Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Fertigkeiten Wie lange sicher ? Studienmaterial Standardwerk Friedman Archiv Wissen Lexika Bildung via Satellit Fachexperten ?
Kryptoanalyse

table of contents
Vorbemerkung
Einführung
Authorisation
chapter 1
chapter 2
chapter 3
chapter 4
chapter 5
chapter 6
chapter 7
chapter 8
chapter 9
chapter 10
chapter 11
chapter 12
chapter 13
chapter 14
chapter 15
appendix A
appendix B
appendix C
appendix D
appendix E
appendix F
glossary
references
index

deutsch englisch
 

 
Seite 1
KAPITEL 4


Monoalphabetische EINSEITIGE ERSETZUNG
SYSTEMS Verwendung der Mixed
CIPHER Alphabete
Abschnitt I
Erzeugung und Anwendung von Mixed Cipher
Alphabete
4-1.
Mixed Cipher Alphabete
Mixed Chiffre Alphabete unterscheiden sich von Standard-Alphabete, dass eine oder beide Sequenzen
sind gemischte Sequenzen. Eine gemischte Sequenz ist eine Sequenz nicht in normalen alphabetischer
bestellen. Die beiden wichtigsten Arten der gemischten Sequenzen werden systematisch gemischt und zufällig
gemischte Sequenzen.
a.
b.
Systematisch gemischte Sequenzen sind leicht herstellbar durch ein geordnetes Verfahren basiert auf
erinnerte Schlüsselwörter, Phrasen oder einfache Regeln. Es gibt eine Reihe von gemischten
Sequenz-Typen, die in diesem Abschnitt wird erläutert. Ihr Vorteil ist, dass die
Tasten lassen sich leicht auswendig gelernt und rekonstruiert für den Einsatz, wenn nötig. Ihre benach-
Vorteil ist, dass die Ordnung in der Konstruktion werden durch die gegnerische verwendet werden kann
Kryptoanalytiker Erholung Beihilfe in ihrer.
Zufällige gemischte Sequenzen sind nicht der sich auf jeder ordentlichen Generation. Sie
kann zwischen Mittel werden hergestellt durch verschiedene vom Ziehen die 26 Buchstaben aus dem Hut zu
komplexen Maschinen-Generation. Ihr Vorteil ist, dass ihre Struktur bietet keine Hilfe
für die gegnerische Kryptoanalytiker. Ihr Nachteil ist, dass die Schlüssel können nicht
oder auswendig gelernt leicht hergestellt aus einfachen Anweisungen wie systematisch gemischt
Sequenzen können. Sie müssen voll in ausgedruckt und versorgt jeden Benutzer.
4-1


Seite 2
4-2.
Stichwort gemischte Sequenzen
Eine der einfachsten Arten von systematischen Sequenzen ist das Stichwort gemischten Sequenz. Das
Sequenz beginnt mit dem Schlüsselwort, das Phrase ein kann ein Wort oder. Jede Buchstaben
wiederholt in das Stichwort sind, nur einmal benutzt Fallenlassen der Wiederholung Briefe. Nach dem
Stichwort Rest der Buchstaben sind der aufgeführten Reihenfolge in alphabetischer, ohne die Seiten bereits
verwendet werden.
Keyword-
KRYPTOGRAPHISCHEN
Wiederholte Briefe gefallen: CRYPTOGAHI
Verbleibende Buchstaben hat in normaler Reihenfolge:
CRYPTOGAHIBDEFJKLMNQSUVWXZ
Keyword-Military Intelligence
Wiederholte Briefe gefallen: MILTARYNEGC
Verbleibende Buchstaben hat in normaler Reihenfolge:
MILTARYNEGCBDFHJKOPQSUVWXZ
4-3.
Umsetzung gemischte Sequenzen
Umsetzung gemischte Sequenzen sind Matrix erzeugt, indem er einen Brief Sequenz in ein
und Herausziehen aus der Matrix über einen anderen Weg. Die häufigsten Arten sind
genannte einfache säulenförmig, numerisch eingegeben säulenförmig, und Route Umsetzung
Sequenzen.
a. Einfache Spaltentransposition ist in der Regel auf der Grundlage einer Sequenz Stichwort gemischt. Das
Schlüsselwort bestimmt die Breite der Matrix, verwendet wird. Das Schlüsselwort lautet wie folgt geschrieben
die erste Zeile einer Matrix und den Rest der Sequenz ist es geschrieben unter, wobei als
viele Zeilen wie nötig. Die Umsetzung gemischt Sequenz wird dann durch produziert
Extrahieren der Spalten der Matrix von links nach rechts.
4-2


Seite 3
Stichwort-Artillerie                                                                     Stichwort-Mörtel
Stichwort gemischten Sequenz in der Matrix:
Resultierende Sequenz:                                                                Resultierende Sequenz:

 

 

 

 

 

 

 

 

 

 

 


ABKURCMVTDNWIFOXLGPZEHQYJS                                                 MBGLUZOCHNVRDIPWTEJQXAFKSY
Stichwort gemischten Sequenz in der Matrix:

b. Die numerisch eingegeben Spaltentransposition gemischten Sequenz unterscheidet sich von der
einfache säulenartigen nur in der Art ist es Matrix extrahiert aus dem. Statt
Extrahieren Sie die Spalten von links nach rechts, Reihenfolge der Spalten ist die a bestimmt durch
Zifferntaste Stichwort basierend auf der. Nach der Errichtung der Matrix, die Buchstaben in
das Stichwort sind alphabetisch durchnummeriert. Die Spalten werden dann extrahiert
nach Ergebnis Zifferntaste.
Keyword-CALIFORNIA                                                                 Keyword-VERMONT

 


Resultierende Sequenz:                                                                Resultierende Sequenz:
ADQZCBPYFHUIGTLESNMXOJVRKW                             EBJWMDLYNGQOFPZRCKXTHSVAIU
4-3


Seite 4


c. Route Umsetzung Sequenzen betreten gebildet durch eine andere systematische Weise
Sequenzen in einer Matrix und deren Entnahme aus einer Matrix. Sie können auf Basis werden
Standard-oder Keyword gemischte Sequenzen. Die Proben in Abbildung 4-1 zeigen einige der
gemeinsame Wege, die genutzt werden kann. Die letzten beiden weglassen den Buchstaben J für die Bequemlichkeit
einer quadratischen Matrix.


4-4


Seite 5
4-4.
Dezimierung gemischte Sequenzen
Dezimierung gemischte Sequenzen aus erzeugt eine Standard-oder Keyword gemischt
Sequenz durch Abzählen Buchstaben in einem regelmäßigen Intervall.
a. Als Beispiel betrachten dezimiert ein Standard-Sequenz in einem Intervall von 3. Das
neue Sequenz beginnt mit dem ersten Buchstaben des prinzipiellen Ablauf, in diesem Fall, A. Die
zweiten Buchstaben des neuen Sequenz ist der dritte Brief, dass grundlegende folgt aus der
Sequenz, D. Jeder dritte Brief ist Sequenz ausgewählt, bis zum Ende des basic
erreicht ist.
Basic-Sequenz:

 


Resultierende dezimiert Reihenfolge:


Der Graf fährt dann fort, als ob die Sequenz wurden in einer schriftlichen Kreis. Der nächste Brief
nach Y, Z und A-Skipping ist B. Das komplette resultierende Sequenz ist unten dargestellt.


b. Das Intervall sollte keine gemeinsamen Faktoren mit der Länge der Sequenz. Seit
jede gerade Zahl hat einen gemeinsamen Faktor 2 mit 26, ungerade Zahlen sind nur ausgewählte
mit 26 Buchstaben-Sequenzen. Intervalle mit gemeinsamen Faktoren sind nicht gewählt, weil
die Zählung wieder zurück zum Ausgangspunkt, bevor alle Buchstaben verwendet werden. Das
Intervall sollte auch Sequenz weniger als die Hälfte der Länge der, weil größere
Zahlen werden nur um Duplikate in umgekehrter Reihenfolge hergestellt durch eine kleinere
Anzahl. Ein Intervall von 23, Beispiel wäre für die gleiche Sequenz als
Intervall von 3, jedoch in umgekehrter Reihenfolge. Für eine 26 Buchstabenfolge, das einzig brauchbare Inter-
vals sind 3, 5, 7, 9 und 11. Durch das Zählen entweder rechts nach links oder rechts nach links, alle grundlegenden
dezimiert Sequenzen hergestellt werden kann.
c. Studie dieser Art der Dezimierung ist besonders bedeutsam, da die Lösung
einiger Arten von polyalphabetischen Chiffren bestellen können Ausbeute Sequenzen in einem dezimierten
anstelle der ursprünglichen Reihenfolge.
d. Eine alternative Methode zur Dezimierung ist gelegentlich anzutreffen. In der alternativen
Methode, Brief ist jede ausgewählte durchgestrichen, wie es ist und dieses Schreiben ist nicht gezählt
wieder. Die Beschränkungen für Intervalle nicht nur zu dieser Methode, da die
Anfangsbuchstaben kann nie wieder erreicht werden. Diese Methode wird verwendet, weniger, weil es
vorbehaltlich Fehler in der Zählung Prozess, korrekt sind schwer zu erkennen und.
4-5


Seite 6
4-5.
Arten von Mixed Cipher Alphabete
Wie erwähnt zu Beginn dieses gemischt Alphabet ist ein Alphabet, das alle
verwendet einen oder mehrere gemischte Sequenzen. Die einfachste Art sind diejenigen, die einen Standard
Sequenz in einem Bauteil und einer gemischten Sequenz in der anderen. Diese sind am einfachsten
für einen Kryptoanalytiker zu rekonstruieren. Weiter in der Reihenfolge der Schwierigkeit, bei denen die
dieselbe gemischte Sequenz verwendeten Komponenten in der Ebene und Chiffre. Am schwierigsten sind
solche, in denen zwei verschiedene gemischte Sequenzen verwendet werden. Der nächste Abschnitt zeigt, wie
wieder jede dieser Arten von Alphabeten.
Abschnitt II
Verwertung von gemischten Cipher Alphabete
4-6.
Alphabet und Klartextrückgewinnung
Obwohl dieses Handbuch trennt die Techniken des Alphabets Erholung von Klartext
Erholung, zwei Prozesse der meist gleichzeitig auftreten, die jeweils zur Unterstützung der
andererseits. Wenn eine geordnete Struktur eines Alphabets gefunden als einzelne Buchstaben sind
gewonnen, die geordnete Struktur hilft oft mehr machen Klartext Rückforderungen. Das
Techniken in diesem Abschnitt erläutert werden neben Abschnitt verwendet werden in der.
a. Sie beginnen meist Rekonstruktion durch Aufnahme Erholungen in Form eines ENCI-
phering Alphabet. Ein Verschlüsseln Alphabet ist eine, in der der Klartext-Komponente
ist geordnet in A bis Z. Geheimtext Buchstaben geschrieben Komponenten in der Chiffre-
NENT Komponente gepaart mit ihrer Klartext-Äquivalente in der Ebene. Der Klartext
Buchstaben können entweder oben oder unten, aber je nachdem, was Sie wählen, sollten Sie
es konsequent in das Alphabet sowie die Kryptogramm. Inkonsistenz führt zu
b.
Fehlern. In diesem Handbuch wird Klartext Geheimtext platziert oben.
Eine Entschlüsselung Alphabet ist eine in
bestellen. Umstellen des Alphabets
Alphabet Erholung.
die den Geheimtext ist Z geschrieben in einer durch
in Ordnung zu entziffern ist manchmal hilfreich
c. Wann immer systematisch gemischt Alphabete verwendet werden, sollten Sie versuchen, sich zu erholen
die Systeme und Tasten im Einsatz. Das gleiche Sequenzen sind oft wiederverwendet werden, entweder bei verschie-
schiedlichen Ausrichtungen der gleiche Alphabet oder in Kombination mit anderen Sequenzen. Das
Lösung kann schneller viel werden erreicht, wenn Sie erkennen und nutzen
früheren Erholungen.
4-6


Seite 7
4-7.
Rekonstruktion der Alphabete mit One
Stammfolge
Immer wenn eine der beiden Sequenzen ist eine Standard-Sequenz, Wiederherstellung des Systems verwendet
Zur Herstellung der anderen Sequenz wird wesentlich erleichtert.
a. Die einfachste Art zu erkennen, ist das Stichwort gemischten Sequenz. Jede Stichwort gemischt
Sequenz besteht aus zwei Teilen-Keywords und der alphabetischen Progression. Wenn Sie feststellen,
dass wieder Briefe sind Progression sinkt in alphabetischer konsequent in einem Teil
der Sequenz, ist es wahrscheinlich ein Schlüsselwort gemischten Sequenz. In diesem Fall können Sie
Eingrenzung der Möglichkeiten des nicht amortisierten Briefe. Betrachten Sie die folgenden Par-
tially erholt Alphabet.


(1) Die Buchstaben erscheinen DFGI Chiffre werden Teil des Alphabets Abschnitt des
Sequenz. Die alphabetische Progression weiter an der S links mit den Buchstaben
und Z. Alle anderen Buchstaben erscheinen wieder auf sein Stichwort Teil des. Zwischen
die H-und D gibt es Raum für nur zwei der Buchstaben am Anfang des
Alphabet-A, B und C. Mindestens eine davon muss Schlüsselwort in den, so dass
die anderen beiden als wahrscheinlich Äquivalente Klartext P und Q. Ebenso gibt es
nur Platz für drei Buchstaben zwischen S und Z. T und V schon erscheinen, so dass die
Räumen die Briefe vier Einrichtungen muss ausgefüllt werden durch drei, U, W, X und Y. diese Angesichts
Einschränkungen von mehr Klartext Erholung wahrscheinlich. Fortsetzung des Beispiels, con-
sider, dass Klartext C, F,, P, W und Y sind L erholt nächsten.


(2) Diese Auflösungen ermöglichen mehrere wahrscheinlicher Briefe von gebracht werden
alphabetischer Progression.


(3) An dieser Stelle sehen wir, dass A und E müssen Schlüsselwort in der, weil es
kein Platz für sie in der alphabetischen Progression. U oder W muss Schlüsselwort in der,
denn es gibt nur Platz für einen von ihnen zwischen S und X, V und ist bereits
platziert. Ähnlich, oder N und Q oder R muss M Schlüsselwort in der. Q ist unwahrscheinlich,
obwohl U steht es mit Paar. Platzieren Q und U überall in der
Leerzeichen in das Stichwort schlägt nichts weiter. R muss Schlüsselwort in der dann.
(4) Das Schreiben nach L in das Stichwort gewiß Stichwort ein Vokal oder die
wäre unaussprechlich, und das Vokal darstellt Klartext G. Mit dem
Möglichkeiten eingeengt so weit, können Sie in der Lage sein Stichwort Stelle der
4-7


Seite 8
b.
c.
ohne Rückbezug auf das Kryptogramm, dass die teilweise wieder hergestellt
Alphabet. Das komplette Alphabet sieht wie folgt aus.


Rückgewinnung von dezimiert Sequenzen ist ein einfacher Prozess, zu versuchen, aus dem unter-
Vals. So wie eine dezimierte Sequenz Intervall erzeugt durch Zählen in einem regelmäßigen,
der ursprünglichen Sequenz kann Intervall regelmäßig zurückgewonnen werden durch Zählen zu einem auch. Ein par-
tially erholt Alphabet mit Verdacht dezimiert Sequenz in der Chiffre-com
ponent könnte beispielsweise so aussehen.
(1) Um festzustellen, ob dies eine Folge dezimiert, Intervalle können verschiedene ausprobiert werden.
(2)
Die geretteten Briefe deuten eine offensichtliche Möglichkeit. Die Buchstaben V, W und X
alle scheinen unter den Buchstaben wieder. Wenn sie in Ordnung in der Basis
Sequenz zu Sequenz erzeugen dezimiert, sie zeigen sollte, die in-
tervall. Das Intervall von V nach W und von W nach X -5 in jedem Fall. Ein Versuch
Dezimierung bei -5, beginnend mit V erzeugt die folgende Sequenz.


Diese Abfolge von Buchstaben erscheint Sequenz ein Schlüsselwort gemischt. Das Schlüsselwort
erscheint nach dem VWX und alphabetischen Progression fortgesetzt mit dem F und dem
KM. Sobald Sie diese Struktur zu erkennen, können Sie es verwenden, um in plain-helfen weiter
Text Erholungen wie im ersten Beispiel gezeigt i n Absatz 4-7a. Das Original
prinzipiellen Ablauf zur Herstellung der unten angegebenen Reihenfolge dezimiert ist.


Einfache Umsetzung gemischte Sequenzen ähneln oft dezimiert Sequenzen. Sie
wird häufig auch einem regelmäßigen Abstand von benachbarten niederfrequenten Buchstaben, wie wir sahen,
VWX im vorherigen Beispiel. Dies ist nicht Intervall verursacht durch eine Dezimierung, sondern durch
die regelmäßige Länge von Spalten Trennung der Buchstaben. Die Rückforderung der Generation
Methode der Umsetzung gemischte Sequenzen ist vollbracht Wiederaufbau des ursprünglichen
Matrix.


4-8


Seite 9
Die fast regelmäßigen Abstand der Buchstaben V, X, Y und Z ähnelt einem dezimierten
Sequenz, aber der Abstand ist nicht konstant. Diese fast, aber nicht ganz, regelmäßige
Abstand ist ein Zeichen für einfachen Spaltentransposition. Die Buchstaben V, X, Y und
Z sind wahrscheinlich die unteren Buchstaben in ihren Spalten der ursprünglichen Matrix. W, die
wurde nicht wiederhergestellt, kommt wahrscheinlich in das Stichwort, denn es gibt nicht ap-
Birne zu Folge werden Zimmer für eine Spalte mit der Endung W. Analyse dieser Art von
Erlös durch den Wiederaufbau der Spalten. Platzierung der Buchstaben V, X, Y und Z in Folge
mit ihren vorhergehenden Buchstaben als ihre Spalten, erzeugt dieses Teilergebnis.


Nun ist die erste Wiederaufbau scheint erfolgreich. Die Zeilen oben vxyz zeigen auch,
alphabetische Fortschreiten der Entwicklung. Q kann eingefügt werden die vorletzte Zeile mit
Vertrauen. Der nächste Schritt ist, um Platz würde der Rest der Buchstaben in Spalten,
weiterhin die Struktur in einer logischen Weise. Ein wenig Versuch und Irrtum wird zeigen, dass die
Spalten vor der Spalte V Ende mit T und U. Die U war nicht die Spitze des V
Spalte, aber unten auf der vorhergehenden Spalte.


4-9


Seite 10
d.
Je länger Spalten gehören auf der linken Seite. Shifting diesen Spalten erzeugt dieses Ergebnis.


Die Matrix ist jetzt in seiner ursprünglichen Form. L, M, N und O. kann und platziert werden zwischen K
Entweder H oder J in angehört eingefügt zwischen F-und K und die restlichen Buchstaben
das Stichwort in der obersten Reihe. S und W sind in das Stichwort, denn sie fehlen
aus der alphabetischen Progression. Bleibt A, B oder C für die restlichen Buchstaben des
das Stichwort, mit den beiden anderen in der zweiten Reihe. Da nur ein Vokal wurde
fanden in der Keyword bis jetzt A gehört wohl in das Keyword mit B und C
Füllen der Lücken in der zweiten Reihe. Trial Platzierungen von A, S und W gemeinsam in der
erste Zeile Leerzeichen zusammen mit entweder H oder J in den übrigen Raum führt zu der con-
schluss von Jigsaw als das Schlüsselwort.


Die Erholung der numerisch eingegeben Spaltentransposition Sequenzen ist die gleiche wie
für einfache Spaltentransposition, mit Ausnahme der Spalten sind nicht in Ordnung in der
Sequenz. Das nächste Beispiel zeigt die Erholung dieser Art der Umsetzung gemischt
Sequenz.


Dieses Problem ist wieder am besten Briefe näherte bis zum Ende des Alphabets. V, W,
X, Y und Z wurden alle gewonnen, und sie sind ein guter Ausgangspunkt. V, W, X,
Y und Z sind Spalten in eine Reihe mit ihren vorhergehenden Briefe über ihnen in.


4-10


Seite 11

 

Diesmal keine alphabetische Progression erscheint, auch wenn wir bedenken, dass ein oder zwei
die Spalten könnte verlegt werden. In diesem Fall nächste, was zu prüfen ist die, dass die
Reihenfolge kann umgekehrt werden. Auswählen der Buchstaben auf der rechten Seite V, W, X, Y und Z
anstelle des linken produziert das folgende Beispiel.


Dieses Setup ist eindeutig richtig. Als Nächstes fügen wir die beiden kurzen verbleibenden Segmente.


4-11


Seite 12
Umzug der kurzen Spalten rechts und füllen die fehlenden Buchstaben produziert das
folgende Matrix.
Der letzte Schritt ist, um die numerische Schlüssel wiederhergestellt werden. Wenn normale Methoden verwendet werden, sollte es
Stichwort die produziert werden und sollte durch die tatsächliche Reihenfolge zeigen, in der die Spalten
extrahiert wurden. Nummerierung der Buchstaben im Schlüsselwort in alphabetischer Reihenfolge und
Vergleich mit der Chiffre-Sequenz im Alphabet bestätigt, dass diese
Methode verwendet wurde. Da die Reihenfolge war umgekehrt, die Reihenfolge der Spalten in der
Chiffre Sequenz erscheint rechts nach links beginnend mit dem Buchstaben B Chiffre
e. Eine Art der Umsetzung Sequenz bleibt zu berücksichtigen. Wenn eine Strecke
Umsetzungsprozess verwendet wird, die Lösung ist zu versuchen, Wege zu rekonstruieren das Original.
Bei der Prüfung versucht, Spalten der Matrix zu lösen durch den Wiederaufbau, achten Sie auf Eintrag
anderen Wegen als durch die Reihen. Suchen Sie nach Spiralen, Diagonalen und Horizontalen oder alternative
Vertikalen. Wenn Wiederaufbau der Spalten erzeugt keine Ergebnisse, betrachten Wiederaufbau Spirale,
diagonal, oder alternative Routen Zeile oder Spalte. Dieses Handbuch enthält keine Beispiele für
Diese Ansätze, aber wenn Sie begegnen dieser Situation Ansatz logisch und versuchen
verschiedene Ansätze, bis es gelingt. Die Techniken zur Lösung von Route Umset-
tion Chiffren erklärte später in diesem Handbuch werden in diesem Prozess zu helfen.
4-12


Seite 13
f. Jede der vorangegangenen Beispielen wurde angefahren, als ob wir, wusste vielleicht von der Vergangenheit
Geschichte, welche Arten von Sequenzen eingesetzt wurden. Wir sind davon ausgegangen, dass die Ebene Komponente
wurde ein Standard-Sequenz und die Chiffre-Sequenz könnte dann leicht Wiederaufbau
Ted von selbst aus. Es ist üblich, in die Annäherung an ein Problem kryptoanalytischer, zur Übernahme der
einfachsten Fall und nur auf dem Weg zu komplexeren Möglichkeiten bei der einfachsten
Fall muss zurückgewiesen werden. Ein großer Teil der Zeit kann etwas davon verschwendet werden durch ist
komplizierter als es ist.
g. Die nächste einfachsten Fall ist, wo die Sequenz der Chiffre ist ein Standard-Sequenz und
plain Reihenfolge gemischt. Wenn Wiederaufbau Versuche fehlschlagen, weil Sie begonnen
mit ein Verschlüsselungsverfahren Alphabet, die Neuordnung des Alphabets in eine Entschlüsselung Alphabet
kann zu Ergebnissen führen. Einmal umgestellt, ist die Lösung heran, so wie wir das haben in
obigen Beispielen. Suchen Sie nach kurzer Alphabet Progression zu gemischten zeigen Stichwort
Sequenzen. Wenn das gefunden ist nicht, ob eine Dezimierung verwendet wurde. Wenn Dezimierung war nicht
verwendet wird, versuchen die Rekonstruktion der Spalten einer Spaltentransposition. Denken Sie daran, zu versuchen,
Vorwärts-und umgekehrt-Sequenzen.
h. Wenn keiner dieser Ansätze zu Ergebnissen führt, entweder mit einer Verschlüsselung Alphabet oder eine
Entschlüsselung Alphabet, andere Ansätze sind gefragt. Entweder gibt es zwei gemischte
Sequenzen, komplexer Prozess war ein gebrauchtes, oder zufälligen Sequenzen verwendet wurden.
4-8.
Rekonstruktion des Alphabets mit zwei Mixed
Sequenzen
Wiederherstellen Alphabet Struktur, wenn beide Sequenzen vermischt ist schwieriger als
den vorherigen Beispielen. Sie sind viel weniger geneigt, erfolgreich zu sein mit nur teilweiser
Rückforderungen. Wo das Alphabet konnte Ebene rekonstruiert während die Lösung des-
Text in den vorherigen Beispielen, Rekonstruktion eines Alphabets mit zwei gemischte Sequenzen
muss in der Regel warten, bis die vollständige Lösung des Klartextes. Die Beispiele in diesem Abschnitt
wird Alphabets beginnen mit einem vollständig erholt, aber nicht rekonstruiert.
a. Die einfachste Art zu erholen Sequenzen mit zwei gemischten tritt auf, wenn beide Sequenzen
Stichwort sind gemischt, wie im nächsten Beispiel.
Verschlüsseln und Entschlüsseln Formen des gleichen Alphabets gezeigt. Die unter-
ausgekleidet Portionen weisen erhebliche alphabetischen Progression in beiden, die von typisch
Alphabete mit Stichwort gemischte Sequenzen. Eine Umsetzung oder Dezimierung nicht
4-13


Seite 14
produzieren eine so offensichtliche Progression. Die unterstrichenen Abschnitte in beiden Alphabete
vermutlich in ihrer ursprünglichen Form. Die restlichen plain-Chiffre-Paare sind nicht in Ordnung.
Ihre Aufgabe ist es, um zu rekonstruieren das Original. Die übliche Vorgehensweise ist an dieser Stelle zu
versuchen bis zur Progression verlängern die alphabetische Progression nach außen von der Hand. In
Dabei Verschlüsseln Alphabet zeigt die beiden langen alphabetischen Saiten Chiffre let-
TERS, HIJKLMNO und WXYZ, die müssen einige oder alle der Buchstaben
PQRSTUV dazwischen. Ebenso Entzifferung Alphabet zeigt die Klartext-
Textzeichenfolgen ABCD und STUVWXYZ, und einige oder alle der Buchstaben
EFGHIJKLMNOPQR muss zwischen in. Angenommen, die Chiffre Buchstaben PQRSTUV
gehören in genau dieser Reihenfolge. Ist dies der Fall ist, dann den Klartext Buchstaben
GOMPHER muss auch damit im Recht sein, vor ABCD. Wir erwarten, dass die Suche nach
Stichwort Sequenz unmittelbar vor dem Beginn der alphabetischen.
GOMPHER, während ein nicht erkennbares Wort kann in dessen Nähe. Wenn wir versuchen GOMPHER
um ein Schlagwort, bleiben die übrigen Briefe müssen dann um in alphabetischer. Einstellen
das Alphabet so GOMPHER ist ein Versuch Keyword Anordnung produzieren diese.
Nun ist die Chiffre Sequenz zeigt eine erkennbare Wort, BADGE, aber die Lösung ist
unvollständig. Wenn wir Paar bewegen die MR so dass Klartext M passt in alphabetischer Reihenfolge
anstatt das Stichwort, sehen wir die folgenden Alphabet.
Diese Umlagerung ist die ursprüngliche Reihenfolge des Alphabets.
b. Wenn umgesetzt oder dezimiert Sequenzen des Alphabets verwendet in, Lösung ist die
viel schwieriger. Die alphabetische Progression Beispiel in der vorherigen ist
nicht zur Verfügung Wiederaufbau helfen mit. Eine Lösung ist noch in vielen Fällen möglich,
jedoch. Wenn beide Sequenzen die gleiche Sequenz in die gleiche Richtung, die
Alphabet kann oft ganz leicht zurückgewonnen werden.
(1) Wiederaufbau beginnt mit einem Prozess namens Verkettung. Verwenden Sie das Nur-Chiffre
Paare, die eine 26 Buchstaben Kette durch die Verknüpfung der Chiffre Buchstaben jedes Paar
Paar mit dem gleichen Klartextbuchstabe. Jedes Paar kann ab Punkt verwendet werden wie die.
Beginnend mit dem Klartext-Geheimtext-A L Paar (abgekürzt Ap-LC) neben finden
Klartext Klartext L. L ist Geheimtext W (Lp-WC), Herstellung einer partiellen
4-14


Seite 15
Kette von ALW. Weiterbildung mit WP-Bc, Kette ist die ALWB erweitert. Con-
weiterhin die Anbringung eines Links, die Kette, bis Sie wieder auf den ursprünglichen Buchstaben A. Die
komplette Kette ist unten dargestellt.
(2) Da wir Kette konnten Brief auf, eine 26, gibt es ein starkes Indiz dafür, dass
(3)
(4)
die gleiche Sequenz wurde verwendeten Komponenten in beiden. Mit verschiedenen Sequenzen, die
Chancen zur Herstellung einer solchen Kette sind sehr niedrig. Unabhängige Sequenzen wird fast
zeigen immer wieder in die Ausgangsposition, bevor Sie alle 26 Buchstaben. Das Alphabet in
Absatz 4-8a, zum Beispiel erzeugt separate 23 und 3-Buchstaben-Ketten.
Die Reihenfolge, in erzeugt durch Verkettung ein Alphabet mit zwei identischen Sequenzen
die gleiche Richtung wird immer entweder von der ursprünglichen Sequenz sein oder eine Dezimierung
der ursprünglichen Reihenfolge. Das verengt die Möglichkeiten für die ursprüngliche Reihenfolge
bis zu sechs. Die Sequenz verkettet und seine fünf möglichen Dezimierungen aufgeführt sind
unten.
Wenn die ursprüngliche Reihenfolge war eine dezimierte Sequenz, die grundlegenden Schlüsselwort oder Stan-
dard-Sequenz zur Erzeugung der Sequenz dezimiert würden die werden eine
oben. Da keiner von ihnen sind entweder Standard oder Stichwort gemischt, das Original
Folge war wohl umgesetzt. Annäherung an jeder Sequenz oben
Umsetzung im Auge, Buchstaben V, W, X, Y und Z wurden unterstrichen die in
jeder, der Suche nach einer Grundlage für den Wiederaufbau der Spalten. Die letzte Folge (decima-
tion 11) ergibt sich folgende Matrix.
4-15


Seite 16
c.
(5) Wenn die gleiche Sequenz von gleichen dient in der Richtung, in die beiden Komponenten
das Alphabet, 26 Schreiben Kette wird nur die Zeit die produziert werden Halbjahr. Wenn der
zwei Sequenzen sind Buchstaben gestaffelt durch eine ungerade Anzahl von, 26 Schreiben Kette
Resultate. Als die beiden Sequenzen sind zwei versetzte durch eine gerade Anzahl von Buchstaben,
separate 13, Buchstabe Ketten führen. Diese können manchmal auch verwertet werden, aber die
Lösung ist schwieriger.
Die Verkettung Technik kann auch anders genutzt werden mit Alphabeten mit Sequenzen
die beiden Komponenten, wenn sie zu unterschiedlichen Ausrichtungen wiederverwendet. Stellen Sie sich das nächste
zwei Alphabeten, Tag wieder zu unterschiedlichen Zeiten auf dem gleichen.
(1) Um zu testen ob das gleiche Alphabet verwendet wurde, Kette der Chiffre-Sequenzen gegeneinander
andererseits. Im Beispiel Kette A der ersten bis T des zweiten, T der ersten N
der zweiten, und so weiter. Daraus ergeben sich folgende Kette.
(2)
(3)
Dies bestätigt, dass die beiden Alphabete Sequenzen verwendet das gleiche in verschiedenen
Ausrichtungen. Wenn Verkettung erzeugt aber eine etwas 26 Buchstaben Sequenz oder zwei 13
Buchstabenfolgen, sie sind nicht das gleiche Alphabet.
Schreiben Sie alle möglichen Dezimierungen, wie vorher.
4-16


Seite 17
(4)
(5)
Die Dezimierung von 7 erzeugt eine Sequenz, die fast so aussieht, als wäre es das
Original. Dies kann passieren, wenn die Dezimierung Intervall und die Säulenlänge
einer Sequenz umgesetzt sind die gleichen mit Ausnahme einer langen Kolonne. Die richtige
Sequenz ist eine Dezimierung von 9 umgekehrt lesen.
Die Sequenz zu Sequenz erzeugen die einfach umzusetzen war ein Schlüsselwort
gemischte Abfolge LEMON auf.
Der Klartext-Komponente kann nun rekonstruiert werden, dass die richtige Geheimtext
Sequenz bekannt ist. Wir beginnen mit der Sequenz dezimiert. Da die Sequenz
mit einer Dezimierung von 9 umgekehrter in wurde verwendet, um wieder das Stichwort LEMON, wir
wird umgekehrt Liste in.
Jeder der beiden Alphabete Problem gegeben zu Beginn der kann dies früher
Rekonstruktion der Klartext-Sequenz. Das erste Alphabet ist Referenz für wiederholte.
Wir haben jetzt neu ordnen diesem Alphabet, so dass die Chiffre-Sequenz, um in der gleichen
wie die wiederhergestellte Sequenz dezimiert.
d. Die Verkettung Techniken eingeführt Abschnitt in diesem sind auch verwendet in der Lösung
polyalphabetische Chiffren. Sie werden im weiterentwickelt werden der vierte Teil.
4-17


Seite 18
Abschnitt III
Lösung Monoalphabetische Einseitige
Algorithmen mit Mixed Cipher Alphabete
4-9.
Vorbereitung zur Analyse
Der erste Schritt bei der Annäherung der ungelösten Kryptogramm ist Arbeitsblatt erstellt einen.
a. Wenn das Papier von Hand hergestellt, ein Viertel Zoll oder ein Fünftel Zoll Querschnitt (Grafik
Papier) sollte möglich sein werden, wenn. Hand Beschriftung sollte Tinte in klar gedruckt.
Das Kryptogramm sollte vertikal dreifach Abstand zu schreiben lassen Raum für. Wenn ein
Kopiergerät zur Verfügung steht und lokalen Vorschriften zur Gefahrenabwehr zu ermöglichen, sollte die Arbeitsblatt
Zubereitung nach Genehmigung kopiert werden ein Arbeitsblatt mit einem sauberen Neustart, wenn
benötigt werden.
b. Im Allgemeinen werden Sie zählen möchten vorbereiten mindestens eine einseitige Frequenz. Andere
spezielle Frequenz zählt unter Umständen erforderlich sein, wie später erklärt werden. Sie sind
unsicher Systemidentifikation, können Sie IC berechnen ö. Computer sup-
Hafen, falls vorhanden, kann Schritt sparen eine Menge Zeit in diesem.
c. Als nächstes sollten Sie scannen den Text auf der Suche nach wiederholten Segmente Geheimtext.
Unterstreichen Sie alle Wiederholungen finden Sie mindestens drei Buchstaben lang sein. Vielleicht finden Sie es
sinnvoll zu betonen, zwei Buchstaben wiederholt auch.
d. Wenn Sie Kryptogramm haben mehr als eine, die offenbar verschlüsselt wurden mit
das identische System, erstellen Sie ein Arbeitsblatt für jeden. Vergleichen Sie Höhen und Tiefen
Häufigkeiten zu sehen, wenn sie ähnlich sind. Wenn dem so ist, suchen Sie wiederholt zwischen Nachrichten
sowie innerhalb Nachrichten. Wiederholt zwischen Nachrichten sind ein weiteres Indiz dafür, dass
das identische System verwendet wurde. Je mehr Wiederholungen Sie finden, desto einfacher ist die Lösung
werden.
e. Wenn Sie Zweifel sind immer noch in Frage, ob zwei Kryptogramme haben die gleiche gewesen verschlüsselt durch
System gibt es einen einfachen statistischen Test zur Verfügung, ähnlich dem phi testen. Der Chi
Test-oder Kreuzprodukt Test vergleicht zwei Häufigkeitsverteilungen zu bestimmen, die
Wahrscheinlichkeit, dass sie aus dem gleichen Alphabet. Die Häufigkeit der einzelnen Buchstaben in
einer Distribution ist dis multipliziert mit der Frequenz des gleichen Buchstaben in die andere
verteilung. Die Ergebnisse aller Multiplikationen werden addiert, um den Wert zu produzieren Chi.
Chi ist der griechische Buchstabe dass X. sieht aus wie ein Die Formel für den Chi-Wert-
4-18


Seite 19
Die Erwartung, mit einer zufälligen Übereinstimmung l/26th des Produktes der gesamten Buchstaben
jeder, oder-
Mit einem richtigen Spiel, erwartete Wert ist die 0,0667-mal die Produkte der gesamten
Buchstaben oder-
Die Ergebnisse können auch, wenn Form ausgedrückt werden als Index der Zufall, die üblichen
produziert von Computer zu unterstützen. Die Formel für die Cross-IC, wie sie genannt wird ist-
Mit einem richtigen Spiel, erwartet IC-Wert, wie bei der phi Text ist die 1,73. Wenn Sie
Spiel zwei Alphabete und die X-IC ist in der Nähe von 1,73, die Chancen sind, dass sie
verschlüsselt mit dem gleichen Alphabet. Abbildung 4-2 zeigt ein ausgefülltes chi-Test.
4-19


Seite 20
f. Wie bei jedem statistischen Test, sollten Sie nur verwenden, als Führer, und alle anderen
verfügbaren Informationen in Betracht, auch zum Beispiel, wenn Sie mehrere lange
wiederholt Textsegmente zwischen zwei Kryptogramme, ist es wahrscheinlich eine Verschwendung von Zeit zu
Berechnung eines chi-Test mit der Hand. Sie haben bereits den Nachweis müssen Sie eine Entschei-
sion darüber, was Sie verwenden Ansatz zur Lösung erreichen.
4-10.
Ansätze zur Lösung
Es gibt zwei grundlegende Ansätze zur Lösung der wahrscheinlichen Wort-Methode und der
Brute-Force-Konzept. Die wahrscheinliche Wort Methode zu versuchen, die sich einen schnellen Einstieg in
System korrekt die Übernahme eines Teils der Klartext. Die Brute-Force-Ansatz ist es,
systematisch Eingrenzung der möglichen Schlüssel zum System und erzwingen eine Lösung
von erschöpfend versuchen alle möglichen Schlüssel. Das Verfahren im vorigen Kapitel von
Lösen Standard Alphabet Systeme durch Ausprobieren aller möglichen Entzifferung ist eine gute
Beispiel für die Brute-Force-Konzept. In der Praxis Lösung eines jeden Systems ist die
wahrscheinlich Ansätze verwenden eine Kombination aus beiden.
4-11.
Lösung mit bekannten Sequenzen - Vollendung
die Plain Component Sequence
Wenn die Sequenzen Alphabet verwendet in einem bekannt sind, schnell gezwungen Lösung ist eine mögliche.
a. Obwohl gemischt Alphabete Standard diejenigen verwendet werden, statt, ist die Lösung genau
das gleiche wie das erklärt in Absatz 3-7b.
(1) Stellen Sie das bekannte Alphabet zu jeder Ausrichtung.
(2) Führen Sie eine Studie Entzifferung (pseudotext).
(3) Mit der Studie Entzifferung wie die Buchstaben an der Spitze der Säulen, erzeugen
alle möglichen Entzifferung durch die Auflistung der Ebene Komponente Sequenz vertikal
für jede Spalte.
b. Abbildung 4-3 zeigt die Lösung eines Kryptogramm mit bekannten Sequenzen mit Hilfe der
oben genannten Schritte.
4-20


Seite 21
4-21


Seite 22
4-12.
Wahrscheinlicher Word-Methode
Die wahrscheinliche Wort Methode der Lösung hängt von Ihrem in der Lage, richtig zu erkennen
ein Teil des Klartextes. Wenn Sie dies tun können, können Sie beginnen, um Schlüssel zu rekonstruieren.
Die partielle Schlüssel Rückforderungen führen zu mehr Klartext Einziehungen, und durch die Arbeit und zurück
Her zwischen Schlüssel und Klartext, können Sie vervollständigen die Lösung. Es gibt viele Möglichkeiten
in denen ihr identifizieren Klartext. Je mehr Sie wissen über die Versender von
verschlüsselten Datenverkehr und die Situation, in der sie gesendet wurde, desto wahrscheinlicher werden Sie sein
in der Lage, richtig annehmen Klartext.
a. Stereotypen. Militärische Organisationen neigen dazu, Dinge tun Wege in Standard. Regeln für
Nachrichtenformate sind wahrscheinlich verwendet werden. Standardformulare sind wahrscheinlich für die verwendet werden
wiederkehrenden Bedarf. Wenn Sie erfahren genug über den Absender Standard Weisen des Tuns
Dinge, können Sie diese Standards. Standardformate sind am ehesten zu finden
in Nachricht Anfänge und Enden. Die Nachrichten werden wahrscheinlich Adressaten Zunächst
Nachricht Probanden Geheimhaltungsgrade und Verweise auf andere Nachrichten.
Die Nachrichten werden voraussichtlich Ende Identifikationen mit Unterschriften oder Einheit. Diese Stereotypen
schlecht sind Sicherheitsmaßnahmen, aber schwer zu vermeiden.
(1) Betrachten Sie das folgende Beispiel für eine Nachricht, wo Stereotype verwendet werden können
erreichen eine schnelle Lösung. Die vorherige Nachricht vom gleichen Absender bereits
erholte, begann, zweiteilige MESSAGE TEIL EINS. Der Text gab der
Route eines Gastmannschaft von Beamten eines verbündeten Landes, wurde aber unver-
Vollständigkeit. Ein gemischtes Alphabet wurde Nachricht verwendet mit dem vorherigen, aber es hat
änderte sich mit der neuen Nachricht.
(2)
(3)
Die ersten und letzten Gruppen (ZZZZZ) sind offensichtlich nicht Teil der Wortlaut der
Botschaft. Wahrscheinlich sind sie Indikatoren für eine Art.
Wir beginnen mit der Vorbereitung der folgenden Arbeitsblatt mit einer Frequenz zählen und
unterstrich wiederholt. Der Indikator Gruppen sind nicht inbegriffen in der Frequenz
zählen.
4-22


Seite 23
(4) Wenn dies ein Follow-on, um die Nachricht, dass begann, zweiteilige MESSAGE TEIL
ONE, würden wir annehmen, dass es TEIL ZWEI beginnen TEIL MESSAGE
ZWEI. Die unterstrichenen Wörter sind wiederholt positioniert sich perfekt für die wiederholte
ZWEI und Teil, so die Annahme scheint gut bestätigt.
(5) Als nächstes geben wir die angenommene Text in der Nachricht und das Alphabet. Mit diesen
wieder Werte in die Nachricht erzeugt der Text unten gezeigt.
(6) Von der wiederhergestellten Geheimtext Briefen geht hervor, dass die Chiffre-Sequenz ist
Stichwort gemischt. Auf dieser Grundlage, G und J sind Geheimtext alphabetischer platziert in
bestellen.
4-23


Seite 24
(7) Mehrere Möglichkeiten für zusätzliche Klartext erscheinen in der Botschaft mit diesen
Ergänzungen. Möglicherweise sehen Sie andere Möglichkeiten, aber für Illustration, fügen wir die
Buchstaben für das Wort BEFEHLEN erscheinen am Ende der Nachricht.
(8) Zusätzliche Praktika sind möglich. Geheimtext Y gehört zwischen X und Z P
und Q Passung zwischen N und S U, V, W und Passung zwischen Sand X. Das erste Wort
In der zweiten Zeile erscheint wird. Die Phrase SIXTEEN dreißig Stunden
erscheint.
Nur der Geheimtext Buchstaben A, B und C bleiben platziert werden. Von denjenigen, nur A
im Text verwendet werden, und es scheint zu sein Name Teil des Kommandanten. Wenn C
platziert als Teil des Keyword ROCKET und A und B angeordnet in alphabetischer
Ordnung, Kommandeur des Namens wird der RL Jones. Der Klartext wird ZWEI
TEIL MESSAGE TEIL ZWEI TEAM sechzehn wird abreisen
Dreißig Stunden per Hubschrauber RL Jones gebieterisch. Der Com-
komplette Alphabet wird unten gezeigt.
4-24


Seite 25
b. Nutzung von Nummern. Nicht alle Kryptogramme wird unter anderem auf stereotype
Anfänge und Enden. Ohne diese Stereotypen, wiederholte Wörter im Text bieten
Ein weiterer möglicher Punkt der Einreise. Ausgeschrieben Zahlen sind oft leicht zu erkennen
wenn sie wiederholen in Nachrichten, wie zB gezeigt in die nächste.
(1) Das Muster der Folge kurz drei-bis fünf Buchstaben wiederholt ist charakteristisch für
Nummern. Zahlen neigen dazu, Dinge kommen mit einander in wie Gitter Koor-
diniert, Zeiten und Mengen. In dem obigen Beispiel, die wiederholt RSZNN
müssen drei, die nur fünf Buchstaben Nummer Brief Ende in einem Doppelzimmer. Wir beginnen
indem er drei im Alphabet und die Erschließung weiterer Vorkommen des gleichen
Briefe.
4-25


Seite 26
(2) Die geretteten Briefe deuten weitere Nummern. RCW, der mit beginnt
Klartext T müssen zwei sein. GNZW, die Buchstaben enthält ER als die beiden mittleren
muss Null sein. EUD, die Briefe hat keine Gemeinsamkeiten mit drei, zwei, oder
ZERO, kann nur SIX.
(3) Mehrere weitere Möglichkeiten kann dieser Punkt platziert werden an. Geheimtext F kann
platziert zwischen D und G in der Chiffre-Sequenz als die alphabetische Struktur
beginnt zu erscheinen. Das letzte Wort der Nachricht ist offenbar STUNDEN, benötigen
nur die U ergänzen. Die teilweise wiederholt VIER kann Ende der gesehen werden bei
von Zeile zwei und SEVEN folgt zwei in der dritten Zeile.
4-26


Seite 27
(4) Das erste Wort ist MOVE. Q kann die Chiffre platziert werden zwischen P und S in
Sequenz. Das Wort ist die dritte Zeile. Mit Geheimtext K gestellt von
das Wort von L und M kann Geheimtext auch gestellt werden.
(5) KOORDINATEN online erstellt man den Klartext Buchstaben A als Schlüsseltext J.
Mit J platziert im Alphabet, die Buchstaben I muss Schlüsselwort in der, zusammen mit T,
die Progression nicht fit in der alphabetischen. Das Schlüsselwort ist daher
Haubitze. Die komplette Klartext Stellen Sie das Gerät zu koordi-
Diniert ALPHA TANGO SIX zwei drei vier ZWEI sieben von
ZERO sechs Drei null Stunden.
c. Word-Muster. Wenn weder stereotype Anfänge und Enden noch wiederholt
Zahlen einen Punkt der Einreise, Worte wiederholt oft durch ihre anerkannt werden
Muster wiederholt Briefe.
(1) Diese Worte als Feind, Angriff und DIVISION haben wiederholt Schreiben PAT-
Seeschwalben, die erkennen damit sie leicht zu. Sie sind noch leichter zu erkennen, wann
die Worte sind Text wiederholt in der. Unter Hinweis auf die Wiederholungen gibt einen Hinweis
von denen die Wörter beginnen und enden. Zum Beispiel, Angriffs-und BATTALION
haben das gleiche Muster wiederholt Briefe. Wenn der Geheimtext OGGORF ist
wiederholt in den Text, ist es viel wahrscheinlicher Angriff als einen Teil der
Wort Bataillon. Es könnte auch sein EFFECT, zu erreichen, oder eine Reihe anderer
Möglichkeiten.
(2) In dem Fall, wo zwei oder mehr Wörter haben identische Muster, wie ATTACK
und Wirkung, Frequenzen Schreiben helfen, Möglichkeiten zu entscheiden zwischen dem. Wenn
die Buchstaben O und F OGGORF sind hochfrequente Buchstaben und der Rest sind ziemlich
gering ist, ist es wahrscheinlicher zu sein als EFFECT ATTACK. Wenn alle Buchstaben sind hoch
Frequenz ist ERREICHEN wahrscheinlich.
(3) Die Tabellen haben Muster zusammengestellt gebräuchlicher Wörter für verschiedene Sprachen
Unterstützung bei analysi s. Tabelle D-3 in Anhang D dieses Handbuch enthält eine englische
4-27


Seite 28
Sprache Wortmuster Tisch. Word Muster werden auch als idiomorphs. Es ist
ein förmliches Verfahren für die Aufnahme Wort Muster, die die Tabelle folgt in.
Wenn Sie Kryptogramm finden ein Muster ein Wort wiederholt in, können Sie folgen den
Dasselbe Verfahren zur Erfassung der Muster und dann schauen Sie in der Tabelle. Das
Verfahren ist dies-
Finden Sie die ersten Buchstaben wiederholt in das Muster, und benennen Sie alle Vorkommen von
dass mit dem Buchstaben A.
Weiter Beschriftung alphabetisch von rechts nach links, so dass jeder sicher, dass
neuen Charakter bekommt der nächste Buchstabe des Alphabets und jeder wiederholten Charakterisierung-
ter bekommt den gleichen Buchstaben.
Stop-Schriftzug, wenn das letzte Auftreten des letzten wiederholte Zeichen
erreicht ist. Im Beispiel ist P das letzte Vorkommen des letzten wiederholte Charakterisierung-
ter. Das letzte Zeichen Z ist nicht beschriftet.
Bestimmen Sie alle Zeichen vor und nach dem Muster Zeichen mit Bindestrichen
zu Wort zeigen die Länge der.
(4) Zur Verwendung der Muster finden Sie in Anhang D, Tabelle D-3. Die Muster sind in
alphabetischer Reihenfolge Anfang o n Seite D-1 9. Das Muster ist ABCDEBFGAF
befindet sich auf Seite D-34. Das einzige Wort, Muster aufgeführt dafür ist H EADQUARTER
S. Die zusätzlichen Buchstaben am Anfang und Ende des Musters, die benannten
Striche, fit SITZ perfekt.
(5) Die Verwendung von Wort-Muster zu lösen ist Kryptogramm gezeigten Beispiel in die nächste.
4-28


Seite 29
(6) Die Kryptogramm zeigt alle Wiederholungen länger als drei Buchstaben. Es gibt eine Reihe
von kürzeren wiederholt auch die wird notwendig sein werden, wenn. Wir beginnen die Analyse von
Ableitung des Wortes Muster für die mehr wiederholt. Das Muster und die möglichen
Wörter aus Anhang D f oder jeder Wiederholung sind unten dargestellt.
4-29


Seite 30
(7) Crossroads ist die einzige Wahl für das zweite Patten. Es gibt eine extra let-
ter am Ende der Wiederholung, sondern dass versehentlich möglicherweise verursacht durch einen
wiederholte ersten Buchstaben des nächsten Wortes in jedem Fall. Mit CROSSROADS als
Studie Ausgangspunkt, vergleichen wir gemeinsam mit den anderen Briefen wiederholt. Von
Kreuzungen, sehen wir, dass Chiffre M Beispiel entspricht Klartext zu R,.
Prüfung der möglichen Optionen für die MQIATQVG wiederholen, nur REGIMENTS
steht im Einklang mit dem RP-Mc-Paar. Auch die Op-UC und DP-Wc Paar
Scheideweg wiederholen Einklang mit Abteilung für die WABANAUV und
keine anderen. Die gemeinsame Klartext N und I zwischen Regiment und DIVISION
auch Hinweise gleichsetzen auf dieselbe Chiffre Briefe (V und A) geben weiter, dass wir
sind auf dem richtigen Weg. Mit dem gemeinsamen Schreiben zwischen Kreuzung
Regiment und Division mit der XGGXFS Möglichkeiten zeigt, dass entweder
ATTACH oder Angriff steht im Einklang mit den ersten drei. Wir haben jetzt statt der
Briefe von Crossroads, Regiment und Division im Alphabet und
Kryptogramm.
(8) Mit diesem beginnen, sollten Sie in der Lage, Wörter zu sehen viel mehr möglich Klartext in
den Text. TOMORROW, Nähe, und alle scheinen Straßenkreuzung mit
4-30


Seite 31
nur ein oder zwei Buchstaben fehlen. Viele ausgeschrieben Zahlen auch erscheinen. Das
wiederholt NGUC ist STOP, verbreitete Vorurteil in Verwendung im Telegrammstil Text
Anstelle einer Periode. EALL ist Will. XGGXFS muss anzugreifen. Das ausgefüllte
Klartext-
"ATTACK wird morgen beginnen bei NULL SECHS HUNDERT MORGEN
In der Nähe von Kreuzungen drei sechs ZWEI STOP Ihr Regiment
Konkrete Prüfstein Angriff zu stoppen DIVISION Befehl MOVE
FORWARD von Crossroads Two Five Nine To Straßenkreuzung
Eight Seven Six STOP einen fünf Regiment DIVISION RESERVE ".
(9) Verwendung von Wort-Muster ist ein leistungsfähiges Werkzeug zur Kryptogramm gewinnen Eintrag in eine. Es wird
nicht immer funktioniert so einfach wie das hier gezeigte Beispiel. Wiederholte Briefe
nicht in allen Fällen wiederholt Worte. Viele Wörter, die Nachrichten in verwendet werden
nicht ordnungsgemäße Namen gefunden werden in dem Wort Muster Tabellen, besonders. Achten Sie auf
die Muster der Buchstaben im Namen wiederholt man erwarten würde, um Nachricht zu finden in
Verkehr. Wenn Sie ein Wort erkennt das Muster, es muss nicht auf die in
Tabellen zu verwenden.
4-13.
Vokal-Konsonant Beziehungen
Wenn Sie erfolgreich entdecken Klartext Wörter in ein Kryptogramm, die Lösung
kommt in der Regel schnell. Manchmal treffen Sie auf ein Kryptogramm, in denen ihr
finden keine Grundlage, um Klartext zu übernehmen. Sie finden keine Klischees, keine brauchbaren Zahlen und
kein sich wiederholendes Muster Worte. In diesen Fällen können Sie die Eigenschaften des
Sprache selbst zu bestimmen, einzelne Buchstaben.
a. Sprache Merkmale. Sprachen, die Alphabet verwenden Sie ein zu buchstabieren Wörter
phonetisch produzieren Verwertung Schreiben Beziehungen. Um Wörter pro-
nounceable, Vokale und Konsonanten eher abwechseln. Wir erwarten nicht zu finden
viele Konsonanten oder Vokale hintereinander viele. In Fällen, in denen sie es tun, die
Möglichkeiten sind beschränkt auf Kombinationen aussprechbar. Ausbeutung dieser Brief
Beziehungen beginnt mit der Bestimmung, welche Buchstaben sind Konsonanten und die
Vokale.
(1) Vokale eher auftreten neben Konsonanten. Konsonanten eher auftreten neben
Vokale. Jeder Kontakt mit dem anderen leichter, als es seine eigenen Kontakte Typ.
(2) Da Englisch sind mehr Konsonanten als Vokale, neigen Vokale zu kontaktieren
mehr verschiedene Buchstaben als Konsonanten zu tun. Ein Vokal wird üblicherweise an eine Menge
verschiedene Konsonanten, ein Konsonant wird während neigen dazu, an den kleineren
Anzahl der Vokale. Durch das Studium, die Briefe von anderen berühren und wie viele
verschiedene Kontakte jeden Buchstaben hat, können wir Vokale Art Schlüsseltext Buchstaben in und
Konsonanten ziemlich zuverlässig.
(3) Zur Nutzung dieser Vokal-Konsonant Beziehungen, wir fre verwenden eine spezielle Art von-
quenz zählen die Charts Kontakte sowie Frequenzen.
4-31


Seite 32
b. Trilateralen Frequency Count. Die trilaterale Frequenz zählen dient der Erfassung, für
jeden Buchstaben ein Kryptogramm, das Schreiben, dass es vorangeht und den Brief folgt.
Abbildung 4-4 zeigt ein Kryptogramm und ihre trilaterale Frequenz zählen. Die Paare von Buchstaben
in der Spalte unter jedem Buchstaben des Alphabets sind die vor-und
folgenden Buchstaben je Schadenfall. Zum Beispiel die, dass YG erscheint unter der
Buchstaben A zeigt, dass die erste A in der Kryptogramm aufgetreten als Teil des Segments
YAG. Siehe das Kryptogramm selbst, und Sie werden sehen, dass das Segment YAG tritt
in der zweiten Gruppe der Nachricht. Zwei Zahlen erscheinen über jeden Buchstaben des
Alphabet. Die obere Abbildung ist die Häufigkeit von diesem Schreiben, das die ist die gleiche wie
Anzahl der Paare von Buchstaben in der Spalte darunter. Die zweite Zahl ist die Zahl
von verschiedenen Buchstaben die grundlegenden Schreiben Kontakte. Diese Art der Häufigkeitsverteilung und
seine Unterstützung Kontaktinformationen einige Zeit dauern, bis die Hand vorbereitet durch, aber sie können
führen, um die Lösung, wenn andere Methoden versagen.
4-32


Seite 33
(1)
(2)
(3)
(4)
(5)
Der Kontakt Information wird verwendet, um festzustellen, welche Geheimtext Buchstaben sind
Vokale und Konsonanten, die sind. Mehr als oft nicht, die höchste Frequenz
Klartextbuchstabe ist ein Vokal, auch wenn E nicht die höchste Frequenz Brief. Ein
noch zuverlässiger Indikator ist die Zahl der Kontakte. Der Brief, dass die Kontakte
die einzelnen Buchstaben werden in der Regel ein Vokal. In dem Beispiel in Abbildung 4-4
Geheimtext Y dürfte Gründen ein Vokal für beide. Die Briefe, die Y-Kontakte
Am häufigsten sind wahrscheinlich Konsonanten werden.
In Fällen, wo es mehrere Briefe alle über die gleiche Frequenz und keine
Schreiben sticht als wahrscheinlich Vokal, können wir wahrscheinlich anfangen unser Ansatz durch
Konsonanten statt. Alle oder die meisten der niedrigsten Frequenz Briefe sollten konsolidiert werden
Wiederkäuer. Die Briefe, die sie an die am häufigsten sind wahrscheinlich Vokale werden.
Wir können entweder eine wahrscheinliche Vokal oder die Menge der voraussichtlich niedriger Frequenz Konsonanten als
unser Ausgangspunkt. Unabhängig davon, welche wir zu Beginn, werden wir sowohl als Problem der
entwickelt. Die Aufgabe ist es, die Trennung der Konsonanten und Vokale durch Auftragen
Kontakte der jeweils in einzelnen Vokalen und Konsonanten Liniendiagramme.
Für unser Beispiel werden wir als Pick niederfrequenten Konsonanten den Start
Punkt. Der Prozess beginnt mit der Bestandsaufnahme der Kontakte der niedrigsten Frequenz
Briefe. Wir werden beginne ich mit den Briefen, die nur einmal aufgetreten n Abbildung 4-4 -C,
H, J, L, O und P. Zeichnen Sie eine horizontale Linie zwei vor drei Zentimeter lang und schreiben
ausgewählte Briefe darüber. Zeichnen Sie eine vertikale Linie mehrere Zentimeter von der Mitte
die horizontale Linie Herstellung eines T-förmigen Gestalt. Dies ist der Konsonant Linie. Das
Kontakte Paar kartiert auf die Zeile mit dem ersten Buchstaben eines jeden auf der linken Seite und
die zweite nach rechts. Jeder neue Kontakt Schreibens vorgezeichnet Zeile auf eine neue. Mit
die Kontakte für C, H, J, L, O, P und kartiert, die Konsonanten Linie erscheint unten.
Fügen Sie weitere Briefe der niedrigsten Frequenz einer Frequenz Gruppe zu einem Zeitpunkt. Wir
erstplatzierten solche mit einer Häufigkeit von einer. Weiter fügen Sie diese mit einer Frequenz von
zwei. Fahren Sie mit den mit einer Frequenz von drei und so weiter. Stop, wenn die
nächste Frequenz entspräche mehr als 20 Prozent der Gesamtsumme. Going alle
weiter stellt sich die Chance zu hohen einschließlich ein Vokal, würde Bias des Diagramms.
Wenn ein Vokal tritt nur einmal oder zweimal und ist im Preis inbegriffen, beeinflussen seine klein sein. Wenn
es tritt fünf oder sechs Mal, und wir sind es, es könnte zu falschen folgen-
4-33


Seite 34
Entscheidungen über die Vokale und Konsonanten. In unserem Beispiel gibt es 130 Buchstaben. Wir
wünschen Prozent halten unsere Stichprobe unter 20, oder nicht mehr als 26 Buchstaben
insgesamt. Auf dieser Grundlage können wir hinzufügen, die Frequenzen von 2, 3 und 4, aber nicht 5.
(6) Die Konsonanten Linie zeigt nun, dass die geringe Häufigkeit Konsonanten an die
Geheimtext Buchstabe Y mehr als jeder andere Brief. Die Wahrscheinlichkeit ist sehr hoch, dass
Dies ist ein Vokal. Es ist verlockend, Vokal wählen Sie den Buchstaben V als, aber es ist besser,
gehen Sie einen Buchstaben in einer Zeit, an dieser Stelle.
(7) Mit dem Buchstaben Y und ihre Kontakte, wir beginnen nächste Bau eines Vokals Linie. Es
ist vorgezeichnet genau das gleiche wie der Konsonant Liniendiagramm. Der Vokal Linie
einschließlich nur dem Buchstaben Y Kontakte ist unten dargestellt.
(8) Der Vokal Linie zeigt uns, wir waren richtig in zunächst nicht akzeptieren den Buchstaben V als
einen Vokal. Es berührt die niederfrequenten Konsonanten ganz leicht, aber auch con-
Kontakte ein Vokal leicht. Es kann sein, einen Konsonanten wie R, L, N oder die leicht
4-34


Seite 35
(9)
kombiniert mit anderen Konsonanten. Wir werden nicht versuchen, Platz Linie V in entweder in diesem
Punkt.
Der Buchstabe W Kontakte Y sechsmal und ist wahrscheinlich Konsonant. Wir werden weiterhin durch
Rückkehr zu den Konsonanten Linie und das Hinzufügen von W.
(10) Die Buchstaben T erscheint nun als ein viel versprechender Kandidat für einen Vokal. Es ist an zweiter Stelle nach
Y in Konsonant Kontakte so weit, und was genauso wichtig ist, ist es nicht an den
bereits ausgewählt Vokal überhaupt. Wir fügen T und seine Kontakte zu den Vokal Linie.
4-35


Seite 36
(11) Der Vokal Linie zeigt A und U als wahrscheinlich Konsonanten. Addiert man diese Briefe an die
Konsonant Linie erzeugt die nächste Diagramm.
(12) B scheint Vokal ein. Dies ist Zeile verstärkt durch die Buchstaben BUUB in den ersten
des Textes. If U war richtig gewählt Konsonant als B ist vermutlich ein Vokal auf
der Grundlage dieses Schreibens Muster. Es ist eine gute Idee an dieser Stelle auf die Rückkehr zur
Text und unterstreichen alle erholt Vokale.
4-36


Seite 37
(13)
(14)
Die Prüfung der Vokal-Konsonant-Muster im Text bestätigt zusätzlichen
Konsonanten. Double Buchstaben vor oder nach dem Vokal sind sehr unwahrscheinlich
werden Vokale. Wir können dann zuordnen Geheimtext E und Gas Konsonanten. Die GGBG
Segment in der ersten Zeile konnte nicht alle Vokale werden. EE tritt dreimal im
Text nach einem Vokal.
V scheint Linie einen Konsonanten aus der Anzahl der Kontakte in der Vokal-und
sein Aussehen zwischen Vokalen in den Segmenten YVB und TVY bestätigen sie als
Konsonant. Platzieren G, E und V in der Konsonant Linie produziert dieses Diagramm.
4-37


Seite 38
(15) Die Buchstaben F, I, S und unerkannt bleiben. Mindestens eine davon ist wahrscheinlich eine sein
Vokal, vier der Buchstaben sind seit erwartet Vokale werden und wir haben nur iDEN-
tified drei so weit. Vergleicht man das Auftreten von F, I, S und in der Vokal-und
Konsonant Linien sehen wir, dass der Brief, den ich Vokal ist der beste Kandidat für eine. Das
Brief, den ich nicht alle auf der Vokal Linie an, während F-und S direkt con-
Takt eine Reihe der wiedergewonnenen Vokale. Wir haben jetzt unterstreichen ich in den Text und fügen
sie dem Vokal Linie.
(16) Es gibt eine Reihe von Anweisungen, die Sie zeigen dies kann bei. Kein einziges Beispiel
nachweisen kann, sie alle. Einige der Ansätze, die ausprobiert werden können, sind-
T
O
analysieren Vokal-Kombinationen Vokale bestimmen individuell.
4-38


Seite 39
Für die Suche nach den Klartext Konsonanten N und H. Diese beiden Briefe sind
typische Muster der Kontakt mit Konsonanten und Vokale. N neigt zu folgen
Vokale und Konsonanten vorausgehen. H tendenziell Konsonanten folgen und vorangehen
Vokale. In einigen Kryptogramme diese Funktionen wird sehr deutlich in der Vokal
und Konsonant Liniendiagramme. In anderen werden sie nicht abheben überhaupt.
Zur Wiederherstellung doppelten Buchstaben durch Frequenzanalyse. Plaintext LL ist die am häu-
anschließende doppelter Konsonant. EE und OO sind die häufigste doppelten Vokalen.
T
O
erholen gemeinsamen Wort-Endungen wie-ING und-tion, die oft
erscheinen als wiederholt auch bei kompletten Worte nicht zu wiederholen.
(17) Wir werden einige dieser Ansätze zur Probe vollständige Lösung der
Problem. Zunächst erscheint eine Kombination Vokal im Kryptogramm, die Chiffre-
Text TB als Teil des Segments TGTBU. Unter Bezugnahme auf die zwei Buchstaben Frequenz
Daten in Anhang A, Seite A-2, häufigste Vokal-Kombinationen sind der EE,
IO, OU, und EA. TB ist nicht EE, weil es nicht eine doppelte Buchstaben. Es ist wahrscheinlich
Seien Sie einer der drei anderen. IO ist besonders bedeutsam, weil es in der Regel
Teil a-TION Kombination, wenn es angezeigt wird. Die Buchstaben G und U, die
vor und nach BT im Text, sind hochfrequente Konsonanten und Unterstützung
the-TION Möglichkeit. Die Buchstaben T tritt wieder vor G, was
produzieren-ition, eine sehr gute Kombination Brief.
(18) Wenn TGTBU ist-ition, den Buchstaben U kann der anscheinend mit dem typischen Muster
Klartext N. Untersuchung das Auftreten von U in der Vokal und Konsonant Linien,
sehen wir, daß U Vokale folgt öfter als es ihnen vorausgeht. Außerdem vorausgeht
Konsonanten öfter als ihm folgt. Die Unterschiede sind gering, aber sie helfen
auf Annahme bestätigen die ersten.
(19) Geheimtext EE tritt dreimal. Dies dürfte LL werden Klartext. Jedes Mal
es ist der Geheimtext vorangestellt T, die identifizierten wir als vorläufig haben
Klartext I. ILL ist eine weitere gute Kombination, die viele erscheint als Teil der
häufig vorkommende Wörter wie Hill und Willen.
(20) Y ist die häufigste Buchstabe, und es ist ein Vokal. Während wir würden in der Regel nicht
beginnen Analyse durch die Annahme der häufigste Vokal E, unsere vorsichtige iDEN-
tification von I und O machen diese viel wahrscheinlicher. Wenn Yc ist Ep, dann bleiben-
Ing. Hochfrequenz Vokal, Ic, ist wahrscheinlich Ap.
(21) Platzierung aller vorsichtigen Erholungen im Kryptogramm erzeugt die nächste
Beispiel.
4-39


Seite 40
(22) Mit dem angenommenen Buchstaben ausgefüllt, Zahlen stehen zwei. ONE erscheint in der
zweiten Zeile, und neun erscheint in der letzten Zeile. Da Zahlen eher auftreten
miteinander, nächstes Ziel ist unser Ort um zu versuchen, weitere Nummern Nachbar-
Prozent auf diese beiden. Wenn wir versuchen SEVEN nach ONE wegen der EN-E-Muster, es
führt zur Erholung der SIX vor einem Jahr und fünf vor neun.
(23) Alle von der hohen Frequenz Klartextbuchstaben außer R sind jetzt wiederhergestellt. Vc ist der
offensichtlicher Kandidat für Rp wegen seiner hohen Frequenz und im Text.
(24) platzieren Klartext S, V, X, F und R zeigt dieser Text.
4 bis 4 0


Seite 41
(25) Viele Möglichkeiten für Klartext erscheinen jetzt. ZERO, POSITION, RIVER
CROSSING, Vorbereitungs-, und vier können alle in der Nähe gesehen werden auf
Prüfung.
(26) Eine Analyse der Sequenz zeigt Chiffre es Stichwort ein einfach umgesetzt
gemischt-Sequenz, die Jp identifiziert, als Zc und Qp wie Mc.
4-41