Шифр ADFGVX
Необходимо проверить качество перевода c английского языка, исправить содержательные и стилистические ошибки. |
ADFGVX-шифр — один из самых известных шифров времён Первой мировой войны, который использовался немецкой армией на западном фронте. Особенность шифра заключается в том, что он построен на соединении базовых операций замены и перестановки. Часть шифра, отвечающая замене, основывается на квадрате Полибия.
История
К концу Первой мировой войны, в то время как большая часть стран мира использовала либо шифр замены, либо шифр перестановки, Германия начала использовать новую систему шифрования ADFGX, которая объединила черты обоих. Своё название эта система получила из-за того, что её шифрограммы содержали только буквы «A», «D», «F», «G» и «X». Эти буквы были выбраны не случайным образом. Если их представить в виде точек и тире кода Морзе, то они будут существенно отличаться друг от друга. Таким образом, выбор этих букв минимизирует опасность появления ошибок во время телеграфной передачи. Фактически это был квадрат Полибия, в который вписывался латинский алфавит в определённом порядке. Этот шифр, который разработал офицер связи, полковник Фриц Небель, служивший в штабе немецкой армии, был введён в действие в марте 1918 года. По сравнению с шифром Небеля системы шифрования союзных армий были более трудными для использования и легкими — для дешифровки
Сообщения, зашифрованные этим шифром, первыми перехватили французы. Работа по раскрытию была поручена криптоаналитику, лейтенанту Жоржу Пенвену.
В июне 1918 года с целью усложнения шифра немцы добавили букву «V», тем самым увеличив сетку шифрования до 36 символов. Это позволило включить в открытый текст цифры от 0 до 9. Кроме того, буквы I и J стали шифроваться по-разному. Расширение шифра значительно сократило размер сообщений, содержащих большое количество цифр. Шифр стал называться ADFGVX.
Залог успеха немецких боевых действий основывался на факторе внезапности. Поэтому для обеспечения скрытности сообщений был необходим шифр, обладающий наивысшей стойкостью. Немцы считали, что шифры ADFGX и ADFGVX были невзламываемыми. Однако 2 июня 1918 года в результате кропотливой работы французский офицер Жорж Пенвин расшифровал шифрограмму, где были определены цели будущего наступления немецких войск. Успех Пенвина позволил французам сорвать атаку и остановить продвижение немцев.
Описание ADFGX шифра
Процесс шифрования начинается с построения сетки размером 5×5, где каждая ячейка заполняется 25 буквами латинского алфавита (буквы I и J шифруются одинаково). Каждая строка и столбец сетки задаётся одной из 5 букв: «A», «D», «F», «G» и «X». Заполнение сетки происходит в случайном порядке, поэтому получатель должен знать точное расположение каждого элемента для успешной дешифровки.
| A | D | F | G | X | |
|---|---|---|---|---|---|
| A | F | N | H | E | Q |
| D | R | D | Z | O | C |
| F | I/J | S | A | G | U |
| G | B | V | K | P | W |
| X | X | M | Y | T | L |
Шаг первый — замена
Рассмотрим процесс шифрования на примере небольшого сообщения: «attack at dawn». На первом шаге каждый символ сообщения заменяется на пару букв, обозначающих строку и столбец соответствующего символа в сетке. Например, A будет заменено на FF, а B — на GA.
| Сообщение: | attack at dawn | |||||||||||
| Открытый текст: | a | t | t | a | c | k | a | t | d | a | w | n |
| Шифротекст на первом шаге: | FF | XG | XG | FF | DX | GF | FF | XG | DD | FF | GX | AD |
До сих пор мы использовали лишь простую замену, и частотного анализа было бы достаточно, чтобы разгадать сообщение.
Шаг второй — перестановка
На втором шаге применяется перестановка, что значительно усложняет криптоанализ. Перестановка осуществляется в зависимости от ключевого слова, которое должно быть известно получателю. Пусть в нашем примере таким словом будет «BATTLE». Процесс перестановки заключается в следующем. Вначале создаётся новая сетка, в верхней строке которой записываются буквы ключевого слова. Затем под этим словом построчно записывается, полученный на первом шаге зашифрованный текст.
| B | A | T | T | L | E |
|---|---|---|---|---|---|
| F | F | X | G | X | G |
| F | F | D | X | G | F |
| F | F | X | G | D | D |
| F | F | G | X | A | D |
Далее буквы ключевого слова переставляются в алфавитном порядке вместе с соответствующими им столбцами сетки.
| A | B | E | L | T | T |
|---|---|---|---|---|---|
| F | F | G | X | X | G |
| F | F | F | G | D | X |
| F | F | D | D | X | G |
| F | F | D | A | G | X |
После чего буквы каждого столбца выписываются поочерёдно сверху вниз. Полученная последовательность букв образует окончательный вид шифротекста.
Окончательный вид шифротекста: F F F F F F F F G F D D X G D A X D X G G X G X.
В этом виде шифротекст будет затем передан с помощью кода Морзе.
Описание ADFGVX шифра
Шифр основывается на 6 буквах: «A», «D», «F», «G», «V» и «X». Аналогично шифру ADFGX рисуется таблица размера 6x6 и случайным образом заполняется 26 буквами и 10 цифрами. Расположение элементов в таблице является частью ключа.
| A | D | F | G | V | X | |
|---|---|---|---|---|---|---|
| A | 1 | J | R | 4 | H | D |
| D | E | 2 | A | V | 9 | M |
| F | 8 | P | I | N | K | Z |
| G | B | Y | U | F | 6 | T |
| V | 5 | G | X | S | 3 | O |
| X | W | L | Q | 7 | C | 0 |
Шаг первый — замена
Замена осуществляется аналогично ADFGX шифру. Пусть передаётся сообщение: «attack will begin in 11 am».
| Сообщение: | attack will begin in 11 am | ||||||||||||||||||||
| Открытый текст: | a | t | t | a | c | k | w | i | l | l | b | e | g | i | n | i | n | 1 | 1 | a | m |
| Шифротекст на первом шаге: | DF | GX | GX | DF | XV | FV | XA | FF | XD | XD | GA | DA | VD | FF | FG | FF | FG | AA | AA | DF | DX |
Шаг второй — перестановка
Создаётся новая таблица с ключевым словом в верхней строке. В качестве ключа возьмём слово «SECRET». Обычно используются более длинные ключевые слова или фразы.
| S | E | C | R | E | T |
|---|---|---|---|---|---|
| D | F | G | X | G | X |
| D | F | X | V | F | V |
| X | A | F | F | X | D |
| X | D | G | A | D | A |
| V | D | F | F | F | G |
| F | F | F | G | A | A |
| A | A | D | F | D | X |
По аналогии с шифром ADFGX столбцы таблицы сортируются в алфавитном порядке.
| C | E | E | R | S | T |
|---|---|---|---|---|---|
| G | F | G | X | D | X |
| X | F | F | V | D | V |
| F | A | X | F | X | D |
| G | D | D | A | X | A |
| F | D | F | F | V | G |
| F | F | A | G | F | A |
| D | A | D | F | A | X |
После чего столбцы по очереди записываются в одну строку, образуя зашифрованный текст.
Окончательный вид шифротекста: G X F G F F D F F A D D F A G F X D F A D X V F A F G F D D X X V F A X V D A G A X.
Для восстановления исходного текста необходимо выполнить действия, обратные шифрованию. Обладая ключевым словом, последовательность столбцов можно привести к первоначальному порядку. Зная расположение символов в исходной таблице, можно расшифровать текст.
Криптоанализ
Криптоанализ ADFGX шифра проводил лейтенант французской армии Жорж Пенвен, взломавший его к началу июня 1918 года. Его метод решения был основан на поиске сообщений со стандартным началом, которые шифровались похожим образом, образуя сходные модели в зашифрованном тексте, что соответствовало названию столбцов в таблице перестановок. По достижении этого шага требовалось провести значительный статистический анализ, что было очень сложной задачей, ведь всё делалось вручную. Подобный подход был эффективен только при перехвате большого количества сообщений.
Однако это был не единственный приём, который Пенвен применял для взлома шифра ADFGX. Он также использовал повторяющиеся фрагменты шифротекста для получения информации о вероятной длине используемого ключа.
Поскольку в зашифрованном тексте использовалось только 5 букв, стало ясно, что шифрование осуществлялось по шахматной схеме. Первый шаг заключался в устранении очевидного предположения. Он произвёл частотный анализ пар букв, чтобы убедиться, что это не простая замена с помощью квадрата Полибия. Результат дал случайное распределение пар, из которого Пенвен сделал вывод, что буквы были заменены и перемешаны.
Теперь он предположил, что шифр является результатом перестановки столбцов, в которые записывались заменённые по шахматной схеме буквы. Пенвен смог придумать тонкий ход, чтобы сузить возможности для перестановки порядка столбцов. Замена в шифре, как описано выше, осуществлялась на основе сетки с буквами «A», «D», «F», «G» и «X» вдоль столбцов и тех же букв вдоль строк. Он знал, что каждой букве ставились в соответствие 2, задающие положение в сетке. Это означало, что после замены, но перед перестановкой, буквы, обозначающие столбец, будут стоять на чётных позициях, а строку — на нечётных. Теперь вспомним, что результат замены записывается построчно друг под другом, образуя колонки. Если число таких колонок было чётным, то они будут состоять из букв, задающих либо столбцы, либо строки. Этот метод позволил Пенвену предварительно определить, какие столбцы были чётными, а какие нечётными. Затем он мог объединить чётные и нечётные столбцы в пары и выполнить частотный анализ для пар букв, чтобы увидеть, являются ли они результатом замены символа открытого текста. После нахождения правильных пар Пенвен осуществлял частотный анализ для выявления заменённых букв. Оставалось только распознать принцип транспозиции. После того, как он определил схему перестановки для одного сообщения, он мог взломать любое другое сообщение с тем же ключом транспозиции.
Наконец, в апреле 1918 года Пенвену удалось расшифровать некоторые сообщения. В эти дни немцы посылали большое количество шифровок. К концу мая, учитывая достаточно большой поток сообщений, он мог взламывать шифрограммы каждый день.
1 июня 1918 года в зашифрованных сообщениях вдруг стала появляться буква «V». Немцы изменили шифр. Пенвен не знал, была ли просто добавлена новая буква для расширения существующей системы, или же они полностью изменили схему шифрования, уничтожив весь тяжёлый труд французского офицера. Пенвен продолжил работу, опираясь на простейшее предположение, что новый шифр является расширением старого. И по мере исследования зашифрованных текстов Пенвен всё больше убеждался в правильности своей гипотезы. Адаптировав свою работу над ADFGX к шифру ADFGVX, вечером 2 июня он разгадал усовершенствованный немцами код.
Примечания
Комментарии
- В немецкой армии носил название «Тайное письмо радистов 1918 года» (нем. Geheimschrift der Funker 1918)
Источники
- Richard E. Klima, Neil P. Sigmon. Cryptology: Classical and Modern with Maplets (англ.) // CRC Press. — 2012. — 1 июня. — С. 55—57. — ISBN 978-1-4398-7241-3.
- Маккей, 2023, с. 221.
- John F. Dooley. A Brief History of Cryptology and Cryptographi Algorithms (англ.) // Springer Science & Business Media. — 2013. — 2 сентября. — С. 57. — ISBN 978-3-319-01628-3.
- Chris Christensen. ADFGVX Cipher (англ.). — С. 4—8. Архивировано 27 апреля 2018 года.
- Саймон Сингх. Книга Шифров:Тайная история шифров и их расшифровки // АСТ: Астрель. — 2009. — 1 июля. — С. 416—417. — ISBN 978-5-271-14453-0.
- Codes & Codebreakers In World War 1. [1] (англ.). Архивировано 3 мая 2010 года.
- Secret History: The Story of Cryptology. (англ.) // CRC Press. — 2013. — 2 марта. — С. 191—207. — ISBN 978-1-4665-6186-1.
Литература
- Синклер Маккей. Шифры цивилизации Коды, секретные послания и тайные знаки в истории человечества = Sinclair Mckay. 50 codes that changed the world: And Your Chance to Solve Them!. — М.: Альпина Паблишер, 2023. — С. 416. — ISBN 978-5-9614-8368-0..
- General Solution of the ADFGVX Cipher System, J. Rives Childs, Aegean Park Press, ISBN 0-89412-284-3
- David Kahn. The Codebreakers: The Story of Secret Writing (англ.) // New York: Macmillan. — 1967. — С. 340—347.
- Rob Curley. Cryptography: Cracking Codes (англ.) // Britanncia Educational Publishing. — 2013. — 1 июня. — С. 28—30, 54-56. — ISBN 978-1-62275-036-8.
- Craig P. Bauer. Secret History: The Story of Cryptology. — CRC Press, 2013. — P. 188—207. — 575 p. — ISBN 978-1-4665-6187-8.
Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Шифр ADFGVX, Что такое Шифр ADFGVX? Что означает Шифр ADFGVX?
Neobhodimo proverit kachestvo perevoda c anglijskogo yazyka ispravit soderzhatelnye i stilisticheskie oshibki Vy mozhete pomoch uluchshit etu statyu sm takzhe rekomendacii po perevodu Original na anglijskom yazyke ADFGVX cipher 9 dekabrya 2015 ADFGVX shifr odin iz samyh izvestnyh shifrov vremyon Pervoj mirovoj vojny kotoryj ispolzovalsya nemeckoj armiej na zapadnom fronte Osobennost shifra zaklyuchaetsya v tom chto on postroen na soedinenii bazovyh operacij zameny i perestanovki Chast shifra otvechayushaya zamene osnovyvaetsya na kvadrate Polibiya IstoriyaK koncu Pervoj mirovoj vojny v to vremya kak bolshaya chast stran mira ispolzovala libo shifr zameny libo shifr perestanovki Germaniya nachala ispolzovat novuyu sistemu shifrovaniya ADFGX kotoraya obedinila cherty oboih Svoyo nazvanie eta sistema poluchila iz za togo chto eyo shifrogrammy soderzhali tolko bukvy A D F G i X Eti bukvy byli vybrany ne sluchajnym obrazom Esli ih predstavit v vide tochek i tire koda Morze to oni budut sushestvenno otlichatsya drug ot druga Takim obrazom vybor etih bukv minimiziruet opasnost poyavleniya oshibok vo vremya telegrafnoj peredachi Fakticheski eto byl kvadrat Polibiya v kotoryj vpisyvalsya latinskij alfavit v opredelyonnom poryadke Etot shifr kotoryj razrabotal oficer svyazi polkovnik Fric Nebel sluzhivshij v shtabe nemeckoj armii byl vvedyon v dejstvie v marte 1918 goda Po sravneniyu s shifrom Nebelya sistemy shifrovaniya soyuznyh armij byli bolee trudnymi dlya ispolzovaniya i legkimi dlya deshifrovki Soobsheniya zashifrovannye etim shifrom pervymi perehvatili francuzy Rabota po raskrytiyu byla poruchena kriptoanalitiku lejtenantu Zhorzhu Penvenu V iyune 1918 goda s celyu uslozhneniya shifra nemcy dobavili bukvu V tem samym uvelichiv setku shifrovaniya do 36 simvolov Eto pozvolilo vklyuchit v otkrytyj tekst cifry ot 0 do 9 Krome togo bukvy I i J stali shifrovatsya po raznomu Rasshirenie shifra znachitelno sokratilo razmer soobshenij soderzhashih bolshoe kolichestvo cifr Shifr stal nazyvatsya ADFGVX Zalog uspeha nemeckih boevyh dejstvij osnovyvalsya na faktore vnezapnosti Poetomu dlya obespecheniya skrytnosti soobshenij byl neobhodim shifr obladayushij naivysshej stojkostyu Nemcy schitali chto shifry ADFGX i ADFGVX byli nevzlamyvaemymi Odnako 2 iyunya 1918 goda v rezultate kropotlivoj raboty francuzskij oficer Zhorzh Penvin rasshifroval shifrogrammu gde byli opredeleny celi budushego nastupleniya nemeckih vojsk Uspeh Penvina pozvolil francuzam sorvat ataku i ostanovit prodvizhenie nemcev Opisanie ADFGX shifraProcess shifrovaniya nachinaetsya s postroeniya setki razmerom 5 5 gde kazhdaya yachejka zapolnyaetsya 25 bukvami latinskogo alfavita bukvy I i J shifruyutsya odinakovo Kazhdaya stroka i stolbec setki zadayotsya odnoj iz 5 bukv A D F G i X Zapolnenie setki proishodit v sluchajnom poryadke poetomu poluchatel dolzhen znat tochnoe raspolozhenie kazhdogo elementa dlya uspeshnoj deshifrovki A D F G XA F N H E QD R D Z O CF I J S A G UG B V K P WX X M Y T LShag pervyj zamena Rassmotrim process shifrovaniya na primere nebolshogo soobsheniya attack at dawn Na pervom shage kazhdyj simvol soobsheniya zamenyaetsya na paru bukv oboznachayushih stroku i stolbec sootvetstvuyushego simvola v setke Naprimer A budet zameneno na FF a B na GA Soobshenie attack at dawnOtkrytyj tekst a t t a c k a t d a w nShifrotekst na pervom shage FF XG XG FF DX GF FF XG DD FF GX AD Do sih por my ispolzovali lish prostuyu zamenu i chastotnogo analiza bylo by dostatochno chtoby razgadat soobshenie Shag vtoroj perestanovka Na vtorom shage primenyaetsya perestanovka chto znachitelno uslozhnyaet kriptoanaliz Perestanovka osushestvlyaetsya v zavisimosti ot klyuchevogo slova kotoroe dolzhno byt izvestno poluchatelyu Pust v nashem primere takim slovom budet BATTLE Process perestanovki zaklyuchaetsya v sleduyushem Vnachale sozdayotsya novaya setka v verhnej stroke kotoroj zapisyvayutsya bukvy klyuchevogo slova Zatem pod etim slovom postrochno zapisyvaetsya poluchennyj na pervom shage zashifrovannyj tekst B A T T L EF F X G X GF F D X G FF F X G D DF F G X A D Dalee bukvy klyuchevogo slova perestavlyayutsya v alfavitnom poryadke vmeste s sootvetstvuyushimi im stolbcami setki A B E L T TF F G X X GF F F G D XF F D D X GF F D A G X Posle chego bukvy kazhdogo stolbca vypisyvayutsya poocheryodno sverhu vniz Poluchennaya posledovatelnost bukv obrazuet okonchatelnyj vid shifroteksta Okonchatelnyj vid shifroteksta F F F F F F F F G F D D X G D A X D X G G X G X V etom vide shifrotekst budet zatem peredan s pomoshyu koda Morze Opisanie ADFGVX shifraShifr osnovyvaetsya na 6 bukvah A D F G V i X Analogichno shifru ADFGX risuetsya tablica razmera 6x6 i sluchajnym obrazom zapolnyaetsya 26 bukvami i 10 ciframi Raspolozhenie elementov v tablice yavlyaetsya chastyu klyucha A D F G V XA 1 J R 4 H DD E 2 A V 9 MF 8 P I N K ZG B Y U F 6 TV 5 G X S 3 OX W L Q 7 C 0Shag pervyj zamena Zamena osushestvlyaetsya analogichno ADFGX shifru Pust peredayotsya soobshenie attack will begin in 11 am Soobshenie attack will begin in 11 amOtkrytyj tekst a t t a c k w i l l b e g i n i n 1 1 a mShifrotekst na pervom shage DF GX GX DF XV FV XA FF XD XD GA DA VD FF FG FF FG AA AA DF DXShag vtoroj perestanovka Sozdayotsya novaya tablica s klyuchevym slovom v verhnej stroke V kachestve klyucha vozmyom slovo SECRET Obychno ispolzuyutsya bolee dlinnye klyuchevye slova ili frazy S E C R E TD F G X G XD F X V F VX A F F X DX D G A D AV D F F F GF F F G A AA A D F D X Po analogii s shifrom ADFGX stolbcy tablicy sortiruyutsya v alfavitnom poryadke C E E R S TG F G X D XX F F V D VF A X F X DG D D A X AF D F F V GF F A G F AD A D F A X Posle chego stolbcy po ocheredi zapisyvayutsya v odnu stroku obrazuya zashifrovannyj tekst Okonchatelnyj vid shifroteksta G X F G F F D F F A D D F A G F X D F A D X V F A F G F D D X X V F A X V D A G A X Dlya vosstanovleniya ishodnogo teksta neobhodimo vypolnit dejstviya obratnye shifrovaniyu Obladaya klyuchevym slovom posledovatelnost stolbcov mozhno privesti k pervonachalnomu poryadku Znaya raspolozhenie simvolov v ishodnoj tablice mozhno rasshifrovat tekst KriptoanalizKriptoanaliz ADFGX shifra provodil lejtenant francuzskoj armii Zhorzh Penven vzlomavshij ego k nachalu iyunya 1918 goda Ego metod resheniya byl osnovan na poiske soobshenij so standartnym nachalom kotorye shifrovalis pohozhim obrazom obrazuya shodnye modeli v zashifrovannom tekste chto sootvetstvovalo nazvaniyu stolbcov v tablice perestanovok Po dostizhenii etogo shaga trebovalos provesti znachitelnyj statisticheskij analiz chto bylo ochen slozhnoj zadachej ved vsyo delalos vruchnuyu Podobnyj podhod byl effektiven tolko pri perehvate bolshogo kolichestva soobshenij Odnako eto byl ne edinstvennyj priyom kotoryj Penven primenyal dlya vzloma shifra ADFGX On takzhe ispolzoval povtoryayushiesya fragmenty shifroteksta dlya polucheniya informacii o veroyatnoj dline ispolzuemogo klyucha Poskolku v zashifrovannom tekste ispolzovalos tolko 5 bukv stalo yasno chto shifrovanie osushestvlyalos po shahmatnoj sheme Pervyj shag zaklyuchalsya v ustranenii ochevidnogo predpolozheniya On proizvyol chastotnyj analiz par bukv chtoby ubeditsya chto eto ne prostaya zamena s pomoshyu kvadrata Polibiya Rezultat dal sluchajnoe raspredelenie par iz kotorogo Penven sdelal vyvod chto bukvy byli zameneny i peremeshany Teper on predpolozhil chto shifr yavlyaetsya rezultatom perestanovki stolbcov v kotorye zapisyvalis zamenyonnye po shahmatnoj sheme bukvy Penven smog pridumat tonkij hod chtoby suzit vozmozhnosti dlya perestanovki poryadka stolbcov Zamena v shifre kak opisano vyshe osushestvlyalas na osnove setki s bukvami A D F G i X vdol stolbcov i teh zhe bukv vdol strok On znal chto kazhdoj bukve stavilis v sootvetstvie 2 zadayushie polozhenie v setke Eto oznachalo chto posle zameny no pered perestanovkoj bukvy oboznachayushie stolbec budut stoyat na chyotnyh poziciyah a stroku na nechyotnyh Teper vspomnim chto rezultat zameny zapisyvaetsya postrochno drug pod drugom obrazuya kolonki Esli chislo takih kolonok bylo chyotnym to oni budut sostoyat iz bukv zadayushih libo stolbcy libo stroki Etot metod pozvolil Penvenu predvaritelno opredelit kakie stolbcy byli chyotnymi a kakie nechyotnymi Zatem on mog obedinit chyotnye i nechyotnye stolbcy v pary i vypolnit chastotnyj analiz dlya par bukv chtoby uvidet yavlyayutsya li oni rezultatom zameny simvola otkrytogo teksta Posle nahozhdeniya pravilnyh par Penven osushestvlyal chastotnyj analiz dlya vyyavleniya zamenyonnyh bukv Ostavalos tolko raspoznat princip transpozicii Posle togo kak on opredelil shemu perestanovki dlya odnogo soobsheniya on mog vzlomat lyuboe drugoe soobshenie s tem zhe klyuchom transpozicii Nakonec v aprele 1918 goda Penvenu udalos rasshifrovat nekotorye soobsheniya V eti dni nemcy posylali bolshoe kolichestvo shifrovok K koncu maya uchityvaya dostatochno bolshoj potok soobshenij on mog vzlamyvat shifrogrammy kazhdyj den 1 iyunya 1918 goda v zashifrovannyh soobsheniyah vdrug stala poyavlyatsya bukva V Nemcy izmenili shifr Penven ne znal byla li prosto dobavlena novaya bukva dlya rasshireniya sushestvuyushej sistemy ili zhe oni polnostyu izmenili shemu shifrovaniya unichtozhiv ves tyazhyolyj trud francuzskogo oficera Penven prodolzhil rabotu opirayas na prostejshee predpolozhenie chto novyj shifr yavlyaetsya rasshireniem starogo I po mere issledovaniya zashifrovannyh tekstov Penven vsyo bolshe ubezhdalsya v pravilnosti svoej gipotezy Adaptirovav svoyu rabotu nad ADFGX k shifru ADFGVX vecherom 2 iyunya on razgadal usovershenstvovannyj nemcami kod PrimechaniyaKommentarii V nemeckoj armii nosil nazvanie Tajnoe pismo radistov 1918 goda nem Geheimschrift der Funker 1918 Istochniki Richard E Klima Neil P Sigmon Cryptology Classical and Modern with Maplets angl CRC Press 2012 1 iyunya S 55 57 ISBN 978 1 4398 7241 3 Makkej 2023 s 221 John F Dooley A Brief History of Cryptology and Cryptographi Algorithms angl Springer Science amp Business Media 2013 2 sentyabrya S 57 ISBN 978 3 319 01628 3 Chris Christensen ADFGVX Cipher angl S 4 8 Arhivirovano 27 aprelya 2018 goda Sajmon Singh Kniga Shifrov Tajnaya istoriya shifrov i ih rasshifrovki AST Astrel 2009 1 iyulya S 416 417 ISBN 978 5 271 14453 0 Codes amp Codebreakers In World War 1 1 angl Arhivirovano 3 maya 2010 goda Secret History The Story of Cryptology angl CRC Press 2013 2 marta S 191 207 ISBN 978 1 4665 6186 1 LiteraturaSinkler Makkej Shifry civilizacii Kody sekretnye poslaniya i tajnye znaki v istorii chelovechestva Sinclair Mckay 50 codes that changed the world And Your Chance to Solve Them M Alpina Pablisher 2023 S 416 ISBN 978 5 9614 8368 0 General Solution of the ADFGVX Cipher System J Rives Childs Aegean Park Press ISBN 0 89412 284 3 David Kahn The Codebreakers The Story of Secret Writing angl New York Macmillan 1967 S 340 347 Rob Curley Cryptography Cracking Codes angl Britanncia Educational Publishing 2013 1 iyunya S 28 30 54 56 ISBN 978 1 62275 036 8 Craig P Bauer Secret History The Story of Cryptology CRC Press 2013 P 188 207 575 p ISBN 978 1 4665 6187 8
