क्रिप्टोग्राम और गुप्त कोड का आकर्षण

हमारे पास रहस्यों के लिए और विशेष रूप से गुप्त रहस्यों के लिए एक सहज आकर्षण है, जो रहस्य कोड के आसपास घूमते हैं सन् 2003 में डैन ब्राउन के उपन्यास दा दा विंची कोड के बारे में इस संवेदना को प्रकाशित किया गया था। मेरे विचार में, यह किताब बड़े भाग में एक भगोड़ा बेस्टसेल बन गई थी क्योंकि यह इस आकर्षण पर सरलता से खेला था। उपन्यास वास्तव में एक गुप्त कोड के चारों ओर घूमता है, जो ब्राउन को "दा विंची कोड" कहते हैं। नायक, हार्वर्ड के प्रोफेसर रॉबर्ट लैंगडन, वह एक है जो पूरे उपन्यास में फैले हुए व्यक्तिगत सुरागों की व्याख्या करता है।

गुप्त कोड उनके पीछे एक लंबा इतिहास है। उदाहरण के लिए, प्राचीन यहूदी धार्मिक लेखकों ने हिब्रू वर्णमाला के एक अक्षर को दूसरे के स्थान पर-दूसरे स्थान पर अंतिम पत्र, दूसरे के लिए दूसरा अंतिम और इतने पर एक पत्र के रूप में छिपाया।

उन्होंने अपने कोड को आह्वान किया।

क्रिप्टोग्राफी कोड के साथ संदेशों को छुपाने के शिल्प को दिया गया तकनीकी नाम है यह विभिन्न प्रयोजनों, विशेष रूप से सैन्य लोगों के लिए पूरे इतिहास में इस्तेमाल किया गया है उदाहरण के लिए, पांचवीं शताब्दी ईसा पूर्व में, स्पार्टन सैनिकों ने युद्ध के दौरान अपने क्षेत्रीय जनरलों के साथ एक चर्मपत्र की एक पट्टी भर में छिपाकर एक स्कैटेले नामक एक कर्मचारी के चारों ओर लपेटा। 1 9 17 में, प्रथम विश्व युद्ध के दौरान, ब्रिटिश नौसेना की खुफिया ने जर्मन विदेश सचिव आर्थर जिमर्मन द्वारा कोड में लिखे एक केबल टेलीग्राम को लुभाया और समझ लिया। संदेश अप्रतिबंधित पनडुब्बी युद्ध के लिए योजनाओं को रेखांकित किया। डीकोड की गई जानकारी के कारण राष्ट्रपति वुडरो विल्सन और कांग्रेस ने जर्मनी पर युद्ध की घोषणा की। द्वितीय विश्व युद्ध के दौरान, ब्रिटिश इंटेलिजेंस ने कोडन तोड़ने के लिए हजारों लोगों को काम पर रखा, जिसमें प्रसिद्ध गणितज्ञ एलन ट्यूरिंग भी शामिल थे, जो कि कंप्यूटर सिद्धांत में अग्रणी है। सुरक्षा प्रतिबंधों के कारण, ट्यूरिंग की सैन्य क्रिप्टोग्राफर के रूप में भूमिका उनकी मृत्यु के लंबे समय तक ज्ञात नहीं थी

अंग्रेजी मध्ययुगीन तपस्या रोजर बेकन अपनी गुप्त रचनात्मक कला और जादू की शांति (13 वीं सदी) में क्रिप्टोग्राफी के बारे में व्यवस्थित रूप से लिखने वाला सबसे पहले था। लेकिन क्रिप्टोग्राफी पर पहली ज्ञात व्यापक ग्रंथ 1510 में जोहान्स ट्रिथेमियस नामक एक जर्मन मकबरे ने लिखा था। आज, बैंकों, निगमों, सरकारें, और अन्य संस्थान सुरक्षा कारणों से इस विज्ञान पर निर्भर हो गए हैं, क्योंकि वे एक कंप्यूटर से नियमित रूप से गोपनीय जानकारी भेजते हैं अन्य को।

सदियों से गुप्त सैन्य और अन्य कोडों को खोज और तोड़ने में असाधारण सरलता को देखते हुए, यह थोड़ा आश्चर्य नहीं है कि क्रिप्टोग्राफ़ी ने पहेलियाँ की एक शैली को जन्म दिया है, जिसे उचित रूप से, क्रिप्टोग्राम कहा जाता है। यह उन्नीसवीं शताब्दी में बहुत लोकप्रिय हो गया, जैसा कि इस तथ्य से देखा गया है कि एडगर एलन पो ने अपनी कहानी द गोल्ड बग (1843) में एक क्रिप्टोग्राफ़ का इस्तेमाल किया था, जिससे इस कथानक के चारों ओर घूमती है। पो ने एक यादृच्छिक-प्रतिस्थापन पत्र-टू-सिग्नल सिफर का उपयोग संख्याओं और विराम चिह्नों के साथ किया, और शब्दावली के बिना, माना जाता है कि समुद्री डाकू कैप्टन किड इसके बाद शीघ्र ही शीघ्र ही क्रिप्टोग्राम के वर्णों का इस्तेमाल तेजी से फैला, कई रहस्य कहानियों का आधार बन गया, जैसे जूल्स वर्ने की ला जांगडा (1881) और मौरिस लेब्लाक के द होलो सुई (1 9 10)। अपने शर्लक होम्स के रहस्यों में, सर आर्थर कॉनन डॉयल ने कभी-कभी मास्टर जासूस के लिए सिफ़रों को उजागर करने के लिए शामिल किया था। 1 9 30 के काल्पनिक अपराध सेनानी, द छाया, ने सिफर बनाने के लिए विशेष प्रतीकों को तैयार किया। ऐसे लेखकों को स्पष्ट रूप से पता था कि एक सिफर डिकोड करने की जटिल प्रक्रिया रहस्यमय रूप से जोड़ती है।

क्रिप्टोग्राफ़ पहेली का सबसे सामान्य प्रकार अक्षर-टू-पत्र प्रतिस्थापन है, जिसे सीज़र सिफर के रूप में जाना जाता है, क्योंकि यह जूलियस सीज़र था जो जाहिरा तौर पर इसे एक तकनीक के रूप में इस्तेमाल किया था बेशक, atbash (ऊपर उल्लिखित) भी इस रूब्रिक के अंतर्गत आता है। यहां बताया गया है कि पहेली कैसे काम करती है। निम्नलिखित तीन शब्द के सरल वाक्यांश में निम्नलिखित एनकोड होते हैं?

एच केन्यूड एक्सएनटी

तकनीकी रूप से सादा पाठ कहा जाता है, छिपी हुई वाक्यांश, "मैं आपको प्यार करता हूं।" प्रत्येक अक्षरों को सामान्य वर्णानुक्रम अनुक्रम में आने से आने वाले पत्र के साथ बदलकर यह एन्कोड किया गया था। इसलिए, "I" को "एच" (इसके पहले अक्षर से पहले), "एल" के साथ "के," "ओ" के साथ "एन" से बदल दिया गया था। यह कोड है कोड के साथ निर्मित क्रिप्टोग्राफ़ को सिफरटेक्स्ट कहा जाता है।
ये तीन सीज़र सिफर हैं जो आपके लिए डीकोड हैं। यदि आप अटक जाते हैं, तो पता लगाने की कोशिश कर लें कि वाक्यात्मक शब्दों में वाक्य (a, the, in, आदि) की संरचना में एक उच्च आवृत्ति है, और जो स्वरों और व्यंजनों के समूहों या व्यंजन संभव या असंभव हैं इसके अलावा, ध्यान दें कि "जेड" के बाद वर्णमाला अनुक्रम जारी रहता है। उदाहरण के लिए, यदि आपको पता चलता है कि "वाई" की जगह पत्र वर्णमाला अनुक्रम में तीसरा है, तो प्रतिस्थापित होने वाला अक्षर, "वाई" है, "बी" । "यह इसलिए है क्योंकि" वाई "के बाद पहला अक्षर" Z "है, दूसरे वाला" ए "है (प्रारंभ करना), और तीसरा, निश्चित रूप से," बी "है।

(1) इस क्रिप्टोग्राफ़ ने 18 9 4 में ऑक्सफ़ोर्ड छात्र पत्रिका द गिरगिट में एंग्लो-आयरिश नाटककार ऑस्कर वाइल्ड द्वारा लिखा कुछ छुपाया है:
बीएनसीजेयूजपो जेटी यूआईएफ एमबीटीयू एसएफजीवीएचएफ पीजी यूआईएफ जीबीजेएमवीएसएफ

(2) यह अगला एक अमेरिकी लेखक माया एंजेलो ने अपनी किताब, ले न नथिंग फॉर माई जर्नी नाउ (1993) में लिखा है:
आरजीक्यूआरएनजी वाईकेएनएन पीजीएक्सजीटी एचसीटीआईजीवी जेक्यूवाय एक्यूड ओसीएफजी वीजेओओजी एचजीजीएन।

(3) मार्क ट्वेन द्वारा उनके छोटे उपन्यास द रिफ्यूज ऑफ दी डिलीलिट्स (1 9 05) में लिखी गई यह आखिरी सीज़र सिफर।
आरएफसीपीसी यूवायक्यू एलसीटीसीपी डब्लूसीआर वाईएल एसएलजीएलआरसीपीसीक्यूआरएलआर जेजीडीसी

मज़ेदार और चुनौती (या शायद हताशा) तर्कसंगत और भाषायी सोच के द्वारा गुप्त कोड का पता लगाने से आते हैं संयोग से, अमेरिकी राष्ट्रपति थॉमस जेफरसन को इस तरह की क्रिप्टोग्राफी से आकर्षित किया गया था उन्होंने सीज़र सिफर बनाने के लिए एक सरल उपकरण बनाया, लकड़ी के पहियों से मिलकर, प्रत्येक अलग-अलग व्यवस्थाओं में मुद्रित वर्णमाला के अक्षर का प्रतिनिधित्व करते हैं। उसने इसे व्हील साइफर कहा। उनके गैजेट के लिए पहियों के खिलाफ सादा पाठ को जोड़कर स्वचालित रूप से एक सिफर टेक्स्ट तैयार करना आसान बना था।

क्रिप्टोग्राफ़ पहेली का एक और लोकप्रिय प्रकार नंबर-टू-अक्षर सिफर है, जिसे पॉलिबियस साइफर के रूप में जाना जाता है, क्योंकि इसका आविष्कार ग्रीक इतिहासकार पोलीबियस (सी। 200 सी। 118 बीसीई) के लिए जिम्मेदार है। एक साधारण पॉलीबियस कोड, संख्यात्मक क्रम में अंकों के साथ सादा टेक्स्ट के प्रत्येक अक्षर को बदलने के लिए होगा। उदाहरण के लिए, यदि सादा पाठ "मुझे पसंद है," तो कोड "I" को प्रतिलेख में पहला अक्षर होने के साथ, "एल" के साथ "2", पाठ में दूसरा अक्षर होगा, और शीघ्र। अंतिम परिणाम निम्नलिखित सिफरटेक्स्ट है ध्यान दें कि वही नंबर एक ही पत्र के लिए उपयोग किया जाता है, कोई बात नहीं, जहां यह दिखाई देता है।

1 * 2 1 3 4 * 2 1 5 4

यहां आपके समाधान के लिए तीन पोलिबियस क्रिप्टोग्राम हैं। फिर से, गुप्त कोड का पता लगाने के लिए, कुछ पदों पर होने वाले शब्दों की अधिक संभावना पर विचार करके प्रारंभ करें, और कौन से पत्र अनुक्रम और समूहों संभव या असंभव हैं ध्यान दें कि प्रत्येक नंबर को रेखांकित किया जाता है ताकि इसे सही तरीके से पढ़ा जा सके। इस प्रकार 2 संख्या "दो" के लिए खड़ा है, और संख्या 23 के लिए "चोटीस," अनुक्रम "दो" और "तीन:" नहीं है

(4) यह सिफर कुछ ऐसी चीज देता है जो ऑस्ट्रेलियाई नारीवादी ने अपनी पुस्तक द माही यूँच (1 9 70) में लिखा था। आरंभ करने में आपकी मदद करने के लिए ये दो सुराग हैं: संख्या 23 सादे टेक्स्ट की "W" पत्र को बदल देती है और 5 नंबर "ई" को बदल देता है क्या आप कोई पैटर्न देख रहे हैं? (मैं शब्दों में से एक * डाल रहा हूं)
23 15 13 5 14 * 8 1 22 5 * 1 12 23 1 25 1 9 * 2 5 5 1 4 9 14 *

3 12 15 1 9 5 18 * 3 15 14 20 1 3 20 * 23 9 20 8 * 18 5 1 12 9 20 *

25 * 20 8 1 14 * 13 5 14

(5) यह अगले एक दिवंगत राष्ट्रपति जॉन एफ कैनेडी के एक उद्धरण को छुपाता है, जो उन्होंने 26 अक्टूबर, 1 9 63 को मैसाचुसेट्स में एमहर्स्ट कॉलेज में दिए भाषण के दौरान बोला था। इस बार आपको कोई सुराग नहीं दिया गया है:

9 14 * 6 18 5 5 * 19 15 3 9 5 20 25 * 1 18 20 * 9 1 * 14 15 20 *

1 * 23 5 1 16 15 14

(6) आपके आखिरी पॉलिबियस साइफ़र के लिए, निम्नलिखित की कोशिश करें, जिसमें अमेरिकी लेखक एरिका जोंग ने अपनी किताब फियर ऑफ फ्लाइंग (1 9 73) में लिखा है। यहाँ एक सुराग है यह महत्वपूर्ण है: "ए" को "26" से बदल दिया गया है:

20 12 8 8 18 11 * 18 8 * 7 1 9 22 * ​​2 11 18 26 7 22 * ​​12 21 *

7 1 9 22 * ​​12 11 11 9 22 8 8 22 23

उपरोक्त क्रिप्टोग्राम को प्रतिस्थापन सिफर के रूप में जाना जाता है, क्योंकि इसमें कुछ प्रकार के प्रतिस्थापन शामिल हैं। संदेशों को गूढ़ करने का एक और व्यापक रूप से इस्तेमाल किया जाने वाला तरीका, पारस्परिकता है। इसमें किसी तरह से पत्रों की पुनर्व्यवस्था या पुनर्व्यवस्थित करना शामिल है: उदाहरण के लिए, पिछड़े शब्दों को लिखकर (सारा प्यार मार्क = एआरएएस सेव क्रैम); व्यंजनों से स्वर को अलग करके (एसआरएए एलवीएसओ एमआरकेए); और इसी तरह। पारस्परिक पहेली को बनाने के कई अन्य तरीके हैं, लेकिन आपके पिछले दो पहेलियाँ के लिए केवल दो साधारण ट्रांज़िशन कोड का उपयोग किया जाएगा। यहाँ एक सुराग है दोनों पहेलियाँ "आरआईएन:" के साथ तालमेल से सौदा करती हैं

(7) NEHW तिवारी SNIAR तिवारी SRUOP।

(8) ITRAINEDONTHEIRPARADE

क्रिप्टोग्राम की एक अनूठी अपील है वे हमें रहस्य के साथ पेश करते हैं-इसका क्या मतलब है? इसका अर्थ "गुप्त कोड" को अनलॉक करके आसानी से प्राप्त किया जा सकता है जिसके साथ ऐसी पहेलियाँ बनाई जाती हैं। समाधान एक बहुत ही संतोष की भावना प्रदान करता है, जो वास्तविक रहस्य को हल करने के समान है। कुछ मायनों में, क्रिप्टोग्राम छोटे-छोटे मॉडल हैं कि हम प्रकृति के रहस्यों की कल्पना कैसे करते हैं। वैज्ञानिकों को बड़े पैमाने पर रहस्यों का सामना करना पड़ता है, जैसे डीएनए का अर्थ। वे उस भाषा को व्याख्या करने की कोशिश कर रहे हैं, जिसमें प्रकृति ने उन्हें लिखा था, उन्हें आशा में मानवीय भाषा में अनुवाद किया था, आखिरकार, "मास्टर कोड" को समझने के साथ, जिसमें सभी जीवन लिखे गए हैं।

जवाब

(1) मस्तिष्क की विफलता का अंतिम इशारा है सादा टेक्स्ट में दिए गए प्रत्येक अक्षर को इसके बाद वर्णमाला अनुक्रम में बदल दिया गया है: "ए" को "बी", "एम" द्वारा "एन", "बी" द्वारा "सी", और इसी तरह बदल दिया गया है।

(2) लोगों ने उन्हें कभी भी भूल नहीं किया कि आपने उन्हें कैसे बनाया है। प्रत्येक अक्षर को वर्णमाला अनुक्रम में दूसरे के साथ बदल दिया गया है: सादा टेक्स्ट में "पी" को "आर", "ई" द्वारा "जी", "ओ" द्वारा "क्यू" से बदल दिया गया है और इसी तरह।

(3) वहां अब तक एक अनोखा जीवन नहीं था प्रत्येक अक्षर को वर्णमाला अनुक्रम से पहले दूसरे के साथ बदल दिया गया है: "टी" को "आर", "एच" से "एफ", "ई" और "सी" से बदल दिया गया है।

(4) महिलाओं को हमेशा पुरुषों से वास्तविकता के साथ संपर्क में रहना पड़ता है। प्रत्येक अक्षर को वर्णमाला अनुक्रम में अपनी संख्यात्मक स्थिति का संकेत करने वाले एक नंबर के साथ प्रतिस्थापित किया गया है: "डब्ल्यू" को "23" के रूप में बदल दिया गया है (क्योंकि यह वर्णमाला में 23 वां अक्षर है), "O" "15", "M" "13," और इसी तरह से पूरा कोड (सादे टेक्स्ट में उपयोग नहीं किए गए पत्रों सहित) निम्नानुसार है: ए = 1, बी = 2, सी = 3, डी = 4, ई = 5, एफ = 6, जी = 7, एच = 8, I = 9, जे = 10, के = 11, एल = 12, एम = 13, एन = 14, ओ = 15, पी = 16, क्यू = 17, आर = 18, एस = 1 9, टी = 20, यू = 21, वी = 22, डब्ल्यू = 23, एक्स = 24, वाई = 25, जेड = 26

(5) मुफ़्त सोसाइटी एआरटी में एक हथियार नहीं है I उपयोग किया गया कोड पिछले पहेली के लिए इस्तेमाल होने वाले एक जैसा है। क्या आपने इसे याद किया? प्रत्येक अक्षर को वर्णमाला अनुक्रम में अपनी संख्यात्मक स्थिति का संकेत करने वाले नंबर से प्रतिस्थापित किया गया है: "I" को "9" (क्योंकि यह वर्णमाला में 9 वां अक्षर है) द्वारा बदल दिया गया है, "14", "F" "6," और इसी तरह से।

(6) गपशप उत्पीड़न के अपिशप है इस एक के लिए इस्तेमाल किया कोड कड़ा करने के लिए एक मुश्किल है। प्रत्येक अक्षर को रिवर्स (पिछड़े) ऑर्डर में अंकों से बदल दिया गया है। उदाहरण के लिए, सामान्य क्रम में "Z" को "26" से बदल दिया जाएगा, क्योंकि यह वर्णमाला का 26 वां अक्षर है; लेकिन इस रिवर्स कोड से इसे "1" से बदल दिया गया है; "बी" को सामान्य क्रम में "2" से बदल दिया जाएगा; अब इसे "24" से बदल दिया गया है, और इसी तरह। पूरा कोड (सादे टेक्स्ट में उपयोग नहीं किए गए अक्षर सहित) निम्नानुसार है: ए = 26, बी = 25, सी = 24, डी = 23, ई = 22, एफ = 21, जी = 20, एच = 1 9, I = 18, जे = 17, के = 16, एल = 15, एम = 14, एन = 13, ओ = 12, पी = 11, क्यू = 10, आर = 9, एस = 8, टी = 7, यू = 6, वी = 5, डब्ल्यू = 4. एक्स = 3, वाई = 2, जेड = 1

(7) जब यह आईटी भरता है सादा पाठ के शब्दों को पीछे की तरफ लिखा हुआ है

(8) आईटी अपने परेड में बारिश हुई सादा पाठ के शब्दों को उनके बीच सामान्य स्थान के बिना एक साथ लिखा जाता है।

  • Geeks असर उपहार सावधान
  • क्यों लोग हंट: अन्य जानवरों की हत्या का मनोविज्ञान
  • दर्द के लिए धन्यवाद देना है? आप मजाक कर रहे हो
  • पहली नजर में प्यार?
  • सर्वश्रेष्ठ चिकित्सा एक महान रिश्ता है
  • अमेरिका के छिपने और अमेरिका से बचने से स्वयं
  • शक
  • रिश्ते में संघर्ष को कम करने का एक आसान तरीका
  • सामान्य मस्तिष्क हमारे मनोवैज्ञानिक समस्याओं के अधिकांश बनाएँ
  • लोग बचने के लिए
  • 2017 के मनोविज्ञान स्नातक के लिए मेरा प्रभार
  • डॉक्टर-रोगी संचार: भाग III
  • फैक्टर ये है कि प्रशासन भावनाओं पर संज्ञानात्मक नियंत्रण
  • एक अंधे मस्तिष्क को देखने के लिए सीख सकते हैं?
  • रचनात्मक सहयोग के लिए एक वाहन खोजें
  • 7 अधिक कारण यह इधर-उधर गोल्ड कप अर्जित करने के लिए बहुत मुश्किल है
  • एक उच्चतम न्यायालय की पुष्टिकरण सुनवाई की कल्पना करें जहां सीनेटर शक्तियों और कोजोनियां दिखाते हैं
  • दूसरी तरफ: दु: ख से हंसी और प्ले करने के लिए
  • सावनवाद की सममितता
  • एक पाखण्डी विकासवादी मनोवैज्ञानिक (भाग I) के बयान
  • वोले मस्तिष्क और आप के बारे में क्यों देखभाल करनी चाहिए
  • शिक्षा क्या है? दुनिया के महानतम दिमाग से अंतर्दृष्टि
  • क्या रिचर्ड डॉकिंस वास्तव में भोले हैं?
  • अपना व्यवसाय मेरा व्यवसाय बनाना, भाग 2
  • आप सभी की आवश्यकता प्यार भाग 2 है
  • मेर्री फ्रिकमेस: डायमंड रिश्ते में अपने दृश्य सूचना चैनल को अधिकतम करें और क्यूबिक ज़िरकोनिया रिश्ते बदलें
  • आध्यात्मिक विकास
  • परीक्षात्मक जीवन: हम कैसे खोते हैं और खुद को ढूँढें
  • संक्रमण तनाव को समझना
  • भावनात्मक सुरक्षा: इसका वास्तविक अर्थ क्या है?
  • "क्या मुझे ध्वनि मिलती है?"
  • प्रबंधन और परिवर्तनकारी नेतृत्व सिनर्जी बदलें
  • अपराध कहाँ है?
  • क्या स्क्रीनिंग में फिर भी अंतर है?
  • क्या बुरा काम एक उद्देश्य की सेवा करते हैं?
  • मेयो क्लिनिक स्टडी इस बात को पहचानती है कि ओल्ड आयु से व्यायाम स्टॉव्स
  • Intereting Posts
    अमेरिका के रीडिंग स्कोर को बढ़ावा देने के लिए 5 सिल्वर बुलेट्स एक आधुनिक दुनिया में पेंटिंग विंटेज वैल्यू आत्महत्या किसी भी उम्र में दुखद है मस्तिष्क के दो छद्म एक सुंदर पूरे करें प्रगति की कला शब्दों और भावनाओं की शक्ति: नकारात्मक को देते हुए ऑक्सिटोसिन बचपन के प्रतिकूलता के खिलाफ लचीलापन जरूरी कर सकता है? मानवकृष्ण व्यक्ति लॉटरी छोड़ें: स्व-निर्मित करोड़पति बनना एनबीए स्टार्स और आपके दादा दादी-अप्रत्याशित समानताएं? बच्चों को घोड़े के खिलाने का भोजन ट्रांस्लेशन ट्रॉमा: थेरपी में विदेशी भाषा की व्याख्या "मैं अपनी पत्नी की तरह नहीं" शिकायत काटो! एक विश्वदृष्टि के रूप में मानसिक-मानसिकता