Интересные шифры: 10 популярных кодов и шифров – 10 самых интересных фактов о кодах и шифрах

Содержание

10 самых интересных фактов о кодах и шифрах

Необходимость скрывать содержание важных сообщений существует уже тысячи лет. Со временем люди находили все более и более сложные способы кодирования сообщений, поскольку простые способы кодировки декодируются с большей легкостью. На сегодняшний день в мире насчитывается тысячи способов сокрытия сообщений, но в этом обзоре мы рассмотрим только десять из них.

1. Стеганография

Стеганография является более древней, чем коды и шифры, и обычно её называют тайнописью, искусством скрытой записи. Например, сообщение может быть написано на бумаге, покрытой воском, и гонец должен проглотить его и таким образом обеспечить скрытность, а в нужный момент отрыгнуть, чтобы сообщение можно было прочитать. Другим способом является татуировка сообщения на гладко выбритой голове посланника, затем надо подождать, когда волосы опять вырастут, чтобы скрыть сообщение. Лучший способ тайнописи — это использование обычных предметов для сокрытия сообщения. В Англии был популярен метод тайнописи, для которого использовали обычную газету с крошечными точками под буквами на первой странице, которые указывали, какие буквы следует читать, чтобы получить сообщение. Некоторые люди могли составить сообщение, используя первые буквы каждого слова в каком-либо тексте или используя невидимые чернила. Конкурирующие страны могут так уменьшить текст, что целая страница текста становится размером с пиксель, который будет незаметен для постороннего глаза. Стеганографию лучше всего использовать в сочетании с кодом или шифром, так как существует риск, что тайное послание может быть обнаружено.

2. ROT1

Этот шифр знаком многим детям. Ключ к шифру очень прост: каждая буква алфавита заменяется на последующую букву, поэтому, А заменяется на Б, Б заменяется на В, и так далее. «ROT1» буквально означает «вращать на 1 букву вперед по алфавиту». Фраза, «Я все знаю» превратится в секретную фразу «А гтё кобя». Этот шифр предназначен для развлечения, потому что его, легко понять и использовать, и столь же легко расшифровать, даже если ключ используется в обратном направлении.

3. Перестановка

В перестановочном шифре буквы переставляются с использованием некоторых заданных правил или ключей. Например, слова могут быть записаны в обратном направлении, так что фраза «рад видеть вас» превращается во фразу «дар ьтедив сав». Другой перестановочный ключ заключается в перестановке каждой пары букв, так что предыдущее сообщение становится «ар вд ди те вь са». Такие шифры использовались для того, чтобы отправлять конфиденциальные сообщения во время Первой мировой войны и Гражданской войны в США. На первый взгляд, кажется, что сложные правила перестановки могут сделать эти шифры очень трудными. Однако, многие зашифрованные сообщения могут быть расшифрованы с использованием анаграмм или современных компьютерных алгоритмов, которые перебирают тысячи возможных ключей перестановки.

4. Код Морзе (Азбука Морзе)

Несмотря на свое название, код Морзе не является кодом — это шифр. Каждая буква алфавита, цифры от 0 до 9 и некоторые символы пунктуации заменены на последовательность коротких и длинных звуковых сигналов, которые часто называют «точка и тире». А становится «• — «, Б становится « — • • •» и так далее. В отличие от большинства других шифров, код Морзе не используется для сокрытия сообщений. Код Морзе начал широко применяться с изобретением телеграфа Сэмюэлем Морзе. Это было первое широко используемое электрическое приспособление для передачи сообщений на дальние расстояния. Телеграф произвел революцию в средствах массовой информации и позволял немедленно передавать сообщения о событиях, произошедшие в одной стране, по всему миру. Код Морзе изменил характер войны, позволяя обеспечивать мгновенную связь с войсками на большом расстоянии.

5. Шифр Цезаря

Шифр Цезаря (сдвижной), называется так потому, что он использовался Юлием Цезарем. Шифр состоит на самом деле из 33 различных шифров (количество шифров меняется в зависимости от алфавита используемого языка), по одной на каждую букву алфавита. «ROT1» является лишь одним из этих шифров. Человек должен был знать, какой шифр Цезаря использовать для того, чтобы расшифровать сообщение. Если используется шифр Ё, то, А становится Ё, Б становится Ж, В становится З, и так далее по алфавиту. Если используется шифр Ю, то, А становится Ю, Б становится Я, В становится, А, и так далее. Данный алгоритм является основой для многих более сложных шифров, но сам по себе не обеспечивает надежную защиту тайны сообщений, поскольку проверка 33-х различных ключей шифра займет относительно небольшое время.

6. Моноалфавитная замена

ROT1, шифр Цезаря и азбука Морзе относятся к одному и тому же типу — моноалфавитной замене, а это означает, что каждая буква алфавита заменяется в соответствии с ключом, другой буквой или символом. На самом деле их легко расшифровать, даже не зная ключа. Наиболее употребительной буквой в английском языке является буква Е. Таким образом, во многих моноалфавитных шифрах, наиболее употребительной буквой или символом также будет E (прим. переводчика. — в русском языке наиболее употребительная — это буква О). Вторая наиболее употребительная буква в английском языке — это T, и третьей является буква, А, поэтому эти две буквы также могут быть определены для дешифрования. С этой точки зрения, человек может расшифровать сообщение с использованием частотности английских букв, или он может искать почти полные слова, такие как «T_E», которое наиболее вероятным образом является «THE».

7. Шифр Виженера

Данный алгоритм является более сложным, чем моноалфавитныя замена. Его ключевыми словами являются, такие слова, как например «CHAIR». Первая буква сообщения с ключевым словом «CHAIR» будет закодирована с алфавитным шифром С, вторая буква с алфавитным шифром Н и так продолжается до последней буквы ключевого слова. Ключевое слово состоит всего из пяти букв, так что для шестой буквы сообщения снова будет использоваться алфавитный шифр С. Длительное времени считалось, что Шифр Виженера взломать невозможно. Чтобы его расшифровать, прежде всего, надо найти длину ключевого слова. Если ключевое слово состоит из пяти букв, то буквы с номерами 1, 6, 11, 16, 21, и т. д. будут соответствовать первой букве ключевого слова, и анализ частотности букв позволит расшифровать сообщение. Декодеровщик затем переходит на буквы 2, 7, 12, 17, и так далее. Если ключевое слово, действительно состоит из пяти букв, то расшифровать сообщение будет несложно. Если нет, то надо найти другое ключевое слово, и снова повторить процесс.

8. Подлинный код

В подлинном коде каждое слово заменено кодовым словом или номером в соответствии с ключом. Поскольку в сообщении может быть много слов, ключ, как правило, находится в книге кодов. Декодеровщик может посмотреть английское слово и найти соответствующее кодовое слово. Поскольку короткие сообщения трудно расшифровать с помощью анализа частотности букв, код должен быть чрезвычайно длинным, в противном случае анализ частоты употребления слова становится полезным в декодировании. По этой причине коды труднее расшифровать, чем шифры. Многие страны используют такие варианты кода, в которых каждый день используется новый код, чтобы предотвратить декодирование с помощью частотного анализа слов. Для повседневной жизни, однако, использование кодов — довольно утомительный процесс и книги кодов довольно громоздкие. Если книга кодов украдена, то код уже небезопасный, и необходимо составить новый код, а это требует огромного количество времени и усилий. Коды в основном полезны для богатых и влиятельных, которые могут делегировать эту работу другим.

9. Код Энигма

Код Энигма, который был очень сложным шифром, использовался немцами во время Второй Мировой войны. Для этого использовали машину Энигма, которая очень похожа на пишущую машинку, при нажатии на определенную букву на экране загоралась буква шифра. Машина имела несколько колес, которые были связаны с буквами проводами, для определения, какая буква шифра будет высвечиваться. Все машины Энигма были идентичны, и начальная конфигурация колес была ключом к шифрованию сообщений. Чтобы усложнить процесс, колесо должно было вращаться после того, как определённое количество букв было напечатано. Немецкое командование каждый день выдавало списки начальной конфигурации колес для использования в шифровании, так что все немецкие командиры использовали одну и ту же конфигурацию, и могли расшифровать сообщения друг друга. Даже когда союзники заполучили копию машины, они все равно не могли расшифровать сообщения, поскольку машина выдавала сотню триллионов возможных начальных конфигураций колес. Код Энигма был взломан польскими умельцами и окончательно расшифрован англичанами, которые использовали смекалку и компьютеры. Знание немецких коммуникационных систем дало союзникам значительное преимущество в ходе войны, а процесс взлома кода Энигма позволил создать первый прообраз компьютера.

10. Криптография с открытыми ключами

Это самый современный шифр, и он имеет несколько вариантов. Это шифр, который используется во всем мире, и имеет два ключа: один открытый и один личный. Открытый ключ — это большое число, доступное всем. Ключ является таким сложным потому что при делении можно получить только два целых числа (кроме 1 и самого числа). Эти два числа и есть личный ключ, и, если их перемножить, получится открытый ключ. Например, открытый ключ может быть 1961, следовательно, личный ключ — это 37 и 53. Открытый ключ используется для шифрования сообщения, и сообщение невозможно расшифровать без личного ключа. При отправке личных данных в банк, или когда ваша банковская карта обрабатывается машиной, данные зашифрованы именно таким образом, и только банк со своим личным ключом может получить к ним доступ. Причина, почему этот способ является настолько безопасным, заключается в том, что математически очень трудно найти делители больших чисел. Для улучшения безопасности до 2007 года компания «RSA Laboratories» выплачивала деньги любому, кто сможет найти два делителя для чисел, которые она предлагала. Вот сравнительно легкий пример, который стоил 1000 долларов, вам предлагается найти два 50-значных делителя для числа: 15226050279225333605356183781326374 29718068114961380688657908494580 
12296325895289765400350692006139 (перенесено).

тайнопись и загадки докомпьютерной эпохи / Offсянка

Теоретически можно разгадать любой шифр. Для успешной расшифровки необходимо научиться пользоваться логикой — простейшие примеры логических выводов могут выглядеть так. Если текст засекречен с помощью подстановочного шифра, а первые шесть букв послания стоят перед восклицательным знаком, логично предположить, что это обращение "Привет!". Если в тексте есть слово из двух букв, то почти наверняка это предлог. И так далее. Конечно, это логика простейшего примера. При более сложных вариантах шифрования важна собственная интуиция, чтобы с помощью шестого чувства догадаться, какой же метод был применен. Проблема в том, что алгоритмов шифрования существует бесчисленное множество, к тому же могут применяться комбинации подходов, что значительно усложняет задачу.

Современные компьютерные системы многократно усложнили расшифровку данных. Часто разработчики какого-нибудь известного проекта, чтобы закрыть все дыры в собственном программном обеспечении, предлагают всем желающим попробовать свои силы в дешифровке. Так, например, в 2013 году основатель «ВКонтакте» Павел Дуров предложил всем желающим принять участие в расшифровке его переписки с братом Николаем в новом мессенджере Telegram.

В качестве вознаграждения победителю сулился приличный приз — 200 тысяч долларов. Спустя год никто так и не выполнил эту задачу (по крайней мере так говорится в официальном блоге проекта), а конкурс продолжили, увеличив награду до 300 тысяч за взлом протокола. Любопытной была реакция некоторых членов сообщества, которые сожалели о такой строгой формулировке задания и предлагали взломать сам сервер.

Безусловно, работа такого уровня стоит больших денег. Но не стоит думать, что в современных условиях дешифрованием могут заниматься только программисты и хакеры. К счастью, прошлый век оставил нам уйму загадок и полезной пищи для того, чтобы размять "серые клеточки". В этом материале мы собрали самые интересные методы шифрования докомпьютерной эпохи, а также неразгаданные послания от наших предков.

Появление письменности стало одним из переломных моментов в истории человечества, дало мощный импульс к развитию знаний в самых разных областях. Но как только человек понял, что может передавать свои мысли в виде графических символов, он тут же начал искать способы делать это тайно, чтобы лишь избранные могли прочесть написанное. Родились первые алгоритмы шифрования, а вместе с ними стали появляться и диковинные приспособления, которые служили ключом к пониманию зашифрованного текста.

⇡#Скитала: древнегреческая палочка-шифровалочка 

В Древней Спарте использовали вот такую вот палицу, которая называется скитала (если верить сотрудникам музея Сен-Сир, где выставлена такая штука, она сделана приблизительно в пятом веке до нашей эры).

На этот посох наматывалась по спирали полоска пергамента с зашифрованным посланием. Смысл такого “гаджета” был в том, что прочитать эту полоску мог лишь обладатель скиталы аналогичного размера. При правильном размере витка буквы послания совпадали, и получался связный текст. Устройство было очень простым и практичным, хотя особо надежным его назвать никак нельзя.

Согласно легенде, этот “шифр” сумел разгадать еще Аристотель, а в 1841 году в июльском журнале Graham's Magazine его редактор Эдгар Аллан По опубликовал статью «Несколько слов о тайнописи» (A FEW WORDS ON SECRET WRITING), в которой рассказал про скиталу и поведал об остроумном методе дешифровки скиталы любого диаметра.

По словам родоначальника детективного жанра, для “взлома” скиталы нужно взять, скажем, шестифутовый конус и намотать на него ленту с текстом, а затем перемещать вдоль длины конуса, пока текст не станет читаемым. Страсть Эдгара По к различным головоломкам и шифрам нашла свое отражение не только в его бессмертных произведениях. Будучи редактором журнала, он вел активное общение с читателями, призывая присылать ему ребусы и зашифрованные послания, которые он старался разгадывать совместно с подписчиками издания, совершенствуя тем самым свои навыки в криптологии.

⇡#Линейка Сен-Сира: шифруем на коленках

На следующей фотографии вы можете наблюдать вещь, которая имеет определенное сходство с логарифмической линейкой (простое механическое устройство для математических расчетов).

Эта вещь и есть линейка, только шифровальная. Её название — “Линейка Сен-Сира” — произошло от названия военного училища, которое в свое время организовал Наполеон Бонапарт.

Это высшее учебное заведение выпустило немало известных личностей — маршалов и военачальников. Военному искусству здесь обучался сам Шарль де Голль, а некоторое время в ней учился и Жорж Шарль Дантес, кавалергард, чья пуля на дуэли оборвала жизнь известного поэта Александра Сергеевича Пушкина.

В военной академии Сен-Сир придумали простое и оригинальное устройство, состоящее из двух частей — алфавитной линейки и подвижного бегунка с написанным алфавитом и прорезью. Принцип шифрования этой линейкой был очень простым и основывался на замещении букв алфавита. Но, в отличие от шифра Цезаря, где общий сдвиг букв при письме был одним и тем же (например, вместо А — Б, вместо В — Г и так далее), в линейке Сен-Сира был реализован шифр замещения с переменным сдвигом, так называемый шифр Блеза де Виженера, французского дипломата, жившего в шестнадцатом столетии.

Блез де Виженер

Блез де Виженер

Обычное замещение текста — слишком слабый способ шифрования, который очень просто разгадывается с помощью банальной логики и статистики употребления тех или иных букв в языке. Помните, как лихо расшифровал подобный шифр сыщик Шерлок Холмс в рассказе “Пляшущие человечки” Артура Конан Дойля? Аналогично можно было бы расшифровать шифр Цезаря. Но с шифром Виженера у великого сыщика не вышло бы так просто разгадать загадку, ведь одна и та же буква в кодируемом сообщении могла иметь разные подстановки.

Джованни Батиста Беллазо

Джованни Батиста Беллазо

Интересно, что человек, давший имя этому шифру, никакого отношения к нему не имел. На самом деле его автором был итальянский математик Джованни Батиста Беллазо. Его труды и изучил Блез де Виженер во время своей двухлетней дипломатической миссии в Риме. Вникнув в простой, но эффективный принцип шифрования, дипломат сумел преподнести эту идею, показав ее комиссии Генриха III во Франции.

Суть нового принципа шифрования заключалась в том, что величина сдвига для замещения букв была переменной и определялась ключевым словом или фразой. Долгое время этот метод считался неуязвимым для разгадывания, и даже авторитеты в области математики признавали его надежность. Так, легендарный автор приключений “Алисы в зазеркалье” и “Алисы в стране чудес”, писатель-математик Льюис Кэрролл в своей статье «Алфавитный шифр» прямо и категорично называет шифр Виженера “невзламываемым”. Эта статья вышла в детском журнале в 1868 году, но даже спустя полвека после статьи Чарльза Латуиджа Доджсона (это настоящее имя автора сказок про Алису) научно-популярный американский журнал Scientific American продолжал утверждать, что шифр Виженера невозможно взломать.

Для расшифровки шифра Виженера использовалась специальная таблица, которая называлась tabula recta.

Джованни Батиста Беллазо

Линейка Сен-Сира — это своего рода механическая таблица Виженера. Пользоваться линейкой Сен-Сира несложно. Предположим, вы хотите закодировать текст MORTALENEMY ключевым словом POST. Многократно пишем это ключевое слово, чтобы получившееся выражение было по длине таким же, как шифруемый текст. Получается так:

MORTALENEMY

POSTPOSTPOS

На линейке подбираем положение бегунка, чтобы начало алфавита совпадало с буквой P и смотрим, какая буква соответствует первой букве шифруемого текста М. Это — буква B. Аналогичным образом букве O соответствует буква С, R меняется на J и так далее. В результате мы получаем зашифрованное слово: BCJMPZWGTAQ.

Проверить свое понимание принципов работы с шифром Виженера можно с помощью онлайнового сервиса — шифратора, кодировщика и декодировщика данного метода.

Джованни Батиста Беллазо

Помимо скиталы, на основе таблицы Виженера (tabula recta) было создано множество карманных "склерозников" разных форм, которые упрощали тайнопись. Наряду с линейкой Сен-Сира, большой популярностью пользовались шифровальные круги, идею которых подсказал в своих трудах Леон Баттиста Альберти — итальянский учёный середины XV столетия.

Леон Баттиста Альберти

Леон Баттиста Альберти

Во время войны Севера и Юга в США (1861–1865 годов) диск Альберти (иногда можно встретить название “колеса Альберти”) — кружок диаметром девять с половиной сантиметров — лежал в кармане у разведчиков и связистов. Шифровальный диск был сделан из плотной светло-желтой картонки и состоял из двух концентрических кругов, скрепленных посередине. Внутренний диск содержал буквы и окончания, а внешний включал в себя группу сигнальных цифр. Секретное устройство украшали буквы A.J.M. — инициалы главного начальника связи, генерала Альберта Дж. Майера.

Леон Баттиста Альберти

Для отчетности каждый такой круг имел порядковый номер, который был закреплен за владельцем. 

⇡#Решетка Кардано и как ее сделать самому

Часто так бывает, что талантливый человек входит в историю как автор какого-то одного открытия, а прочие его заслуги при этом остаются в тени. Наверное, то же самое можно сказать про Джероламо Кардано.

Джероламо Кардано

Джероламо Кардано

Даже если вы не разбираетесь в автомобилестроении, то наверняка слышали о каком-то карданном вале. Это такая деталь, которая передает крутящий момент от коробки передач или раздаточной коробки к редуктору переднего или заднего моста. Джероламо придумал этот шарнирный механизм, но, помимо “автомобильного” изобретения, у Кардано было много других блестящих идей, например о пользе переливания крови. Еще одно изобретение Кардано — шифрование по трафарету или решетке.

Джероламо Кардано

Решетка Кардано знакома каждому, кто хоть раз смотрел бессмертный советский сериал с Василием Ливановым в роли Шерлока Холмса. В заглавных титрах одной из серий этого фильма показана идея шифрования решеткой Кардано — из массы бессмысленных символов сквозь прорези в нужных местах решетки как будто проступал осмысленный текст.

Решетка Кардано может быть двух видов — простая и симметрично-поворотная. В первом случае для шифрования применяется трафарет с отверстиями, через которые "фильтруется" полезный текст. Другой вариант решетки, более интересный, состоит в том, чтобы использовать симметричный (квадратный) трафарет, который можно применять несколько раз, просто поворачивая его вокруг центра. Поворотная решетка Кардано позволяет записать текст массивом символов так, что результат будет выглядеть совершенно нечитаемым, например:

Джероламо Кардано

Решетка Кардано была очень практичной и удобной. Чтобы прочитать секретный текст, не нужно было "решать кроссворд" или тратить время на обучение секретному языку. Этим шифром предпочитали пользоваться многие известные личности, например кардинал Ришелье и русский драматург и дипломат Александр Грибоедов. 

Сделать решетку Кардано очень легко даже за несколько минут. Возьмите тетрадный лист в клетку или разлинуйте квадрат, например со стороной в восемь клеток.

Джероламо Кардано

По центру квадрата проведите две перпендикулярные черты, отделив четыре зоны. Затем заполните каждую из зон номерами клеток. Нумерацию клеток следует начинать из угла и вести ее так, чтобы направление нумерации каждый раз было по часовой стрелке.

Джероламо Кардано

В каждой части квадрата есть набор цифр. Необходимо в произвольном порядке закрасить цифры от 1 до 16 так, чтобы числа не повторялись в разных частях решетки (например, если в первой зоне закрашена двойка, то в других зонах ее закрашивать уже не нужно).

Джероламо Кардано

Закрашенные клетки — это отверстия, которые необходимо вырезать. Квадратная решетка Кардано готова.

Джероламо Кардано

Приложите ее к листу и впишите текст. Затем поверните ее на 90 градусов и продолжайте писать текст, затем снова поверните и так до тех пор, пока весь квадрат под решеткой не будет заполнен текстом.

Чтобы вам было легче разобраться с принципом построения решетки, скачайте бесплатное приложение Владимира Беглецова “Шифратор решетки Кардано”. С помощью этой программы можно генерировать решетку разной размерности, а также кодировать и расшифровывать текстовое сообщение.

Джероламо Кардано

Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

5 книг и фильмов, в которых шифры не «просто угадывают»

Шифры, пароли, коды — все это часто фигурирует в книгах и фильмах детективного, шпионского и приключенческого жанра. Однако, как правило, авторы не заостряют внимание на деталях — для сюжета обычно важнее информация, которую удается получить, или неожиданное прозрение героя, помогающее ему решить задачу.

Подробные и интересные описания того, как именно удается вскрыть тот или иной код, встречаются гораздо реже — в этой статье мы собрали самые интересные из таких случаев.

1. «Золотой жук» Эдгара Аллана По: как все начиналось

Весь рассказ — это по сути описание того, как главный герой читает зашифрованный документ и потом решает головоломку, которая открывает ему путь к сокровищам пиратского капитана Кидда.

Шифрограмма представляет собой бессмысленный набор цифр и символов, и в рассказе подробно описывается ход мысли героя, который пошел по пути анализа частоты употребления различных символов в сообщении и букв в английском языке. Подставляя буквы, выдвигая и отметая гипотезы о возможных соответствиях исходя из распространенных (или, наоборот, невозможных) в английском языке сочетаний букв, он получает исходный текст.

Этот шифр называется «простым шифром подстановки». И даже в 1843 году, когда был написан рассказ, он не считался чем-то выдающимся. Однако это было одно из первых популярных изложений криптографической системы, поэтому рассказ вызвал огромный интерес у публики. А за публикацией рассказа последовал конкурс в газете, в рамках которого По брался отгадывать присылаемые читателями шифры.

Информационная безопасность времен Второй мировой: Рихард Зорге и книжный шифр — http://t.co/vwp8vCEHAR pic.twitter.com/vPxbttY19F

— Kaspersky Lab (@Kaspersky_ru) May 9, 2015

2. «Код да Винчи» Дэна Брауна: атбаш

Одна из книг, которую вам многие назовут первой, если спросить их про «художественную книгу о шифрах», — это, конечно, «Код да Винчи» Дэна Брауна (да и другие его романы тоже, хотя про «Цифровую крепость» стоит в этом смысле поговорить отдельно).

Большинство головоломок, которые решают герои, шифрами не являются, поскольку не предполагают однозначного решения и полагаются на интуицию, эрудицию и фантазию разгадывающего. Однако в книге попадаются и примеры реальных исторических шифров. Самый примечательный из них — шифр атбаш.

Этот шифр, придуманный для древнееврейского алфавита, легко адаптировать под другие алфавиты, потому что суть метода элементарна: алфавит «складывается» пополам — последняя буква зашифровывается первой, вторая — предпоследней и так далее. Как вы уже наверняка догадались, этот код также не составляет особого труда для криптоанализа, так как является все тем же простым шифром подстановки.

Этот шифр может оказаться достаточно надежным, если вы передаете совсем короткий текст и провести частотный анализ не получится. И все же гордость главной героини, криптографа парижской полиции, по поводу знакомства с этим шифром выглядит довольно наивно и служит предметом шуток специалистов.

Как во Вторую мировую защищали передаваемую информацию при помощи языка индейцев: http://t.co/AdwozZCVyc http://t.co/hlZlAbWsuA

— Kaspersky Lab (@Kaspersky_ru) May 6, 2015

3. «Прослушка» Дэвида Саймона: проще простого

В первом сезоне этого легендарного сериала уличная банда использует систему передачи сообщений, на которую стоит обратить внимание. Она построена на использовании телефонных автоматов на улице и цифровых пейджеров для обмена сообщениями.

Цифровой пейджер — это малознакомое устройство в нашей стране, но вы наверняка видели его в американских фильмах и сериалах про врачей.

Например, получив сообщение, они еще характерно смотрят на торец коробочки. Обычно с помощью цифровых пейджеров без помощи оператора передают либо номер телефона, на который надо перезвонить, либо код, означающий какое-то стандартное сообщение: «Явиться в приемный покой», ну или «Шухер, облава».

В «Прослушке» полиция имела ордер на перехват сообщений с телефонного автомата, чтобы в итоге построить полную сеть связей между членами банды, которая давала бы им выход на главарей. Однако самая ценная информация — телефонные номера — передавалась в зашифрованном виде.

Как и герой По, отправной точкой для размышлений которого послужил тезис о неизбежной простоте шифра, которым пользовались пираты, полицейские взломали этот шифр, когда поняли, что он должен быть пригоден для использования безграмотными уличными подростками.

Разгадка оказалась проста: на стандартной телефонной клавиатуре цифры заменялись на противоположные по расположению через центральную клавишу «5»: двойка менялась на восьмерку, девятка — на единицу и так далее, ну а сама пятерка менялась местами с нулем.

4. «Зодиак» Дэвида Финчера: код-загадка

Это, наверное, самая мрачная из всех перечисленных историй — история попыток поймать серийного убийцу, орудовавшего в Сан-Франциско и его окрестностях в конце 1960-х — начале 1970-х, экранизированная Дэвидом Финчером.

Получивший прозвище Зодиак, этот убийца действовал без какой-то определенной схемы (что заставляет многих думать, что это был не один человек, а группа подражателей) и терроризировал город письмами в газеты, в которых он требовал публиковать на передовицах зашифрованные сообщения, угрожая в противном случае совершать новые, более массовые убийства.

Несмотря на отказ, описанных убийств не последовало. Однако в то же время в других сообщениях Зодиак предоставил подробности одного из прошлых убийств, которыми не мог располагать непричастный к нему человек. Так или иначе, убийца не был пойман, а энтузиасты по сей день пытаются разгадать его криптограммы.

Первое более-менее однозначное решение одной из криптограмм было предложено еще в 1969 году. Однако попытки полностью вскрыть шифр, использующий смесь астрологических символов и других знаков и предположительно опирающийся на шифр подстановки, известный как «шифр Цезаря», так и не увенчались успехом — остальные криптограммы остались нерасшифрованными.

Впрочем, учитывая все вопросы к авторству писем и психической стабильности предполагаемого автора, никогда нельзя быть уверенным, что работа по расшифровке вообще может к чему-то привести.

5. «Криптономикон» Нила Стивенсона: пасьянс

Если Эдгар По «открыл» тему криптографии в художественной литературе, то про Нила Стивенсона можно сказать, что он ее «закрыл». В романе «Криптономикон» шифры и все, что с ними связано, — одна из центральных тем.

Сюжетная линия времен Второй мировой посвящена противоборству криптографов воюющих сторон (в том числе взлому «Энигмы» и его последствиям), а герои второй сюжетной линии, действие которой разворачивается во времена бума доткомов, создают что-то очень напоминающее биткойн.

Пять актуальных уроков, которые можно извлечь из взлома «Энигмы» во время Второй мировой: http://t.co/lVeB3pbCaW pic.twitter.com/QF5JDKAQiK

— Kaspersky Lab (@Kaspersky_ru) May 8, 2015

И там, где Дэн Браун обходится скороговоркой, Стивенсон не стесняется посвятить несколько страниц описанию математических или физических принципов, нужных для понимания того, как все работает.

Одержимость Стивенсона криптографией достигает апофеоза в приложении к книге, где дается полное описание криптосистемы, используемой одним из героев. Данный шифр использует в качестве ключа растасованную определенным образом колоду карт. Приложение содержит полную инструкцию по использованию шифра, способам формирования ключа и мерам предосторожности для тех, кто решит использовать этот метод в реальной жизни.

Книга позволяет получить неплохое представление о том, как устроены современные индустрии Интернета и информационной безопасности, а также какое влияние они оказывают на мир. Обязательно почитайте.

Коды и шифры - ДЛЯ ВСЕХ И ОБО ВСЕМ — LiveJournal

Необходимость скрывать содержание важных сообщений существует уже тысячи лет. Со временем люди находили все более и более сложные способы кодирования сообщений, поскольку простые способы кодировки декодируются с большей легкостью. Коды и шифры не являются синонимами, как многие думают. Код — это когда каждое слово в сообщении заменяется кодовым словом или символом, в то время как шифр – это когда каждая буква в сообщении заменяется буквой или символом шифра. Так что, когда большинство людей говорят, "код", на самом деле они подразумевают «шифр». Древние письмена и языки были разгаданы с использованием декодирования и техники расшифровки. Наиболее известный из таких случаев – это древнеегиптский артефакт «Розеттский Камень» (Rosetta Stone). На самом деле, коды и шифры определяли политическую и военную историю человечества. На сегодня в мире насчитывается тысячи способов сокрытия сообщений, но в этом обзоре мы рассмотрим только десять из них. Некоторые вы сможете и сами протестировать.

Стеганография

Стеганография является более древней, чем коды и шифры, и обычно её называют тайнописью, искусством скрытой записи. Например, сообщение может быть написано на бумаге, покрытой воском, и гонец должен проглотить его и таким образом обеспечить скрытность, а в нужный момент, отрыгнуть, чтобы его можно было прочитать. Другим способом является татуировка сообщения на гладко выбритой голове посланника, затем надо подождать, когда волосы опять вырастут, чтобы скрыть сообщение.


Лучший способ тайнописи – это использование обычных предметов для сокрытия сообщения. В Англии был популярен метод тайнописи, для которого использовали обычную газету с крошечными точками под буквами на первой странице, которые указывали, какие буквы следует читать, чтобы получить сообщение. Некоторые люди могли составить сообщение, используя первые буквы каждого слова в каком-либо тексте или используя невидимые чернила. Конкурирующие страны могут так уменьшить текст, что целая страница текста становится размером с пиксель, который будет незаметен для постороннего глаза. Стеганографию лучше всего использовать в сочетании с кодом или шифром, так как существует риск, что тайное послание может быть обнаружено.

ROT1

Этот шифр знаком многим детям. Ключ к шифру очень прост: каждая буква алфавита заменяется на последующую букву, поэтому А заменяется на Б, Б заменяется на В, и так далее. "ROT1" буквально означает "вращать на 1 букву вперед по алфавиту”. Фраза, "Я все знаю" превратиться в секретную фразу "А гтё кобя", в общем, ничего сложного. Этот шифр предназначен для развлечения, потому что его, легко понять и использовать, и столь же легко расшифровать, даже если ключ используется в обратном направлении. Данный алгоритм не подходит для серьезного использования, но может быть отличным развлечением для детей. Попробуйте расшифровать сообщение "Йнмудсъ б йнпнайд"( Вращение по алфавиту на одну букву назад.(обратное направление) – «Конфеты в коробке»).

Перестановка

В перестановочном шифре, буквы переставляются с использованием некоторых заданных правил или ключей. Например, слова могут быть записаны в обратном направлении, так что фраза "рад видеть вас» превращается во фразу «дар ьтедив сав". Другой перестановочный ключ заключается в перестановке каждой пары букв, так что предыдущее сообщение становится «ар вд ди те вь са». Такие шифры использовались для того, чтобы отправлять конфиденциальные сообщения во время Первой мировой войны и Гражданской войны в США. На первый взгляд, кажется, что сложные правила перестановки могут сделать эти шифры очень трудными. Однако, многие зашифрованные сообщения могут быть расшифрованы с использованием анаграмм или современных компьютерных алгоритмов, которые перебирают тысячи возможных ключей перестановки. Чтобы проверить себя, попробуйте расшифровать: THGINYMROTSDNAKRADASAWTI.

Код Морзе (Азбука Морзе)

Несмотря на свое название, код Морзе не является кодом — это шифр. Каждая буква алфавита, цифры от 0 до 9 и некоторые символы пунктуации, заменены на последовательность коротких и длинных звуковых сигналов, которые часто называют «точка и тире». А становится «• — », Б становится « — • • •» и так далее. В отличие от большинства других шифров, код Морзе не используется для сокрытия сообщений. Код Морзе начал широко применяться с изобретением телеграфа Сэмюэлем Морзе. Это было первое широко-используемое электрическое приспособление для передачи сообщений на дальние расстояния. Для этого требовалось прокладывать линии проводов между населенными пунктами. Для обеспечения работы был необходим электрический ток. Электрический ток мог быть принят приёмником за много километров, а точки и тире моделировались путем включения и выключения тока. Телеграф произвел революцию в средствах массовой информации, и позволял немедленно передавать сообщения о событиях, произошедшие в одной стране, по всему миру. Код Морзе изменил характер войны, позволяя обеспечивать мгновенную связь с войсками на большом расстоянии. Попробуйте прочитать это сообщение « –– ––– ·–· ––·· ·–·– –· –·– ·–».

Шифр Цезаря

Шифр Цезаря (сдвижной), называется так потому, что он использовался Юлием Цезарем. Шифр состоит на самом деле из 33 различных шифров (количество шифров меняется в зависимости от алфавита используемого языка), по одной на каждую букву алфавита. «ROT1» является лишь одним из этих шифров. Человек должен был знать, какой шифр Цезаря использовать для того, чтобы расшифровать сообщение. Если используется шифр Ё, то А становится Ё, Б становится Ж, В становится З, и так далее по алфавиту. Если используется шифр Ю, то А становится Ю, Б становится Я, В становится А, и так далее. Данный алгоритм является основой для многих более сложных шифров, но сам по себе не обеспечивает надежную защиту тайны сообщений, поскольку проверка 33-х различных ключей шифра займет относительно небольшое время. Попробуйте расшифровать слово «Сткджф» (зашифрованное слово «Привет»).

Моноалфавитная замена

ROT1, шифр Цезаря и азбука Морзе относятся к одному и тому же типу — моноалфавитной замене, а это означает, что каждая буква алфавита заменяется в соответствии с ключом, другой буквой или символом. На самом деле их легко расшифровать, даже не зная ключа. Наиболее употребительной буквой в английском языке является буква Е. Таким образом, во многих моноалфавитных шифрах, наиболее употребительной буквой или символом также будет E (прим. переводчика. – в русском языке наиболее употребительная — это буква О). Вторая наиболее употребительная буква в английском языке — это T, и третьей является буква А, и поэтому эти две буквы также могут быть определены для дешифрования. С этой точки зрения, человек может расшифровать сообщение с использованием частотности английских букв, или он может искать почти полные слова, такие как "T_E", которое наиболее вероятным образом является "THE". К сожалению, это работает только для длинных сообщений, и не применимо к коротким сообщениям, так как они не имеют достаточного количества букв, чтобы показать, какие буквы являются наиболее употребительными. Мария, королева Шотландии, была кроме всего прочего известна использованием моноалфавитного шифра в нескольких вариантах, что было невероятно сложно, однако, когда он был окончательно взломан, рассекреченные сообщения позволили её врагам получить доказательства, достаточные чтобы приговорить её к смерти.

Шифр Виженера

Данный алгоритм является более сложным, чем моноалфавитныя замена. Его ключевыми словами являются, такие слова, как например «CHAIR». Шифр Виженера похож на шифр Цезаря, за исключением изменения каждой буквы, в соответствии с ключевым словом. Первая буква сообщения с ключевым словом «CHAIR» будет закодирована с алфавитным шифром С, вторая буква с алфавитным шифром Н, и так продолжается до последней буквы ключевого слова. Ключевое слово состоит всего из пяти букв, так что для шестой буквы сообщения снова будет использоваться алфавитный шифр С. Длительное времени считалось, что Шифр Виженера взломать невозможно. Чтобы его расшифровать, прежде всего, надо найти длину ключевого слова. Если ключевое слово состоит из пяти букв, то буквы с номерами 1, 6, 11, 16, 21, и т.д. будут соответствовать первой букве ключевого слова, и анализ частотности букв позволит расшифровать сообщение. Декодеровщик затем переходит на буквы 2, 7, 12, 17, и так далее. Если ключевое слово, действительно состоит из пяти букв, то расшифровать сообщение будет не сложно. Если нет, то надо найти другое ключевое слово, и снова повторить процесс. Для развлечения попробуйте расшифровать следующую фразу «Ka ia vczy». Только для тех, кто знает английский язык подсказка в тексте (В примере зашифрована фраза «It is easy» — ключевое слово «CHAIR»).

Подлинный код

В подлинном коде каждое слово заменено кодовым словом или номером в соответствии с ключом. Поскольку в сообщении может быть много слов, ключ, как правило, находится в книге кодов. Декодеровщик может посмотреть английское слово и найти соответствующее кодовое слово, это немного отличается от работы со словарем. Поскольку короткие сообщения трудно расшифровать с помощью анализа частотности букв, код должен быть чрезвычайно длинным, в противном случае анализ частоты употребления слова становится полезным в декодировании. По этой причине коды труднее расшифровать, чем шифры. Многие страны используют такие варианты кода, в которых каждый день используется новый код, чтобы предотвратить декодирование с помощью частотного анализа слов. Для повседневной жизни, однако, использование кодов довольно утомительный процесс и книги кодов довольно громоздкие. Если книга кодов украдена, то код уже небезопасный, и необходимо составить новый код, а это требует огромного количество времени и усилий. Коды в основном полезны для богатых и влиятельных, которые могут делегировать эту работу другим.

Код Энигма

Код Энигма, который был очень сложным шифром, использовался немцами во время Второй Мировой войны. Для этого использовали машину Энигма, которая очень похожа на пишущую машинку, при нажатии на определенную букву на экране загоралась буква шифра. Машина имела несколько колес, которые были связаны с буквами проводами, для определения, какая буква шифра будет высвечиваться. Все машины Энигма были идентичны, и начальная конфигурация колес была ключом к шифрованию сообщений. Чтобы усложнить процесс, колесо должно было вращаться после того, как определённое количество букв было напечатано. Немецкое командование каждый день выдавало списки начальной конфигурации колес для использования в шифровании, так что все немецкие командиры использовали одну и ту же конфигурацию, и могли расшифровать сообщения друг друга. Даже когда союзники заполучили копию машины, они все равно не могли расшифровать сообщения, поскольку машина выдавала сотню триллионов возможных начальных конфигураций колес. Код Энигма был взломан польскими умельцами и окончательно расшифрован англичанами, которые использовали смекалку и компьютеры. Знание немецких коммуникационных систем дало союзникам значительное преимущество в ходе войны, а процесс взлома кода Энигма позволил создать первый прообраз компьютера.

Криптография с открытыми ключами

Это самый современный шифр, и он имеет несколько вариантов. Это шифр, который используется во всем мире, и имеет два ключа: один открытый и один личный. Открытый ключ — это большое число доступное всем. Ключ является таким сложным, потому что при делении можно получить только два целых числа (кроме 1 и самого числа). Эти два числа и есть личный ключ, и если их перемножить, получится открытый ключ. Например, открытый ключ может быть 1961, следовательно, личный ключ — это 37 и 53. Открытый ключ используется для шифрования сообщения, и сообщение невозможно расшифровать без личного ключа. При отправке личных данных в банк, или когда ваша банковская карта обрабатывается машиной, данные зашифрованы именно таким образом, и только банк со своим личным ключом может получить к ним доступ. Причина, почему этот способ является настолько безопасным, заключается в том, что математически очень трудно найти делители больших чисел. Для улучшения безопасности, до 2007 года, компания «RSA Laboratories» выплачивала деньги любому, кто сможет найти два делителя для чисел, которые она предлагала. Вот сравнительно легкий пример, который стоил 1000 долларов, вам предлагается найти два 50-значных делителя для числа 1522605027922533360535618378132637429718068114961380688657908494580
12296325895289765400350692006139 (перенесено).

mindhobby.com


_______________
Обставляете детскую комнату? Посмотрите детскую мебель на заказ, особенно вашему ребенку должны понравится выполненные в виде замков, деревенских домов, грузовиков, автобусов - игровые домики. Все сделано из настоящего березового шпона!

Взламываем шифры: криптография за 60 минут

Криптография для новичков, где все разжевано и разложено по полочкам. Вы познакомитесь с шифрами, их особенностями и криптоанализом – атакой на шифротекст.

Это, если хотите, школьная программа криптографии, первый класс. Шифр Цезаря научились вскрывать еще в IX веке, поэтому сегодня он почти бесполезен, но как база – урок просто отличный. Начинается терминологией и подробным объяснением того, что из себя представляет и как работает ключ. Далее затрагивается шифр Цезаря, принципы его работы, а также способ быстрой дешифровки.

https://www.youtube.com/watch?v=gF_YRW9-eLY

Этот урок тоже начинается короткой терминологией и объяснением разницы между закрытым текстом и шифром. Автор всегда ссылается на достоверные источники. Курс плавно перетекает в возможность шифровать цифрами и подробным описанием того, как это делается.

https://www.youtube.com/watch?v=bDHYdwqpmuM

Если вы посмотрели оба урока, считайте, что основы криптографии вы уже поняли.

А вот здесь начинается интересное. Автор не зацикливается только на шифровании, но и объясняет тонкости атак на подобные тексты. Он приводит много примеров, что хорошо сказывается на понимании. Затрагиваются преимущество перевода шифротекста в числа и умение анализировать полученную «картинку». Это полезно, если вы планируете разрабатывать приложения, рассчитанные на вскрытие шифротекста, ведь чтобы передать логическое решение будущей программе, сперва нужно самостоятельно к этому решению прийти.

https://www.youtube.com/watch?v=PgqL_GTqtwA

Примеры уроков хорошо визуализированы, демонстрируется поэтапное выполнение, поэтому проблем с пониманием быть не должно.

Еще один способ анализа с применением диаграммы частоты по алфавиту. Перечисляются слабые и сильные стороны частотного анализа, рассказывается, в каких случаях он будет по-настоящему мощным инструментом, а в каких – бесполезным. Снова приводятся визуализированные примеры с применением метода, так что под конец урока вы обязательно поймете принцип работы частотного анализа.

https://www.youtube.com/watch?v=5bM93uVmehw

До этого затрагивались только моноалфавитные шифры и соответствующие типы замены. А вот пятый урок открывает новый раздел в криптографии под названием «Полиалфавитные шифры». Введение ознаменовано набором терминов и примеров, которые помогают разобраться во «множественном» шифровании. Затрагивается и шифр Гронсфельда, который также применяет ключ, как и шифр Цезаря, но делает это иначе. Полиалфавитные шифры намного эффективнее, ведь такой текст сложнее вскрыть. Почему? Смотрите в видеоуроке.

https://www.youtube.com/watch?v=S8Coc22uNdg

Здесь расписывается самый популярный полиалфавитные шифр – шифр Виженера. Разобравшись с ним, можете считать, что криптография вам далась, и можно смело переходить к реализации знаний в своих приложениях.

Да, этот шифр по сей день терзает умы многих криптоаналитиков, ведь здесь используется далеко не простой ключ и такой же нелегкий способ подбора символов. Конкретно этот урок не научит вскрывать подобный шифротекст, но хорошо объяснит суть.

https://www.youtube.com/watch?v=oPTWao7j4Uk

Даже шифр Виженера не так «зубаст», как может показаться. Существует метод индекса совпадений, который работает не с самим зашифрованным словом, а именно с ключом, и от этого уже плавно двигается в сторону разгадки. Здесь уже применяются сложные формулы и вычисления, поэтому рекомендуем внимательно следить за решением задачи.

https://www.youtube.com/watch?v=xWA2FJ74TBg

Автокорреляционный метод более простой, но точно так же напичканный формулами, в которые придется вникнуть. В этом уроке объясняется лишь альтернативный поиск длины ключа, а все остальное, что касается вскрытия, – как и в предыдущем уроке.

https://www.youtube.com/watch?v=cl3G-4Gyf2A

Ссылка на канал.

Игры-шифровки - Летидор

Когда-то мы со старшей Настей запоем играли в сыщиков и детективов, придумывали свои шифры, методы расследования. Потом это увлечение прошло и вот вернулось снова. У Насти появился жених Димка, который с упоением играет в разведчиков. Его увлечение разделила и моя дочь. Как известно, для того, чтобы передавать друг другу важные сведения, разведчикам нужен шифр. С помощью этих игр вы тоже узнаете, как зашифровать слово или даже целый текст!

Белые пятна

Любой текст даже без шифра может превратиться в трудночитаемую абракадабру, если между буквами и словами неправильно расставить пробелы.

Например, вот во что превращается простое и понятное предложение "Встречаемся на берегу озера" - "В стре чаем с Янабер егуоз ера".

Даже внимательный человек не сразу заметит подвох. Но опытный разведчик Димка говорит, что это самый простой вид шифровки.

Без гласных

Либо можно воспользоваться таким методом – писать текст без гласных букв.

Для примера привожу такое предложение: "Записка лежит в дупле дуба, который стоит на опушке леса". Шифрованный текст выглядит так: "Зпска лжт в дпл дб, ктр стт н пшке лс".

Тут потребуется и смекалка, и усидчивость, и, возможно, помощь взрослых (которым тоже иногда не вредно потренировать память и вспомнить детство).

Читай наоборот

Эта шифровка объединяет в себе сразу два метода. Текст нужно читать справа налево (то есть наоборот), причем пробелы между словами могут быть расставлены наобум.

Вот, прочтите и расшифруйте: "Нелета минвь дуб, маноро тсоп иртомс".

Второй за первого

Либо каждую букву алфавита можно обозначить следующей за ней буквой. То есть вместо "а" мы пишем "б", вместо "б" напишем "в", вместо "в" - "г" и так далее.

Опираясь на этот принцип можно составить необычный шифр. Мы, чтобы не запутаться, сделали для всех участников игры мини-шпаргалки. С ними намного удобнее пользоваться этим методом.

Разгадайте, что за фразу мы для вас зашифровали: "Тьъйлб г тжсйбмж фиобуэ мждлп – по ожлпдеб ож тойнбжу щмарф".

Заместители

По такому же принципу, как и предыдущий шифр, используется метод "Замена". Я читала, что его использовали для шифровки священных иудейских текстов.

Вместо первой буквы алфавита мы пишем последнюю, вместо второй – предпоследнюю и так далее. То есть вместо А – Я, вместо Б – Ю, вместо В – Э…

Чтобы было легче расшифровать текст, нужно иметь под рукой алфавит и листочек с ручкой. Смотришь соответствие буквы и записываешь. Прикинуть на глазок и расшифровать ребенку будет трудно.

Таблицы

Можно зашифровать текст, предварительно записав его в таблицу. Только заранее нужно договориться, какой буквой вы будете отмечать пробелы между словами.

Небольшая подсказка - это должна быть распространенная буква (типа р, к, л, о), потому что за редко встречающиеся в словах буквы сразу цепляется взгляд и из-за этого текст легко расшифровывается. Также нужно обговорить, какой по величине будет таблица и каким образом вы будете вписывать слова (слева направо или сверху вниз).

Давайте вместе зашифруем фразу с помощью таблицы: Ночью идем ловить карасей.

Пробел будем обозначать буквой "р", слова пишем сверху вниз. Таблица 3 на 3 (рисуем в клеточках обычного тетрадного листа).

Вот что у нас получается:
Н Ь И М О Т К А Й
О Ю Д Р В Ь А С Р
Ч Р Е Л И Р Р Е .

Решетка

Для того, чтобы прочесть текст, зашифрованный таким образом, вам и вашему другу понадобится одинаковые трафареты: листы бумаги с вырезанными на них в произвольном порядке квадратиками.

Шифровку нужно писать на листке точно такого же формата, как и трафарет. Буквы пишутся в клеточки-дырки (причем тоже можно писать, например, справа-налево или сверху-вниз), остальные клеточки заполняются любыми другими буквами.

Ключ в книге

Если в прошлом шифре мы готовили два трафарета, то теперь нам понадобятся одинаковые книги. Помню еще во времена моего детства мальчишки в школе использовали для этих целей роман Дюма "Три мушкетера".

Записки выглядели примерно так:
"324 с, 4 а, в, 7 сл.
150 с, 1 а, н, 11 сл…."

Первая цифра обозначала номер страницы,
вторая – номер абзаца,
третья буква – как надо считать абзацы сверху (в) или снизу (н),
четвертая буква – слово.

В моем примере нужные слова нужно искать:
Первое слово: на странице 324, в 4 абзаце сверху, седьмое слово.
Второе слово: на странице 150, в 1 абзаце снизу, одиннадцатое слово.

Процесс расшифровки небыстрый, зато никто из посторонних прочитать послание не сможет.

история первых шифров / Habr

Криптография и шифрование тысячи лет используются людьми для защиты своих секретов. С некоторой долей условности эту историю можно начать с Древнего Египта.

Древний Египет


Самый древний текст с элементами криптографии найден в гробнице древнеегипетского вельможи Хнумхотепа II, наследного князя и номарха города Менат-Хуфу, жившего почти 4000 лет назад. Где-то около 1900 г до н.э. писарь Хнумхотепа описывал жизнь своего господина в его гробнице. Среди иероглифов он использовал несколько необычных символов, которые скрывают прямое значение текста. Такой метод шифрования фактически представляет собой шифр подстановки, когда элементы исходного текста заменяются другими элементами по определённым правилам.
Символы из гробницы Хнумхотепа II и их расшифровка

По мере развития египетской культуры замены иероглифов встречались всё чаще. Есть разные версии, почему египтяне использовали такую систему шифрования. По одной версии, они хотели охранить свои религиозные ритуалы от обычных людей. По другой версии, таким образом писцы придавали тексту некий формальный вид, как в наше время юристы используют специфические выражения для замены обычных слов. Как и сейчас, египетская криптография тоже могла быть способом писца впечатлить других людей — показать, что он может изъясняться на более высоком уровне, чем они.

Древняя Греция


Примерно в 500 г до н.э. спартанцы разработали устройство под названием скитала, созданное для отправки и получения секретных сообщений. Оно представляло собой цилиндр, обёрнутый по спирали узкой полоской пергамента. Послание писалось вдоль скиталы, но если полоску развернуть, оно становилось нечитаемым. Для прочтения текста требовалась скитала такого же диаметра. Только в этом случае буквы становились в ряд, чтобы восстановить оригинальное сообщение.


Пример скиталы

Скитала является примером перестановочного шифра, в котором элементы исходного текста меняют местами, а не заменяют другими символами. По современным стандартам скиталу было бы очень просто взломать, но 2500 лет назад очень мало людей умели читать и писать. Скитала обеспечила спартанцам защищённую связь.

Древний Рим


Самый ранний известный способ военного применения криптографии принадлежит Юлию Цезарю. Около 2000 лет назад Цезарь, будучи полководцем римской армии, решил проблему безопасных коммуникаций со своими полками. Проблема была в том, что гонцы с секретными военными сообщениями часто перехватывались неприятелем. Цезарь разработал шифр подстановки, в котором заменял одни буквы другими. Только тот, кто знал таблицу подстановки, мог расшифровать секретное сообщение. Теперь, даже если гонец попадёт в руки врага, шифровки не будут рассекречены. Это дало римлянам огромное преимущество в войне.
Пример шифра подстановки

В отличие от примера на этой иллюстрации, Цезарь обычно просто сдвигал буквы на некое определённое число. Это число было шифровальным ключом для его алгоритма. Случайный порядок замены символов обеспечивает гораздо лучшую безопасность благодаря большему количеству возможных таблиц замены.

Шифр Альберти-Виженера


В середине 15 века итальянский учёный, архитектор, скульптор, художник и математик Леон Батиста Альберти изобрёл систему шифрования на основе шифровального диска. Это было механическое устройство со скользящими дисками, которые допускали много разных методов подстановки символов. Это базовая концепция многоалфавитного шифра, в котором метод шифрования меняется непосредственно в процессе шифрования. В своей книге «Взломщики кодов» Дэвид Кан называет Альберти «отцом западной криптографии». Альберти никогда не реализовал свою концепцию шифровального диска, она осталась только на бумаге.
Шифровальный диск

В 16 веке французский дипломат Блез Виженер на основе концепции многоалфавитного шифра Альберти создал шифр, который получил название шифра Виженера. Он работает точно как система Цезаря за исключением того, что ключ меняется в процессе шифрования. В шифре Виженера применяется решётка из букв, которая задаёт метод подстановки. Её называют квадратом Виженера или таблицей Виженера. Решётка состоит из 26 строк алфавита со смещением на один символ друг относительно друга.

Метод смены одного ключа на другой следует простому шаблону. В качестве ключа шифрования выбирается специальное секретное слово. Каждый символ в исходном тексте заменяется с использованием таблицы. Чтобы определить, на какую букву нужно заменить первый символ, мы совмещаем первый символ исходного текста (по одной оси) с первым символом секретного слова (по другой оси). Метод повторяется для второй и каждой последующей букв, секретное слово используется многократно, пока не закончатся символы в исходном тексте.

Предположим, что нужно зашифровать такую фразу:

ATTACKATDAWN («Нападение на рассвете»)

Отправитель послания выбирает секретное слово и повторяет его до окончания исходного текста. Например, LEMON.
LEMONLEMONLE

Для зашифровки первого символа нужно совместить строку A со столбцом L (в результате получается L), для шифрования второго символа — строку T со столбцом E (в результате получается X) и так далее. Вот как выглядит результат:
Исходный текст:   ATTACKATDAWN
Ключевое слово:   LEMONLEMONLE
Шифротекст:       LXFOPVEFRNHR

Расшифровка выполняется таким же способом: буква в тексте послания (диагональные строки таблицы) совмещается с буквой секретного слова в столбцах или строках таблицы.

Дисковый шифр Джефферсона


В конце 18 века Томас Джефферсон придумал шифровальную систему, очень похожую на шифр Виженера, но с лучшей защитой. Его шифратор состоял из 26 дисков с буквами алфавита, случайно размещёнными на каждом. Диски были пронумерованы и установлены на цилиндр в определённом порядке. Ключом является порядок дисков на оси.
Дисковый шифр Джефферсона

Чтобы зашифровать сообщение, нужно составить исходный текст в одной из строк цилиндра. Зашифрованным текстом будет любая другая строка. Получатель сообщения должен расположить диски в правильном порядке, после чего составить строку зашифрованного текста на цилиндре. Затем быстрый визуальный осмотр цилиндра сразу выявит текст исходного сообщения. Практически нулевая вероятность, что в строках цилиндра появится два не лишённых смысла сообщения.

Как и Альберти, Джефферсон никогда не использовал свою систему шифрования. В начале 20 века шифровальщики американской армии придумали заново цилиндр Джефферсона, ничего не зная об этом изобретении. Джефферсон опередил своё время более чем на сто лет. Армия США использовала такую систему шифрования с 1923 по 1942 годы.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *