コードブレーカーの仕組み

このクローズアップは、第二次世界大戦中に暗号解読に主要な役割を果たしたエニグマ暗号解読者、アラン・チューリングのノートの一部の書き込みを示しています。

情報は重要な商品です。国家、企業、個人は、ある文字を別の文字に置き換える方法から複雑なアルゴリズムを使用してメッセージを暗号化する方法まで、さまざまな方法を使用して秘密情報を暗号化して保護しています。情報の方程式の反対側には、論理と直感を組み合わせて秘密情報を明らかにする人々がいます。これらの人々は暗号解読者であり、コード ブレーカーとしても知られています。

バイナリコード
カーストン・ミュラー、 SXC
バイナリ コードは、多くの現代の暗号の基礎です。

秘密の書き込みによって通信する人は、暗号学者と呼ばれます。暗号作成者は、メッセージを他の人から安全に保つために、コード、暗号、またはその両方の組み合わせを使用する場合があります。暗号学者が作成したものを、暗号解析者が解明しようとします。

暗号化の歴史を通じて、コードや暗号を作成した人々は、自分たちのシステムが解読不可能であると確信することがよくありました。暗号解析学者は、科学的手法から幸運な推測まであらゆるものに頼って、これらの人々が間違っていることを証明しました。今日、インターネット取引で一般的な驚くほど複雑な暗号化スキームでさえ、有効期間が限られている可能性があります。量子コンピューティングを使用すると、そのような難しい方程式を簡単に解くことができるようになるかもしれません。

あなたは暗号学と言い、私は暗号学と言う
英語では、 cryptologycryptography という単語は多くの場合同じ意味で使用され、どちらも秘密文書の科学を指します。科学を指す場合は暗号学を使用し、秘密文書の実践を指す場合は暗号学を使用して、言葉を区別することを好む人もいます。
この記事では、歴史を通じて使用されてきた最も一般的な暗号と暗号システムのいくつかを見ていきます。暗号解読者がコードや暗号を解読するために使用するテクニックと、暗号解読者がメッセージの解読を困難にするために実行できる手順について学びます。最後には、暗号化されたメッセージを解読するチャンスが得られます。

暗号解読者が秘密メッセージを解読する方法を知るには、人々がどのように暗号を作成するかを知る必要があります。次のセクションでは、メッセージを非表示にする初期の試みのいくつかについて学びます。

ポリュビウス方陣とシーザーシフト

歴史的発見は、いくつかの古代文明が暗号やコードの要素を文章の中に使用したことを示しているが、コードの専門家らは、これらの例はメッセージに重要性と形式的な感覚を与えることを目的としていたと述べている。メッセージを書いた人は、聴衆がそれを読めるようにすることを意図していました。

ギリシャ人は、秘密の通信に暗号を使用した最初の文明の 1 つです。ポリュビオスというギリシャの学者は、暗号学者が 5 行 5 列の正方形 (I と J の文字が正方形を共有する) を使用して、各文字を 1 から 5 の範囲の数字のペアで表す、メッセージを暗号化するためのシステムを提案しました。 Polybius Square (チェッカーボードとも呼ばれます) は次のようになります。

1 2 3 4 5
1 B C D E
2 F G H I/J K
3 L M N P
4 Q R S T U
5 V W × Y Z

暗号学者は文字「B」を「12」と書きます。 Oの文字は「34」です。 「How Stuff Works」というフレーズを暗号化するには、暗号学者は「233452 4344452121 5234422543」と書きます。各文字を 2 つの数字に置き換えるので、コードに詳しくない人がこのメッセージの意味を判断するのは困難です。暗号学者は、文字をアルファベット順に書き出す代わりに、文字の順序を混同することで、暗号をさらに困難にする可能性があります。

ジュリアス・シーザーは、別の初期の暗号を発明しました。それは、非常に単純でありながら、敵を混乱させたものでした。彼は、アルファベットの順序を一定の文字数だけずらすことで、暗号化されたメッセージを作成しました。たとえば、英語のアルファベットを 3 桁下に移動すると、文字「D」は文字「A」を表し、文字「E」は「B」を意味する、というようになります。このコードは、次のように、対応する平文と暗号を一致させて 2 つのアルファベットを重ねて書くことで視覚化できます。

平文 ある b c d e f g h j k メートル
暗号 D E F G H J K L M N P
平文 n ああ p q r s t あなた v w × y z
暗号 Q R S T U V W × Y Z B C

暗号アルファベットが「Z」に到達した後、「A」に戻ることに注意してください。この暗号システムを使用すると、「How Stuff Works」というフレーズを「KRZ VWXII ZRUNV」として暗号化できます。

これらのシステム、ポリビアス スクエアとシーザー シフトは両方とも、将来の多くの暗号システムの基礎を形成しました。

次のセクションでは、これらのより高度な暗号化方法をいくつか見ていきます。

言語を解読する
メッセージを暗号化するとは、テキスト内の文字を置換アルファベットに置き換えることを意味します。読み取り可能なメッセージは平文と呼ばれます。暗号作成者は平文を暗号に変換して送信します。メッセージの受信者は、キーと呼ばれる適切な技術を使用してメッセージを解読し、メッセージを暗号から平文に戻します。

トリメティウスのタブロー

ローマ帝国の崩壊後、西洋世界は現在暗黒時代と呼ばれる時代に入りました。この間、学問は衰退し、暗号も同じ運命をたどりました。暗号が再び普及したのはルネッサンスになってからでした。ルネサンスは、激しい創造性と学習だけでなく、陰謀、政治、戦争、欺瞞の時代でもありました。

暗号学者は、メッセージを暗号化する新しい方法を模索し始めました。シーザー シフトは解読するのがあまりにも簡単でした。十分な時間と忍耐力があれば、ほとんど誰でも暗号化されたテキストの背後にある平文を明らかにすることができました。王や司祭は学者を雇って、秘密のメッセージを送信する新しい方法を考え出しました。

そのような学者の 1 人がヨハネス トリメティウスで、アルファベットをマトリックス、つまりタブローに配置することを提案しました。マトリックスは長さ 26 行、幅 26 列でした。最初の行には、通常書かれるアルファベットが含まれていました。次の行では、シーザー シフトを使用してアルファベットを 1 つのスペース上に移動しました。各行はアルファベットを 1 つずらして、最後の行が「Z」で始まり「Y」で終わるようにしました。通常は、最初の行全体または最初の列を下に見れば、アルファベットを読むことができます。次のようになります。

トリメティウス・タブロー

ご覧のとおり、各行はシーザー シフトです。文字を暗号化するために、暗号作成者は行を選択し、一番上の行を平文ガイドとして使用します。たとえば、10 行目を使用する暗号作成者は、平文の文字「A」を「J」として暗号化します。

トリメティウスはそこで止まりませんでした。彼は、暗号学者がタブローの下で最初の行を最初の文字に、2 行目を 2 番目の文字に使用してメッセージを暗号化することを提案しました。連続 26 文字の後、暗号作成者は最初の行に戻り、メッセージ全体を暗号化するまで再度作業を進めます。この方法を使用すると、「How Stuff Works」というフレーズを「HPY VXZLM EXBVE」として暗号化できました。

トリメティウスのタブローは、多アルファベット暗号の良い例です。初期の暗号のほとんどは単一アルファベットでした。これは、1 つの暗号アルファベットが平文のアルファベットを置き換えることを意味します。多アルファベット暗号は、複数のアルファベットを使用して平文を置き換えます。各行で同じ文字が使用されていますが、その行の文字は異なる意味を持っています。暗号作成者は行 3 の平文「A」を「C」として暗号化しますが、行 23 の「A」は「W」です。したがって、トリメティウスのシステムでは、通常のアルファベットの各文字に 1 つずつ、合計 26 個のアルファベットが使用されます。

次のセクションでは、ヴィジェネールという学者が複雑な多アルファベット暗号をどのように作成したかを学びます。

ヴィジェネール暗号

1500 年代後半、ブレーズ ド ヴィジェネールは、特に解読が難しい多アルファベット体系を提案しました。彼の手法では、トリメティウスのタブローとキーを組み合わせて使用​​しました。キーは、解読者がテーブル内のどのアルファベットを使用するかを決定しますが、必ずしも実際のメッセージの一部ではありませんでした。トリメティウスの絵をもう一度見てみましょう。

キーワード「CIPHER」を使用してメッセージを暗号化していると仮定します。 「C」行をガイドとして使用し、「C」行と対応する平文文字の列の交点にある文字を使用して、最初の文字を暗号化します。 2 番目の文字には「I」行などを使用します。 「R」行を使用して文字を暗号化したら、「C」から始めることになります。このキーワードとメソッドを使用すると、次のように「仕組み」を暗号化できます。

C P H E R C P H E R C
無地 H W S T U F F W R K S
暗号 J W L Z × L H N L V V B U

暗号化されたメッセージは「JWL ZXLHN LVVBU」となります。もっと長いメッセージを書きたい場合は、キーを何度も繰り返して平文を暗号化することになります。メッセージの受信者は、テキストを解読するために事前にキーを知っている必要があります。

ヴィジェネール氏は、プライミングレターとその後に続くメッセージ自体をキーとして使用する、さらに複雑なスキームを提案しました。プライミングレターは、暗号作成者がメッセージを開始するために最初に使用した行を指定しました。暗号作成者と受信者の両方が、どのプライミングレターを使用するかを事前に知っていました。この方法では暗号の解読が非常に困難になりましたが、時間がかかることもあり、メッセージの最初の部分で 1 つのエラーが発生すると、その後のすべてが文字化けする可能性がありました。このシステムは安全ではありましたが、ほとんどの人は複雑すぎて効果的に使用できないと感じていました。これは Vigenére のシステムの例です。この場合、開始文字は「 D 」です。

D H W S T U F F W R K
無地 H W S T U F F W R K S
暗号 K V K L N Z K B K F B C

解読するには、受信者はまず暗号化されたメッセージの最初の文字 (この場合は「K」) を調べ、トリメチウス テーブルを使用して「K」が「D」行のどこに該当するかを見つけます。暗号作成者と受信者は、メッセージの残りの部分が何であろうとも、キーの最初の文字が常に「D」であることを事前に知っています。その列の一番上の文字は「H」です。 「H」は暗号キーの次の文字となるため、受信者は次に「H」行を見て、暗号内の次の文字 (この場合は「V」) を見つけます。そうすれば受信者には「O」が与えられます。この方法に従うと、受信者はメッセージ全体を解読できますが、時間がかかります。

より複雑なヴィジェネール システムは 1800 年代まで普及しませんでしたが、今でも現代の暗号機で使用されています 。

次のセクションでは、第一次世界大戦中にドイツによって作成された ADFGX コードについて学びます。

ADFGX暗号

電信が発明されてからは、モールス信号を使って個人が国全体に瞬時に通信できるようになりました。残念ながら、適切な機器を持っていれば誰でも回線を盗聴し、やりとりを盗聴することも可能でした。さらに、ほとんどの人はメッセージのエンコードとデコードを事務員に頼らなければならなかったので、平文を秘密裏に送信することは不可能でした。再び暗号が重要になりました。

ドイツは、ポリビアスのチェッカーボードとキーワードを使用した暗号を組み合わせた新しい暗号を作成しました。これらの文字が暗号で使用される唯一の文字であったため、ADFGX 暗号として知られていました。ドイツ人がこれらの文字を選んだのは、モールス信号に相当する文字が混同しにくく、間違いの可能性が低いためです。

最初のステップは、Polybius チェッカーボードによく似た行列を作成することでした。

D F G ×
B C D E
D F G H I/J K
F L M N P
G Q R S T U
× V W × Y Z

暗号学者は、暗号文字のペアを使用して平文文字を表現します。文字の行がペアの最初の暗号となり、列が 2 番目の暗号になります。この例では、暗号化文字「B」は「AD」になり、「O」は「FG」になります。すべての ADFGX 行列のアルファベットがアルファベット順にプロットされているわけではありません。

次に、暗号作成者はメッセージを暗号化します。 「物事がどのように機能するか」にこだわりましょう。この行列を使用すると、「DFFGXD GFGGGXDADA XDFGGDDXGF」が得られます。

次のステップは、キーワードを決定することでした。キーワードの長さは任意ですが、繰り返しの文字を含めることはできません。この例では、 DEUTSCH という単語を使用します。暗号作成者は、上部にキーワードを綴ったグリッドを作成します。次に、暗号作成者は暗号化されたメッセージをグリッドに書き込み、暗号ペアを個々の文字に分割し、ある行から次の行にラップアラウンドします。

D E U T S C H
D F F G × D G
F G G G × D
D × D F G G
D D × G F

次に、暗号作成者は、キーワードの文字がアルファベット順になるようにグリッドを再配置し、それに応じて文字に対応する列を移動します。

C D E H S T U
D D F G × G F
D F G × G G
G D G F D ×
D D F G ×

次に、各列をたどってメッセージを書き出します (一番上の行のキーワードの文字は無視します)。このメッセージは「DDG DFDD FGAD GAG XXFF GGDG FGXX」として出力されます。このコードがなぜそれほど困難だったかはおそらく明らかです。暗号学者はすべての平文文字を暗号化し、転置しました。デコードするには、キーワード (DEUTSCH) を知っている必要があり、そこから逆算して作業します。まず、列がアルファベット順に配置されたグリッドから始めます。入力したら、列を適切に再配置し、マトリックスを使用してメッセージを解読できます。

単語数

ADFGX 暗号のキーワードを推測する方法の 1 つは、暗号化されたメッセージ内の単語の数を数えることです。暗号化された単語の数によって、キーワードの長さがわかります。各暗号化された単語はテキストの列を表し、各列はキーワード内の文字に対応します。この例では、暗号化されたメッセージには 7 つの単語が含まれており、7 文字のキーワードを含む列が 7 つあることを意味します。案の定、DEUTSCH には 7 文字あります。暗号化された単語と元のメッセージの単語数が異なる可能性があるため (この例では、暗号化された単語が 7 単語であるのに対し、平文の単語が 3 つ)、メッセージの解読はより困難になります。

次のセクションでは、暗号学者が不可解な暗号を作成するために発明したデバイスのいくつかを見ていきます。

暗号機

知られている最も初期の暗号装置の 1 つは、15 世紀にレオン・バティスタ・アルベルティによって発明されたアルベルティ・ディスクです。この装置は 2 枚のディスクで構成されており、内側のディスクにはスクランブルされたアルファベットが、外側のディスクには切り詰められたアルファベットと 1 から 4 の数字が含まれています。外側のディスクは回転して、内側の円と異なる文字を照合します。暗号作成者が使用した文字は、平文。外側のディスクの文字が暗号文として機能しました。

ダ・ヴィンチ・コード
ウィリアム・ウェスト/AFP/ゲッティイメージズ
ダン・ブラウンの小説「ダ・ヴィンチ・コード」は冒険を追ったものです
暗号や暗号を解く記号学の教授の写真、
彼はカルダノグリルを使用してそれを破壊しました。

内側のディスクのアルファベットはスクランブルされているため、受信者には、暗号学者がメッセージを解読するために使用したディスクの同一コピーが必要になります。システムの安全性を高めるために、暗号作成者はメッセージの途中、おそらく 3 語または 4 語の後でディスクの配置を変更できます。暗号作成者と受信者は、規定の単語数の後にディスク設定を変更する必要があることを認識します。おそらく最初に、最初の 4 単語について内側の円「A」が外側の円「W」と一致するようにディスクを設定し、次に「N」を変更します。次の 4 つなど。これにより、暗号の解読がさらに困難になりました。

Cardano グリルとステガノグラフィー

秘密のメッセージを隠す賢い方法が一目瞭然です。これを行う 1 つの方法は、カルダノ グリル(穴の開いた紙またはボール紙) を使用することです。メッセージを暗号化するには、白紙のシートの上にグリルを置き、グリルの穴を通してメッセージを書き込みます。紙の残りの部分を無害なテキストで埋めます。受信者がメッセージを受信すると、その上に同じグリルをかざして秘密のテキストが表示されます。これはステガノグラフィーの一種で、メッセージを他のものの中に隠します。

19 世紀に、トーマス ジェファーソンは新しい暗号化マシンを提案しました。それはスピンドルに取り付けられたディスクのシリンダーでした。各ディスクの端にはアルファベットの文字がランダムな順序で配置されていました。暗号学者はディスクを並べて、シリンダー全体に短いメッセージを綴ることができます。次に、シリンダーの反対側の別の行を見て、それが意味不明であるように見え、それを受信者に送信します。受信者は、同一のシリンダーを使用して一連の無意味な手紙を綴り、次にシリンダーの残りの部分をスキャンして、英語で綴られたメッセージを探します。 1922 年、アメリカ陸軍はジェファーソンのものとよく似た装置を採用しました。軍の他の部門もすぐにこれに追随した。

おそらく最も有名な暗号化装置は、20 世紀初頭のドイツのエニグマ マシンでしょう。エニグママシンはタイプライターに似ていましたが、文字キーの代わりに、それぞれに文字が刻印された一連のライトが付いていました。キーを押すと、ワイヤーと歯車の複雑なシステムに電流が流れ、暗号化された文字が点灯します。たとえば、文字「A」のキーを押すと、「T」が点灯することがあります。

エニグママシン
写真提供:米軍
を使用するドイツ兵
フィールドにあるエニグママシン。

エニグママシンがこれほど強力な暗号装置となったのは、文字を押すとマシン内のローターが回転し、マシン内の電極の接触点が変化するためです。つまり、もう一度「A」を押すと、「T」の代わりに別の文字が点灯します。文字を入力するたびにローターが回転し、一定の文字数が入力されると 2 番目のローターが作動し、次に 3 番目のローターが作動します。この機械では、オペレーターが文字を機械に送り込む方法を切り替えることができ、ある文字を押すと、あたかも別の文字を押したかのように機械が解釈します。

暗号解読者はどのようにしてこのような難しい暗号を解読するのでしょうか?次のセクションでは、コードと暗号がどのように破られるかを学びます。

暗号解析

世界には何百もの異なるコードや暗号システムが存在しますが、それらを解決するために暗号解読者が使用する普遍的な特性とテクニックがいくつかあります。忍耐力と忍耐力は、暗号解読者にとって最も重要な資質の 2 つです。暗号を解くには非常に時間がかかり、場合によっては手順をやり直したり、最初からやり直したりする必要があります。特に難しい暗号に直面すると、諦めたくなります。

持つべきもう 1 つの重要なスキルは、平文が書かれている言語に精通していることです。なじみのない言語で書かれた暗号化されたメッセージを解決しようとすることは、ほとんど不可能です。

ナバホ族のコードトーカー
第二次世界大戦中、米国はメッセージを暗号化するためにナバホ族のネイティブアメリカンを雇用しました。ナバホ族は、自分たちの言語が英語に翻訳される方法に基づいたコード体系を使用していました。彼らは、「ハチドリ」を意味する「Da-he-tih-hi」などの暗号語に「飛行機」などの用語を割り当てました。対応するコードワードのない単語を暗号化するために、エンコードされたアルファベットが使用されました。このコード化されたアルファベットは、文字を表すために英語の単語のナバホ語翻訳を使用しました。たとえば、ナバホ語の「ウォルラチー」は「アリ」を意味するため、「ウォルラチー」は文字「a」を表す可能性があります。一部の文字は複数のナバホ語で表されていました。ナバホ語は日本人にとって非常に馴染みのない言語であったため、彼らは決して暗号を破ることはありませんでした。

言語に対する深い知識には、その言語の冗長性の把握が含まれます。

冗長性とは、どの言語にも情報を伝えるために実際に必要な文字や単語よりも多くの文字や単語が含まれていることを意味します。英語のルールにより冗長性が生じます。たとえば、「ng」という文字で始まる英単語は存在しません。英語も少数の単語に大きく依存します。 「the」、「of」、「and」、「to」、「a」、「in」、「that」、「it」、「is」、「I」などの単語が、全体の 4 分の 1 以上を占めています。英語で書かれた平均的なメッセージのテキスト 。

言語の冗長な性質を理解すると、暗号解析者の作業がはるかに簡単になります。暗号がどれほど複雑であっても、受信者がメッセージを理解できるように、何らかの言語のルールに従います。暗号解析者は暗号内のパターンを探して、一般的な単語と文字の組み合わせを見つけます。

暗号解析の基本的な手法の 1 つは周波数分析です。どの言語でも、特定の文字が他の言語よりも頻繁に使用されます。英語では、文字「e」が最も一般的な文字です。暗号解読者は、テキスト内の文字を数えることによって、どのような種類の暗号を持っているかをすぐに知ることができます。暗号の頻度の分布が通常のアルファベットの頻度の分布と類似している場合、暗号解読者は、単一アルファベットの暗号を扱っていると結論付ける可能性があります。

度数表
©ハウスタッフワークス 2007
このグラフは、その頻度を示しています。
英語の各文字が使用されます。

次のセクションでは、より複雑な暗号解析と、暗号を解読する際に運が果たす役割について見ていきます。

商売のコツ

暗号学者は暗号解析者を混乱させるためにさまざまな方法を使用します。アクロフォニーは、文字の音で始まる単語を使用して文字をエンコードする方法です。 「Bat」は「b」を表し、「cunning」は「k」を表す可能性があります。ポリフォンは、平文の複数の文字を表す記号です。たとえば、「%」は「r」と「j」の両方を表す場合がありますが、同音異義語置換では、同じ平文文字を表すために異なる暗号が使用されます。「%」 ” と “&” は両方とも文字 “c” を表すことができます。暗号学者の中には、まったく意味のないヌル記号を挿入する人もいます。

暗号を破る

より複雑な暗号には、経験、実験、そして時折の暗闇での推測の組み合わせが必要です。最も難しい暗号は、短く連続した文字ブロックです。暗号作成者のメッセージに単語の区切り、つまり暗号化された各単語の間にスペースが含まれている場合、解読がはるかに簡単になります。暗号解読者は、繰り返される暗号のグループを探し、それらの文字グループが単語のコンテキスト内のどこに該当するかを分析し、それらの文字が何を意味するかを推測します。暗号解読者がメッセージの内容について手がかりを持っている場合は、特定の単語を探す可能性があります。海軍大佐から指揮官へのメッセージを傍受した暗号解読者は、気象パターンや海の状況を表す用語を探すかもし​​れません。 「ヒョナ」が「嵐」を意味すると推測できれば、残りの暗号を解読できるかもしれない。

ロズリンチャペル
クリストファー・ファーロング/ゲッティイメージズ
スコットランドのロズリン礼拝堂の天井に刻まれた暗号を解読すると、一連の音楽の一節が明らかになります。

多くの多アルファベット暗号はキーワードに依存しているため、メッセージが脆弱になります。暗号解読者が正しいキーワードを正しく推測できれば、メッセージ全体をすぐに解読できます。暗号学者にとって、キーワードを頻繁に変更し、珍しいキーワードや無意味なキーワードを使用することが重要です。意味のないキーワードを覚えるのは難しい場合があり、受信者がすぐにメッセージを解読できないほど暗号システムを難しくすると、通信システムは機能しなくなります。

暗号解析家は暗号を解くあらゆる機会を利用します。暗号作成者が暗号化デバイスを使用した場合、精通した暗号解析者は、同じデバイスを入手しようとするか、暗号作成者の方法論に関する理論に基づいて暗号化デバイスを作成しようとします。第二次世界大戦中、ポーランドの暗号解読家たちはエニグママシンを入手し、危険すぎて続行できないドイツの暗号システムを解明するところだった。ポーランド人は連合国と情報と技術を交換し、連合国は独自のエニグママシンを作成し、ドイツの暗号メッセージの多くを解読しました。

暗号学者が使用する複雑なアルゴリズムにより、現時点では機密性が確保されています。量子コンピューティングが現実になれば状況は変わるだろう。量子コンピューターは、古典的なコンピューターよりもはるかに速く、多数の因数を見つけることができます。エンジニアが信頼性の高い量子コンピューターを構築すると、インターネット上のほぼすべての暗号化メッセージが脆弱になります。暗号学者が問題にどのように対処する予定であるかについて詳しくは、 「量子暗号化のしくみ」を参照してください。

次のセクションでは、暗号解読者にとって非常に残念な未解決のままのコードと暗号をいくつか見ていきます。

有名な未解決暗号

ほとんどの暗号解読者は理論的には解読不可能な暗号など存在しないと言うでしょうが、何人かの暗号学者は誰も解読できなかったコードや暗号を作成しました。ほとんどの場合、メッセージには暗号解析者が分析するのに十分なテキストがありません。場合によっては、暗号作成者のシステムが複雑すぎる場合や、メッセージがまったく存在しない場合があります。コードや暗号はでっち上げである可能性があります。

1800 年代、バージニア州の小さなコミュニティで 3 つの暗号化されたメッセージが記載されたパンフレットが現れ始めました。パンフレットには、砂金採りで大金を儲けたビールという名前の男の冒険が記載されていた。伝えられるところによると、ビールは財産のほとんどを秘密の場所に隠し、宿屋の主人に宝のありかを示す暗号メッセージを残したという。ビールから何も連絡がないまま20年が経過し、宿屋の主人は暗号化されたメッセージを解く手助けを求めた。最終的に誰かが、メッセージの 1 つが独立宣言をコードブックとして使用していると判断しましたが、解読されたメッセージは宝の場所に関する漠然としたヒントを与えるだけで、他のメッセージはそこに直接つながると主張しました。他のメッセージは誰も解決しておらず、多くの人がすべてがでっち上げであると信じています。

ゾディアック暗号
ゾディアックの殺人者は、次のような暗号化されたメッセージを送信しました。
サンフランシスコの新聞
1960年代に。

1960 年代半ば、サンフランシスコとその周辺郡の住民は、暗号化されたメッセージで警察を挑発する凶悪な殺人者に恐怖していました。犯人は自分自身をゾディアックと呼び、手紙のほとんどをサンフランシスコの新聞に送り、時には1つの長い暗号化メッセージを3つの新聞に分割して送りました。伝えられるところによると、この暗号は法執行機関や諜報機関を困惑させたが、アマチュアの暗号解読者が暗号のほとんどを解読することに成功した。まだ解決されていないメッセージがいくつかあり、その中には殺人者の身元を知る手掛かりと思われるものもあります。

物理学者でナノテクノロジー分野の先駆者であるリチャード・ファインマンは、ロスアラモスの科学者から3つの暗号化されたメッセージを受け取り、自分では解読できなかったときに大学院生に共有しました。現在パズルサイトに掲載中。暗号解析家たちは最初のメッセージのみを解読できたが、そのメッセージは中英語で書かれたチョーサーの『カンタベリー物語』の冒頭部分であることが判明した。

1990 年、ジム サンボーンはバージニア州ラングレーの CIA 本部のためにクリプトスと呼ばれる彫刻を作成しました。クリプトスには 4 つの暗号化されたメッセージが含まれていますが、暗号解読者が解読したのは 3 つだけです。最後のメッセージには文字数が非常に少ないため (1 文字が本当に 4 番目のメッセージに属するかどうかに応じて 97 文字または 98 文字)、分析が非常に困難になります。 CIAや NSA など、いくつかの人物や組織が他の 3 つのメッセージの解決について自慢しています。

これらのメッセージは他の多くのメッセージとともに今日でも未解決ですが、永遠に未解決のままであると信じる理由はありません。エドガー アレン ポーによって書かれた暗号化されたメッセージは 100 年以上にわたって未解決となり、プロおよびアマチュアの暗号解読者を困惑させました。しかし 2000 年に、ギル・ブローザという男がその暗号を解読しました。同氏は、この暗号には複数の同音異義語の置換が使用されており、ポーは文字「e」を表すのに 14 の暗号を使用していたことと、いくつかの間違いを発見しました。 Broza の研究は、コードが解決されていないからといって、それが解決できないという意味ではないことを証明しています 。


あなたは暗号解読者です

次のメッセージは、この記事で説明したものと同様の方法を使用して暗号化されたテキストです。記事には暗号を解くヒントが含まれています。効果的な方法を見つけるには時間がかかるかもしれませんが、少し忍耐強く頑張ればわかるでしょう。幸運を!

KWKWKKRWRKKKKKWRSRWWO
SWWSWORSSRWOROSROKSKWK
OKOKWSOWRSORWRKWOWKR
KSRKRWKWRWSWRROWRSOKS
KSRSWRKKOOWOOOKSOKRS
RWRWSWROSKKWRWKKSWKSS
RWOORWRWWSWSSKWSWOWRK
SWSWKWKOKKORKROWSKRRK
WWWWWOOROWSKRKSKOWW

マウスで以下を強調表示すると、答えが表示されます。

第一次世界大戦でドイツが使用した ADFGX 暗号に基づく暗号を解読しました。キーワードはディスカバリーでした。

暗号化の詳細については、次のページのリンクをクリックしてください。

知恵袋ブログ の関連記事

  • 暗号化の仕組み
  • 量子コンピューターはどのように機能するか
  • 量子暗号化の仕組み
  • 量子自殺の仕組み
  • 金庫破りの仕組み
  • スパイの仕組み
  • 盗聴の仕組み

その他の素晴らしいリンク

  • Elonka.com http://www.elonka.com 著者名
  • カーン、デヴィッド。 「コードブレイカーズ」マクミラン出版株式会社
    ニューヨーク。 1967年。
  • コザチュク、ウワディスワフ。 “エニグマ。”大学出版物
    アメリカ社、1985 年。
  • ピンコック、スティーブン。 「コードブレイカー」。ウォーカー&カンパニー。
    ニューヨーク。 2006年。
  • サザーランド、スコット。 「暗号入門」。
    2005 年 10 月 14 日。http://www.math.sunysb.edu/~scott/papers/MSTP/crypto/crypto.html
  • エニグマ暗号機
    http://www.codesandciphers.org.uk/enigma/index.htm