Здесь нижняя строка есть порядковые номера цифр из верхней. Они то уже и использовались в окончательной подстановке.
Квадратный шифр Хейханена основывался на слове «СНЕГОПАД» и имел следующий вид:
5 | 0 | 7 | 3 | 8 | 9 | 4 | 6 | 1 | 2 | |
С | Н | Е | Г | 0 | П | А | ||||
6 | Б | Ж | . | К | № | Р | Ф | Ч | Ы | Ю |
1 | В | З | , | Л | н/ц | Т | Х | Ш | Ь | Я |
2 | Д | И | п/л | М | н/т | У | Ц | Щ | Э | пвт |
Первые 7 букв ключевого слова проставлялись в верхней строке, а остальные 23 буквы и необходимые предупредительные знаки выписывались в вертикальной последовательности русского алфавита.
По сравнению с уже известными нам шифрами советских разведчиков этот имел свои особенности. Во первых, Хйханен и его руководители безбоязненно использовали здесь русскоязычный ключ в полной уверенности в бесперспективности взлома этого шифра. А ведь его возможная дешифровка в ФБР однозначно указала бы на советскую разведку, ведущую враждебную деятельность на территории США. Что и произошло впоследствии. Вспомним в этой связи предвоенные годы, когда разведчики всячески скрывали свою связь с СССР. Далее. Есть особенности и в самом построении таблички. Наиболее встречаемые в русском языке буквы можно представить в виде анаграммы «
Кроме того, в таблицу добавлены некоторые условные обозначения: «точка» (67), «запятая» (17), П/Л (27 - переход на латинскую азбуку), № (68 – порядковый номер), Н/Ц (18 - начало цифрового текста), «Н/Т» ( 28 – начало шифруемого текста), ПВТ (22 – повторение предыдущего текста). Для упрощения запоминания ключевой таблицы почти все эти обозначения соответствуют двум первым гласным буквам ключевого слова.
9. Пункты 1 – 8 являлись чисто подготовительными. Все перечисленные сложные вычисления требовались разведчикам исключительно для построения таблички преображения букв и получения цифровой последовательности, нужной для операции двойной перестановки зашифрованного текста. Причём, они использовали здесь четыре разных, но постоянных ключа. И только введение в вычисления каждый раз нового пятизначного «индикатора» позволяло полностью и до не узнаваемости менять ключи к различным криптограммам.
На первый взгляд ряд этих операций выглядят ненужным усложнением шифра. Но если учесть