Abstract | U ovom radu prikazan je sadržaj i povijesni kontekst Zodijakovih šifri, Z408, Z340, Z13 i Z32, te je detaljno opisan postupak dešifriranja istih. Spomenute šifre svojom su složenošću desetljećima zbunjivale stručnjake iz područja kriptografije, forenzike i lingvistike. Iako je živio u doba kada tehnologija nije bila razvijena, Zodijak je uspio kreirati dovoljno složene šifre da ih čak niti moderne tehnologije nisu uspjele dešifrirati. Šifra Z408 šifrirana je kao supstitucijska homofona šifra dok je šifra Z340 i homofonska supstitucijska i transpozicijska šifra.
Zbog razumijevanja rada na početku je posebna pažnja posvećena definiranju supstitucijske i transpozicijske šifre. Glavni dio rada opisuje ključne faze u dešifriranju spomenutih šifri i korištenu metodologiju, uključujući frekvencijsku analizu, prepoznavanje uzoraka i primjenu računalnih algoritama za automatizaciju procesa. Ovim dijelom daje se uvid u kompleksnost dešifriranja i specifične izazove poput nedosljednosti u šifriranju, mogućih grešaka pri pisanju na koje su nailazili kriptografi kroz više od 50 godina. |
Abstract (english) | This thesis presents the content and historical context of the Zodiac ciphers, Z408, Z340, Z13, and Z32, and provides a detailed description of the decryption process. These ciphers, with their complexity, have puzzled experts in cryptography, forensics, and linguistics for decades. Despite living in an era where technology was not highly advanced, Zodiac managed to create ciphers complex enough that even modern technologies struggled to decrypt them.
The Z408 cipher was encrypted as a homophonic substitution cipher, while the Z340 cipher combined both homophonic substitution and transposition methods. To ensure a better understanding of the work, particular attention is given at the beginning to defining substitution and transposition ciphers.
The main part of the thesis describes the key phases in decrypting these ciphers and the methodologies used, including frequency analysis, pattern recognition, and the application of computational algorithms to automate the process. This section provides insight into the complexity of the decryption and the specific challenges, such as inconsistencies in encryption and possible writing errors, faced by cryptographers over more than 50 years. |