Шифр Вернама: победил криптоанализ — и проиграл реальности
Можно ли создать шифр, который невозможно взломать вообще?
Не «очень трудно». Не «требует тысяч лет вычислений».
А именно невозможно в принципе. В криптографии такой шифр действительно существует.
И что удивительно — он предельно простой. Его можно записать одной строкой:
C = P XOR K
Это шифр Вернама, его частный случай известнен как одноразовый блокнот (One‑Time Pad).
Интерактивная модель шифра Вернама в Ludus Lab
Он настолько прост, что его легко реализовать буквально на уровне бит.
И при этом — при правильном использовании — он обладает математически доказанной абсолютной секретностью.
Это не маркетинговое утверждение.
В 1949 году Клод Шеннон, один из основателей теории информации, строго доказал, что такой шифр невозможно взломать никаким криптоанализом. Более того — это единственный известный шифр, для которого существует подобное доказательство.
От телеграфа к криптографии
История шифра начинается не с математиков, а с телеграфных инженеров. В начале XX века сообщения уже передавались не буквами, а кодами. Один из самых распространённых был
код Бодо (Baudot code).
Каждый символ в нём кодировался 5 битами. 5 бит дают 32 комбинации — этого мало для букв, цифр и знаков одновременно. Поэтому код использовал два режима:
— режим букв
— режим цифр и знаков
Переключение между ними происходило специальными управляющими символами.
Именно с такими потоками бит работали телеграфные машины начала XX века.
В 1917 году инженер AT&T Гилберт Вернам (Gilbert Vernam) предложил шифровать телеграфный сигнал. Идея была неожиданно простой: если сообщение уже представлено в виде битов,
можно смешать его с другим потоком битов — ключом. Для этого используется логическая операция XOR. Метод был запатентован в 1919 году: 📄 Vernam, G. S. Secret signaling system
Как работает XOR
Правило операции очень простое:
0 XOR 0 = 0
1 XOR 0 = 1
0 XOR 1 = 1
1 XOR 1 = 0
Результат равен 1 только тогда, когда биты различаются.
Если обозначить:
P — бит открытого текста
K — бит ключа
C — бит шифротекста
получается формула:
C = P XOR K
У операции XOR есть удивительное свойство. Если применить её дважды с тем же ключом:
(P XOR K) XOR K = P
То есть та же самая операция выполняет и шифрование, и расшифровку.
С инженерной точки зрения это почти идеально:
— одна операция
— одинаковый алгоритм в обе стороны
— легко реализуется аппаратно
Но магия совершенной секретности появляется только при одном условии.
Ключ должен быть:
— полностью случайным
— длиной не меньше сообщения
— использован только один раз
Так появляется концепция одноразового блокнота (One‑Time Pad).
Почему его нельзя взломать
Шеннон доказал, что при соблюдении этих условий шифр обладает совершенной секретностью.
Это означает: из шифротекста невозможно извлечь никакой информации о сообщении. Совсем.
Любое сообщение той же длины может соответствовать этому же шифротексту — просто при другом ключе. Например, если у нас есть шифротекст:
101101
он может быть результатом шифрования любого шестибитного сообщения.
Всё зависит от ключа. Это означает, что криптоанализ просто не имеет за что зацепиться.
Факт, который часто удивляет
Шифр Вернама (а точнее его частный случай - одноразовый блокнот) — единственный шифр, который доказанно обладает абсолютной криптографической стойкостью.
Все современные алгоритмы — Кузнечик, AES, ChaCha20 — не имеют такого доказательства.
Они считаются стойкими потому что их пока не смогли взломать, а не потому что доказано,
что это невозможно. Это принципиальная разница.
Почему его почти не используют
Причина — не в алгоритме. Причина в ключах. Как было отмечено выше, что бы использовать одноразовый блокнот, необходимо:
— иметь случайный ключ
— длиной не меньше сообщения
— передать его получателю заранее
— и никогда больше не использовать
Если вы хотите отправить 10 мегабайт данных — у вас уже должен быть 10‑мегабайтный секретный ключ. И его нужно передать другой стороне безопасно. Фактически задача передачи ключа становится сложнее самой передачи сообщения.
Попытки взлома
Криптоаналитики пытались атаковать одноразовый блокнот с разных сторон. Но почти всегда проблема оказывалась не в алгоритме, а в его использовании. Самая известная уязвимость — повторное использование ключа. Если один и тот же ключ применить к двум сообщениям:
C1 = P1 XOR K
C2 = P2 XOR K
то
C1 XOR C2 = P1 XOR P2
Ключ исчезает из уравнения.
А дальше можно использовать статистику языка и постепенно восстанавливать сообщения.
Эта атака называется two‑time pad attack.
Кодировки, которые я применил в визуализации шифра
Кодировки в игре добавлены скорее как справочный элемент.
Они показывают, как текст превращается в поток бит перед шифрованием.
Доступны:
— Код Бодо
— ASCII‑7
— ASCII‑8
— UTF‑8
В оригинальной системе Вернама использовался ранее упомянутый код Бодо, имеющий на борту 5 бит в два режима (для букв и для цифр + доп. символы). Остальных кодировок тогда просто не существовало.
ASCII появится только в 1963 году. Он является примером фиксированной кодировки.
Каждый символ занимает одинаковое количество бит.
ASCII‑7
7 бит → 128 символов
ASCII‑8
8 бит → 256 символов
Это делает обработку очень простой: каждый символ начинается через одинаковый интервал.
Чуть более инетересной выглядит UTF‑8, появившаяся в 1992 году.
Как работает UTF‑8
UTF‑8 — кодировка переменной длины. Символ может занимать:
1 байт (8 бит)
2 байта (16 бит)
3 байта (24 бита)
4 байта (32 бита)
Как декодер понимает длину символа? По первому байту. Он содержит специальный префикс:
0xxxxxxx → 1 байт
110xxxxx → начало 2‑байтового символа
1110xxxx → начало 3‑байтового символа
11110xxx → начало 4‑байтового символа
Все последующие байты начинаются с:
10xxxxxx
Поэтому границы символов можно определить однозначно.
Примеры:
A
01000001
Ж
11010000 10010110
😊
11110000 10011111 10011000 10001010
Как это реализовано в геймплее визуализации
Давайте уже переходить от чтения к любимому делу нажиманию кнопок.
Как и в предыдущих визуализациях процесс разбит на наблюдаемые шаги.
Выбор кодировки
Ввод сообщения
Стоит отметить, я немного заморочился. При наведении на каждый символ сообщения в таблице кодировки из правой панели будут подсвечиваться соответствующие и символу и его позиции биты из левой панели. И наоборот.
Генерация ключа
Помните?) Не менее длины сообщения. В данном случае длина сообщения 392 бита
и ключ в 512 бит вполне удовлетворяет этому условию. Хотя, можно было выбрать и вариант
"По длине сообщения".
А что насчет условия по случайности генерации ключа? Ну, на качественный генератор случайных чисел или оборудование квантового распределения ключей я не накопил, так что для демо целей сойдёт и Math.random()
Зашифровываем сообщение
Два режима:
Ручной (Следующий бит) - кликаем, наблюдаем постепенное побитовое преобразование, под кнопками в реальном времени наблюдаем XOR операцию.
Автоматический (Мгновенное шифрование) - надоело кликать, а 392 клика подряд не каждому дано осилить, добиваем процесс зашифрования в одно нажатие.
Процесс передачи как ключа так и шифротекста
Этот этап был и в Полибии, и в Цезаре, и в Виженере. Потому что это по сути ключевая проблема криптографии. Во всех смыслах.
Я даже позволил себе некоторые фривольности, так сказать, решил сделать небольшой подкольчик. Если шифротекст (по нажатию кнопки) отправляется по прямой, то ключ же полетит по кривой Безье. Владельцы большого парка СКЗИ, решившие вопрос без костылей по гарантировано безопасной передаче, выработке и загрузке ключей в ПАК - моё почтение!
Процесс расшифроки шифротекста
Комментарии излишне. Хотя... Отмечу что на 42 клике мне стало скучно и я воспользовался функцией "Мгновенное шифрование".
Декодирование
По умолчанию будет выбрана функция, которой было закодировано исходное сообщение. Но ничто не мешает ради интереса декодировать при помощи остальных функций
Итоги сеанса
Итоги статьи
На этом всё ребятушки, подписывайтесь на канал, ставьте лайк, всем пока... Раньше здесь был мат пара-папам-па-па-пам
Абсолютная безопасность возможна.
Но цена за неё — огромная сложность управления ключами.
Именно поэтому одна из центральных задач современной криптографии — не столько шифрование, сколько:
— создание ключей
— передача ключей
— безопасное хранение ключей
В каком‑то смысле почти вся современная криптография — это попытка решить задачу:
как безопасно управлять ключами.
Попробовать самому и посмотреть, как биты сообщения смешиваются с ключом можно здесь:
Шифр Виженера: le chiffre indechiffrable эпохи Ренессанса
Если после шифра Цезаря у вас возникло ощущение «ну это слишком просто», то исторически люди пришли к тому же выводу примерно через тысячу лет. И дальше началась интересная история: люди не сразу изобрели «что-то новое», а довольно долго пытались усложнить старое.
Интерактивная модель шифра Виженера в Ludus Lab
В процессе использования шифра Цезаря стало очевидно: проблема заключается не в самом сдвиге. Проблема в другом:
— каждой букве всегда соответствует одна и та же замена
— структура языка полностью сохраняется
А это значит:
— частоты букв никуда не деваются
— текст можно восстановить статистически
После работ Аль-Кинди (IX век) это стало не просто наблюдением, а рабочим методом взлома.
И здесь происходит ключевая перемена в понимании: важна не величина сдвига, а его неизменность на протяжении всего текста.
Промежуточные попытки
Дальше люди долго ходили вокруг этой проблемы.
Пробовали:
— разные алфавиты (перемешанные, а не по порядку)
— более сложные замены
— комбинации правил
Но всё это оставалось в рамках одной модели:
один символ → одна замена. И всё это по-прежнему ломалось частотным анализом. Нужно было сделать так, чтобы одна и та же буква открытого текста в разных местах шифровалась по-разному.
Идея, которая реально меняет правила игры, появляется в эпоху Возрождения.
Леон Баттиста Альберти (XV век) предлагает:
а что если менять алфавит по ходу шифрования?
Это уже принципиально другой подход:
— одна и та же буква может шифроваться по-разному
— появляется зависимость от позиции
Позже Джованни Беллазо описывает использование ключевого слова — фактически тот механизм, который мы сегодня называем шифром Виженера.
Сам Виженер не столько «изобрёл», сколько систематизировал и популяризировал этот подход.
И именно поэтому его имя закрепилось.
Что такое шифр Виженера
Если убрать таблицы и исторические детали, всё сводится к простой идее:
— есть сообщение
— есть ключевое слово
— ключ повторяется под текстом
— каждая буква сдвигается на свою величину
Формально: C = (P + Kᵢ) mod N
Где главное отличие от Цезаря — индекс i. Ключ меняется на каждой позиции.
Как это выглядит
Простой пример:
HELLO - исходный текст
KEY - ключ
Располгаем ключ (а он циклический) под исходным текстом:
HELLO
KEYKE
Здесь:
— H шифруется сдвигом K
— E — сдвигом E
— L — сдвигом Y
etc.
И результат уже не сохраняет очевидных паттернов.
Почему это было так сильно
В шифре Цезаря:
— буква E всегда становится одним и тем же симолом в шифротексте
В Виженере:
— одна и та же E может превратиться в разные символы
Это значит:
— частоты «размазываются»
— текст теряет статистическую подпись
Это реально ломает привычные методы криптоанализа (на тот момент).
На протяжении нескольких веков шифр Виженера считался «невзламываемым»
(le chiffre indéchiffrable, согласитесь, все таки французский язык обладает изысканым шармом)
И это не преувеличение — для своего времени он действительно был огромным шагом вперёд.
Как он ломается
Но есть нюанс, который всё портит. Ключ повторяется.
А что это значит:
— структура всё равно есть,
— просто она стала более сложной.
Первый шаг криптоанализа — найти длину ключа.
Метод Касиски (XIX век) делает это довольно изящно:
— в тексте ищутся повторяющиеся фрагменты
— измеряются расстояния между ними
— находятся общие делители этих расстояний
Одинаковые куски открытого текста, зашифрованные одним и тем же фрагментом ключа, дают одинаковый результат. А значит — выдают период.
После этого происходит ключевой момент:
Если длина ключа известна, текст разбивается на несколько «слоёв».
Например, если длина ключа = 3:
— каждая 1-я буква → один поток
— каждая 2-я → второй
— каждая 3-я → третий
И каждый из этих потоков — это… обычный шифр Цезаря.
Дальше применяется всё тот же частотный анализ.
Этот метод был формализован в XIX веке (Касиски, Бэббидж), и с этого момента шифр Виженера перестал быть «le chiffre indéchiffrable».
Важно:
Он не стал «плохим» — просто стало понятно, от чего зависит его стойкость.
Она полностью зависит от ключа.
Короткий ключ → быстро ломается
Длинный, но повторяющийся → всё равно уязвим
Случайный, неповторяющийся и равный длине сообщения → уже совсем другая история
(к слову, не менее захватывающая)
Как это реализовано в игре/визуализации
В Ludus Lab эта схема показана максимально буквально — через таблицу Виженера.
И вот здесь начинается самое интересное:
игра не просто «шифрует», а разбивает процесс на наблюдаемые шаги.
Текст приводится к выбранному алфавиту (русский или английский).
Это убирает лишние неоднозначности.
Ключевое слово вводится и автоматически повторяется под сообщением.
Это наглядно показывает сам принцип.
Для каждой буквы:
— берётся символ ключа
— выбирается строка и столбец
— получается результат
И хорошо видно:
одинаковые буквы → разные результаты.
Предача сообщений как и раньше:
— ключ передаётся отдельно
— шифротекст отдельно
Это допущение, но оно помогает изолировать сам алгоритм.
При расшифровке используется обратная операция:
— известен ключ
— по нему восстанавливается исходный текст
Пошаговый режим позволяет буквально «проследить» каждое действие.
Важные допущения модели
Чтобы сохранить прозрачность:
— используется повторяющийся ключ
— ключ передаётся явно
— не моделируются атаки (Касиски и др.)
— алфавит ограничен
— убраны лишние символы
Это осознанное упрощение — оно показывает саму механику, не перегружая модель.
Шифр Виженера — это не просто «усложнённый шифр Цезаря».
Это смена парадигмы:
— от одного правила → к последовательности правил
— от статического ключа → к динамическому
— от прямой статистики → к её размыванию
Он не идеален.
Но именно здесь криптография начинает становиться системой.
И если смотреть на него внимательно, становится понятно:
одна из важнейших проблем современной криптографии (как симметричной так и асимметричной) — это развитие той же идеи управления ключом. От методов его создания до проблематики его доставки до адресатов.
Попробовать самому и посмотреть, как ключ «двигается» по сообщению можно здесь:
👉 Игра «Шифр Виженера» в Ludus Lab
Шифр Цезаря: как сдвиг букв в Древнем Риме заложил основы криптографии?
После квадрата Полибия логично перейти к ещё более известному, но не менее революционному методу — шифру Цезаря. Это не просто «первая ласточка» криптографии, а настоящий артефакт, переживший два тысячелетия и до сих пор живущий в учебниках и поп-культуре.
Немного теории: что такое шифр Цезаря?
Вы наверняка слышали, что Гай Юлий Цезарь использовал секретную переписку, в которой буквы сдвигались на фиксированное число позиций. Этому есть косвенное подтверждение — «Жизнь двенадцати цезарей» Светония, в частности упоминается: «Употреблял он [Цезарь] также и тайные знаки, при переписке с близкими, — буквы меняя местами так, чтобы не вышло ни слова, и перечитывать их было нельзя, если не умеешь расставить буквы по местам (первую на четвертую, A на D и так далее)».
Шифр Цезаря применялся не только в Риме. Его вариации встречаются в разных культурах как базовый способ «запутать» текст. Сам Цезарь, вероятно, не считал это полноценным «шифром» в современном смысле. Для него это был скорее способ скрыть текст от случайного прочтения. При этом он был устойчив ровно настолько, насколько нужно в бытовых или военных условиях своего времени.
Важно понимать контекст. Речь не о защите от современного криптоаналитика, а о реальной коммуникации в условиях войны. Письма перехватывались, гонцы исчезали, информация утекала. И даже простое искажение текста уже давало преимущество: смысл нельзя было извлечь мгновенно. Иногда этог достаточно.
На уровне операции всё предельно просто: каждая буква заменяется на другую, сдвинутую по алфавиту на фиксированное число позиций. Но если убрать привычные «буквы», становится видно, что происходит на самом деле:
— алфавит превращается в цикл,
— каждая буква — это индекс,
— шифрование — это сдвиг по этому циклу.
C = (P + K) mod N
Это не просто удобная формула. Это тот же принцип, который используется в цифровых системах: работа с остатками, кольцевая арифметика, замкнутые структуры.
Исторически Цезарь использовал сдвиг на 3. Но ключ здесь — не число 3, а сам факт существования параметра. Меняете его — меняется весь результат.
И это уже полноценная криптографическая модель.
Как его начали ломать
В IX веке арабский учёный Аль-Кинди описал метод, который фактически положил начало криптоанализу как науке. Его идея была простой и точной: язык не случаен.В любом тексте:
— одни буквы встречаются чаще,
— другие — реже,
— и это распределение стабильно.
Например, в английском часто встречается E, в русском — О и Е. Это «частотная подпись» языка.
Теперь ключевой момент: шифр Цезаря ничего не делает с этой структурой. Он просто сдвигает буквы. Частоты остаются теми же — только «переименованными».
Если в тексте самая частая буква — X, можно предположить, что это сдвинутая E. Проверка нескольких вариантов — и шифр раскрывается.
Даже без этого можно перебрать все варианты. Их всего:
— 26 для английского,
— 33 для русского.
То есть шифр можно взломать полностью за секунды.
Но именно здесь появляется важное понимание:
стойкость шифра — это не абсолютная характеристика, т.е. ни про один шифр (вернее криптографический алгорит) нельзя сказать что его не возможно взломать, это вопрос ресурсов и времени.
Идея сдвига не осталась на уровне абстракции.
В XV веке Леон Баттиста Альберти создал криптографический диск — два кольца с буквами, которые можно было вращать друг относительно друга. Это был физический способ реализовать тот же самый сдвиг. Но главное — не устройство, а следующий шаг.
Альберти предложил менять сдвиг прямо во время шифрования. Это превращает одну простую операцию в последовательность разных сдвигов. И именно отсюда рождаются полиалфавитические шифры — следующий этап развития.
Важно: в классическом шифре Цезаря (и в этой игре) используется фиксированный сдвиг. Это осознанное упрощение, которое позволяет увидеть базовый принцип без дополнительных слоёв сложности.
Как это реализовано в игре
Симуляция в Ludus Lab повторяет классическую схему шифра Цезаря, но делает её наблюдаемой. Процесс разбит на этапы, и каждый этап соответствует отдельной части протокола.
Ввод сообщения
Текст ограничен выбранным алфавитом (русским или английским).
Это упрощение убирает неоднозначности: все символы однозначно принадлежат системе.
Настройка ключа
Задаётся:
— величина сдвига,
— направление (влево или вправо).
Направление — это не просто визуальная деталь. Оно меняет знак операции и, соответственно, результат.
Шифрование
Каждая буква проходит одно и то же преобразование:
— определяется её позиция в алфавите,
— применяется сдвиг,
— получается новый символ.
Диск визуализирует это как смещение двух алфавитов друг относительно друга: внутренний (исходный) и внешний (зашифрованный).
Это не дополнительная механика, а прямая иллюстрация формулы.
Передача в модели разделена на два канала:
— ключ передаётся отдельно,
— шифротекст — отдельно.
Это допущение. В реальных системах передача ключа — самая сложная часть, и именно она определяет безопасность всей схемы. Здесь она упрощена, чтобы сосредоточиться на самом преобразовании.
Расшифровка
Используется обратная операция:
P = (C − K + N) mod N
То есть тот же самый механизм, но со сдвигом в противоположную сторону.
Режимы работы
Есть два способа наблюдать процесс:
— пошаговый режим — каждая буква обрабатывается отдельно,
— автопилот — процесс идёт непрерывно.
Оба режима используют одну и ту же логику, различается только темп. Все они направлены на то, чтобы изолировать сам принцип сдвига и не смешивать его с более сложными механизмами.
Допущения
И так, что бы сохранить прозрачность модели, сделаны упрощения:
— используется фиксированный сдвиг (без смены ключа по ходу),
— отсутствуют знаки препинания и цифры,
— ключ передаётся явно,
— не моделируются атаки.
ИТОГО
Шифр Цезаря — это предельно простая система, в которой уже есть всё необходимое:
— ключ,
— правило преобразования,
— обратимость,
— уязвимости.
Именно поэтому он до сих пор используется как отправная точка — не потому что он надёжен, а потому что он прозрачен.
Попробовать зашифровать и передать своё сообщение можно здесь:
👉 Игра «Шифр Цезаря» на Ludus Lab
Somnia высокопроизводительный L1-блокчейн с пропускной способностью до 1 млн TPS для массового Web3
Somnia — это блокчейн первого уровня, ориентированный на масштабируемые Web3-приложения: игры, метавселенные, социальные платформы и DeFi.
Пропускная способность: до 1,000,000 TPS
Финализация транзакций: менее 1 секунды
Минимальные комиссии
🧠 Архитектура и технология
Somnia использует модель MultiStream Consensus, позволяющую валидаторам обрабатывать транзакции параллельно, с последующей синхронизацией итоговой цепи.
Для хранения состояния сети применяется собственная база данных IceDB, обеспечивающая высокую скорость операций.
Смарт-контракты совместимы с Ethereum через Compiled EVM, что ускоряет выполнение транзакций и обеспечивает полную совместимость с существующей экосистемой.
🏗 Команда и разработка
Проект реализуется через Virtual Society Foundation с технологическими партнерами: Improbable и MSquared.
Основатель Somnia: Paul Thomas, CEO Improbable: Herman Narula.
🌍 Метрики сети
Более 10 млрд транзакций на тестнете
Более 110 млн кошельков
60 валидаторов
Подключение облачных сервисов, включая Google Cloud
💰 Токеномика SOMI
Общий supply: ~1 млрд токенов
Модель: Delegated Proof-of-Stake
Функции токена: комиссии, стейкинг, управление
Ecosystem fund: $270M
Гранты для разработчиков: $10M
🏦 Инвесторы и фонды
Среди участников экосистемы: Mirana Ventures, Spartan Capital, CMT Digital.
🤝 Партнерства
Web3 инфраструктура:
LayerZero
Sequence
Ankr
DIA
Thirdweb
🌉 Мультичейн (40+ / 80+ сетей)
Somnia использует Relay и Stargate Finance для взаимодействия с десятками блокчейнов, без необходимости мостов, что повышает безопасность и скорость транзакций.
✈️ Travala
Партнёрство с Travala позволяет использовать блокчейн для оплаты путешествий, внедряя Web3 в реальный сектор.
📊 Биржи
Binance
KuCoin
MEXC
⚡ Производительность
До 1M+ TPS
Финализация <1 секунда
Поддержка миллионов пользователей одновременно
🌐 Экосистема
Более 70 проектов
Основные направления: GameFi, метавселенные, AI, социальные сети
📌 Заключение
Somnia — это высокопроизводительный L1-блокчейн с масштабируемой архитектурой, мультичейн-интеграцией и ориентиром на массовые Web3-приложения.
Проект сочетает скорость, индустриальные партнёрства и совместимость с Ethereum, что делает его одним из перспективных решений для цифровой экономики.
Официальная документация: Somnia Network
Квадрат Полибия: первая в истории система координатного шифрования
После двух заходов в квантовую криптографию захотелось сделать шаг в сторону — не назад, а вглубь. К более простым, почти «примитивным» вещам, в которых неожиданно скрываются те же самые идеи.
Квадрат Полибия — отличный кандидат для такого разворота. На первый взгляд это просто таблица с буквами и цифрами, что-то на уровне школьной задачки. Но стоит задержаться на нём чуть дольше, и становится видно: перед нами один из первых способов представить текст как структуру. Не как набор символов, а как систему координат.
Есть в этом даже что-то парадоксальное. Мы привыкли думать, что «оцифровка» текста — это заслуга компьютеров. Но здесь, больше двух тысяч лет назад, уже появляется та же логика: символ → код → передача → восстановление. Только вместо бит — строки и столбцы.
В этой статье мы разберём квадрат Полибия не как исторический артефакт, а как живую систему. И, как обычно в Ludus Lab, не ограничимся описанием: вы сможете буквально пройти весь путь сообщения — от ввода до расшифровки — и посмотреть, как текст распадается на координаты, а потом собирается обратно.
Иногда, чтобы понять сложные вещи, достаточно очень простой модели. Квадрат Полибия — как раз такой случай.
Немного теории: что такое Квадрат Полибия?
Если убрать весь исторический ореол, квадрат Полибия — это способ сказать: «буква — это координата». И в этом его главная сила.
Во II веке до н.э. Полибий предложил разложить алфавит в таблицу и передавать не сами буквы, а их положение — номер строки и столбца. На практике это выглядело почти как древний «чат»: комбинации сигналов (например, факелов) кодировали числа, а числа — буквы. То есть текст превращался в поток числовых пар. Для своего времени это был почти скачок в другое измерение.
Интересно, что это один из первых случаев, когда язык «сжимают» в структуру. Мы привыкли, что цифровое представление текста — это что-то из мира компьютеров, но по сути идея та же самая: символ → код.
Для русского алфавита удобно использовать таблицу 6×6. Например, буква А → 11, Б → 12 и так далее. Всё предельно просто, но в этой простоте есть ловушка: как только меняется порядок букв в таблице, полностью меняется и весь шифротекст. То есть сама таблица становится ключом.
И вот здесь появляется первая «трещина» между простотой и безопасностью. С одной стороны, метод легко понять за пару минут. С другой — если не знать таблицу, перед вами просто поток чисел без очевидной структуры. А если таблица ещё и перемешана, задача резко усложняется.
Переходим к практике: что представляет собой игровая симуляция?
В Ludus Lab мы не просто показываем результат — мы замедляем процесс.
Вместо «ввёл текст → получил шифр» вы видите, как каждая буква буквально проходит путь трансформации. Это похоже на разбор механизма с прозрачным корпусом: все шестерёнки на виду.
Сценарий остаётся классическим: Алиса отправляет сообщение Бобу. Но главное здесь не сюжет, а наблюдение за тем, как информация меняет форму.
Интерфейс разбит на этапы, и каждый из них делает видимой отдельную идею:
Ввод сообщения
Вы задаёте текст и сразу видите квадрат. Это важный момент: таблица не где-то «внутри алгоритма», она перед глазами, как полноценный участник процесса.Шифрование (фактически это конечно же кодирование)
Здесь начинается самое интересное. Буква не просто исчезает и заменяется числами — она «привязывается» к своей позиции. Подсветка строки и столбца создаёт ощущение, что буква оставляет за собой координатный след.Передача
На этом этапе хорошо чувствуется идея шифрования: вместо текста по каналу идут числа.Расшифровка
И здесь происходит обратное «собирание». Координаты снова превращаются в буквы, и становится очевидно, что весь процесс полностью обратим — при одном условии: у вас есть та же таблица.
В итоге симуляция работает не как демонстрация, а как опыт: вы видите не только «что происходит», но и «почему это работает».
Механика и геймплей: как проходит эксперимент?
Мы сознательно сделали взаимодействие простым, но с возможностью контролировать темп.
Ручной режим даёт почти «пошаговое мышление»: вы сами двигаете процесс и успеваете заметить, как буква превращается в пару чисел. Это особенно важно в начале — мозг буквально привыкает к новой форме представления текста.
Автопилот, наоборот, показывает общую картину. Когда процесс идёт непрерывно, становится видно, как текст «течёт» через систему преобразований.
Отдельно стоит сказать про визуальные акценты. Они не просто для красоты:
зелёный закрепляет связь с исходным текстом,
синий — с шифротекстом,
подсветка строки и столбца превращает абстрактные координаты в конкретное действие.
Самый важный раздел: допущения и упрощения (Игра vs Реальность)
Любая визуализация — это всегда выбор: что показать, а что упростить.
В реальности квадрат Полибия редко используется «в чистом виде». Его быстро взламывают с помощью частотного анализа, особенно если алфавит расположен стандартно. Исторически его усиливали разными способами: перемешивали таблицу, комбинировали с другими методами или использовали как часть более сложных шифров.
В симуляции мы сознательно оставили алфавит упорядоченным. Это снижает криптостойкость, но делает идею прозрачной. Здесь важнее увидеть принцип, чем усложнить задачу до уровня криптоанализа.
То же касается символов и пробелов. В реальных системах их либо кодируют отдельно, либо убирают. Мы оставили их как есть, чтобы текст оставался читаемым и не превращался в «сплошной поток».
Передача координат тоже упрощена: в жизни почти всегда добавляют разделители или используют другие форматы. У нас же важнее визуально связать пары чисел с буквами.
И главное: мы не моделируем атаку. Нет «Евы», нет взлома. Потому что цель этой сцены — не противостояние, а понимание механики.
Что в итоге? Какие инсайты даёт игра?
Самый ценный эффект от этой симуляции — смена восприятия текста.
В какой-то момент перестаёшь видеть буквы как нечто цельное и начинаешь воспринимать их как структуру, которую можно разобрать и собрать обратно. Это тот же сдвиг, который лежит в основе всей цифровой эпохи.
Несколько ключевых моментов:
— текст можно представить как координаты,
— таблица — это не просто справочник, а полноценный ключ,
— процесс шифрования обратим не «магически», а строго по правилам,
— и, что важно, даже очень простая система уже создаёт барьер для понимания без контекста.
Любопытно, что именно такие простые конструкции часто оказываются фундаментом для более сложных идей. Через квадрат Полибия гораздо легче понять, как работают составные шифры и почему перемешивание и перестановки так важны.
Сама идея «разбить символ на две координаты» — это прообраз современных систем кодирования, где данные представляются числами. В каком-то смысле это предок ASCII и Unicode.
Попробовать зашифровать и передать своё сообщение можно здесь:
👉 Игра «Квадрат Полибия» на Ludus Lab
Блокчейн, который уже работает с AI — но о нём почти никто не говорит
Сейчас модно добавлять «AI» куда угодно.
Токен? Добавим AI.
DEX? Конечно AI.
Даже мемкоины уже «на базе искусственного интеллекта».
И всё это выглядит одинаково: громко, быстро, дорого… и часто пусто.
А теперь странный факт.
Есть проект, который начал делать AI + блокчейн ещё до того, как это стало хайпом.
Без шума. Без криков. Без «революций каждую неделю».
Называется — Oraichain.
Идея, которая звучит просто, но бьёт в корень
Обычный блокчейн:
— хранит данные
— выполняет код
— но не умеет «думать»
AI:
— умеет анализировать
— умеет предсказывать
— но ему нужно верить на слово
Oraichain делает довольно дерзкую попытку:
👉 заставить блокчейн проверять AI
То есть:
ты отправляешь запрос к модели
сеть валидирует результат
и фиксирует его как часть системы
Если это работает как задумано — это уже не просто блокчейн.
Это инфраструктура, где алгоритмы становятся частью доверенной среды.
Не стартап с презентацией — а уже работающая штука
Вот где ломается шаблон.
Потому что обычно дальше идёт «мы планируем…».
А здесь уже есть:
— AI Marketplace
— OraiDEX
— мосты (Ethereum / BNB / Cosmos и др.)
— инструменты для разработчиков
— собственные AI-модули
Это не концепция. Это уже функционирующая система.
И при этом… почти никто не обсуждает
Вот цифры, которые выглядят слегка нелогично:
максимум ~19.7 млн токенов
в обращении ~13.8 млн
~26 000 холдеров
капитализация ~$7–10 млн
Серьёзно?
Проект с собственной сетью, AI-интеграцией и продуктами —
и он стоит как случайный low-cap альт, который живёт на одном твите?
Окей, может он никому не нужен?
Не совсем.
У проекта есть:
— партнёрство с Rikkeisoft (Япония)
— участие DWF Labs
— интеграции с TRON, Cosmos-экосистемой
— участие в хакатонах и Web3-разработке
То есть это не «гаражный проект».
Что ещё у них внутри
Чтобы было понятно, это не просто токен:
— OWallet (собственный кошелёк)
— OBridge (кросс-чейн мост)
— OraiDEX (DEX внутри сети)
— OraiScan (обозреватель)
— инструменты для разработчиков
По сути — полноценный стек.
И вот тут начинается самое интересное
Есть два сценария:
1. Рынок просто ещё не дошёл
И тогда такие проекты стреляют позже — резко и неожиданно.
2. Рынок уже всё понял
И тогда цена — это отражение реальной ценности.
Но есть нюанс
История крипты показывает одну вещь:
самые очевидные проекты редко дают самый интересный результат.
А вот такие — тихие, недооценённые, с реальной разработкой —
иногда становятся теми самыми «откуда он вообще взялся».
Финальный вопрос (без пафоса)
Oraichain — это:
— недооценённая инфраструктура?
— или просто красиво упакованная идея, которую рынок уже проигнорировал?
В мессенджере MAX появились секретные чаты: все сообщения шифруются по алгоритму Base64
Разработчики мессенджера MAX объявили, что теперь в нём существуют полноценные секретные чаты – пользователи, желающие сохранить конфиденциальность, могут инициировать защищённый диалог, который не смогут прочитать третьи лица.
Как заверили создатели MAX, защита сообщений «надёжно обеспечена ИИ-алгоритмом Base64».
«К примеру, вы пишете сообщение: «Здравствуй, Сергей Семёнович». Умный алгоритм перед отправкой на сервер превращает этот текст вот в такую, совершенно не читаемую строку: «0J3QtSDQt9GA0Y8g0L/QvtC70LXQtyDQv9C10YDQtdC/0YDQvtCy0LXRgNC40YLRjCwg0LTQsD8=». В результате хакеры и иностранные спецслужбы если даже и перехватят её, то не смогут понять, о чём идёт речь», – говорится в пресс-релизе.
В момент, когда зашифрованное сообщение будет доставлено на устройство получателя, искусственный интеллект произведёт его расшифровку обратно в читаемый текст. Таким образом, шифрование не доставит никаких неудобств для пользователей. Как отмечают разработчики, MAX – первый в мире мессенджер с Base64-шифрованием, что в очередной раз доказывает технологическое лидерство отечественных решений.



















