カテゴリー: ステルス技術

ステルス技術

  • ステルス爆撃機の仕組み

    一般にステルス爆撃機として知られる B-2 爆撃機は、控えめに言っても野心的なプロジェクトでした。 1970 年代、米軍は老朽化したB-52 爆撃機の代替機を求めていました。彼らは、わずか数時間で核爆弾を地球を越えてソビエト連邦まで運ぶことができる飛行機を必要としていた。そして彼らはそれが敵のセンサーからほとんど見えないようにしたかったのです。

    ご想像のとおり、巨大な飛行機を隠すのは簡単な作業ではありません。爆撃機の契約を勝ち取った防衛企業は、数十億ドルとほぼ10年を費やして極秘プロジェクトを開発した。完成した製品は、レーダースキャナーにとって昆虫のように見える幅 172 フィートの飛行翼という革新的な機械です。この航空機は航空学の観点からも革新的です。従来の飛行機に見られる標準的な安定化システムはまったくありませんが、パイロットによれば戦闘機と同じくらいスムーズに飛行するとのことです。

    この記事では、B-2がどのように飛行し、どのようにして「消える」のかを調べます。また、この飛行機の主要な兵器システムを見て、その歴史について少し学びます。

    空飛ぶ翼

    空飛ぶ翼

    通常の飛行機は、胴体(本体)、2枚の、尾翼に取り付けられた3枚の後部安定板で構成されています。翼は揚力を生み出し、胴体を空中に持ち上げます。パイロットは翼やスタビライザーの可動部品を調整して飛行機を操縦します。これらのコンポーネントを調整すると、飛行機の周囲の空気の流れが変化し、飛行機が上昇、下降、旋回します。スタビライザーは飛行機を水平に保ちます。 (これらのコンポーネントがどのように連携するかについては、 「飛行機の仕組み」を参照してください。)

    B-2 爆撃機はまったく異なるデザインを持っています。ブーメランのような 1 つの大きな翼です。

    この全翼設計は、従来の飛行機よりもはるかに効率的です。別々の翼が機体の全重量を支えるのではなく、機体全体が揚力を生み出すように機能します。尾翼と胴体をなくすことで、飛行機に作用する空気抵抗の総力である抗力も減少します。

    効率の向上により、B-2 は短時間で長距離を移動できます。これは最速の航空機ではありません — 軍によれば、この船は亜音速であり、最高速度は音速 (約 1,000 フィート/秒または 305 m/s) をわずかに下回るということです — しかし、6,900 マイル (11,000 km) の速度で飛行することができます給油なしで、1 回の機内給油で 11,500 マイル (18,500 km) を走行できます。地球上のどこにでもすぐに到達できます。

    米空軍のKC-10A延長機が 飛行中にB-2爆撃機に燃料を補給する。 写真提供:米国国防総省

    翼の運転

    翼の運転

    B-2 には 4 基のゼネラル エレクトリック F-118-GE-100ジェット エンジンが搭載されており、それぞれが 17,300 ポンドの推力を生成します。通常の飛行機と同じように、パイロットは翼のさまざまな部分を動かして B-2 を操縦します。下の図でわかるように、B-2 には飛行機の後縁に沿ってエレボン舵があります。従来の飛行機のエレベーターやエルロンと同じように、エレボンは飛行機のピッチ(上下の動き) とロール(水平軸に沿った回転) を変更します。エレボンと舵は飛行機のヨー(垂直軸に沿った回転) も制御します。

    全翼機は長い間存在していましたが、過去には安定性に大きな問題がありました。後部スタビライザーがないと、飛行機は予期せずヨー軸を中心に回転する傾向があります。米軍は、主にこれらの懸念から、ノースロップ・グラマン社の 1940 年代の初期の全翼機設計を採用しませんでした。

    1980 年代までに、コンピューター技術の進歩により、全翼機がより現実的な選択肢になりました。ノースラップ・グラマンは、洗練されたフライ・バイ・ワイヤー・システムを備えた B-2 を製造しました。機械的な手段でフラップを調整する代わりに、パイロットはコンピュータにコマンドを渡し、コンピュータがフラップを調整します。言い換えれば、パイロットはコンピュータを制御し、コンピュータはステアリングシステムを制御します。

    写真提供

    コンピューターはまた、パイロットの入力とは独立して多くの作業を実行します。ジャイロセンサーを常に監視して、飛行機の姿勢、つまり気流に対する相対的な位置を追跡します。飛行機が予期せず旋回を始めると、コンピューターは自動的に舵を動かして旋回力に対抗します。補正は非常に正確であるため、パイロットは通常、まったく変化を感じません。 B-2 には後縁の中央に小さなくさび形のフラップもあります。コンピューターは、突風荷重緩和システム(GLAS) と呼ばれるこのフラップを調整して、乱気流の力に対抗します。

    クルーとサポート

    B-2爆撃機に必要な乗組員は2人だけです。パイロットと、飛行機の前部のコックピットに座るミッションコマンダーです。比較すると、B-52 爆撃機の乗員は 5 名、B-1B は 4 名です。

    B-2 の当初のアイデアは、支援機を必要としないということでした。そのステルス能力により、火力支援なしで敵の空域に侵入し、数十機の航空機と同じ働きをすることができるはずです。実際には、B-2 は通常、戦闘機の保護を施して飛行します。このような高価な航空機を失うリスクは、単独で戦闘に投入するには大きすぎます。

    視界外

    視界外

    ノースロップ グラマンの B-2 に対する主な目標はステルス性、つまり低い観測性でした。簡単に言うと、ステルスとは敵の空域を気づかれずに飛行できる能力のことです。理想的には、ステルス航空機は、敵と交戦することなく、目的の目標に到達して破壊することができます。

    これを行うには、さまざまな方法で航空機がほとんど見えないようにする必要があります。明らかに、視覚的に背景に溶け込む必要があり、非常に静かである必要があります。さらに重要なのは、敵のレーダー赤外線センサーから身を隠す必要があることです。また、自身の電磁エネルギーを隠す必要もあります。

    B-2 の平らで狭い形状と黒い色は、夜に溶け込むのに役立ちます。昼間であっても、B-2が青空に映えると、飛行機がどちらに向かっているのかわかりにくくなります。 B-2 は最小限の排気ガスを排出するため、目に見える痕跡を残しません。

    ほとんどの飛行機と同様、B-2 で最も騒音の大きいコンポーネントはエンジン システムです。しかし、旅客機や B-52 とは異なり、B-2 のエンジンは飛行機の内部に埋め込まれています。これは騒音を消すのに役立ちます。効率的な空力設計は、エンジンがより低い出力設定で動作できるため、B-2 の静粛性を保つのにも役立ちます。

    写真提供:米国国防総省

    エンジン システムは、飛行機の赤外線 (熱) の特徴を最小限に抑えるようにも機能します。熱追尾ミサイルのセンサーを含む赤外線センサーは、通常、エンジンの高温の排気ガスを感知します。 B-2 では、排気はすべて冷却ベントを通過してから後部ポートから流出します。敵のセンサーが飛行機の下をスキャンする可能性が最も高いため、排気ポートを飛行機の上部に設置すると、赤外線の痕跡がさらに減少します。

    検出に対する防御策

    検出に対する防御策

    B-2 にはレーダー探知に対する 2 つの主要な防御機能があります。最初の要素は飛行機のレーダー吸収面です。レーダーで使用される電波は、光波と同じ電磁エネルギーです。特定の素材が光をよく吸収するのと同じように (たとえば黒色の塗料)、一部の素材は電波の吸収に特に優れています。

    B-2 のボディは主に、さまざまな軽量物質を組み合わせた複合材料で構成されています。 B-2 爆撃機で使用されている複合材料は、最適な効率で無線エネルギーを吸収するように特別に設計されています。 B-2 の前縁などの部分も、高度な放射線吸収性塗料とテープで覆われています。これらの材料は非常に高価であり、空軍は定期的に再適用する必要があります。毎回の飛行後、修理隊員はB-2がステルス任務に適しているかどうかを検査するために何時間も費やさなければなりません。

    飛行機のエンジンなど、反射率の高い金属部品はすべて複合体の内部に収容されています。空気は吸気ポートに流れ込み、S 字型のダクトを通ってエンジンまで流れます。爆弾も機内に搭載されており、離陸後は着陸装置が完全に格納される。

    レーダーの不可視性の 2 番目の要素は飛行機の形状です。光が鏡で反射するのと同じように、電波は飛行機で反射します。平らで垂直な鏡はあなたの像をまっすぐに反射し、あなた自身が見えます。しかし、鏡を 45 度傾けると、像は真上に反射されます。自分自身が見えなくなります。天井の画像が表示されます。曲面ミラーも光を斜めに偏向します。曲面ミラーにレーザー ポインターを向けた場合、どのように配置しても、レーザー ビームはポインターに真っ直ぐに跳ね返ることはありません。

    ステルス爆撃機の独特の形状は、無線ビームを双方向に偏向します。飛行機の上下にある大きな平らな部分は、まるで傾いた鏡のようです。これらの平らなエリアは、ステーションが飛行機の真下にないと仮定すると、ほとんどの無線ビームをステーションから遠ざけるように偏向します。

    飛行機自体も、特に前部では曲面鏡のように機能します。平面全体には鋭角な角度のエッジはなく、電波を偏向するためにすべての表面が湾曲しています。曲線は、ほぼすべての電波を斜めに反射するように設計されています。

    B-2 は、独自の無線信号、つまり搭載電子機器によって生成される電磁エネルギーを含むように設計されています。同機は、レーダースキャナーを使用するとき、または地上軍や他の航空機と通信するときに無線エネルギーを放射しますが、レーダー信号は小さく、集中力が高いため、検出されにくくなっています。

    ステッカーショック

    B-2 プロジェクトが開始されたとき、米空軍は総費用 220 億ドルで 132 機の航空機を購入することを計画していました。この航空機が 1988 年に発表されるまでに、価格は 700 億ドル以上に跳ね上がりました。議会の多くの議員はその支出や、国防総省がすでにこの飛行機の開発に費やした200億ドル以上に満足していなかった。

    1991 年にソビエト連邦が崩壊するまでに、価格はさらに高騰し、B-2 の大規模な飛行隊の必要性は減少しました。 1993年、議会は国防総省がB-2を20機、1機約20億ドルで購入することを承認した。数年後、クリントン大統領は軍にオリジナルのプロトタイプB-2を実用的な兵器にアップグレードすることを許可し、合計21機となった。多くの人は、この飛行機は高額な値札と維持費に見合う価値がないと感じている。特に古いものであるため、より安価な B-52 および B-1 爆撃機は、より多くの爆弾をより高速で運ぶことができます。現時点では、B-2 をさらに艦隊に追加する計画はありません。

    兵器

    兵器

    当初、B-2の主な目的は、戦争の際にソ連に核爆弾を運ぶことでした。 1991 年のソ連崩壊により、軍は B-2 の役割を若干再定義しました。現在、この爆撃機は多目的爆撃機として分類されており、核弾薬に加えて通常の爆弾も搭載できるように設計されています。

    B-2 には 2 つの回転式発射装置が搭載されており、機体の中央に収納されています。ミッション指揮官は発砲の準備が整うと、搭載コンピューターに信号を送信します。コンピューターは爆弾倉のドアを開け、発射装置を回転させて爆弾を正しい位置に配置し、その爆弾を発射します。

    発射装置は従来の重力爆弾、つまり目標に落下するだけの「ダム」爆弾と、目標を追跡する精密誘導爆弾を搭載している。この飛行機は約40,000ポンドの弾薬を運ぶことができます。

    軍需専門家がエレクターを指導して、核爆弾を搭載した回転式発射装置を B-2 に搭載します。 写真提供:米国国防総省

    B-2 の精密誘導爆弾は、実際には別の誘導システムが取り付けられた「ダム」兵器です。 (JDAM) として知られるこの誘導キットには、調整可能な尾翼、制御コンピューター、慣性誘導システム、およびGPS 受信機が含まれています。 B-2 は独自の GPS 受信機を使用してターゲットを特定します。乗組員は標的の位置を特定すると、標的の GPS 座標を JDAM に送信し、爆弾を解放します。

    空中では、JDAM の GPS 受信機が GPS 衛星からの信号を処理して自身の位置を追跡し、慣性誘導システムが爆弾の位置の変化を追跡します。制御コンピュータは、JDAM の飛行フィンを調整して、爆弾を目的の目標に誘導します。この正確な照準システムにより、B-2 は爆弾を投下し、素早く逃走することができます。 JDAM は衛星信号を受信するだけで目標を見つけることができるため、この爆弾は悪天候でも問題なく機能します。地上にあるものをまったく見る必要はありません。 (詳細については、 「スマートボムの仕組み」を参照してください。)

    B-2 はコストが高く、現場での経験が比較的浅いため、かなり物議を醸している兵器です。一部のアナリストは同機を軍用機の最高峰として掲げる一方、ステルス機能が悪天候に対する感度が高いなど、この飛行機には厳しい限界があると指摘するアナリストもいる。しかし、これが航空技術の進化において極めて重要な発展であることにほぼ誰もが同意します。確かに素晴らしいマシンです。

    B-2 の魅力的な発明ストーリーなど、B-2 に関する詳細については、以下のリンクをご覧ください。

    コンピュータ設計

    ノースロップ・グラマンは、B-2 爆撃機をほぼすべてコンピューター上で設計しました。これは、従来の製図方法からの根本的な脱却です。 1980 年代、これはテクノロジーの大きな進歩でした。エンジニアは最小のネジに至るまで航空機の正確なモデルを構築し、仮想シミュレーターでステルス性と効率性をテストできました。

    製造工程もコンピューター化されました。コンピューターは非常に正確な組み立てロボットを誘導し、すべての部品が正確に正しい位置にあることを確認しました。航空機のステルス形状を損なう可能性があるため、エラーを防ぐことが極めて重要でした。

  • スパイフライの仕組み

    ジョージア工科大学で開発された昆虫昆虫ロボットのようなロボットは、私たちの世界にこれまでにない視点を与えてくれるかもしれません。 写真提供:GTRI/スタンリー・リアリー

    我が国は見知らぬ土地で戦争をしており、戦いが始まろうとしています。敵の地上部隊は、わずか 3.2 km (2 マイル) 離れたところにある我が軍を攻撃する態勢を整えています。しかし、敵は、頭上を飛んでいる小型カメラを搭載したロボット昆虫によって、その一挙手一投足が監視されていることを知りません。マイクロエアビークル(MAV)と呼ばれるこれらの小さなロボット飛行体は、下にいる敵軍にほとんど気付かれずに敵の領土上空を飛び回ることができるでしょう。この 10 セントほどの大きさの飛行ロボットを二度見する人はほとんどいないでしょう。

    これらの MAV の開発には数百万ドルが費やされています。偵察任務中に兵士を危険から遠ざけるのに最適な方法です。今日、戦闘中に偵察を行うには、通常、小規模な兵士チームまたは大型航空機を危険にさらす必要があります。同時に、地上兵士は衛星画像にすぐにアクセスできるわけではありません。

    (DARPA) は、長さ、幅、高さが 6 インチ (15 cm) 以下の MAV を開発するためにいくつかの研究チームに資金を提供しています。これらの小型航空機は、これまでに開発されたどの無人航空機(UAV)よりも一桁小さいでしょう。これらの MAV の 1 つのクラスは、ハエ、ミツバチ、トンボなどの特定の昆虫の飛行動作を模倣するように設計されています。この記事では、これらのバグのような MAV に焦点を当てます。ハエがどのように飛ぶのか、ハエの動きを模倣する機械をどのように構築するのか、そしてこれらの小さな空中装置がどこに配備されるのかを学びます。

    飛ぶことを学ぶ

    飛ぶことを学ぶ

    ハエは、固定翼機の研究からは学べない航空について多くのことを教えてくれます。何年もの間、昆虫の飛行機構についてはほとんど知られていませんでしたが、昆虫は世界最古の飛行士グループであり、自然の戦闘機とも呼ばれます。マルハナバチは従来の空気力学に従って飛行できないという話を聞いたことがあるかもしれません。それは、昆虫の飛行の背後にある原理が、固定翼飛行機の飛行の背後にある原理とは大きく異なるためです。

    カリフォルニア大学バークレー校の生物学者マイケル・ディキンソン氏は、「技術者らはマルハナバチが飛べないことを証明できると言っている」と語った。 「そして、固定翼航空機の理論を昆虫に適用すると、昆虫は飛べないと計算されます。別のものを使用する必要があります。」

    ディキンソン氏は、昆虫の飛行原理を利用した小型飛行ロボットを開発している の一員です。このプロジェクトは DARPA と協力しています。 MFIプロジェクトは、幅が約10~25ミリメートル(0.39~0.98インチ)で、DARPAのサイズ制限である6インチ(15センチメートル)よりもはるかに小さく、羽ばたき翼を使って飛行するロボット昆虫を提案している。プロジェクトの目標は、の飛行を再現することです。

    「飛行機の仕組み」という記事を読んだ方は、空気が翼の底部に沿って移動するよりも翼の上面を速く移動するため、飛行機は揚力を生成することをご存知でしょう。これは定常状態の空気力学と呼ばれます。ハエやミツバチの羽は常に動いているため、同じ原理を適用することはできません。

    「安定したほぼ無粘性(粘性のない)流れ力学を持つ固定翼航空機とは異なり、昆虫は翼を動かすときに生じる小さなや旋風に囲まれた渦の海の中を飛びます。」とZ. Jane Wang氏は述べています。の物理学者。渦とは翼によって作られる空気の渦のことで、渦の中の空気は主流の空気の流れとは逆方向に流れます。

    昆虫の羽によって生み出される渦は、昆虫を空中に保ちます。ディキンソンのグループは、昆虫がどのように揚力を得て空中に留まるかを説明するために、次の 3 つの原則を概説しています。

    • 遅延失速– この昆虫は、高い迎角で翼を前方に振り上げ、通常の飛行機の翼よりも急な角度で空気を切り裂きます。このような急な角度では、固定翼航空機は失速して揚力を失い、翼にかかる抗力の量が増加します。昆虫の羽は、翼の表面に前縁の渦を発生させて揚力を生み出します。
    • 回転循環– ストロークの終わりに、昆虫の羽が後方に回転し、バックスピンがテニス ボールを持ち上げるのと同じように、昆虫を持ち上げるバックスピンを生み出します。
    • ウェイクキャプチャ– 翼が空気中を移動すると、翼の後ろに空気の渦が残ります。昆虫が戻りのストロークのために羽を回転させると、自らの後流に切り込み、空中に飛び続けるのに十分なエネルギーを獲得します。ディキンソン氏は、昆虫は羽が止まった後でも航跡から揚力を得ることができると言う。

    「昆虫ロボットを構築することで、これらのメカニズムも利用できれば、本当に素晴らしいでしょう。しかし、既知の原理に基づいて構築することは現在不可能です。問題を根本的に考え直す必要があります」とディキンソン氏は述べた。次のセクションでは、研究者がこれらの原則をどのように取り入れて、ロボット飛行昆虫の作成に適用しているかを学びます。

    ロボバグは飛行の準備をする

    昆虫の飛行原理にインスピレーションを得た、DARPA の資金提供による MAV プロジェクトが少なくとも 2 つあります。マイケル・ディキンソンがバークレーでマイクロメカニカル飛行昆虫を開発している間、ジョージア工科大学の研究エンジニアであるロバート・マイケルソンは昆虫捕獲器の開発に取り組んでいます。両方のプロジェクトを詳しく見てみましょう。

    昆虫捕虫器

    2000 年 7 月、マイケルソンはマルチモーダル電気機械昆虫とも呼ばれる昆虫捕獲器の発明に対して、ジョージア工科大学リサーチ コーポレーションに特許を与えました。米国特許番号 によると、昆虫捕獲器は屋内での操作が可能なように設計されています。翼を羽ばたかせて揚力を発生させ、昆虫の戦いを模倣します。さらに、研究者たちは、昆虫捕獲器が廊下や換気システムを移動し、ドアの下を這う方法を研究しています。

    Entomopter の基本的な部分を見てみましょう。

    • 胴体– 大型の航空機と同様に、これは機械の船体であり、動力源と一次燃料タンクを収容します。 Enomopter の他のすべてのコンポーネントは胴体に取り付けられています。
    • – 前部と後部の 2 つの翼があり、X 構成で胴体に枢動可能に結合されています。この翼は薄い膜でできています。硬いが柔軟な静脈が胴体の接合部で翼に取り付けられており、上昇行程と下降行程の両方で揚力を生成するために必要な曲線を翼に与えます。
    • 往復ケミカルマッスル(RCM) – コンパクトな非燃焼エンジンが翼に取り付けられ、羽ばたき運動を生み出します。
    • センサー– 前方、下方、横方向を監視するセンサーがあります。
    • カメラ– プロトタイプにはミニカメラがありませんが、最終バージョンにはカメラまたは嗅覚センサーが搭載される可能性があります。このセンサーは臭気を検出し、昆虫捕獲器は臭気をその発生場所まで追跡します。
    • 表面操縦機構– これは、Enomopter が地上ミッションで使用される場合のナビゲーションに役立ちます。
    • 脚/足水上運動器とも呼ばれるこれらの部品は、横揺れ防止慣性と補助燃料貯蔵を提供します。

    昆虫捕獲器は化学反応によって作動します。単元推進剤が体内に注入され、ガスを放出する化学反応が引き起こされます。蓄積されたガス圧力が機体内のピストンを押します。このピストンは枢動可能に結合された翼に接続されており、翼を急速に羽ばたかせます。ガスの一部は翼の通気孔から排出され、どちらかの翼の揚力を変更して車両が旋回できるようにするために使用されます。現在、昆虫捕獲器の翼幅は 10 インチ (25 cm) です。 「次のステップは、RCM デバイスをバグ サイズまで縮小することです」とマイケルソン氏は述べています。

    イエバエほどの大きさの乗り物では、すべての部品が複数のタスクを実行する必要があります。たとえば、車両の後部に取り付けられた無線アンテナは、ナビゲーション用のスタビライザーとしても機能する場合があります。脚には、飛行中の車両の重量とバランスを調整するために燃料を蓄えることができました。

    マイクロメカニカル飛行昆虫

    マイクロメカニカル飛行昆虫

    米国政府はまた、イエバエほどの大きさのロボット昆虫を開発するバークレーのプロジェクトに250万ドルを投資した。この微小機械飛行昆虫(MFI) を空に飛ばすための最初の大きなステップは、ロボフライの開発であり、これにより研究者は昆虫の飛行のメカニズムについて重要な洞察を得ることができました。

    MFI を構築するために、研究者たちはハエがどのように飛ぶかを調べる実験を行いました。実験の 1 つは、プレキシガラス製でショウジョウバエの羽をモデルにした、ロボフライと呼ばれる 10 インチ (25 cm) のロボットの羽のペアを構築することでした。羽は鉱物油のタンクに浸されており、これにより羽は、空中で素早く羽ばたく長さ 1 ミリメートルの小さなショウジョウバエの羽のように反応します。 6 つのモーター(各翼に 3 つずつ) が翼を前後、上下、回転運動で動かしました。翼の力を測定するセンサーが取り付けられました。

    最終的に、ロボフライは幅 10 ~ 25 ミリメートル (0.4 ~ 1 インチ)、重さ約 43 ミリグラム (0.002 オンス) のステンレス鋼まで縮小される予定です。翼は薄いマイラーフィルムでできています。太陽光発電により圧電アクチュエーターが作動し、翼を羽ばたかせます。ロボットの胸部は、圧電アクチュエータのたわみを、飛行を達成するために必要な大きな翼のストロークと回転に変換します。

    このロボットはまだ飛行していませんが、揚力に必要な力の約 90% が完全に動作する 2 翼構造で実験的に達成されたと報告されています。次のステップは、遠隔制御用の飛行制御ユニットと通信ユニットを追加することです。研究者らは、光学センシングと搭載されたジャイロスコープによって制御されたホバリングを可能にすることに取り組んでいると述べた。

    壁の上を飛ぶ

    壁の上を飛ぶ

    米軍がMAV(超小型飛行機)プロジェクトにつぎ込んでいる金額を考慮すると、これらのロボット型昆虫の最初の用途はスパイ用のハエになる可能性が高い。 DARPAは、偵察任務に使用でき、地上の兵士が制御できるスパイフライを構想している。この小型飛行体は部隊の動きの画像を中継するだけでなく、生物兵器、化学兵器、核兵器の探知にも使用できる可能性がある。さらに、ロボット昆虫は敵の車両に着陸し、その車両に電子タグを配置できるため、より簡単に標的にされる可能性があります。

    MAVの開発に関するDARPAからの文書の中で、著者らは、微小電気機械システム(MEMS)を含むマイクロテクノロジーの進歩により、間もなくスパイバエが実現可能なアイデアになるだろうと書いている。同氏は、 CCDアレイカメラ、小型赤外線センサー、チップサイズの危険物質検出器などのマイクロシステムが、スパイバエのアーキテクチャに統合できるほど十分に小型化されていると指摘した。

    軍は、射程距離が約 6.2 マイル (10 km) で、昼夜を問わず飛行し、約 1 時間滞空できる MAV を望んでいます。 DARPA関係者は、MAVの理想的な速度は時速22〜45マイル(時速35.4〜72.4キロ)であると述べています。これは地上局から制御され、指向性アンテナを使用して MAV との継続的な通信を維持します。

    ロボットハエは、新世代の惑星間探査機としても適している可能性がある。 (GTRI) は、昆虫飛行装置を飛行火星測量士として使用するアイデアを研究するために (NIAC) から資金提供を受けています。 2001 年 3 月、NASA は将来の火星マイクロミッションを見越して、研究の第 2 段階に資金を提供しました。

    昆虫捕獲器には、大型の測量器に比べていくつかの利点があります。彼らは着陸、離陸、ホバリング、そして飛行中により困難な操縦を実行できるようになるでしょう。彼らの這ったり飛んだりする能力は、他の惑星を探索する際にも有利になります。おそらく、NASA は他の惑星を探索するためにこれらの監視車両を数十台派遣するでしょう。昆虫捕獲器の開発者ロブ・マイケルソン氏は、昆虫捕獲器の火星版は、火星の薄い大気中を飛行するためには翼幅約1メートルに大型化する必要があると述べた。

    研究者らは、これらの小さな飛行ロボットは、地震竜巻、地滑りなどの自然災害の余波でも役立つだろうと述べている。小さいサイズと飛行およびホバリング能力により、瓦礫に埋もれた人々の捜索に役立ちます。彼らは、人間や大型の機械が移動できない隙間を飛び回る可能性があります。その他の用途には、交通監視、国境監視、野生生物調査、送電線検査、不動産の航空写真などがあります。

    ハエは、テクノロジーが人間の危険な作業を支援し、人間が危害を加えないようにするもう 1 つの例です。軍事偵察、地震犠牲者の捜索、異世界への旅行はすべて危険な活動である。飛行マイクロロボットを使えば、実際にその場にいなくてもこれらの任務を遂行できるようになるだろう。

    関連する 知恵袋ブログ リンク
  • 実際に成功した10の非常識な変装

    あなたが見ているのは、歴史上最も有名な変装の 1 つです。ボストン茶会事件の抗議者たちは、お茶をすべて捨ててしまう前にネイティブ アメリカンに変装しました。 Photos.com/Thinkstock

    漫画では、スーパーヒーローが変装を簡単に見せてくれます。彼らは、衣装が巧妙でなくても、場合によっては隠している場合でも、人目につかないようにうまく隠れます。真剣な話、メトロポリスの誰も、スーパーマンが眼鏡の後ろにひときわ隠れて自虐的な背の高いハンサムなジャーナリストに少し似ていると思ったことはありませんか?

    実生活では、変装を成功させるのははるかに困難です。野球帽とサングラスをかぶってパパラッチから逃げようとしたことがある大スターに聞いてください。これはめったにうまくいかないだけでなく、通常、セレブ雑誌の表紙に恐ろしく醜い写真が掲載されることになります。

    だからこそ、実際に所有者を隠す変装が非常に印象的になるのです。ボストン茶会事件を見てみましょう。マサチューセッツ州の入植者たちがボストン港を世界最大のティーポットに変えようとしたからといって、私たちはこのアメリカの伝説を楽しんでいるのだろうか?もちろんですが、入植者たちがモヒカン族に変装してイギリスの茶船に乗り込み、342箱の茶箱を船外に捨てたという事実もあります。彼らは賢くて反抗的だったので、なんとかやり遂げました。

    歴史上、同様の迷彩愛好家はたくさんいます。私たちはそれを証明するリストをすべて持っています。まずはあらゆる変装の祖父、つまり自信過剰な敵を征服した軍隊を隠した馬から始めましょう。

    10: トロイの木馬

     10: トロイの木馬

    誰もがトロイの木馬の話を知っています。ギリシャ人は小さな戦士を大きな木馬の腹に隠しました。それから彼らは馬をトロイの門まで押して、「やあ、皆さん、私たちはあきらめます。出発する前に、この高貴な馬をあなたへの贈り物として受け取ってください。」と言いました。それからギリシャ人は船に乗って出航した。

    トロイの木馬は疑うべきだった(トロイの木馬の司祭ラオコーンでさえ、ギリシャ人が贈り物を持っていることについて警告していた)が、代わりに彼らは門を開け、馬を中に押し込み、1999年のようにパーティーを続けた。一方、ギリシャ艦隊は隠れていた。隣の島は辛抱強く待っています。真夜中に彼らはトロイに戻り、馬に隠れていた兵士たちによって門が開け放たれた門に向かって静かに行進した。残りは血と内臓と酔っぱらった大騒ぎだ。

    現在、一部の科学者はこの話の妥当性を疑問視しています。たとえば、木馬はトロイの城門を破壊するために使われた破城槌だったのではないか、と彼らは主張している。しかし、口述歴史家たちは、明らかにもっと壮大な物語を伝えたかったようで、事実を改変し、馬の変装というアイデアを注入した。いずれにせよ、トロイの木馬は、あるグループの人々が破壊的な敵 (または複数の敵) を保護領域に知らず知らずのうちに招き入れる、あらゆる形式の欺瞞を象徴するようになりました。

    9: ジェニー・ホッジャース

     9: ジェニー・ホッジャース

    南北戦争では 400 人以上の女性が男性に変装して戦うことができました [出典: ]。北軍にも南軍にも入隊することを禁じられていた彼らは、胸を縛り、髪を切り、顔に泥をこすりつけ、通常は内密に過ごした。もちろん、戦いの時が来るまで。それから彼らは男性の仲間たちと肩を並べて、斥候、スパイ、警備員、料理人、看護師、さらには戦闘兵士として働いた。

    戦後、これらの女性戦士の多くは変装を脱ぎ、妻、母、娘として残りの人生を送りました。ジェニー・ホッジャースではありません。イリノイ州ベルビディアに住むアイルランド移民である彼女は、1861 年にアルバート DJ キャッシャーとして北軍に入隊しました。 4 年間、彼女は第 95 イリノイ歩兵連隊に忠実に勤務し、ビックスバーグ包囲戦を含む 40 回の戦いで活躍しました。アトランタの戦いとケネソー山の戦い。彼女は重傷を負うことはなく、退院後はイリノイ州ソーネミンに戻り、アルバート・キャッシャーに変装して住み続けた。 1899年、キャッシャーは年金を申請し、外科医委員会によって受給資格があると認められた。

    医学界が最終的に彼女を追いつかなければ、彼女は秘密を墓場まで持って行ったかもしれない。 1911年、自動車がホッジャースさんを轢いた後、医師が彼女の怪我の手当てをしていたときに真実を発見した。その直後、彼女は認知症を患い始め、イリノイ州ウォータータウンの精神病院に入院した。そこで医師たちは、この南北戦争退役軍人が元歩兵ではなく女性歩兵であることに再び気づいた。

    8: エレンとウィリアムのクラフト

     8: エレンとウィリアムのクラフト

    ジェニー・ホッジャースは男に変装し、南部の地で行われた南北戦争最大規模の戦いに参加することができた。エレンやウィリアム・クラフトなどの少数の人々は、同じトリックを使って南部から脱出し、自由を勝ち取りました。ジョージア州メーコンに奴隷として住んでいたエレンとウィリアム・クラフトは結婚したが、子供たちが自由な州で育てられるようになるまでは家族を作らないことに決めた。

    その夢を実現するために、彼らは大胆な計画を立てました。非常に白い肌を持つクアドロンのエレンが若い白い綿の農園主に変装し、ウィリアムが農園主の奴隷のふりをするというものです。それから二人は、フィラデルフィアの親戚を訪ねるふりをして、見え見えで旅行することになった。

    この策略を完遂するために、エレンは髪を切り、右腕を三角巾で縛り、宿泊者登録簿やその他の書類に署名する手間を省いた。そして1848年12月21日、彼らはサバンナ行きの列車に乗ってジョージア州メイコンを出発した。その後、彼らは汽船に乗ってサウスカロライナ州チャールストンに行き、次に汽船でフィラデルフィアに向かった。途中、国境警備隊が何度も彼らを拘束し、一度や二度ではなく彼らの正体を暴きそうになった。しかし、12月25日、エレンとウィリアムは自由州であるペンシルベニアに無事到着し、奴隷制度廃止運動の地下ネットワークから支援を受けました。

    夫婦は最終的にボストンに定住した後、ジョージア州に連れ戻そうとする奴隷狩りから逃れるため、1850年にイギリスへ逃亡した。 1870 年代に、彼らは 5 人の子供たちとともに米国に戻り、学校を開きました。

    7:シーペイプー

     7:シーペイプー

    わかりました、追いついてみてください。 1964年の北京、石佩普は男性として暮らし、働き、京劇で歌い、外交官の家族に中国語を教えた。石氏は講師としての役割で、ベルナール・ブルシコというフランス大使館員に出会った。ブルシコは男性との性体験しかなかったが、女性と恋に落ちることを決意していた。ということは、シーは論外ということですね?間違っている。

    シーはブルシコに、彼は実は父親が息子を必要としていたために男性としての人生を送らざるを得なかった女性であると説得した。それだけでなく、シー氏はフランス人を説得して、仕事中に遭遇した機密情報を盗んだ。 20年以上にわたり、ブルシコ氏はシー氏を通じて複数のフランス大使館文書を中国特務機関に引き渡した。

    二人は恋人同士になった。これについては想像に任せる部分もあるが、ブルシコによれば、彼らの色気のあるやりとりが数分以上続くことはほとんどなく、常に暗い部屋で行われたという。ある時点で、シーはブルシコの子供を妊娠していると主張し、実際に息子を産み、おそらく養子縁組を通じて得たものと思われる。シーと彼の「息子」はパリに移り、そこでシーはフランス人コミュニティに受け入れられ、テレビにも出演しました。

    1983年、フランス当局が夫妻を逮捕し、スパイ容疑で起訴したことで仮面舞踏会は終了した。二人はそれぞれ懲役6年の刑を宣告されたが、ブルシコからシーに渡された文書には政治的意義がほとんどないとフランス政府が判断したため赦免された。ブルシコにとって、おそらくより大きな打撃は、彼が愛した女性がまったくの女性ではなかったことが判明したことだった。

    6: ウィリー・サットン

     6: ウィリー・サットン

    変装と銀行強盗は、「ラマ ラマ ラマ、ケ ディン ア デ ディンガ ドン」のように結びつきます。ほとんどの場合、悪者は何か芝居がかったものを狙っているようです(『ダークナイト』でジョーカーとその仲間たちがかぶる邪悪なピエロのマスクを思い出してください)。しかし、才能ある泥棒が、繊細かつ魅力的に仕事をやり遂げることもあります。

    それは、変装の傾向から「俳優」「賢いウィリー」として知られるアメリカの有名な銀行強盗、ウィリー・サットンのMOだった。彼は頻繁にウエスタンユニオンのメッセンジャーを装い、目的の銀行や店舗の開店時間に到着した。他にお気に入りの衣装には、整備士、警察官、外交官、窓掃除夫などが含まれます。かつて、1947年にサットンはペンシルバニア州ホームズバーグのフィラデルフィア郡刑務所から看守を装って脱走した。サットンが刑務所の壁によじ登ろうとしているところをサーチライトが捉えたとき、彼は「大丈夫」と叫び、本物の看守を騙してサットンを逃がした。

    しかし結局のところ、サットンの賢さは彼を苦戦させずにはいられなかった。彼のすべての犯罪により、彼は終身刑に加えてさらに135年の懲役刑を受けた。 1952 年に最後に捕らえられた後、サットンは 1969 年まで刑務所に留まりました。彼は病気のため釈放されましたが、1980 年まで生きました。フロリダ州スプリングヒルで 79 歳で亡くなりました。

    5: ミミックタコ

     5: ミミックタコ

    動物界には、捕食者から身を守るために別の生き物の姿をとった擬態の達人がたくさんいます。古典的な例には、口に合わないオオカバマダラの色を模倣した副王蝶、致命的なサンゴヘビと同様の縞模様を持つミルクヘビ、そして有毒なハチを導く無害な蛾が含まれます。

    これらすべての場合において、模倣者は別の単一種をコピーします。しかし最近、生物学者らは、まさに海洋生物の群れを模倣できる奇妙な種類のタコを発見した。これはミミックタコ ( Thaumoctopus mimicus ) として知られており、体長は約 2 フィート (60 センチメートル) までしか成長しません。インドネシアやマレーシアの浅い河口の泥だらけの底に沿って泳ぎながら日々を過ごし、その柔らかい体が大型の捕食者のおいしいごちそうにならないよう懸命に努力している。幸いなことに、ミミックタコはスピードや腕力に頼る必要はありません。その代わりに、有毒動物の群れに姿を変えます。

    科学者たちは、この軟体動物がアカエイ、クラゲ、ミノカサゴなど 15 種類以上の異なる種に変化する様子を観察してきました [出典: ]。平らで有毒なヒラメの魚の姿(その最も印象的な擬態の一つ)をとるために、擬態タコはすべての腕を集めて葉の形をしたくさびを形成し、海底でうねるように動きます。また、腕の6本を穴に詰め込み、残りの2本を反対方向に向けて2匹のヘビのように見せることで、縞模様のウミヘビになりすますこともできます。

    4: エルンスト・トリーア・モルヒ博士

     4: エルンスト・トリーア・モルヒ博士

    世界のレオナルド・ダ・ヴィンチ、ニコラ・テスラアルバート・アインシュタインなど、創造的思考という驚異的な才能を持った人たちがいます。このエントリーを読んだ後は、エルンスト・モルヒをこのエリートグループに加えたくなるでしょう。エルンスト・トリーア・モルヒ博士はデンマーク生まれの医師で、現在麻酔下の患者の呼吸に使用されている人工呼吸器の先駆けであるモルヒ・ピストン・レスピレーターを発明し、麻酔学の実践に変革をもたらしました。彼はまた、スカンジナビアで小人症を研究していた際に、人間における突然変異の頻度を記録した最初の科学者でもありました。彼は、小人症の突然変異が正常な出生の 1:10,000 の割合で自然発生的に発生したと判断しました [出典: ]。

    しかし、人類に対するモーチの最大の貢献は、第二次世界大戦中の自由の戦士としての彼の努力かもしれない。彼はデンマークの抵抗運動に積極的に参加し、違法新聞を発行し、ドイツの爆撃任務に関する情報をイギリスに送った。彼はまた、頭蓋骨細工の歴史の中で最もエキゾチックな変装の 1 つを使用して、7,000 人のユダヤ人をデンマークから避難させるのにも協力しました [出典: ]。その仕組みは次のとおりです。中立国のスウェーデンに行くために、デンマークのユダヤ人たちは漁船に密航し、偽の船底の下に身を隠しました。残念なことに、ゲシュタポがそれに気づき、密航者を嗅ぎつけるためにブラッドハウンドを使い始めました。これに応えて、モーチ氏は友人の薬剤師と協力して、ウサギの血液とコカインから抽出した粉末を開発した。漁船の甲板に粉末をまくとユダヤ人乗客の匂いが消え、彼らは無事に脱出することができた。

    戦後、モルヒは救助活動やその他の人道活動が評価され、デンマーク、スウェーデン、ノルウェーの国王から勲章を授与されました。

    3: 水素に見せかけたヘリウム

     3: 水素に見せかけたヘリウム

    原子にがないので、ある原子が別の原子にだまされると考えるのは奇妙です。しかし、それはまさにバンクーバーのブリティッシュコロンビア大学の科学者が達成したことなのです。このちょっとした化学的欺瞞には、周期表の元素 1 と 2 である水素とヘリウムの原子が関係していました。高校の理科で、ヘリウム原子の原子核には 2 つの陽子と 2 つの中性子が含まれており、その周りを 2 つの電子が周回していることを覚えているかもしれません。水素原子には陽子と電子が 1 つだけあります。

    さて、策略の話です。科学者らは、粒子加速器を使用して、ヘリウム原子の周回電子の 1 つを、電子に似ているが質量が約 200 倍大きい素粒子であるミューオンに置き換えることに成功しました。ミューオンは非常に重いため、原子核に密集し、陽子に関連する正電荷の 1 つを打ち消します。残っているのは、あたかも単独の陽子を持っているかのように原子核の周りを飛び回る単一の電子です。言い換えれば、科学者たちはヘリウム原子を水素原子のように見せることに成功したのだ。

    なぜこの演習を行うのですか?化学反応速度に対する質量の影響をテストし、量子論の予測を確認します。彼らは超重い「水素」原子を作った後、それらを通常の水素原子と結合させて分子状水素、つまり H 2 を形成しました。彼らは、量子物理学を使用して行われた計算と一致し、軽い水素はヘリウムから作られる超重水素よりもはるかに速く反応することを発見しました。

    2: ボブ・ズムダがアンディ・カウフマンを演じる トニー・クリフトンを演じる

     2: ボブ・ズムダがアンディ・カウフマンを演じる トニー・クリフトンを演じる

    サシャ・バロン・コーエンがボラットに扮するずっと前に、アンディ・カウフマンは、才能に疑問のあるラスベガスのラウンジシンガー、トニー・クリフトンを演じていた。それとも彼はそうでしたか?カウフマンによれば、彼とクリフトンは単なる別人ではなく、最大のライバルだったという。カウフマンの親友で共著者のボブ・ズムダによると、ズムダ自身を含む数人がクリフトンの派手な衣装と奇抜なかつらの下に隠れていたという。

    1970 年代後半から 1980 年代前半にかけて、クリフトンはテレビのトークショーに何度か出演しました。彼はダイナ・ショアにデュエットを歌うよう強要し、彼女の頭に卵を投げつけた。マーヴ・グリフィンの番組で、クリフトンは「I’ve Gotta Be Me」、「Volare」、「I Will Survive」など数曲を披露し、その後、ラスベガスのウィネベーゴに住んでいた経緯や、風変わりな飛行士ハワード・ヒューズと友人になった経緯について語った。彼はまた、カウフマンが自身の行為を盗んだとして非難した。

    クリフトンは「レイト・ナイト・ウィズ・デヴィッド・レターマン」でもカウフマンに対する暴言を続けた。数曲歌った後、カウフマンが自分の名前を無断で使用していると訴えた。レターマンが自分がクリフトンと話しているのかカウフマンと話していると信じていたのかは不明だが、どちらの場合でも彼は間違っていただろう。 2006年の「オーピー&アンソニー・ショー」のインタビューで、ボブ・ズムダは自分がトニー・クリフトンの役を演じたと主張したが、レターマンがその策略を発見したのは数年後だった。

    1: ギリシャ島プロジェクト

     1: ギリシャ島プロジェクト

    変装は通常、人を隠しますが、常にそうとは限りません。場合によっては、建物の壁内や床下に何かを隠すために使用されることがあります。ウェストバージニア州ホワイト・サルファー・スプリングスにある高級ホテル、ザ・グリーンブライアーは、数十年にわたり米国政府のお気に入りの隠れ家となっている。第二次世界大戦中、国務省はこのホテルを借りて、数百人のドイツ、日本、イタリアの外交官とその家族を、海外で足止めされているアメリカの外交官と交換できるまで匿った。その後、1942 年 9 月、ホテルの豪華な建築は 2,000 床の陸軍病院として使用されました。

    しかし、最大の欺瞞は冷戦時代に起きた。その時、政府は核による大惨事が起きた場合に国会議員を収容するための地下壕に適した場所を探していた。もう一度、アンクル・サムは解決策としてグリーンブライアー紙に目を向けました。プロジェクトを秘密にするため、バンカーの建設は、ホテルの主要な増築であるウェストバージニアウィングと同時期に行われました。 1962年、「プロジェクト・グリーク・アイランド」というコードネームで名付けられたこの施設は、決して実施したくない事業のために開設された。バンカーには 4 つの入り口があり、それぞれが鉄とコンクリートのドアで保護されており、15 ~ 30 マイル (24 ~ 48 キロメートル) 離れたところでの核爆発に耐えることができました [出典: グリーンブライアー]。また、自給式発電所、153 の部屋、2 階建ての合計 112,544 平方フィート [10,456 平方メートル] も備えていました [出典: The Greenbrier]。

    1992 年 5 月 31 日にワシントン・ポスト紙が暴露記事を掲載するまで、この施設は極秘でした。 3 年後、施設は完全に廃止され、一般見学に公開されました。

    著者メモ: 実際に効果があった10の非常識な変装

    多くの場合、私たちは変装をいたずら、つまり笑いを取るためにグルーチョ マルクスの眼鏡をかけることだと考えています。しかし、この記事は別のことを証明しています。変装は生と死、逃亡と投獄を分ける可能性があるということです。ローリング・ストーンズは欺瞞の暗い側面について何か言いたいことがなかったでしょうか? 「彼女は欺瞞の術に熟達していた/まあ、彼女の血まみれの手を見ればそれが分かった。」

  • コードブレーカーの仕組み

    このクローズアップは、第二次世界大戦中に暗号解読に主要な役割を果たしたエニグマ暗号解読者、アラン・チューリングのノートの一部の書き込みを示しています。

    情報は重要な商品です。国家、企業、個人は、ある文字を別の文字に置き換える方法から複雑なアルゴリズムを使用してメッセージを暗号化する方法まで、さまざまな方法を使用して秘密情報を暗号化して保護しています。情報の方程式の反対側には、論理と直感を組み合わせて秘密情報を明らかにする人々がいます。これらの人々は暗号解読者であり、コード ブレーカーとしても知られています。

    バイナリコード
    カーストン・ミュラー、 SXC
    バイナリ コードは、多くの現代の暗号の基礎です。

    秘密の書き込みによって通信する人は、暗号学者と呼ばれます。暗号作成者は、メッセージを他の人から安全に保つために、コード、暗号、またはその両方の組み合わせを使用する場合があります。暗号学者が作成したものを、暗号解析者が解明しようとします。

    暗号化の歴史を通じて、コードや暗号を作成した人々は、自分たちのシステムが解読不可能であると確信することがよくありました。暗号解析学者は、科学的手法から幸運な推測まであらゆるものに頼って、これらの人々が間違っていることを証明しました。今日、インターネット取引で一般的な驚くほど複雑な暗号化スキームでさえ、有効期間が限られている可能性があります。量子コンピューティングを使用すると、そのような難しい方程式を簡単に解くことができるようになるかもしれません。

    あなたは暗号学と言い、私は暗号学と言う
    英語では、 cryptologycryptography という単語は多くの場合同じ意味で使用され、どちらも秘密文書の科学を指します。科学を指す場合は暗号学を使用し、秘密文書の実践を指す場合は暗号学を使用して、言葉を区別することを好む人もいます。
    この記事では、歴史を通じて使用されてきた最も一般的な暗号と暗号システムのいくつかを見ていきます。暗号解読者がコードや暗号を解読するために使用するテクニックと、暗号解読者がメッセージの解読を困難にするために実行できる手順について学びます。最後には、暗号化されたメッセージを解読するチャンスが得られます。

    暗号解読者が秘密メッセージを解読する方法を知るには、人々がどのように暗号を作成するかを知る必要があります。次のセクションでは、メッセージを非表示にする初期の試みのいくつかについて学びます。

    ポリュビウス方陣とシーザーシフト

    歴史的発見は、いくつかの古代文明が暗号やコードの要素を文章の中に使用したことを示しているが、コードの専門家らは、これらの例はメッセージに重要性と形式的な感覚を与えることを目的としていたと述べている。メッセージを書いた人は、聴衆がそれを読めるようにすることを意図していました。

    ギリシャ人は、秘密の通信に暗号を使用した最初の文明の 1 つです。ポリュビオスというギリシャの学者は、暗号学者が 5 行 5 列の正方形 (I と J の文字が正方形を共有する) を使用して、各文字を 1 から 5 の範囲の数字のペアで表す、メッセージを暗号化するためのシステムを提案しました。 Polybius Square (チェッカーボードとも呼ばれます) は次のようになります。

    1 2 3 4 5
    1 B C D E
    2 F G H I/J K
    3 L M N P
    4 Q R S T U
    5 V W × Y Z

    暗号学者は文字「B」を「12」と書きます。 Oの文字は「34」です。 「How Stuff Works」というフレーズを暗号化するには、暗号学者は「233452 4344452121 5234422543」と書きます。各文字を 2 つの数字に置き換えるので、コードに詳しくない人がこのメッセージの意味を判断するのは困難です。暗号学者は、文字をアルファベット順に書き出す代わりに、文字の順序を混同することで、暗号をさらに困難にする可能性があります。

    ジュリアス・シーザーは、別の初期の暗号を発明しました。それは、非常に単純でありながら、敵を混乱させたものでした。彼は、アルファベットの順序を一定の文字数だけずらすことで、暗号化されたメッセージを作成しました。たとえば、英語のアルファベットを 3 桁下に移動すると、文字「D」は文字「A」を表し、文字「E」は「B」を意味する、というようになります。このコードは、次のように、対応する平文と暗号を一致させて 2 つのアルファベットを重ねて書くことで視覚化できます。

    平文 ある b c d e f g h j k メートル
    暗号 D E F G H J K L M N P
    平文 n ああ p q r s t あなた v w × y z
    暗号 Q R S T U V W × Y Z B C

    暗号アルファベットが「Z」に到達した後、「A」に戻ることに注意してください。この暗号システムを使用すると、「How Stuff Works」というフレーズを「KRZ VWXII ZRUNV」として暗号化できます。

    これらのシステム、ポリビアス スクエアとシーザー シフトは両方とも、将来の多くの暗号システムの基礎を形成しました。

    次のセクションでは、これらのより高度な暗号化方法をいくつか見ていきます。

    言語を解読する
    メッセージを暗号化するとは、テキスト内の文字を置換アルファベットに置き換えることを意味します。読み取り可能なメッセージは平文と呼ばれます。暗号作成者は平文を暗号に変換して送信します。メッセージの受信者は、キーと呼ばれる適切な技術を使用してメッセージを解読し、メッセージを暗号から平文に戻します。

    トリメティウスのタブロー

    ローマ帝国の崩壊後、西洋世界は現在暗黒時代と呼ばれる時代に入りました。この間、学問は衰退し、暗号も同じ運命をたどりました。暗号が再び普及したのはルネッサンスになってからでした。ルネサンスは、激しい創造性と学習だけでなく、陰謀、政治、戦争、欺瞞の時代でもありました。

    暗号学者は、メッセージを暗号化する新しい方法を模索し始めました。シーザー シフトは解読するのがあまりにも簡単でした。十分な時間と忍耐力があれば、ほとんど誰でも暗号化されたテキストの背後にある平文を明らかにすることができました。王や司祭は学者を雇って、秘密のメッセージを送信する新しい方法を考え出しました。

    そのような学者の 1 人がヨハネス トリメティウスで、アルファベットをマトリックス、つまりタブローに配置することを提案しました。マトリックスは長さ 26 行、幅 26 列でした。最初の行には、通常書かれるアルファベットが含まれていました。次の行では、シーザー シフトを使用してアルファベットを 1 つのスペース上に移動しました。各行はアルファベットを 1 つずらして、最後の行が「Z」で始まり「Y」で終わるようにしました。通常は、最初の行全体または最初の列を下に見れば、アルファベットを読むことができます。次のようになります。

    トリメティウス・タブロー

    ご覧のとおり、各行はシーザー シフトです。文字を暗号化するために、暗号作成者は行を選択し、一番上の行を平文ガイドとして使用します。たとえば、10 行目を使用する暗号作成者は、平文の文字「A」を「J」として暗号化します。

    トリメティウスはそこで止まりませんでした。彼は、暗号学者がタブローの下で最初の行を最初の文字に、2 行目を 2 番目の文字に使用してメッセージを暗号化することを提案しました。連続 26 文字の後、暗号作成者は最初の行に戻り、メッセージ全体を暗号化するまで再度作業を進めます。この方法を使用すると、「How Stuff Works」というフレーズを「HPY VXZLM EXBVE」として暗号化できました。

    トリメティウスのタブローは、多アルファベット暗号の良い例です。初期の暗号のほとんどは単一アルファベットでした。これは、1 つの暗号アルファベットが平文のアルファベットを置き換えることを意味します。多アルファベット暗号は、複数のアルファベットを使用して平文を置き換えます。各行で同じ文字が使用されていますが、その行の文字は異なる意味を持っています。暗号作成者は行 3 の平文「A」を「C」として暗号化しますが、行 23 の「A」は「W」です。したがって、トリメティウスのシステムでは、通常のアルファベットの各文字に 1 つずつ、合計 26 個のアルファベットが使用されます。

    次のセクションでは、ヴィジェネールという学者が複雑な多アルファベット暗号をどのように作成したかを学びます。

    ヴィジェネール暗号

    1500 年代後半、ブレーズ ド ヴィジェネールは、特に解読が難しい多アルファベット体系を提案しました。彼の手法では、トリメティウスのタブローとキーを組み合わせて使用​​しました。キーは、解読者がテーブル内のどのアルファベットを使用するかを決定しますが、必ずしも実際のメッセージの一部ではありませんでした。トリメティウスの絵をもう一度見てみましょう。

    キーワード「CIPHER」を使用してメッセージを暗号化していると仮定します。 「C」行をガイドとして使用し、「C」行と対応する平文文字の列の交点にある文字を使用して、最初の文字を暗号化します。 2 番目の文字には「I」行などを使用します。 「R」行を使用して文字を暗号化したら、「C」から始めることになります。このキーワードとメソッドを使用すると、次のように「仕組み」を暗号化できます。

    C P H E R C P H E R C
    無地 H W S T U F F W R K S
    暗号 J W L Z × L H N L V V B U

    暗号化されたメッセージは「JWL ZXLHN LVVBU」となります。もっと長いメッセージを書きたい場合は、キーを何度も繰り返して平文を暗号化することになります。メッセージの受信者は、テキストを解読するために事前にキーを知っている必要があります。

    ヴィジェネール氏は、プライミングレターとその後に続くメッセージ自体をキーとして使用する、さらに複雑なスキームを提案しました。プライミングレターは、暗号作成者がメッセージを開始するために最初に使用した行を指定しました。暗号作成者と受信者の両方が、どのプライミングレターを使用するかを事前に知っていました。この方法では暗号の解読が非常に困難になりましたが、時間がかかることもあり、メッセージの最初の部分で 1 つのエラーが発生すると、その後のすべてが文字化けする可能性がありました。このシステムは安全ではありましたが、ほとんどの人は複雑すぎて効果的に使用できないと感じていました。これは Vigenére のシステムの例です。この場合、開始文字は「 D 」です。

    D H W S T U F F W R K
    無地 H W S T U F F W R K S
    暗号 K V K L N Z K B K F B C

    解読するには、受信者はまず暗号化されたメッセージの最初の文字 (この場合は「K」) を調べ、トリメチウス テーブルを使用して「K」が「D」行のどこに該当するかを見つけます。暗号作成者と受信者は、メッセージの残りの部分が何であろうとも、キーの最初の文字が常に「D」であることを事前に知っています。その列の一番上の文字は「H」です。 「H」は暗号キーの次の文字となるため、受信者は次に「H」行を見て、暗号内の次の文字 (この場合は「V」) を見つけます。そうすれば受信者には「O」が与えられます。この方法に従うと、受信者はメッセージ全体を解読できますが、時間がかかります。

    より複雑なヴィジェネール システムは 1800 年代まで普及しませんでしたが、今でも現代の暗号機で使用されています 。

    次のセクションでは、第一次世界大戦中にドイツによって作成された ADFGX コードについて学びます。

    ADFGX暗号

    電信が発明されてからは、モールス信号を使って個人が国全体に瞬時に通信できるようになりました。残念ながら、適切な機器を持っていれば誰でも回線を盗聴し、やりとりを盗聴することも可能でした。さらに、ほとんどの人はメッセージのエンコードとデコードを事務員に頼らなければならなかったので、平文を秘密裏に送信することは不可能でした。再び暗号が重要になりました。

    ドイツは、ポリビアスのチェッカーボードとキーワードを使用した暗号を組み合わせた新しい暗号を作成しました。これらの文字が暗号で使用される唯一の文字であったため、ADFGX 暗号として知られていました。ドイツ人がこれらの文字を選んだのは、モールス信号に相当する文字が混同しにくく、間違いの可能性が低いためです。

    最初のステップは、Polybius チェッカーボードによく似た行列を作成することでした。

    D F G ×
    B C D E
    D F G H I/J K
    F L M N P
    G Q R S T U
    × V W × Y Z

    暗号学者は、暗号文字のペアを使用して平文文字を表現します。文字の行がペアの最初の暗号となり、列が 2 番目の暗号になります。この例では、暗号化文字「B」は「AD」になり、「O」は「FG」になります。すべての ADFGX 行列のアルファベットがアルファベット順にプロットされているわけではありません。

    次に、暗号作成者はメッセージを暗号化します。 「物事がどのように機能するか」にこだわりましょう。この行列を使用すると、「DFFGXD GFGGGXDADA XDFGGDDXGF」が得られます。

    次のステップは、キーワードを決定することでした。キーワードの長さは任意ですが、繰り返しの文字を含めることはできません。この例では、 DEUTSCH という単語を使用します。暗号作成者は、上部にキーワードを綴ったグリッドを作成します。次に、暗号作成者は暗号化されたメッセージをグリッドに書き込み、暗号ペアを個々の文字に分割し、ある行から次の行にラップアラウンドします。

    D E U T S C H
    D F F G × D G
    F G G G × D
    D × D F G G
    D D × G F

    次に、暗号作成者は、キーワードの文字がアルファベット順になるようにグリッドを再配置し、それに応じて文字に対応する列を移動します。

    C D E H S T U
    D D F G × G F
    D F G × G G
    G D G F D ×
    D D F G ×

    次に、各列をたどってメッセージを書き出します (一番上の行のキーワードの文字は無視します)。このメッセージは「DDG DFDD FGAD GAG XXFF GGDG FGXX」として出力されます。このコードがなぜそれほど困難だったかはおそらく明らかです。暗号学者はすべての平文文字を暗号化し、転置しました。デコードするには、キーワード (DEUTSCH) を知っている必要があり、そこから逆算して作業します。まず、列がアルファベット順に配置されたグリッドから始めます。入力したら、列を適切に再配置し、マトリックスを使用してメッセージを解読できます。

    単語数

    ADFGX 暗号のキーワードを推測する方法の 1 つは、暗号化されたメッセージ内の単語の数を数えることです。暗号化された単語の数によって、キーワードの長さがわかります。各暗号化された単語はテキストの列を表し、各列はキーワード内の文字に対応します。この例では、暗号化されたメッセージには 7 つの単語が含まれており、7 文字のキーワードを含む列が 7 つあることを意味します。案の定、DEUTSCH には 7 文字あります。暗号化された単語と元のメッセージの単語数が異なる可能性があるため (この例では、暗号化された単語が 7 単語であるのに対し、平文の単語が 3 つ)、メッセージの解読はより困難になります。

    次のセクションでは、暗号学者が不可解な暗号を作成するために発明したデバイスのいくつかを見ていきます。

    暗号機

    知られている最も初期の暗号装置の 1 つは、15 世紀にレオン・バティスタ・アルベルティによって発明されたアルベルティ・ディスクです。この装置は 2 枚のディスクで構成されており、内側のディスクにはスクランブルされたアルファベットが、外側のディスクには切り詰められたアルファベットと 1 から 4 の数字が含まれています。外側のディスクは回転して、内側の円と異なる文字を照合します。暗号作成者が使用した文字は、平文。外側のディスクの文字が暗号文として機能しました。

    ダ・ヴィンチ・コード
    ウィリアム・ウェスト/AFP/ゲッティイメージズ
    ダン・ブラウンの小説「ダ・ヴィンチ・コード」は冒険を追ったものです
    暗号や暗号を解く記号学の教授の写真、
    彼はカルダノグリルを使用してそれを破壊しました。

    内側のディスクのアルファベットはスクランブルされているため、受信者には、暗号学者がメッセージを解読するために使用したディスクの同一コピーが必要になります。システムの安全性を高めるために、暗号作成者はメッセージの途中、おそらく 3 語または 4 語の後でディスクの配置を変更できます。暗号作成者と受信者は、規定の単語数の後にディスク設定を変更する必要があることを認識します。おそらく最初に、最初の 4 単語について内側の円「A」が外側の円「W」と一致するようにディスクを設定し、次に「N」を変更します。次の 4 つなど。これにより、暗号の解読がさらに困難になりました。

    Cardano グリルとステガノグラフィー

    秘密のメッセージを隠す賢い方法が一目瞭然です。これを行う 1 つの方法は、カルダノ グリル(穴の開いた紙またはボール紙) を使用することです。メッセージを暗号化するには、白紙のシートの上にグリルを置き、グリルの穴を通してメッセージを書き込みます。紙の残りの部分を無害なテキストで埋めます。受信者がメッセージを受信すると、その上に同じグリルをかざして秘密のテキストが表示されます。これはステガノグラフィーの一種で、メッセージを他のものの中に隠します。

    19 世紀に、トーマス ジェファーソンは新しい暗号化マシンを提案しました。それはスピンドルに取り付けられたディスクのシリンダーでした。各ディスクの端にはアルファベットの文字がランダムな順序で配置されていました。暗号学者はディスクを並べて、シリンダー全体に短いメッセージを綴ることができます。次に、シリンダーの反対側の別の行を見て、それが意味不明であるように見え、それを受信者に送信します。受信者は、同一のシリンダーを使用して一連の無意味な手紙を綴り、次にシリンダーの残りの部分をスキャンして、英語で綴られたメッセージを探します。 1922 年、アメリカ陸軍はジェファーソンのものとよく似た装置を採用しました。軍の他の部門もすぐにこれに追随した。

    おそらく最も有名な暗号化装置は、20 世紀初頭のドイツのエニグマ マシンでしょう。エニグママシンはタイプライターに似ていましたが、文字キーの代わりに、それぞれに文字が刻印された一連のライトが付いていました。キーを押すと、ワイヤーと歯車の複雑なシステムに電流が流れ、暗号化された文字が点灯します。たとえば、文字「A」のキーを押すと、「T」が点灯することがあります。

    エニグママシン
    写真提供:米軍
    を使用するドイツ兵
    フィールドにあるエニグママシン。

    エニグママシンがこれほど強力な暗号装置となったのは、文字を押すとマシン内のローターが回転し、マシン内の電極の接触点が変化するためです。つまり、もう一度「A」を押すと、「T」の代わりに別の文字が点灯します。文字を入力するたびにローターが回転し、一定の文字数が入力されると 2 番目のローターが作動し、次に 3 番目のローターが作動します。この機械では、オペレーターが文字を機械に送り込む方法を切り替えることができ、ある文字を押すと、あたかも別の文字を押したかのように機械が解釈します。

    暗号解読者はどのようにしてこのような難しい暗号を解読するのでしょうか?次のセクションでは、コードと暗号がどのように破られるかを学びます。

    暗号解析

    世界には何百もの異なるコードや暗号システムが存在しますが、それらを解決するために暗号解読者が使用する普遍的な特性とテクニックがいくつかあります。忍耐力と忍耐力は、暗号解読者にとって最も重要な資質の 2 つです。暗号を解くには非常に時間がかかり、場合によっては手順をやり直したり、最初からやり直したりする必要があります。特に難しい暗号に直面すると、諦めたくなります。

    持つべきもう 1 つの重要なスキルは、平文が書かれている言語に精通していることです。なじみのない言語で書かれた暗号化されたメッセージを解決しようとすることは、ほとんど不可能です。

    ナバホ族のコードトーカー
    第二次世界大戦中、米国はメッセージを暗号化するためにナバホ族のネイティブアメリカンを雇用しました。ナバホ族は、自分たちの言語が英語に翻訳される方法に基づいたコード体系を使用していました。彼らは、「ハチドリ」を意味する「Da-he-tih-hi」などの暗号語に「飛行機」などの用語を割り当てました。対応するコードワードのない単語を暗号化するために、エンコードされたアルファベットが使用されました。このコード化されたアルファベットは、文字を表すために英語の単語のナバホ語翻訳を使用しました。たとえば、ナバホ語の「ウォルラチー」は「アリ」を意味するため、「ウォルラチー」は文字「a」を表す可能性があります。一部の文字は複数のナバホ語で表されていました。ナバホ語は日本人にとって非常に馴染みのない言語であったため、彼らは決して暗号を破ることはありませんでした。

    言語に対する深い知識には、その言語の冗長性の把握が含まれます。

    冗長性とは、どの言語にも情報を伝えるために実際に必要な文字や単語よりも多くの文字や単語が含まれていることを意味します。英語のルールにより冗長性が生じます。たとえば、「ng」という文字で始まる英単語は存在しません。英語も少数の単語に大きく依存します。 「the」、「of」、「and」、「to」、「a」、「in」、「that」、「it」、「is」、「I」などの単語が、全体の 4 分の 1 以上を占めています。英語で書かれた平均的なメッセージのテキスト 。

    言語の冗長な性質を理解すると、暗号解析者の作業がはるかに簡単になります。暗号がどれほど複雑であっても、受信者がメッセージを理解できるように、何らかの言語のルールに従います。暗号解析者は暗号内のパターンを探して、一般的な単語と文字の組み合わせを見つけます。

    暗号解析の基本的な手法の 1 つは周波数分析です。どの言語でも、特定の文字が他の言語よりも頻繁に使用されます。英語では、文字「e」が最も一般的な文字です。暗号解読者は、テキスト内の文字を数えることによって、どのような種類の暗号を持っているかをすぐに知ることができます。暗号の頻度の分布が通常のアルファベットの頻度の分布と類似している場合、暗号解読者は、単一アルファベットの暗号を扱っていると結論付ける可能性があります。

    度数表
    ©ハウスタッフワークス 2007
    このグラフは、その頻度を示しています。
    英語の各文字が使用されます。

    次のセクションでは、より複雑な暗号解析と、暗号を解読する際に運が果たす役割について見ていきます。

    商売のコツ

    暗号学者は暗号解析者を混乱させるためにさまざまな方法を使用します。アクロフォニーは、文字の音で始まる単語を使用して文字をエンコードする方法です。 「Bat」は「b」を表し、「cunning」は「k」を表す可能性があります。ポリフォンは、平文の複数の文字を表す記号です。たとえば、「%」は「r」と「j」の両方を表す場合がありますが、同音異義語置換では、同じ平文文字を表すために異なる暗号が使用されます。「%」 ” と “&” は両方とも文字 “c” を表すことができます。暗号学者の中には、まったく意味のないヌル記号を挿入する人もいます。

    暗号を破る

    より複雑な暗号には、経験、実験、そして時折の暗闇での推測の組み合わせが必要です。最も難しい暗号は、短く連続した文字ブロックです。暗号作成者のメッセージに単語の区切り、つまり暗号化された各単語の間にスペースが含まれている場合、解読がはるかに簡単になります。暗号解読者は、繰り返される暗号のグループを探し、それらの文字グループが単語のコンテキスト内のどこに該当するかを分析し、それらの文字が何を意味するかを推測します。暗号解読者がメッセージの内容について手がかりを持っている場合は、特定の単語を探す可能性があります。海軍大佐から指揮官へのメッセージを傍受した暗号解読者は、気象パターンや海の状況を表す用語を探すかもし​​れません。 「ヒョナ」が「嵐」を意味すると推測できれば、残りの暗号を解読できるかもしれない。

    ロズリンチャペル
    クリストファー・ファーロング/ゲッティイメージズ
    スコットランドのロズリン礼拝堂の天井に刻まれた暗号を解読すると、一連の音楽の一節が明らかになります。

    多くの多アルファベット暗号はキーワードに依存しているため、メッセージが脆弱になります。暗号解読者が正しいキーワードを正しく推測できれば、メッセージ全体をすぐに解読できます。暗号学者にとって、キーワードを頻繁に変更し、珍しいキーワードや無意味なキーワードを使用することが重要です。意味のないキーワードを覚えるのは難しい場合があり、受信者がすぐにメッセージを解読できないほど暗号システムを難しくすると、通信システムは機能しなくなります。

    暗号解析家は暗号を解くあらゆる機会を利用します。暗号作成者が暗号化デバイスを使用した場合、精通した暗号解析者は、同じデバイスを入手しようとするか、暗号作成者の方法論に関する理論に基づいて暗号化デバイスを作成しようとします。第二次世界大戦中、ポーランドの暗号解読家たちはエニグママシンを入手し、危険すぎて続行できないドイツの暗号システムを解明するところだった。ポーランド人は連合国と情報と技術を交換し、連合国は独自のエニグママシンを作成し、ドイツの暗号メッセージの多くを解読しました。

    暗号学者が使用する複雑なアルゴリズムにより、現時点では機密性が確保されています。量子コンピューティングが現実になれば状況は変わるだろう。量子コンピューターは、古典的なコンピューターよりもはるかに速く、多数の因数を見つけることができます。エンジニアが信頼性の高い量子コンピューターを構築すると、インターネット上のほぼすべての暗号化メッセージが脆弱になります。暗号学者が問題にどのように対処する予定であるかについて詳しくは、 「量子暗号化のしくみ」を参照してください。

    次のセクションでは、暗号解読者にとって非常に残念な未解決のままのコードと暗号をいくつか見ていきます。

    有名な未解決暗号

    ほとんどの暗号解読者は理論的には解読不可能な暗号など存在しないと言うでしょうが、何人かの暗号学者は誰も解読できなかったコードや暗号を作成しました。ほとんどの場合、メッセージには暗号解析者が分析するのに十分なテキストがありません。場合によっては、暗号作成者のシステムが複雑すぎる場合や、メッセージがまったく存在しない場合があります。コードや暗号はでっち上げである可能性があります。

    1800 年代、バージニア州の小さなコミュニティで 3 つの暗号化されたメッセージが記載されたパンフレットが現れ始めました。パンフレットには、砂金採りで大金を儲けたビールという名前の男の冒険が記載されていた。伝えられるところによると、ビールは財産のほとんどを秘密の場所に隠し、宿屋の主人に宝のありかを示す暗号メッセージを残したという。ビールから何も連絡がないまま20年が経過し、宿屋の主人は暗号化されたメッセージを解く手助けを求めた。最終的に誰かが、メッセージの 1 つが独立宣言をコードブックとして使用していると判断しましたが、解読されたメッセージは宝の場所に関する漠然としたヒントを与えるだけで、他のメッセージはそこに直接つながると主張しました。他のメッセージは誰も解決しておらず、多くの人がすべてがでっち上げであると信じています。

    ゾディアック暗号
    ゾディアックの殺人者は、次のような暗号化されたメッセージを送信しました。
    サンフランシスコの新聞
    1960年代に。

    1960 年代半ば、サンフランシスコとその周辺郡の住民は、暗号化されたメッセージで警察を挑発する凶悪な殺人者に恐怖していました。犯人は自分自身をゾディアックと呼び、手紙のほとんどをサンフランシスコの新聞に送り、時には1つの長い暗号化メッセージを3つの新聞に分割して送りました。伝えられるところによると、この暗号は法執行機関や諜報機関を困惑させたが、アマチュアの暗号解読者が暗号のほとんどを解読することに成功した。まだ解決されていないメッセージがいくつかあり、その中には殺人者の身元を知る手掛かりと思われるものもあります。

    物理学者でナノテクノロジー分野の先駆者であるリチャード・ファインマンは、ロスアラモスの科学者から3つの暗号化されたメッセージを受け取り、自分では解読できなかったときに大学院生に共有しました。現在パズルサイトに掲載中。暗号解析家たちは最初のメッセージのみを解読できたが、そのメッセージは中英語で書かれたチョーサーの『カンタベリー物語』の冒頭部分であることが判明した。

    1990 年、ジム サンボーンはバージニア州ラングレーの CIA 本部のためにクリプトスと呼ばれる彫刻を作成しました。クリプトスには 4 つの暗号化されたメッセージが含まれていますが、暗号解読者が解読したのは 3 つだけです。最後のメッセージには文字数が非常に少ないため (1 文字が本当に 4 番目のメッセージに属するかどうかに応じて 97 文字または 98 文字)、分析が非常に困難になります。 CIAや NSA など、いくつかの人物や組織が他の 3 つのメッセージの解決について自慢しています。

    これらのメッセージは他の多くのメッセージとともに今日でも未解決ですが、永遠に未解決のままであると信じる理由はありません。エドガー アレン ポーによって書かれた暗号化されたメッセージは 100 年以上にわたって未解決となり、プロおよびアマチュアの暗号解読者を困惑させました。しかし 2000 年に、ギル・ブローザという男がその暗号を解読しました。同氏は、この暗号には複数の同音異義語の置換が使用されており、ポーは文字「e」を表すのに 14 の暗号を使用していたことと、いくつかの間違いを発見しました。 Broza の研究は、コードが解決されていないからといって、それが解決できないという意味ではないことを証明しています 。


    あなたは暗号解読者です

    次のメッセージは、この記事で説明したものと同様の方法を使用して暗号化されたテキストです。記事には暗号を解くヒントが含まれています。効果的な方法を見つけるには時間がかかるかもしれませんが、少し忍耐強く頑張ればわかるでしょう。幸運を!

    KWKWKKRWRKKKKKWRSRWWO
    SWWSWORSSRWOROSROKSKWK
    OKOKWSOWRSORWRKWOWKR
    KSRKRWKWRWSWRROWRSOKS
    KSRSWRKKOOWOOOKSOKRS
    RWRWSWROSKKWRWKKSWKSS
    RWOORWRWWSWSSKWSWOWRK
    SWSWKWKOKKORKROWSKRRK
    WWWWWOOROWSKRKSKOWW

    マウスで以下を強調表示すると、答えが表示されます。

    第一次世界大戦でドイツが使用した ADFGX 暗号に基づく暗号を解読しました。キーワードはディスカバリーでした。

    暗号化の詳細については、次のページのリンクをクリックしてください。

    知恵袋ブログ の関連記事

    • 暗号化の仕組み
    • 量子コンピューターはどのように機能するか
    • 量子暗号化の仕組み
    • 量子自殺の仕組み
    • 金庫破りの仕組み
    • スパイの仕組み
    • 盗聴の仕組み

    その他の素晴らしいリンク

    • Elonka.com http://www.elonka.com 著者名
    • カーン、デヴィッド。 「コードブレイカーズ」マクミラン出版株式会社
      ニューヨーク。 1967年。
    • コザチュク、ウワディスワフ。 “エニグマ。”大学出版物
      アメリカ社、1985 年。
    • ピンコック、スティーブン。 「コードブレイカー」。ウォーカー&カンパニー。
      ニューヨーク。 2006年。
    • サザーランド、スコット。 「暗号入門」。
      2005 年 10 月 14 日。http://www.math.sunysb.edu/~scott/papers/MSTP/crypto/crypto.html
    • エニグマ暗号機
      http://www.codesandciphers.org.uk/enigma/index.htm