每個人都有著屬於自己的秘密,組織、國家之間更是如此,尤其是在特殊時期,彼此之間的資訊交流顯得更為重要。為了保證彼此a間資訊的正常交流,各種密碼隨之誕生,其中大家最熟知的應該就是達爾文密碼了吧。但其實相比於達爾文密碼而言,令全世界震驚並通緝的變態連環殺手黃道十二宮建立的密碼,無數相關科研人員更為之著迷,幾十年來都無人破解,殺手也始終逍遙法外。51年後,黃道十二宮殺手密碼,終於被破解。最近,在兩個程式設計師和數學家多年的通力合作下,黃道十二宮殺手密碼終於被成功破解。
在瞭解破解過程之前,先來簡單看一下黃道十二宮殺手究竟犯下了怎樣的罪行。黃道十二宮殺手是在20世紀60年代末出現在世人面前,在1968年和1969年接連運用多種變態手法殺害了最少五人,自己更是公開聲稱截止自己最後一條命案之前,已經揹負了37條人命。而且更為囂張的是,黃道十二宮殺手在每次犯罪之後,都會郵寄多封郵件給不同的媒體,對警方進行嚴重的挑釁。而令無數人費解的黃道十二宮殺手密碼就是在這些信件中體現出來的。
在諸多黃道十二宮殺手自己加密的密碼信件中,最引人注目的是他向《舊金山紀事報》寄予的一封由340個機密字元組成的信件,被世人稱之為Z-340。自發布至今51年以來,無數人為此花費了無數心血,最終都無功而返。最後,終於由來自美國的軟體開發人員David Oranchak,來自比利時的程式設計師Jarl Eycke以及來自澳大利亞的數學家Sam Blake組成的三人小組破解了半個世紀以來的刑偵難題。這三人小組中Oranchak最先投入黃道十二宮殺手密碼研究中,之後成功吸引了Blake的興趣共同研究,而後兩人又和Jarl Eycke攜手展開了最終研究,最終獲得了成功。兩位程式設計師和一位數學家,成功破解51年前黃道十二宮殺手密碼。
在本次破譯過程中,首先是由Sam Blake建立了一個擁有65萬種密文變體,多種組合排列方式的破譯程式AZdecrypt,該程式最先展開篩選。在經過了數個月的努力後,他們終於確定了一組合適的讀取順序,並依據該順序進行了重新排列。在這個過程中,Oranchak提出了Z-340的本質其實就是“換位密碼”,必須要透過一定順序的換位才能被順利組合出來。在這裡需要提出一點的是,這所謂的“換位密碼”其實是在早期流行的一種加密形式,當下早已被淘汰。可能也正是因為人們將其想的過於複雜從而導致了半個世紀沒有得到解答吧!
在Oranchak提出“換位”後,他們確定了讀取形式為“對角三角形”,分為三部分按照相應的規律進行提取。但經過提取後,人們發現這其中有不少錯別字,而且有一些語句並不是特別通順。要知道,黃道十二宮殺手能夠創立出這種密碼,應該不會犯下這種錯誤才行,最後發現需要倒轉才行。
隨著Z-340的成功破解,人們第一時間感到的是高興,畢竟這個37條人命的連環變態殺手終於有了落網的可能,這也是到當下最為直接的一個證據了。但就在大家滿懷期待的時候,這個信件的內容卻發現並沒有多大的意義,就是在對警方、媒體以及大眾面前進行狂妄至極的挑釁而已,除此之外,再沒有發現多少有用的資訊。所以也有不少人對此提出了質疑,這樣的一個結果真的有意義嗎?