is schrift, dat zijn ontstaan en zijn toepassing te danken heeft aan de wenselijkheid of de noodzakelijkheid, berichten te kunnen doorgeven, die alleen te begrijpen zijn door een bijzondere, daartoe in aanmerking komende, kring van personen.
De tak van wetenschap, die zich bezighoudt met alle middelen en methoden van geheime berichtenwisseling, heet cryptologie(van het Grieks „kryptos”, verborgen), en de beoefenaar van deze wetenschap wordt cryptoloog genoemd. Het is duidelijk, dat geheimschrift slechts een onderdeel vormt van de cryptologie en dat „het schrijven” de beperking aangeeft. Nu kan dit schrijven plaats hebben met de gewone zichtbare middelen en levert dan, met toepassing van een geheimschrift-methode, een bericht, dat niet voor iedereen begrijpelijk geacht kan worden. Men kan echter ook geheime of sympathetische inkten gebruiken, die het zgn. latente of onzichtbare schrift veroorzaken, dat door chemische reacties weer leesbaar te maken is.
Ook kan men het geschrevene met behulp van macrofotografie tot zulke minimale afmetingen terugbrengen, dat het blote oog niet meer in staat is waar te nemen, dat een beeld zo groot als een stip eigenlijk afkomstig is van een bedrukt of beschreven vel. Wij zullen hier alleen beschouwen dat deel der cryptologie, dat de leer van de zichtbare geheimschriften behandelt en gewoonlijk genoemd wordt cryptografie. Een machine, die geheimschrift produceert of wel dit weer in begrijpelijke taal terugbrengt heet een cryptograaf, en een mededeling in geheimschrift is een cryptogram. (Vergelijk: telegrafie - telegraaf - telegram).
In vroeger eeuwen kwam het voor, dat geheime berichten werden weergegeven in min of meer fantastische tekens, doch sinds het gebruik van de telegraaf is dit in onbruik geraakt en worden nog alleen letters en cijfers gebezigd, die tot groepen verenigd, als „woorden” worden beschouwd.
De Internationale Telegraaf en Radio Conferentie te Madrid in 1932 besloot tot invoering van speciale tarieven voor cryptogrammen, die zijn onderverdeeld in groepen van 5 letters, terwijl sindsdien ook een groep van 5 cijfers voor een „woord” berekend mag worden. Na de invoering van deze tarieven hebben practisch alle geheime berichten de vorm aangenomen van geheimschriften, hoofdzakelijk bestaande uit woorden van 5 letters, dan wel van 5 cijfers. Mocht de laatste groep uit minder dan 5 tekens bestaan, dan wordt deze gewoonlijk aangevuld tot een vijfvoud door toevoeging van een of meer letters (of cijfers) zonder betekenis. Hieraan geeft men dan de naam („nieten” of wel „dummies”).
Alle cryptografische systemen kunnen worden ondergebracht in twee grote groepen, op grond van de gebezigde beginselen. Bij de verplaatsingssystemen behouden alle elementen van de normale (klare) tekst hun oorspronkelijke betekenis en voorstelling, doch de volgorde wordt gewijzigd. De meest eenvoudige vorm is het omgekeerde schrift, waarbij men voor „plank” zal schrijven „knalp”. Bij de vervangingssystemen worden alle elementen van de klare taal zoals letters, lettergroepen, cijfers, cijfergroepen, woorden enz. vervangen door crypto-elementen, in de regel geheel verschillend van het klare element.
De volgorde der elementen blijft echter ongewijzigd. Deze beide systemen kunnen gelijktijdig in een cryptogram worden toegepast als gecombineerd vervangings- en verplaatsingssysteem.
Er bestaat nog een afzonderlijke vorm, nl. de codesystemen, doch in wezen zijn dit zuiver vervangingssystemen. Onder code verstaat men een boek, bevattende een min of meer uitgebreide lijst van letters, lettergrepen, woorden, cijfers, getallen, leestekens, en gehele zinnen, die vervangen kunnen worden door een naast die elementen staande code groep. In de regel is een codegroep een combinatie van 4 of 5 letters, dan wel van 5 cijfers en uit deze simpele omschrijving volgt reeds dadelijk, dat codeboeken gewoonlijk daar toepassing vinden, waar beperking der telegramkosten belangrijker is dan de snelheid van overbrenging. De neiging tot kostenbeperking heeft ook het aanzien gegeven tot de codecondensors, toe te passen op cijfergroepen. Men kan tabellen samenstellen waardoor zeven cijfers worden voorgesteld door vijf letters, wat neerkomt op een extra bezuiniging van 28,6 pct in geld.
Hiertegenover staat echter een verhoging van de werktijd.
Dat men aan de ene kant door alle tijden heen zich heeft ingespannen om veilige systemen te bedenken, heeft tot logisch gevolg gehad, dat men aan de andere kant al het mogelijke deed, deze (van anderen) op te lossen (analyseren). Daardoor is een studie ontstaan, de crypto-analyse. De zwakke plekken van de verschillende systemen kwamen hierdoor naar voren, en bij de bespreking zullen we die dus ook aanwijzen.
De eis naar steeds grotere snelheid bij het verzenden van berichten, heeft ingewikkelde chiffreermachines doen ontstaan, maar eerst moeten de beginselen der verschillende systemen besproken worden, voor we kunnen begrijpen, hoe die bewerkingen gemechaniseerd konden worden.
De verplaatsingssystemen berusten op het door elkaar werken van de elementen der klare taal. Gewoonlijk gaat dit volgens een afspraak, waarbij de letters enz. van een bericht in een bepaalde volgorde in een geometrische figuur worden geschreven en in een andere volgorde weer afgelezen. Hoe ingewikkeld en hoe groot die figuur ook is, de resulterende verplaatsing zal altijd kunnen worden teruggebracht tot een numerieke formule, die afhankelijk van haar periodiciteit, tóch herhaald zal moeten worden. Wordt een reeds eenmaal verplaatste tekst voor een tweede maal verplaatst met behulp van dezelfde, dan wel van een andere formule, dan spreekt men van dubbele verplaatsing. Een klassieke groep van verplaatsingssystemen vormen de zgn. rooster- of grille systemen, waarbij geperforeerde kartonnen figuren (roosters) de wijze van verplaatsing regelen.
Waar deze wijze van verplaatsing bepaald uit de tijd is, moge voor verdere beschrijving naar de literatuur worden verwezen. De ontsluiering van verplaatsingssystemen berust op gebruik maken van de taaleigenschappen.
Men tracht compromitterende bigrammen en trigrammen (twee- en drie-letter-combinaties) te vormen, die geleidelijk aan tot woorden kunnen worden samengevoegd. Zo komt in het Frans de letter Q, meestal voor, gevolgd door U en dit bigram wordt steeds door een klinker gevolgd. In het Duits zijn de CH en SCH lettercombinaties, die herhaaldelijk voorkomen, en dus aanwijzingen geven hoe de gebezigde formule zal zijn samengesteld. Ook enige aanwijzing van een waarschijnlijk woord is dikwijls een belangrijke hulp.
Tot dusver zijn er geen machinale verplaatsingsmethoden bekend die in de practijk hebben voldaan.
De vervangingssystemen kunnen wij dadelijk verdelen in 2 groepen, nl. de systemen met een enkele sleutel en die met een dubbele sleutel. De eerste soort omvat die systemen, waarbij de cryptotekens, die ter vervanging van de klare tekens dienen, altijd dezelfde betekenis hebben, volgens een tevoren overeengekomen sleutel. Het maakt geen verschil of deze sleutel de vervanging aangeeft van enkele letters of cijfers, dan wel van lettergroepen, getallen, woorden of zinnen. De tweede soort systemen zijn die, waarbij de klare betekenis van een cryptoteken niet steeds dezelfde is, doch afhankelijk is van een door middel van een tweede sleutel vastgestelde plaats in het cryptogram.
De eenvoudigste vorm van een vervangingssysteem met enkelvoudige sleutel is al zo oud als de mensheid schrijven kan. Hierin is elke klare letter steeds door eenzelfde cryptoteken vervangen, onverschillig of dit teken een letter, een cijfer, een figuurtje, een woord of een combinatie van deze is. Het systeem wordt nog steeds, naar een der gebruikers, het Julius Caesar-systeem genoemd, hoewel het reeds veel eerder moet zijn uitgevonden.
Men vervangt hierbij de letters van het normale klare alphabet met behulp van een normaal verschoven alphabet.
Het systeem blijft natuurlijk hetzelfde, indien voor het crypto-alphabet niet een normaal verschoven, maar een omgekeerd of een geheel onregelmatig alphabet wordt gekozen. De onregelmatigheid kan op verschillende wijzen worden verkregen, gewoonlijk doet men dit met behulp van een sleutelwoord, waarbij onthouden moet worden, dat elke letter slechts éénmaal kan voorkomen. Kiest men als sleutelwoord EGMOND AAN ZEE, dan gebruikt men hiervan slechts EGMONDAZ, en vult hierachter de rest van het alphabet in. Ook kan men de enkele letters van een sleutelwoord nummeren in hun alphabetische volgorde; EGMONDAZ wordt dan het sleutelgetal 34576218.
Vervolgens plaatst men de rest van het alphabet hieronder in regels, die even lang zijn als het sleutelwoord. De letterkolommen, afgelezen van boven naar beneden in opvolging van de cijfers van het sleutelgetal, geven dan een onregelmatig alphabet. Zelfs kan men de cijfers en leestekens van een schrijfmachine gebruiken om 26 verschillende voorstellingen te maken, al zijn deze ook ongeschikt voor telegrafische overbrenging.
In al deze crypto-alphabetten is een enkelvoudige voorstelling gebezigd, maar het is ook mogelijk een klare letter te vervangen door 2 cijfers of wel door 2 letters. Men plaatst in een vierkant van 5 bij 5 de 25 letters van het alphabet, bijv. samengesteld met behulp van het sleutelwoord ROTTERDAM (de letter Q wordt weggelaten, en, indien nodig, in de tekst vervangen door K en W). Elke regel en elke kolom wordt nu door een letter gemerkt, en de combinatie van regel- en kolommerk geeft dan een voorstelling, die alleen bij één enkele letter past. Men kan voor de regel- en kolommen-merking ook in totaal slechts 5 letters gebruiken, en evenzo in plaats van letters, cijfers of andere tekens.
Bij de ontsluiering van de hierboven omschreven vervangingssystemen met enkelvoudige cryptovoorstelling (ook genoemd mono-alphabetische systemen), maakt men gebruik van de frequentie van de enkele letters, van die der bigrammen en soms van die der meest voorkomende trigrammen in de betrokken klare taal. Daar in het Nederlands de letter E de hoogst frequente is, moet in een mono-alphabetisch systeem de voorstelling van de letter E óók de hoogst frequente zijn in het crypto-alphabet.
In volgorde der frequententie verdelen wij het alphabet dus in de hoog-frequente letters, de midden-frequente letters en de laag-frequente letters, terwijl van J, Q, en X nog geen tiende procent voorkomt.
Tot de systemen met enkelvoudige sleutel moeten ook die gerekend worden, waarbij de klare letters in paren worden vercijferd. Men kan hiervoor gebruik maken van een codeertabel, waarop de 676 mogelijke klare bigrammen alphabetisch zijn gerangschikt met vermelding daarnaast van de betrokken crypto-bigrammen; het systeem vereist ook een decodeer-tabel, waarop de cryptobigrammen alphabetisch zijn gerangschikt en daarnaast de betrokken klare bigrammen zijn opgenomen. Een eenvoudiger vorm van deze bigramsgewijze vervanging is bekend onder de naam Cijfervierkant of, in de Engelse literatuur, van Playfair-cipher.
Men maakt hierbij gebruik van een vierkant. De vercijfering der klare bigrammen geschiedt als volgt: de letters van het klare bigram kunnen afgelezen in het cijfervierkant, ten opzichte van elkaar de volgende plaatsen innemen:
a. zij liggen op dezelfde rij;
b. zij liggen in dezelfde kolom;
c. zij liggen op de diagonaal van een rechthoek;
d. zij zijn dezelfde letters (verdubbeling).
Afhankelijk van haar plaatsen vercijfert men deze letters stuk voor stuk in geval:
a. door de letter onmiddellijk rechts er naast;
b. door de letter onmiddellijk er onder;
c. door de letter op de hoekpunten van de andere diagonaal van dezelfde rechthoek;
d. door de letter onmiddellijk rechts er naast gelegen.
Bevindt zich rechts naast of onmiddellijk er onder geen letter meer, dan neemt men als vercijfering de meest linkse letter uit die rij, resp. de bovenste letter uit die kolom. Zo wordt bijv. in geval:
a. TD vercijferd tot ER ER tot DO OE tot TD
b. HN „ „ NW NW „ WO NM „ WH
c. MS „ „ CN NC „ SM
d. HH „ „ II KK „ GG
Bij de ontsluiering van een dergelijk cijfervierkant gaat men uit van de frequentie der cryptobigrammen, waarbij men tevens voor de reconstructie van het gebezigde cijfervierkant gebruik maakt van de wetenschap, dat de cryptoletters, gelegen op de rij en in de kolom van de letter met de grootste klare frequentie (in het Nederlands de E), zullen behoren tot die met de hoogste crypto-frequentie (in ons cijfervierkant de crypto-letters ROTEDCJSY). IS dus de ontsluiering van het cijfervierkant in de aangegeven vorm zeer goed mogelijk te achten, door combinatie met een eenvoudig systeem van verplaatsing verhoogt men aanzienlijk zijn waarde, zodat het moeilijk wordt de bij elkaar behorende letters van een crypto-bigram te herkennen. Indien de analytische methode van ontsluieren, met behulp van de bekende frequentietabellen van de klare taal geen resultaten geeft, kan men de methode van het waarschijnlijke woord proberen. Meermalen toch heeft men omtrent de vermoedelijke inhoud van het cryptogram zulke vaste aanwijzingen, dat men het voorkomen van bepaalde woorden in de klare tekst als zeer waarschijnlijk mag aannemen.
Gelukt het de vercijfering van een dergelijk waarschijnlijk woord in de cryptotekst te herkennen in verband met de karakteristieke plaats, of met een herhaling daarin, dan kan de ontsluiering aanzienlijk worden bespoedigd; bij korte cryptogrammen is deze wijze van ontsluiering soms de enig mogelijke.
Met het toenemen van de kennis van ontsluiering groeide ook de wetenschap van de middelen om de ontsluiering te bemoeilijken. De meest toegepaste onder deze middelen zijn:
a. het geven van een meervoudige crypto-voorstelling aan de letters met de grootste frequentie of wel aan alle letters;
b. het gebruik van nieten of dummies;
c. door bij gebruik van letter- of cijfergroepen ter vercijfering van klare letters, deze groepen niet alle uit hetzelfde aantal letters resp. cijfers te doen bestaan.
Als gevolg van deze verbeteringen ontstonden langzamerhand uit de vervangingssystemen met enkelvoudige sleutel, de onderscheiden stelsels, die te zamen de klasse vormen van de vervangingssystemen met dubbele sleutel, ook genoemd polyalphabetische systemen. De eenvoudigste vorm hiervan is beschreven in het Vigenère-systeem, ook bekend als Tritheimse tabel, chiffre carré e.a.
Wil men met behulp van de tabel van Vigenère een klaar bericht vercijferen met het woord CIJFER als sleutel, dan wordt deze sleutel onder de klare tekst geschreven en over de gehele tekst herhaald. Elke klare letter wordt vercijferd met de daaronder geschreven sleutelletter, de eerste klare letter H met de eerste sleutelletter c tot crypto j, de tweede klare letter E met de tweede sleutelletter Y tot crypto c, enz. De betrokken crypto-letter vindt men op het snijpunt van kolom en van regel binnen het getrokken vierkant, waarbij de kolommen zijn benoemd met de er boven geschreven letter van het klare alphabet en de regels met de links er naast vermelde letter van het sleutelalphabet.
Van het systeem van Vigenère treft men onder benamingen als: Beaufort-systeem, systeem Gronsfeld enz. varianten aan. Verder kan men het normale klare alphabet vervangen door een onregelmatig alphabet, al of niet door een sleutelwoord onregelmatig gemaakt; ook kunnen de 26 alphabetten binnen het vierkant vervangen worden door even zovele verschoven onregelmatige alphabetten of wel door 26 geheel van elkaar onafhankelijke alphabetten, mits in elke kolom en op elke regel een crypto-letter slechts eenmaal voorkomt. Hetzelfde cryptografische stelsel komt voor in de zgn. Vigenère-schijven of Vigenèreklok, de oudste voorlopers van de moderne cryptografen.
Hoewel het Vigenère-systeem, zelfs in de eenvoudigste vorm, in die tijden „Chiffre indéchiffrable” werd genoemd, bleek toch later, dat ontsluiering zeer wel mogelijk was, indien het slechts gelukte de zgn. periodiciteit, d.i. het aantal sleutelletters, te onderkennen, en vooral als het, met dezelfde sleutel vercijferde, crypto-materiaal uitgebreid genoeg was. Zekerheid tegen ontsluiering kunnen Vigenère-systemen dus eerst geven, indien, met gebruik van onregelmatige klare en cryptoalphabetten, de periodiciteit zo groot is, dat men nimmer genoeg crypto-materiaal kan verzamelen, waaruit deze is af te leiden, dan wel indien er van periodiciteit geen sprake is (aperiodische systemen).
Een andere methode vormen de zgn. autoclave Vigenère-systemen, waarbij men de klare tekst als sleutel bezigt nadat de eerste of de eerste paar letters van die tekst vercijferd zijn met een tevoren overeengekomen sleutel.
Uit deze summiere opsomming kan reeds volgen, dat vervangingssystemen zich eigenen tot mechanische bewerking, maar de Internationale Telegraafovereenkomsten stonden lange tijd alleen toe, dat lettergroepen zonder begrijpelijke betekenis in elk geval uitspreekbaar moesten zijn. Dit heeft de ontwikkeling van cryptografen geremd en de uitgaven van codes gestimuleerd. Maar de geheimhouding van codeberichten is niet zeer groot, wanneer eenzelfde groep altijd dezelfde betekenis heeft, en derhalve ging men er toe over de codegroepen weer aan een bewerking te onderwerpen: lettergroepen werden vervangen en cijfergroepen werden door optellen gewijzigd. Dit bracht veel werk mee en zo nam de vraag naar machines gestadig toe.
Hoewel reeds eerder uitvindingen waren gedaan, die leidden tot de bouw van toestellen als de chiffreerschijf van Sir Charles Wheatstone (1879) en de cylinder van Bazéries (1891), die 20 letters tegelijk kon vervangen, zijn eerst in de 20ste eeuw de cryptomachines zodanig ontwikkeld, dat thans de combinatie: schijfmachine - cryptograaf - telex als één geheel kan worden aangeschaft, waarbij de tele-crypto van de ontvanger het bericht automatisch terugzet in klare taal.
Onder het grote aantal cryptografen, dat reeds ontworpen is, bleek slechts een gering aantal werkelijk geschikt voor practisch gebruik. Al deze machines werken volgens een letter-voor-letter-vervangingssysteem en zijn thans uitgegroeid tot ingewikkelde electro-mechanische apparaturen, waar de klare tekst op een telegramformulier of op een papieren band wordt afgedrukt.
Ondanks de grote verscheidenheid zijn er toch maar twee groepen te onderkennen:
a. Cryptografen, waarbij de sleutel tevoren is gereed gemaakt. De klare taal en de sleuteltekst worden hierbij in een of andere vorm, vaak als in papierstroken geponste gaatjes, ingevoerd en de machine levert dan de crypto-tekst. Zelfs in de meest uitgebreide vorm zijn deze cryptografen toch niet anders dan mechanische Chiffreurs;
b. Cryptografen, die zelf de sleuteltekst leveren. Deze machines bevatten naast de mechanische of electrische onderdelen, nodig voor de vercijfering, ook nog een aantal elementen waarvan de onderlinge relaties overeenkomen met bepaalde onderdelen van de sleutel. Tijdens de vercijfering bewegen deze mechanische elementen op een zodanige wijze, dat veranderingen van de sleutel ontstaan. Daar deze machines gewoonlijk in de handel verkrijgbaar zijn en het niet mag voorkomen dat ieder, die een dergelijk apparaat koopt, ook alle berichten, vercijferd met machines van hetzelfde merk zou kunnen meelezen, hebben deze cryptografen een aantal variabele elementen, die door de gebruikers zelf worden ingesteld.
Toch is het aantal bewegende elementen in elke machine beperkt en de sleuteltekst móét derhalve zich wel herhalen, al is het aantal sleutelletters ook ettelijke millioenen, eer er van herhaling sprake is. Dit is oorzaak, dat de machine-instelling van tijd tot tijd veranderd moet worden.
Samenvattend geldt voor deze cryptografen:
1. Er is een aantal variabele elementen, die periodiek veranderd moeten worden.
2. Bovendien moeten afzender en ontvanger op hetzelfde punt van de sleuteltekst beginnen, zodat het mogelijk moet zijn de machines op eenvoudige wijze op een gewenste stand in te stellen.
3. De lengte van de sleuteltekst is zeer groot in vergelijking met de gemiddelde lengte van de berichten. Met behoud van eenzelfde machine-instelling kan derhalve met dezelfde graad van veiligheid een groot aantal berichten worden vercijferd, indien de gebruikers slechts zorgdragen, dat de beginstanden van de cryptograaf op voldoende onderlinge afstand liggen.
Historisch overzicht
Men heeft verondersteld, dat in China en in Perzië reeds eeuwen geleden geheimschrift zou zijn gebruikt, maar de eerste aanwijsbare sporen vinden wij in het boek Jesaja VII : 6, waar Tabeal is geschreven in plaats van Remaliah en in het boek Jeremia XXV : 26, waar Babel (Babylonië) wordt voorgesteld door Sesach. Hier ontdekken wij dus het gebruik van omgekeerde (Hebreeuwse) alphabetten. Ook op Oudjoodse amuletten is geheimschrift gevonden; de letters waren dan vervangen door de in het alphabet naastliggende letters. Dit systeem komt later ook voor bij de Romeinse keizers Augustus en Julius en heeft eigenlijk tot heden stand gehouden, zij het dan in gewijzigde vorm.
De verplaatsingssystemen komen het eerst bij de Lacedaemoniërs voor, die het scytale noemen, naar de daarbij gebruikte staf van dezelfde naam.
In de middeleeuwen (450-1450) is cryptografie in hoog aanzien bij de Pauselijke Curie en ook aan de hoven in Italië. Gabriel de Lavinde te Rome, de oudst bekende schrijver over geheimschrift, wiens Liber zifirarum (geschreven 1375-1383) in de Vaticaanse archieven wordt bewaard, beschreef reeds de mono-alphabetische systemen en beval het gebruik aan met gelijktijdige toepassing van woordenlijsten. Hij was pauselijk geheimschrijver, evenals Leon Battista Alberti, die ca 1470 schreef Trattati in cifra (in het Latijn gepubliceerd in het hierna te noemen werk van Meister). Hierin komt de eerste beschrijving voor van vercijfering met behulp van concentrische schijven, waarop alphabetten waren aangebracht, thans nog elementen van de moderne crypto-machines.
Ongeveer terzelfder tijd schreef Cicco Simonetta aan het Hof van Milaan zijn Regulae ad extrahendum litteras zifferatas sine exemplo (1474, gedrukt in de Bibliothèque de l’Ecole des chartes, LI, 1890, en bij Meister). Dit is het oudste werk, zowel op het gebied van cryptografie als op dat van cryptoanalyse.
De Renaissance toont een verdere ontwikkeling der cryptografische systemen. De letters van het klare alphabet worden niet meer door een enkel teken doch door groepen van 2 of 3 tekens, letters of cijfers, vervangen. Zekerheid tegen ontsluiering trachtte men in deze tijd te verkrijgen door meervoudige crypto-voorstelling der klare letters, door het uitbreiden van het aantal nieten, alsmede door invoering van cryptotekens voor de vercijfering van de meest voorkomende letterverdubbelingen, lettergrepen en woorden. Ook toen werden belangrijke cryptografische vindingen gedaan als het rooster-systeem, nl. door de Italiaanse wiskundige J.
Cardan en het systeem der vervanging met dubbele sleutel door de natuurkundige J. B. Porta en de Franse diplomaat De Vigenère. Intussen begonnen ook de geschriften van de abt Johan Trithemius of Tritheim, Steganographia (geschr. 1500, gedr. 1531 en later) en Polygraphia (1518) hun invloed op de Italiaanse beoefenaars der cryptografie te doen gelden.
Het naar Vigenère genoemde systeem wordt in Duitse werken aan Tritheim toegeschreven.
De beoefening der cryptografie en der cryptoanalyse beleefde in de 17de eeuw haar hoogtepunt. Uit deze cryptografische bloeitijd stammen de geschriften van Sir Francis Bacon (The Twoo bookes of the Proficience and Advancement of Learning Divine and Humane, 1605); bekend was in die tijd ook Antoine Rossignol, de cryptoloog in dienst van Richelieu (1590-1673). Ook de werken van Kircher (Polygraphia nova et universalis ex combinatoria arte delecta, 1663) en van Schott (Schola steganographica, 1665), en Magia Universalis naturae el artis, (4 dln, 16571659) vallen in deze periode.
Na deze bloei beleefde de cryptografie in de 18de eeuw een periode van stilstand en ook in de 19de eeuw komen weinig nieuwe vindingen voor. Na 1900 verschijnen niet alleen belangrijke boeken als Meister’s Die Geheimschrift im Dienste der päpstlichen Kurie (1906), maar brengt ook Wereldoorlog I veel nieuwe gezichtspunten, die in de moderne literatuur tot uiting komen: André Lange & E. A. Soudart, Traité de cryptographie (1925), Marcel Givierge, Cours de cryptographie (1925, 3de dr. 1936), Baudouin, Eléments de cryptographie (1939), Andreas Figl, Systeme des Chiffrierens (Graz 1926).
Als laatste en grote aanwinst moeten de geschriften van William F. Friedman vermeld worden, die niet alleen door zijn duidelijke terminologie orde heeft geschapen in een bestaande chaos, maar ook vele nieuwigheden op cryptologisch gebied heeft beschreven. Van de ruim 30 publicaties van zijn hand noemen wij slechts Military cryptanalysis, een uitgave van het Amerikaanse ministerie van Oorlog, waarvan tot 1950 vier delen zijn verschenen.
j. A. VERKUYL
Bibl.: J. S. Galland, An historical and analytical bibliography of the literature of cryptology (Evanston 1945, Northwestern Univ. Studies in the humanities, no io), bevattend ruim 2000 nrs met annotaties.