РефератыОстальные рефератыКрКриптология точки соприкосновения математики и языкознания

Криптология точки соприкосновения математики и языкознания

Городская открытая научно-практическая конференция


школьников и студентов «Содружество»


Тема: Криптология: точки соприкосновения математики и языкознания


АВТОР: Пушко Дарья


Россия, г.Зеленогорск


Красноярского края


школа №164, 10А класс


РУКОВОДИТЕЛИ: Камышенко Г.Н.,


Линдт Т.Л.


учителя гимназии №164


Зеленогорск


2006


ОГЛАВЛЕНИЕ














ВВЕДЕНИЕ..............................................................................................

3


I ГЛАВА............................................................................................................................


КРИПТОГРАФИЯ: ИСТОРИЯ И СОВРЕМЕННОСТЬ.............................


ТАЙНОПИСЬ В РОССИИ............................................................................


ШИФРЫ ПОДПОЛЬЯ....................................................................................


ДВОИЧНАЯ СИСТЕМА СЧИСЛЕНИЯ В ЦИФРАХ...............................


4


-


7


8


10


II ГЛАВА.................................................................................................


РОЛЬ ЯЗЫКА В СОСТАВЛЕНИИ И РАЗГАДКЕ ШИФРОВ..................


ЛИТЕРАТУРНЫЙ КРИПТОАНАЛИЗ.........................................................


ЗАКЛЮЧЕНИЕ...............................................................................................


11


-


14


17


СПИСОК ЛИТЕРАТУРЫ....................................................................... 18

ВВЕДЕНИЕ


Уже неоднократно обсуждалась проблема совмещенного изучения двух, а то и несколько предметов школьной программы. В жизни невозможно обойтись без предметов, которые являются базовыми для школьной программы: элементарных основ физики, математики, химии, литературы, информатики. Изучая каждый предмет по отдельности, трудно понять всю его значимость и роль. Существуют и такие науки, где важен не только математический склад ума и умение использовать законы естественных наук, но и знания в гуманитарной области.


Неоспорим и тот факт, что все наиболее существенные открытия нашего времени происходят не в одной изолированной науке, а при непосредственном взаимодействии с другими дисциплинами. Следствием этого является важность междисциплинных проблем, однако основной акцент пока делается лишь на связях между предметами одного цикла – только естественного или гуманитарного. Между тем наука давно уже осознала и признала необходимость «наведения мостов» между естественными и гуманитарными дисциплинами, такими как языкознание и математика. В связи с введением профильного обучения большое значение приобрела проблема создания такого курса, который бы объединял две центральные дисциплины каждого цикла – языкознание и математику, представляется весьма актуальной
. Наука криптология как раз совмещает в себе два этих основных предмета школьного образования.


Цель работы
: изучив литературу по криптологии, выявить связь между лингвистикой и математикой.


Логичным следствием этого явились поставленные нами задачи
:


- выяснить, что включает в себя понятие «криптология»;


- узнать, какие известны способы шифрования;


- изучить сферы использования шифров;


- выявить роль языка в разгадке шифров.


I
ГЛАВА


КРИПТОГРАФИЯ: ИСТОРИЯ И СОВРЕМЕННОСТЬ


Исторически криптография зародилась из потребности передачи секретной информации. Длительное время она была связана только с разработкой специальных методов преобразования информации с целью ее представления в форме недоступной для потенциального злоумышленника. С началом применения электронных способов передачи и обработки информации задачи криптографии начали расширяться.


В настоящее время, когда компьютерные технологии нашли массовое применение, проблематика криптографии включает многочисленные задачи, которые не связаны непосредственно с засекречиванием информации. Современные проблемы криптографии включают разработку систем электронной цифровой подписи и тайного электронного голосования, протоколов электронной жеребьевки и идентификации удаленных пользователей, методов защиты от навязывания ложных сообщений и т.п. Специфика криптографии состоит в том, что она направлена на разработку методов, обеспечивающих стойкость к любым действиям злоумышленника, в то время как на момент разработки криптосистемы невозможно предусмотреть все способы атаки, которые могут быть изобретены в будущем на основе новых достижений теории и технологического прогресса.


Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров. Криптография и криптоанализ составляют единую область знаний – криптологию, которая в настоящее время является областью современной математики, имеющий важные приложения в современных информационных технологиях.


Термин «криптография» ввел Д.Валлис. Потребность шифровать сообщения возникла очень давно. В V – VIвв. до н. э. греки применяли специальное шифрующее устройство. По описанию Плутарха, оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, а другую отдавали отъезжающему. Эти палки называли скиталами. Когда правителям нужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую, вроде ремня, полоску папируса, наматывали ее на свою скиталу, не оставляя на ней никакого промежутка, так чтобы вся поверхность палки была охвачена полосой. Затем, оставляя папирус на скитале в том виде, как он есть, писали на нем все, что нужно, а написав, снимали полосу и без палки отправляли адресату. Так как буквы на ней разбросаны в беспорядке, то прочитать написанное он мог, только взяв свою скиталу и намотав на нее без пропусков эту полосу.


Аристотелю принадлежит способ дешифрования этого шифра. Надо изготовить длинный конус и, начиная с основания, обертывать его лентой с шифрованным сообщением, сдвигая ее к вершине. В какой-то момент начнут просматриваться куски сообщения. Так можно определить диаметр скиталы.


В Древней Греции (IIв. до н. э.) был известен шифр, называемый «квадрат Полибия»
. Это устройство представляло собой квадрат 5*5, столбцы и строки которого нумеровались от 1 до 5. В каждую клетка этого квадрата записывалась одна буква (в греческом алфавит одна клетка оставалась пустой, а в латинском в одну клетку записывалось две буквы: I, J).











































1 2 3 4 5
1 A B C D E
2 F G H I,J K
3 L M N O P
4 Q R S T U
5 V W X Y Z

В результате каждой букве отвечала пара чисел и шифрованное сообщение превращалось в последовательность пар чисел.


Например[1]






























13 34 22 24 44 34 15 42 22 34 43 45 32
C O G I T O E R G O S U M

Шифр Цезаря


В Iв до н. э. Гай Юлий Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) – на пятую (Е), наконец, последнюю – на третью:
























































A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Сообщение об одержанной им победе выглядело так: YHQLYLGLYLFL[2]


Император Август (Iв. до н. э.) в своей переписке заменял первую букву на вторую, вторую – на третью и т.д., наконец, последнюю – на первую:
























































A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

Его любимое изречение было: GFTUJOBMFOUF[3]


Квадрат Полибия, шифр Цезаря входят в класс шифров, называемых «подстановка» или «простая замена». Это такой шифр, в котором каждой букве алфавита соответствует буква, цифра, символ или какая-нибудь комбинация.


К классу «перестановка» относится шифр «маршрутная транспозиция» и его вариант «постолбцовая транспозиция». В каждом из них в прямоугольник [n*m] сообщение вписывается заранее обусловленным способом, а столбцы нумеруются или обычным порядком следования, или в порядке следования букв ключа – буквенного ключевого слова. Так, ниже в первом прямоугольнике столбцы нумеруются в обычном порядке следования – слева направо, а во втором – в порядке следования букв слова «Петербург».


Используя расположение букв этого ключа в алфавите, получим набор чисел [5 3 8 4 6 1 9 7 2]:




















































5 3 8 4 6 1 9 7 2
п р и л е п л я я
с я п р е м у д р
у м п р е м у д р
б у д е ш ь а б в



















































1 2 3 4 5 6 7 8 9
п р и л е п л я я
р д у м е р п я с
у м п р е м у д р
в б а ь ш е д у б

В первом случае шифрованный текст найдем, если будем выписывать буквы очередного столбца в порядке следования столбцов (прямом или обратном), во втором, - если будем выписывать буквы столбца в порядке следования букв ключа. Таким образом будем иметь:


1. прувр дмбиу палмр ьеееш прмел пудяя дуясрб;


2. пммья ррвря мулрр епсуб еееешя ддбил пдлууа.


К классу «перестановка» принадлежит и шифр, называемый «решетка Кардано»
. Это прямоугольная карточка с отверстиями, чаще всего квадратная, которая при наложении на лист бумаги оставляет открытыми лишь некоторые его части. Число строк и столбцов в карточке четно. Карточка сделана так, что при ее последовательном использовании (поворачивании) каждая клетка лежащего под ней листа окажется занятой. Карточку сначала поворачивают вдоль вертикальной оси симметрии на 180є, а затем вдоль горизонтальной оси также на 180є. И вновь повторяют ту же процедуру:



Если решетка Кардано – квадрат, то возможен второй вариант самосовмещений фигуры, а именно, последовательные повороты вокруг центра квадрата на 90є.


Рассмотрим примеры:



Легко прочесть зашифрованное квадратной решеткой Кардано сообщение:


«вавочс муноти мыжрое ьухсой мдосто яаснтв»[4]


Второе сообщение:


«ачшдеалб еымтяовн лыриелбм


оянгеаюш дтинрент еоеыпрни»[5]


также нетрудно расшифровать, пользуясь прямоугольной решеткой.


ТАЙНОПИСЬ В РОССИИ


Первое известное применение тайнописи в России относится к XIIIв. Эту систему называли «тарабарской грамотой»
. В этой системе согласные буквы заменяются по схеме:



























Б В Г Д Ж З К Л М Н
Щ Ш Ч Ц Х Ф Т С Р П

(при шифровании буквы, расположенные на одной вертикали, переходят одна в другую), остальные буквы остаются без изменения. Так, известная пословица, записанная этим шифром, выглядит так: «МЫЩАЛ ЧОСОШ ЫСПИЕК»[6]
.


Образцом алфавита, придуманного во второй половине XVIIв. специально для передачи секретных сообщений, может служить тайнопись «уголки»
и ключ к ней. Эта тайнопись состоит в замене обычных букв угольниками и четырехугольниками, заимствованными из решетки, составленной из двух параллельных линий, пересеченных двумя такими же линиями под прямым углом. В полученных клетках размещены по четыре и три буквы в порядке следования букв алфавита. В тайнописи буквы заменяются, при этом первая – простым угольником, а следующие – те же угольником с одной, двумя или тремя точками, смотря по месту буквы в нем.



















а б в г





д е ё






ж з и й






к л м н





о п р






с т у ф






х ц ч ш





щ ъ ы






ь э ю я


Ключ к шифру «уголки»


















.
:
:.




.
:





.
:
:.





.
:
:.




.
:





.
:
:.





.
:
:.




.
:





.
:
:.


В эпоху Петра Iв качестве системы шифрования широко употреблялась «цифирь» или «цифирная азбука»
. Цифирь – это шифр простой замены, в котором буквам сообщения соответствовали шифрообозначения, представляющие собой буквы, слоги, слова или какие-нибудь другие знаки. При этом использовались и «пустышки» - шифрообозначения, которым не соответствовали никакие знаки открытого текста, то есть передаваемого сообщения. В госархиве сохранились письма Петра, в которых он передавал цифири различным деятелям для корреспонденции (П.А.Толстому, А.Д.Меньшикову и т.д.).


В эпоху царствования Елизаветы Петровны обычным делом была перлюстрация переписки иностранных дипломатов. Результаты этой «работы» несколько раз в месяц докладывались царице. Некоторое время «специалисты» по перлюстрации пропускали те места корреспонденций, смысл которых им был непонятен. В 1742 г. канцлер А.П.Бестужев-Рюмин пригласил на службу в коллегию иностранных дел математика, академика Петербургской АН Христиана Гольдбаха. С этого времени перлюстраторам было дано распоряжение тщательно копировать письма, не опуская при этом кажущихся им мелочей. В результате только за июль – декабрь 1743 г. Х.Гольдбах смог дешифровать 61 письмо министров прусского и французского дворов. В итоге переписка иностранных послов в конце XVIII в. перестала быть тайной для дешифровальной службы России. За свою успешную работу Х.Гольдбах был пожалован в тайные советники с ежегодным окладом в 4500 руб.


ШИФРЫ ПОДПОЛЬЯ


а) Тюремная азбука
– аналог квадрата Полибия.


Она позволяла путем перестукивания сообщаться заключенным разных камер. Эта азбука устроена так: в прямоугольник 6*5 записываются буквы русского алфавита в обычном порядке следования, кроме букв «Ё», «Й» и «Ъ». В результате получается таблица:


















































1 2 3 4 5
1 А Б В Г Д
2 Е Ж З И К
3 Л М Н О П
4 Р С Т У Ф
5 Х Ц Ч Ш Щ
6 Ь Ы Э Ю Я

Каждая из основных букв русского алфавита (без букв «Ё», «Й» и «Ъ») определяется парой чисел – номером строки и столбца. Поэтому вопрос: «Кто здесь?» изображается следующим образом:


.. ..... .... ... ... .... .. ... . ..... .. . .... .. ...... . .... ......


б) Парный шифр
, ключом которого являетсяфраза, содержащая 15 разных букв. Подписывая под этими буквами буквы в алфавитном порядке, не вошедшие в этот ключ, получаем разбиение 30 основных букв русского алфавита на пары. Чтобы получить из сообщения шифрованный текст, заменяют каждую букву сообщения своим напарником. Так, выбирая в качестве ключа фразу «железный шпиц дома лежит», получим разбиение основных букв русского алфавита на пары, как указано ниже:


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15


ЖЕЛЕЗНЫЙ ШПИЦ ДОМА ЛЕЖИТ


Б В Г К Р С У Ф Х Ч Щ Ь Э Ю Я


Таким образом, получаем отображение букв основного алфавита (без букв «Ё», «Й» и «Ъ») на последовательность, состоящую из тех же букв:
































































а б в г д е ж з и к л м н о п р с т у ф х ц ч ш щ ь ы э ю я
ю ж е л щ в б к х з г э р ь ф н ы я ш п и ч ц у д о с м а т

Поэтому сообщение «Встреча отменяется, явка раскрыта», переходит в следующий шифротекст: «ЕЫЯНВ ЦЮЬЯЭ ВРТВЯ ЫТТЕЗ ЮНЮЫЗ НСЯЮ»


Очевидно, что в качестве ключа можно также использовать любую фразу, в которой имеется не менее 15 разных букв основного алфавита.


в) По стихотворению
– вариант шифра «по книге».


Корреспонденты договариваются о достаточно объемном стихотворном произведении, которое заучивают наизусть. Например, роман «Евгений Онегин» или поэма «Кому на Руси жить хорошо». Каждую букву сообщения шифруют парой чисел – номером строки, где встречается эта буква, и номером буквы в ней.


Пусть выбрана поэма «Кому на Руси жить хорошо». Пролог поэмы начинается строфой:







1


2


3


4


5


6


7


8


В каком году – рассчитывай,


В какой земле – угадывай,


На столбовой дороженьке


Сошлись семь мужиков:


Семь временнообязанных,


Подтянутой губернии


Уезда Терпигорева,


Пустопорожней волости,


9


10


11


12


13


14


15


16


Из смежных деревень:


Заплатова, Дырявина,


Разутова, Знобишина,


Горелова, Неелова –


Неурожайка тож,


Сошлися и сзаспорили:


Кому живется весело,


Вольготно на Руси?



Для удобства шифрования (выбранного стихотворения) записывают в виде таблицы нижеследующим способом:
























































































































































































































































































































































































1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
1 В к а к о м г о д у р а с с ч и т ы в а й 1
2 В к а к о й з е м л е у г а д ы в а й 2
3 Н а с т о л б о в о й д о р о ж е н ь к е 3
4 С о ш л и с ь с е м ь м у ж и к о в 4
5 С е м ь в р е м е н н о о б я з а н н ы х 5
6 П о д т я н у т о й г у б е р н и и 6
7 У е з д а Т е р п и г о р е в а 7
8 П у с т о п о р о ж н е й в о л о с т и 8
9 И з с м е ж н ы х д е р е в е н ь 9
10 З а п л а т о в а Д ы р я в и н а 10
11 Р а з у т о в а З н о б и ш и н а 11
12 Г о р е л о в а Н е е л о в а 12
13 Н е у р о ж а й к а т о ж 13
14 С о ш л и с я и з а с п о р и л и 14
15 К о м у ж и в е т с я в е с е л о 15
16 В о л ь г о т н о н а Р у с и 16
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

Пользуясь такой таблицей, нетрудно шифровать и расшифровывать любое сообщение, например:


«14,5 5,5 7,5 5,10 2,5 2,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7,2 12,5 5,4 11,3 10,13 5,15 2,1 15,1 1,16 3,3 5,3 6,14 13,1 4,5 8,4 5,4».[7]


ДВОИЧНАЯ СИСТЕМА СЧИСЛЕНИЯ В ЦИФРАХ


Языкознание и информатика – казалось бы, предметы абсолютно несовместимые. Но как представить текстовую информацию на ЭВМ, если для компьютера вся система счисления представлена в виде двоичного кода? В этом опять помогает криптография с ее возможностью кодировать и декодировать информацию разными методами. Мы попытались рассмотреть ее роль и в этом аспекте.


Итак, общий вид числа принято записывать так: an
an
-1
an
-2
…a1
a0
.


Это число в десятичной системе счисления может быть представлено следующей записью: an
*10n
+ an
-1
*10n-1
+an
-2
*10n-2
…+a1
*101
+a0
*1010
.


Если обозначить через d основание системы счисления, то для перевода записи числа из десятичной в данную систему нужно последовательно делить его на d так, как показано ниже. Например, запишем число 74 в двоичной системе счисления.








































74 2
6 37 2
14 2 18 2
14 17 18 9 2
0 16 0 8 4 2
1 1 4 2 2
0 2 1
0

В итоге получаем число: (0)1001010


1001010(2)
= 1*26
+ 0*25
+ 0*24
+ 1*23
+ 0*22
+ 1*21
+ 0*01
=74(10)


Для составления и расшифровки шифрограмм используются квадратные решетки 8*8 (решетка Кардано); поэтому, если запись числа в двоичной системе содержит меньше цифр, то слева приписывают нули, чтобы всего было 8 (в примере он приписан слева, так как цифр получилось семь).


Ниже показано построение решетки с помощью чисел в двоичной системе счисления (1 – вырезать, 0 – нет).



Так у нас получится следующая шифрограмма:










































































Х Н Г Е А Л Б Л
Я В И Е Д О К Л
И Р Е Н Х Е Л Г
А П С Б У О Т В
О Г П Л Я Д У Л
Н О И С Е Н В Т
Е Ы Ж Д Д Н З У
Н А М Л Ы В Ь И





«На берегу пустынных волн


Стоял он, дум великих полн,


И вдаль глядел...»




II
ГЛАВА

РОЛЬ ЯЗЫКА В СОСТАВЛЕНИИ И РАЗГАДКЕ ШИФРОВ


Термин «шифр» имеет арабское происхождение. В начале XVв. арабы опубликовали энциклопедию «Шауба Аль-Аща», в которой есть специальный раздел о шифрах. В этой энциклопедии указан способ раскрытия шифра простой замены. Он основан на различной частоте повторяемости букв в тексте. В этом разделе есть и перечень букв в порядке их повторяемости на основе изучения текста Корана. Заметим, что и для русского алфавита есть подобный перечень.






















Буква Относит. частота Буква Относит. частота Буква Относит. частота

0


1


2


3


4


5


6


7


8


9


а


б


в


г


д


е, ё


ж


з


и


й


0,062


0,014


0,038


0,013


0,025


0,072


0,007


0,016


0,062


0,010


10


11


12


13


14


15


16


17


>18


19


к


л


м


н


о


п


р


с


т


у


0,028


0,035


0,026


0,053


0,090


0,023


0,040


0,045


0,053


0,021


20


21


22


23


24


25


26


27


28


29


30


ф


х


ц


ч


ш


щ


ы


ь, ъ


э


ю


я


0,002


0,009


0,004


0,012


0,006


0,003


0,016


0,014


0,003


0,006


0,018



Итак, в русском тексте чаще всего встречается буква «О», затем буква «Е» и на третьем месте стоят буквы «И» и «А». Реже всего – буквы «Щ» и «Ф».


Неудобство шифров типа «подстановка» в случае использования стандартного алфавита очевидно. Таблица частот встречаемости букв алфавита позволяет определить один или несколько символов, а этого иногда достаточно для дешифрования всего сообщения. Поэтому обычно пользуются разными приемами, чтобы затруднить дешифрование. Для этой цели используют многобуквенную систему шифрования – систему, в которой одному символу отвечает одна или несколько комбинаций двух и более символов. Другой прием – использование нескольких алфавитов. В этом случае для каждого символа употребляют тот или иной алфавит в зависимости от ключа, который связан каким-нибудь способом с самим символом или с его порядком в передаваемом сообщении.


В процессе шифрования (и дешифрования) используется таблица («таблица Виженера»
), которая устроена следующим способом: в первой строке выписывается весь алфавит, в каждой следующей осуществляется циклический сдвиг на одну букву. Так получается квадратная таблица, число строк которой равно числу столбцов и равно числу букв в алфавите. Ниже представлена таблица, составленная из 31 буквы русского алфавита (без букв «Ё» и «Ъ»). Чтобы зашифровать какое-нибудь сообщение, поступают следующим образом. Выбирается слово – ключ (например, «монастырь») и подписывается с повторением над буквами сообщения.


Таблица Виженера


































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я
Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А
В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б
Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В
Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г
Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д
Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е
З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж
И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З
Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И
К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й
Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К
М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л
Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М
О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н
П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О
Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П
С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р
Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С
У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т
Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У
Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф
Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х
Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц
Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч
Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш
Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ
Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь
Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы
Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э
Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю

Чтобы получить шифрованный текст, находят очередной знак ключа, начиная с первого в вертикальном алфавите, а ему соответствующий знак сообщения в горизонтальном. В данном примере сначала находим столбец, отвечающий букве «М» ключа, а затем строку, соответствующую букве «Р» открытого текста. На пересечении выделенных столбца и строки находи букву «Э». Так продолжая дальше, находим шифрованный текст полностью:




































































м о н а с т ы р ь м о н а с т ы р ь м о н
р а с к и н у л о с ь м о р е ш и р о к о
э о я к щ а п ы й ю й щ о в ч ф ш л ь ш ы

Наконец, к сообщению можно применять несколько систем шифрования.


Аббат Тритемиус – автор первой печатной книги о тайнописи (1518 г.) – предложил несколько шифров и среди них шифр, который можно считать усовершенствованием шифра Г.Ю.Цезаря. Этот шифр устроен так. Все буквы алфавита нумеруются по порядку (от 1 до 33 в русском варианте). Затем выбирают какой-нибудь ключ, например «Вологда», и подписывают сообщением с повторением, как показано ниже:
































































о п е р а ц и я н а ч и н а е т с я в в о с к р е с е н ь е
в о л о г д а в о л о г д а в о л о г д а в о л о г д а в о

Чтобы получить шифрованный текст, складывают номер очередной буквы с номером соответствующей буквы ключа. Если полученная сумма больше 33, то из нее вычитают 33. В результате получается последовательность чисел от 1 до 33. Вновь заменяя числа этой последовательности соответствующими буквами, получают шифрованный текст. Разбивая этот текст на группы особой длины (например, по 5), получают шифрованное сообщение:


«СЯСАД ЫЙВЭМ ЖМТБЗ ВЮОЁЖ ПФЪЭФ ХЙОЯФ»


Если под ключом понимать однобуквенное слово «В» (в русском варианте), то мы получим шифр Г.Ю.Цезаря. В этом случае для того же текста шифрованное сообщение принимает вид


«СТЗУГ ЩЛВРГ ЪЛРГЗ ХФВНЕЕ СФНУЗ ФЗРЯЗ»


Появившийся в XVIIIв. шифр «по книге» можно рассматривать как дальнейшее усовершенствование шифра Г.Ю.Цезаря. Чтобы воспользоваться этим шифром, два корреспондента договариваются об определенной книге, имеющейся у каждого из них. Например, Я.Гашек «Похождения бравого солдата Швейка» (Москва, 1997). В качестве ключа каждый из них может выбрать «слово» той же длины, что и передаваемое сообщение. Этот ключ кодируется парой чисел, а именно номером страницы и номером строки на ней, и передается вместе с шифрованным сообщением. Например, (287,2) определяет «слово», то есть текст избранной книги: «Внимательно прочитав эту страницу, офицеры ничего не поняли…». Этому ключу отвечает последовательность чисел (от 1 до 33):


В н и м а т е л ь н о п р о ч и т а в э т у с т р а н и ц у…


03 15 10 14 01 20 06 13 30 15 16 17 18 16 25 10 20 01 03 31 20 21 19 20 18 01 15 10 24 21…


Зная этот ключ, можно легко расшифровать переданное сообщение. Например,


«РОНЮП ЕЧХВШ РХЩЮЩ ХУШРМ ШВЧФА»[8]


Примером нераскрываемого шифра может служить «одноразовый шифровальный блокнот» - шифр, в основе которого лежит та же идея, что и в алфавите Г.Ю.Цезаря. Назовем расширенным алфавитом совокупность букв алфавита, знака пробела между словами и знаков препинания [. , : ; ! ? ( ) – “]. Число символов расширенного алфавита в русском варианте равно 44. Занумеруем символы расширенного алфавита числами от 0 до 43. Тогда любой передаваемый текст можно рассматривать как числовую последовательность {an
} множества А={0, 1, 2, …, 43}.


Предположим, что имеем случайную последовательность {сn
} из чисел множества А той же длины, что и передаваемый текст (ключ). Складывая по модулю 44 число an
передаваемого текста с соответствующим числом сn
ключа


an
+ сn
≡ bn
(mod 44), 0 ≤ bn
≤ 43,


получим последовательность {bn
} знаков шифрованного текста. Чтобы получить передаваемый текст, можно воспользоваться тем же ключом:


an
≡ сn
- bn
(mod 44), 0 ≤ an
≤ 43,


У двух абонентов, находящихся в секретной переписке, имеются два одинаковых блокнота. В каждом из них на нескольких листах напечатана случайная последовательность чисел множества А. Отправитель свой текст шифрует указанным выше способом при помощи первой страницы блокнота. Зашифровав сообщение, он уничтожает использованную страницу и отправляет его второму абоненту, получатель шифрованного текста расшифровывает его и также уничтожает использованный лист блокнота. Нетрудно увидеть, что одноразовый шифр не раскрываем в принципе, так как символ в тексте может быть заменен любым другим символом и этот выбор совершенно случаен.


Случайная последовательность чисел множества А может быть получена при помощи «вертушки со стрелкой». Обод вертушки разделен на 44 равные части (дуги). Каждая из них помечена числами от 0 до 43. Запуская вертушку, получим какое-нибудь из чисел множества А. Продолжая так дальше, можем получить случайную последовательность любой длины.


С появлением радио- и телеграфных линий всякую информацию удобно передавать, используя двоичный код, например азбуку Морзе. В современных системах шифрования обычно шифруют сообщения, записанные двоичным кодом (чередование 0 и 1).


ЛИТЕРАТУРНЫЙ КРИПТОАНАЛИЗ


Первые шаги литературного криптоанализа связаны с появлением рассказа американского писателя Эдгара По «Золотой жук». Этот рассказ и по сей день остается непревзойденным художественным произведением на тему о дешифровании.


Про Эдгара По можно сказать, что он неизбежно должен был заинтересоваться криптоанализом. Хотя По неоднократно пространно рассуждал о логике и писал рассказы с логично построенными сюжетами, он увлекался и такими иррациональными предметами, как френология и гипноз. А поскольку криптоанализ обладал качествами, которые импонировали Эдгару По в науках, и вместе с тем от криптоанализа исходил неземной свет мистики; двойственный характер этой области человеческих знаний пришелся впору раздвоенной натуре По. Научность импонировала интеллекту писателя, а таинственность была созвучна его эмоциям. Первые упоминания о криптоанализе у По появились в статье «Загадочное и головоломное», и уже позже отразились в его литературных творениях детективного характера.


Чтобы поподробнее рассмотреть использование криптографии в рассказе «Золотой жук», мы приводим отрывок из этой книги:


«... Легран разогрел пергамент и дал его мне. Между черепом и козленком, грубо начертанные чем-то красным, стояли такие знаки:


53##+305))6*;4826)4#.)4#.);806*,48+8||60))85;;]8*;:#*8+83(88)5*+;46(;88*96*?;8)*#(;485):5*+2:*#(;4956*2(5*=4)8||8*;4069285);)6+8)4##;1#9;48081;8:8#1;48+85;4)485+528806*81(#9;48;(88;4(#?34;48)4#;161;:188#?


- Что ж! – сказал я, возвращая Леграну пергамент, - меня это не подвинуло ни на шаг...


- И все же, - сказал Легран, - она не столь трудна, как может сперва показаться. Эти знаки, конечно, - шифр; иными словами, они скрывают словесную запись...


... Прежде всего, как всегда в этих случаях, возникает вопрос о языке криптограммы. Принцип решения (в особенности это относится к шифрам простейшего типа) в значительной мере зависит от языка. Выяснить этот вопрос можно только одним путем, испытывая один язык за другим и постепенно их исключая, пока не найдешь решение. С нашим пергаментом такой трудности не было; подпись давала разгадку. Игра словами «kid» и «Kidd» возможна лишь по-английски. Если бы не это, я начал бы поиски с других языков... Но я уже знал, что криптограмма написана по-английски.


... Как видите, текст криптограммы идет в сплошную строку. Задача намного была бы проще, если б отдельные слова были выделены просветами... Но просветов в строке не было, и я принялся подсчитывать однотипные знаки, чтобы узнать, какие из них чаще, какие реже встречаются в криптограмме. Закончив подсчет, я составил такую таблицу:








Знак Сколько раз встречается

8


;


4


)


#


*


5


6


+


1


0


9 и 2


: и 3


?


||


= и ]


34


27


19


16


15


14


12


11


8


7


6


5


4


3


2


1



В английской письменной речи самая частая буква – Е. Далее идут в нисходящем порядке: A, O, I, D, H, N, R, S, T, U, Y, C, F, G, L, M, W, B, K, P, Q, X, Z».


В процессе расшифровывания герой приходит к следующему результату:










Знак Сколько раз встречается Какую букву означает

8


;


4


)


#


*


5


6


+


34


27


19


16


15


14


12


11


8


e


t


h


r


o


n


a


i


d



Вот криптограмма представлена в расшифрованном виде:


«Agoodglassinthebishop’shostelinthedevil’sseattwentyonedegreesandthirteenminutesnortheastandbynorthmainbranchseventhlimbeastsideshootfromthelefteyeofthedeath’sheadabeelinefromthetreethroughtheshotfiftyfeetout»


(Хорошее стекло в трактире епископа на чертовом стуле – 21°15` северо-северо-восток – главный сук седьмая ветвь восточная сторона – стреляли из левого глаза мертвой головы – прямая от дерева через выстрел на 50 футов.)


Трактир епископа – со старинной фамилией Веззор, владельцы усадьбы в 4 милях к


северу от острова;


высокий скалистый утес – название;


чертов стул – в скале ниша в виде кресла;


хорошее стекло – подзорная труба (выражение моряков);


21°15` северо-северо-восток – указывает на положение трубы;


она показывает на дерево, где находится череп;


пустить пулю в левую глазницу;


через выстрел прямо от ствола на 50 футов вперед – там клад.


Расшифровав каждое из слов послания, герой смог отыскать зарытые сокровища.


«Золотой жук» Эдгара По – не единственное литературное произведение, в котором использованы шифрограммы. Среди них и «Момент истины» В.О.Богомолова, и «Дети капитана Гранта» Ж.Верна, и «В круге первом» А.И.Солженицына, но наиболее необычно показано шифрование в книге А.К.Дойля «Пляшущие человечки». В своей книге автор использует не привычные буквы, числа, символы или принцип решетки, а ... «пляшущих человечков». Изображаемые человечки выполняют ту же функцию, что и знаки в криптограмме. Каждая фигурка отличалась от всех остальных, при этом означая какую-либо букву алфавита. Приводим некоторые из шифровок из книги:


1ИЛСИПРИХОДИ



2НИКОГДА



3ЯЗДЕСЬАБСЛЕНИ


А ключ к разгадке шифра лежит в основах языка:


* повторяемость гласных чаще, чем согласных букв;


* в русском языке чаще остальных повторяются буквы «О», «А» и «Е»;


* логическая связь между словами.


ЗАКЛЮЧЕНИЕ


В ходе работы над данной темой мы пришли к следующим выводам:


1. Наука, занимающаяся способами преобразования информации с целью ее защиты от незаконных пользователей, называется криптографией. А криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров. Вместе они образуют область знаний, называемую криптологией.


2. Существует два класса шифров:


- «перестановка», или «маршрутная транспозиция»;


- «подстановка», или «простая замена».


3. Практика шифрования зародилась еще до нашей эры в Древней Греции. Первым дешифровальщиком был Аристотель. Позже появились такие шифры, как


- «Квадрат Полибия»;


- «Шифр Цезаря» (он находит применение и сегодня, но в усложненной форме);


- «Решетка Кардано»;


- «Таблица Виженера»;


- «одноразовый шифровальный блокнот»;


- «вертушка со стрелкой».


4. Тайнопись в России впервые начала применяться в XIII в. Первая система шифрования называлась «тарабарской грамотой». Во второй половине XVIIв. появился тайный алфавит, или шифр «уголки». В эпоху Петра Iначала употребляться для секретной переписки «цифирная азбука».


5. Среди шифров подполья можно выделить три наиболее используемых:


- «Тюремная азбука»;


- «Парный шифр»;


- «По стихотворению».


6. Ключ к разгадке шифров лежит в основах языка:


- повторяемость гласных чаще, чем согласных букв;


- в русском языке чаще остальных повторяются буквы «О», «А» и «Е», а в английском – «Е», «А», «О»;


- логическая связь между словами.


7. Среди произведений детективного жанра первопроходцами в использовании кодирования и декодирования информации являлись:


- По Э. «Золотой жук»;


- Конан Дойль А. «Пляшущие человечки»


- Богомолов В.О. «Момент истины»;


- Солженицын А.И. «В круге первом»;


- Ж.Верн «Дети капитана Гранта», «Жангада».


СПИСОК ЛИТЕРАТУРЫ


1. Аршинов М.Н., Садовский Л.Е. Коды и математика (рассказы о кодировании). – М.: Наука, Главная редакция физико-математической литературы, 1983.


2. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. – М.:ТЕИС, 1994.


3. Кан Д. Взломщики кодов. Пер. с англ. Ключевского А.– М.: ЗАО Центр-полиграф, 2000.


4. Методический журнал «Русский язык в школе». – М.: Просвещение, № 2, март – апрель, 1989.


5. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – Спб.: издательство Лань, 2000.


6. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. – М.: Высшая школа, 1999.


7. Периодическое издание «Первое сентября». Статья по теме: Математические загадки детективного сюжета (криптография)


8. По Э.А. Собрание сочинений. В 4-х т. Т. 3. Пер. с англ. – Х.: Фолио, 1995.


[1]
«Cogito, ergosum» - «Я мыслю, следовательно, существую» (лат.) – Р.Декарт


[2]
«Veni, vidi, vici» - «Пришел, увидел, победил» (лат.) – Г.Ю.Цезарь


[3]
«Festinalente» - «Торопись медленно» (лат.)


[4]
«В чужой монастырь со своим уставом не ходят»


[5]
«Да, были люди в наше время –


Не то, что нынешнее племя – богатыри» (М.Ю.Лермонтов)


[6]
«Рыба с головы гниет»


[7]
«Иванову доверять нельзя явки сменить».


[8]
«Над Россией безоблачное небо»

Сохранить в соц. сетях:
Обсуждение:
comments powered by Disqus

Название реферата: Криптология точки соприкосновения математики и языкознания

Слов:6810
Символов:79835
Размер:155.93 Кб.