Способы кодирования и шифрования. Часть 1

СПОСОБЫ КОДИРОВАНИЯ И ШИФРОВАНИЯ

ЧАСТЬ  1
Автор Кэйт Мулкахи.                Перевод Владимир Лахмаков
10 КОДОВ И ШИФРОВ

Потребность скрыть значение важных сообщений существовала в течение тысяч лет. Со временем люди нашли все более и более сложные способы кодирования своих сообщений, поскольку любые простые способы кодировки расшифровываются с большей легкостью. Оппоненты, возражающие специилистам  кодировки - говорят, что коды и шифры не синонимичны.
Код – это такая информация, где каждое слово в сообщении заменено кодовым словом или символом, тогда как шифр – это такой способ сокрытия информации, где каждая буква в письменном сообщении заменена буквой шифра или символом. На самом деле, когда большинство людей говорят “код”, они на самом деле, обращаются к шифрам.
Древние записи и языки были поняты, лишь через использование методов декодирования и дешифровки, и наиболее известное явление здесь – это  Розеттский камень Древнего Египта. В реальности же, коды и шифры определяли результат хитросплетений политики и ведения войн на протяжении всей истории человечества.
Имеются тысячи типов секретных сообщений, но здесь мы рассмотрим лишь десять в виде иллюстрации всего вышесказанного. Здесь же мы приведём для Вас несколько примеров, с тем, чтобы помочь Вам проверить себя в дешифровке.

№ 1                КРИПТОГРАФИЯ ОБЩЕДОСТУПНОГО КЛЮЧА
 
Это - основной современный шифр, и у него есть несколько вариантов. У этого шифра, используемого во всем мире, есть два ключа: один общедоступный и один частный. Общедоступный ключ – это большое число, доступное всем. Особенность этого числа в том, что только два целых числа (кроме 1 и самого числа) делятся на него без остатка. Эти два числа и есть частный ключ, и, если их перемножить, то производное и будет общедоступный ключ. Например, общедоступный ключ число 1961, а частными ключами тогда являются цифры 37 и 53. Общедоступный ключ используется, чтобы зашифровать сообщение, но такое сообщение невозможно расшифровать без наличия частного ключа.
Когда Вы посылаете Ваши персональные данные по электронной почте в банк, или когда Ваша банковская карта прочитана банкоматом, все детали зашифрованы таким способом, и только банк может получить доступ к ним своим частным ключом. Причина того, что это совершенно безопасно, состоит в том, что математически очень трудно найти делители больших чисел. Чтобы помочь подобной безопасности, Лаборатории RSA, до недавнего времени, обещали большие деньги любому, кто смог бы найти два целителя для  чисел, которые они предложили.
Проверьте себя, попытавшись найти два делителя для чисел с 50 цифрами:  15226050279225333605356183781326374297180681149613
80688657908494580122963258952897654000350692006139
Решение оценивается в $1000.

№ 2       Код Энигма
 
Код Энигма, который был очень сложным шифром, использовался немцами во время Второй мировой войны. Энигма напоминала собой машинку, подобную пишущей машинке, где нажатие буквы высвечивает букву шифра на экране. Машина Энигма включала в себя несколько колесиков, которые соединили буквы с проводами, определяя, который из них высветит букву шифра. Все машины Энигмы были идентичны, и знание, начальной конфигурации колес внутри механизма, было ключом к зашифровыванию сообщений. Чтобы еще более усложнить процесс дешифровки сообщения, каждое колесо проворачивалось после определенного числа напечатанных букв, и, таким образом, шифр непрерывно изменялся в рамках одного сообщения.
Немецкие командующие имели машины Энигма и подготовленные списки начальной конфигурации колес машины, чтобы использовать их ежедневно с тем, чтобы все шифровальщики немецкой армии использовали один и тот же шифр и могли расшифровывать сообщения друг друга.
Даже когда Союзники разжились копией машины Энигма, они ничего не смогли расшифровать, поскольку имелось более ста триллионов возможных конфигураций колес для дешифровки. Код Энигмы был взломан польскими специалистами и усовершенствован британскими  инженерами с помощью компьютеров. Знание немецких сообщений дало Союзникам преимущество в войне, а кроме того, от взлома кода Энигмы, родился предок современных компьютеров.

№ 3         ИСТИННЫЕ КОДЫ
 
В истинном коде каждое слово заменено кодовым словом или числом согласно ключу. Поскольку имеется множество слов, которые могут быть использованы в сообщении, то ключом обычно является кодовая книга, где любой может искать какое-либо английское слово и найти соответствующее кодовое слово. Такая кодовая книга мало чем отличается от словаря. Так же, как короткие сообщения трудно расшифровать с помощью анализа частоты встречаемости букв, код должен быть довольно длинным прежде чем анализ частотности слова станет полезным, и, таким образом, коды более трудно расшифровывать, чем шифры. Многие страны использовали такие варианты кодов, где каждый день использовался новый код, чтобы сохранить их от взлома с использованием анализа частотности буквы или целого слова. Для повседневной жизни, однако, использование таких кодов довольно трудоемко по времени, а сама кодовая книга тяжёлая на вес. Гораздо хуже обстоит дело, если кодовая книга была украдена, а это означает, что используемый ранее код больше не безопасен, а потому должен быть создан новый, заняв огромное количество времени и усилий. Коды, главным образом, полезны для богатых и облеченных властью людей, тех, кто может делегировать эту работу другим.

№ 4       Шифр Виженера
 
Этот шифр более сложен, чем моноалфавитная замена. Его ключом является слово, например такое как “CHAIR”. Правило шифра подобно шифру Цезаря, за исключением того, что изменения с каждым письмом согласно ключевому слову. Первая буква в сообщении с ключевым словом “CHAIR” будет закодировано шифром C английского алфавита, вторая - шифром H, и так будет продолжаться как по всему ключевому слову. Ключевое слово содержит в себе только пять букв, таким образом, для шестой буквы сообщения снова используется шифр C.
Шифр Vigen;re, (Шифр Виженера), оставался невзломанным в течение долгого времени. Ведь чтобы расшифровать зашифрованное им сообщение, требуется сначала определить длину ключевого слова. Если ключевое слово предполагается имеет в себе лишь пять букв, то буквы, пронумерованные цифрами 1, 6, 11, 16, 21, и т.д. будут все соответствовать первой букве ключевого слова, и анализ частоты встречаемости букв поможет расшифровать сообщение. Декодировщик двигается затем к буквам под цифрами 2, 7, 12, 17 и так далее. Если ключевое слово будет действительно состоять, например, лишь из пяти букв, то это поможет расшифровать зашифрованное послание. В противном случае следует предположить другую длину ключевого слова, и весь процесс построен в той же последовательности.
Проверьте себя, попытавшись расшифровать такую запись: «Eoaqiu hs net hs byg lym tcu smv dot vfv h petrel tw jka». 

№ 5           МОНОАЛФАВИТНАЯ ЗАМЕНА
 
Приведенные выше шифры ROT1, шифр Цезаря и Азбука Морзе – являются шифрами одного типа: моноалфавитной замены, подразумевая то, что каждая буква алфавита в таких шифрах заменяется согласно ключу с другой буквой или символом. Но даже не зная ключа к этим шифрам, их на самом деле легко расшифровать. Наиболее распространенная буква в английском языке как известно, это буква «E». Поэтому в любом моноалфавитном шифре, наиболее распространенной буквой или символом также будет буква «E». Второй самой распространенной английской буквой является буква «T», а третье место занимает по распространенности буква «A», и таким образом, уже эти две буквы могут быть также определены без особых затруднений. С учётом этого, человек, расшифровывающий сообщение, может продолжить использовать частотность встречаемости этих английских букв, или же искать почти полные слова, такое, например, как “T_E”, которое с большой вероятностью подходит к слову «THE».
К сожалению, это правило работает только в длинных сообщениях, а не в таких, где имеются лишь несколько слов, так как в них нет достаточного количества букв, чтобы показать, какие буквы являются самыми частыми в зашифрованном сообщении.
Известно, что Королева Шотландии Мэри использовала моноалфавитный шифр с некоторыми изменениями, который был невероятно трудным для дешифровки, однако когда этот шифр был наконец взломан, зашифрованные в послании сообщения дали свидетельские показания, используемые затем ее противниками, чтобы приговорить Королеву Мэри к смерти.
Проверьте себя, попытавшись расшифровать такую запись: «Ptbndcb ymdptmq bnw yew, bnwzw raw rkbcriie wrze bd owktxnwa».

№ 6   Заменяемый Шифр Цезаря
 
 «Заменяемый Шифр Цезаря», названный так, потому что использовался самим Юлием Цезарем, является на самом деле 26 различными шифрами, по одному для каждой буквы алфавита. Упомянутый ранее шифр «ROT 1» - только один из таких шифров. Получателю нужно только сообщить, какой Шифр Цезаря использовался, для того, чтобы расшифровать сообщение. Если используется шифр G, то буква A становится G, буква B становится H, буква C становится I, и так далее по алфавиту. Если используется шифр Y, то A становится Y, B становится Z, C становится A и так далее. Этот шифр является основой для многих более сложных шифров, но сам по себе не обеспечивает серьезную защиту секретного сообщения, поскольку перебор всех 26 различных ключей этого шифра не занимает относительно большого количества времени.
Проверьте себя, попытавшись расшифровать такую запись: «Li bra ghflskhu wklv dqg bra nqrz lw, fods brxu kdqgv».


№ 7      КОД  МОРЗЕ
 
Несмотря на свое название, Азбука Морзе – это не код, а шифр. Каждая буква алфавита, цифры 0-9, и определенные символы пунктуации, заменены последовательностью коротких и долгих звуковых сигналов, часто называемых “точки и тире”. Английская буква «А» становится “• - “, буква «B» становится “- •••” и так далее. В отличие от большинства других шифров, этот шифр не используется для сокрытия сообщения. Азбука Морзе была очень распространена с изобретением телеграфа Сэмюэля Морзе, который стал первым широко используемым электрическим средством отправки сообщений на большие расстояния. Телеграф включал в себя прокладку длинного провода между местами связи и провод управления распределением электротока. Электрический ток мог быть обнаружен приемником на расстоянии во много километров, а точки, и тире формировались последовательным включением и выключением тока. Телеграф коренным образом изменил СМИ, позволив событиям в одной стране быть немедленно сообщенным в другой, и это изменило природу войны, позволив установку мгновенной связи с войсками на большом расстоянии.    
Проверьте себя, попытавшись расшифровать такую запись: « • – •• - • - •• - •••·· - ••· - •••• - »

№ 8     ТРАНСПОЗИЦИЯ
 
В шифрах «транспозиции» или «перемещения букв», буквы перестроены согласно некоторому заранее определенному двумя сторонами правилу или ключу. Например, слова могли быть написаны в обратном порядке, так, что фраза “all the better to see you with” становится “lla eht retteb ot ees uoy htiw”.
Другой ключ транспозиции должен изменять каждую пару букв, и таким образом, предыдущее сообщение получает вид: “la tl eh eb tt re to es ye uo iw ht”.
Такие шифры использовались во время Первой мировой войны и гражданской войны в Америке, чтобы посылать секретные сообщения. Сложные правила перестановки заставляют использующего эти шифры испытывать некие затруднения и кажутся сначала  довольно трудными, но многие сообщения с транспозиционными шифрами могут быть расшифрованы с использованием анаграмм или современных компьютерных алгоритмов, которые проверяют тысячи возможных ключей шифра перемещения.
Проверьте себя, попытаясь расшифровать: «THGINYMROTSDNAKRADASAWTI»

№ 9           ШИФР “ROT 1”
 
Это - шифр, знакомый многим детям. Его ключ очень простой: каждая буква алфавита заменена следующей за ней буквой, таким образом, A заменяется Б, Б заменяется В и так далее. “ROT1” буквально означает, “ROTate 1 letter forward through the alphabet” - “Замени 1 букву буквой, следующей за ней в алфавите”.
Для иллюстрации, сообщение на английском языке: “I know what you did last summer” - “Я знаю, что Вы делали прошлым летом”, станет “J lopx xibu zpv eje mbtu tvnnfs” и так далее. Этот шифр – детское развлечение, потому что его легко дешифровать, понять и использовать, его одинаково легко расшифровать, если сообщение вводят, используя буквы от конца алфавита. В целом, этот шифр не подходит для серьезного использования, но может стать большим развлечением для детей.
А теперь, попытайтесь расшифровать такое сообщение: “XBT JU B DBU J TBX?”   


№ 10.    СТЕГАНОГРАФИЯ
 
Стеганография – это более древний язык сокрытия секретных сведений, чем коды и шифры, и является искусством скрытого письма. Например, некое тайное сообщение могло быть написано на бумаге, затем покрыто воском и проглочено, чтобы скрыть его, с целью быть извергнутым позже. Другим способом являлось татуирование сообщения на выбритой голове посыльного и последующей необходимостью отращивания волос, чтобы скрыть татуировку. Лучшая стеганография использует невинные на первый взгляд предметы повседневного пользования, чтобы скрытно донести до адресата предназначенное ему сообщение. Некогда популярная техника сокрытия сообщений в Англии использовала обычную газету с крошечными точками под буквами на первой полосе, указывающими, какие буквы должны быть прочитаны, чтобы правильно прочитать и понять скрытое сообщение. Некоторые люди скрывали сообщение, используя первую букву каждого слова или используя невидимые чернила. Противоборствующие стороны сократили уже свои тайные записи настолько, что целая страница текста стала размером с пиксель, который может быть легко пропущен любопытными глазами. Стеганография лучше всего работает, когда используется вместе с кодом или шифром, поскольку не скрытое кодом или шифром сообщение всегда подвергается риску того, что может быть обнаруженным.
Пояснение из Википедии — свободной энциклопедии: Стеганогра;фия  (от греч. ;;;;;;;; — скрытый+;;;;; — пишу; буквально «тайнопись») — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованном под магическую книгу. В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку.
Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.



                Продолжение следует...


Рецензии