自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

新聞 前端
最近,美國的軟件開發(fā)人員David Oranchak,澳大利亞的數(shù)學(xué)家Sam Blake和比利時的程序員Jarl Van Eycke終于成功解決了這一難題。

本文經(jīng)AI新媒體量子位(公眾號ID:QbitAI)授權(quán)轉(zhuǎn)載,轉(zhuǎn)載請聯(lián)系出處。

黃道十二宮殺手(Zodiac Killer)可能是世界上最知名的高智商連環(huán)殺手,52年來從未被抓獲。他的事跡已被改編成了多部好萊塢電影。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

△ 黃道十二宮殺手素描相

而他所留下的密碼,最近才被幾位程序員和數(shù)學(xué)家破解。

在1968年和1969年,這個連環(huán)變態(tài)殺手,在美國加州南部殺死了至少5人,聲稱自己手上有37條人命。

作案的同時,他寄送了很多封以「挑釁」為主的信件給媒體,這些信件中包含著一些未公開的細節(jié)以及犯罪證據(jù),甚至在其中署名。

雖然一封408字符的文件已經(jīng)被專家破解,但是其他信件繼續(xù)困擾了警方和密碼學(xué)專家51年。

1969年11月8日,在殺死了兩名受害者之后,他向《舊金山紀事報》致信,并隨信附上了340個加密字符。該密碼被稱為Z-340,或簡稱為340,一直未曾有人成功破解。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

直到最近,美國的軟件開發(fā)人員David Oranchak,澳大利亞的數(shù)學(xué)家Sam Blake和比利時的程序員Jarl Van Eycke終于成功解決了這一難題。

[[357548]]

△從左往右:David Oranchak,Sam Blake和Jarl Van Eycke

甚至還獲得了FBI認可。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

那么這一密碼究竟是如何破譯的呢?

如何破譯?

Sam Blake 先是創(chuàng)建了65萬種密文變體,并以不同的方式排列,然后通過Jarl Van Eycke開發(fā)的一款代碼破解程序AZdecrypt來運行他們。

經(jīng)過數(shù)月的解密,出現(xiàn)的亂碼終于有一定的含義。團隊最終確定了讀取符號的順序,并檢索出一條連貫的信息。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

其中一個破譯者Oranchak表示,340就是「換位密碼」。

現(xiàn)在計算機使用的大多數(shù)密碼都是依靠數(shù)字來加密信息。

相比之下,換位密碼很大程度上是過去的方法,使用一定的規(guī)則重新排列郵件中的字符或字符組。

可以看到,340是一個矩形信息。破譯團隊通過切成類似「對角三角形」來重新排列出字符來重新破解的。

具體來說,先要將密碼分為三個部分,分別來進行解讀。(第一部分跟第二部分為9行,最后一部分為2行)

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

第一部分,第一個字符H,隨后再向下移動一格,在向左移動兩個,得到第二個字符+,以此類推。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

經(jīng)過重新排列,結(jié)果就變成了這樣。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

隨后在AZdecrypt運行幾次之后,直到看到字符里出現(xiàn)「TV SHOW」。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

破譯者表示,當(dāng)時就從椅子上跳起來了。

因為在1969年11月,某個電視臺TV Show正報道關(guān)于黃道十二宮兇手,來電者給節(jié)目組說了這樣一則消息。

同樣的「gas chamber」、「TV Show」,破譯者由此確定了這一密碼的真實性。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

按照同樣的方式,對第二部分和第三部分進行了處理,但仍有些轉(zhuǎn)錄的錯誤。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

在第三部分,團隊發(fā)現(xiàn)了一個奇怪的詞看起來像「PARADICE」,但拼寫倒了,在前面的字母中以同樣的方式多次出現(xiàn)過。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

那如果其他看不懂的字符也同樣拼寫倒轉(zhuǎn)了呢?

于是,神奇的事情發(fā)生了。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

LIFE WILL BE AN EASY ONE IN PARADICE DEATH.

隨后,他們還發(fā)現(xiàn)這個殺手犯了一些拼寫錯誤。比如「NOW」寫成了「OOW」,「FOR」寫成了「FOV」。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

經(jīng)過一些更正之后,最終得到了一篇完整的譯文。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

嗯,翻譯過來就是:

我希望你在嘗試抓住我的過程中得到很多樂趣。

打電話上節(jié)目宣稱是十二宮殺手的那人,并不是我。

我不怕毒氣室,因為它可以把我很快地送入天堂。

我現(xiàn)在有足夠多的奴隸為我工作,而其他人到了天堂就一無所有了,所以他們害怕死亡。

我不害怕,因為我知道,在天堂里生活將是一件很輕松的事。

談到密碼為何會懸而未決50多年,破解者之一Blake表示是因為:

密碼的閱讀方向太晦澀,以至于找到它的唯一方法是,使用復(fù)雜的軟件對許多候選答案進行大規(guī)模搜索,才能有效解決諧音替代密碼。

現(xiàn)在借助電腦軟件,破解的難度被大大降低了。

Blake在澳大利亞墨爾本的家中測試了「大約65萬種通過密碼的不同閱讀方向」,然后提出了正確的組合。他們?yōu)榇斯餐α税藗€月。

破譯三人組

破解Z340的三個人分別是:美國維吉尼亞州軟件開發(fā)人員David Oranchak、比利時電腦工程師Jarl Van Eycke以及澳洲數(shù)學(xué)家Sam Blake。

Oranchak是現(xiàn)年46歲的網(wǎng)頁設(shè)計師,自2006年以來一直從事黃道十二宮密碼的破解工作。

Blake在是網(wǎng)上看到Oranchak的分析后,對該案產(chǎn)生了興趣。

Van Eycke則開發(fā)了AZdecrypt,這是一款破解代碼的應(yīng)用程序,其靈感來自于他破解Z340的努力。

黃道十二宮殺手密碼51年后被破解,來自兩位程序員和數(shù)學(xué)家合作

破案未完待續(xù)

雖然這封信件被破解,但對于案件本身來說,可能并沒有太大進展,

最近,曾收到黃道十二宮殺手信件的《舊金山紀事報》采訪了當(dāng)年負責(zé)此案的警官。

他表示,新的破解答案可能不會大大推動調(diào)查,這封信除了發(fā)現(xiàn)兇手在心理上的再次嘲諷,沒有太多其他事情了。

這封信沒有透露任何兇手的具體信息,比如住址或姓名。兇手的名字還在另一封未破解的信件里。

而且案件年代久遠,具有最高嫌疑的兩人Arthur Leigh Allen、Jack Tarrance都已經(jīng)去世,這個秘密大概只能從未來的破解中找到答案了。

 

 

責(zé)任編輯:張燕妮 來源: 量子位
相關(guān)推薦

2011-06-20 09:15:20

面向?qū)ο?/a>算法數(shù)學(xué)

2019-01-22 08:27:50

比爾蓋茨微軟鮑爾默

2012-10-22 10:36:29

數(shù)學(xué)家輪盤程序

2013-05-29 10:44:11

2019-06-26 18:50:16

匯編器編譯器解釋器

2015-10-28 18:42:32

2011-11-07 10:29:39

程序員

2019-05-31 09:10:09

程序員技能開發(fā)者

2017-11-06 13:59:48

程序員行業(yè)趨勢收入

2022-05-16 15:23:46

人工智能工具科學(xué)計算

2019-02-14 10:04:34

程序員離職技術(shù)

2025-04-08 09:37:00

2020-08-31 12:36:27

計算機互聯(lián)網(wǎng) 技術(shù)

2021-03-08 16:14:03

程序員技能開發(fā)者

2021-08-09 10:24:21

技術(shù)分類數(shù)學(xué)

2024-05-20 15:40:00

AI數(shù)學(xué)

2019-04-30 14:36:36

程序員技能開發(fā)者

2013-08-30 09:54:18

2024-08-26 09:15:00

數(shù)學(xué)黑洞

2024-11-04 14:20:00

AI訓(xùn)練
點贊
收藏

51CTO技術(shù)棧公眾號