Древняя азартная игра предлагает ключ к пониманию структуры манускрипта Войнича

Научный журналист Майкл Грешко 26 ноября опубликовал в журнале Cryptologia результаты нового исследования, посвященного загадочному манускрипту Войнича. Автор предложил теорию, согласно которой специфический метод шифрования с использованием игральных костей и карт позволяет создавать текст, «пугающе похожий» на глифы древней рукописи. Хотя данная работа не расшифровывает содержание документа полностью, она предлагает правдоподобное объяснение того, как он мог быть сконструирован с использованием технологий, доступных в эпоху его создания.
Древняя азартная игра предлагает ключ к пониманию структуры манускрипта Войнича
Изображение носит иллюстративный характер

Объектом исследования стал знаменитый манускрипт, который радиоуглеродный анализ датирует XV веком. Рукопись, хранящаяся ныне в Йельском университете, содержит около 38 000 слов, записанных непереведенными глифами. Страницы украшены иллюстрациями растений, астрологическими и алхимическими символами, а также «биологическими» изображениями купающихся обнаженных женщин. Артефакт носит имя Вилфрида Войнича, польско-британско-американского библиофила, который приобрел его в 1912 году из коллекции, собранной иезуитским колледжем недалеко от Рима.

Предложенный Грешко метод получил название «Найббе» (Naibbe) в честь итальянской карточной игры XIV века. Цель эксперимента заключалась в преобразовании существующих языков, таких как итальянский или латынь, в «войничский» текст. Механизм шифрования включает два этапа: сначала бросок костей определяет, как разбить блок текста на одиночные или двойные буквы (например, итальянское слово «gatto» превращается в «g», «at», «to»). Затем вытягивание карты указывает, какую из шести различных таблиц использовать для зашифровки этих фрагментов в глифы.

Выбор инструментов не был случайным: Грешко использовал карты и кости, поскольку это были технологии, «выполнимые вручную» и широко известные в Европе того времени. Таблицы шифрования были статистически взвешены в зависимости от количества карт, чтобы создаваемый текст соответствовал частоте появления глифов в реальном манускрипте. Это статистическое сходство подкрепляет теорию о том, что за шифром скрывается реальный язык, а не бессмысленный набор знаков, что часто утверждают сторонники версии о мистификации.

Сравнение текста, полученного методом «Найббе», с оригинальным манускриптом выявило совпадения в статистической частоте глифов, длине слов и специфических грамматических правилах. Однако точное вхождение слов и их расположение в строках или абзацах не совпали идеально. Грешко пришел к выводу, что шифр «Найббе», вероятно, не является тем самым методом, который использовался автором рукописи, но служит «вычислительным эталоном». Он доказывает, что полностью документированный низкотехнологичный метод способен генерировать текст, ведущий себя как язык манускрипта Войнича.

Рене Зандберген, бывший инженер спутниковых систем и известный эксперт по манускрипту Войнича, не принимавший участия в исследовании, высоко оценил проделанную работу. Он отметил, что Грешко успешно продемонстрировал возможность существования подобного метода, что подразумевает вероятность наличия и других аналогичных алгоритмов. Относительно самой рукописи Зандберген остается «по существу нерешившим», является ли текст осмысленным или подделкой, отвергая аргумент «никто бы не стал этого делать» (создавать сложную мистификацию) как слишком упрощенный.

В обсуждении своих выводов с изданием Live Science Грешко поместил исследование в более широкий контекст исторических попыток дешифровки. Проблема манускрипта Войнича остается актуальной на фоне неудач искусственного интеллекта и машинного обучения в попытках взломать этот код. Работа перекликается с другими значимыми достижениями в криптографии и лингвистике, такими как расшифровка египетских иероглифов, использование ИИ для прочтения 2000-летней «утерянной книги» эпохи после Александра Македонского и недавний анализ тюремных писем Марии Стюарт.


Новое на сайте

19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления...
Ссылка