Городская открытая научно-практическая конференция
школьников и студентов «Содружество»
Тема: Криптология: точки соприкосновения математики и языкознания
АВТОР: Пушко Дарья
Россия, г.Зеленогорск
Красноярского края
школа №164, 10А класс
РУКОВОДИТЕЛИ: Камышенко Г.Н.,
Линдт Т.Л.
учителя гимназии №164
Зеленогорск
2006
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ.............................................................................................. | 3 |
I ГЛАВА............................................................................................................................ КРИПТОГРАФИЯ: ИСТОРИЯ И СОВРЕМЕННОСТЬ............................. ТАЙНОПИСЬ В РОССИИ............................................................................ ШИФРЫ ПОДПОЛЬЯ.................................................................................... ДВОИЧНАЯ СИСТЕМА СЧИСЛЕНИЯ В ЦИФРАХ............................... |
4 - 7 8 10 |
II ГЛАВА................................................................................................. РОЛЬ ЯЗЫКА В СОСТАВЛЕНИИ И РАЗГАДКЕ ШИФРОВ.................. ЛИТЕРАТУРНЫЙ КРИПТОАНАЛИЗ......................................................... ЗАКЛЮЧЕНИЕ............................................................................................... |
11 - 14 17 |
СПИСОК ЛИТЕРАТУРЫ....................................................................... | 18 |
ВВЕДЕНИЕ
Уже неоднократно обсуждалась проблема совмещенного изучения двух, а то и несколько предметов школьной программы. В жизни невозможно обойтись без предметов, которые являются базовыми для школьной программы: элементарных основ физики, математики, химии, литературы, информатики. Изучая каждый предмет по отдельности, трудно понять всю его значимость и роль. Существуют и такие науки, где важен не только математический склад ума и умение использовать законы естественных наук, но и знания в гуманитарной области.
Неоспорим и тот факт, что все наиболее существенные открытия нашего времени происходят не в одной изолированной науке, а при непосредственном взаимодействии с другими дисциплинами. Следствием этого является важность междисциплинных проблем, однако основной акцент пока делается лишь на связях между предметами одного цикла – только естественного или гуманитарного. Между тем наука давно уже осознала и признала необходимость «наведения мостов» между естественными и гуманитарными дисциплинами, такими как языкознание и математика. В связи с введением профильного обучения большое значение приобрела проблема создания такого курса, который бы объединял две центральные дисциплины каждого цикла – языкознание и математику, представляется весьма актуальной
. Наука криптология как раз совмещает в себе два этих основных предмета школьного образования.
Цель работы
: изучив литературу по криптологии, выявить связь между лингвистикой и математикой.
Логичным следствием этого явились поставленные нами задачи
:
- выяснить, что включает в себя понятие «криптология»;
- узнать, какие известны способы шифрования;
- изучить сферы использования шифров;
- выявить роль языка в разгадке шифров.
I
ГЛАВА
КРИПТОГРАФИЯ: ИСТОРИЯ И СОВРЕМЕННОСТЬ
Исторически криптография зародилась из потребности передачи секретной информации. Длительное время она была связана только с разработкой специальных методов преобразования информации с целью ее представления в форме недоступной для потенциального злоумышленника. С началом применения электронных способов передачи и обработки информации задачи криптографии начали расширяться.
В настоящее время, когда компьютерные технологии нашли массовое применение, проблематика криптографии включает многочисленные задачи, которые не связаны непосредственно с засекречиванием информации. Современные проблемы криптографии включают разработку систем электронной цифровой подписи и тайного электронного голосования, протоколов электронной жеребьевки и идентификации удаленных пользователей, методов защиты от навязывания ложных сообщений и т.п. Специфика криптографии состоит в том, что она направлена на разработку методов, обеспечивающих стойкость к любым действиям злоумышленника, в то время как на момент разработки криптосистемы невозможно предусмотреть все способы атаки, которые могут быть изобретены в будущем на основе новых достижений теории и технологического прогресса.
Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров. Криптография и криптоанализ составляют единую область знаний – криптологию, которая в настоящее время является областью современной математики, имеющий важные приложения в современных информационных технологиях.
Термин «криптография» ввел Д.Валлис. Потребность шифровать сообщения возникла очень давно. В V – VIвв. до н. э. греки применяли специальное шифрующее устройство. По описанию Плутарха, оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, а другую отдавали отъезжающему. Эти палки называли скиталами. Когда правителям нужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую, вроде ремня, полоску папируса, наматывали ее на свою скиталу, не оставляя на ней никакого промежутка, так чтобы вся поверхность палки была охвачена полосой. Затем, оставляя папирус на скитале в том виде, как он есть, писали на нем все, что нужно, а написав, снимали полосу и без палки отправляли адресату. Так как буквы на ней разбросаны в беспорядке, то прочитать написанное он мог, только взяв свою скиталу и намотав на нее без пропусков эту полосу.
Аристотелю принадлежит способ дешифрования этого шифра. Надо изготовить длинный конус и, начиная с основания, обертывать его лентой с шифрованным сообщением, сдвигая ее к вершине. В какой-то момент начнут просматриваться куски сообщения. Так можно определить диаметр скиталы.
В Древней Греции (IIв. до н. э.) был известен шифр, называемый «квадрат Полибия»
. Это устройство представляло собой квадрат 5*5, столбцы и строки которого нумеровались от 1 до 5. В каждую клетка этого квадрата записывалась одна буква (в греческом алфавит одна клетка оставалась пустой, а в латинском в одну клетку записывалось две буквы: I, J).
1 | 2 | 3 | 4 | 5 | |
1 | A | B | C | D | E |
2 | F | G | H | I,J | K |
3 | L | M | N | O | P |
4 | Q | R | S | T | U |
5 | V | W | X | Y | Z |
В результате каждой букве отвечала пара чисел и шифрованное сообщение превращалось в последовательность пар чисел.
Например[1]
13 | 34 | 22 | 24 | 44 | 34 | 15 | 42 | 22 | 34 | 43 | 45 | 32 |
C | O | G | I | T | O | E | R | G | O | S | U | M |
Шифр Цезаря
В Iв до н. э. Гай Юлий Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) – на пятую (Е), наконец, последнюю – на третью:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C |
Сообщение об одержанной им победе выглядело так: YHQLYLGLYLFL[2]
Император Август (Iв. до н. э.) в своей переписке заменял первую букву на вторую, вторую – на третью и т.д., наконец, последнюю – на первую:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A |
Его любимое изречение было: GFTUJOBMFOUF[3]
Квадрат Полибия, шифр Цезаря входят в класс шифров, называемых «подстановка» или «простая замена». Это такой шифр, в котором каждой букве алфавита соответствует буква, цифра, символ или какая-нибудь комбинация.
К классу «перестановка» относится шифр «маршрутная транспозиция» и его вариант «постолбцовая транспозиция». В каждом из них в прямоугольник [n*m] сообщение вписывается заранее обусловленным способом, а столбцы нумеруются или обычным порядком следования, или в порядке следования букв ключа – буквенного ключевого слова. Так, ниже в первом прямоугольнике столбцы нумеруются в обычном порядке следования – слева направо, а во втором – в порядке следования букв слова «Петербург».
Используя расположение букв этого ключа в алфавите, получим набор чисел [5 3 8 4 6 1 9 7 2]:
5 | 3 | 8 | 4 | 6 | 1 | 9 | 7 | 2 |
п | р | и | л | е | п | л | я | я |
с | я | п | р | е | м | у | д | р |
у | м | п | р | е | м | у | д | р |
б | у | д | е | ш | ь | а | б | в |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
п | р | и | л | е | п | л | я | я |
р | д | у | м | е | р | п | я | с |
у | м | п | р | е | м | у | д | р |
в | б | а | ь | ш | е | д | у | б |
В первом случае шифрованный текст найдем, если будем выписывать буквы очередного столбца в порядке следования столбцов (прямом или обратном), во втором, - если будем выписывать буквы столбца в порядке следования букв ключа. Таким образом будем иметь:
1. прувр дмбиу палмр ьеееш прмел пудяя дуясрб;
2. пммья ррвря мулрр епсуб еееешя ддбил пдлууа.
К классу «перестановка» принадлежит и шифр, называемый «решетка Кардано»
. Это прямоугольная карточка с отверстиями, чаще всего квадратная, которая при наложении на лист бумаги оставляет открытыми лишь некоторые его части. Число строк и столбцов в карточке четно. Карточка сделана так, что при ее последовательном использовании (поворачивании) каждая клетка лежащего под ней листа окажется занятой. Карточку сначала поворачивают вдоль вертикальной оси симметрии на 180є, а затем вдоль горизонтальной оси также на 180є. И вновь повторяют ту же процедуру:
Если решетка Кардано – квадрат, то возможен второй вариант самосовмещений фигуры, а именно, последовательные повороты вокруг центра квадрата на 90є.
Рассмотрим примеры:
Легко прочесть зашифрованное квадратной решеткой Кардано сообщение:
«вавочс муноти мыжрое ьухсой мдосто яаснтв»[4]
Второе сообщение:
«ачшдеалб еымтяовн лыриелбм
оянгеаюш дтинрент еоеыпрни»[5]
также нетрудно расшифровать, пользуясь прямоугольной решеткой.
ТАЙНОПИСЬ В РОССИИ
Первое известное применение тайнописи в России относится к XIIIв. Эту систему называли «тарабарской грамотой»
. В этой системе согласные буквы заменяются по схеме:
Б | В | Г | Д | Ж | З | К | Л | М | Н |
Щ | Ш | Ч | Ц | Х | Ф | Т | С | Р | П |
(при шифровании буквы, расположенные на одной вертикали, переходят одна в другую), остальные буквы остаются без изменения. Так, известная пословица, записанная этим шифром, выглядит так: «МЫЩАЛ ЧОСОШ ЫСПИЕК»[6]
.
Образцом алфавита, придуманного во второй половине XVIIв. специально для передачи секретных сообщений, может служить тайнопись «уголки»
и ключ к ней. Эта тайнопись состоит в замене обычных букв угольниками и четырехугольниками, заимствованными из решетки, составленной из двух параллельных линий, пересеченных двумя такими же линиями под прямым углом. В полученных клетках размещены по четыре и три буквы в порядке следования букв алфавита. В тайнописи буквы заменяются, при этом первая – простым угольником, а следующие – те же угольником с одной, двумя или тремя точками, смотря по месту буквы в нем.
|
|
|
|||||||||||
|
|
|
|||||||||||
|
|
|
Ключ к шифру «уголки»
|
|
|
||||||||
|
|
|
||||||||
|
|
|
В эпоху Петра Iв качестве системы шифрования широко употреблялась «цифирь» или «цифирная азбука»
. Цифирь – это шифр простой замены, в котором буквам сообщения соответствовали шифрообозначения, представляющие собой буквы, слоги, слова или какие-нибудь другие знаки. При этом использовались и «пустышки» - шифрообозначения, которым не соответствовали никакие знаки открытого текста, то есть передаваемого сообщения. В госархиве сохранились письма Петра, в которых он передавал цифири различным деятелям для корреспонденции (П.А.Толстому, А.Д.Меньшикову и т.д.).
В эпоху царствования Елизаветы Петровны обычным делом была перлюстрация переписки иностранных дипломатов. Результаты этой «работы» несколько раз в месяц докладывались царице. Некоторое время «специалисты» по перлюстрации пропускали те места корреспонденций, смысл которых им был непонятен. В 1742 г. канцлер А.П.Бестужев-Рюмин пригласил на службу в коллегию иностранных дел математика, академика Петербургской АН Христиана Гольдбаха. С этого времени перлюстраторам было дано распоряжение тщательно копировать письма, не опуская при этом кажущихся им мелочей. В результате только за июль – декабрь 1743 г. Х.Гольдбах смог дешифровать 61 письмо министров прусского и французского дворов. В итоге переписка иностранных послов в конце XVIII в. перестала быть тайной для дешифровальной службы России. За свою успешную работу Х.Гольдбах был пожалован в тайные советники с ежегодным окладом в 4500 руб.
ШИФРЫ ПОДПОЛЬЯ
а) Тюремная азбука
– аналог квадрата Полибия.
Она позволяла путем перестукивания сообщаться заключенным разных камер. Эта азбука устроена так: в прямоугольник 6*5 записываются буквы русского алфавита в обычном порядке следования, кроме букв «Ё», «Й» и «Ъ». В результате получается таблица:
1 | 2 | 3 | 4 | 5 | |
1 | А | Б | В | Г | Д |
2 | Е | Ж | З | И | К |
3 | Л | М | Н | О | П |
4 | Р | С | Т | У | Ф |
5 | Х | Ц | Ч | Ш | Щ |
6 | Ь | Ы | Э | Ю | Я |
Каждая из основных букв русского алфавита (без букв «Ё», «Й» и «Ъ») определяется парой чисел – номером строки и столбца. Поэтому вопрос: «Кто здесь?» изображается следующим образом:
.. ..... .... ... ... .... .. ... . ..... .. . .... .. ...... . .... ......
б) Парный шифр
, ключом которого являетсяфраза, содержащая 15 разных букв. Подписывая под этими буквами буквы в алфавитном порядке, не вошедшие в этот ключ, получаем разбиение 30 основных букв русского алфавита на пары. Чтобы получить из сообщения шифрованный текст, заменяют каждую букву сообщения своим напарником. Так, выбирая в качестве ключа фразу «железный шпиц дома лежит», получим разбиение основных букв русского алфавита на пары, как указано ниже:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
ЖЕЛЕЗНЫЙ ШПИЦ ДОМА ЛЕЖИТ
Б В Г К Р С У Ф Х Ч Щ Ь Э Ю Я
Таким образом, получаем отображение букв основного алфавита (без букв «Ё», «Й» и «Ъ») на последовательность, состоящую из тех же букв:
а | б | в | г | д | е | ж | з | и | к | л | м | н | о | п | р | с | т | у | ф | х | ц | ч | ш | щ | ь | ы | э | ю | я |
ю | ж | е | л | щ | в | б | к | х | з | г | э | р | ь | ф | н | ы | я | ш | п | и | ч | ц | у | д | о | с | м | а | т |
Поэтому сообщение «Встреча отменяется, явка раскрыта», переходит в следующий шифротекст: «ЕЫЯНВ ЦЮЬЯЭ ВРТВЯ ЫТТЕЗ ЮНЮЫЗ НСЯЮ»
Очевидно, что в качестве ключа можно также использовать любую фразу, в которой имеется не менее 15 разных букв основного алфавита.
в) По стихотворению
– вариант шифра «по книге».
Корреспонденты договариваются о достаточно объемном стихотворном произведении, которое заучивают наизусть. Например, роман «Евгений Онегин» или поэма «Кому на Руси жить хорошо». Каждую букву сообщения шифруют парой чисел – номером строки, где встречается эта буква, и номером буквы в ней.
Пусть выбрана поэма «Кому на Руси жить хорошо». Пролог поэмы начинается строфой:
1 2 3 4 5 6 7 8 |
В каком году – рассчитывай, В какой земле – угадывай, На столбовой дороженьке Сошлись семь мужиков: Семь временнообязанных, Подтянутой губернии Уезда Терпигорева, Пустопорожней волости, |
9 10 11 12 13 14 15 16 |
Из смежных деревень: Заплатова, Дырявина, Разутова, Знобишина, Горелова, Неелова – Неурожайка тож, Сошлися и сзаспорили: Кому живется весело, Вольготно на Руси? |
Для удобства шифрования (выбранного стихотворения) записывают в виде таблицы нижеследующим способом:
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | ||
1 | В | к | а | к | о | м | г | о | д | у | р | а | с | с | ч | и | т | ы | в | а | й | 1 |
2 | В | к | а | к | о | й | з | е | м | л | е | у | г | а | д | ы | в | а | й | 2 | ||
3 | Н | а | с | т | о | л | б | о | в | о | й | д | о | р | о | ж | е | н | ь | к | е | 3 |
4 | С | о | ш | л | и | с | ь | с | е | м | ь | м | у | ж | и | к | о | в | 4 | |||
5 | С | е | м | ь | в | р | е | м | е | н | н | о | о | б | я | з | а | н | н | ы | х | 5 |
6 | П | о | д | т | я | н | у | т | о | й | г | у | б | е | р | н | и | и | 6 | |||
7 | У | е | з | д | а | Т | е | р | п | и | г | о | р | е | в | а | 7 | |||||
8 | П | у | с | т | о | п | о | р | о | ж | н | е | й | в | о | л | о | с | т | и | 8 | |
9 | И | з | с | м | е | ж | н | ы | х | д | е | р | е | в | е | н | ь | 9 | ||||
10 | З | а | п | л | а | т | о | в | а | Д | ы | р | я | в | и | н | а | 10 | ||||
11 | Р | а | з | у | т | о | в | а | З | н | о | б | и | ш | и | н | а | 11 | ||||
12 | Г | о | р | е | л | о | в | а | Н | е | е | л | о | в | а | 12 | ||||||
13 | Н | е | у | р | о | ж | а | й | к | а | т | о | ж | 13 | ||||||||
14 | С | о | ш | л | и | с | я | и | з | а | с | п | о | р | и | л | и | 14 | ||||
15 | К | о | м | у | ж | и | в | е | т | с | я | в | е | с | е | л | о | 15 | ||||
16 | В | о | л | ь | г | о | т | н | о | н | а | Р | у | с | и | 16 | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 |
Пользуясь такой таблицей, нетрудно шифровать и расшифровывать любое сообщение, например:
«14,5 5,5 7,5 5,10 2,5 2,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7,2 12,5 5,4 11,3 10,13 5,15 2,1 15,1 1,16 3,3 5,3 6,14 13,1 4,5 8,4 5,4».[7]
ДВОИЧНАЯ СИСТЕМА СЧИСЛЕНИЯ В ЦИФРАХ
Языкознание и информатика – казалось бы, предметы абсолютно несовместимые. Но как представить текстовую информацию на ЭВМ, если для компьютера вся система счисления представлена в виде двоичного кода? В этом опять помогает криптография с ее возможностью кодировать и декодировать информацию разными методами. Мы попытались рассмотреть ее роль и в этом аспекте.
Итак, общий вид числа принято записывать так: an
an
-1
an
-2
…a1
a0
.
Это число в десятичной системе счисления может быть представлено следующей записью: an
*10n
+ an
-1
*10n-1
+an
-2
*10n-2
…+a1
*101
+a0
*1010
.
Если обозначить через d основание системы счисления, то для перевода записи числа из десятичной в данную систему нужно последовательно делить его на d так, как показано ниже. Например, запишем число 74 в двоичной системе счисления.
74 | 2 | ||||
6 | 37 | 2 | |||
14 | 2 | 18 | 2 | ||
14 | 17 | 18 | 9 | 2 | |
0 | 16 | 0 | 8 | 4 | 2 |
1 | 1 | 4 | 2 | 2 | |
0 | 2 | 1 | |||
0 |
В итоге получаем число: (0)1001010
1001010(2)
= 1*26
+ 0*25
+ 0*24
+ 1*23
+ 0*22
+ 1*21
+ 0*01
=74(10)
Для составления и расшифровки шифрограмм используются квадратные решетки 8*8 (решетка Кардано); поэтому, если запись числа в двоичной системе содержит меньше цифр, то слева приписывают нули, чтобы всего было 8 (в примере он приписан слева, так как цифр получилось семь).
Ниже показано построение решетки с помощью чисел в двоичной системе счисления (1 – вырезать, 0 – нет).
Так у нас получится следующая шифрограмма:
Х | Н | Г | Е | А | Л | Б | Л |
Я | В | И | Е | Д | О | К | Л |
И | Р | Е | Н | Х | Е | Л | Г |
А | П | С | Б | У | О | Т | В |
О | Г | П | Л | Я | Д | У | Л |
Н | О | И | С | Е | Н | В | Т |
Е | Ы | Ж | Д | Д | Н | З | У |
Н | А | М | Л | Ы | В | Ь | И |
|
II
ГЛАВА
РОЛЬ ЯЗЫКА В СОСТАВЛЕНИИ И РАЗГАДКЕ ШИФРОВ
Термин «шифр» имеет арабское происхождение. В начале XVв. арабы опубликовали энциклопедию «Шауба Аль-Аща», в которой есть специальный раздел о шифрах. В этой энциклопедии указан способ раскрытия шифра простой замены. Он основан на различной частоте повторяемости букв в тексте. В этом разделе есть и перечень букв в порядке их повторяемости на основе изучения текста Корана. Заметим, что и для русского алфавита есть подобный перечень.
№ | Буква | Относит. частота | № | Буква | Относит. частота | № | Буква | Относит. частота |
0 1 2 3 4 5 6 7 8 9 |
а б в г д е, ё ж з и й |
0,062 0,014 0,038 0,013 0,025 0,072 0,007 0,016 0,062 0,010 |
10 11 12 13 14 15 16 17
>18
19 |
к л м н о п р с т у |
0,028 0,035 0,026 0,053 0,090 0,023 0,040 0,045 0,053 0,021 |
20 21 22 23 24 25 26 27 28 29 30 |
ф х ц ч ш щ ы ь, ъ э ю я |
0,002 0,009 0,004 0,012 0,006 0,003 0,016 0,014 0,003 0,006 0,018 |
Итак, в русском тексте чаще всего встречается буква «О», затем буква «Е» и на третьем месте стоят буквы «И» и «А». Реже всего – буквы «Щ» и «Ф».
Неудобство шифров типа «подстановка» в случае использования стандартного алфавита очевидно. Таблица частот встречаемости букв алфавита позволяет определить один или несколько символов, а этого иногда достаточно для дешифрования всего сообщения. Поэтому обычно пользуются разными приемами, чтобы затруднить дешифрование. Для этой цели используют многобуквенную систему шифрования – систему, в которой одному символу отвечает одна или несколько комбинаций двух и более символов. Другой прием – использование нескольких алфавитов. В этом случае для каждого символа употребляют тот или иной алфавит в зависимости от ключа, который связан каким-нибудь способом с самим символом или с его порядком в передаваемом сообщении.
В процессе шифрования (и дешифрования) используется таблица («таблица Виженера»
), которая устроена следующим способом: в первой строке выписывается весь алфавит, в каждой следующей осуществляется циклический сдвиг на одну букву. Так получается квадратная таблица, число строк которой равно числу столбцов и равно числу букв в алфавите. Ниже представлена таблица, составленная из 31 буквы русского алфавита (без букв «Ё» и «Ъ»). Чтобы зашифровать какое-нибудь сообщение, поступают следующим образом. Выбирается слово – ключ (например, «монастырь») и подписывается с повторением над буквами сообщения.
Таблица Виженера
А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я |
Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А |
В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б |
Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В |
Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г |
Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д |
Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е |
З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж |
И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З |
Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И |
К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й |
Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К |
М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л |
Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М |
О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н |
П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О |
Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П |
С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р |
Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С |
У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т |
Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У |
Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф |
Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х |
Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц |
Ш | Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч |
Щ | Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш |
Ь | Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ |
Ы | Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь |
Э | Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы |
Ю | Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э |
Я | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю |
Чтобы получить шифрованный текст, находят очередной знак ключа, начиная с первого в вертикальном алфавите, а ему соответствующий знак сообщения в горизонтальном. В данном примере сначала находим столбец, отвечающий букве «М» ключа, а затем строку, соответствующую букве «Р» открытого текста. На пересечении выделенных столбца и строки находи букву «Э». Так продолжая дальше, находим шифрованный текст полностью:
м | о | н | а | с | т | ы | р | ь | м | о | н | а | с | т | ы | р | ь | м | о | н |
р | а | с | к | и | н | у | л | о | с | ь | м | о | р | е | ш | и | р | о | к | о |
э | о | я | к | щ | а | п | ы | й | ю | й | щ | о | в | ч | ф | ш | л | ь | ш | ы |
Наконец, к сообщению можно применять несколько систем шифрования.
Аббат Тритемиус – автор первой печатной книги о тайнописи (1518 г.) – предложил несколько шифров и среди них шифр, который можно считать усовершенствованием шифра Г.Ю.Цезаря. Этот шифр устроен так. Все буквы алфавита нумеруются по порядку (от 1 до 33 в русском варианте). Затем выбирают какой-нибудь ключ, например «Вологда», и подписывают сообщением с повторением, как показано ниже:
о | п | е | р | а | ц | и | я | н | а | ч | и | н | а | е | т | с | я | в | в | о | с | к | р | е | с | е | н | ь | е |
в | о | л | о | г | д | а | в | о | л | о | г | д | а | в | о | л | о | г | д | а | в | о | л | о | г | д | а | в | о |
Чтобы получить шифрованный текст, складывают номер очередной буквы с номером соответствующей буквы ключа. Если полученная сумма больше 33, то из нее вычитают 33. В результате получается последовательность чисел от 1 до 33. Вновь заменяя числа этой последовательности соответствующими буквами, получают шифрованный текст. Разбивая этот текст на группы особой длины (например, по 5), получают шифрованное сообщение:
«СЯСАД ЫЙВЭМ ЖМТБЗ ВЮОЁЖ ПФЪЭФ ХЙОЯФ»
Если под ключом понимать однобуквенное слово «В» (в русском варианте), то мы получим шифр Г.Ю.Цезаря. В этом случае для того же текста шифрованное сообщение принимает вид
«СТЗУГ ЩЛВРГ ЪЛРГЗ ХФВНЕЕ СФНУЗ ФЗРЯЗ»
Появившийся в XVIIIв. шифр «по книге» можно рассматривать как дальнейшее усовершенствование шифра Г.Ю.Цезаря. Чтобы воспользоваться этим шифром, два корреспондента договариваются об определенной книге, имеющейся у каждого из них. Например, Я.Гашек «Похождения бравого солдата Швейка» (Москва, 1997). В качестве ключа каждый из них может выбрать «слово» той же длины, что и передаваемое сообщение. Этот ключ кодируется парой чисел, а именно номером страницы и номером строки на ней, и передается вместе с шифрованным сообщением. Например, (287,2) определяет «слово», то есть текст избранной книги: «Внимательно прочитав эту страницу, офицеры ничего не поняли…». Этому ключу отвечает последовательность чисел (от 1 до 33):
В н и м а т е л ь н о п р о ч и т а в э т у с т р а н и ц у…
03 15 10 14 01 20 06 13 30 15 16 17 18 16 25 10 20 01 03 31 20 21 19 20 18 01 15 10 24 21…
Зная этот ключ, можно легко расшифровать переданное сообщение. Например,
«РОНЮП ЕЧХВШ РХЩЮЩ ХУШРМ ШВЧФА»[8]
Примером нераскрываемого шифра может служить «одноразовый шифровальный блокнот» - шифр, в основе которого лежит та же идея, что и в алфавите Г.Ю.Цезаря. Назовем расширенным алфавитом совокупность букв алфавита, знака пробела между словами и знаков препинания [. , : ; ! ? ( ) – “]. Число символов расширенного алфавита в русском варианте равно 44. Занумеруем символы расширенного алфавита числами от 0 до 43. Тогда любой передаваемый текст можно рассматривать как числовую последовательность {an
} множества А={0, 1, 2, …, 43}.
Предположим, что имеем случайную последовательность {сn
} из чисел множества А той же длины, что и передаваемый текст (ключ). Складывая по модулю 44 число an
передаваемого текста с соответствующим числом сn
ключа
an
+ сn
≡ bn
(mod 44), 0 ≤ bn
≤ 43,
получим последовательность {bn
} знаков шифрованного текста. Чтобы получить передаваемый текст, можно воспользоваться тем же ключом:
an
≡ сn
- bn
(mod 44), 0 ≤ an
≤ 43,
У двух абонентов, находящихся в секретной переписке, имеются два одинаковых блокнота. В каждом из них на нескольких листах напечатана случайная последовательность чисел множества А. Отправитель свой текст шифрует указанным выше способом при помощи первой страницы блокнота. Зашифровав сообщение, он уничтожает использованную страницу и отправляет его второму абоненту, получатель шифрованного текста расшифровывает его и также уничтожает использованный лист блокнота. Нетрудно увидеть, что одноразовый шифр не раскрываем в принципе, так как символ в тексте может быть заменен любым другим символом и этот выбор совершенно случаен.
Случайная последовательность чисел множества А может быть получена при помощи «вертушки со стрелкой». Обод вертушки разделен на 44 равные части (дуги). Каждая из них помечена числами от 0 до 43. Запуская вертушку, получим какое-нибудь из чисел множества А. Продолжая так дальше, можем получить случайную последовательность любой длины.
С появлением радио- и телеграфных линий всякую информацию удобно передавать, используя двоичный код, например азбуку Морзе. В современных системах шифрования обычно шифруют сообщения, записанные двоичным кодом (чередование 0 и 1).
ЛИТЕРАТУРНЫЙ КРИПТОАНАЛИЗ
Первые шаги литературного криптоанализа связаны с появлением рассказа американского писателя Эдгара По «Золотой жук». Этот рассказ и по сей день остается непревзойденным художественным произведением на тему о дешифровании.
Про Эдгара По можно сказать, что он неизбежно должен был заинтересоваться криптоанализом. Хотя По неоднократно пространно рассуждал о логике и писал рассказы с логично построенными сюжетами, он увлекался и такими иррациональными предметами, как френология и гипноз. А поскольку криптоанализ обладал качествами, которые импонировали Эдгару По в науках, и вместе с тем от криптоанализа исходил неземной свет мистики; двойственный характер этой области человеческих знаний пришелся впору раздвоенной натуре По. Научность импонировала интеллекту писателя, а таинственность была созвучна его эмоциям. Первые упоминания о криптоанализе у По появились в статье «Загадочное и головоломное», и уже позже отразились в его литературных творениях детективного характера.
Чтобы поподробнее рассмотреть использование криптографии в рассказе «Золотой жук», мы приводим отрывок из этой книги:
«... Легран разогрел пергамент и дал его мне. Между черепом и козленком, грубо начертанные чем-то красным, стояли такие знаки:
53##+305))6*;4826)4#.)4#.);806*,48+8||60))85;;]8*;:#*8+83(88)5*+;46(;88*96*?;8)*#(;485):5*+2:*#(;4956*2(5*=4)8||8*;4069285);)6+8)4##;1#9;48081;8:8#1;48+85;4)485+528806*81(#9;48;(88;4(#?34;48)4#;161;:188#?
- Что ж! – сказал я, возвращая Леграну пергамент, - меня это не подвинуло ни на шаг...
- И все же, - сказал Легран, - она не столь трудна, как может сперва показаться. Эти знаки, конечно, - шифр; иными словами, они скрывают словесную запись...
... Прежде всего, как всегда в этих случаях, возникает вопрос о языке криптограммы. Принцип решения (в особенности это относится к шифрам простейшего типа) в значительной мере зависит от языка. Выяснить этот вопрос можно только одним путем, испытывая один язык за другим и постепенно их исключая, пока не найдешь решение. С нашим пергаментом такой трудности не было; подпись давала разгадку. Игра словами «kid» и «Kidd» возможна лишь по-английски. Если бы не это, я начал бы поиски с других языков... Но я уже знал, что криптограмма написана по-английски.
... Как видите, текст криптограммы идет в сплошную строку. Задача намного была бы проще, если б отдельные слова были выделены просветами... Но просветов в строке не было, и я принялся подсчитывать однотипные знаки, чтобы узнать, какие из них чаще, какие реже встречаются в криптограмме. Закончив подсчет, я составил такую таблицу:
Знак | Сколько раз встречается |
8 ; 4 ) # * 5 6 + 1 0 9 и 2 : и 3 ? || = и ] |
34 27 19 16 15 14 12 11 8 7 6 5 4 3 2 1 |
В английской письменной речи самая частая буква – Е. Далее идут в нисходящем порядке: A, O, I, D, H, N, R, S, T, U, Y, C, F, G, L, M, W, B, K, P, Q, X, Z».
В процессе расшифровывания герой приходит к следующему результату:
Знак | Сколько раз встречается | Какую букву означает |
8 ; 4 ) # * 5 6 + |
34 27 19 16 15 14 12 11 8 |
e t h r o n a i d |
Вот криптограмма представлена в расшифрованном виде:
«Agoodglassinthebishop’shostelinthedevil’sseattwentyonedegreesandthirteenminutesnortheastandbynorthmainbranchseventhlimbeastsideshootfromthelefteyeofthedeath’sheadabeelinefromthetreethroughtheshotfiftyfeetout»
(Хорошее стекло в трактире епископа на чертовом стуле – 21°15` северо-северо-восток – главный сук седьмая ветвь восточная сторона – стреляли из левого глаза мертвой головы – прямая от дерева через выстрел на 50 футов.)
Трактир епископа – со старинной фамилией Веззор, владельцы усадьбы в 4 милях к
северу от острова;
высокий скалистый утес – название;
чертов стул – в скале ниша в виде кресла;
хорошее стекло – подзорная труба (выражение моряков);
21°15` северо-северо-восток – указывает на положение трубы;
она показывает на дерево, где находится череп;
пустить пулю в левую глазницу;
через выстрел прямо от ствола на 50 футов вперед – там клад.
Расшифровав каждое из слов послания, герой смог отыскать зарытые сокровища.
«Золотой жук» Эдгара По – не единственное литературное произведение, в котором использованы шифрограммы. Среди них и «Момент истины» В.О.Богомолова, и «Дети капитана Гранта» Ж.Верна, и «В круге первом» А.И.Солженицына, но наиболее необычно показано шифрование в книге А.К.Дойля «Пляшущие человечки». В своей книге автор использует не привычные буквы, числа, символы или принцип решетки, а ... «пляшущих человечков». Изображаемые человечки выполняют ту же функцию, что и знаки в криптограмме. Каждая фигурка отличалась от всех остальных, при этом означая какую-либо букву алфавита. Приводим некоторые из шифровок из книги:
1ИЛСИПРИХОДИ
2НИКОГДА
3ЯЗДЕСЬАБСЛЕНИ
А ключ к разгадке шифра лежит в основах языка:
* повторяемость гласных чаще, чем согласных букв;
* в русском языке чаще остальных повторяются буквы «О», «А» и «Е»;
* логическая связь между словами.
ЗАКЛЮЧЕНИЕ
В ходе работы над данной темой мы пришли к следующим выводам:
1. Наука, занимающаяся способами преобразования информации с целью ее защиты от незаконных пользователей, называется криптографией. А криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров. Вместе они образуют область знаний, называемую криптологией.
2. Существует два класса шифров:
- «перестановка», или «маршрутная транспозиция»;
- «подстановка», или «простая замена».
3. Практика шифрования зародилась еще до нашей эры в Древней Греции. Первым дешифровальщиком был Аристотель. Позже появились такие шифры, как
- «Квадрат Полибия»;
- «Шифр Цезаря» (он находит применение и сегодня, но в усложненной форме);
- «Решетка Кардано»;
- «Таблица Виженера»;
- «одноразовый шифровальный блокнот»;
- «вертушка со стрелкой».
4. Тайнопись в России впервые начала применяться в XIII в. Первая система шифрования называлась «тарабарской грамотой». Во второй половине XVIIв. появился тайный алфавит, или шифр «уголки». В эпоху Петра Iначала употребляться для секретной переписки «цифирная азбука».
5. Среди шифров подполья можно выделить три наиболее используемых:
- «Тюремная азбука»;
- «Парный шифр»;
- «По стихотворению».
6. Ключ к разгадке шифров лежит в основах языка:
- повторяемость гласных чаще, чем согласных букв;
- в русском языке чаще остальных повторяются буквы «О», «А» и «Е», а в английском – «Е», «А», «О»;
- логическая связь между словами.
7. Среди произведений детективного жанра первопроходцами в использовании кодирования и декодирования информации являлись:
- По Э. «Золотой жук»;
- Конан Дойль А. «Пляшущие человечки»
- Богомолов В.О. «Момент истины»;
- Солженицын А.И. «В круге первом»;
- Ж.Верн «Дети капитана Гранта», «Жангада».
СПИСОК ЛИТЕРАТУРЫ
1. Аршинов М.Н., Садовский Л.Е. Коды и математика (рассказы о кодировании). – М.: Наука, Главная редакция физико-математической литературы, 1983.
2. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. – М.:ТЕИС, 1994.
3. Кан Д. Взломщики кодов. Пер. с англ. Ключевского А.– М.: ЗАО Центр-полиграф, 2000.
4. Методический журнал «Русский язык в школе». – М.: Просвещение, № 2, март – апрель, 1989.
5. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – Спб.: издательство Лань, 2000.
6. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. – М.: Высшая школа, 1999.
7. Периодическое издание «Первое сентября». Статья по теме: Математические загадки детективного сюжета (криптография)
8. По Э.А. Собрание сочинений. В 4-х т. Т. 3. Пер. с англ. – Х.: Фолио, 1995.
[1]
«Cogito, ergosum» - «Я мыслю, следовательно, существую» (лат.) – Р.Декарт
[2]
«Veni, vidi, vici» - «Пришел, увидел, победил» (лат.) – Г.Ю.Цезарь
[3]
«Festinalente» - «Торопись медленно» (лат.)
[4]
«В чужой монастырь со своим уставом не ходят»
[5]
«Да, были люди в наше время –
Не то, что нынешнее племя – богатыри» (М.Ю.Лермонтов)
[6]
«Рыба с головы гниет»
[7]
«Иванову доверять нельзя явки сменить».
[8]
«Над Россией безоблачное небо»