Full resolution (JPEG) - On this page / på denna sida - Hemlig skrift — ett viktigt medel i krigets och fredens tjänst
<< prev. page << föreg. sida << >> nästa sida >> next page >>
Below is the raw OCR text
from the above scanned image.
Do you see an error? Proofread the page now!
Här nedan syns maskintolkade texten från faksimilbilden ovan.
Ser du något fel? Korrekturläs sidan nu!
This page has never been proofread. / Denna sida har aldrig korrekturlästs.
Nyckeln MOS frACD:ISBACNSA
Klartext: b a n a
Glife 30 AZ ACGA
Korrespondenterna kunna också ha kom-
mit överens om att använda sig av krypto-
grammet som nyckelord. Man får då:
Nyckel ZSACG AA
Klartext: b a n a
(Cjribuigrs > JAJA IEA
Chifferkoder.
Man skulle i all oändlighet kunna be-
skriva substitutionsmetoderna, som inte ha
någon annan gräns än människans upp-
finningsrikedom. Vi ha här begränsat oss
till att beskriva de klassiska Systemen, som
ligga till grund för de flesta andra.
Under den gemensamma beteckningen
chifferkoder måste vi emellertid nämna de
koder och lexikon som ersätta ett ord med
ett annat eller med en siffra.
Koderna äro mer eller mindre fulistän-
diga listor över ordstammar, ord och även
hela meningar, som motsvaras av siffer-
grupper.
En sida i en kod ser till ex. ut på föl-
jande sätt:
Efhan >För prompt leverans hava vi köpare till
Huget ? vagnar vardera av följande
”Cemuv 21577” 0/8 furu och / eller gran
Bucol 1157 X6” o/s gran
Cubah 17X5” furu och / eller gran
Doluz hyvelurlägg
Hdpav kar ni’ offerera omfrågade eller del därav
Lebam sodhetsfullt telegråfera omgående svar med läg
sta pris.»
Om uppställningen på kodens ordlista
inte är den vanliga behöver man två ord-
listor, den ena för att chiffrera, den andra |
för att dechiffrera, för att därigenom spara
tid. ;
Det existerar en mängd olika kommer-
siella koder med vilkas hjälp man kan sända
långa telegrafiska meddelanden med ett
minimiantal kodord.
Det är uppenbart att dessa kommersiella
koder inte ge någon garanti för att med-
delandet förblir hemligt om man inte »mas-
kerar> dem genom ytterligare chiffrering.
En kod med fyrsiffriga grupper maskeras
sålunda genom att man tillägger en femte
siffra som inte har någon betydelse i sam-
manhanget. Man följer därvid en metod,
som endast är känd av de korresponde-
rande, vilka använda en tilläggsnyckel.
Transponeringsmetoder.
Hittills har det endast varit fråga om
att ersätta bokstäverna eller orden i en
mening med andra tecken. Transponerings-
metoderna däremot låta bokstäverna i den
ursprungliga texten stå kvar men kasta om
dem på ett sådant sätt att ingen utom den
invigde mottagaren kan återställa bokstä-
verna i deras ursprungliga ordning.
6 TEKNIK för ALLA
Roterande chiffreringsapparat: genom
knappen A vrides den inre skivan B, som
bär bokstäverna i klartexten. Bokstä-
verna i chiffertexten väljas på skivan
C. Denna apparat amvändes för alfabe-
tiska system och för Vigeneremetoden.
Det kan anmärkas att transponeringsme-
toderna äro mindre talrika än substitutions-
systemen. De äro uppdelade i två stora
klasser : tabellerna och rastren.
Transponeringstabellen.
Till denna hör alltid en siffernyckel. Om
man kommer överens om ett eller flera
nyckelord måste man först förvandla dem
till siffror varvid varje bokstav ges en
bestämd gradering.
För att översätta nyckelordet WRAN-
GEL till siffernyckel numrerar man varje
bokstav successivt från vänster till höger
i överensstämmelse med den normala alfa-
betiska bokstavsföljden.
NWIRGACNIGESE LT
PARIS
Under nyckelordet skrives sedan texten
bokstav för bokstav så att den bildar en
tåbell. Låt oss säga att man vill chiffrera:
>Jag väntar er i morgon kvälls:
Nyckel: 76 15 3 24
ext: JEAN GIVAREN EE
ARERIMO
RGONKVÄ
ILE
För att formulera kryptogrammet behö-
ver man nu blott skriva ned bokstäverna i
de vertikala raderna i nummerordning, allt-
SÄL 2 SOS
Man får då, om man grupperar bokstä-
verna fem och fem, följande kryptogram:
GEOMM VÄIKT OÄVRN ARGLJ ARL
Mottagaren av denna trollformel måste
för att utläsa meningen konstruera en ta-
bell, vilken innehåller lika många vertikala
rader, som det finnes bokstäver i nyckel-
ordet och lika många rutor, som det finns
bokstäver i kryptogrammet.
Sedan detta är gjort behöver man en-
dast nedskriva chiffermeddelandet i verti-
kal ordning för att det skall kunna läsas.
Frånsett några variationer i fråga om
ordnyckelns numreringsföljd och vid ned-
skrivningen av bokstavsraderna (vilket kan
ske nedifrån uppåt, i diagonal eller två och
två) bygga alla tillämpningar av transposi-
tionstabellen på samma Princip: upplösa
ordningsföljden i klartexten.
Rastren.
Var och en känner ’ »rastren>: kar-
tongbitar med hål som man lägger över en
text och genom vilka man kan läsa bok-
stäver och ord, som bilda det hemliga med-
delandet.
Avsändaren av meddelandet hade skrivit
det i »fönstreny på rastret varefter han
borttagit detta och fyllt mellanrummen
mellan de bokstäver, som skrivits på detta
sätt, med bokstäver utan betydelse och vill-
korligt valda ord. Detta tillvägagångssätt
har nackdelen att det i hög grad förlänger
kryptogrammet. :
Det finns ett sätt att undvika att det
uppstår mellanrum: genom att använda ett
vridbart raster. En regelbunden månghör-
ning, som kan röra sig runt en symmetrisk
medelpunkt kan bilda grundvalen för ett
roterande raster. Man ger akt på att rast-
ret när det vrides inte får något av sina
luckor» placerat över ett ställe, som redan
varit täckt, när rastret haft en annan ställ-
ning.
Fastän metoden vid första anblicken ver-
kar rätt fattig på kombinationsmöjligheter
stiger antalet möjliga rasterchiffer med en
given fyrkant mycket hastigt. Det här
avbildade rastret medger 64 olika kombina-
tioner. Men om det i stället för 5 öppnin-
gar hade 8 sådana skulle de möjliga kom-
binationerna överstiga milliarden.
Chiffreringsmaskiner.
Det kan vara ägnat att förvåna att alla
dessa medel att maskera en hemlig korre-
spondens inte förefallit tillräckliga för
vissa forskare, som äro besatta av mekani-
kens ande. De ha uppfunnit maskiner, som
utföra chiffreringsarbetet med matematisk
noggrannhet. De förminska felriskerna
även om de inte helt eliminera dem.
Det skulle inte ha något intresse att upp-
räkna alla de maskiner ay olika system som
så småningom tagits i användning för kom- ’
mersiella, militära eller diplomatiska ända-
mål för vilka hemligheten önskas bevarad.
Vissa typer av dessa maskiner äro yverk-
ligen fyndiga. En analys av deras konstruk-
tion visar att till grund för systemet ligger
en ’ substitutionsmetod analog med Vige-
nerekvadraten,
(Forts. i nästa n:r.)
<< prev. page << föreg. sida << >> nästa sida >> next page >>