Криптология: точки соприкосновения математики и языкознания
Пользуясь такой таблицей, нетрудно шифровать и расшифровывать любое сообщение, например:
«14,5 5,5 7,5 5,10 2,5 2,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7,2 12,5 5,4 11,3 10,13 5,15 2,1 15,1 1,16 3,3 5,3 6,14 13,1 4,5 8,4 5,4». «Иванову доверять нельзя явки сменить».
ДВОИЧНАЯ СИСТЕМА СЧИСЛЕНИЯ В ЦИФРАХ
Языкознание и информатика - казалось бы, предметы абсолютно несовместимые. Но как представить текстовую информацию на ЭВМ, если для компьютера вся система счисления представлена в виде двоичного кода? В этом опять помогает криптография с ее возможностью кодировать и декодировать информацию разными методами. Мы попытались рассмотреть ее роль и в этом аспекте.
Итак, общий вид числа принято записывать так: an an-1 an-2…a1 a0.
Это число в десятичной системе счисления может быть представлено следующей записью: an*10n + an-1*10n-1 +an-2*10n-2 …+a1*101 + a0*1010.
Если обозначить через d основание системы счисления, то для перевода записи числа из десятичной в данную систему нужно последовательно делить его на d так, как показано ниже. Например, запишем число 74 в двоичной системе счисления.
|
74
|
|
|
2
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
6
|
|
|
37
|
|
|
2
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
14
|
|
|
2
|
|
|
18
|
|
|
2
|
|
|
|
|
|
|
|
|
|
|
|
14
|
|
|
17
|
|
|
18
|
|
|
9
|
|
|
2
|
|
|
|
|
|
|
|
|
0
|
|
|
16
|
|
|
0
|
|
|
8
|
|
|
4
|
|
|
2
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
1
|
|
|
4
|
|
|
2
|
|
|
2
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0
|
|
|
2
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0
|
|
|
|
|
|
В итоге получаем число: (0)1001010
1001010(2) = 1*26 + 0*25 + 0*24 + 1*23 + 0*22 + 1*21 + 0*01=74(10)
Для составления и расшифровки шифрограмм используются квадратные решетки 8*8 (решетка Кардано); поэтому, если запись числа в двоичной системе содержит меньше цифр, то слева приписывают нули, чтобы всего было 8 (в примере он приписан слева, так как цифр получилось семь).
Ниже показано построение решетки с помощью чисел в двоичной системе счисления (1 - вырезать, 0 - нет).
Так у нас получится следующая шифрограмма:
Х
|
Н
|
Г
|
Е
|
А
|
Л
|
Б
|
Л
|
|
Я
|
В
|
И
|
Е
|
Д
|
О
|
К
|
Л
|
|
И
|
Р
|
Е
|
Н
|
Х
|
Е
|
Л
|
Г
|
|
А
|
П
|
С
|
Б
|
У
|
О
|
Т
|
В
|
|
О
|
Г
|
П
|
Л
|
Я
|
Д
|
У
|
Л
|
|
Н
|
О
|
И
|
С
|
Е
|
Н
|
В
|
Т
|
|
Е
|
Ы
|
Ж
|
Д
|
Д
|
Н
|
З
|
У
|
|
Н
|
А
|
М
|
Л
|
Ы
|
В
|
Ь
|
И
|
|
|
II ГЛАВА
РОЛЬ ЯЗЫКА В СОСТАВЛЕНИИ И РАЗГАДКЕ ШИФРОВ
Термин «шифр» имеет арабское происхождение. В начале XV в. арабы опубликовали энциклопедию «Шауба Аль-Аща», в которой есть специальный раздел о шифрах. В этой энциклопедии указан способ раскрытия шифра простой замены. Он основан на различной частоте повторяемости букв в тексте. В этом разделе есть и перечень букв в порядке их повторяемости на основе изучения текста Корана. Заметим, что и для русского алфавита есть подобный перечень.
№
|
Буква
|
Относит. частота
|
№
|
Буква
|
Относит. частота
|
№
|
Буква
|
Относит. частота
|
|
0
1
2
3
4
5
6
7
8
9
|
а
б
в
г
д
е, ё
ж
з
и
й
|
0,062
0,014
0,038
0,013
0,025
0,072
0,007
0,016
0,062
0,010
|
10
11
12
13
14
15
16
17
18
19
|
к
л
м
н
о
п
р
с
т
у
|
0,028
0,035
0,026
0,053
0,090
0,023
0,040
0,045
0,053
0,021
|
20
21
22
23
24
25
26
27
28
29
30
|
ф
х
ц
ч
ш
щ
ы
ь, ъ
э
ю
я
|
0,002
0,009
0,004
0,012
0,006
0,003
0,016
0,014
0,003
0,006
0,018
|
|
|
Итак, в русском тексте чаще всего встречается буква «О», затем буква «Е» и на третьем месте стоят буквы «И» и «А». Реже всего - буквы «Щ» и «Ф».
Неудобство шифров типа «подстановка» в случае использования стандартного алфавита очевидно. Таблица частот встречаемости букв алфавита позволяет определить один или несколько символов, а этого иногда достаточно для дешифрования всего сообщения. Поэтому обычно пользуются разными приемами, чтобы затруднить дешифрование. Для этой цели используют многобуквенную систему шифрования - систему, в которой одному символу отвечает одна или несколько комбинаций двух и более символов. Другой прием - использование нескольких алфавитов. В этом случае для каждого символа употребляют тот или иной алфавит в зависимости от ключа, который связан каким-нибудь способом с самим символом или с его порядком в передаваемом сообщении.
В процессе шифрования (и дешифрования) используется таблица («таблица Виженера»), которая устроена следующим способом: в первой строке выписывается весь алфавит, в каждой следующей осуществляется циклический сдвиг на одну букву. Так получается квадратная таблица, число строк которой равно числу столбцов и равно числу букв в алфавите. Ниже представлена таблица, составленная из 31 буквы русского алфавита (без букв «Ё» и «Ъ»). Чтобы зашифровать какое-нибудь сообщение, поступают следующим образом. Выбирается слово - ключ (например, «монастырь») и подписывается с повторением над буквами сообщения.
Таблица Виженера
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
|
Ь
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
|
Ы
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
|
Э
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
|
Ю
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
|
Я
|
А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
Ц
|
Ч
|
Ш
|
Щ
|
Ь
|
Ы
|
Э
|
Ю
|
|
|
Чтобы получить шифрованный текст, находят очередной знак ключа, начиная с первого в вертикальном алфавите, а ему соответствующий знак сообщения в горизонтальном. В данном примере сначала находим столбец, отвечающий букве «М» ключа, а затем строку, соответствующую букве «Р» открытого текста. На пересечении выделенных столбца и строки находи букву «Э». Так продолжая дальше, находим шифрованный текст полностью:
м
|
о
|
н
|
а
|
с
|
т
|
ы
|
р
|
ь
|
м
|
о
|
н
|
а
|
с
|
т
|
ы
|
р
|
ь
|
м
|
о
|
н
|
|
р
|
а
|
с
|
к
|
и
|
н
|
у
|
л
|
о
|
с
|
ь
|
м
|
о
|
р
|
е
|
ш
|
и
|
р
|
о
|
к
|
о
|
|
э
|
о
|
я
|
к
|
щ
|
а
|
п
|
ы
|
й
|
ю
|
й
|
щ
|
о
|
в
|
ч
|
ф
|
ш
|
л
|
ь
|
ш
|
ы
|
|
|
Наконец, к сообщению можно применять несколько систем шифрования.
Аббат Тритемиус - автор первой печатной книги о тайнописи (1518 г.) - предложил несколько шифров и среди них шифр, который можно считать усовершенствованием шифра Г.Ю.Цезаря. Этот шифр устроен так. Все буквы алфавита нумеруются по порядку (от 1 до 33 в русском варианте). Затем выбирают какой-нибудь ключ, например «Вологда», и подписывают сообщением с повторением, как показано ниже:
о
|
п
|
е
|
р
|
а
|
ц
|
и
|
я
|
н
|
а
|
ч
|
и
|
н
|
а
|
е
|
т
|
с
|
я
|
в
|
в
|
о
|
с
|
к
|
р
|
е
|
с
|
е
|
н
|
ь
|
е
|
|
в
|
о
|
л
|
о
|
г
|
д
|
а
|
в
|
о
|
л
|
о
|
г
|
д
|
а
|
в
|
о
|
л
|
о
|
г
|
д
|
а
|
в
|
о
|
л
|
о
|
г
|
д
|
а
|
в
|
о
|
|
|
Чтобы получить шифрованный текст, складывают номер очередной буквы с номером соответствующей буквы ключа. Если полученная сумма больше 33, то из нее вычитают 33. В результате получается последовательность чисел от 1 до 33. Вновь заменяя числа этой последовательности соответствующими буквами, получают шифрованный текст. Разбивая этот текст на группы особой длины (например, по 5), получают шифрованное сообщение:
«СЯСАД ЫЙВЭМ ЖМТБЗ ВЮОЁЖ ПФЪЭФ ХЙОЯФ»
Если под ключом понимать однобуквенное слово «В» (в русском варианте), то мы получим шифр Г.Ю.Цезаря. В этом случае для того же текста шифрованное сообщение принимает вид
«СТЗУГ ЩЛВРГ ЪЛРГЗ ХФВНЕЕ СФНУЗ ФЗРЯЗ»
Появившийся в XVIII в. шифр «по книге» можно рассматривать как дальнейшее усовершенствование шифра Г.Ю.Цезаря. Чтобы воспользоваться этим шифром, два корреспондента договариваются об определенной книге, имеющейся у каждого из них. Например, Я.Гашек «Похождения бравого солдата Швейка» (Москва, 1997). В качестве ключа каждый из них может выбрать «слово» той же длины, что и передаваемое сообщение. Этот ключ кодируется парой чисел, а именно номером страницы и номером строки на ней, и передается вместе с шифрованным сообщением. Например, (287,2) определяет «слово», то есть текст избранной книги: «Внимательно прочитав эту страницу, офицеры ничего не поняли…». Этому ключу отвечает последовательность чисел (от 1 до 33):
В н и м а т е л ь н о п р о ч и т а в э т у с т р а н и ц у…
03 15 10 14 01 20 06 13 30 15 16 17 18 16 25 10 20 01 03 31 20 21 19 20 18 01 15 10 24 21…
Зная этот ключ, можно легко расшифровать переданное сообщение. Например,
«РОНЮП ЕЧХВШ РХЩЮЩ ХУШРМ ШВЧФА» «Над Россией безоблачное небо»
Примером нераскрываемого шифра может служить «одноразовый шифровальный блокнот» - шифр, в основе которого лежит та же идея, что и в алфавите Г.Ю.Цезаря. Назовем расширенным алфавитом совокупность букв алфавита, знака пробела между словами и знаков препинания [. , : ; ! ? ( ) - “]. Число символов расширенного алфавита в русском варианте равно 44. Занумеруем символы расширенного алфавита числами от 0 до 43. Тогда любой передаваемый текст можно рассматривать как числовую последовательность {an} множества А={0, 1, 2, …, 43}.
Предположим, что имеем случайную последовательность {сn} из чисел множества А той же длины, что и передаваемый текст (ключ). Складывая по модулю 44 число an передаваемого текста с соответствующим числом сn ключа
an + сn ? bn (mod 44), 0 ? bn ? 43,
получим последовательность {bn} знаков шифрованного текста. Чтобы получить передаваемый текст, можно воспользоваться тем же ключом:
an ? сn - bn (mod 44), 0 ? an ? 43,
У двух абонентов, находящихся в секретной переписке, имеются два одинаковых блокнота. В каждом из них на нескольких листах напечатана случайная последовательность чисел множества А. Отправитель свой текст шифрует указанным выше способом при помощи первой страницы блокнота. Зашифровав сообщение, он уничтожает использованную страницу и отправляет его второму абоненту, получатель шифрованного текста расшифровывает его и также уничтожает использованный лист блокнота. Нетрудно увидеть, что одноразовый шифр не раскрываем в принципе, так как символ в тексте может быть заменен любым другим символом и этот выбор совершенно случаен.
Случайная последовательность чисел множества А может быть получена при помощи «вертушки со стрелкой». Обод вертушки разделен на 44 равные части (дуги). Каждая из них помечена числами от 0 до 43. Запуская вертушку, получим какое-нибудь из чисел множества А. Продолжая так дальше, можем получить случайную последовательность любой длины.
С появлением радио- и телеграфных линий всякую информацию удобно передавать, используя двоичный код, например азбуку Морзе. В современных системах шифрования обычно шифруют сообщения, записанные двоичным кодом (чередование 0 и 1).
ЛИТЕРАТУРНЫЙ КРИПТОАНАЛИЗ
Первые шаги литературного криптоанализа связаны с появлением рассказа американского писателя Эдгара По «Золотой жук». Этот рассказ и по сей день остается непревзойденным художественным произведением на тему о дешифровании.
Про Эдгара По можно сказать, что он неизбежно должен был заинтересоваться криптоанализом. Хотя По неоднократно пространно рассуждал о логике и писал рассказы с логично построенными сюжетами, он увлекался и такими иррациональными предметами, как френология и гипноз. А поскольку криптоанализ обладал качествами, которые импонировали Эдгару По в науках, и вместе с тем от криптоанализа исходил неземной свет мистики; двойственный характер этой области человеческих знаний пришелся впору раздвоенной натуре По. Научность импонировала интеллекту писателя, а таинственность была созвучна его эмоциям. Первые упоминания о криптоанализе у По появились в статье «Загадочное и головоломное», и уже позже отразились в его литературных творениях детективного характера.
Чтобы поподробнее рассмотреть использование криптографии в рассказе «Золотой жук», мы приводим отрывок из этой книги:
«... Легран разогрел пергамент и дал его мне. Между черепом и козленком, грубо начертанные чем-то красным, стояли такие знаки:
53##+305))6*;4826)4#.)4#.);806*,48+8||60))85;;]8*;:#*8+83(88)5*+;46(;88*96*?;8)*#(;485):5*+2:*#(;4956*2(5*=4)8||8*;4069285);)6+8)4##;1#9;48081;8:8#1;48+85;4)485+528806*81(#9;48;(88;4(#?34;48)4#;161;:188#?
- Что ж! - сказал я, возвращая Леграну пергамент, - меня это не подвинуло ни на шаг...
- И все же, - сказал Легран, - она не столь трудна, как может сперва показаться. Эти знаки, конечно, - шифр; иными словами, они скрывают словесную запись...
... Прежде всего, как всегда в этих случаях, возникает вопрос о языке криптограммы. Принцип решения (в особенности это относится к шифрам простейшего типа) в значительной мере зависит от языка. Выяснить этот вопрос можно только одним путем, испытывая один язык за другим и постепенно их исключая, пока не найдешь решение. С нашим пергаментом такой трудности не было; подпись давала разгадку. Игра словами «kid» и «Kidd» возможна лишь по-английски. Если бы не это, я начал бы поиски с других языков... Но я уже знал, что криптограмма написана по-английски.
... Как видите, текст криптограммы идет в сплошную строку. Задача намного была бы проще, если б отдельные слова были выделены просветами... Но просветов в строке не было, и я принялся подсчитывать однотипные знаки, чтобы узнать, какие из них чаще, какие реже встречаются в криптограмме. Закончив подсчет, я составил такую таблицу:
Знак
|
Сколько раз встречается
|
|
8
;
4
)
#
*
5
6
+
1
0
9 и 2
: и 3
?
||
= и ]
|
34
27
19
16
15
14
12
11
8
7
6
5
4
3
2
1
|
|
|
В английской письменной речи самая частая буква - Е. Далее идут в нисходящем порядке: A, O, I, D, H, N, R, S, T, U, Y, C, F, G, L, M, W, B, K, P, Q, X, Z».
В процессе расшифровывания герой приходит к следующему результату:
Знак
|
Сколько раз встречается
|
Какую букву означает
|
|
8
;
4
)
#
*
5
6
+
|
34
27
19
16
15
14
12
11
8
|
e
t
h
r
o
n
a
i
d
|
|
|
Вот криптограмма представлена в расшифрованном виде:
«A good glass in the bishop's hostel in the devil's seat twenty one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death's head a bee line from the tree through the shot fifty feet out»
(Хорошее стекло в трактире епископа на чертовом стуле - 21°15` северо-северо-восток - главный сук седьмая ветвь восточная сторона - стреляли из левого глаза мертвой головы - прямая от дерева через выстрел на 50 футов.)
Итак, вот что значили слова из непонятного изречения:
Трактир епископа - со старинной фамилией Веззор, владельцы усадьбы в 4 милях к
северу от острова;
высокий скалистый утес - название;
чертов стул - в скале ниша в виде кресла;
хорошее стекло - подзорная труба (выражение моряков);
21°15` северо-северо-восток - указывает на положение трубы;
она показывает на дерево, где находится череп;
пустить пулю в левую глазницу;
через выстрел прямо от ствола на 50 футов вперед - там клад.
Расшифровав каждое из слов послания, герой смог отыскать зарытые сокровища.
«Золотой жук» Эдгара По - не единственное литературное произведение, в котором использованы шифрограммы. Среди них и «Момент истины» В.О.Богомолова, и «Дети капитана Гранта» Ж.Верна, и «В круге первом» А.И.Солженицына, но наиболее необычно показано шифрование в книге А.К.Дойля «Пляшущие человечки». В своей книге автор использует не привычные буквы, числа, символы или принцип решетки, а ... «пляшущих человечков». Изображаемые человечки выполняют ту же функцию, что и знаки в криптограмме. Каждая фигурка отличалась от всех остальных, при этом означая какую-либо букву алфавита. Приводим некоторые из шифровок из книги:
1 ИЛСИПРИХОДИ
2 НИКОГДА
3
ЯЗДЕСЬАБСЛЕНИ
А ключ к разгадке шифра лежит в основах языка:
* повторяемость гласных чаще, чем согласных букв;
* в русском языке чаще остальных повторяются буквы «О», «А» и «Е»;
* логическая связь между словами.
ЗАКЛЮЧЕНИЕ
В ходе работы над данной темой мы пришли к следующим выводам:
1. Наука, занимающаяся способами преобразования информации с целью ее защиты от незаконных пользователей, называется криптографией. А криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров. Вместе они образуют область знаний, называемую криптологией.
2. Существует два класса шифров:
- «перестановка», или «маршрутная транспозиция»;
- «подстановка», или «простая замена».
3. Практика шифрования зародилась еще до нашей эры в Древней Греции. Первым дешифровальщиком был Аристотель. Позже появились такие шифры, как
- «Квадрат Полибия»;
- «Шифр Цезаря» (он находит применение и сегодня, но в усложненной форме);
- «Решетка Кардано»;
- «Таблица Виженера»;
- «одноразовый шифровальный блокнот»;
- «вертушка со стрелкой».
4. Тайнопись в России впервые начала применяться в XIII в. Первая система шифрования называлась «тарабарской грамотой». Во второй половине XVII в. появился тайный алфавит, или шифр «уголки». В эпоху Петра I начала употребляться для секретной переписки «цифирная азбука».
5. Среди шифров подполья можно выделить три наиболее используемых:
- «Тюремная азбука»;
- «Парный шифр»;
- «По стихотворению».
6. Ключ к разгадке шифров лежит в основах языка:
- повторяемость гласных чаще, чем согласных букв;
- в русском языке чаще остальных повторяются буквы «О», «А» и «Е», а в английском - «Е», «А», «О»;
- логическая связь между словами.
7. Среди произведений детективного жанра первопроходцами в использовании кодирования и декодирования информации являлись:
- По Э. «Золотой жук»;
- Конан Дойль А. «Пляшущие человечки»
- Богомолов В.О. «Момент истины»;
- Солженицын А.И. «В круге первом»;
- Ж.Верн «Дети капитана Гранта», «Жангада».
СПИСОК ЛИТЕРАТУРЫ
1. Аршинов М.Н., Садовский Л.Е. Коды и математика (рассказы о кодировании). - М.: Наука, Главная редакция физико-математической литературы, 1983.
2. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. - М.:ТЕИС, 1994.
3. Кан Д. Взломщики кодов. Пер. с англ. Ключевского А.- М.: ЗАО Центр-полиграф, 2000.
4. Методический журнал «Русский язык в школе». - М.: Просвещение, № 2, март - апрель, 1989.
5. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - Спб.: издательство Лань, 2000.
6. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. - М.: Высшая школа, 1999.
7. Периодическое издание «Первое сентября». Статья по теме: Математические загадки детективного сюжета (криптография)
8. По Э.А. Собрание сочинений. В 4-х т. Т. 3. Пер. с англ. - Х.: Фолио, 1995.
Страницы: 1, 2
|