Меню
Бесплатно
Главная  /  Лекарства  /  Шифрование букв символами. До сих пор неразгаданные шифры и таинственные коды

Шифрование букв символами. До сих пор неразгаданные шифры и таинственные коды

Методы: объяснительно-иллюстративный, частично-поисковый.

  • Создать условия для повышения познавательного интереса к предмету.
  • Способствовать развитию аналитико-синтезирующего мышления.
  • Способствовать формированию умений и навыков, носящих общенаучный и обще интеллектуальный характер.

Задачи:

образовательные:

  • обобщить и систематизировать знания основных понятий: код, кодирование, криптография;
  • познакомится с простейшими способами шифрования и их создателями;
  • отрабатывать умения читать шифровки и шифровать информацию;

развивающие:

  • развивать познавательную деятельность и творческие способности учащихся;
  • формировать логическое и абстрактное мышление;
  • развивать умение применять полученные знания в нестандартных ситуациях;
  • развивать воображение и внимательность;

воспитательные:

  • воспитывать коммуникативную культуру;
  • развивать познавательный интерес.

Предлагаемая разработка может быть использована для учащихся 7–9 классов. Презентация помогает сделать материал наглядным и доступным.

Общество, в котором живёт человек, на протяжении своего развития имеет дело с информацией. Она накапливается, перерабатывается, хранится, передаётся. (Слайд 2. Презентация)

А все ли и всегда должны знать всё?

Конечно, нет.

Люди всегда стремились скрыть свои секреты. Сегодня вы познакомитесь с историей развития тайнописи, узнаете простейшие способы шифрования. У вас появится возможность расшифровать послания.

Простые приемы шифрования применялись и получили некоторое распространение уже в эпоху древних царств и в античности.

Тайнопись – криптография - является ровесницей письменности. История криптографии насчитывает не одно тысячелетие. Идея создания текстов с тайным смыслом и зашифрованными сообщениями почти так же стара, как и само искусство письма. Этому есть много свидетельств. Глиняная табличка из Угарита (Сирия) – упражнения обучающие искусству расшифровки (1200 год до н.э.). “Вавилонская теодицея” из Ирака – пример акростиха (середина II тысячелетия до н.э.).

Один из первых систематических шифров был разработан древними евреями; этот метод называется темура - “обмен”.

Самый простой из них “Атбаш”, алфавит разделялся посередине так, чтобы первые две буквы, А и Б, совпадали с двумя последними, Т и Ш. Использование шифра темура можно обнаружить в Библии. Это пророчество Иеремии, сделанное в начале VI века до нашей эры, содержит проклятие, всем правителям мира, заканчивая “царем Сесаха” который при дешифровки с шифра “Атбаш” оказывается царём Вавилона.

(Слайд 3) Более хитроумный способ шифрования был изобретён в древней Спарте во времена Ликурга (V век до н.э.) Для зашифровывания текста использовалась Сциталла - жезл цилиндрической формы, на который наматывалась лента из пергамента. Вдоль оси цилиндра построчно записывался текст, лента сматывалась с жезла и передавалась адресату, имеющему Сциталлу такого же диаметра. Этот способ осуществлял перестановку букв сообщения. Ключом шифра служил диаметр Сциталлы. АРИСТОТЕЛЬ придумал метод вскрытия такого шифра. Он изобрёл дешифровальное устройство “Антисциталла”.

(Слайд 4) Задание “Проверь себя”

(Слайд 5) Греческий писатель ПОЛИБИЙ использовал систему сигнализации, которая применялась как метод шифрования. С его помощью можно было передавать абсолютно любую информацию. Он записывал буквы алфавита в квадратную таблицу и заменял их координатами. Устойчивость этого шифра была велика. Основной причиной этого являлась возможность постоянно менять последовательность букв в квадрате.

(Слайд 6) Задание “Проверь себя”

(Слайд 7) Особую роль в сохранении тайны сыграл способ шифрования, предложенный ЮЛИЕМ ЦЕЗАРЕМ и описанный им в “Записках о галльской войне.

(Слайд 8) Задание “Проверь себя”

(Слайд 9) Существует несколько модификаций шифра Цезаря. Один из них алгоритм шифра Гронсфельда (созданный в 1734 году бельгийцем Хосе де Бронкхором, графом де Гронсфельд, военным и дипломатом). Шифрование заключается в том, что величина сдвига не является постоянной, а задается ключом (гаммой).

(Слайд 10) Для того, кто передаёт шифровку, важна её устойчивость к дешифрованию. Эта характеристика шифра называется криптостойкостью. Повысить криптостойкость позволяют шифры много алфавитной или многозначной замены. В таких шифрах каждому символу открытого алфавита ставятся в соответствие не один, а несколько символов шифровки.

(Слайд 11) Научные методы в криптографии впервые появились в арабских странах. Арабского происхождения и само слово шифр (от арабского "цифра"). Арабы первыми стали заменять буквы цифрами с целью защиты исходного текста. О тайнописи и её значении говорится даже в сказках “Тысячи и одной ночи”. Первая книга, специально посвящённая описанию некоторых шифров, появилась в 855 г., она называлась “Книга о большом стремлении человека разгадать загадки древней письменности”.

(Слайд 12) Итальянский математик и философ ДЖЕРОЛАМО КАРДАНО написал книгу "О тонкостях", в которой имеется часть, посвященная криптографии.

Его вклад в науку криптография содержит два предложения:

Первое - использовать открытый текст в качестве ключа.

Второе - он предложил шифр, называемый ныне "Решетка Кардано".

Кроме данных предложений Кардано дает "доказательство" стойкости шифров, основанное на подсчете числа ключей.

Решётка Кардано представляет собой лист из твердого материала, в котором через неправильные интервалы сделаны прямоугольные вырезы высотой для одной строчки и различной длины. Накладывая эту решетку на лист писчей бумаги, можно было записывать в вырезы секретное сообщение. Оставшиеся места заполнялись произвольным текстом, маскирующим секретное сообщение. Этим методом маскировки пользовались многие известные исторические лица, кардинал Ришелье во Франции и русский дипломат А. Грибоедов. На основе такой решетки Кардано построил шифр перестановки.

(Слайд 13) Задание “Проверь себя”

(Слайд 14) Увлекались тайнописью и в России. Используемые шифры - такие же, как в западных странах - значковые, замены, перестановки.

Датой появления криптографической службы в России следует считать 1549 год (царствование Ивана IV), с момента образования "посольского приказа", в котором имелось "цифирное отделение".

Петр I полностью реорганизовал криптографическую службу, создав "Посольскую канцелярию". В это время применяются для шифрования коды, как приложения к "цифирным азбукам". В знаменитом "деле царевича Алексея" в обвинительных материалах фигурировали и "цифирные азбуки".

(Слайд 15) Задание “Проверь себя”

(Слайд 16) Много новых идей в криптографии принес XIX век. ТОМАС ДЖЕФФЕРСОН создал шифровальную систему, занимающую особое место в истории криптографии - "дисковый шифр". Этот шифр реализовывался с помощью специального устройства, которое впоследствии назвали шифратором Джефферсона.

В 1817 г. ДЕСИУС УОДСВОРТ сконструировал шифровальное устройство, которое внесло новый принцип в криптографию. Нововведение состояло в том, что он сделал алфавиты открытого и шифрованного текстов различных длин. Устройство, с помощью которого он это осуществил, представляло собой диск, с двумя подвижными кольцами с алфавитами. Буквы и цифры внешнего кольца были съемными и могли собираться в любом порядке. Эта шифрсистема реализует периодическую многоалфавитную замену.

(Слайд 17) Способов кодирования информации можно привести много.

Капитан французской армии ШАРЛЬ БАРБЬЕ разработал в 1819 году систему кодирования ecriture noctrume – ночное письмо. В системе применялись выпуклые точки и тире, недостаток системы её сложность, так как кодировались не буквы, а звуки.

ЛУИ БРАЙЛЬ усовершенствовал систему, разработал собственный шифр. Основы этой системы используются поныне.

(Слайд 18) СЭМЮЕЛЬ МОРЗЕ разработал в 1838 году систему кодирования символов с помощью точки и тире. Он же является изобретателем телеграфа (1837год) – устройства в котором использовалась эта система. Самое важное в этом изобретении – двоичный код, то есть использованием для кодирования букв только двух символов.

(Слайд 19) Задание “Проверь себя”

(Слайд 20) В конце XIX века криптография начинает приобретать черты точной науки, а не только искусства, ее начинают изучать в военных академиях. В одной из них был разработан свой собственный военно-полевой шифр, получивший название "Линейка Сен-Сира". Она позволила существенно повысить эффективность труда шифровальщика, облегчить алгоритм реализации шифра Виженера. Именно в этой механизации процессов шифрования-дешифрования и заключается вклад авторов линейки в практическую криптографию.

В истории криптографии XIX в. ярко запечатлелось имя ОГЮСТА КЕРКГОФФСА. В 80-х годах XIX века издал книгу "Военная криптография" объемом всего в 64 страницы, но они обессмертили его имя в истории криптографии. В ней сформулированы 6 конкретных требований к шифрам, два из которых относятся к стойкости шифрования, а остальные - к эксплуатационным качествам. Одно из них ("компрометация системы не должна причинять неудобств корреспондентам") стало называться "правилом Керкгоффса". Все эти требования актуальны и в наши дни.

В XX веке криптография стала электромеханической, затем электронной. Это означает, что основными средствами передачи информации стали электромеханические и электронные устройства.

(Слайд 21) Во второй половине XX века, вслед за развитием элементной базы вычислительной техники, появились электронные шифраторы. Сегодня именно электронные шифраторы составляют подавляющую долю средств шифрования. Они удовлетворяют все возрастающим требованиям по надежности и скорости шифрования.

В семидесятых годах произошло два события, серьезно повлиявших на дальнейшее развитие криптографии. Во-первых, был принят (и опубликован!) первый стандарт шифрования данных (DES), "легализовавший" принцип Керкгоффса в криптографии. Во-вторых, после работы американских математиков У. ДИФФИ и М. ХЕЛЛМАНА родилась "новая криптография"- криптография с открытым ключом.

(Слайд 22) Задание “Проверь себя”

(Слайд 23) Роль криптографии будет возрастать в связи с расширением ее областей приложения:

  • цифровая подпись,
  • аутентификация и подтверждение подлинности и целостности электронных документов,
  • безопасность электронного бизнеса,
  • защита информации, передаваемой через интернет и др.

Знакомство с криптографией потребуется каждому пользователю электронных средств обмена информацией, поэтому криптография в будущем станет "третьей грамотностью" наравне со "второй грамотностью" - владением компьютером и информационными технологиями.

При шифровании методом подстановки, буквы исходного текста могут заменяться на геометрические фигуры, фигурки людей, животных, любые рисунки, символы, буквы или цифры (группы).

КАЖДАЯ БУКВА КОДИРУЕТСЯ ТОЛЬКО ОДНИМ ЧИСЛОМ

В приложении № 30 показан способ простой подстановки, где для кодирования 33 букв используются 33 числа. Каждая из 33 букв заменяется на одно из чисел: 01, 02, 03, ...,33.

Вариант 1

По этой таблице закодирована шифровка из детской книжки-раскраски. Современная алфавитная позиционная нумерация аналогична числовому соответствию литеры в славянской азбуке. Это простая таблица. Здесь числа, используемые для кодирования, расположены по порядку.

Вариант 2

Здесь числа (двузначные цифровые группы) набраны в лотерейном порядке по принципу случайных чисел.

На случай хищения, утери (компрометации) таблицы, можно усложнить - договориться переставлять местами цифры в каждой группе. Например, А = 05 - в шифровке писать 50.

КАЖДАЯ БУКВА КОДИРУЕТСЯ ДВУМЯ ГРУППАМИ

Общее количество чисел (цифровых групп), используемых для кодирования, в 2 раза больше чем букв.

В таблице № 1 (приложение № 31 )- 49 букв, цифр и знаков + резерв, для кодирования которых используются 100 чисел (групп). Первая и вторая строчки - это двузначные группы, используемые для кодирования. Группы “36” и 63” - резерв. Третья, нижняя, строка - буквы, цифры и знаки препинания. Для кодирования каждой буквы используются то одна, то другая группа (стоящие над буквой), чередуясь попеременно. В этой таблице - группы расположены по порядку номеров. Таблицы такого типа не трудно хранить в памяти.

В таблице № 2 (приложение № 32 ) группы, используемые для кодирования, расположены хаотично. Таблица № 2 состоит из двух таблиц. Левая таблица предназначена для кодирования (кодовая таблица). Правая - для раскодирования (дешифрант). Напротив каждой буквы (в левой таблице) стоят две двузначные группы, которые используются для замены данной буквы чередуясь попеременно. Например, слово “шалаш” будет иметь такой вид: 15 68 06 12 82. Чтобы ввести в заблуждение противника, эту шифрограмму можно записать так: 156 806 128 224 или так: 1568 0612 8276. Для доукомплектования последней группы используем резерв.

ИСПОЛЬЗОВАНИЕ ДЛЯ ЗАМЕНЫ КАЖДОЙ БУКВЫ НЕСКОЛЬКИХ ГРУПП

В процессе шифрования для замены каждой буквы могут использоваться 3, 4 и более групп. Соответственно общее количество групп, используемых для шифрования, может быть в 3, 4 и n раз больше чем букв в алфавите.

КОДИРОВАНИЕ С УСЛОЖНЕНИЕМ .

В отличие от приложения № 30 все числа, используемые здесь для кодирования букв, взяты из таблицы умножения. Слово «ШАЛАШ» закодированное по кодовой таблице, представленной в приложении № 33, будет иметь такой вид: 10 24 40 24 10.


Усложняя с помощью таблицы умножения, заменяем код буквы на множители: вместо «10» пишем «25» или «52» (2´5 = 5´2 = 10), «24» заменяем на «38», «83», «46» или «64» (3´8 = 8´3 = 4´6 = 6´4 = 24) и т. д. После усложнения шифровка будет выглядеть так: 25 38 85 46 52. Таким образом для кодирования каждой буквы будет использоваться не одно число, а несколько (2-4), что сделает шифр более надежным, т. к. в зашифрованном тексте одни и те же числа (группы) будут повторяться реже.

Даже если Вы потеряете такую таблицу, или ее похитят, подсмотрят, скопируют, злоумышленники не смогут этим воспользоваться (расшифровать) т.к. в криптограмме цифровых групп из кодовой таблицы не будет, а будут группы, состоящие из множителей.

Чтобы не привлекать внимание посторонних, шифрограмма может быть замаскирована под арифметические действия первоклассника и записана так:

Классная работа

2´5 = 10, 3´8 = 24, 8´5 = 40, 4´6 = 24, 5´2 = I0

Сообщение можно передавать короткими частями.

Аналогично вышеизложенному, можно использовать «Четырёхзначные математические таблицы» В.М. Брадиса - точные произведения двузначных чисел. Четырёхзначное число раскладывается на 2 двузначных сомножителя.

ДЛЯ ЗАМЕНЫ КАЖДОЙ БУКВЫ ИСПОЛЬЗУЕТСЯ РАЗНОЕ КОЛИЧЕСТВО ГРУПП

Рассмотрим систему шифрования в виде таблицы размером 10‰10 (размеры могут быть другими). Пронумеруем строки и столбцы. Десятые строку и столбец обозначим нулём (нумерацию можно начать не с 1, а с 0). Нумерация может быть буквенной. Причём для нумерации строк и столбцов могут использоваться не одни и те же, а разные буквы. Каждая клетка имеет координаты, состоящие из двух цифр или букв - номер строки и номер столбца. Заполним ячейки таблицы буквами алфавита, необходимыми знаками препинания, цифрами. При этом 100 ячеек распределим пропорционально, в зависимости от частоты употребления букв в русском языке. Несколько клеток оставим пустыми. Пустышки при необходимости будем применять вместо пробелов, для обозначения красной строки, для доукомплектования последних групп (в случае перегруппировки) и в качестве резерва.

В простейшем варианте буквы вписываются в таблицу в алфавитном порядке, а цифры в возрастающей последовательности (такое расположение символов не трудно запомнить). Причём, часто встречающиеся буквы повторяются необходимое количество раз: так буква О займёт 8-9 клеток, буква Е займёт 7-8 клеток, буква А повторяется 6-7 раз, букву И запишем 5-6 раз и т.д. Нумерацию строк и столбцов можно сделать в обратном или случайном порядке.

В усложнённом варианте сначала вписывается какой-нибудь заученный текст (например, стихотворение), затем дописываются буквы алфавита, не вошедшие в этот текст. Сначала вписываются какие-либо запомнившиеся цифры (например, 1945 - год окончания второй мировой войны), потом остальные. Таким образом, расположение знаков в таблице будет условно-случайным, что повышает стойкость шифра. Применяются разные правила заполнения таблицы в удобном для запоминания порядке. В нашем примере в таблицу (приложение № 34 ) в начале записана заученная фраза, за ней - запомнившиеся цифры, потом остальные буквы алфавита, далее следуют знаки препинания и оставшиеся цифры, и, наконец, дописаны необходимое количество раз часто встречающиеся буквы. Нумерация строк и столбцов имеет два варианта (цифровой и буквенный).

В процессе шифрования буква исходного текста отыскивается в таблице и заменяется на двузначную цифровую группу (координаты), в которой одна цифра является номером строки, а другая - номером столбца.

Зашифруем текст (ЛУЧШЕ БОЛЬШОЙ ДОСТАТОК, ЧЕМ МАЛЕНЬКИЙ НЕДОСТАТОК.) и получим криптограмму (17 45 49 40 10 37 13 88 18 40 24 43 39 95 15 12 29 23 96 11 57 49 21 44 89 68 17 77 19 18 87 16 43 80 78 76 97 05 25 69 08 98 11 50). В полученной криптограмме, не смотря на короткий открытый текст, просматриваются повторяющиеся (одинаковые) двузначные группы. Если шифровку перегруппировать в группы по 3, 4 или 5 символов, повторы одинаковых двузначных групп будут незаметны.

Если применить буквенную нумерацию строк и столбцов, шифрограмма будет иметь другой вид: ЛЖ ОД ОИ ОК ЛК НЖ ЛВ ТЗ ЛЗ ОК МГ ОВ НИ УД ЛД ЛБ МИ МВ УЕ ЛА ПЖ ОИ МА ОГ ТИ РЗ ЛЖ СЖ ЛИ ЛЗ ТЖ ЛЕ ОВ ТК СЗ СЕ УЖ ФД МД РИ ФЗ УЗ ЛА ПК. Для усложнения можно в каждой второй группе шифрограммы символы записывать в обратном порядке - сначала номер столбца, а затем номер строки. Или комбинировать - чередовать цифровые и буквенные группы.

Рассматриваемая таблица отличается от постолбцовой таблицы замены, показанной в приложении № 32 , тем, что кроме случайного соответствия символ-двузначная группа, мы имеем неодинаковое (приблизительно пропорциональное частоте употребления) количество заменяющих групп для разных букв, что уменьшает проявление в шифрограмме закономерностей и характеристик исходного текста.

ШИФРОБЛОКНОТ ИЗГОТОВЛЕНИЕ ШИФРОБЛОКНОТА

Возьмите обыкновенный блокнот (записную книжку) с алфавитом. Допишите в него недостающие буквы: Ё, Й, Ъ, Ы, Ь. Также желательно внести в блокнот после букв знаки препинания: точку, запятую, вопросительный знак. Итого в блокноте 36 букв и знаков. При необходимости можно внести - цифры и другие знаки.

Для шифрования используйте 1000 групп, по три цифры в каждой (трехзначные числа): 000, 001, 002, 003 и так далее до 999.

Для простоты распределите трёхзначные группы поровну. 1000: 36 = 27 и 28 в остатке. Для шифрования каждой буквы и знаков препинания используйте по 27 групп. Остальные 28 оставьте в резерве. Для резерва выделите отдельную страницу.

При составлении блокнота трехзначные группы набираются в лотерейном порядке по принципу случайных чисел. Для этого вырежьте из картона небольшие прямоугольные кусочки - 1000 штук. На каждом напишите номер: 000, 001, 002, 003 и т.д. до 999. Сложите их в коробку, перемешайте. Откройте блокнот на странице с буквой -“А”. Возьмите из коробки любой номерок, например, 323. Запишите это число в блокнот на странице с буквой - “А”. Этот номерок положите в другую, пустую, коробку. Возьмите из коробки второй номерок, например, 162. Запишите это число в блокнот, а номерок положите в другую коробку.

Достаньте из коробки очередной, третий, номерок. Запишите следующее число в блокнот, например, 952. И т.д. пока на странице с буквой “А” ни будет записано 27 групп.

323 162 952 338 566 532 959 379 005 837 832 582 035 818 460 615 907 464 814 931 564 690 305 405

336 259 179 286 177 059 236 790 971 113 504 390 910 331 458 422 856 496 025 370 217 232 794 598 724 345 486

Аналогично набираете и вписываете числа (трёхзначные цифровые группы) для других букв и знаков препинания. Оставшиеся 28 групп запишите в резерв.

Для расшифрования на свободных листах вначале блокнота сделайте специальную таблицу - ДЕШИФРАНТ. Дешифрант состоит из двух колонок. Первая колонка - это №№ по порядку, трехзначные группы: 000, 001 , 002, 003 и т.д. до 999. Вторая колонка - буквы и знаки. Сначала впишите в блокнот первую колонку - порядковые номера. Затем заполните вторую колонку - напротив каждого порядкового номера соответствующую букву или знак.

Для этого откройте блокнот на странице с буквой «А». Первая группа здесь - 323. Против порядкового № 323 дешифранта напишите букву «А». Вторая группа - 162. Против порядкового номера 162 в дешифранте напишите букву “А”, и т.д.

Далее, открываете блокнот на странице с буквой - “Б” и в дешифранте против соответствующих групп (порядковых номеров) проставляете букву «Б». Аналогично заполняете вторую колонку дешифранта остальными буквами и знаками препинания. Против групп, попавших в резерв, - пусто (например, № 260).

Шифроблокнот и дешифрант к нему показаны в приложении № 35 .

ШИФРОВАНИЕ ТЕКСТА

Например, нужно зашифровать слово - “БАБА”. Первая буква в тексте - “Б”. Откройте блокнот на странице с буквой “Б”. Первая группа - 336. Напишите ее под (над) первой буквой “Б” в тексте. Смотрите текст дальше, есть ли в тексте еще буквы “Б”. Вторую букву “Б” шифруйте второй группой - 259 и т.д. Каждую букву шифруйте новой группой, пока все буквы “Б” в тексте ни будут зашифрованы. Такая методика исключает повторное использование групп.

Возвращаемся к началу исходного текста. Вторая буква в тексте - “А”. Откройте блокнот на странице с буквой «А». Первая группа здесь - 323. Напишите её под буквой “А”. Следующую букву “А” шифруйте второй группой - 162. И т. д., до тех пор, когда все буквы «А» в тексте будут зашифрованы.

Аналогично шифруйте остальные буквы текста (в приведённом примере их нет). Получилась шифрограмма: 336 323 259 162. Для замены каждой буквы можно использовать любые из 27 групп, предназначенных для данной буквы, в любом порядке, не допуская повторного использования одной и той же группы.

РАСШИФРОВАНИЕ

Для расшифрования криптограммы найдите в дешифранте порядковый № 336. Напротив него стоит буква

- “Б”. Напишите букву “Б” под первой группой шифрограммы. Вторая группа в шифрограмме - 323. Найдите в дешифранте порядковый № 323. Напротив него стоит буква - “А”. Запишите её под второй группой шифрограммы. И т.д.

Получится :

ПРАВИЛА РАБОТЫ

Работа с конфиденциальной информацией и СРШ-ДРК должна проводиться в отсутствии посторонних. При шифровании запрещается повторное использование одной и той же группы. Если текст большой и блокнот не позволяет зашифровать весь текст без повторного использования групп, разбейте его на части и передавайте по частям, как отдельные шифрограммы.

Уничтожайте испорченные листы и черновики, а также утратившие значение шифрограммы и секретные тексты.

Если понадобится внести в блокнот другие знаки или цифры, используйте часть резерва. Цифры можно разместить отдельно после букв в конце блокнота или вместе с буквами в алфавитном порядке: 1 - один - после буквы “О”, 2 - два - после буквы «Д» и т.д. Резервные группы можно применять как знак раздела (для обозначения пробела или красной строки), для доукомплектования последних групп при перегруппировке шифрограммы и в других случаях.

Конечно, изготавливая шифроблокнот, распределять заменяющие элементы (шифрообозначения) для каждой буквы нужно не поровну, а в количестве пропорциональном частоте употребления букв в русском языке. Но равномерное распределение трёхзначных цифровых групп, показанное на примере данного шифроблокнота, даёт возможность более удобного и качественного манёвра изменения ключа. Даёт возможность применить сдвиг на одну или несколько позиций. Алфавит шифроблокнота нумеруется. Нумерация начинается с ноля, т.е. букве «А» присваивается порядковый номер 0, букве «Б» - порядковый номер 1, букве «В» - 2 и т.д. Такая нумерация помогает хорошо ориентироваться и вычислять нужные для замены группы.

Так, например, при сдвиге на три позиции (ключ равен 3) для замены буквы «А» используются группы, предназначенные для буквы «Г» - к порядковому номеру буквы «А» (0) прибавляем значение ключа (3) и получаем порядковый номер буквы «Г» (3). Буква исходного текста «Б» в процессе шифрования заменяется на трёхзначные цифровые группы, предназначенные для буквы «Д» - порядковый номер буквы «Б» (1) складываем со значением ключа (3) и получаем порядковый номер абзаца, соответствующего букве «Д» (4), и т.д.

Можно разбить алфавит попарно и для замены буквы «А» использовать группы, предназначенные для буквы «Б». Для замены буквы «Б» применять группы, предназначенные для буквы «А», и так далее.

Ключ менять по специальному секретному графику (расписанию смены ключа).

определить неизменяемые части. Забегая вперед, можно привести в качестве примера шифрмашину "Энигма" (см. главу 9), которая содержала несколько колес; внутри этих колес были провода; распайка проводов внутри колес не менялась, но ежедневно изменялся порядок расположения колес внутри самой машины. Таким образом, распайка проводов являлась неизменяемой частью, а порядок колес - переменной. Взлом системы - это самая трудоемкая часть работы; она может продолжаться несколько недель или даже месяцев и потребовать применения математических методов, поиска и использования ошибок операторов и даже сведений, добытых шпионами.

После того, как определены все неизменяемые части системы, необходимо определить все переменные части (такие, как начальные положения колес в шифрмашине "Энигма", которые менялись для каждого сообщения). Это - задача вскрытия ключей сообщения . После ее решения сообщения будут дешифрованы.

Итак, взлом относится к системе шифрования в целом, авскрытие ключей связано с дешифрованием отдельных сообщений.

Коды и шифры

Хотя слова код ишифр часто употребляются нестрого, мы проведем разграничение между этими понятиями. Вкоде часто встречающиеся элементы текста (которые могут состоять из одной или более букв, чисел или слов) обычно заменяются четырьмя или пятью буквами или числами, которые называютсякодовыми группами и берутся изкодовой книги . Для особенно часто употребительных выражений или знаковкодовая книга может предлагать несколькокодовых групп . Это делается для того, чтобы криптограф мог варьировать ими с целью затруднить их идентификацию. Так, например, в четырехзначном цифровом коде для слова "понедельник" могут быть три альтернативные кодовые группы - к примеру, 1538, либо 2951, либо 7392. Коды мы рассмотрим в главе 6.

Коды - это частный случайсистемы шифрования , однако не всесистемы шифрования являютсякодами . Мы будем использовать словошифр по отношению к методамшифрования , в которых используются некодовые книги , а шифрованный текст получается из исходного открытого текста согласно определенному правилу. В наше время вместо слова "правило" предпочитают пользоваться словом "алгоритм ", особенно если речь идет о компьютерной программе. Различие между понятиямикода ишифра иногда не совсем четкое, особенно для простых систем. Пожалуй, можно считать, что шифр Юлия Цезаря использует одностраничную кодовую книгу, где каждой букве алфавита сопоставлена буква, стоящая в алфавите на три позиции далее. Однако для большинства систем, которые мы рассмотрим, это отличие будет довольно четким. Так, например, "Энигма", которую часто

ошибочно называют "кодом Энигма", безусловно является вовсе не кодом , а

шифрмашиной.

Исторически сложилось так, что вплоть до сравнительно недавнего времени в криптографии преобладали две основные идеи, и многие системы шифрования (в том числе почти все из описанных в первых одиннадцати главах этой книги) были основаны на одной из них или на обеих сразу. Первая идея сводилась к тому, чтобы перетасовать буквы алфавита (как обычно тасуют колоду карт) с целью получить нечто, что можно рассматривать как случайный порядок, перестановку или анаграмму букв. Вторая идея состоит в том, чтобы преобразовать буквы сообщения в числа (например, положив A=0, B=1, ..., Z=25), и затем прибавлять к ним (число за числом) другие числа, называемые гаммой , которые, в свою очередь, могут быть буквами, преобразованными в числа. Если в результате сложения получается число, большее чем 25, вычтем из него 26 (этот способ называетсясложением по модулю 26). Результат затем преобразуется обратно

в буквы. Если числа, прибавляемые к тексту, получены при помощи довольно трудно предсказуемого процесса, то зашифрованное таким способом сообщение очень трудно, или даже невозможно дешифровать без знания гаммы.

Любопытно отметить, что шифр Юлия Цезаря, каким бы незамысловатым он ни был, можно считать примером и того, и другого типа. В первом случае наше "тасование колоды" эквивалентно простому перемещению последних трех карт в начало колоды, так что все буквы смещаются вниз на три позиции, а X, Y и Z оказываются в начале. Во втором случае гаммой является число 3, повторенное бесконечное число раз. Нельзя себе и представить ничего "слабее" такого гаммы.

Перевод сообщения на другой язык, пожалуй, тоже можно было бы считать определенным видом шифрования с использованием кодовой книги (то есть словаря), но это всё-таки слишком вольное употребление словакод . Однако такой способ перевода на другой язык, когда за каждым словом лезут

в словарь как в кодовую книгу, определенно не следует рекомендовать. Это известно каждому, кто пытался изучать иностранный язык. *) С другой стороны, иногда вполне резонно воспользоваться малоизвестным языком для передачи сообщений, актуальность которых ограничена во времени. Рассказывают, например, что во время второй мировой войны в американских войсках в Тихом океане в качестве телефонистов иногда использовали солдат из индейского племени навахо, чтобы те передавали

*) Вспоминаю, как некий школьник писал сочинение на французском языке о том, как в средние века один путешественник приезжает ночью в гостиницу и стучится в дверь. В ответ он слышит "What Ho! Without." ("Какого чёрта! Убирайся!" -прим. перев. ). Это выражение школьник перевел на французский дословно, подставив французские слова: "Que Ho! Sans." (получилось "Что за хо! Без." -прим. перев. ).Учитель французского языка, прочитав это, потерял на мгновение дар речи, а потом заметил; "Вы, наверно, нашли эти слова в словаре, который раздают бесплатно с мешками сахара".

сообщения на своем родном языке, вполне обоснованно допуская, что даже в случае перехвата телефонных переговоров противник едва ли нашел бы в своих рядах человека, владеющего этим языком и способного понять содержание сообщения.

Другой способ скрыть содержание информации - использовать некую персональную скоропись. Этим методом еще в средние века пользовались авторы личных дневников - например, Самюэль Пепис (Samuel Pepys). Такие коды нетрудно вскрыть, если записей в дневнике достаточно. Регулярные повторения некоторых символов (к примеру, знаков, обозначающих дни недели) служат хорошим подспорьем для прочтения некоторых слов и выражений. Примером более основательного труда может послужить дешифрование древней микенской письменности, известной как "линейное письмо Б", где знаки соответствовали слогам древнегреческого языка; заслуга дешифрования этого вида письменности принадлежит Майклу Вентрису*) (см. ).

Широкое распространение компьютеров и возможность практического построения сложных электронных микросхем на кремниевых кристаллах произвели революцию как в криптографии, так и в криптоанализе. В результате некоторые современные системы шифрования основываются на передовых математических концепциях и требуют солидной вычислительной и электронной базы. Поэтому в докомпьютерную эпоху пользоваться ими было практически невозможно. Некоторые из них описаны в главах 12 и 13.

Оценка стойкости системы шифрования

Когда предлагается новая система шифрования, то очень важно оценить ее стойкость ко всем уже известным методам вскрытия в условиях, когда криптоаналитику известен тип используемой системы шифрования, но не во всех деталях. Оценивать стойкость системы шифрования можно для трёх разных ситуаций:

(1)криптоаналитику известны только шифрованные тексты;

(2)криптоаналитику известны шифрованные тексты и исходные открытые тексты к ним;

(3)криптоаналитику известны как шифрованные, так и открытые тексты, которые он сам подобрал.

Первый случай отражает "типичную" ситуацию: если в этих условиях систему шифрования можно вскрыть за короткое время, то пользоваться ею не следует. Вторая ситуация возникает, например, если одинаковые сообщения шифруются как по новой системе, так и по старой, которую

*) Линейное письмо Б (Linear B) - одна из наиболее древних систем греческой письменности. Обнаружено на глиняных табличках в Кноссе (о. Крит) и в Пилосе. Расшифрована Майклом Вентрисом (1922-1956), английским архитектором и лингвистом (прим. перев. ).

криптоаналитик умеет читать. Такие ситуации, относящиеся к случаям серьёзного нарушения правил защиты информации, происходят весьма часто. Третья ситуация возникает, главным образом, когда криптограф, желая оценить стойкость созданной им системы, предлагает своим коллегам, играющим роль противника, вскрыть его шифр и позволяет им продиктовать ему тексты для зашифрования. Это - одна из стандартных процедур проверки новых систем. Очень интересной задачей для криптоаналитика - составить тексты так, чтобы после их зашифрования получить максимум информации о деталях системы. Структура этих сообщений зависит от того, как именно производится зашифрование. Вторая и третья ситуации могут также возникнуть, если у криптоаналитика есть шпион в организации криптографа: именно так обстояло дело в 30-х годах прошлого века, когда польские криптоаналитики получили открытые и шифрованные тексты сообщений, зашифрованных на немецкой шифрмашине "Энигма". Система шифрования, которую невозможно вскрыть даже в такой ситуации (3), является действительно стойким шифром. Это именно то, к чему стремится криптограф, и чего страшится криптоаналитик.

Коды, обнаруживающие и исправляющие ошибки

Другой класс кодов предназначен для обеспечения безошибочной передачи информации, а не для сокрытия еесодержания . Такие коды называютсяобнаруживающими и исправляющими ошибки , они являются предметом широкомасштабных математических исследований. Эти коды с самых первых дней существования компьютеров используются для защиты от ошибок в памяти и в данных, записанных на магнитную ленту. Самые первые версии этих кодов, такие, например, как коды Хэмминга, способны обнаружить и исправитьединичную ошибку в шестиразрядном символе. В качестве более позднего примера можно привести код, который использовался на космическом корабле "Маринер" для передачи данных с Марса. Созданный с учетом возможного значительного искажения сигнала на его долгом пути к Земле, этот код был способен корректировать до семи ошибок в каждом 32-разрядном "слове". Простым примером кода другого уровня,обнаруживающего , но неисправляющего ошибки, является код ISBN (International Standard Book Number - Международный Стандартный Книжный Номер).Он состоит из десяти знаков (десяти цифр либо девяти цифр с буквой X на конце, которая обозначает число 10), и позволяет осуществить проверку на отсутствие ошибок в номере ISBN. Проверка выполняется следующим образом: вычислим сумму

(первая цифра) 1+(вторая цифра) 2+(третья цифра) 3+...+(десятая цифра) 10.

Когда-то мы со старшей Настей запоем играли в сыщиков и детективов, придумывали свои шифры, методы расследования. Потом это увлечение прошло и вот вернулось снова. У Насти появился жених Димка, который с упоением играет в разведчиков. Его увлечение разделила и моя дочь. Как известно, для того, чтобы передавать друг другу важные сведения, разведчикам нужен шифр. С помощью этих игр вы тоже узнаете, как зашифровать слово или даже целый текст!

Белые пятна

Любой текст даже без шифра может превратиться в трудночитаемую абракадабру, если между буквами и словами неправильно расставить пробелы.

Например, вот во что превращается простое и понятное предложение "Встречаемся на берегу озера" - "В стре чаем с Янабер егуоз ера" .

Даже внимательный человек не сразу заметит подвох. Но опытный разведчик Димка говорит, что это самый простой вид шифровки.

Без гласных

Либо можно воспользоваться таким методом – писать текст без гласных букв.

Для примера привожу такое предложение: "Записка лежит в дупле дуба, который стоит на опушке леса" . Шифрованный текст выглядит так: "Зпска лжт в дпл дб, ктр стт н пшке лс" .

Тут потребуется и смекалка, и усидчивость, и, возможно, помощь взрослых (которым тоже иногда не вредно потренировать память и вспомнить детство).

Читай наоборот

Эта шифровка объединяет в себе сразу два метода. Текст нужно читать справа налево (то есть наоборот), причем пробелы между словами могут быть расставлены наобум.

Вот, прочтите и расшифруйте: "Нелета минвь дуб, маноро тсоп иртомс" .

Второй за первого

Либо каждую букву алфавита можно обозначить следующей за ней буквой. То есть вместо "а" мы пишем "б", вместо "б" напишем "в", вместо "в" - "г" и так далее.

Опираясь на этот принцип можно составить необычный шифр. Мы, чтобы не запутаться, сделали для всех участников игры мини-шпаргалки. С ними намного удобнее пользоваться этим методом.

Разгадайте, что за фразу мы для вас зашифровали: "Тьъйлб г тжсйбмж фиобуэ мждлп – по ожлпдеб ож тойнбжу щмарф" .

Заместители

По такому же принципу, как и предыдущий шифр, используется метод "Замена". Я читала, что его использовали для шифровки священных иудейских текстов.

Вместо первой буквы алфавита мы пишем последнюю, вместо второй – предпоследнюю и так далее. То есть вместо А – Я, вместо Б – Ю, вместо В – Э…

Чтобы было легче расшифровать текст, нужно иметь под рукой алфавит и листочек с ручкой. Смотришь соответствие буквы и записываешь. Прикинуть на глазок и расшифровать ребенку будет трудно.

Таблицы

Можно зашифровать текст, предварительно записав его в таблицу. Только заранее нужно договориться, какой буквой вы будете отмечать пробелы между словами.

Небольшая подсказка - это должна быть распространенная буква (типа р, к, л, о), потому что за редко встречающиеся в словах буквы сразу цепляется взгляд и из-за этого текст легко расшифровывается. Также нужно обговорить, какой по величине будет таблица и каким образом вы будете вписывать слова (слева направо или сверху вниз).

Давайте вместе зашифруем фразу с помощью таблицы: Ночью идем ловить карасей.

Пробел будем обозначать буквой "р", слова пишем сверху вниз. Таблица 3 на 3 (рисуем в клеточках обычного тетрадного листа).

Вот что у нас получается:
Н Ь И М О Т К А Й
О Ю Д Р В Ь А С Р
Ч Р Е Л И Р Р Е.

Решетка

Для того, чтобы прочесть текст, зашифрованный таким образом, вам и вашему другу понадобится одинаковые трафареты: листы бумаги с вырезанными на них в произвольном порядке квадратиками.

Шифровку нужно писать на листке точно такого же формата, как и трафарет. Буквы пишутся в клеточки-дырки (причем тоже можно писать, например, справа-налево или сверху-вниз), остальные клеточки заполняются любыми другими буквами.

Ключ в книге

Если в прошлом шифре мы готовили два трафарета, то теперь нам понадобятся одинаковые книги. Помню еще во времена моего детства мальчишки в школе использовали для этих целей роман Дюма "Три мушкетера".

Записки выглядели примерно так:
"324 с, 4 а, в, 7 сл.
150 с, 1 а, н, 11 сл…."

Первая цифра обозначала номер страницы,
вторая – номер абзаца,
третья буква – как надо считать абзацы сверху (в) или снизу (н),
четвертая буква – слово.

В моем примере нужные слова нужно искать:
Первое слово: на странице 324, в 4 абзаце сверху, седьмое слово.
Второе слово: на странице 150, в 1 абзаце снизу, одиннадцатое слово.

Процесс расшифровки небыстрый, зато никто из посторонних прочитать послание не сможет.

Воспользоваться старой и малоизвестной системой записи. Даже римские цифры не всегда бывает легко прочитать, особенно с первого взгляда и без справочника. Мало кто сможет «с лёта» определить, что в длинной строчке MMMCDLXXXIX скрывается число 3489.

С римской системой счисления знакомы многие, поэтому ее нельзя назвать надежной для шифрования. Гораздо лучше прибегнуть, например, к греческой системе, где цифры также обозначаются буквами, но букв используется намного больше. В надписи ОМГ, которую легко принять за распространенное в интернете выражение эмоций, может быть спрятано записанное по-гречески число 443. Буква «О микрон» соответствует числу 400, буквой «Мю» обозначается 40, ну а «Гамма» заменяет тройку.

Недостаток подобных буквенных систем в том, что они зачастую требуют экзотических букв и знаков. Это не составляет особого труда, если ваш шифр записан ручкой на бумаге, но превращается в проблему, если вы хотите отправить его, скажем, по электронной почте. Компьютерные шрифты включают в себя греческие символы, но их бывает сложно набирать. А если вы выбрали что-то еще более необычное, вроде старой кириллической записи или египетских числовых , то компьютер просто не сможет их передать.

Для таких случаев можно рекомендовать простой способ, которым в России в старые времена пользовались все те же бродячие торговцы - коробейники и офени. Для успешной торговли им было жизненно необходимо согласовывать между собой цены, но так, чтобы об этом не узнал никто посторонний. Поэтому коробейники и разработали множество хитроумных способов шифровки.

С цифрами они обходились следующим образом. Вначале нужно взять слово в котором есть десять различных букв, например «правосудие». Затем буквы нумеруются от единицы до нуля. «П» становится знаком для единицы, «в» - для четверки, и так далее. После этого любое число можно записывать буквами вместо цифр по обычной десятичной системе. Например, год 2011 записывается по системе офеней как «реепп». Попробуйте сами , спрятано в строчке «а,пвпоирс».

«Правосудие» - не единственное слово русского языка, подходящее для этого метода. «Трудолюбие» годится ничуть не хуже: в нем также десять неповторяющихся букв. Вы вполне можете и самостоятельно поискать другие возможные основы.

Не зря историю Египта считают одной из самых таинственных, а культуру одной из высокоразвитых. Древние египтяне, не в пример многим народам, не только умели возводить пирамиды и мумифицировать тела, но владели грамотой, вели счет, вычисляли небесные светила, фиксируя их координаты.

Десятичная система Египта

Современная десятичная появилась чуть более 2000 лет назад, однако египтяне владели ее аналогом еще во времена фараонов. Вместо громоздких индивидуальных буквенно-знаковых обозначений числа они использовали унифицированные знаки – графические изображения, цифры. Цифры они делили на единицы, десятки, сотни и т.д., обозначая каждую категорию специальным иероглифом.

Как такового правила цифр не было, то есть их могли в любом порядке, например, справа налево, слева направо. Иногда их даже составляли в вертикальную строку, при этом направление чтения цифрового ряда задавалось видом первой цифры – вытянутая (для вертикального чтения) или сплюснутая (для горизонтального).

Найденные при раскопках древние папирусы с цифрами свидетельствуют, что египтяне уже в то время рассматривали различные арифметические , проводили исчисления и при помощи цифр фиксировали результат, применяли цифровые обозначения в области геометрии. Это значит, что цифровая запись была распространенной и общепринятой.

Цифры нередко наделялись магическим и знаковым значением, о чем свидетельствует их изображение не только на папирусах, но и на саркофагах, стенах усыпальниц.

Вид цифры

Цифровые иероглифы были геометричны и состояли только из прямых. Иероглифы выглядели достаточно просто, например цифра «1» у египтян обозначалась одной вертикальной полоской, «2» - двумя, «3» - тремя. А вот некоторые цифры, написанные , не поддаются современной логике, примером служит цифра «4», которая изображалась как одна горизонтальная полоска, а цифра «8» в виде двух горизонтальных полосок. Самыми сложными в написании считались цифры девять и шесть, они состояли из характерных черт под разным наклоном.

Долгие годы египтологи не могли расшифровать эти иероглифы, полагая, что перед ними буквы или слова.

Одними из последних были расшифрованы и переведены иероглифы, обозначающих массу, совокупность. Сложность была объективной, ведь некоторые цифры изображались символично, к примеру, на папирусах человек, изображенный с поднятыми , обозначал миллион. Иероглиф с изображением жабы означал тысячу, а личинки - . Однако вся система написания цифр была систематизированной, очевидно – утверждают египтологи – что иероглифы упрощались. Вероятно, их написанию и обозначению обучали даже простой народ, потому как обнаруженные многочисленные торговые грамоты мелких лавочников были составлены грамотно.