकि यह सामान्य डेस के साथ सूचना को तीन बार एन्क्रिप्ट करता है)। यह पिछले संस्करण के मुख्य दोष से मुक्त है - एक छोटी कुंजी: यहां यह दो बार लंबी है। लेकिन दूसरी ओर, जैसा कि यह निकला, ट्रिपल डेस ने अपने पूर्ववर्ती की अन्य कमजोरियों को विरासत में मिला: एन्क्रिप्शन और कम गति के दौरान समानांतर कंप्यूटिंग की संभावना की कमी।

चतुर्थ। गामा स्रोत पाठ का एक परिवर्तन है, जिसमें स्रोत पाठ के पात्रों को एक निश्चित नियम के अनुसार उत्पन्न छद्म यादृच्छिक अनुक्रम (सरगम) के पात्रों में जोड़ा जाता है। यादृच्छिक वर्णों के किसी भी क्रम को गामा के रूप में उपयोग किया जा सकता है। स्रोत पाठ में गामा लगाने की प्रक्रिया दो प्रकार से की जा सकती है। पहली विधि में, स्रोत पाठ और गामा के पात्रों को डिजिटल समकक्षों द्वारा प्रतिस्थापित किया जाता है, जिन्हें बाद में मोडुलो k जोड़ा जाता है, जहां k वर्णमाला में वर्णों की संख्या है। दूसरी विधि में, स्रोत पाठ और गामा के पात्रों को एक बाइनरी कोड के रूप में दर्शाया जाता है, फिर संबंधित अंकों को मॉड्यूलो 2 जोड़ा जाता है। मॉड्यूल 2 जोड़ के बजाय, गामा के दौरान अन्य तार्किक संचालन का उपयोग किया जा सकता है।

इस प्रकार, सममित क्रिप्टोग्राफिक सिस्टम क्रिप्टोसिस्टम हैं जिसमें एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही कुंजी का उपयोग किया जाता है। एन्क्रिप्शन की ताकत बढ़ाने का एक काफी प्रभावी साधन कई अलग-अलग एन्क्रिप्शन विधियों का संयुक्त उपयोग है। सममित एन्क्रिप्शन का मुख्य नुकसान यह है कि गुप्त कुंजी को प्रेषक और प्राप्तकर्ता दोनों को पता होना चाहिए।

2.2 असममित क्रिप्टोग्राफ़िक प्रणालियाँ

क्रिप्टोग्राफिक प्रणालियों का एक और व्यापक वर्ग तथाकथित असममित या दो-कुंजी सिस्टम हैं। इन प्रणालियों को इस तथ्य की विशेषता है कि एन्क्रिप्शन और डिक्रिप्शन के लिए विभिन्न कुंजियों का उपयोग किया जाता है, जो कुछ निर्भरता से जुड़े होते हैं। इस तरह के सिफर का उपयोग संभव हो गया, के। शैनन के लिए धन्यवाद, जिन्होंने इस तरह से एक सिफर बनाने का प्रस्ताव रखा कि इसका प्रकटीकरण एक गणितीय समस्या को हल करने के बराबर होगा जिसमें आधुनिक कंप्यूटरों की क्षमताओं से अधिक कम्प्यूटेशनल वॉल्यूम की आवश्यकता होती है (उदाहरण के लिए, बड़ी अभाज्य संख्याओं और उनके उत्पादों के साथ संचालन)। कुंजियों में से एक (उदाहरण के लिए, एन्क्रिप्शन कुंजी) को सार्वजनिक किया जा सकता है, इस स्थिति में संचार के लिए एक साझा गुप्त कुंजी प्राप्त करने की समस्या समाप्त हो जाती है। यदि डिक्रिप्शन कुंजी को सार्वजनिक किया जाता है, तो परिणामी प्रणाली के आधार पर प्रेषित संदेशों के लिए एक प्रमाणीकरण प्रणाली बनाना संभव है। चूंकि ज्यादातर मामलों में एक जोड़ी की एक कुंजी को सार्वजनिक किया जाता है, ऐसे सिस्टम को सार्वजनिक कुंजी क्रिप्टोसिस्टम भी कहा जाता है। पहली कुंजी गुप्त नहीं है और सिस्टम के सभी उपयोगकर्ताओं द्वारा उपयोग के लिए प्रकाशित की जा सकती है जो डेटा को एन्क्रिप्ट करते हैं। ज्ञात कुंजी के साथ डेटा डिक्रिप्शन संभव नहीं है। डेटा को डिक्रिप्ट करने के लिए, एन्क्रिप्टेड जानकारी का प्राप्तकर्ता दूसरी कुंजी का उपयोग करता है, जो गुप्त है। बेशक, एन्क्रिप्शन कुंजी से डिक्रिप्शन कुंजी निर्धारित नहीं की जा सकती है।

असममित क्रिप्टोग्राफिक प्रणालियों में केंद्रीय अवधारणा एकतरफा कार्य की अवधारणा है।

वन-वे फ़ंक्शन एक प्रभावी रूप से गणना योग्य फ़ंक्शन है जिसके लिए इनवर्टिंग के लिए कोई कुशल एल्गोरिदम नहीं हैं (यानी, किसी दिए गए फ़ंक्शन मान से कम से कम एक तर्क मान की खोज करना)।

एक ट्रैप फ़ंक्शन एक तरफ़ा फ़ंक्शन है जिसके लिए कुछ अतिरिक्त जानकारी होने पर व्युत्क्रम फ़ंक्शन की गणना करना आसान होता है, और यदि ऐसी जानकारी उपलब्ध नहीं है तो मुश्किल है।

इस वर्ग के सभी सिफर तथाकथित डिकॉय फंक्शन पर आधारित हैं। ऐसे फ़ंक्शन का एक उदाहरण गुणन संक्रिया है। दो पूर्णांकों के गुणनफल की गणना करना बहुत सरल है, लेकिन उलटा संचालन करने के लिए कोई प्रभावी एल्गोरिदम नहीं हैं (एक संख्या को पूर्णांक कारकों में विस्तारित करना)। रिवर्स ट्रांसफॉर्मेशन तभी संभव है जब कुछ अतिरिक्त जानकारी ज्ञात हो।

क्रिप्टोग्राफी में, तथाकथित हैश फ़ंक्शन बहुत बार उपयोग किए जाते हैं। हैश फ़ंक्शन एक तरफ़ा फ़ंक्शन हैं जो डेटा की अखंडता को नियंत्रित करने के लिए डिज़ाइन किए गए हैं। जब प्रेषक के पक्ष में सूचना प्रसारित की जाती है, तो इसे हैश किया जाता है, हैश को संदेश के साथ प्राप्तकर्ता को प्रेषित किया जाता है, और प्राप्तकर्ता इस जानकारी के हैश की पुनर्गणना करता है। यदि दोनों हैश मेल खाते हैं, तो इसका मतलब है कि जानकारी बिना विरूपण के प्रसारित की गई थी। हैश फंक्शन का विषय काफी व्यापक और दिलचस्प है। और इसका दायरा सिर्फ क्रिप्टोग्राफी से कहीं ज्यादा है।

वर्तमान में, ज्ञात कुंजी के साथ सूचना के क्रिप्टोग्राफिक संरक्षण का सबसे विकसित तरीका आरएसए है, जिसका नाम इसके आविष्कारकों (रिवेस्ट, शमीर और एडलमैन) के नाम के शुरुआती अक्षरों के नाम पर रखा गया है और यह एक क्रिप्टोसिस्टम है, जिसकी ताकत जटिलता पर आधारित है। किसी संख्या को अभाज्य गुणनखंडों में अपघटित करने की समस्या को हल करना। अभाज्य संख्याएँ वे संख्याएँ होती हैं जिनका स्वयं और एक के अलावा कोई भाजक नहीं होता है। सहअभाज्य संख्याएँ वे संख्याएँ होती हैं जिनमें 1 के अलावा कोई उभयनिष्ठ भाजक नहीं होता है।

उदाहरण के लिए, आइए दो बहुत बड़ी अभाज्य संख्याएँ चुनें (बड़ी क्रिप्टोग्राफ़िक रूप से मज़बूत कुंजियाँ बनाने के लिए बड़ी प्रारंभिक संख्याओं की आवश्यकता होती है)। हम पैरामीटर n को p और q को गुणा करने के परिणाम के रूप में परिभाषित करते हैं। हम एक बड़ी यादृच्छिक संख्या चुनते हैं और इसे d कहते हैं, और यह गुणन (p - 1) * (q - 1) के परिणाम के साथ सहअभाज्य होना चाहिए। एक संख्या e ज्ञात कीजिए जिसके लिए संबंध सत्य है:

(ई*डी) मॉड ((पी -1) * (क्यू -1)) = 1

(mod भाग का शेष भाग है, अर्थात यदि e को d से गुणा करने पर ((p - 1) * (q - 1)) से भाग दिया जाता है, तो शेषफल 1 होगा।

सार्वजनिक कुंजी संख्या ई और एन की जोड़ी है, और निजी कुंजी डी और एन है। एन्क्रिप्ट करते समय, स्रोत टेक्स्ट को एक संख्या श्रृंखला के रूप में माना जाता है, और हम इसके प्रत्येक नंबर पर एक ऑपरेशन करते हैं:

सी (i) = (एम (i) ई) मॉड n

नतीजतन, अनुक्रम सी (i) प्राप्त होता है, जो क्रिप्टोटेक्स्ट बना देगा।

एम (i) = (सी (i) डी) मॉड n

जैसा कि आप देख सकते हैं, डिक्रिप्शन के लिए गुप्त कुंजी के ज्ञान की आवश्यकता होती है।

आइए छोटी संख्याओं पर प्रयास करें। सेट करें p=3, q=7. तब n=p*q=21. हम d को 5 के रूप में चुनते हैं। सूत्र (e*5) mod 12=1 से हम e=17 की गणना करते हैं। सार्वजनिक कुंजी 17, 21, गुप्त - 5, 21।

आइए अनुक्रम "2345" को एन्क्रिप्ट करें:

सी(2) = 2 17 मॉड 21 =11

सी(3) = 3 17 मॉड 21= 12

सी(4) = 4 17 मॉड 21 = 16

सी(5) = 5 17 मॉड 21= 17

क्रिप्टोटेक्स्ट - 11 12 16 17.

आइए डिक्रिप्शन की जांच करें:

एम(2) = 115 मॉड 21= 2

एम (3) = 125 मॉड 21 = 3

एम (4) = 16 5 मॉड 21 = 4

एम(5) = 175 मॉड 21= 5

जैसा कि आप देख सकते हैं, परिणाम वही है।

RSA क्रिप्टोसिस्टम इंटरनेट पर व्यापक रूप से उपयोग किया जाता है। जब कोई उपयोगकर्ता किसी सुरक्षित सर्वर से जुड़ता है, तो सार्वजनिक कुंजी एन्क्रिप्शन का उपयोग RSA एल्गोरिथम के विचारों का उपयोग करके किया जाता है। आरएसए की ताकत इस धारणा पर आधारित है कि सार्वजनिक कुंजी से निजी कुंजी निर्धारित करना असंभव नहीं तो बेहद मुश्किल है। ऐसा करने के लिए, एक विशाल पूर्णांक के भाजक के अस्तित्व की समस्या को हल करना आवश्यक था। अब तक, किसी ने भी इसे विश्लेषणात्मक तरीकों से हल नहीं किया है, और आरएसए एल्गोरिथम को केवल संपूर्ण गणना द्वारा ही क्रैक किया जा सकता है।

इस प्रकार, असममित क्रिप्टोग्राफ़िक प्रणालियाँ ऐसी प्रणालियाँ हैं जिनमें एन्क्रिप्शन और डिक्रिप्शन के लिए विभिन्न कुंजियों का उपयोग किया जाता है। चाबियों में से एक को सार्वजनिक भी किया जा सकता है। इस मामले में, ज्ञात कुंजी का उपयोग करके डेटा का डिक्रिप्शन असंभव है।


निष्कर्ष

क्रिप्टोग्राफी सूचना की गोपनीयता (बाहरी लोगों को जानकारी पढ़ने की असंभवता) और प्रामाणिकता (लेखकत्व की अखंडता और प्रामाणिकता, साथ ही लेखकत्व को अस्वीकार करने की असंभवता) सुनिश्चित करने के लिए गणितीय तरीकों का विज्ञान है। प्रारंभ में, क्रिप्टोग्राफी ने सूचना एन्क्रिप्शन के तरीकों का अध्ययन किया - एक गुप्त एल्गोरिथ्म पर आधारित एक खुले (स्रोत) पाठ का प्रतिवर्ती परिवर्तन और सिफर पाठ में एक कुंजी। पारंपरिक क्रिप्टोग्राफी सममित क्रिप्टोसिस्टम की एक शाखा बनाती है जिसमें एक ही गुप्त कुंजी का उपयोग करके एन्क्रिप्शन और डिक्रिप्शन किया जाता है। इस खंड के अलावा, आधुनिक क्रिप्टोग्राफी में असममित क्रिप्टोसिस्टम, इलेक्ट्रॉनिक डिजिटल हस्ताक्षर (ईडीएस) सिस्टम, हैश फ़ंक्शन, कुंजी प्रबंधन, छिपी हुई जानकारी प्राप्त करना और क्वांटम क्रिप्टोग्राफी शामिल हैं।

क्रिप्टोग्राफी गोपनीयता सुनिश्चित करने और सूचना की अखंडता को नियंत्रित करने के सबसे शक्तिशाली साधनों में से एक है। कई मायनों में, यह सॉफ्टवेयर और हार्डवेयर सुरक्षा नियंत्रकों के बीच एक केंद्रीय स्थान रखता है। उदाहरण के लिए, पोर्टेबल कंप्यूटरों के लिए, जिनकी भौतिक रूप से रक्षा करना अत्यंत कठिन है, केवल क्रिप्टोग्राफी ही चोरी की स्थिति में भी जानकारी की गोपनीयता की गारंटी दे सकती है।


ग्रन्थसूची

1. ज़्लाटोपोल्स्की डी.एम. पाठ एन्क्रिप्शन का सबसे सरल तरीका। /डी.एम. ज़्लाटोपोल्स्की - मॉस्को: चिश्ये प्रूडी, 2007

2. मोल्दोवियन ए। क्रिप्टोग्राफी। /लेकिन। मोल्दोवियन, एन.ए. मोल्दोवियन, बी.वाई.ए. सोवियत - सेंट पीटर्सबर्ग: लैन, 2001

3. याकोवलेव ए.वी., बेज़बोगोव ए.ए., रोडिन वी.वी., शामकिन वी.एन. सूचना का क्रिप्टोग्राफिक संरक्षण। / ट्यूटोरियल - तांबोव: ताम्बोव पब्लिशिंग हाउस। राज्य तकनीक। विश्वविद्यालय, 2006

4. http://ru. wikipedia.org

5. http://cryptolog.ru

6. http://Stfw.ru

7. http://www.contrerror। tsure.ru


मोल्दोवियन ए। क्रिप्टोग्राफी। / ए। मोल्दोवियन, एन.ए. मोल्दोवियन, बी. हां सोवेटोव - सेंट पीटर्सबर्ग: लैन, 2001

सूचना प्रौद्योगिकी के क्षेत्र में कार्रवाई। इस प्रकार, शैक्षिक क्षेत्र "सूचना विज्ञान" में वैकल्पिक पाठ्यक्रम "कंप्यूटर और सूचना सुरक्षा" का अध्ययन हाई स्कूल के छात्रों के लिए प्रासंगिक और महत्वपूर्ण माना जा सकता है। पाठ्यक्रम युवा पीढ़ी को सूचना समाज के पूरी तरह से नए वातावरण में जीवन और काम के लिए तैयार करने पर केंद्रित है, जिसमें प्रदान करने के मुद्दे ...

इतिहास रहस्यों और अनसुलझे रहस्यों से भरा है, जिनमें से एन्क्रिप्टेड संदेश हैं जो ध्यान आकर्षित करते हैं। उनमें से ज्यादातर पहले ही पढ़े जा चुके हैं। लेकिन मानव जाति के इतिहास में रहस्यमय सिफर हैं जो अभी तक हल नहीं हुए हैं। यहाँ उनमें से दस हैं।

वोयनिच पांडुलिपि एक किताब है जो पुरातन विल्फ्रेड वोयनिच के नाम पर है, जिसने इसे 1 9 12 में खरीदा था। पांडुलिपि में 240 पृष्ठ हैं, जो एक अजीब, गैर-मौजूद वर्णमाला का उपयोग करके बाएं से दाएं लिखे गए हैं, और इसमें छह खंड शामिल हैं, जिन्हें सशर्त नाम दिए गए थे: "वानस्पतिक", "खगोलीय", "जैविक", "ब्रह्मांड संबंधी", " फार्मास्युटिकल", "रेसिपी"।

पाठ गैलिक एसिड फेरस यौगिकों पर आधारित कलम और स्याही से लिखा गया है। उन्होंने गैर-मौजूद पौधों, रहस्यमय आरेखों और घटनाओं को दर्शाने वाले चित्र भी बनाए। चित्रों को रंगीन पेंट से बेरहमी से चित्रित किया गया है, संभवत: पुस्तक लिखे जाने के बाद।

इस पुस्तक की उत्पत्ति के कई संस्करण हैं, जिनमें से सबसे लोकप्रिय का कहना है कि यह पुस्तक एज़्टेक की मृत भाषा में लिखी गई होगी। एक धारणा है कि पांडुलिपि गुप्त इतालवी मध्ययुगीन तकनीकों के बारे में बताती है और इसमें रसायन विज्ञान का ज्ञान होता है।

रोहोन्सी कोडेक्स वोयनिच पांडुलिपि की तुलना में कम प्रसिद्ध है, लेकिन कम रहस्यमय नहीं है। यह पुस्तक एक "पॉकेट प्रारूप" है - 12 गुणा 10 सेमी, इसमें 448 पृष्ठ हैं, जो कुछ अक्षरों-प्रतीकों के साथ बिंदीदार हैं, जो शायद दाएं से बाएं लिखे गए हैं। संहिता में प्रयुक्त अद्वितीय वर्णों की संख्या किसी भी ज्ञात वर्णमाला की तुलना में लगभग दस गुना अधिक है। कहीं पन्नों पर धार्मिक और रोजमर्रा के दृश्यों को दर्शाने वाले चित्र हैं।

कोडेक्स रोहोन्ज़ी के पेपर की जांच से पता चला है कि यह 16 वीं शताब्दी की शुरुआत में वेनिस में सबसे अधिक संभावना थी। पांडुलिपि किस भाषा में लिखी गई थी, वैज्ञानिक स्थापित नहीं कर सके, क्योंकि पत्र किसी भी ज्ञात लेखन प्रणाली से संबंधित नहीं हैं। राय व्यक्त की गई थी कि कोड दासियों, सुमेरियन या अन्य प्राचीन लोगों की भाषा में लिखा गया था, लेकिन उन्हें वैज्ञानिक समुदाय में समर्थन नहीं मिला।

अब तक, कोई भी कोड को समझने में सक्षम नहीं है, शायद यही कारण है कि अधिकांश विद्वान करोल स्ज़ाबो (1866 में व्यक्त) की राय साझा करते हैं कि रोहोंत्सी कोड एक नकली है, ट्रांसिल्वेनियाई पुरातात्त्विक साहित्यकार सैमुइल नेमेश का काम है, जो रहते थे 19वीं सदी की शुरुआत में।

यह डिस्क इटली के पुरातत्वविद् लुइगी पर्नियर द्वारा 3 जुलाई, 1908 की शाम को क्रेते के दक्षिणी तट पर अगिया ट्रायडा के पास स्थित प्राचीन शहर फिस्टोस की खुदाई के दौरान मिली थी, और अभी भी पुरातत्व में सबसे प्रसिद्ध रहस्यों में से एक है। . कुम्हार के पहिये की मदद के बिना डिस्क टेराकोटा से बनी है। इसका व्यास 158-165 मिमी, मोटाई 16-21 मिमी है। दोनों तरफ, एक सर्पिल के रूप में खांचे लगाए जाते हैं, केंद्र से सामने आते हैं और 4-5 मोड़ होते हैं। सर्पिल के स्ट्रिप्स के अंदर चित्र-चित्रलिपि हैं, जो अनुप्रस्थ रेखाओं द्वारा समूहों (क्षेत्रों) में विभाजित हैं। ऐसे प्रत्येक क्षेत्र में 2 से 7 वर्ण होते हैं।

डिस्क का लेखन उस ऐतिहासिक काल में द्वीप पर मौजूद क्रेटन लेखन से मौलिक रूप से अलग है। कलाकृतियों की विशिष्टता इस तथ्य में निहित है कि यह संभवतः "मुहरों" के पूर्वनिर्मित सेट का उपयोग करके टाइप किया गया सबसे पुराना काफी लंबा जुड़ा हुआ पाठ है, जिनमें से प्रत्येक का बार-बार उपयोग किया जा सकता है। ऐसा माना जाता है कि यह संभवतः द्वितीय सहस्राब्दी ईसा पूर्व में बनाया गया था।

सौ से अधिक वर्षों से, कई देशों के शोधकर्ता क्रेटन चित्रलेखों के रहस्य को जानने की कोशिश कर रहे हैं, लेकिन उनके प्रयासों को अभी तक सफलता नहीं मिली है। डिस्क का जितना अधिक समय तक अध्ययन किया जाता है, उसके आसपास उतने ही अधिक विभिन्न अनुमान उत्पन्न होते हैं। एक परिकल्पना है कि यह चित्रलेख अटलांटिस के अस्तित्व का एकमात्र भौतिक प्रमाण है।

कोहाऊ रोंगो-रोंगो

कोहाऊ रोंगो-रोंगो - टोरोमिरो लकड़ी से बने रहस्यमय लेखन के साथ लकड़ी की गोलियां। वे द्वीप की गुफाओं में पाए गए, और बाद में इसके निवासियों के कई घरों में पाए गए। जिस भाषा में वे लिखे गए हैं, उसे स्थानीय लोग रोंगो-रोंगो कहते हैं। कुल मिलाकर, वर्तमान में, आई.के. फेडोरोवा, कोहाऊ रोंगो-रोंगो के 11 पूर्ण ग्रंथ और 7 अत्यंत भ्रष्ट लोगों को जाना जाता है। इन अभिलेखों में 314 पंक्तियों में 14,083 वर्ण हैं।

एक दर्जन से अधिक वैज्ञानिकों ने रोंगो-रोंगो को समझने की कोशिश की, उनमें हंगेरियन हेवेसी, अमेरिकन फिशर, जर्मन बार्टेल, फ्रेंचमैन मेट्रो, रशियन बुटिनोव, नोरोज़ोव, पिता और पुत्र पॉज़्दनाकोव, फेडोरोवा और अन्य शामिल हैं। उन्होंने रोंगो-रोंगो और सुमेरियन, मिस्र, प्राचीन चीनी, सिंधु घाटी के लेखन और यहां तक ​​​​कि सेमिटिक भाषाओं के बीच समानता की तलाश की। हालांकि, उनमें से प्रत्येक रहस्यमय अक्षरों के डिकोडिंग के अपने संस्करण का पालन करता है, और वैज्ञानिक दुनिया में एक भी दृष्टिकोण नहीं रहा है। वास्तव में, रोंगो-रोंगो अभी भी पूरी तरह से अनसुलझी भाषा बनी हुई है।

18 वीं शताब्दी के मध्य में शेफर्ड का स्मारक, शगबोरो (स्टैफ़र्डशायर, इंग्लैंड) में स्थित था, एक पुरानी संपत्ति के क्षेत्र में बनाया गया था जो कभी लिचफील्ड के अर्ल से संबंधित था, और यह पुसिन की पेंटिंग के दूसरे संस्करण की एक मूर्तिकला व्याख्या है। एक दर्पण छवि में "द अर्काडियन शेफर्ड" और क्लासिक शिलालेख के साथ " ET IN ARCADIA EGO। O·U·O·S·V·A·V·V अक्षरों को बेस-रिलीफ के नीचे उकेरा गया है, जो डी और एम अक्षरों द्वारा तैयार किया गया है, जो नीचे एक पंक्ति में स्थित है। डीएम का अर्थ डायस मैनीबस हो सकता है - "भगवान का हाथ", जबकि केंद्रीय संक्षिप्त नाम अस्पष्ट रहता है।

एक संस्करण के अनुसार, यह शिलालेख लैटिन वाक्यांश "ऑप्टिमाई उक्सोरिस ऑप्टिमा सोरोरिस विदुस अमांटिसिमस वोविट वर्टुटिबस" का संक्षिप्त नाम है, जिसका अर्थ है: "सबसे अच्छी पत्नियां, सबसे अच्छी बहनें, एक समर्पित विधुर इसे आपके गुणों के लिए समर्पित करता है।"

पूर्व सीआईए भाषाविद् कीथ मैसी ने इन पत्रों को जॉन 14:6 से जोड़ा। अन्य शोधकर्ताओं का मानना ​​​​है कि सिफर फ्रीमेसोनरी से जुड़ा हुआ है और नाइट्स टेम्पलर द्वारा पवित्र कंघी बनानेवाले की रेती के स्थान के रूप में छोड़ा गया एक सुराग हो सकता है।

गठरी क्रिप्टोग्राम

बेल के क्रिप्टोग्राम तीन एन्क्रिप्टेड संदेश हैं जिनमें कथित तौर पर थॉमस जेफरसन बेल के नेतृत्व में सोने के खनिकों द्वारा लिंचबर्ग के पास वर्जीनिया में दफन किए गए सोने, चांदी और कीमती पत्थरों के खजाने के स्थान के बारे में जानकारी शामिल है। अब तक नहीं मिले खजाने की कीमत आधुनिक धन के लिहाज से करीब 30 करोड़ डॉलर होनी चाहिए। क्रिप्टोग्राम की पहेली अभी तक हल नहीं हुई है, विशेष रूप से, खजाने के वास्तविक अस्तित्व का सवाल विवादास्पद बना हुआ है।

यह माना जाता है कि बेल ने अपने संदेशों को एक बहु-अक्षर प्रणाली का उपयोग करके एन्क्रिप्ट किया था, अर्थात, एक ही अक्षर के अनुरूप कई संख्याएँ थीं। क्रिप्टोग्राम # 1 ने कैश के सटीक स्थान का वर्णन किया, जबकि क्रिप्टोग्राम # 2 इसकी सामग्री की एक सूची थी। संभावित उत्तराधिकारियों के नामों और पतों की सूची क्रिप्टोग्राम संख्या 3 की सामग्री थी। तीन सिफरग्राम में से केवल दूसरा डिकोड किया गया था और कुंजी थी यूएस डिक्लेरेशन ऑफ इंडिपेंडेंस।

1933 में, शंघाई जनरल वांग को एक पैकेज मिला - सात असामान्य सोने की छड़ें जो बैंकनोट की तरह दिखती थीं। लेकिन सिल्लियों पर केवल सभी शिलालेखों को कोडित किया गया था। कई क्रिप्टोलॉजिस्टों के अनुसार, सिफर में लैटिन में चीनी अक्षर और क्रिप्टोग्राम शामिल हैं। एक संस्करण है कि यह 30 मिलियन डॉलर से अधिक के सौदे का विवरण है।

न तो प्रेषक, न ही इस तरह के "प्रभावशाली" संदेश का कारण, और न ही इसकी सामग्री को आज तक जाना जाता है।

जॉर्जिया गाइडस्टोन 1980 से एल्बर्ट काउंटी, जॉर्जिया, संयुक्त राज्य अमेरिका में एक बड़ा ग्रेनाइट स्मारक है। इसमें आठ आधुनिक भाषाओं में एक लंबा शिलालेख है, और शीर्ष पर 4 प्राचीन भाषाओं में एक छोटा शिलालेख है: अक्कादियन, शास्त्रीय ग्रीक, संस्कृत और प्राचीन मिस्र।

स्मारक की ऊंचाई लगभग 6.1 मीटर है, और इसमें छह ग्रेनाइट स्लैब हैं जिनका कुल वजन लगभग 100 टन है। एक प्लेट केंद्र में स्थित है, चार इसके चारों ओर। आखिरी स्लैब इन पांच स्लैब के ऊपर स्थित है। पत्थरों को दस संक्षिप्त आज्ञाओं के साथ उकेरा गया है जो पृथ्वी की आबादी और पृथ्वी पर मानव व्यवहार के अन्य नियमों को नियंत्रित करने के महत्व की घोषणा करते हैं। उदाहरण के लिए, पहली आज्ञा कहती है: "मानवता की संख्या 500 मिलियन से कम को वन्य जीवन के साथ शाश्वत संतुलन में रखें।"

कुछ "षड्यंत्र सिद्धांतकारों" का मानना ​​​​है कि संरचना "वैश्विक छाया पदानुक्रम" के प्रतिनिधियों द्वारा बनाई गई थी, जो दुनिया के लोगों और सरकारों को नियंत्रित करने की कोशिश कर रही थी। संदेश एक नई विश्व व्यवस्था का आह्वान करते हैं। इस स्मारक के उद्घाटन के बाद से एक चौथाई सदी से अधिक समय बीत चुका है, और प्रायोजकों के नाम अज्ञात रहे हैं।

क्रिप्टोस कलाकार जिम सैनबोर्न द्वारा बनाई गई एक सिफरटेक्स्ट मूर्तिकला है और लैंगली, वर्जीनिया, यूएसए में केंद्रीय खुफिया एजेंसी मुख्यालय के सामने स्थित है। 3 नवंबर, 1990 को मूर्तिकला की खोज के बाद से, इसके चारों ओर एन्क्रिप्टेड संदेश को उजागर करने के बारे में लगातार चर्चा हो रही है।

इस तथ्य के बावजूद कि स्थापना को 25 से अधिक वर्ष बीत चुके हैं, संदेश का पाठ अभी भी समझने से दूर है। CIA और FBI के कर्मचारियों के साथ-साथ क्रिप्टो-विश्लेषकों का वैश्विक समुदाय इस पूरे समय के दौरान केवल पहले तीन खंडों को ही समझने में सक्षम रहा है।

अब तक, अंतिम भाग के 97 अक्षर, जिन्हें K4 के नाम से जाना जाता है, अभी भी अनसुलझे हैं। सिफर के समाधान के बारे में, सैनबोर्न का कहना है कि उन्होंने यह सुनिश्चित करने के लिए सभी आवश्यक उपाय किए कि उनकी मृत्यु के बाद भी एक भी व्यक्ति ऐसा न हो जो पहेली का पूरा समाधान जानता हो।

रिकी मैककॉर्मिक द्वारा नोट्स

41 वर्षीय रिकी मैककॉर्मिक की जेब में समझ से बाहर पाठ के नोट पाए गए, जिन्हें 1997 की गर्मियों में सेंट चार्ल्स काउंटी, मिसौरी के एक मकई के खेत में खोजा गया था। शव उस घर से कई मील दूर पाया गया जहां बेरोजगार विकलांग व्यक्ति अपनी मां के साथ रहता था। अपराध का कोई सबूत या मौत के कारण का कोई संकेत नहीं मिला। मामले को रहस्यमय संदेशों के साथ संग्रह में भेज दिया गया था।

बारह साल बाद, अधिकारियों ने अपना विचार बदल दिया, यह मानते हुए कि यह एक हत्या थी और शायद पाए गए नोट हत्यारे या हत्यारों का पता लगा सकते हैं। जांच के दौरान, यह स्थापित करना संभव था कि मैककॉर्मिक ने बचपन से ही अपने विचारों को व्यक्त करने के लिए इसी तरह का इस्तेमाल किया था, लेकिन कोई भी रिश्तेदार अपने सिफर की कुंजी नहीं जानता। संख्याओं और अक्षरों के अराजक संयोजनों को समझने के प्रयास असफल रहे, इस तथ्य के बावजूद कि अधिकारियों ने मदद के लिए कॉल के साथ इंटरनेट पर एन्क्रिप्शन पोस्ट किया। वर्तमान में, पूरी जनता एफबीआई को उन्हें समझने में मदद करने की कोशिश कर रही है।

ऐलेना क्रंबो, विशेष रूप से वर्ल्ड ऑफ सीक्रेट्स वेबसाइट के लिए

साइट पर नया

>

सबसे लोकप्रिय