Древняя азартная игра предлагает ключ к пониманию структуры манускрипта Войнича

Научный журналист Майкл Грешко 26 ноября опубликовал в журнале Cryptologia результаты нового исследования, посвященного загадочному манускрипту Войнича. Автор предложил теорию, согласно которой специфический метод шифрования с использованием игральных костей и карт позволяет создавать текст, «пугающе похожий» на глифы древней рукописи. Хотя данная работа не расшифровывает содержание документа полностью, она предлагает правдоподобное объяснение того, как он мог быть сконструирован с использованием технологий, доступных в эпоху его создания.
Древняя азартная игра предлагает ключ к пониманию структуры манускрипта Войнича
Изображение носит иллюстративный характер

Объектом исследования стал знаменитый манускрипт, который радиоуглеродный анализ датирует XV веком. Рукопись, хранящаяся ныне в Йельском университете, содержит около 38 000 слов, записанных непереведенными глифами. Страницы украшены иллюстрациями растений, астрологическими и алхимическими символами, а также «биологическими» изображениями купающихся обнаженных женщин. Артефакт носит имя Вилфрида Войнича, польско-британско-американского библиофила, который приобрел его в 1912 году из коллекции, собранной иезуитским колледжем недалеко от Рима.

Предложенный Грешко метод получил название «Найббе» (Naibbe) в честь итальянской карточной игры XIV века. Цель эксперимента заключалась в преобразовании существующих языков, таких как итальянский или латынь, в «войничский» текст. Механизм шифрования включает два этапа: сначала бросок костей определяет, как разбить блок текста на одиночные или двойные буквы (например, итальянское слово «gatto» превращается в «g», «at», «to»). Затем вытягивание карты указывает, какую из шести различных таблиц использовать для зашифровки этих фрагментов в глифы.

Выбор инструментов не был случайным: Грешко использовал карты и кости, поскольку это были технологии, «выполнимые вручную» и широко известные в Европе того времени. Таблицы шифрования были статистически взвешены в зависимости от количества карт, чтобы создаваемый текст соответствовал частоте появления глифов в реальном манускрипте. Это статистическое сходство подкрепляет теорию о том, что за шифром скрывается реальный язык, а не бессмысленный набор знаков, что часто утверждают сторонники версии о мистификации.

Сравнение текста, полученного методом «Найббе», с оригинальным манускриптом выявило совпадения в статистической частоте глифов, длине слов и специфических грамматических правилах. Однако точное вхождение слов и их расположение в строках или абзацах не совпали идеально. Грешко пришел к выводу, что шифр «Найббе», вероятно, не является тем самым методом, который использовался автором рукописи, но служит «вычислительным эталоном». Он доказывает, что полностью документированный низкотехнологичный метод способен генерировать текст, ведущий себя как язык манускрипта Войнича.

Рене Зандберген, бывший инженер спутниковых систем и известный эксперт по манускрипту Войнича, не принимавший участия в исследовании, высоко оценил проделанную работу. Он отметил, что Грешко успешно продемонстрировал возможность существования подобного метода, что подразумевает вероятность наличия и других аналогичных алгоритмов. Относительно самой рукописи Зандберген остается «по существу нерешившим», является ли текст осмысленным или подделкой, отвергая аргумент «никто бы не стал этого делать» (создавать сложную мистификацию) как слишком упрощенный.

В обсуждении своих выводов с изданием Live Science Грешко поместил исследование в более широкий контекст исторических попыток дешифровки. Проблема манускрипта Войнича остается актуальной на фоне неудач искусственного интеллекта и машинного обучения в попытках взломать этот код. Работа перекликается с другими значимыми достижениями в криптографии и лингвистике, такими как расшифровка египетских иероглифов, использование ИИ для прочтения 2000-летней «утерянной книги» эпохи после Александра Македонского и недавний анализ тюремных писем Марии Стюарт.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка