Знаменитые шифры. Простейшие методы шифрования текста. Распознавание обычных шифров

Обродай ожаловатьпай анай иптографиюкрай сай икихаувай! Независимо от того, пишите ли вы записки своим друзьям в классе или пытаетесь постигнуть криптографию (науку о кодах и шифрах) ради интереса, эта статья может помочь вам узнать некоторые основные принципы и создать свой собственный способ кодировки личных сообщений. Прочитайте шаг 1 ниже, чтобы понять с чего начинать!


Некоторые люди используют слова «код» и «шифр» для обозначения одинаковых понятий, но те, кто серьезно занимаются этим вопросом, знают, что это два абсолютно разных понятия. Секретный код – система, в которой каждое слово или фраза в вашем сообщении заменяются другим словом, фразой или серией символов. Шифр – система, в которой каждая буква вашего сообщения заменяется другой буквой или символом.

Шаги

Коды

Стандартные коды

    Создайте ваше сообщение. Используя книгу кода, аккуратно и внимательно напишите сообщение. Обратите внимание, что соединение вашего кода с шифром сделает ваше сообщение еще более защищенным!

    Переведите ваше сообщение. Когда ваши друзья получат сообщение, им понадобится использовать их экземпляр книги кода, чтобы перевести сообщение. Убедитесь, что они знают, что вы используете двойной метод защиты.

    Книга кода

    1. Выберите книгу. При использовании книги кода вы создадите код, обозначающий место нужных слов в книге. Если вы хотите увеличить шансы того, что любое из необходимых вам слов будет в книге кода, то используйте словари или большие справочники путешественника. Вам необходимо, чтобы количество слов, используемых в книге, было большим и относилось к разным темам.

      Переведите слова вашего сообщения в цифры. Возьмите первое слово вашего сообщения и найдите его где-то в книге. После этого запишите номер страницы, номер строки и номер слова. Напишите их вместе для замены нужного вам слова. Делайте эту операцию для каждого слова. Вы также можете использовать этот прием для шифрования фраз, если ваша книга кода может предоставить вам нужную фразу готовой.

      • Итак, например, слово на странице 105, пятая строчка вниз, двенадцатое по счету станет 105512, 1055.12 или чем-то похожим.
    2. Передайте сообщение. Отдайте зашифрованное сообщение вашему другу. Тому понадобится использовать ту же самую книгу для обратного перевода сообщения.

    Полицейское кодирование

    Шифры

    Шифрование, основанное на дате

      Выберите дату. Например, это будет день рождения Стивена Спилберга 16-го декабря 1946 года. Напишите эту дату, используя цифры и косые черты (12/18/46), затем уберите черты, чтобы получить шестизначное число 121846, которые вы можете использовать для передачи зашифрованного сообщения.

      Присвойте каждой букве цифру. Представьте, что сообщение «Мне нравятся фильмы Стивена Спилберга». Под сообщение вы напишите ваше шестизначное число снова и снова до самого конца предложения: 121 84612184 612184 6121846 121846121.

      Зашифруйте ваше сообщение. Напишите буквы слева направо. Передвиньте каждую букву обычного текста на количество единиц, указанных под ней. Буква «М» сдвигается на одну единицу и становится «Н», буква «Н» сдвигается на две единицы и становится «П». Обратите внимание, что буква «Я» сдвигается на 2 единицы, для этого вам необходимо перескочить на начало алфавита, и становится «Б». Ваше итоговое сообщение будет «Нпё хфёгбущг ъйныфя чукгмсё тсйуексеб».

      Переведите ваше сообщение. Когда кто-то захочет прочитать ваше сообщение, все, что ему надо будет знать, так это какую дату вы использовали для кодировки. Для перекодировки воспользуйтесь обратным процессом: напишите цифровой код, затем верните буквы в противоположном порядке.

      • Кодирование при помощи даты имеет дополнительное преимущество, так как дата может быть абсолютно любой. Вы также можете изменить дату в любой момент. Это позволяет обновлять систему шифра гораздо легче, чем при использовании других методов. Как бы то ни было лучше избегать таких известных дат как 9 мая 1945 года.

    Шифрование при помощи числа

    1. Выберите с вашим другом секретное число. Например, число 5.

      Напишите ваше сообщение (без пробелов) с этим количеством букв в каждой строчке (не переживайте, если последняя строчка короче). Например, сообщение «Мое прикрытие раскрыто» будет выглядеть так:

      • Моепр
      • икрыт
      • иерас
      • крыто
    2. Чтобы создать шифр возьмите буквы сверху вниз и запишите их. Сообщение будет «Миикокереррыпыатртао».

      Для расшифровки вашего сообщения ваш друг должен посчитать общее количество букв, разделить его на 5 и определить, есть ли неполные строки. После этого он/она записывает эти буквы в колонки, так чтобы было 5 букв в каждом ряду и одна неполная строка (если есть), и читает сообщение.

    Графический шифр

    Перестановка Цезаря

    Секретные языки

    Путаный язык

    Звуковой код

    Тарабарский язык

    • Прячьте ваш код в том месте, о котором знают только отправитель и получатель. Например, развинтите любую ручку и положите ваш код внутрь нее, соберите ручку обратно, найдите место (например, подставка под карандаши) и сообщите получателю место и тип ручки.
    • Шифруйте также и пробелы, чтобы запутать код еще больше. Например, вы можете использовать буквы (Е, Т, А, О и Н работают лучше всего) вместо пробелов. Они называются пустышками. Ы, Ъ, Ь и Й будут выглядеть слишком явными пустышками для опытных взломщиков кодов, поэтому не используйте их или другие выделяющиеся символы.
    • Вы можете создать свой собственный код, переставляя буквы в словах в случайном порядке. «Диж яемн в крапе» - «Жди меня в парке».
    • Всегда отправляйте коды агентам с вашей стороны.
    • При использовании турецкого ирландского вам не нужно специально использовать «эб» перед согласной. Вы можете использовать «иэ», «бр», «из» или любую другую неприметную комбинацию букв.
    • При использовании позиционной кодировки, не стесняйтесь добавлять, удалять и даже переставлять буквы с одного места на другое, чтобы сделать дешифровку еще более трудной. Убедитесь, что ваш партнер понимает, что вы делаете, или все это будет бессмысленным для нее/него. Вы можете разбить текст на части так, чтобы было три, четыре или пять букв в каждой, а затем поменять их местами.
    • Для перестановки Цезаря вы можете переставлять буквы на любое количество мест, которое вы хотите, вперед или назад. Только убедитесь что правила перестановок одинаковы для каждой буквы.
    • Всегда уничтожайте расшифрованные сообщения.
    • Если вы используете свой собственный код, не делайте его слишком сложным, чтобы остальные не смогли его разгадать. Он может оказаться слишком сложным для расшифровки даже для вас!
    • Используйте азбуку Морзе. Это один из самых известных кодов, поэтому ваш собеседник быстро поймет, что это.

    Предупреждения

    • Если вы пишете код неаккуратно, то это сделает процесс декодирования более сложным для вашего партнера, при условии что вы не используете вариации кодов или шифров, созданные специально, чтобы запутать дешифровальщика (за исключением вашего партнера, конечно).
    • Путаный язык лучше использовать для коротких слов. С длинными словами он не настолько эффективен, потому что дополнительные буквы гораздо более заметны. То же самое при использовании его в речи.
Наступило время, когда над нами летают спутники, способные приближать изображение настолько, что мы можем точно определить размер женской груди лежащей на нудистском пляже девушки. Получив такие сверхвозможности, мы думаем, что человечество знает абсолютно всё. Даже со всеми нашими высокими скоростями, 3D-технологиями, проекторами и сенсорными экранами, всё ещё существуют шифры и коды, над которыми продолжают ломать голову криптологи мирового уровня. Причем некоторые шифры существовали ещё в 18 веке. Даже с появлением передовых технологий, эти неразгаданные коды доказывают, что самой умной вещью в нашем обществе на данный момент - смартфоны.

10. Шифр Дорабеллы.

Говорят, что его автор обладал исключительным умом. Способность взять чистую страницу и превратить её во что-то интригующее - это форма искусства, которая вызывает невероятные эмоции… хорошо, может и не так высокопарно, но давайте согласимся, что требуется довольно много креативности, чтобы из ничего сделать что-то. В конце 18-го века автор этого кода, Эдвард Элгар, отправил своей юной подруге зашифрованное сообщение. Проблема в том, что ему удалось так хорошо зашифровать его, что даже она не смогла прочитать его. Элгар был очарован идеей зашифрованных сообщений. Он даже взломал один из сложнейших кодов, который был издан в известном Pall Magazine. Многие находили символы, из которых состоит шифр Дорабеллы, в музыкальных композициях Элгара и его личных записях. У многих есть теории, но никто так и не нашёл решения.

9. Шифр D’Agapeyeff.

Спустя пару десятилетий после появления шифра Дорабеллы, Alexander D’Agapeyeff написал книгу по криптографии. 1939 год, год написания книги, был временем докомпьютерного шифрования, и считается, что шифр D’Agapeyeff был составлен полностью вручную. Этот потрясающий код взломать сложнее, чем коды доисторических времен написанные на утеряных языках. Сам автор этого шифра был гением. Его самый известный код был настолько трудным, что даже он сам, зачастую, пасовал перед ним. Криптологи взяли его числовой код и, как обычно, присвоили цифрам буквы. К сожалению, это ни к чему не привело. Они получили связку удвоенных и утроенных букв. А книга этого криптографа под названием "Коды и шифры", напечатанная Oxford Press, ничем не помогла. По некоторым причинам более поздние издания не включали его известный шифр. Люди, вероятно, уставали от того, что в самый последний момент, перед тем как, они считали, им откроется секрет, приходило осознание того, что они всё ещё далеки от него.

8. Хараппское письмо.

Между 2600 и 1800 годами до н.э. в долине Инда процветала Хараппская цивилизация. Люди Инда были описаны в истории как самая продвинутая городская культура своего времени. Первые попытки расшифровки Хараппского письма были предприняты задолго до того, как цивилизация была снова открыта. Историки от Великобритании до Индии пытались расшифровать символьные сообщения. Некоторые полагают, что письменность людей Инда стала прототипом иероглифического письма в Древнем Египте. Команды из России и Финляндии пришли к выводу, что письменность этого народа имеет друидские корни. Независимо от того, где она зародился, над алфавитом из 400 пиктограмм работали самые великие умы со всего мира. Считается, что численность Хараппской цивилизации составляла 1 миллион. Чтобы управлять таким количеством людей, необходимо было придумать некоторую форму языка. А на закате, цивилизация решила поступить достаточно эгоистично, и не оставила шпаргалку для будущих цивилизаций.

7. Китайский шифр золотого слитка.

Генерал Ван из Шанхая, в 1933 году получил семь золотых слитков. Но совсем не такие, которые кладут на депозиты в банки. Самым большим различием были таинственные изображения и буквы, обнаруженные на слитках. Они состояли из шифрованных букв, китайских иероглифов и латинских криптограмм. 90 лет спустя их так и не смогли взломать. Весом в 1.8 килограмма, китайский шифр, как полагают, описывают сделку более чем на 300000000$. Истинную причину, по которой генерал Ван получил такой тщательно продуманный подарок от неизвестного поклонника, было бы намного легче определить, если бы мы знали, что написано на золотых слитках.

6. Убийца Зодиак.

Это название не имеет ничего общего с ежедневными гороскопами, которыми завалены наши почтовые ящики, мы говорим об одном из самых страшных серийных убийц. Мало того, что он был виновен в огромном количестве убийств и просто был психически неуравновешенным человеком, Зодиак пытался прославиться за их счёт. В 1939 году он отправил письма в три калифорнийских газеты, хвастаясь недавними убийствами в Вальехо. За свою щедрость, он потребовал напечатать зашифрованное послание на первых полосах этих газет. В конце концов у полиции не осталось выбора, кроме как играть в его игру. Более 37 человек стали жертвами во время его деятельности в 1960-х и 1970-х, и удивительно то, что несколько сообщений Зодиака были расшифрованы. Однако подавляющее большинство всё ещё хранит свою тайну. ФБР даже дошли до того, что предоставили оставшуюся часть его сообщений общественности в надежде, что кто-то сможет расшифровать их.

5. Линейное письмо А.

Историкам удалось установить связь между Фестским диском и Линейным письмом А, но им всё ещё нужно расшифровать сообщение. Фестский диск был найден в 1908, с обеих его сторон нанесены таинственные знаки. "Эксперты" выделили 45 знаков, но они до сих пор не знают, что они означают. Кроме того, они обнаружили множество дисков с двумя различными стилями письма. Один стиль назвали "Линейное письмо А", а другой "Линейное письмо B". Линейное письмо A было значительно старше и оно было создано на острове Крит. Британец по имени Майкл Вентрис опозорил всех "экспертов", когда взломал шифр Линейного письма B. Вторичная форма была взломана, но над Линейным письмом А "эксперты" до сих пор ломают голову.

4. Прото-эламит.

Образовав Персидскую Империю, Эламиты стали самой первой известной нам цивилизацией. Даже в 3300 до н.э. было необходимо развивать письменный язык, чтобы общаться друг с другом. В 8-м веке до н.э. Эламиты использовали глиняные символы, чтобы представлять различные товары и услуги. Они даже придумали глиняные бумажники и ID, чтобы понимать, у кого были деньги и в каком количестве. Это самые ранние доказательства создание числовой системы. Около 2900 до н.э. их язык перешёл на абсолютно новый уровень. Предполагается, что язык Прото-эламит был некоторой формой системы учета.

Некоторые успехи, если их можно так назвать, были сделаны историками, которые нашли общие черты между Прото-эламитом и клинообразным стилем письма. К сожалению, в начале 5-го века до н.э. Прото-эламит начал исчезать. Осталось всего 1600 глиняных дисков, которые никто не может прочитать.

3. Таман Шуд.

Как уже было доказано Зодиаком, убийцам нравится слава. Тело неопознанного австралийца было найдено на берегу пляжа Аделаид более 65 лет назад. СМИ окрестили его "Таинственным человеком из Сомертона". Попытки выяснить его личность также не увенчались успехомо тайной. Но сегодня мы о шифрах... Улики, найденные в его карманах, привели австралийскую полицию на железнодорожную станцию местного сообщения. Там они нашли его чемодан с обычным для большинства людей набором вещей. Коронер заявил, что мужчина был абсолютно здоров (помимо того, что он был мёртв) и, возможно, был отравлен.

Потребовалось целых два месяца, чтобы обнаружить маленький карман, который при первом осмотре пропустили. В нем был маленький клочок бумаги с надписью "Таман Шуд". После обнародования этой находки в полицию обратился парень, заявивший, что нашёл копию этой же самой книги в своём автомобиле тем же вечером, когда был убит незнакомец. Под ультрафиолетовым излучением проявился нечитабельный код из пяти строк. В течение многих лет чиновники и различные волонтёры пытались взломать шифр. Профессор Дерек Эбботт и его студенты пытались расшифровать послание с марта 2009. Однако, как и остальные любители тайн, сдались. Но в их отчётах говорится, что жертва была шпионом времен холодной войны, которого отравили враги. Намного легче придумать что-то мистическое, чем по полной вкусить горький вкус поражения.

2. Шифр Маккормика.

Тело Рики Маккормика было найдено в районе Миссури 30 июня 1999. Спустя два года после его смерти две записки в его карманах были единственными уликами для детективов. Даже усилиями известнейших криптологов и Американской Ассоциация Криптологии так и не смогли их расшифровать. Шифр Маккормика занимает 3 место в списке самых сложных кодов. Более 30 строк закодированной информации включают в себя числа, линии, буквы и скобки. С таким количеством символов возможные варианты шифров бесконечны. Семья Маккормика говорит, что он писал шифрами с детства, и никто из них не знал, что они означают. Хотя он отсутствовал в течение всего нескольких дней, тело Маккормика быстро опознали. Это сделало расшифровку его записок разгадкой его убийства. Агенты ФБР обычно взламывают шифры за несколько часов. Так или иначе Маккормик, который нормально мог написать только своё имя, составил профессионалам серьёзную конкуренцию.

1. Шифр Бэкона.

Рукопись Войнича является самым большим иллюстрированным произведением, написанное шифром. Иллюстрация, вновь открытая миру в Иезуитской школе в 1912 году, получила такое название, потому что авторство приписывают англичанину Роджеру Бэкону. Некоторые историки дискредитируют авторство Бэкона из-за наличия букв алфавита, которые не использовали в течение его жизни. С другой стороны, иллюстрации подтверждают участие Бэкона в создании произведения. Он был известен своим интересом к созданию эликсира жизни и другим мистических учениям. Подобные темы были упомянуты в рамках Рукописи Войнича. Действительно ли Бэкон интересовался неизведанным? Мы оставим эти споры для других, но одна вещь, которая остаётся бесспорной, состоит в том, что мы не знаем, что скрывает этот шифр. Было предпринято огромное количество попыток взломать код. Некоторые утверждали, что это изменённая греческая стенография, в то время как другие полагали, что ключ находится в иллюстрациях. Все теории оказались безуспешными. Те, кто всё еще пытаются взломать шифр Бэкона, поражены тем, что это не удаётся сделать так долго.

Материал подготовила GusenaLapchtaya & Админчег сайт

P.S. Меня зовут Александр. Это мой личный, независимый проект. Я очень рад, если Вам понравилась статья. Хотите помочь сайту? Просто посмотрите ниже рекламу, того что вы недавно искали.

Copyright сайт © - Данная новость принадлежит сайт, и являются интеллектуальной собственностью блога, охраняется законом об авторском праве и не может быть использована где-либо без активной ссылки на источник. Подробнее читать - "об Авторстве"

Вы это искали? Быть может это то, что Вы так давно не могли найти?


Несмотря на развитие технологий дешифрования, лучшие умы планеты продолжают ломать голову над неразгаданными сообщениями. Ниже приводится список из 10 шифров, содержание которых до сих пор не удалось раскрыть.

1. Самым важным зашифрованным посланием древней культуры острова Крит стал - изделие из глины, найденное в городе Фест в 1903 году. Обе его стороны покрыты иероглифами, нанесенными по спирали. Специалисты сумели различить 45 видов знаков, но из них лишь несколько опознаны как иероглифы, которые использовались в додворцовом периоде древней истории Крита.

2. Линейное письмо А также было найдено на Крите и названо в честь британского археолога Артура Эванса. В 1952 году Майкл Вентрис расшифровал линейное письмо B, которое использовалось для шифровки микенского языка - самого древнего из известных вариантов греческого. Но линейное письмо A разгадано лишь частично, при этом разгаданные фрагменты написаны на каком-то не известном науке языке, не связанном ни с одним из известных языков.
(дополнительные материалы.)

3. Криптос - скульптура, которую американский ваятель Джеймс Сэнборн установил на территории штаб-квартиры ЦРУ в Лэнгли, штат Вирджиния, в 1990 году. Зашифрованное послание, нанесенное на нее, до сих пор не могут разгадать.

4. Шифр, нанесенный на китайский золотой слиток . Семь золотых слитков были в 1933 году предположительно выданы генералу Ваню в Шанхае. На них нанесены картинки, китайские письмена и какие-то зашифрованные сообщения, в том числе латинскими буквами. Они, возможно, содержат свидетельства подлинности металла, выданные одним из банков США. Содержание китайских иероглифов свидетельствует, что стоимость золотых слитков превышает 300 млн долларов.

5. - три зашифрованных сообщения, которые, как предполагается, содержат сведения о местонахождении клада из двух фургонов золота, серебра и драгоценных камней, зарытого в 1820-х годах под Линчбергом, что в округе Бедфорд, штат Виргиния, партией золотоискателей под предводительством Томаса Джефферсона Бейла. Цена не найденного доныне клада в пересчете на современные деньги должна составлять около 30 млн долларов. Загадка криптограмм не раскрыта до сих пор, в частности, спорным остается вопрос о реальном существовании клада. Одно из сообщений расшифровано - в нем описан сам клад и даны общие указания на его местоположение. В оставшихся нераскрытыми письменах, возможно, содержатся точное место закладки и список владельцев клада. ()

6. Рукопись Войнича , которую часто называют самой таинственной в мире книгой. В рукописи использован уникальный алфавит, в ней около 250 страниц и рисунки, изображающие неведомые цветы, обнаженных нимф и астрологические символы. Впервые она появилась в конце XVI века, когда император Священной Римской империи Рудольф II купил ее в Праге у неизвестного торговца за 600 дукатов (около 3,5 кг золота, сегодня более 50 тысяч долларов). От Рудольфа II книга перешла к дворянам и ученым, а в конце XVII века исчезла. Манускрипт вновь появился примерно в 1912 году, когда его купил американский книготорговец Вилфрид Войнич. После его смерти рукопись была передана в дар Йельскому университету. Британский ученый Гордон Рагг считает, что книга - искусная мистификация. В тексте есть особенности, не свойственные ни одному из языков. С другой стороны, некоторые черты, например, длина слов, способы соединения букв и слогов, похожи на существующие в настоящих языках. "Многие считают, что все это слишком сложно для мистификации, чтобы выстроить такую систему, какому-нибудь безумному алхимику потребовались бы годы", - говорит Рагг. Однако Рагг показывает, что добиться такой сложности можно было легко, используя шифровальное устройство, придуманное примерно в 1550 году и названное сеткой Кардана. В этой таблице символов слова создаются передвижением карточки с прорезанными в ней отверстиями. Благодаря пробелам, оставленным в таблице, слова получаются разной длины. Накладывая такие решетки на таблицу слогов манускрипта, Рагг создал язык, которому присущи многие, если не все, особенности языка рукописи. По его словам, на создание всей книги хватило бы трех месяцев. ( , википедия)

7. Шифр Дорабелла , составленный в 1897 году британским композитором сэром Эдвардом Уильямом Эльгаром. В зашифрованном виде он отправил письмо в город Вульвергемптон своей подруге Доре Пенни, 22-летней дочери Альфреда Пенни, настоятеля собора святого Петра. Этот шифр остается неразгаданным.

8. До недавнего времени в списке присутствовал и чаошифр , который не смогли раскрыть при жизни его создателя. Шифр изобрел Джон Ф. Байрн в 1918 году, и в течение почти 40 лет безуспешно пытался заинтересовать им власти США. Изобретатель предложил денежную награду тому, кто сможет раскрыть его шифр, но в результате никто за ней не обратился. Но в мае 2010 года члены семьи Байрна передали все оставшиеся от него документы в Национальный музей криптографии в Мэрилэнде, что привело к раскрытию алгоритма.

9. Шифр Д"Агапейеффа . В 1939 году британский картограф русского происхождения Александер Д"Агапейефф опубликовал книгу по основам криптографии Codes and Ciphers, в первом издании которой привел шифр собственного изобретения. В последующие издания этот шифр включен не был. Впоследствии Д`Агапейефф признался, что забыл алгоритм раскрытия этого шифра. Подозревают, что неудачи, постигшие всех, кто пытался расшифровать его работу, вызваны тем, что при зашифровке текста автор допускал ошибки. Но в наше время появилась надежда, что шифр удастся раскрыть с использованием современных методов - например, генетического алгоритма.

10. Таман Шуд . 1 декабря 1948 года на побережье Австралии в Сомертоне, что под Аделаидой, было найдено мертвое тело мужчины, одетого в свитер и пальто, несмотря на характерно жаркий для австралийского климата день. Документов при нем не обнаружили. Попытки сравнить отпечатки его зубов и пальцев с имеющимися данными на живых людей также ни к чему не привели. Патологоанатомическое освидетельствование выявило противоестественный прилив крови, которой была наполнена, в частности, его брюшная полость, а также увеличение внутренних органов, но никаких инородных веществ в его организме при этом найдено не было. На железнодорожной станции одновременно нашли чемодан, который мог принадлежать погибшему. В чемодане лежали брюки с секретным карманом, в котором нашли вырванный из книги кусок бумаги с напечатанными на нем словами Taman Shud . Следствие установило, что клочок бумаги был вырван из очень редкого экземпляра сборника "Рубаи" великого персидского поэта Омара Хайяма. Сама книга была обнаружена на заднем сидении автомобиля, брошенного незапертым. На задней обложке книги были небрежно набросаны пять строк заглавными буквами - смысл этого послания разгадать так и не удалось. По сей день эта история остается одной из самых таинственных загадок Австралии.


теги записи: ,

История полна загадок и неразгаданных тайн, среди которых — зашифрованные послания, притягивающие внимание. Большинство из них уже прочитаны. Но есть загадочные шифры в истории человечества, которые до сих пор не удалось разгадать. Перед вами — десять из них.

Манускрипт Войнича — это книга, которая носит имя антиквара Вильфрида Войнича, купившего её в 1912 году. Рукопись содержит 240 страниц, написана слева направо при помощи странного, несуществующего алфавита и состоит из шести разделов, которым были даны условные названия: «Ботанический», «Астрономический», «Биологический», «Космологический», «Фармацевтический», «Рецептный».

Текст написан гусиным пером с использованием чернил на основе железистых соединений галловой кислоты. Ими же выполнены иллюстрации, изображающие несуществующие растения, загадочные диаграммы и события. Иллюстрации грубовато раскрашены цветными красками, возможно, уже после написания книги.

Существует множество версий происхождения данной книги, самые популярные из которых говорят о том, что книга, возможно, написана на мёртвом языке Ацтеков. Есть предположение, что рукопись повествует о тайных итальянских средневековых технологиях и содержит алхимические знания.

Кодекс Рохонци — менее известный, чем манускрипт Войнича, но не менее таинственный. Это книжка «карманного формата» — 12 на 10 см, содержит 448 страниц, испещренных некими письменами-символами, написанными, возможно, справа налево. Количество уникальных знаков, используемых в Кодексе, примерно в десять раз больше, чем в любом известном алфавите. Кое-где на страницах имеются иллюстрации, изображающие религиозные и бытовые сюжеты.

Изучение бумаги Кодекса Рохонци показало, что она, вероятнее всего, была изготовлена в Венеции в начале XVI века. На каком языке написана рукопись, учёным установить не удалось, так как письмена не принадлежат ни к одной из известных систем письменности. Высказывались мнения о том, что Кодекс написан на языке даков, шумеров либо других древних народов, но они не получили поддержки в научном сообществе.

Расшифровать Кодекс пока никому не удалось, возможно, поэтому большинство учёных разделяет мнение Кароля Сабо (высказанное в 1866 г.) о том, что Кодекс Рохонци — подделка, дело рук трансильванского антиквара Литерати Самуила Немеша, жившего в начале XIX века.

Диск был найден итальянским археологом Луиджи Пернье вечером 3 июля 1908 года при раскопках древнего города Фест, расположенного недалеко от Агиа Триады на южном побережье Крита, и до сих пор является одной из самых знаменитых загадок в археологии. Диск сделан из терракоты без помощи гончарного круга. Его диаметр колеблется в пределах 158-165 мм, толщина составляет 16-21 мм. На обеих сторонах нанесены борозды в виде спирали, разворачивающейся из центра и содержащей 4-5 витков. Внутри полос спиралей расположены рисунки-иероглифы, разделенные поперечными линиями на группы (поля). Каждое такое поле содержит от 2 до 7 знаков.

Письменность диска кардинально отличается от критского письма, существовавшего на острове в тот исторический период. Уникальность артефакта заключается в том, что это, вероятно, самый ранний довольно длинный связный текст, набранный с помощью заранее изготовленного набора «печатей», каждая из которых могла использоваться многократно. Считается, что он сделан предположительно во II тысячелетии до нашей эры.

Вот уже более ста лет исследователи многих стран пытаются разгадать тайну критских пиктограмм, но их усилия пока не увенчались успехом. Чем дольше изучается диск, тем больше возникает вокруг него различных домыслов. Существует гипотеза, что эта пиктограмма является единственным вещественным доказательством существования Атлантиды.

Кохау ронго-ронго

Кохау ронго-ронго — деревянные дощечки с загадочными письменами, изготовленные из дерева торомиро. Они были найдены в пещерах острова, а позже обнаружены во многих домах его обитателей. Язык, на котором они написаны, местные жители называют ронго-ронго. Всего в настоящее время, по подсчётам И.К. Фёдоровой, известно 11 полных текстов кохау ронго-ронго и 7 крайне испорченных. Эти надписи содержат 14 083 знака в 314 строках.

Более десятка ученых пытались расшифровать ронго-ронго, среди них - венгр Хевеши, американец Фишер, немец Бартель, француз Метро, россияне Бутинов, Кнорозов, отец и сын Поздняковы, Федорова и другие. Они искали сходство ронго-ронго с уже разгаданными языками шумеров, египтян, древних китайцев, письменностью долины Инда и даже с семитскими языками. Однако каждый из них придерживается собственной версии расшифровки загадочных письмен, и в научном мире так и не сложилось единой точки зрения. Фактически ронго-ронго и поныне остается до конца не разгаданным языком.

Пастуший монумент середины XVIII века, находящийся в Шагборо (графство Стаффордшир, Англия), был возведен на территории старого поместья, некогда принадлежавшего графу Личфилду, и является скульптурной интерпретацией 2-го варианта картины Пуссена «Аркадские пастухи» в зеркальном отражении и с классической надписью «ET IN ARCADIA EGO». Под барельефом высечены буквы O·U·O·S·V·A·V·V в обрамлении букв D и M, расположенных строкой ниже. DM может означать Diis Manibus — «рука бога», центральная же аббревиатура остаётся непонятной.

Согласно одной из версий, данная надпись — это аббревиатура латинского высказывания «Optimae Uxoris Optimae Sororis Viduus Amantissimus Vovit Virtutibus», которое означает: «Лучшей из жен, лучшей из сестер, преданный вдовец посвящает это вашим добродетелям».

Бывший лингвист ЦРУ Кит Мэсси связал эти буквы со строфой 14:6 Евангелия от Иоанна. Другие исследователи считают, что шифр связан с масонством и может быть подсказкой, оставленной рыцарями-тамплиерами относительно местонахождения Святого Грааля.

Криптограммы Бейла

Криптограммы Бейла — это три зашифрованных сообщения, предположительно несущих в себе информацию о местонахождении клада из золота, серебра и драгоценных камней, зарытого якобы на территории Виргинии неподалеку от Линчберга золотоискателями под предводительством Томаса Джефферсона Бейла. Цена клада, ненайденного доныне, в пересчёте на современные деньги должна составлять около 30 миллионов долларов. Загадка криптограмм не раскрыта до сих пор, в частности, спорным остается вопрос о реальном существовании клада.

Предполагается, что Бейл зашифровал свои сообщения с помощью полиалфавитной системы, то есть одной и той же букве соответствовали несколько цифр. Криптограмма № 1 описывала точное местонахождение тайника, в то время как криптограмма № 2 представляла собой перечисление его содержимого. Список имен и адресов потенциальных наследников составлял содержимое криптограммы № 3. Из трех шифрограмм лишь вторая была декодирована и ключом оказалась Декларация независимости США.

В 1933 году шанхайский генерал Ван получил посылку — семь необычных слитков золота, внешне напоминающих денежные купюры. Но только все надписи на слитках были закодированы. Шифр, по мнению ряда криптологов, включает китайские иероглифы и криптограммы на латыни. Есть версия, что это описание сделки более, чем на 30 миллионов долларов.

Ни отправитель, ни причина столь «внушительного» послания, ни его содержание по сей день неизвестны.

Скрижали Джорджии — крупный гранитный монумент 1980 года в округе Элберт в штате Джорджия (США). Он содержит длинную надпись на восьми современных языках, а на вершине имеется более краткая надпись на 4 древних языках: аккадском, классическом греческом, санскрите и древнеегипетском.

Высота монумента почти 6,1 метра, и состоит он из шести гранитных плит общей массой около 100 тонн. Одна плита расположена в центре, четыре - вокруг неё. Последняя плита расположена поверх этих пяти плит. На камнях высечены десять кратких заповедей, провозглашающих важность контроля над численностью земного населения и других правил поведения человека на Земле. Например, первая заповедь гласит: «Поддерживайте число человечества ниже 500 миллионов в извечном балансе с живой природой».

Некоторые сторонники «теории заговора» полагают, что сооружение было создано представителями «мировой теневой иерархии», пытающейся контролировать народы и правительства мира. Послания же призывают к новому мировому порядку. Прошло уже более четверти века с момента открытия данного монумента, а имена спонсоров так и остались неизвестными.

Криптос — скульптура с зашифрованным текстом, созданная художником Джимом Санборном и расположенная перед штаб-квартирой Центрального разведывательного управления в Лэнгли, штат Виргиния, США. Начиная с момента открытия скульптуры, 3 ноября 1990 года, вокруг неё постоянно ходят дискуссии о разгадке зашифрованного сообщения.

Несмотря на то, что с момента установки прошло больше 25 лет, текст послания всё ещё далек от расшифровки. Мировое сообщество криптоаналитиков, наравне с работниками ЦРУ и ФБР, за всё это время смогли расшифровать только первые три секции.

До сих пор не расшифрованными остаются 97 символов последней части, известной как К4. По поводу разгадки шифра Санборн говорит, что он принял все необходимые меры к тому, что даже после его смерти не будет существовать ни одного человека, знающего полное решение загадки.

Записки Рикки МакКормика

Записки с непонятным текстом были найдены в карманах 41-летнего Рикки МакКормика, обнаруженного летом 1997 года на кукурузном поле в графстве Сент-Чарльз, штат Миссури. Тело было найдено в нескольких милях от дома, где безработный инвалид жил со своей матерью. Ни следов преступления, ни каких-либо указаний на причину смерти не было обнаружено. Дело отправили в архив вместе с таинственными посланиями.

Двенадцать лет спустя власти изменили свое решение, полагая, что это было убийство и, возможно, найденные записки смогут навести на след убийцы или убийц. В ходе расследования удалось установить, что МакКормик с раннего детства пользовался подобным способом излагать собственные мысли, но никто из родственников не знает ключ к его шифру. Попытки дешифровать сумбурные комбинации цифр и букв не увенчались успехом, несмотря на то, что власти выложили шифровки в интернет с призывом о помощи. В настоящее время вся общественность пытается помочь ФБР расшифровать их.

Елена Крумбо́, специально для сайта «Мир тайн»

Архаичные шифраторы канули в Лету, чего нельзя сказать об алгоритмах шифрования. Операции сдвига, замены и перестановки до сих пор применяются в современных алгоритмах, однако с существенной поправкой в стойкости. За многие столетия, прошедшие со времен первого применения этих шифров, криптографы научились оценивать количество информации, энтропию и стойкость, однако так было не всегда. Рассмотрим подробнее, как работают самые популярные шифры в истории криптографии и в чем их недостатки.

В современном обществе, где почти каждый человек имеет электронный девайс (а то и не один), где каждую минуту совершаются операции с электронной валютой, пересылаются конфиденциальные email, подписываются электронные документы, криптография нужна как воздух. Нужна пользователям, чтобы защитить свою приватность. Нужна программистам, чтобы обеспечить безопасность проектируемых систем. Нужна хакерам, чтобы при аудите понимать уязвимые места в системах. Нужна админам, чтобы представлять, чем и как лучше защищать корпоративные данные. Мы не могли обойти стороной такую важную тему и начинаем цикл статей, посвященный введению в криптoграфию. Для новичков - самый простой путь познакомиться с криптой, для профи - хороший повод систематизировать свои знания. Шесть уроков, от самого простого к сложному. Вперед!

Термины

Для начала давай определимся с терминологией:

  • Криптография - это наука о том, как обеспечить секретность сообщения.
  • Криптоанализ - это наука о том, как вскрыть зашифрованное сообщение, не зная ключа.
  • Дешифровка - это процeсс получения открытого текста средствами криптоанализа.
  • Расшифрование - это процесс получения открытого текста с использованием ключа и алгоритма расшифрования, предусмотренного для данного шифра.

В мире криптографии путаться в этих словах - ужасный моветон.

Зачем мне знания о криптографии?

Предположим, криптография очень нужна, но пусть ей займутся дядьки с усами математики. Зачем же мне знания по криптографии?

Если ты обычный пользователь - то как минимум, чтобы обеспечить свою приватность. Сегодня крупным государствам и влиятельным организациям становятся доступны средства тотального надзора за миллионами людей. Поэтому криптография оказывается важнейшим инструментом, обеспечивающим конфиденциальность, доверие, целостность, авторизацию сообщений и электронных платежей. Повсеместное распространение криптографии останется одним из немногих способов защитить пользователя от угроз, нависающих над его конфиденциальной информацией. Зная, как работает тот или иной протокол или шифр, чем он хорош и где его слабые места, ты сможешь оcознанно выбирать инструменты для работы или просто общения в Сети.

Если ты программист или специалист по ИБ, то здесь вообще от криптографии никуда не скрыться. Любой крупный проект требует обеспечения безопасности информации. Неважно, что ты разрабатываешь: контентный сервис, почтовик, мессенджер, соцсеть или просто интернет-магазин, - везде есть критичные данные, которые надо защищать от перехвата или угона БД. Каждая операция должна быть защищена криптографическими протоколами. В этом случае криптография - подходящий инструмент. Если ты еще с ней не столкнулся, будь уверен - это на 100% лишь вопрос времени.

Короче говоря, криптография используется гораздо чаще, чем можно себе представить. Поэтому пора снять завесу тайны с этой науки, познакомиться с наиболее интересными аспектами и использовать ее возможности себе на пользу.

Зачем изучать старые шифры?

В интернете криптографические протоколы используются практически при каждом запросе. Но как же дело обстояло, когда интернета не было и в помине? Не стоит думать, что в те далекие лохматые времена не было криптографии. Первые способы шифрования появились около четырех тысяч лет назад. Конечно, это были самые примитивные и нестойкие шифры, однако и население тогда было малограмотное, так что такие способы могли защитить информацию от любопытных глаз.

Люди всегда нуждались в секретной переписке, поэтому шифрование не стояло на месте. С раскрытием одних шифров придумывали другие, более стойкие. На смену бумажным шифрам пришли шифровальные машины, которым не было равных среди людей. Даже опытному математику не удавалось взломать шифр, рассчитанный на роторной машине. С появлением первых компьютеров требования к защите информации возросли многократно.

Зачем же нам знакомиться с такими древними и нестойкими шифрами, если можно сразу прочитать про DES и RSA - и вуаля, почти специалист? Изучение первых шифров поможет лучше понять, зачем нужна та или иная операция в современном алгоритме шифрования. Например, шифр перестановки, один из первых примитивных алгоритмов, не был забыт, и перестановка - одна из часто встречающихся операций в современном шифровании. Таким образом, чтобы лучше осознать, откуда на самом деле растут ноги у современных алгоритмов, нужно оглянуться на несколько тысяч лет назад.

Исторические шифры и первые шифраторы

Согласно источникам, первые способы шифрования текста появились вместе с зарождением письменности. Способы тайного письма применялись древними цивилизациями Индии, Месопотамии и Египта. В письменах Древней Индии упоминаются способы изменения текста, которые использовали не только правители, но и ремесленники, желающие скрыть секрет мастерства. Истоком криптографии считается использование специальных иероглифов в древнеегипетской письменности около четырех тысячелетий назад.

Первым шифром, зародившимся в древних цивилизациях и актуальным, в некотором роде, и по сей день, можно считать шифр замены. Чуть позже был придуман шифр сдвига, который применялся Юлием Цезарем, почему и был назван в его честь.

Помимо шифров, нельзя не упомянуть о приборах для шифрования, которые разрабатывали древние математики. Например, скитала - первый шифратор, разработанный в Спарте. Представлял собой палку, на которую по всей длине наматывалась лента пергамента. Текст наносился вдоль оси палки, после чего пергамент снимался, и получалось шифрованное сообщение. Ключом служил диаметр палки. Однако такой способ шифрования был абсолютно нестойким - автором взлома стал Аристотель. Он наматывал ленту пергамента на конусообразную палку до тех пор, пока не появлялись отрывки читаемого текста.

Также ярким примером из мира древних шифраторов может стать диск Энея - диск с отверстиями по количеству букв в алфавите. Нитка протягивалась последовательно в те отверстия, которые соответствовали буквам сообщения. Получатель вытаскивал нитку, записывал последовательность букв и читал секретное послание. Однако этот шифратор обладал существенным недостатком - достать нитку и разгадать послание мог кто угодно.

Шифр сдвига

Это один из самых первых типов шифра. Процесс шифрования очень прост. Он заключается в замене каждой буквы исходного сообщения на другую, отстоящую от исходной на заданное количество позиций в алфавите. Это количество позиций называется ключом. При ключе, равном трем, этот метод называется шифром Цезаря. Император использовал его для секретной переписки. Для того чтобы зашифровать сообщение, нужно построить таблицу подстановок:

a b c d e f g h i j k l m n o p q r s t u v w x y z
d e f g h i j k l m n o p q r s t u v w x y z a b c

Как видишь, во втором ряду символы алфавита сдвинуты на три позиции «назад». Чтобы зашифровать сообщение, для каждого символа исходного текста нужно взять соответствующий ему символ из таблицы подстановки.

Пример шифра

Исходный текст: Hi, Brut! How are you?
Шифрованный текст: Kl, Euxw! Krz duh brx?

Расшифрование

На этапе расшифрования мы имеем шифрованный текст и ключ, равный трем. Чтобы получить исходный текст, ищем для каждого символа сдвиг на три позиции к началу алфавита. Так, для первого символа K сдвиг три будет означать символ H. Далее посимвольно расшифровываем текст, пока не получаем исходную фразу Hi, Brut! How are you? .

Криптоанализ

Легче всего такой шифр взломать простым перебором всех возможных значений ключа - их всего 25. Здесь все просто, и останавливаться смысла нет.

Другой вариант - использовать частотный анализ текста. Для каждого языка есть статистическая информация о частоте употребления каждой буквы алфавита и наиболее часто встречающихся сочетаний букв. Для английского, например, среднестатистические частоты употребления букв таковы:

e 0,12702 s 0,06327 u 0,02758 p 0,01929 q 0,00095
t 0,09056 h 0,06094 m 0,02406 b 0,01492 z 0,00074
a 0,08167 r 0,05987 w 0,02360 v 0,00978
o 0,07507 d 0,04253 f 0,02228 k 0,00772
i 0,06966 l 0,04025 g 0,02015 j 0,00153
n 0,06749 c 0,02782 y 0,01974 x 0,00150

Что касается двухбуквенных сочетаний (биграмм), то можно заметить следующую тенденцию:

Биграмма Процентное содержание Биграмма Процентное содержание
th 3,15 he 2,51
an 1,72 in 1,69
er 1,54 re 1,48
es 1,45 on 1,45
ea 1,31 ti 1,28
at 1,24 st 1,21
en 1,20 nd 1,18

Идея в том, что в зашифрованном тексте самой часто встречаемой буквой будет не эталонная e, а что-то другое. Соответственно, нам нужно найти самую часто встречаемую букву в нашем шифре. Это и будет зашифрованная е. А дальше нужно подсчитать ее сдвиг от е в таблице подстановок. Полученное значение и есть наш ключ!

Шифр замены

Основной недостаток шифра сдвига заключается в том, что есть всего 25 возможных значений ключа. Даже Цезарь начал подозревать, что его шифр не самая лучшая идея. Поэтому на смену ему пришел шифр замены. Для того чтобы воспользоваться этим алгоритмом, создается таблица с исходным алфавитом и, непосредственно под ним, тот же алфавит, но с переставленными буквами (или любой другой набор знаков):

a b c d e f g h i j k l m n o p q r s t u v w x y z
b e x g w i q v l o u m p j r s t n k h f y z a d c

Пример шифра

Действуем аналогично предыдущему шифру. Для каждого символа исходного текста берем соответствующий ему из таблицы подстановки:

Исходный текст: Hi, Brut! How are you?
Шифрованный текст: Vl, Enfh!Vrz bnw drf?

Расшифрование

При расшифровании заменяем каждый символ шифротекста соответствующим символом из известной нам таблицы подстановки: v => h, l => i и так далее. После чего получаем исходную строку Hi, Brut! How are you? .

Криптоанализ

Криптоанализ этого шифра также выполняется методом частотного анализа текста. Рассмотрим пример:

MRJGRJ LK HVW XBSLHBM RI QNWBH ENLHBLJ , LHK SRMLHLXBM , WXRJRPLX , BJG XRPPWNXLBM XWJHNW . LH LK RJW RI HVW MBNQWKH XLHLWK LJ HVW ZRNMG BJG HVW MBNQWKH XLHD LJ WFNRSW . LHK SRSFMBHLRJ LK BERFH 8 PLMMLRJ . MRJGRJ LK GLYLGWG LJHR KWYWNBM SBNHK : HVW XLHD , ZWKHPLJKHWN , HVW ZWKH WJG , BJG HVW WBKH WJG . HVW VWBNH RI MRJGRJ LK HVW XLHD , LHK ILJBJXLBM BJG EFKLJWKK XWJHNW . JFPWNRFK EBJUK , RIILXWK , BJG ILNPK BNW KLHFBHWG HVWNW , LJXMFGLJQ HVW EBJU RI WJQMBJG , HVW KHRXU WAXVBJQW , BJG HVW RMG EBLMWD . IWZ SWRSMW MLYW VWNW , EFH RYWN B PLMMLRJ SWRSMW XRPW HR HVW XLHD HR ZRNU . HVWNW BNW KRPW IBPRFK BJXLWJH EFLMGLJQK ZLHVLJ HVW XLHD . SWNVBSK HVW PRKH KHNLULJQ RI HVWP LK HVW KH . SBFM \ "K XBHVWGNBM , HVW QNWBHWKH RI WJQMLKV XVFNXVWK . LH ZBK EFLMH LJ HVW 17HV XWJHFND ED KLN XVNLKHRSVWN ZNWJ . HVW HRZWN RI MRJGRJ ZBK IRFJGWG ED OFMLFK XBWKBN BJG LJ 1066 NWEFLMH ED ZLMMLBP HVW XRJTFWNRN . LH ZBK FKWG BK B IRNHNWKK , B NRDBM SBMBXW , BJG B SNLKRJ . JRZ LH LK B PFKWFP .

Частотный анализ букв этого шифра показывает следующее (читай построчно, буквы сортированы по частоте использования):

W -88 , H -74 , L -67 , J -55 , B -54 , K -52 ,

R -51 , N -41 , M -36 , V -35 , X -29 , G -27 ,

F -23 , P -16 , S -16 , I -15 , Z -13 , E -13 ,

D -11 , Q -10 , U -5 , Y -4 , T -1 , O -1 ,

A -1

Вероятно, что W => e, так как это самая часто встречающаяся буква в шифре (смотри таблицу среднестатистических частот использования букв для английского языка в предыдущем шифре).

Дальше пробуем найти наиболее короткое слово, куда входит уже известная нам буква W => e. Видим, что сочетание HVW чаще всего встречается в шифре. Нетрудно догадаться, что, скорее всего, это триграмма the, то есть в тексте мы уже определили три символа. Если посмотреть на промежуточный результат, сомнений не остается:

MRJGRJ LK the XBSLtBM RI QNeBt ENLtBLJ , LtK SRMLtLXBM , eXRJRPLX , BJG XRPPeNXLBM XeJtNe . Lt LK RJe RI the MBNQeKt XLtLeK LJ the ZRNMG BJG the MBNQeKt XLtD LJ eFNRSe . LtK SRSFMBtLRJ LK BERFt 8 PLMMLRJ . MRJGRJ LK GLYLGeG LJtR KeYeNBM SBNtK : the XLtD , ZeKtPLJKteN , the ZeKt eJG , BJG the eBKt eJG . the heBNt RI MRJGRJ LK the XLtD , LtK ILJBJXLBM BJG EFKLJeKK XeJtNe . JFPeNRFK EBJUK , RIILXeK , BJG ILNPK BNe KLtFBteG theNe , LJXMFGLJQ the EBJU RI eJQMBJG , the KtRXU eAXhBJQe , BJG the RMG EBLMeD . IeZ SeRSMe MLYe heNe , EFt RYeN B PLMMLRJ SeRSMe XRPe tR the XLtD tR ZRNU . theNe BNe KRPe IBPRFK BJXLeJt EFLMGLJQK ZLthLJ the XLtD . SeNhBSK the PRKt KtNLULJQ RI theP LK the Kt . SBFM \ "K XBtheGNBM , the QNeBteKt RI eJQMLKh XhFNXheK . Lt ZBK EFLMt LJ the 17th XeJtFND ED KLN XhNLKtRSheN ZNeJ . the tRZeN RI MRJGRJ ZBK IRFJGeG ED OFMLFK XBeKBN BJG LJ 1066 NeEFLMt ED ZLMMLBP the XRJTFeNRN . Lt ZBK FKeG BK B IRNtNeKK , B NRDBM SBMBXe , BJG B SNLKRJ . JRZ Lt LK B PFKeFP .

Отлично, уже известны три буквы. Снова ищем наиболее короткие слова с новыми известными нам подстановками. Сочетание it является частоупотребляемым, и, поскольку буква t уже дешифрована (HVW => the), очевидно, что в нашем тексте L => i (LH => it). После этого обращаемся к поиску биграмм is и to, устанавливаем, что K => s, R => o. Затем обращаем внимание на триграммы ~ing и and. Анализ текста показывает, что BJG, скорее всего, шифротекст от and. После замены всех наиболее часто встречающихся символов получаем текст:

Mondon is the XaSitaM oI QNeat ENitain , its SoMitiXaM , eXonoPiX , and XoPPeNXiaM XentNe . it is one oI the MaNQest Xities in the ZoNMd and the MaNQest XitD in eFNoSe . its SoSFMation is aEoFt 8 PiMMion . Mondon is diYided into seYeNaM SaNts : the XitD , ZestPinsteN , the Zest end , and the east end . the heaNt oI Mondon is the XitD , its IinanXiaM and EFsiness XentNe . nFPeNoFs EanUs , oIIiXes , and IiNPs aNe sitFated theNe , inXMFdinQ the EanU oI enQMand , the stoXU eAXhanQe , and the oMd EaiMeD . IeZ SeoSMe MiYe heNe , EFt oYeN a PiMMion SeoSMe XoPe to the XitD to ZoNU . theNe aNe soPe IaPoFs anXient EFiMdinQs Zithin the XitD . SeNhaSs the Post stNiUinQ oI theP is the st . SaFM \ "s XathedNaM , the QNeatest oI enQMish XhFNXhes . it Zas EFiMt in the 17th XentFND ED siN XhNistoSheN ZNen . the toZeN oI Mondon Zas IoFnded ED OFMiFs XaesaN and in 1066 NeEFiMt ED ZiMMiaP the XonTFeNoN . it Zas Fsed as a IoNtNess , a NoDaM SaMaXe , and a SNison . noZ it is a PFseFP .

London is the capital of Great Britain , its political , economic , and commercial centre . It is one of the largest cities in the world and the largest city in Europe . Its population is about 8 million . London is divided into several parts : the City , Westminster , the West End , and the East End . The heart of London is the City , its financial and business centre . Numerous banks , offices , and firms are situated there , including the Bank of England , the Stock Exchange , and the Old Bailey . Few people live here , but over a million people come to the City to work . There are some famous ancient buildings within the City . Perhaps the most striking of them is the St . Paul "s Cathedral , the greatest of English churches . It was built in the 17th century by Sir Christopher Wren . The Tower of London was founded by Julius Caesar and in 1066 rebuilt by William the Conqueror . It was used as a fortress , a royal palace , and a prison . Now it is a museum .

Как видишь, в этом криптоанализе нашим главным инструментом был статистический анализ частот. Идем дальше!

Шифр Рихарда Зорге

Нельзя рассказывать о шифрах и ни слова не сказать о шпионах. В недалеком прошлом, когда компьютеров еще не было, информацию стремились скрыть в основном разведчики. Наука о шифровании не могла стоять на месте, ведь служба Родине была самым важным и нужным ее предназначением. Кстати, именно советские шифры, разработанные отечественными специалистами, на многие десятилетия вперед определили вектор развития криптографии.

Давай разберем довольно известный шифр Рихарда Зорге - советского разведчика, который был направлен в Японию. Этот шифр продуман до мелочей. Шифрование ведется на английском языке. Первоначально нужно составить следующую таблицу:

S U B W A Y
C D E F G H
I J K L M N
O P Q R T V
X Y Z . /

Сначала записываем в нее слово SUBWAY, выбранное нами. Затем пишем все остальные буквы алфавита по порядку. Слеш означает новое слово (разделитель), а точка обозначает себя. Далее наиболее часто встречающиеся буквы английского алфавита (A , S , I , N , T , O , E , R) нумеруются в порядке появления в таблице:

0) S U B W 5) A Y
C D 3) E F G H
1) I J K L M 7) N
2) O P Q 4) R 6) T V
X Y Z . /

Саму таблицу мы строим по горизонтали, записывая буквы рядами, а нумеруем по вертикали, столбцами. Так улучшаются перемешивающие свойства.

Далее таблица преобразуется к следующему виду: сначала в строку по столбцам записываются наиболее часто встречаемые буквы в порядке нумерации (S, I, E, …). А затем записываются и все остальные буквы, также по столбцам в строки (С, X, U, D, J, …). Такая таблица обеспечит хорошие перемешивающие свойства и в то же время не «испортит» частотный анализ шифротекста:

0 1 2 3 4 5 6 7 8 9
- S I O E R A T N - -
8 C X U D J P Z B K Q
9 . W F L / G M Y H V

Таблица готова. Теперь можно зашифровать сообщение.

Пример шифра

Возьмем исходный текст:

Mr . X will fly tomorrow .

Расставим слеши для разделения слов:

Mr . / X / will / fly / tomorrow .

Разобьем текст на блоки по четыре символа (просто для удобства представления):

Mr . / X / wi ll / f ly / t omor row .

Теперь текст нужно зашифровать по нашей таблице. Алгоритм такой:

  1. Для каждого исходного символа ищем соответствующую ему цифру в первом столбце (для M это будет 9).
  2. Для каждого исходного символа ищем соответствующую ему цифру в первом ряду (для M это будет 6).
  3. Записываем полученные символы один за другим (96). Если вместо символа в первом ряду/столбце стоит прочерк, не пишем ничего:96 4 …
    M R …
  4. Переходим к следующему символу. И так далее.

В итоге у нас получится такой шифротекст:

9649094 81 94 911 93939492 9397946 29624 429190

M R . / X / W I L L / F L Y / T OM OR ROW .

После этого шифротекст заново переразбивается на блоки одинаковой длины по пять символов. Оставшиеся символы, которые придутся на последнюю незавершенную группу из пяти символов, можно просто отбросить. Если у нас останется больше двух символов, то их нужно добить нулями до полной группы из пяти. Если один или два - можно отбросить, они не несут особо много информации, и до них легко догадаются в штабе. В нашем случае лишних символов не осталось.

После перегруппировки у нас получится вот такой шифротекст:

96490 94819 49119 39394 92939 79462 96244 29190

Далее нужно наложить на полученный шифротекст некую гамму. Если упрощенно, то гамма - это последовательность чисел, которая выбирается для сложения с исходным шифротекстом. Например, если у нас есть гамма 1234 5678 9876 , а исходный шифротекст выглядел как 12222 14444 1555 , то конечный шифротекст после наложения гаммы выглядит как их сумма - 1234+12222, 14444+5678, 9876+1555 .

Откуда брать гамму и как незаметно передать ее в штаб? Зорге выбирал гамму из «Немецкого статистического ежегодника». Такое издание не должно было вызвать удивление у японцев, так как Зорге приехал в страну под видом немецкого журналиста. Зорге указывал страницу и столбец, откуда начиналась последовательность, которая была наложена на шифротекст в этом послании. Например, 201-я страница и 43-й столбец. Эти данные он записывал добавочным числом 20143 перед шифротекстом, который, в свою очередь, уже шифровался гаммой.

Конечно, сегодня стоит выбирать более известный источник для гаммы. Подойдут любые распространенные табличные данные, не вызывающие подозрения. Но для знакомства с шифром давай все же использовать аутентичный исходник:).

Предположим, мы выбрали 199-ю страницу и четвертую строку, четвертый столбец. Отсюда и начинается нужная гамма:

324 36 380 230 6683 4358 50 2841

В этом случае, чтобы наложить гамму, нужно сделать:

19946 { 96490 + 324 94819 + 36 49119 + 380 39394 + 230 92939 + 6683 79462 + 4358 96244 + 50 29190 + 2841 }

В итоге полученный шифротекст будет:

19946 96814 94855 49499 39624 99622 83820 96294 32031

Расшифрование

В Москве этот текст расшифровывали с помощью аналогичной таблицы. Первым делом анализировалось первое пятизначное число, и в справочнике находилась указанная последовательность гаммы:

{ 96814 - 324 94855 - 36 49499 - 380 39624 - 230 99622 - 6683 83820 - 4358 96294 Mr . X will fly tomorrow

Криптоанализ

Шифр Зорге так и не был взломан вражескими криптоаналитиками. Множество раз японские спецслужбы перехватывали шифротекст, но он так и останется в виде колонок пятизначных чисел, которые подшивались в дела непойманных шпионов.

Шифр Вернама

Во время Первой мировой войны криптологами активно использовался одноразовый шифр-блокнот, или шифр Вернама. Доказано, что он теоретически абсолютно стойкий, однако ключ key должен быть той же длины, что и передаваемое сообщение. Абсолютная стойкость - это свойство, при котором зашифрованное сообщение не поддается криптоанализу, так как не дает злоумышленнику никакой информации об открытом тексте.

Cуть шифра Вернама крайне проста. Для этого нужно вспомнить операцию «исключающее или» или сложение по модулю 2. Итак, для сообщения plaintext шифротекст будет равен:

-- -- - +

G 11011

Во времена Первой мировой войны двоичные коды для символов задавались в Международном телеграфном алфавите № 2 (International Telegraph Alphabet No. 2, ITA2).

На самом деле, несмотря на свою криптостойкость, этот шифр имеет больше минусов, нежели плюсов:

  • в качестве ключа должна быть абсолютно случайная последовательность - вероятно, придется стоять и подбрасывать кубик, чтобы сгенерировать такую;
  • для передачи необходим защищенный канал - сомнительно, что он всегда имелся под рукой во времена Первой мировой войны;
  • если третья сторона сможет каким-то образом узнать послание, она легко и восстановит ключи, и подменит сообщение;
  • требуется надежное уничтожение страницы блокнота - сжечь ее и съесть пепел, тогда враг точно не узнает, что было зашифровано.

Пример шифра

Исходный текст: HELLO
Ключ: AXHJB

Складываем побитово по модулю 2 и ищем, какой букве соответствует полученный код в телеграфном алфавите:

H⊕A = 10100⊕00011 = 10111 => Q
E⊕X = 00001⊕11101 = 11100 => M
L⊕H = 10010⊕10100 = 00110 => I
L⊕J = 10010⊕01011 = 11001 => B
O⊕B = 11000⊕11001 = 00001 => E

Шифрованный текст: QMIBE

Расшифрование

Расшифрование с помощью ключа выполняется аналогично шифровке:

ciphertext⊕key = plaintext

Криптоанализ

При правильном использовании ключа злоумышленник может только угадать символы. Даже при условии, что у него будет неограниченное количество шифротекстов, но все они будут зашифрованы на различных ключах из разных символов, он будет иметь бесконечное множество вариантов исходного текста. При этом догадываться о значении исходного текста можно лишь по количеству символов.

Криптоанализ шифра Вернама легко возможен в том случае, если при шифровании мы выбрали ключ с повторяющимися символами. Если злоумышленнику удалось заполучить несколько текстов с перекрывающимися ключами, он сможет восстановить исходный текст.

Рассмотрим атаку, которая осуществима, если мы дважды при шифровании используем один и тот же ключ. Она называется атака вставки.

Предположим, нам удалось перехватить зашифрованное сообщение QMIVE. Мы пытаемся взломать шифр и убедили отправителя зашифровать свое сообщение еще раз, но при этом поставить первым символом 1 (конечно, отправитель должен быть безмерным простофилей, чтобы выполнить такое условие, но, предположим, мы умеем убеждать).

Тогда мы получаем шифротекст VDYBJY.

Нам известно, что первый символ 1. Я вычисляю первый символ секретного ключа key:

H⊕D = 10100⊕01001 = 11101 => X

Применяем его к первому тексту и получаем:

M⊕X = 11100⊕11101 = 00001 => E

  • складываем символ открытого текста с символом шифротекста => узнаем символ ключа;
  • складываем символ ключа с соответствующим символом шифротекста => получаем символ открытого текста

Такая последовательность операций повторяется, пока не станут известны все символы открытого текста.

Шифровальные машины

Cо временем шифрование вручную стало казаться долгим и малополезным. Криптографы постоянно шифровали, а криптоаналитики в это время отчаянно пытались взломать шифр. Нужно было ускорять и автоматизировать процесс и усложнять алгоритм. Наиболее подходящим для модификации оказался шифр замены. Если текст, зашифрованный этим способом вручную, можно было без особого труда восстановить, то машина могла проделать эту операцию несколько раз, и восстановить текст становилось очень трудно.

Итак, основным механизмом работы шифратора был диск с нанесенными с двух сторон контактами, соответствующими алфавитам открытого и шифрованного текста. Контакты соединялись между собой по некоторому правилу, называемому коммутацией диска. Эта коммутация определяла замену букв при начальном положении диска. При изменении положения диска коммутация менялась и алфавит для шифрования сдвигался.

Пример работы

Пусть начальное положение диска задает подстановку:

a b c d e f g h i j k l m n o p q r s t u v w x y z
b e x g w i q v l o u m p j r s t n k h f y z a d c

После того как первая буква исходного текста заменена, ротор поворачивается и подстановка сдвигается на один символ:

a b c d e f g h i j k l m n o p q r s t u v w x y z
e x g w i q v l o u m p j r s t n k h f y z a d c b

Вторая буква будет зашифрована согласно новому алфавиту. А после ее замены ротор сдвигается вновь, и так далее по количеству символов в исходном шифруемом сообщении.

Энигма

Первой роторной машиной шифрования была «Энигма», состоявшая на вооружении Германии во время Второй мировой войны. Она имела три ротора, связанных между собой. При повороте первого ротора соединенное с ним кольцо попадает в паз второго диска и толкает его. Аналогично итерации третьего ротора контролируются вторым ротором. В итоге при каждом нажатии на клавишу машины одна и та же буква кодируется совершенно разными значениями.

При шифровании необходимо было учитывать начальное положение роторов, их порядок и положения колец. Для двойной замены букв используется штекерная панель. Рефлектор осуществляет завершающую подстановку для контроля соответствия между операциями зашифрования и расшифрования. Взгляни на конструкцию «Энигмы»:

На рисунке жирной линией выделено, как буква A вводится с клавиатуры, кодируется штекером, проходит через три ротора, заменяется на рефлекторе и выходит зашифрованной буквой D.

«Энигма» долгое время считалась неуязвимой. Немцы ежедневно меняли положение штекеров, диски и их компоновку и положение. Во время военных действий они ежедневно кодировали короткую последовательность букв, которая шифровалась дважды и передавалась в самом начале сообщения. Адресат дешифровал ключ и устанавливал настройки машины согласно этому ключу. Именно это многократное использование одного и того же ключа позволило аналитикам из Блетчли-Парка (главного шифровального подразделения Великобритании) взломать немецкий шифр.

На самом деле механизм «Энигмы» не является стойким, так как штекеры и рефлектор выполняют взаимоисключающие операции. Пользуясь частотным анализом для достаточно большого шифротекста, можно подобрать положение роторов брутфорсом. Именно из-за этих уязвимостей «Энигма» остается лишь экспонатом в музее Блетчли-Парка.

Сигаба

Спустя десять лет американскими военными была разработана роторная шифровальная машина «Сигаба», которая значительно превзошла по характеристикам свою прародительницу. «Сигаба» имеет три блока по пять роторов и печатающий механизм. Шифрование на этой машине использовалось американскими военными и военно-морским флотом вплоть до 1950-х годов, пока ее не сменила более новая модификация KL-7. Как известно, эта роторная машина так и не была взломана.

Purple

Говоря о знаменитых криптографических механизмах, нельзя не упомянуть о японской шифровальной машине Purplе, как ее назвали американцы. Шифрование в Purple также основывалось на движении четырех роторов, а секретный ключ задавался один раз в день. Текст вводился с клавиатуры, при помощи роторов заменялся на шифрованный и выводился напечатанным на бумаге. При расшифровании процесс последовательного прохождения через роторы повторялся в обратном порядке. Такая система является совершенно стойкой. Однако на практике ошибки при выборе ключей привели к тому, что Purple повторила судьбу немецкой «Энигмы». Она была взломана американским отделом криптоаналитиков.

Выводы

Опыт истории криптографии показывает нам значимость выбора секретного ключа и частоты смены ключа. Ошибки в этом тяжелом процессе превращают любую систему шифрования в менее стойкую, чем она могла бы быть. В следующий раз поговорим про распределение ключей.

ссылки:

Это первый урок из цикла «Погружение в крипту». Все уроки цикла в хронологическом порядке:

  • Уроки криптографии. Основные шифры. часть 1. Основы, исторические шифраторы, как работают (и анализируются) шифры сдвига, замены, Рихарда Зорге, шифр Вернама и шифровальные машины (ты здесь)
  • . часть 2. Что это такое, как выполняется распределение ключей и как выбрать криптостойкий ключ
  • Что тaкое сеть Фейстеля, какими бывают отечественные блочные шифры, используемые в современных протоколах, - ГОСТ 28147-89, «Кузнечик»
  • Урок 4. Современные зарубежные шифры . Что такое, как работают и в чем разница между 3DES, AES, Blowfish, IDEA, Threefish от Брюса Шнайдера
  • Урок 5. Электронная подпись . Виды ЭП, как они работают и как их использовать
  • Урок 6. Квантовая криптография . Что это такое, где используется и как помогает в распределении секретных ключей, генерации случайных чисел и электронной подписи

[Всего голосов: 7 Средний: 4.1/5]

Last updated by at Июнь 28, 2016 .

mob_info