Seite 1
KAPITEL 4
Monoalphabetische EINSEITIGE ERSETZUNG
SYSTEMS Verwendung der Mixed
CIPHER Alphabete
Abschnitt I
Erzeugung und Anwendung von Mixed Cipher
Alphabete
4-1.
Mixed Cipher Alphabete
Mixed Chiffre Alphabete unterscheiden sich von Standard-Alphabete, dass eine
oder beide Sequenzen
sind gemischte Sequenzen. Eine gemischte Sequenz ist eine Sequenz nicht in
normalen alphabetischer
bestellen. Die beiden wichtigsten Arten der gemischten Sequenzen werden
systematisch gemischt und zufällig
gemischte Sequenzen.
a.
b.
Systematisch gemischte Sequenzen sind leicht herstellbar durch ein geordnetes
Verfahren basiert auf
erinnerte Schlüsselwörter, Phrasen oder einfache Regeln. Es gibt eine Reihe von
gemischten
Sequenz-Typen, die in diesem Abschnitt wird erläutert. Ihr Vorteil ist, dass die
Tasten lassen sich leicht auswendig gelernt und rekonstruiert für den Einsatz,
wenn nötig. Ihre benach-
Vorteil ist, dass die Ordnung in der Konstruktion werden durch die gegnerische
verwendet werden kann
Kryptoanalytiker Erholung Beihilfe in ihrer.
Zufällige gemischte Sequenzen sind nicht der sich auf jeder ordentlichen
Generation. Sie
kann zwischen Mittel werden hergestellt durch verschiedene vom Ziehen die 26
Buchstaben aus dem Hut zu
komplexen Maschinen-Generation. Ihr Vorteil ist, dass ihre Struktur bietet keine
Hilfe
für die gegnerische Kryptoanalytiker. Ihr Nachteil ist, dass die Schlüssel
können nicht
oder auswendig gelernt leicht hergestellt aus einfachen Anweisungen wie
systematisch gemischt
Sequenzen können. Sie müssen voll in ausgedruckt und versorgt jeden Benutzer.
4-1
Seite 2
4-2.
Stichwort gemischte Sequenzen
Eine der einfachsten Arten von systematischen Sequenzen ist das Stichwort
gemischten Sequenz. Das
Sequenz beginnt mit dem Schlüsselwort, das Phrase ein kann ein Wort oder. Jede
Buchstaben
wiederholt in das Stichwort sind, nur einmal benutzt Fallenlassen der
Wiederholung Briefe. Nach dem
Stichwort Rest der Buchstaben sind der aufgeführten Reihenfolge in
alphabetischer, ohne die Seiten bereits
verwendet werden.
Keyword-
KRYPTOGRAPHISCHEN
Wiederholte Briefe gefallen: CRYPTOGAHI
Verbleibende Buchstaben hat in normaler Reihenfolge:
CRYPTOGAHIBDEFJKLMNQSUVWXZ
Keyword-Military Intelligence
Wiederholte Briefe gefallen: MILTARYNEGC
Verbleibende Buchstaben hat in normaler Reihenfolge:
MILTARYNEGCBDFHJKOPQSUVWXZ
4-3.
Umsetzung gemischte Sequenzen
Umsetzung gemischte Sequenzen sind Matrix erzeugt, indem er einen Brief Sequenz
in ein
und Herausziehen aus der Matrix über einen anderen Weg. Die häufigsten Arten
sind
genannte einfache säulenförmig, numerisch eingegeben säulenförmig, und Route
Umsetzung
Sequenzen.
a. Einfache Spaltentransposition ist in der Regel auf der Grundlage einer
Sequenz Stichwort gemischt. Das
Schlüsselwort bestimmt die Breite der Matrix, verwendet wird. Das Schlüsselwort
lautet wie folgt geschrieben
die erste Zeile einer Matrix und den Rest der Sequenz ist es geschrieben unter,
wobei als
viele Zeilen wie nötig. Die Umsetzung gemischt Sequenz wird dann durch
produziert
Extrahieren der Spalten der Matrix von links nach rechts.
4-2
Seite 3
Stichwort-Artillerie
Stichwort-Mörtel
Stichwort gemischten Sequenz in der Matrix:
Resultierende Sequenz:
Resultierende Sequenz:
ABKURCMVTDNWIFOXLGPZEHQYJS
MBGLUZOCHNVRDIPWTEJQXAFKSY
Stichwort gemischten Sequenz in der Matrix:
b. Die numerisch eingegeben Spaltentransposition gemischten Sequenz
unterscheidet sich von der
einfache säulenartigen nur in der Art ist es Matrix extrahiert aus dem. Statt
Extrahieren Sie die Spalten von links nach rechts, Reihenfolge der Spalten ist
die a bestimmt durch
Zifferntaste Stichwort basierend auf der. Nach der Errichtung der Matrix, die
Buchstaben in
das Stichwort sind alphabetisch durchnummeriert. Die Spalten werden dann
extrahiert
nach Ergebnis Zifferntaste.
Keyword-CALIFORNIA
Keyword-VERMONT
Resultierende Sequenz:
Resultierende Sequenz:
ADQZCBPYFHUIGTLESNMXOJVRKW
EBJWMDLYNGQOFPZRCKXTHSVAIU
4-3
Seite 4
c. Route Umsetzung Sequenzen betreten gebildet durch eine andere systematische
Weise
Sequenzen in einer Matrix und deren Entnahme aus einer Matrix. Sie können auf
Basis werden
Standard-oder Keyword gemischte Sequenzen. Die Proben in Abbildung 4-1 zeigen
einige der
gemeinsame Wege, die genutzt werden kann. Die letzten beiden weglassen den
Buchstaben J für die Bequemlichkeit
einer quadratischen Matrix.
4-4
Seite 5
4-4.
Dezimierung gemischte Sequenzen
Dezimierung gemischte Sequenzen aus erzeugt eine Standard-oder Keyword gemischt
Sequenz durch Abzählen Buchstaben in einem regelmäßigen Intervall.
a. Als Beispiel betrachten dezimiert ein Standard-Sequenz in einem Intervall von
3. Das
neue Sequenz beginnt mit dem ersten Buchstaben des prinzipiellen Ablauf, in
diesem Fall, A. Die
zweiten Buchstaben des neuen Sequenz ist der dritte Brief, dass grundlegende
folgt aus der
Sequenz, D. Jeder dritte Brief ist Sequenz ausgewählt, bis zum Ende des basic
erreicht ist.
Basic-Sequenz:
Resultierende dezimiert Reihenfolge:
Der Graf fährt dann fort, als ob die Sequenz wurden in einer schriftlichen
Kreis. Der nächste Brief
nach Y, Z und A-Skipping ist B. Das komplette resultierende Sequenz ist unten
dargestellt.
b. Das Intervall sollte keine gemeinsamen Faktoren mit der Länge der Sequenz.
Seit
jede gerade Zahl hat einen gemeinsamen Faktor 2 mit 26, ungerade Zahlen sind nur
ausgewählte
mit 26 Buchstaben-Sequenzen. Intervalle mit gemeinsamen Faktoren sind nicht
gewählt, weil
die Zählung wieder zurück zum Ausgangspunkt, bevor alle Buchstaben verwendet
werden. Das
Intervall sollte auch Sequenz weniger als die Hälfte der Länge der, weil größere
Zahlen werden nur um Duplikate in umgekehrter Reihenfolge hergestellt durch eine
kleinere
Anzahl. Ein Intervall von 23, Beispiel wäre für die gleiche Sequenz als
Intervall von 3, jedoch in umgekehrter Reihenfolge. Für eine 26 Buchstabenfolge,
das einzig brauchbare Inter-
vals sind 3, 5, 7, 9 und 11. Durch das Zählen entweder rechts nach links oder
rechts nach links, alle grundlegenden
dezimiert Sequenzen hergestellt werden kann.
c. Studie dieser Art der Dezimierung ist besonders bedeutsam, da die Lösung
einiger Arten von polyalphabetischen Chiffren bestellen können Ausbeute
Sequenzen in einem dezimierten
anstelle der ursprünglichen Reihenfolge.
d. Eine alternative Methode zur Dezimierung ist gelegentlich anzutreffen. In der
alternativen
Methode, Brief ist jede ausgewählte durchgestrichen, wie es ist und dieses
Schreiben ist nicht gezählt
wieder. Die Beschränkungen für Intervalle nicht nur zu dieser Methode, da die
Anfangsbuchstaben kann nie wieder erreicht werden. Diese Methode wird verwendet,
weniger, weil es
vorbehaltlich Fehler in der Zählung Prozess, korrekt sind schwer zu erkennen
und.
4-5
Seite 6
4-5.
Arten von Mixed Cipher Alphabete
Wie erwähnt zu Beginn dieses gemischt Alphabet ist ein Alphabet, das alle
verwendet einen oder mehrere gemischte Sequenzen. Die einfachste Art sind
diejenigen, die einen Standard
Sequenz in einem Bauteil und einer gemischten Sequenz in der anderen. Diese sind
am einfachsten
für einen Kryptoanalytiker zu rekonstruieren. Weiter in der Reihenfolge der
Schwierigkeit, bei denen die
dieselbe gemischte Sequenz verwendeten Komponenten in der Ebene und Chiffre. Am
schwierigsten sind
solche, in denen zwei verschiedene gemischte Sequenzen verwendet werden. Der
nächste Abschnitt zeigt, wie
wieder jede dieser Arten von Alphabeten.
Abschnitt II
Verwertung von gemischten Cipher Alphabete
4-6.
Alphabet und Klartextrückgewinnung
Obwohl dieses Handbuch trennt die Techniken des Alphabets Erholung von Klartext
Erholung, zwei Prozesse der meist gleichzeitig auftreten, die jeweils zur
Unterstützung der
andererseits. Wenn eine geordnete Struktur eines Alphabets gefunden als einzelne
Buchstaben sind
gewonnen, die geordnete Struktur hilft oft mehr machen Klartext Rückforderungen.
Das
Techniken in diesem Abschnitt erläutert werden neben Abschnitt verwendet werden
in der.
a. Sie beginnen meist Rekonstruktion durch Aufnahme Erholungen in Form eines
ENCI-
phering Alphabet. Ein Verschlüsseln Alphabet ist eine, in der der
Klartext-Komponente
ist geordnet in A bis Z. Geheimtext Buchstaben geschrieben Komponenten in der
Chiffre-
NENT Komponente gepaart mit ihrer Klartext-Äquivalente in der Ebene. Der
Klartext
Buchstaben können entweder oben oder unten, aber je nachdem, was Sie wählen,
sollten Sie
es konsequent in das Alphabet sowie die Kryptogramm. Inkonsistenz führt zu
b.
Fehlern. In diesem Handbuch wird Klartext Geheimtext platziert oben.
Eine Entschlüsselung Alphabet ist eine in
bestellen. Umstellen des Alphabets
Alphabet Erholung.
die den Geheimtext ist Z geschrieben in einer durch
in Ordnung zu entziffern ist manchmal hilfreich
c. Wann immer systematisch gemischt Alphabete verwendet werden, sollten Sie
versuchen, sich zu erholen
die Systeme und Tasten im Einsatz. Das gleiche Sequenzen sind oft
wiederverwendet werden, entweder bei verschie-
schiedlichen Ausrichtungen der gleiche Alphabet oder in Kombination mit anderen
Sequenzen. Das
Lösung kann schneller viel werden erreicht, wenn Sie erkennen und nutzen
früheren Erholungen.
4-6
Seite 7
4-7.
Rekonstruktion der Alphabete mit One
Stammfolge
Immer wenn eine der beiden Sequenzen ist eine Standard-Sequenz,
Wiederherstellung des Systems verwendet
Zur Herstellung der anderen Sequenz wird wesentlich erleichtert.
a. Die einfachste Art zu erkennen, ist das Stichwort gemischten Sequenz. Jede
Stichwort gemischt
Sequenz besteht aus zwei Teilen-Keywords und der alphabetischen Progression.
Wenn Sie feststellen,
dass wieder Briefe sind Progression sinkt in alphabetischer konsequent in einem
Teil
der Sequenz, ist es wahrscheinlich ein Schlüsselwort gemischten Sequenz. In
diesem Fall können Sie
Eingrenzung der Möglichkeiten des nicht amortisierten Briefe. Betrachten Sie die
folgenden Par-
tially erholt Alphabet.
(1) Die Buchstaben erscheinen DFGI Chiffre werden Teil des Alphabets Abschnitt
des
Sequenz. Die alphabetische Progression weiter an der S links mit den Buchstaben
und Z. Alle anderen Buchstaben erscheinen wieder auf sein Stichwort Teil des.
Zwischen
die H-und D gibt es Raum für nur zwei der Buchstaben am Anfang des
Alphabet-A, B und C. Mindestens eine davon muss Schlüsselwort in den, so dass
die anderen beiden als wahrscheinlich Äquivalente Klartext P und Q. Ebenso gibt
es
nur Platz für drei Buchstaben zwischen S und Z. T und V schon erscheinen, so
dass die
Räumen die Briefe vier Einrichtungen muss ausgefüllt werden durch drei, U, W, X
und Y. diese Angesichts
Einschränkungen von mehr Klartext Erholung wahrscheinlich. Fortsetzung des
Beispiels, con-
sider, dass Klartext C, F,, P, W und Y sind L erholt nächsten.
(2) Diese Auflösungen ermöglichen mehrere wahrscheinlicher Briefe von gebracht
werden
alphabetischer Progression.
(3) An dieser Stelle sehen wir, dass A und E müssen Schlüsselwort in der, weil
es
kein Platz für sie in der alphabetischen Progression. U oder W muss
Schlüsselwort in der,
denn es gibt nur Platz für einen von ihnen zwischen S und X, V und ist bereits
platziert. Ähnlich, oder N und Q oder R muss M Schlüsselwort in der. Q ist
unwahrscheinlich,
obwohl U steht es mit Paar. Platzieren Q und U überall in der
Leerzeichen in das Stichwort schlägt nichts weiter. R muss Schlüsselwort in der
dann.
(4) Das Schreiben nach L in das Stichwort gewiß Stichwort ein Vokal oder die
wäre unaussprechlich, und das Vokal darstellt Klartext G. Mit dem
Möglichkeiten eingeengt so weit, können Sie in der Lage sein Stichwort Stelle
der
4-7
Seite 8
b.
c.
ohne Rückbezug auf das Kryptogramm, dass die teilweise wieder hergestellt
Alphabet. Das komplette Alphabet sieht wie folgt aus.
Rückgewinnung von dezimiert Sequenzen ist ein einfacher Prozess, zu versuchen,
aus dem unter-
Vals. So wie eine dezimierte Sequenz Intervall erzeugt durch Zählen in einem
regelmäßigen,
der ursprünglichen Sequenz kann Intervall regelmäßig zurückgewonnen werden durch
Zählen zu einem auch. Ein par-
tially erholt Alphabet mit Verdacht dezimiert Sequenz in der Chiffre-com
ponent könnte beispielsweise so aussehen.
(1) Um festzustellen, ob dies eine Folge dezimiert, Intervalle können
verschiedene ausprobiert werden.
(2)
Die geretteten Briefe deuten eine offensichtliche Möglichkeit. Die Buchstaben V,
W und X
alle scheinen unter den Buchstaben wieder. Wenn sie in Ordnung in der Basis
Sequenz zu Sequenz erzeugen dezimiert, sie zeigen sollte, die in-
tervall. Das Intervall von V nach W und von W nach X -5 in jedem Fall. Ein
Versuch
Dezimierung bei -5, beginnend mit V erzeugt die folgende Sequenz.
Diese Abfolge von Buchstaben erscheint Sequenz ein Schlüsselwort gemischt. Das
Schlüsselwort
erscheint nach dem VWX und alphabetischen Progression fortgesetzt mit dem F und
dem
KM. Sobald Sie diese Struktur zu erkennen, können Sie es verwenden, um in
plain-helfen weiter
Text Erholungen wie im ersten Beispiel gezeigt i n Absatz 4-7a. Das Original
prinzipiellen Ablauf zur Herstellung der unten angegebenen Reihenfolge dezimiert
ist.
Einfache Umsetzung gemischte Sequenzen ähneln oft dezimiert Sequenzen. Sie
wird häufig auch einem regelmäßigen Abstand von benachbarten niederfrequenten
Buchstaben, wie wir sahen,
VWX im vorherigen Beispiel. Dies ist nicht Intervall verursacht durch eine
Dezimierung, sondern durch
die regelmäßige Länge von Spalten Trennung der Buchstaben. Die Rückforderung der
Generation
Methode der Umsetzung gemischte Sequenzen ist vollbracht Wiederaufbau des
ursprünglichen
Matrix.
4-8
Seite 9
Die fast regelmäßigen Abstand der Buchstaben V, X, Y und Z ähnelt einem
dezimierten
Sequenz, aber der Abstand ist nicht konstant. Diese fast, aber nicht ganz,
regelmäßige
Abstand ist ein Zeichen für einfachen Spaltentransposition. Die Buchstaben V, X,
Y und
Z sind wahrscheinlich die unteren Buchstaben in ihren Spalten der ursprünglichen
Matrix. W, die
wurde nicht wiederhergestellt, kommt wahrscheinlich in das Stichwort, denn es
gibt nicht ap-
Birne zu Folge werden Zimmer für eine Spalte mit der Endung W. Analyse dieser
Art von
Erlös durch den Wiederaufbau der Spalten. Platzierung der Buchstaben V, X, Y und
Z in Folge
mit ihren vorhergehenden Buchstaben als ihre Spalten, erzeugt dieses
Teilergebnis.
Nun ist die erste Wiederaufbau scheint erfolgreich. Die Zeilen oben vxyz zeigen
auch,
alphabetische Fortschreiten der Entwicklung. Q kann eingefügt werden die
vorletzte Zeile mit
Vertrauen. Der nächste Schritt ist, um Platz würde der Rest der Buchstaben in
Spalten,
weiterhin die Struktur in einer logischen Weise. Ein wenig Versuch und Irrtum
wird zeigen, dass die
Spalten vor der Spalte V Ende mit T und U. Die U war nicht die Spitze des V
Spalte, aber unten auf der vorhergehenden Spalte.
4-9
Seite 10
d.
Je länger Spalten gehören auf der linken Seite. Shifting diesen Spalten erzeugt
dieses Ergebnis.
Die Matrix ist jetzt in seiner ursprünglichen Form. L, M, N und O. kann und
platziert werden zwischen K
Entweder H oder J in angehört eingefügt zwischen F-und K und die restlichen
Buchstaben
das Stichwort in der obersten Reihe. S und W sind in das Stichwort, denn sie
fehlen
aus der alphabetischen Progression. Bleibt A, B oder C für die restlichen
Buchstaben des
das Stichwort, mit den beiden anderen in der zweiten Reihe. Da nur ein Vokal
wurde
fanden in der Keyword bis jetzt A gehört wohl in das Keyword mit B und C
Füllen der Lücken in der zweiten Reihe. Trial Platzierungen von A, S und W
gemeinsam in der
erste Zeile Leerzeichen zusammen mit entweder H oder J in den übrigen Raum führt
zu der con-
schluss von Jigsaw als das Schlüsselwort.
Die Erholung der numerisch eingegeben Spaltentransposition Sequenzen ist die
gleiche wie
für einfache Spaltentransposition, mit Ausnahme der Spalten sind nicht in
Ordnung in der
Sequenz. Das nächste Beispiel zeigt die Erholung dieser Art der Umsetzung
gemischt
Sequenz.
Dieses Problem ist wieder am besten Briefe näherte bis zum Ende des Alphabets.
V, W,
X, Y und Z wurden alle gewonnen, und sie sind ein guter Ausgangspunkt. V, W, X,
Y und Z sind Spalten in eine Reihe mit ihren vorhergehenden Briefe über ihnen
in.
4-10
Seite 11
Diesmal keine alphabetische Progression erscheint, auch wenn wir bedenken, dass
ein oder zwei
die Spalten könnte verlegt werden. In diesem Fall nächste, was zu prüfen ist
die, dass die
Reihenfolge kann umgekehrt werden. Auswählen der Buchstaben auf der rechten
Seite V, W, X, Y und Z
anstelle des linken produziert das folgende Beispiel.
Dieses Setup ist eindeutig richtig. Als Nächstes fügen wir die beiden kurzen
verbleibenden Segmente.
4-11
Seite 12
Umzug der kurzen Spalten rechts und füllen die fehlenden Buchstaben produziert
das
folgende Matrix.
Der letzte Schritt ist, um die numerische Schlüssel wiederhergestellt werden.
Wenn normale Methoden verwendet werden, sollte es
Stichwort die produziert werden und sollte durch die tatsächliche Reihenfolge
zeigen, in der die Spalten
extrahiert wurden. Nummerierung der Buchstaben im Schlüsselwort in
alphabetischer Reihenfolge und
Vergleich mit der Chiffre-Sequenz im Alphabet bestätigt, dass diese
Methode verwendet wurde. Da die Reihenfolge war umgekehrt, die Reihenfolge der
Spalten in der
Chiffre Sequenz erscheint rechts nach links beginnend mit dem Buchstaben B
Chiffre
e. Eine Art der Umsetzung Sequenz bleibt zu berücksichtigen. Wenn eine Strecke
Umsetzungsprozess verwendet wird, die Lösung ist zu versuchen, Wege zu
rekonstruieren das Original.
Bei der Prüfung versucht, Spalten der Matrix zu lösen durch den Wiederaufbau,
achten Sie auf Eintrag
anderen Wegen als durch die Reihen. Suchen Sie nach Spiralen, Diagonalen und
Horizontalen oder alternative
Vertikalen. Wenn Wiederaufbau der Spalten erzeugt keine Ergebnisse, betrachten
Wiederaufbau Spirale,
diagonal, oder alternative Routen Zeile oder Spalte. Dieses Handbuch enthält
keine Beispiele für
Diese Ansätze, aber wenn Sie begegnen dieser Situation Ansatz logisch und
versuchen
verschiedene Ansätze, bis es gelingt. Die Techniken zur Lösung von Route Umset-
tion Chiffren erklärte später in diesem Handbuch werden in diesem Prozess zu
helfen.
4-12
Seite 13
f. Jede der vorangegangenen Beispielen wurde angefahren, als ob wir, wusste
vielleicht von der Vergangenheit
Geschichte, welche Arten von Sequenzen eingesetzt wurden. Wir sind davon
ausgegangen, dass die Ebene Komponente
wurde ein Standard-Sequenz und die Chiffre-Sequenz könnte dann leicht
Wiederaufbau
Ted von selbst aus. Es ist üblich, in die Annäherung an ein Problem
kryptoanalytischer, zur Übernahme der
einfachsten Fall und nur auf dem Weg zu komplexeren Möglichkeiten bei der
einfachsten
Fall muss zurückgewiesen werden. Ein großer Teil der Zeit kann etwas davon
verschwendet werden durch ist
komplizierter als es ist.
g. Die nächste einfachsten Fall ist, wo die Sequenz der Chiffre ist ein
Standard-Sequenz und
plain Reihenfolge gemischt. Wenn Wiederaufbau Versuche fehlschlagen, weil Sie
begonnen
mit ein Verschlüsselungsverfahren Alphabet, die Neuordnung des Alphabets in eine
Entschlüsselung Alphabet
kann zu Ergebnissen führen. Einmal umgestellt, ist die Lösung heran, so wie wir
das haben in
obigen Beispielen. Suchen Sie nach kurzer Alphabet Progression zu gemischten
zeigen Stichwort
Sequenzen. Wenn das gefunden ist nicht, ob eine Dezimierung verwendet wurde.
Wenn Dezimierung war nicht
verwendet wird, versuchen die Rekonstruktion der Spalten einer
Spaltentransposition. Denken Sie daran, zu versuchen,
Vorwärts-und umgekehrt-Sequenzen.
h. Wenn keiner dieser Ansätze zu Ergebnissen führt, entweder mit einer
Verschlüsselung Alphabet oder eine
Entschlüsselung Alphabet, andere Ansätze sind gefragt. Entweder gibt es zwei
gemischte
Sequenzen, komplexer Prozess war ein gebrauchtes, oder zufälligen Sequenzen
verwendet wurden.
4-8.
Rekonstruktion des Alphabets mit zwei Mixed
Sequenzen
Wiederherstellen Alphabet Struktur, wenn beide Sequenzen vermischt ist
schwieriger als
den vorherigen Beispielen. Sie sind viel weniger geneigt, erfolgreich zu sein
mit nur teilweiser
Rückforderungen. Wo das Alphabet konnte Ebene rekonstruiert während die Lösung
des-
Text in den vorherigen Beispielen, Rekonstruktion eines Alphabets mit zwei
gemischte Sequenzen
muss in der Regel warten, bis die vollständige Lösung des Klartextes. Die
Beispiele in diesem Abschnitt
wird Alphabets beginnen mit einem vollständig erholt, aber nicht rekonstruiert.
a. Die einfachste Art zu erholen Sequenzen mit zwei gemischten tritt auf, wenn
beide Sequenzen
Stichwort sind gemischt, wie im nächsten Beispiel.
Verschlüsseln und Entschlüsseln Formen des gleichen Alphabets gezeigt. Die
unter-
ausgekleidet Portionen weisen erhebliche alphabetischen Progression in beiden,
die von typisch
Alphabete mit Stichwort gemischte Sequenzen. Eine Umsetzung oder Dezimierung
nicht
4-13
Seite 14
produzieren eine so offensichtliche Progression. Die unterstrichenen Abschnitte
in beiden Alphabete
vermutlich in ihrer ursprünglichen Form. Die restlichen plain-Chiffre-Paare sind
nicht in Ordnung.
Ihre Aufgabe ist es, um zu rekonstruieren das Original. Die übliche
Vorgehensweise ist an dieser Stelle zu
versuchen bis zur Progression verlängern die alphabetische Progression nach
außen von der Hand. In
Dabei Verschlüsseln Alphabet zeigt die beiden langen alphabetischen Saiten
Chiffre let-
TERS, HIJKLMNO und WXYZ, die müssen einige oder alle der Buchstaben
PQRSTUV dazwischen. Ebenso Entzifferung Alphabet zeigt die Klartext-
Textzeichenfolgen ABCD und STUVWXYZ, und einige oder alle der Buchstaben
EFGHIJKLMNOPQR muss zwischen in. Angenommen, die Chiffre Buchstaben PQRSTUV
gehören in genau dieser Reihenfolge. Ist dies der Fall ist, dann den Klartext
Buchstaben
GOMPHER muss auch damit im Recht sein, vor ABCD. Wir erwarten, dass die Suche
nach
Stichwort Sequenz unmittelbar vor dem Beginn der alphabetischen.
GOMPHER, während ein nicht erkennbares Wort kann in dessen Nähe. Wenn wir
versuchen GOMPHER
um ein Schlagwort, bleiben die übrigen Briefe müssen dann um in alphabetischer.
Einstellen
das Alphabet so GOMPHER ist ein Versuch Keyword Anordnung produzieren diese.
Nun ist die Chiffre Sequenz zeigt eine erkennbare Wort, BADGE, aber die Lösung
ist
unvollständig. Wenn wir Paar bewegen die MR so dass Klartext M passt in
alphabetischer Reihenfolge
anstatt das Stichwort, sehen wir die folgenden Alphabet.
Diese Umlagerung ist die ursprüngliche Reihenfolge des Alphabets.
b. Wenn umgesetzt oder dezimiert Sequenzen des Alphabets verwendet in, Lösung
ist die
viel schwieriger. Die alphabetische Progression Beispiel in der vorherigen ist
nicht zur Verfügung Wiederaufbau helfen mit. Eine Lösung ist noch in vielen
Fällen möglich,
jedoch. Wenn beide Sequenzen die gleiche Sequenz in die gleiche Richtung, die
Alphabet kann oft ganz leicht zurückgewonnen werden.
(1) Wiederaufbau beginnt mit einem Prozess namens Verkettung. Verwenden Sie das
Nur-Chiffre
Paare, die eine 26 Buchstaben Kette durch die Verknüpfung der Chiffre Buchstaben
jedes Paar
Paar mit dem gleichen Klartextbuchstabe. Jedes Paar kann ab Punkt verwendet
werden wie die.
Beginnend mit dem Klartext-Geheimtext-A L Paar (abgekürzt Ap-LC) neben finden
Klartext Klartext L. L ist Geheimtext W (Lp-WC), Herstellung einer partiellen
4-14
Seite 15
Kette von ALW. Weiterbildung mit WP-Bc, Kette ist die ALWB erweitert. Con-
weiterhin die Anbringung eines Links, die Kette, bis Sie wieder auf den
ursprünglichen Buchstaben A. Die
komplette Kette ist unten dargestellt.
(2) Da wir Kette konnten Brief auf, eine 26, gibt es ein starkes Indiz dafür,
dass
(3)
(4)
die gleiche Sequenz wurde verwendeten Komponenten in beiden. Mit verschiedenen
Sequenzen, die
Chancen zur Herstellung einer solchen Kette sind sehr niedrig. Unabhängige
Sequenzen wird fast
zeigen immer wieder in die Ausgangsposition, bevor Sie alle 26 Buchstaben. Das
Alphabet in
Absatz 4-8a, zum Beispiel erzeugt separate 23 und 3-Buchstaben-Ketten.
Die Reihenfolge, in erzeugt durch Verkettung ein Alphabet mit zwei identischen
Sequenzen
die gleiche Richtung wird immer entweder von der ursprünglichen Sequenz sein
oder eine Dezimierung
der ursprünglichen Reihenfolge. Das verengt die Möglichkeiten für die
ursprüngliche Reihenfolge
bis zu sechs. Die Sequenz verkettet und seine fünf möglichen Dezimierungen
aufgeführt sind
unten.
Wenn die ursprüngliche Reihenfolge war eine dezimierte Sequenz, die
grundlegenden Schlüsselwort oder Stan-
dard-Sequenz zur Erzeugung der Sequenz dezimiert würden die werden eine
oben. Da keiner von ihnen sind entweder Standard oder Stichwort gemischt, das
Original
Folge war wohl umgesetzt. Annäherung an jeder Sequenz oben
Umsetzung im Auge, Buchstaben V, W, X, Y und Z wurden unterstrichen die in
jeder, der Suche nach einer Grundlage für den Wiederaufbau der Spalten. Die
letzte Folge (decima-
tion 11) ergibt sich folgende Matrix.
4-15
Seite 16
c.
(5) Wenn die gleiche Sequenz von gleichen dient in der Richtung, in die beiden
Komponenten
das Alphabet, 26 Schreiben Kette wird nur die Zeit die produziert werden
Halbjahr. Wenn der
zwei Sequenzen sind Buchstaben gestaffelt durch eine ungerade Anzahl von, 26
Schreiben Kette
Resultate. Als die beiden Sequenzen sind zwei versetzte durch eine gerade Anzahl
von Buchstaben,
separate 13, Buchstabe Ketten führen. Diese können manchmal auch verwertet
werden, aber die
Lösung ist schwieriger.
Die Verkettung Technik kann auch anders genutzt werden mit Alphabeten mit
Sequenzen
die beiden Komponenten, wenn sie zu unterschiedlichen Ausrichtungen
wiederverwendet. Stellen Sie sich das nächste
zwei Alphabeten, Tag wieder zu unterschiedlichen Zeiten auf dem gleichen.
(1) Um zu testen ob das gleiche Alphabet verwendet wurde, Kette der
Chiffre-Sequenzen gegeneinander
andererseits. Im Beispiel Kette A der ersten bis T des zweiten, T der ersten N
der zweiten, und so weiter. Daraus ergeben sich folgende Kette.
(2)
(3)
Dies bestätigt, dass die beiden Alphabete Sequenzen verwendet das gleiche in
verschiedenen
Ausrichtungen. Wenn Verkettung erzeugt aber eine etwas 26 Buchstaben Sequenz
oder zwei 13
Buchstabenfolgen, sie sind nicht das gleiche Alphabet.
Schreiben Sie alle möglichen Dezimierungen, wie vorher.
4-16
Seite 17
(4)
(5)
Die Dezimierung von 7 erzeugt eine Sequenz, die fast so aussieht, als wäre es
das
Original. Dies kann passieren, wenn die Dezimierung Intervall und die
Säulenlänge
einer Sequenz umgesetzt sind die gleichen mit Ausnahme einer langen Kolonne. Die
richtige
Sequenz ist eine Dezimierung von 9 umgekehrt lesen.
Die Sequenz zu Sequenz erzeugen die einfach umzusetzen war ein Schlüsselwort
gemischte Abfolge LEMON auf.
Der Klartext-Komponente kann nun rekonstruiert werden, dass die richtige
Geheimtext
Sequenz bekannt ist. Wir beginnen mit der Sequenz dezimiert. Da die Sequenz
mit einer Dezimierung von 9 umgekehrter in wurde verwendet, um wieder das
Stichwort LEMON, wir
wird umgekehrt Liste in.
Jeder der beiden Alphabete Problem gegeben zu Beginn der kann dies früher
Rekonstruktion der Klartext-Sequenz. Das erste Alphabet ist Referenz für
wiederholte.
Wir haben jetzt neu ordnen diesem Alphabet, so dass die Chiffre-Sequenz, um in
der gleichen
wie die wiederhergestellte Sequenz dezimiert.
d. Die Verkettung Techniken eingeführt Abschnitt in diesem sind auch verwendet
in der Lösung
polyalphabetische Chiffren. Sie werden im weiterentwickelt werden der vierte
Teil.
4-17
Seite 18
Abschnitt III
Lösung Monoalphabetische Einseitige
Algorithmen mit Mixed Cipher Alphabete
4-9.
Vorbereitung zur Analyse
Der erste Schritt bei der Annäherung der ungelösten Kryptogramm ist Arbeitsblatt
erstellt einen.
a. Wenn das Papier von Hand hergestellt, ein Viertel Zoll oder ein Fünftel Zoll
Querschnitt (Grafik
Papier) sollte möglich sein werden, wenn. Hand Beschriftung sollte Tinte in klar
gedruckt.
Das Kryptogramm sollte vertikal dreifach Abstand zu schreiben lassen Raum für.
Wenn ein
Kopiergerät zur Verfügung steht und lokalen Vorschriften zur Gefahrenabwehr zu
ermöglichen, sollte die Arbeitsblatt
Zubereitung nach Genehmigung kopiert werden ein Arbeitsblatt mit einem sauberen
Neustart, wenn
benötigt werden.
b. Im Allgemeinen werden Sie zählen möchten vorbereiten mindestens eine
einseitige Frequenz. Andere
spezielle Frequenz zählt unter Umständen erforderlich sein, wie später erklärt
werden. Sie sind
unsicher Systemidentifikation, können Sie IC berechnen ö. Computer sup-
Hafen, falls vorhanden, kann Schritt sparen eine Menge Zeit in diesem.
c. Als nächstes sollten Sie scannen den Text auf der Suche nach wiederholten
Segmente Geheimtext.
Unterstreichen Sie alle Wiederholungen finden Sie mindestens drei Buchstaben
lang sein. Vielleicht finden Sie es
sinnvoll zu betonen, zwei Buchstaben wiederholt auch.
d. Wenn Sie Kryptogramm haben mehr als eine, die offenbar verschlüsselt wurden
mit
das identische System, erstellen Sie ein Arbeitsblatt für jeden. Vergleichen Sie
Höhen und Tiefen
Häufigkeiten zu sehen, wenn sie ähnlich sind. Wenn dem so ist, suchen Sie
wiederholt zwischen Nachrichten
sowie innerhalb Nachrichten. Wiederholt zwischen Nachrichten sind ein weiteres
Indiz dafür, dass
das identische System verwendet wurde. Je mehr Wiederholungen Sie finden, desto
einfacher ist die Lösung
werden.
e. Wenn Sie Zweifel sind immer noch in Frage, ob zwei Kryptogramme haben die
gleiche gewesen verschlüsselt durch
System gibt es einen einfachen statistischen Test zur Verfügung, ähnlich dem phi
testen. Der Chi
Test-oder Kreuzprodukt Test vergleicht zwei Häufigkeitsverteilungen zu
bestimmen, die
Wahrscheinlichkeit, dass sie aus dem gleichen Alphabet. Die Häufigkeit der
einzelnen Buchstaben in
einer Distribution ist dis multipliziert mit der Frequenz des gleichen
Buchstaben in die andere
verteilung. Die Ergebnisse aller Multiplikationen werden addiert, um den Wert zu
produzieren Chi.
Chi ist der griechische Buchstabe dass X. sieht aus wie ein Die Formel für den
Chi-Wert-
4-18
Seite 19
Die Erwartung, mit einer zufälligen Übereinstimmung l/26th des Produktes der
gesamten Buchstaben
jeder, oder-
Mit einem richtigen Spiel, erwartete Wert ist die 0,0667-mal die Produkte der
gesamten
Buchstaben oder-
Die Ergebnisse können auch, wenn Form ausgedrückt werden als Index der Zufall,
die üblichen
produziert von Computer zu unterstützen. Die Formel für die Cross-IC, wie sie
genannt wird ist-
Mit einem richtigen Spiel, erwartet IC-Wert, wie bei der phi Text ist die 1,73.
Wenn Sie
Spiel zwei Alphabete und die X-IC ist in der Nähe von 1,73, die Chancen sind,
dass sie
verschlüsselt mit dem gleichen Alphabet. Abbildung 4-2 zeigt ein ausgefülltes
chi-Test.
4-19
Seite 20
f. Wie bei jedem statistischen Test, sollten Sie nur verwenden, als Führer, und
alle anderen
verfügbaren Informationen in Betracht, auch zum Beispiel, wenn Sie mehrere lange
wiederholt Textsegmente zwischen zwei Kryptogramme, ist es wahrscheinlich eine
Verschwendung von Zeit zu
Berechnung eines chi-Test mit der Hand. Sie haben bereits den Nachweis müssen
Sie eine Entschei-
sion darüber, was Sie verwenden Ansatz zur Lösung erreichen.
4-10.
Ansätze zur Lösung
Es gibt zwei grundlegende Ansätze zur Lösung der wahrscheinlichen Wort-Methode
und der
Brute-Force-Konzept. Die wahrscheinliche Wort Methode zu versuchen, die sich
einen schnellen Einstieg in
System korrekt die Übernahme eines Teils der Klartext. Die Brute-Force-Ansatz
ist es,
systematisch Eingrenzung der möglichen Schlüssel zum System und erzwingen eine
Lösung
von erschöpfend versuchen alle möglichen Schlüssel. Das Verfahren im vorigen
Kapitel von
Lösen Standard Alphabet Systeme durch Ausprobieren aller möglichen Entzifferung
ist eine gute
Beispiel für die Brute-Force-Konzept. In der Praxis Lösung eines jeden Systems
ist die
wahrscheinlich Ansätze verwenden eine Kombination aus beiden.
4-11.
Lösung mit bekannten Sequenzen - Vollendung
die Plain Component Sequence
Wenn die Sequenzen Alphabet verwendet in einem bekannt sind, schnell gezwungen
Lösung ist eine mögliche.
a. Obwohl gemischt Alphabete Standard diejenigen verwendet werden, statt, ist
die Lösung genau
das gleiche wie das erklärt in Absatz 3-7b.
(1) Stellen Sie das bekannte Alphabet zu jeder Ausrichtung.
(2) Führen Sie eine Studie Entzifferung (pseudotext).
(3) Mit der Studie Entzifferung wie die Buchstaben an der Spitze der Säulen,
erzeugen
alle möglichen Entzifferung durch die Auflistung der Ebene Komponente Sequenz
vertikal
für jede Spalte.
b. Abbildung 4-3 zeigt die Lösung eines Kryptogramm mit bekannten Sequenzen mit
Hilfe der
oben genannten Schritte.
4-20
Seite 21
4-21
Seite 22
4-12.
Wahrscheinlicher Word-Methode
Die wahrscheinliche Wort Methode der Lösung hängt von Ihrem in der Lage, richtig
zu erkennen
ein Teil des Klartextes. Wenn Sie dies tun können, können Sie beginnen, um
Schlüssel zu rekonstruieren.
Die partielle Schlüssel Rückforderungen führen zu mehr Klartext Einziehungen,
und durch die Arbeit und zurück
Her zwischen Schlüssel und Klartext, können Sie vervollständigen die Lösung. Es
gibt viele Möglichkeiten
in denen ihr identifizieren Klartext. Je mehr Sie wissen über die Versender von
verschlüsselten Datenverkehr und die Situation, in der sie gesendet wurde, desto
wahrscheinlicher werden Sie sein
in der Lage, richtig annehmen Klartext.
a. Stereotypen. Militärische Organisationen neigen dazu, Dinge tun Wege in
Standard. Regeln für
Nachrichtenformate sind wahrscheinlich verwendet werden. Standardformulare sind
wahrscheinlich für die verwendet werden
wiederkehrenden Bedarf. Wenn Sie erfahren genug über den Absender Standard
Weisen des Tuns
Dinge, können Sie diese Standards. Standardformate sind am ehesten zu finden
in Nachricht Anfänge und Enden. Die Nachrichten werden wahrscheinlich Adressaten
Zunächst
Nachricht Probanden Geheimhaltungsgrade und Verweise auf andere Nachrichten.
Die Nachrichten werden voraussichtlich Ende Identifikationen mit Unterschriften
oder Einheit. Diese Stereotypen
schlecht sind Sicherheitsmaßnahmen, aber schwer zu vermeiden.
(1) Betrachten Sie das folgende Beispiel für eine Nachricht, wo Stereotype
verwendet werden können
erreichen eine schnelle Lösung. Die vorherige Nachricht vom gleichen Absender
bereits
erholte, begann, zweiteilige MESSAGE TEIL EINS. Der Text gab der
Route eines Gastmannschaft von Beamten eines verbündeten Landes, wurde aber
unver-
Vollständigkeit. Ein gemischtes Alphabet wurde Nachricht verwendet mit dem
vorherigen, aber es hat
änderte sich mit der neuen Nachricht.
(2)
(3)
Die ersten und letzten Gruppen (ZZZZZ) sind offensichtlich nicht Teil der
Wortlaut der
Botschaft. Wahrscheinlich sind sie Indikatoren für eine Art.
Wir beginnen mit der Vorbereitung der folgenden Arbeitsblatt mit einer Frequenz
zählen und
unterstrich wiederholt. Der Indikator Gruppen sind nicht inbegriffen in der
Frequenz
zählen.
4-22
Seite 23
(4) Wenn dies ein Follow-on, um die Nachricht, dass begann, zweiteilige MESSAGE
TEIL
ONE, würden wir annehmen, dass es TEIL ZWEI beginnen TEIL MESSAGE
ZWEI. Die unterstrichenen Wörter sind wiederholt positioniert sich perfekt für
die wiederholte
ZWEI und Teil, so die Annahme scheint gut bestätigt.
(5) Als nächstes geben wir die angenommene Text in der Nachricht und das
Alphabet. Mit diesen
wieder Werte in die Nachricht erzeugt der Text unten gezeigt.
(6) Von der wiederhergestellten Geheimtext Briefen geht hervor, dass die
Chiffre-Sequenz ist
Stichwort gemischt. Auf dieser Grundlage, G und J sind Geheimtext alphabetischer
platziert in
bestellen.
4-23
Seite 24
(7) Mehrere Möglichkeiten für zusätzliche Klartext erscheinen in der Botschaft
mit diesen
Ergänzungen. Möglicherweise sehen Sie andere Möglichkeiten, aber für
Illustration, fügen wir die
Buchstaben für das Wort BEFEHLEN erscheinen am Ende der Nachricht.
(8) Zusätzliche Praktika sind möglich. Geheimtext Y gehört zwischen X und Z P
und Q Passung zwischen N und S U, V, W und Passung zwischen Sand X. Das erste
Wort
In der zweiten Zeile erscheint wird. Die Phrase SIXTEEN dreißig Stunden
erscheint.
Nur der Geheimtext Buchstaben A, B und C bleiben platziert werden. Von
denjenigen, nur A
im Text verwendet werden, und es scheint zu sein Name Teil des Kommandanten.
Wenn C
platziert als Teil des Keyword ROCKET und A und B angeordnet in alphabetischer
Ordnung, Kommandeur des Namens wird der RL Jones. Der Klartext wird ZWEI
TEIL MESSAGE TEIL ZWEI TEAM sechzehn wird abreisen
Dreißig Stunden per Hubschrauber RL Jones gebieterisch. Der Com-
komplette Alphabet wird unten gezeigt.
4-24
Seite 25
b. Nutzung von Nummern. Nicht alle Kryptogramme wird unter anderem auf
stereotype
Anfänge und Enden. Ohne diese Stereotypen, wiederholte Wörter im Text bieten
Ein weiterer möglicher Punkt der Einreise. Ausgeschrieben Zahlen sind oft leicht
zu erkennen
wenn sie wiederholen in Nachrichten, wie zB gezeigt in die nächste.
(1) Das Muster der Folge kurz drei-bis fünf Buchstaben wiederholt ist
charakteristisch für
Nummern. Zahlen neigen dazu, Dinge kommen mit einander in wie Gitter Koor-
diniert, Zeiten und Mengen. In dem obigen Beispiel, die wiederholt RSZNN
müssen drei, die nur fünf Buchstaben Nummer Brief Ende in einem Doppelzimmer.
Wir beginnen
indem er drei im Alphabet und die Erschließung weiterer Vorkommen des gleichen
Briefe.
4-25
Seite 26
(2) Die geretteten Briefe deuten weitere Nummern. RCW, der mit beginnt
Klartext T müssen zwei sein. GNZW, die Buchstaben enthält ER als die beiden
mittleren
muss Null sein. EUD, die Briefe hat keine Gemeinsamkeiten mit drei, zwei, oder
ZERO, kann nur SIX.
(3) Mehrere weitere Möglichkeiten kann dieser Punkt platziert werden an.
Geheimtext F kann
platziert zwischen D und G in der Chiffre-Sequenz als die alphabetische Struktur
beginnt zu erscheinen. Das letzte Wort der Nachricht ist offenbar STUNDEN,
benötigen
nur die U ergänzen. Die teilweise wiederholt VIER kann Ende der gesehen werden
bei
von Zeile zwei und SEVEN folgt zwei in der dritten Zeile.
4-26
Seite 27
(4) Das erste Wort ist MOVE. Q kann die Chiffre platziert werden zwischen P und
S in
Sequenz. Das Wort ist die dritte Zeile. Mit Geheimtext K gestellt von
das Wort von L und M kann Geheimtext auch gestellt werden.
(5) KOORDINATEN online erstellt man den Klartext Buchstaben A als Schlüsseltext
J.
Mit J platziert im Alphabet, die Buchstaben I muss Schlüsselwort in der,
zusammen mit T,
die Progression nicht fit in der alphabetischen. Das Schlüsselwort ist daher
Haubitze. Die komplette Klartext Stellen Sie das Gerät zu koordi-
Diniert ALPHA TANGO SIX zwei drei vier ZWEI sieben von
ZERO sechs Drei null Stunden.
c. Word-Muster. Wenn weder stereotype Anfänge und Enden noch wiederholt
Zahlen einen Punkt der Einreise, Worte wiederholt oft durch ihre anerkannt
werden
Muster wiederholt Briefe.
(1) Diese Worte als Feind, Angriff und DIVISION haben wiederholt Schreiben PAT-
Seeschwalben, die erkennen damit sie leicht zu. Sie sind noch leichter zu
erkennen, wann
die Worte sind Text wiederholt in der. Unter Hinweis auf die Wiederholungen gibt
einen Hinweis
von denen die Wörter beginnen und enden. Zum Beispiel, Angriffs-und BATTALION
haben das gleiche Muster wiederholt Briefe. Wenn der Geheimtext OGGORF ist
wiederholt in den Text, ist es viel wahrscheinlicher Angriff als einen Teil der
Wort Bataillon. Es könnte auch sein EFFECT, zu erreichen, oder eine Reihe
anderer
Möglichkeiten.
(2) In dem Fall, wo zwei oder mehr Wörter haben identische Muster, wie ATTACK
und Wirkung, Frequenzen Schreiben helfen, Möglichkeiten zu entscheiden zwischen
dem. Wenn
die Buchstaben O und F OGGORF sind hochfrequente Buchstaben und der Rest sind
ziemlich
gering ist, ist es wahrscheinlicher zu sein als EFFECT ATTACK. Wenn alle
Buchstaben sind hoch
Frequenz ist ERREICHEN wahrscheinlich.
(3) Die Tabellen haben Muster zusammengestellt gebräuchlicher Wörter für
verschiedene Sprachen
Unterstützung bei analysi s. Tabelle D-3 in Anhang D dieses Handbuch enthält
eine englische
4-27
Seite 28
Sprache Wortmuster Tisch. Word Muster werden auch als idiomorphs. Es ist
ein förmliches Verfahren für die Aufnahme Wort Muster, die die Tabelle folgt in.
Wenn Sie Kryptogramm finden ein Muster ein Wort wiederholt in, können Sie folgen
den
Dasselbe Verfahren zur Erfassung der Muster und dann schauen Sie in der Tabelle.
Das
Verfahren ist dies-
Finden Sie die ersten Buchstaben wiederholt in das Muster, und benennen Sie alle
Vorkommen von
dass mit dem Buchstaben A.
Weiter Beschriftung alphabetisch von rechts nach links, so dass jeder sicher,
dass
neuen Charakter bekommt der nächste Buchstabe des Alphabets und jeder
wiederholten Charakterisierung-
ter bekommt den gleichen Buchstaben.
Stop-Schriftzug, wenn das letzte Auftreten des letzten wiederholte Zeichen
erreicht ist. Im Beispiel ist P das letzte Vorkommen des letzten wiederholte
Charakterisierung-
ter. Das letzte Zeichen Z ist nicht beschriftet.
Bestimmen Sie alle Zeichen vor und nach dem Muster Zeichen mit Bindestrichen
zu Wort zeigen die Länge der.
(4) Zur Verwendung der Muster finden Sie in Anhang D, Tabelle D-3. Die Muster
sind in
alphabetischer Reihenfolge Anfang o n Seite D-1 9. Das Muster ist ABCDEBFGAF
befindet sich auf Seite D-34. Das einzige Wort, Muster aufgeführt dafür ist H
EADQUARTER
S. Die zusätzlichen Buchstaben am Anfang und Ende des Musters, die benannten
Striche, fit SITZ perfekt.
(5) Die Verwendung von Wort-Muster zu lösen ist Kryptogramm gezeigten Beispiel
in die nächste.
4-28
Seite 29
(6) Die Kryptogramm zeigt alle Wiederholungen länger als drei Buchstaben. Es
gibt eine Reihe
von kürzeren wiederholt auch die wird notwendig sein werden, wenn. Wir beginnen
die Analyse von
Ableitung des Wortes Muster für die mehr wiederholt. Das Muster und die
möglichen
Wörter aus Anhang D f oder jeder Wiederholung sind unten dargestellt.
4-29
Seite 30
(7) Crossroads ist die einzige Wahl für das zweite Patten. Es gibt eine extra
let-
ter am Ende der Wiederholung, sondern dass versehentlich möglicherweise
verursacht durch einen
wiederholte ersten Buchstaben des nächsten Wortes in jedem Fall. Mit CROSSROADS
als
Studie Ausgangspunkt, vergleichen wir gemeinsam mit den anderen Briefen
wiederholt. Von
Kreuzungen, sehen wir, dass Chiffre M Beispiel entspricht Klartext zu R,.
Prüfung der möglichen Optionen für die MQIATQVG wiederholen, nur REGIMENTS
steht im Einklang mit dem RP-Mc-Paar. Auch die Op-UC und DP-Wc Paar
Scheideweg wiederholen Einklang mit Abteilung für die WABANAUV und
keine anderen. Die gemeinsame Klartext N und I zwischen Regiment und DIVISION
auch Hinweise gleichsetzen auf dieselbe Chiffre Briefe (V und A) geben weiter,
dass wir
sind auf dem richtigen Weg. Mit dem gemeinsamen Schreiben zwischen Kreuzung
Regiment und Division mit der XGGXFS Möglichkeiten zeigt, dass entweder
ATTACH oder Angriff steht im Einklang mit den ersten drei. Wir haben jetzt statt
der
Briefe von Crossroads, Regiment und Division im Alphabet und
Kryptogramm.
(8) Mit diesem beginnen, sollten Sie in der Lage, Wörter zu sehen viel mehr
möglich Klartext in
den Text. TOMORROW, Nähe, und alle scheinen Straßenkreuzung mit
4-30
Seite 31
nur ein oder zwei Buchstaben fehlen. Viele ausgeschrieben Zahlen auch
erscheinen. Das
wiederholt NGUC ist STOP, verbreitete Vorurteil in Verwendung im Telegrammstil
Text
Anstelle einer Periode. EALL ist Will. XGGXFS muss anzugreifen. Das ausgefüllte
Klartext-
"ATTACK wird morgen beginnen bei NULL SECHS HUNDERT MORGEN
In der Nähe von Kreuzungen drei sechs ZWEI STOP Ihr Regiment
Konkrete Prüfstein Angriff zu stoppen DIVISION Befehl MOVE
FORWARD von Crossroads Two Five Nine To Straßenkreuzung
Eight Seven Six STOP einen fünf Regiment DIVISION RESERVE ".
(9) Verwendung von Wort-Muster ist ein leistungsfähiges Werkzeug zur Kryptogramm
gewinnen Eintrag in eine. Es wird
nicht immer funktioniert so einfach wie das hier gezeigte Beispiel. Wiederholte
Briefe
nicht in allen Fällen wiederholt Worte. Viele Wörter, die Nachrichten in
verwendet werden
nicht ordnungsgemäße Namen gefunden werden in dem Wort Muster Tabellen,
besonders. Achten Sie auf
die Muster der Buchstaben im Namen wiederholt man erwarten würde, um Nachricht
zu finden in
Verkehr. Wenn Sie ein Wort erkennt das Muster, es muss nicht auf die in
Tabellen zu verwenden.
4-13.
Vokal-Konsonant Beziehungen
Wenn Sie erfolgreich entdecken Klartext Wörter in ein Kryptogramm, die Lösung
kommt in der Regel schnell. Manchmal treffen Sie auf ein Kryptogramm, in denen
ihr
finden keine Grundlage, um Klartext zu übernehmen. Sie finden keine Klischees,
keine brauchbaren Zahlen und
kein sich wiederholendes Muster Worte. In diesen Fällen können Sie die
Eigenschaften des
Sprache selbst zu bestimmen, einzelne Buchstaben.
a. Sprache Merkmale. Sprachen, die Alphabet verwenden Sie ein zu buchstabieren
Wörter
phonetisch produzieren Verwertung Schreiben Beziehungen. Um Wörter pro-
nounceable, Vokale und Konsonanten eher abwechseln. Wir erwarten nicht zu finden
viele Konsonanten oder Vokale hintereinander viele. In Fällen, in denen sie es
tun, die
Möglichkeiten sind beschränkt auf Kombinationen aussprechbar. Ausbeutung dieser
Brief
Beziehungen beginnt mit der Bestimmung, welche Buchstaben sind Konsonanten und
die
Vokale.
(1) Vokale eher auftreten neben Konsonanten. Konsonanten eher auftreten neben
Vokale. Jeder Kontakt mit dem anderen leichter, als es seine eigenen Kontakte
Typ.
(2) Da Englisch sind mehr Konsonanten als Vokale, neigen Vokale zu kontaktieren
mehr verschiedene Buchstaben als Konsonanten zu tun. Ein Vokal wird
üblicherweise an eine Menge
verschiedene Konsonanten, ein Konsonant wird während neigen dazu, an den
kleineren
Anzahl der Vokale. Durch das Studium, die Briefe von anderen berühren und wie
viele
verschiedene Kontakte jeden Buchstaben hat, können wir Vokale Art Schlüsseltext
Buchstaben in und
Konsonanten ziemlich zuverlässig.
(3) Zur Nutzung dieser Vokal-Konsonant Beziehungen, wir fre verwenden eine
spezielle Art von-
quenz zählen die Charts Kontakte sowie Frequenzen.
4-31
Seite 32
b. Trilateralen Frequency Count. Die trilaterale Frequenz zählen dient der
Erfassung, für
jeden Buchstaben ein Kryptogramm, das Schreiben, dass es vorangeht und den Brief
folgt.
Abbildung 4-4 zeigt ein Kryptogramm und ihre trilaterale Frequenz zählen. Die
Paare von Buchstaben
in der Spalte unter jedem Buchstaben des Alphabets sind die vor-und
folgenden Buchstaben je Schadenfall. Zum Beispiel die, dass YG erscheint unter
der
Buchstaben A zeigt, dass die erste A in der Kryptogramm aufgetreten als Teil des
Segments
YAG. Siehe das Kryptogramm selbst, und Sie werden sehen, dass das Segment YAG
tritt
in der zweiten Gruppe der Nachricht. Zwei Zahlen erscheinen über jeden
Buchstaben des
Alphabet. Die obere Abbildung ist die Häufigkeit von diesem Schreiben, das die
ist die gleiche wie
Anzahl der Paare von Buchstaben in der Spalte darunter. Die zweite Zahl ist die
Zahl
von verschiedenen Buchstaben die grundlegenden Schreiben Kontakte. Diese Art der
Häufigkeitsverteilung und
seine Unterstützung Kontaktinformationen einige Zeit dauern, bis die Hand
vorbereitet durch, aber sie können
führen, um die Lösung, wenn andere Methoden versagen.
4-32
Seite 33
(1)
(2)
(3)
(4)
(5)
Der Kontakt Information wird verwendet, um festzustellen, welche Geheimtext
Buchstaben sind
Vokale und Konsonanten, die sind. Mehr als oft nicht, die höchste Frequenz
Klartextbuchstabe ist ein Vokal, auch wenn E nicht die höchste Frequenz Brief.
Ein
noch zuverlässiger Indikator ist die Zahl der Kontakte. Der Brief, dass die
Kontakte
die einzelnen Buchstaben werden in der Regel ein Vokal. In dem Beispiel in
Abbildung 4-4
Geheimtext Y dürfte Gründen ein Vokal für beide. Die Briefe, die Y-Kontakte
Am häufigsten sind wahrscheinlich Konsonanten werden.
In Fällen, wo es mehrere Briefe alle über die gleiche Frequenz und keine
Schreiben sticht als wahrscheinlich Vokal, können wir wahrscheinlich anfangen
unser Ansatz durch
Konsonanten statt. Alle oder die meisten der niedrigsten Frequenz Briefe sollten
konsolidiert werden
Wiederkäuer. Die Briefe, die sie an die am häufigsten sind wahrscheinlich Vokale
werden.
Wir können entweder eine wahrscheinliche Vokal oder die Menge der
voraussichtlich niedriger Frequenz Konsonanten als
unser Ausgangspunkt. Unabhängig davon, welche wir zu Beginn, werden wir sowohl
als Problem der
entwickelt. Die Aufgabe ist es, die Trennung der Konsonanten und Vokale durch
Auftragen
Kontakte der jeweils in einzelnen Vokalen und Konsonanten Liniendiagramme.
Für unser Beispiel werden wir als Pick niederfrequenten Konsonanten den Start
Punkt. Der Prozess beginnt mit der Bestandsaufnahme der Kontakte der niedrigsten
Frequenz
Briefe. Wir werden beginne ich mit den Briefen, die nur einmal aufgetreten n
Abbildung 4-4 -C,
H, J, L, O und P. Zeichnen Sie eine horizontale Linie zwei vor drei Zentimeter
lang und schreiben
ausgewählte Briefe darüber. Zeichnen Sie eine vertikale Linie mehrere Zentimeter
von der Mitte
die horizontale Linie Herstellung eines T-förmigen Gestalt. Dies ist der
Konsonant Linie. Das
Kontakte Paar kartiert auf die Zeile mit dem ersten Buchstaben eines jeden auf
der linken Seite und
die zweite nach rechts. Jeder neue Kontakt Schreibens vorgezeichnet Zeile auf
eine neue. Mit
die Kontakte für C, H, J, L, O, P und kartiert, die Konsonanten Linie erscheint
unten.
Fügen Sie weitere Briefe der niedrigsten Frequenz einer Frequenz Gruppe zu einem
Zeitpunkt. Wir
erstplatzierten solche mit einer Häufigkeit von einer. Weiter fügen Sie diese
mit einer Frequenz von
zwei. Fahren Sie mit den mit einer Frequenz von drei und so weiter. Stop, wenn
die
nächste Frequenz entspräche mehr als 20 Prozent der Gesamtsumme. Going alle
weiter stellt sich die Chance zu hohen einschließlich ein Vokal, würde Bias des
Diagramms.
Wenn ein Vokal tritt nur einmal oder zweimal und ist im Preis inbegriffen,
beeinflussen seine klein sein. Wenn
es tritt fünf oder sechs Mal, und wir sind es, es könnte zu falschen folgen-
4-33
Seite 34
Entscheidungen über die Vokale und Konsonanten. In unserem Beispiel gibt es 130
Buchstaben. Wir
wünschen Prozent halten unsere Stichprobe unter 20, oder nicht mehr als 26
Buchstaben
insgesamt. Auf dieser Grundlage können wir hinzufügen, die Frequenzen von 2, 3
und 4, aber nicht 5.
(6) Die Konsonanten Linie zeigt nun, dass die geringe Häufigkeit Konsonanten an
die
Geheimtext Buchstabe Y mehr als jeder andere Brief. Die Wahrscheinlichkeit ist
sehr hoch, dass
Dies ist ein Vokal. Es ist verlockend, Vokal wählen Sie den Buchstaben V als,
aber es ist besser,
gehen Sie einen Buchstaben in einer Zeit, an dieser Stelle.
(7) Mit dem Buchstaben Y und ihre Kontakte, wir beginnen nächste Bau eines
Vokals Linie. Es
ist vorgezeichnet genau das gleiche wie der Konsonant Liniendiagramm. Der Vokal
Linie
einschließlich nur dem Buchstaben Y Kontakte ist unten dargestellt.
(8) Der Vokal Linie zeigt uns, wir waren richtig in zunächst nicht akzeptieren
den Buchstaben V als
einen Vokal. Es berührt die niederfrequenten Konsonanten ganz leicht, aber auch
con-
Kontakte ein Vokal leicht. Es kann sein, einen Konsonanten wie R, L, N oder die
leicht
4-34
Seite 35
(9)
kombiniert mit anderen Konsonanten. Wir werden nicht versuchen, Platz Linie V in
entweder in diesem
Punkt.
Der Buchstabe W Kontakte Y sechsmal und ist wahrscheinlich Konsonant. Wir werden
weiterhin durch
Rückkehr zu den Konsonanten Linie und das Hinzufügen von W.
(10) Die Buchstaben T erscheint nun als ein viel versprechender Kandidat für
einen Vokal. Es ist an zweiter Stelle nach
Y in Konsonant Kontakte so weit, und was genauso wichtig ist, ist es nicht an
den
bereits ausgewählt Vokal überhaupt. Wir fügen T und seine Kontakte zu den Vokal
Linie.
4-35
Seite 36
(11) Der Vokal Linie zeigt A und U als wahrscheinlich Konsonanten. Addiert man
diese Briefe an die
Konsonant Linie erzeugt die nächste Diagramm.
(12) B scheint Vokal ein. Dies ist Zeile verstärkt durch die Buchstaben BUUB in
den ersten
des Textes. If U war richtig gewählt Konsonant als B ist vermutlich ein Vokal
auf
der Grundlage dieses Schreibens Muster. Es ist eine gute Idee an dieser Stelle
auf die Rückkehr zur
Text und unterstreichen alle erholt Vokale.
4-36
Seite 37
(13)
(14)
Die Prüfung der Vokal-Konsonant-Muster im Text bestätigt zusätzlichen
Konsonanten. Double Buchstaben vor oder nach dem Vokal sind sehr
unwahrscheinlich
werden Vokale. Wir können dann zuordnen Geheimtext E und Gas Konsonanten. Die
GGBG
Segment in der ersten Zeile konnte nicht alle Vokale werden. EE tritt dreimal im
Text nach einem Vokal.
V scheint Linie einen Konsonanten aus der Anzahl der Kontakte in der Vokal-und
sein Aussehen zwischen Vokalen in den Segmenten YVB und TVY bestätigen sie als
Konsonant. Platzieren G, E und V in der Konsonant Linie produziert dieses
Diagramm.
4-37
Seite 38
(15) Die Buchstaben F, I, S und unerkannt bleiben. Mindestens eine davon ist
wahrscheinlich eine sein
Vokal, vier der Buchstaben sind seit erwartet Vokale werden und wir haben nur
iDEN-
tified drei so weit. Vergleicht man das Auftreten von F, I, S und in der
Vokal-und
Konsonant Linien sehen wir, dass der Brief, den ich Vokal ist der beste Kandidat
für eine. Das
Brief, den ich nicht alle auf der Vokal Linie an, während F-und S direkt con-
Takt eine Reihe der wiedergewonnenen Vokale. Wir haben jetzt unterstreichen ich
in den Text und fügen
sie dem Vokal Linie.
(16) Es gibt eine Reihe von Anweisungen, die Sie zeigen dies kann bei. Kein
einziges Beispiel
nachweisen kann, sie alle. Einige der Ansätze, die ausprobiert werden können,
sind-
T
O
analysieren Vokal-Kombinationen Vokale bestimmen individuell.
4-38
Seite 39
Für die Suche nach den Klartext Konsonanten N und H. Diese beiden Briefe sind
typische Muster der Kontakt mit Konsonanten und Vokale. N neigt zu folgen
Vokale und Konsonanten vorausgehen. H tendenziell Konsonanten folgen und
vorangehen
Vokale. In einigen Kryptogramme diese Funktionen wird sehr deutlich in der Vokal
und Konsonant Liniendiagramme. In anderen werden sie nicht abheben überhaupt.
Zur Wiederherstellung doppelten Buchstaben durch Frequenzanalyse. Plaintext LL
ist die am häu-
anschließende doppelter Konsonant. EE und OO sind die häufigste doppelten
Vokalen.
T
O
erholen gemeinsamen Wort-Endungen wie-ING und-tion, die oft
erscheinen als wiederholt auch bei kompletten Worte nicht zu wiederholen.
(17) Wir werden einige dieser Ansätze zur Probe vollständige Lösung der
Problem. Zunächst erscheint eine Kombination Vokal im Kryptogramm, die Chiffre-
Text TB als Teil des Segments TGTBU. Unter Bezugnahme auf die zwei Buchstaben
Frequenz
Daten in Anhang A, Seite A-2, häufigste Vokal-Kombinationen sind der EE,
IO, OU, und EA. TB ist nicht EE, weil es nicht eine doppelte Buchstaben. Es ist
wahrscheinlich
Seien Sie einer der drei anderen. IO ist besonders bedeutsam, weil es in der
Regel
Teil a-TION Kombination, wenn es angezeigt wird. Die Buchstaben G und U, die
vor und nach BT im Text, sind hochfrequente Konsonanten und Unterstützung
the-TION Möglichkeit. Die Buchstaben T tritt wieder vor G, was
produzieren-ition, eine sehr gute Kombination Brief.
(18) Wenn TGTBU ist-ition, den Buchstaben U kann der anscheinend mit dem
typischen Muster
Klartext N. Untersuchung das Auftreten von U in der Vokal und Konsonant Linien,
sehen wir, daß U Vokale folgt öfter als es ihnen vorausgeht. Außerdem vorausgeht
Konsonanten öfter als ihm folgt. Die Unterschiede sind gering, aber sie helfen
auf Annahme bestätigen die ersten.
(19) Geheimtext EE tritt dreimal. Dies dürfte LL werden Klartext. Jedes Mal
es ist der Geheimtext vorangestellt T, die identifizierten wir als vorläufig
haben
Klartext I. ILL ist eine weitere gute Kombination, die viele erscheint als Teil
der
häufig vorkommende Wörter wie Hill und Willen.
(20) Y ist die häufigste Buchstabe, und es ist ein Vokal. Während wir würden in
der Regel nicht
beginnen Analyse durch die Annahme der häufigste Vokal E, unsere vorsichtige
iDEN-
tification von I und O machen diese viel wahrscheinlicher. Wenn Yc ist Ep, dann
bleiben-
Ing. Hochfrequenz Vokal, Ic, ist wahrscheinlich Ap.
(21) Platzierung aller vorsichtigen Erholungen im Kryptogramm erzeugt die
nächste
Beispiel.
4-39
Seite 40
(22) Mit dem angenommenen Buchstaben ausgefüllt, Zahlen stehen zwei. ONE
erscheint in der
zweiten Zeile, und neun erscheint in der letzten Zeile. Da Zahlen eher auftreten
miteinander, nächstes Ziel ist unser Ort um zu versuchen, weitere Nummern
Nachbar-
Prozent auf diese beiden. Wenn wir versuchen SEVEN nach ONE wegen der
EN-E-Muster, es
führt zur Erholung der SIX vor einem Jahr und fünf vor neun.
(23) Alle von der hohen Frequenz Klartextbuchstaben außer R sind jetzt
wiederhergestellt. Vc ist der
offensichtlicher Kandidat für Rp wegen seiner hohen Frequenz und im Text.
(24) platzieren Klartext S, V, X, F und R zeigt dieser Text.
4 bis 4 0
Seite 41
(25) Viele Möglichkeiten für Klartext erscheinen jetzt. ZERO, POSITION, RIVER
CROSSING, Vorbereitungs-, und vier können alle in der Nähe gesehen werden auf
Prüfung.
(26) Eine Analyse der Sequenz zeigt Chiffre es Stichwort ein einfach umgesetzt
gemischt-Sequenz, die Jp identifiziert, als Zc und Qp wie Mc.
4-41