Самый сложный шифр в мире и расшифровка. Неразгаданные шифры

В шифрах замены (или шифрах подстановки), в отличие от , элементы текста не меняют свою последовательность, а изменяются сами, т.е. происходит замена исходных букв на другие буквы или символы (один или несколько) по неким правилам.

На этой страничке описаны шифры, в которых замена происходит на буквы или цифры. Когда же замена происходит на какие-то другие не буквенно-цифровые символы, на комбинации символов или рисунки, это называют прямым .

Моноалфавитные шифры

В шифрах с моноалфавитной заменой каждая буква заменяется на одну и только одну другую букву/символ или группу букв/символов. Если в алфавите 33 буквы, значит есть 33 правила замены: на что менять А, на что менять Б и т.д.

Такие шифры довольно легко расшифровать даже без знания ключа. Делается это при помощи частотного анализа зашифрованного текста - надо посчитать, сколько раз каждая буква встречается в тексте, и затем поделить на общее число букв. Получившуюся частоту надо сравнить с эталонной. Самая частая буква для русского языка - это буква О, за ней идёт Е и т.д. Правда, работает частотный анализ на больших литературных текстах. Если текст маленький или очень специфический по используемым словам, то частотность букв будет отличаться от эталонной, и времени на разгадывание придётся потратить больше. Ниже приведена таблица частотности букв (то есть относительной частоты встречаемых в тексте букв) русского языка, рассчитанная на базе НКРЯ .

Использование метода частотного анализа для расшифровки шифрованных сообщений красиво описано во многих литературных произведениях, например, у Артура Конана Дойля в романе « » или у Эдгара По в « ».

Составить кодовую таблицу для шифра моноалфавитной замены легко, но запомнить её довольно сложно и при утере восстановить практически невозможно, поэтому обычно придумывают какие-то правила составления таких кодовых страниц. Ниже приведены самые известные из таких правил.

Случайный код

Как я уже писал выше, в общем случае для шифра замены надо придумать, какую букву на какую надо заменять. Самое простое - взять и случайным образом перемешать буквы алфавита, а потом их выписать под строчкой алфавита. Получится кодовая таблица. Например, вот такая:

Число вариантов таких таблиц для 33 букв русского языка = 33! ≈ 8.683317618811886*10 36 . С точки зрения шифрования коротких сообщений - это самый идеальный вариант: чтобы расшифровать, надо знать кодовую таблицу. Перебрать такое число вариантов невозможно, а если шифровать короткий текст, то и частотный анализ не применишь.

Но для использования в квестах такую кодовую таблицу надо как-то по-красивее преподнести. Разгадывающий должен для начала эту таблицу либо просто найти, либо разгадать некую словесно-буквенную загадку. Например, отгадать или решить .

Ключевое слово

Один из вариантов составления кодовой таблицы - использование ключевого слова. Записываем алфавит, под ним вначале записываем ключевое слово, состоящее из неповторяющихся букв, а затем выписываем оставшиеся буквы. Например, для слова «манускрипт» получим вот такую таблицу:

Как видим, начало таблицы перемешалось, а вот конец остался неперемешенным. Это потому, что самая «старшая» буква в слове «манускрипт» - буква «У», вот после неё и остался неперемешенный «хвост». Буквы в хвосте останутся незакодированными. Можно оставить и так (так как большая часть букв всё же закодирована), а можно взять слово, которое содержит в себе буквы А и Я, тогда перемешаются все буквы, и «хвоста» не будет.

Само же ключевое слово можно предварительно тоже загадать, например при помощи или . Например, вот так:

Разгадав арифметический ребус-рамку и сопоставив буквы и цифры зашифрованного слова, затем нужно будет получившееся слово вписать в кодовую таблицу вместо цифр, а оставшиеся буквы вписать по-порядку. Получится вот такая кодовая таблица:

Атбаш

Изначально шифр использовался для еврейского алфавита, отсюда и название. Слово атбаш (אתבש) составлено из букв «алеф», «тав», «бет» и «шин», то есть первой, последней, второй и предпоследней букв еврейского алфавита. Этим задаётся правило замены: алфавит выписывается по порядку, под ним он же выписывается задом наперёд. Тем самым первая буква кодируется в последнюю, вторая - в предпоследнюю и т.д.

Фраза «ВОЗЬМИ ЕГО В ЭКСЕПШН» превращается при помощи этого шифра в «ЭРЧГТЦ ЪЬР Э ВФНЪПЖС». Онлайн-калькулятор шифра Атбаш

ROT1

Этот шифр известен многим детям. Ключ прост: каждая буква заменяется на следующую за ней в алфавите. Так, A заменяется на Б, Б на В и т.д., а Я заменяется на А. «ROT1» значит «ROTate 1 letter forward through the alphabet» (англ. «поверните/сдвиньте алфавит на одну букву вперед»). Сообщение «Хрюклокотам хрюклокотамит по ночам» станет «Цсялмплпубн цсялмплпубнйу рп опшбн». ROT1 весело использовать, потому что его легко понять даже ребёнку, и легко применять для шифрования. Но его так же легко и расшифровать.

Шифр Цезаря

Шифр Цезаря - один из древнейших шифров. При шифровании каждая буква заменяется другой, отстоящей от неё в алфавите не на одну, а на большее число позиций. Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки. Он использовал сдвиг на три буквы (ROT3). Шифрование для русского алфавита многие предлагают делать с использованием такого сдвига:

Я всё же считаю, что в русском языке 33 буквы, поэтому предлагаю вот такую кодовую таблицу:

Интересно, что в этом варианте в алфавите замены читается фраза «где ёж?»:)

Но сдвиг ведь можно делать на произвольное число букв - от 1 до 33. Поэтому для удобства можно сделать диск, состоящий из двух колец, вращающихся относительно друг друга на одной оси, и написать на кольцах в секторах буквы алфавита. Тогда можно будет иметь под рукой ключ для кода Цезаря с любым смещением. А можно совместить на таком диске шифр Цезаря с атбашем, и получится что-то вроде этого:

Собственно, поэтому такие шифры и называются ROT - от английского слова «rotate» - «вращать».

ROT5

В этом варианте кодируются только цифры, остальной текст остаётся без изменений. Производится 5 замен, поэтому и ROT5: 0↔5, 1↔6, 2↔7, 3↔8, 4↔9.

ROT13

ROT13 - это вариация шифра Цезаря для латинского алфавита со сдвигом на 13 символов. Его часто применяют в интернете в англоязычных форумах как средство для сокрытия спойлеров, основных мыслей, решений загадок и оскорбительных материалов от случайного взгляда.

Латинский алфавит из 26 букв делится на две части. Вторая половина записывается под первой. При кодировании буквы из верхней половины заменяются на буквы из нижней половины и наоборот.

ROT18

Всё просто. ROT18 - это комбинация ROT5 и ROT13:)

ROT47

Существует более полный вариант этого шифра - ROT47. Вместо использования алфавитной последовательности A–Z, ROT47 использует больший набор символов, почти все отображаемые символы из первой половины ASCII -таблицы. При помощи этого шифра можно легко кодировать url, e-mail, и будет непонятно, что это именно url и e-mail:)

Например, ссылка на этот текст зашифруется вот так: 9EEAi^^?@K5C]CF^82>6D^BF6DE^4CJAE^4:A96C^K2>6?2nURC@Ecf. Только опытный разгадывальщик по повторяющимся в начале текста двойкам символов сможет додуматься, что 9EEAi^^ может означать HTTP:⁄⁄ .

Квадрат Полибия

Полибий - греческий историк, полководец и государственный деятель, живший в III веке до н.э. Он предложил оригинальный код простой замены, который стал известен как «квадрат Полибия» (англ. Polybius square) или шахматная доска Полибия. Данный вид кодирования изначально применялся для греческого алфавита, но затем был распространен на другие языки. Буквы алфавита вписываются в квадрат или подходящий прямоугольник. Если букв для квадрата больше, то их можно объединять в одной ячейке.

Такую таблицу можно использовать как в шифре Цезаря. Для шифрования на квадрате находим букву текста и вставляем в шифровку нижнюю от неё в том же столбце. Если буква в нижней строке, то берём верхнюю из того же столбца. Для кириллицы можно использовать таблицу РОТ11 (аналог шифра Цезаря со сдвигом на 11 символов):

Буквы первой строки кодируются в буквы второй, второй - в третью, а третьей - в первую.

Но лучше, конечно, использовать «фишку» квадрата Полибия - координаты букв:

    Под каждой буквой кодируемого текста записываем в столбик две координаты (верхнюю и боковую). Получится две строки. Затем выписываем эти две строки в одну строку, разбиваем её на пары цифр и используя эти пары как координаты, вновь кодируем по квадрату Полибия.

    Можно усложнить. Исходные координаты выписываем в строку без разбиений на пары, сдвигаем на нечётное количество шагов, разбиваем полученное на пары и вновь кодируем.

Квадрат Полибия можно создавать и с использованием кодового слова. Сначала в таблицу вписывается кодовое слово, затем остальные буквы. Кодовое слово при этом не должно содержать повторяющихся букв.

Вариант шифра Полибия используют в тюрьмах, выстукивая координаты букв - сначала номер строки, потом номер буквы в строке.

Стихотворный шифр

Этот метод шифрования похож на шифр Полибия, только в качестве ключа используется не алфавит, а стихотворение, которое вписывается построчно в квадрат заданного размера (например, 10×10). Если строка не входит, то её «хвост» обрезается. Далее полученный квадрат используется для кодирования текста побуквенно двумя координатами, как в квадрате Полибия. Например, берём хороший стих «Бородино» Лермонтова и заполняем таблицу. Замечаем, что букв Ё, Й, Х, Ш, Щ, Ъ, Э в таблице нет, а значит и зашифровать их мы не сможем. Буквы, конечно, редкие и могут не понадобиться. Но если они всё же будут нужны, придётся выбирать другой стих, в котором есть все буквы.

РУС/LAT

Наверное, самый часто встречающийся шифр:) Если пытаться писать по-русски, забыв переключиться на русскую раскладку, то получится что-то типа этого: Tckb gsnfnmcz gbcfnm gj-heccrb? pf,sd gthtrk.xbnmcz yf heccre. hfcrkflre? nj gjkexbncz xnj-nj nbgf "njuj^ Ну чем не шифр? Самый что ни на есть шифр замены. В качестве кодовой таблицы выступает клавиатура.

Таблица перекодировки выглядит вот так:

Литорея

Литорея (от лат. littera - буква) - тайнописание, род шифрованного письма, употреблявшегося в древнерусской рукописной литературе. Известна литорея двух родов: простая и мудрая. Простая, иначе называемая тарабарской грамотой, заключается в следующем. Если «е» и «ё» считать за одну букву, то в русском алфавите остаётся тридцать две буквы, которые можно записать в два ряда - по шестнадцать букв в каждом:

Получится русский аналог шифра ROT13 - РОТ16 :) При шифровке верхнюю букву меняют на нижнюю, а нижнюю - на верхнюю. Ещё более простой вариант литореи - оставляют только двадцать согласных букв:

Получается шифр РОТ10 . При шифровании меняют только согласные, а гласные и остальные, не попавшие в таблицу, оставляют как есть. Получается что-то типа «словарь → лсошамь» и т.п.

Мудрая литорея предполагает более сложные правила подстановки. В разных дошедших до нас вариантах используются подстановки целых групп букв, а также числовые комбинации: каждой согласной букве ставится в соответствие число, а потом совершаются арифметические действия над получившейся последовательностью чисел.

Шифрование биграммами

Шифр Плейфера

Шифр Плейфера - ручная симметричная техника шифрования, в которой впервые использована замена биграмм. Изобретена в 1854 году Чарльзом Уитстоном. Шифр предусматривает шифрование пар символов (биграмм), вместо одиночных символов, как в шифре подстановки и в более сложных системах шифрования Виженера. Таким образом, шифр Плейфера более устойчив к взлому по сравнению с шифром простой замены, так как затрудняется частотный анализ.

Шифр Плейфера использует таблицу 5х5 (для латинского алфавита, для русского алфавита необходимо увеличить размер таблицы до 6х6), содержащую ключевое слово или фразу. Для создания таблицы и использования шифра достаточно запомнить ключевое слово и четыре простых правила. Чтобы составить ключевую таблицу, в первую очередь нужно заполнить пустые ячейки таблицы буквами ключевого слова (не записывая повторяющиеся символы), потом заполнить оставшиеся ячейки таблицы символами алфавита, не встречающимися в ключевом слове, по порядку (в английских текстах обычно опускается символ «Q», чтобы уменьшить алфавит, в других версиях «I» и «J» объединяются в одну ячейку). Ключевое слово и последующие буквы алфавита можно вносить в таблицу построчно слева-направо, бустрофедоном или по спирали из левого верхнего угла к центру. Ключевое слово, дополненное алфавитом, составляет матрицу 5х5 и является ключом шифра.

Для того, чтобы зашифровать сообщение, необходимо разбить его на биграммы (группы из двух символов), например «Hello World» становится «HE LL OW OR LD», и отыскать эти биграммы в таблице. Два символа биграммы соответствуют углам прямоугольника в ключевой таблице. Определяем положения углов этого прямоугольника относительно друг друга. Затем руководствуясь следующими 4 правилами зашифровываем пары символов исходного текста:

    1) Если два символа биграммы совпадают, добавляем после первого символа «Х», зашифровываем новую пару символов и продолжаем. В некоторых вариантах шифра Плейфера вместо «Х» используется «Q».

    2) Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки.

    3) Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящимися непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.

    4) Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.

Для расшифровки необходимо использовать инверсию этих четырёх правил, откидывая символы «Х» (или «Q») , если они не несут смысла в исходном сообщении.

Рассмотрим пример составления шифра. Используем ключ «Playfair example», тогда матрица примет вид:

Зашифруем сообщение «Hide the gold in the tree stump». Разбиваем его на пары, не забывая про правило . Получаем: «HI DE TH EG OL DI NT HE TR EX ES TU MP». Далее применяем правила -:

    1. Биграмма HI формирует прямоугольник, заменяем её на BM.

    2. Биграмма DE расположена в одном столбце, заменяем её на ND.

    3. Биграмма TH формирует прямоугольник, заменяем её на ZB.

    4. Биграмма EG формирует прямоугольник, заменяем её на XD.

    5. Биграмма OL формирует прямоугольник, заменяем её на KY.

    6. Биграмма DI формирует прямоугольник, заменяем её на BE.

    7. Биграмма NT формирует прямоугольник, заменяем её на JV.

    8. Биграмма HE формирует прямоугольник, заменяем её на DM.

    9. Биграмма TR формирует прямоугольник, заменяем её на UI.

    10. Биграмма EX находится в одной строке, заменяем её на XM.

    11. Биграмма ES формирует прямоугольник, заменяем её на MN.

    12. Биграмма TU находится в одной строке, заменяем её на UV.

    13. Биграмма MP формирует прямоугольник, заменяем её на IF.

Получаем зашифрованный текст «BM ND ZB XD KY BE JV DM UI XM MN UV IF». Таким образом сообщение «Hide the gold in the tree stump» преобразуется в «BMNDZBXDKYBEJVDMUIXMMNUVIF».

Двойной квадрат Уитстона

Чарльз Уитстон разработал не только шифр Плейфера, но и другой метод шифрования биграммами, который называют «двойным квадратом». Шифр использует сразу две таблицы, размещенные по одной горизонтали, а шифрование идет биграммами, как в шифре Плейфера.

Имеется две таблицы со случайно расположенными в них русскими алфавитами.

Перед шифрованием исходное сообщение разбивают на биграммы. Каждая биграмма шифруется отдельно. Первую букву биграммы находят в левой таблице, а вторую букву - в правой таблице. Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противоположных вершинах. Другие две вершины этого прямоугольника дают буквы биграммы шифртекста. Предположим, что шифруется биграмма исходного текста ИЛ. Буква И находится в столбце 1 и строке 2 левой таблицы. Буква Л находится в столбце 5 и строке 4 правой таблицы. Это означает, что прямоугольник образован строками 2 и 4, а также столбцами 1 левой таблицы и 5 правой таблицы. Следовательно, в биграмму шифртекста входят буква О, расположенная в столбце 5 и строке 2 правой таблицы, и буква В, расположенная в столбце 1 и строке 4 левой таблицы, т.е. получаем биграмму шифртекста ОВ.

Если обе буквы биграммы сообщения лежат в одной строке, то и буквы шифртекста берут из этой же строки. Первую букву биграммы шифртекста берут из левой таблицы в столбце, соответствующем второй букве биграммы сообщения. Вторая же буква биграммы шифртекста берется из правой таблицы в столбце, соответствующем первой букве биграммы сообщения. Поэтому биграмма сообщения ТО превращается в биграмму шифртекста ЖБ. Аналогичным образом шифруются все биграммы сообщения:

Сообщение ПР ИЛ ЕТ АЮ _Ш ЕС ТО ГО

Шифртекст ПЕ ОВ ЩН ФМ ЕШ РФ БЖ ДЦ

Шифрование методом «двойного квадрата» дает весьма устойчивый к вскрытию и простой в применении шифр. Взламывание шифртекста «двойного квадрата» требует больших усилий, при этом длина сообщения должна быть не менее тридцати строк, а без компьютера вообще не реально.

Полиалфавитные шифры

Шифр Виженера

Естественным развитием шифра Цезаря стал шифр Виженера. В отличие от моноалфавитных это уже полиалфавитный шифр. Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая «tabula recta» или «квадрат (таблица) Виженера». На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от буквы ключевого слова.

Для латиницы таблица Виженера может выглядеть вот так:

Для русского алфавита вот так:

Легко заметить, что строки этой таблицы - это ROT-шифры с последовательно увеличивающимся сдвигом.

Шифруют так: под строкой с исходным текстом во вторую строку циклически записывают ключевое слово до тех пор, пока не заполнится вся строка. У каждой буквы исходного текста снизу имеем свою букву ключа. Далее в таблице находим кодируемую букву текста в верхней строке, а букву кодового слова слева. На пересечении столбца с исходной буквой и строки с кодовой буквой будет находиться искомая шифрованная буква текста.

Важным эффектом, достигаемым при использовании полиалфавитного шифра типа шифра Виженера, является маскировка частот появления тех или иных букв в тексте, чего лишены шифры простой замены. Поэтому к такому шифру применить частотный анализ уже не получится.

Для шифрования шифром Виженера можно воспользоваться Онлайн-калькулятором шифра Виженера . Для различных вариантов шифра Виженера со сдвигом вправо или влево, а также с заменой букв на числа можно использовать приведённые ниже таблицы:

Шифр Гронсвельда

Книжный шифр

Если же в качестве ключа использовать целую книгу (например, словарь), то можно зашифровывать не отдельные буквы, а целые слова и даже фразы. Тогда координатами слова будут номер страницы, номер строки и номер слова в строке. На каждое слово получится три числа. Можно также использовать внутреннюю нотацию книги - главы, абзацы и т.п. Например, в качестве кодовой книги удобно использовать Библию, ведь там есть четкое разделение на главы, и каждый стих имеет свою маркировку, что позволяет легко найти нужную строку текста. Правда, в Библии нет современных слов типа «компьютер» и «интернет», поэтому для современных фраз лучше, конечно, использовать энциклопедический или толковый словарь.

Это были шифры замены, в которых буквы заменяются на другие. А ещё бывают , в которых буквы не заменяются, а перемешиваются между собой.

Фолкон Трэвис

ПЕРЕВОД С АНГЛИЙСКОГО ЛАХМАКОВ В.Л.

КОДЫ И ШИФРЫ

Супершпиона

Тайны кодов и шифров

Предисловие

Во время второй мировой войны Фолкон Трэвис служил в подразделении военной разведки, чьей задачей являлся радиоперехват, декодировка и дешифровка разного рода сообщений, определение мест дислокации тех, кто посылал и получал такие сообщения.
Читателю предоставляется уникальная возможность насладиться составлением и обменом с друзьями посланиями, которые никто не поймет кроме Вас и ваших друзей.
Вы сможете узнать из этой книги всё о полиалфавитных шифрах, кодовых решетках, символах, акростихах, невидимых чернилах и специальных кодовых словах «Сова» и «Ястреб» («Owl « and «Hawk»)
В книге даются в увлекательной форме моменты организации игр и соревнований с применением кодов и шифров, а также специальные главы, где в увлекательной форме рассказывается о том, как стать дешифровщиком. Короче говоря, здесь Вы узнаете то, что поможет Вам стать супер-шпионом!
Герои и ситуации, описанные в этой книге лишь плод воображения автора, и не имеют ничего общего с каким-либо реальным лицом или событием.
Любое совпадение - плод чистой случайности.

Перевод с английского
В.Л. Лахмакова

Copyright © В.Л. Лахмаков, 2013

Главы: Страницы:

Предисловие 1
1. О кодах и шифрах 2 - 4
2. Перемещающиеся шифры 5 - 13
3 Большое перемещение 14 - 23
4. Простые замещающие шифры 23 - 34
5. Большие подстановочные шифры 34 - 40
6. Шифры - символы 40 - 44
7. Скрытые коды и шифры 45 - 51
8. Попытки взлома кода 51 - 55
9. Шифры в играх и состязаниях 55 - 61
10. Невидимые чернила 62 - 69

Глава 1
О кодах и шифрах

Холодным январским утром 1975 газетные заголовки объявили во всеуслышание о смерти тайного кода. «Письмо убивает код!», громогласно заявила одна из газет. Рассказ под таким заголовком говорил о радио - и телеинтервью с неким человеком, бывшим очень информированным в то время в этих делах. В ходе интервью было зачитано длинное письмо, которое ранее было радировано секретным шифром агенту в Лондон. «Бесплатный подарок слушающему миру криптографов!», кричала статья, имея в виду, что радиоинтерсепторы смогли перехватить, таким образом посланное в Лондон по радио сообщение и оно было позже озвучено в полностью дешифрованном виде в ходе интервью. Судя по всему, однако, само по себе это сообщение- письмо не представляло по своему содержанию особый интерес для дешифровщиков- перехватчиков, но они почерпнули достаточно из него о тайном шифре, которым было скрыто содержание письма, так что использовать этот шифр вторично было бы крайне небезопасно. Из всего сказанного следовало, что письмо и в самом деле «убило» тайный код. Эта утренняя январская газетная новость ярко высветила серьезную проблему кодов и шифров.Свою проблему имеют также и так называемые «невидимые чернила», хотя бы из-за долгого соотнесения их только со шпионами всех мастей. И потому имеют своего рода довольно серьезный подход и отношение к себе. Однако коды, шифры и невидимые чернила, описываемые в нашей книге далее, приведены не в такой серьезной ассоциации, а в более легкой - лишь для развлечения. Коды и шифры (надо иметь в виду, что шифр сильно отличается от кода) очень разнятся в их типах и степенях секретности, для того, чтобы подходить для различных способов их применения - обмен тайными посланиями с друзьями, поиске и сокрытии сокровищ, в сохранении своих собственных тайн, и во многих других случаях, особенно в широко распространенных играх на открытом воздухе, называемые скаутами «широкими играми», в которых, для усиления чувства удовольствия, волнения и таинственности могут применяться невидимые письмена. Некоторые из кодов и шифров, о которых мы здесь говорим, не станут открытием для тех, кто уже знает о науке криптографии, но отдельные могут быть впервые встречены именно в этой книге. Сюда мы можем отнести невидимые чернила, и в частности на нехимической основе. Некоторые из шифров (а их насчитывается около пятидесяти видов и еще не менее половины их вариаций) настолько просты, что едва ли являют собой вообще тайну, но они же могут здорово озадачить, добавив элемент розыгрыша в недолгие по времени игры или игровую деятельность, либо иногда и в подобную длительную деятельность. Невидимые чернила, в частности нехимического вида и проявляемые также нехимическими методами, могут служить той же цели развлечения. С другой стороны, имеются также шифры, что настолько обезопасены своей тайнописью, что даже опытному дешифровщику потребуется довольно длительное время для его вскрытия (взлома), без шифровального ключа.
В целях подробного объяснения некоторых терминов, используемых в криптографии, давайте проследим за процедурой, предшествующей появлению письма-послания /сообщения, подобного изложенному в той январской заметке.
Сначала послание должно было быть написано на обычном языке (называемым «простой язык» или «чистый»); затем его вручили шифровальщику, который должен изменить «простой язык» письма в зашифрованный, называемый «шифрованием» или «кодированием», если используется какой-либо код.. Такая работа производится с помощью шифровального ключа или (в случае кодирования) книгой кодов, что представляет собой шифровальный алфавит, т.е. метод ручного или машинного зашифровывания букв обычного языка.Результат зашифровывания или кодирования называется криптограммой. После чего радист радировал его азбукой Морзе в место предназначения, где свой шифровальщик, используя идентичный ключ, дешифровал, или (в случае кодирования) декодировал послание в понятный «простой язык».
Слово «код» обычно применяется для обозначения как кода так и шифра, но в криптографии между ними имеется различие, и очень существенное.
Шифр основывается на алфавите обычного языка, так же, как и код Морзе. Послание, сообщенное кодом Морзе (в действительности не являющимся тайным шифром), должно быть записано по буквам. Так же и с тайным шифром.
Код более похож на фразовую книгу, где предложения, фразы, отдельные слова и числа представлены группами букв той же длины, обычно не более 3, 4 или 5 букв в группе. К примеру, «AMZ « может стоять вместо «YES» , a «QTR» вместо «10000» , и «GYX» вместо «Нам не хватает горючего». Код гораздо труднее взломать, нежели шифр, поскольку в отличие от шифра он не основывается на известном Вам алфавите языка, и гораздо быстрее в оперировании. Однако основное преимущество шифра заключается в том, что любая форма выражения может быть зашифрована. В то время, как в коде кодировке могут быть подвергнуты составленные слова, числа и словарные группы (группы слов), хотя большинство кодов действительно включает отдельные алфавиты. Коды, обычно, составляются для удобства их пользования любыми пользователями. Например, код военно-морского флота (ВМФ) будет состоять в основном из морских терминов и фраз, а код используемый в коммерческой деятельности в основном из так называемых « бизнес - фраз». Коммерческие коды применяются меньше для сохранности неких тайн, чем для сохранения денег, т.к. телеграфные компании получают слова, но кодовая группа, состоящая из ряда слов, часто несет нагрузку лишь одного слова.
В обычной жизни применяются два основных класса шифров: замещающие шифры и транспозиционные шифры.
В первом случае, обычная буква замещается различными буквами или буквой, либо цифрами или символами.
Во втором случае, обычные буквы остаются обычными, но они смешаны в такой систематике, которая скрывает их первоначальное значение.
В некоторых смешанных системах необходимо добавить буквы, не несущие смысловую нагрузку в данном конкретном случае, для усложненного дополнения послания. Такие буквы называются у профессионалов «нулями». Послание, закрытое шифром не прерывается знаками препинания. Любая пунктуация, особенно вопросительный знак, помогает чужому дешифровщику с легкостью взламывать Ваш шифр. В криптографии отсутствуют авторитеты, ответственные за стандартизацию применяемых терминов, что и объясняет нам почему здесь так часто встречаются различные термины, обозначающие одни и те же предметы или понятия. Имеются также шифры под несколькими различными названиями, в то время как имеются и другие, не имеющие их вовсе. В этой книге, все встречающиеся нам шифры, как безымянные, так и обретшие имена, имели когда-то собственные названия, иногда даже ради простой ссылки на них.
Другие термины будут объясняться по мере их появления, а некоторые объяснения, приведенные ранее, будут повторяться нами для развития у Вас навыка пользования ими.

Глава 2
Перемещающиеся шифры

Такой тип шифра, и любой другой шифр, который довольно легко делает послания тайными, методом систематического смещения либо иначе «размещения в беспорядке (перемешивания) подлинных букв» вместо изменения их в символы, цифры или другие буквы, называется транспозиционным шифром. Некоторые из них настолько просты, что едва ли представляют собой вообще тайну, в то время, как другие хранят свою тайну даже от достаточно опытных дешифровщиков месяцами. Имеется также целый ряд транспозиционных шифров - сокращенно называемых "транспо". В случае необходимости, послание можно сопроводить заранее оговоренным кодовым словом или буквой (называемых «индикатор»), для сообщения своему корреспонденту того каким шифром закрыто данное, конкретное послание. Конечно же можно согласовать обмен посланиями без «индикаторов», просто ради удовольствия самостоятельно распутать шифровку.
Если, в случае использования очень простых шифров в этой первой группе, послание выглядит недостаточно секретным, то вы вероятно обнаружите, что другой шифр придает этому, определенному посланию, большую безопасность.
Когда мы приступаем к переводу какого-либо послания в «транспо», первое, что необходимо сделать, это выписать обычное послание блоками заглавных букв. Это позволит значительно облегчить процесс зашифровки и поможет сохранить копию того, что Вы собственно шифровали.
Рассмотрим несколько шифров указанной выше категории:

ШИФР СЛУЧАЙНОГО ДЕЛЕНИЯ НА ЧАСТИ
Буквы послания остаются в их первоначальном порядке, но перегруппируются таким образом, что маскируют слова. Сможете ли Вы дешифровать нижеприведенное послание? Оно такое же, как и послание применяемое для большинства нижеследующих шифров:
W EN OWME E TINO URS HED

ШИФР ПЕРЕСТАНОВКИ СЛОВ. ШИФР « r e v»
Слова послания остаются в их первоначальном порядке, но каждое из них пишется по буквам в обратном порядке:
EW WON TEEM NI RUO DEHS

ШИФР ПОЛНОЙ ПЕРЕСТАНОВКИ. ШИФР «r e v»
Все послание пишется методом перестановки, слово за словом:
DEHS RUO NI TEEM WON EW
ШИФР СЛУЧАЙНЫХ ПЕРЕСТАНОВОК.
Как и шифр полной перестановки, послание пишется методом полной перестановки, но вместо распределения слов обычным, нормальным образом, Вы изменяете этот порядок таким образом, который введет любого, кому послание не предназначено в заблуждение. Такой шифр являет собой в действительности ШИФР СЛУЧАЙНОГО ДЕЛЕНИЯ НА ЧАСТИ ПЕРЕСТАНОВКОЙ, но он более безопасен:
DEHS RUO NITE EMWO NEW

ШИФР ПЕРЕСТАНОВОЧНЫХ ГРУПП. ШИФРЫ «r e v»
В таких шифрах все послание пишется методом перестановки, от последней буквы к первой, затем делится на группы одинакового количества букв: 3,4 или 5.
В шифрах, столь же простых, как этого вида, обычно имеется выбор группировки букв, т.к. один способ группировки букв послания может зачастую предоставить большую степень секретности, чем другой.
(1.) ШИФР ТРОЙНОЙ ПЕРЕСТАНОВКИ
Прежде всего, выпишите Ваше послание и сосчитайте количество содержащихся в нем букв. Если это число не делится на 3 , добавьте «нули» до получения такого числа. Эти «нули» должны быть добавлены к концу обычного послания, а затем они появятся в начале шифровки, где не помешают Вашему дешифровщику этого послания. Необходимо предусмотреть и то, чтобы выбрать «нули», которые не смогут быть восприняты как часть послания. Затем, запишите послание методом перестановки, в 3-х буквенных группах. Дешифровка начинается с конца, и либо читается по словам и записывается, либо все послание записывается сразу, и лишь затем делится на слова методом пошаговой записи.
(2.) ШИФР ЧЕТВЕРНОЙ ПЕРЕСТАНОВКИ
Процедуры зашифровки и дешифровки те же, что и при (1), за исключением того, что количество букв в послании должно делиться на 4 ,с добавлением, в случае необходимости, «нулей». Затем, послание пишется в 4-х буквенных группах.

(3.) ШИФР ПЯТЕРНОЙ ПЕРЕСТАНОВКИ
Так же, как и вышеописанные способы (1) и (2) ,но в этом случае послание делится на 5-ти буквенные группы, с добавлением, при необходимости, "нулей».
Вот обычное, простое послание:
WE NOW MEET IN OUR SHED
Вот процесс его зашифровки:
(1)Шифром тройной перестановки: DEH SRU ONI TEE MWO NEW
(6 групп)
(2)Шифром четверной перестановки: QJDE HSRU ONIT EEMW ONEW (5групп)
(3)Шифром пятерной перестановки: YZDEH SRUON ITEEM WONEW (4группы)

ШИФР ПРЕДСТОЯЩЕГО «НУЛЯ»
Разделите Ваше простое послание на 3-х буквенные группы. Если в последней группе не хватает букв, добавьте «нули». Учтите, что такие ненесущие смысла буквы шифра не были бы ошибочно восприняты адресатом, как часть Вашего послания. Затем добавьте любую букву алфавита к началу каждой 3-х буквенной группы:
OWEN BOWM FEET LINO FURS AHED
Ваш дешифровщик просто зачеркнет первую букву в каждой группе и прочтет послание. Значительно облегчает чтение пошаговое деление слов.
ШИФР ПОСЛЕСТОЯЩЕГО «НУЛЯ»
Метод тот же, что и в Шифре предстоящего «нуля», за исключением того, что особая буква располагается на конце каждой 3-х буквенной группы, но не забудьте сначала добавить «нули» к последней группе, если необходимо, для получения 3-х буквенной группы:
WENT OWME EETH INOS URST HEDZ
Дешифровка идет методом зачеркивания последней буквы в каждой группе.
ШИФРЫ « А - НУЛЬ» и « НУЛЬ - А»
(1) Шифр «А-Нуль»: «нуль» добавляется после каждой буквы послания. Нулями могут выступать любые буквы алфавита. В этом шифре, зашифрованное послание всегда в два раза длиннее первоначального послания, поэтому более подходит для коротких сообщений.
Для дешифровки нужно просто вычеркнуть все «нули», и Вы получите предназначенное Вам сообщение. Начинать надо с зачеркивания каждой второй буквы послания, а затем каждую чередующуюся букву на конце.
(2) Шифр « Нуль-А»: этот шифр применяется так же, как и «А-Нуль», но в этом случае «нули» размещаются перед буквами послания, вместо того, чтобы размещаться после них.
Вот пример простого послания: WE ARE GOING TODAY
(1) Шифр «А-Нуль»: WREN AGREES GOOGISNOGY TROMDRAVYS
(2) Шифр «Нуль-А»: AWLE FAIRIE OGNORILNIG STROPDRAKY

ШИФР ДОБАВЛЕНИЙ К ГЛАСНОЙ. ШИФР «VOWEL- PLUS»
После каждой гласной и буквы Y ,добавляем любую букву, кроме гласной или Y. Для расшифровки зачеркиваем букву следующую за каждой гласной и Y, послание будет читаться, как и предполагалось. Простое послание:
I AM NOT GOING TO CAMP SO YOU MAY HAVE MY SLEEPING BAG То же послание в этом шифре:
IS ARM NOWT GOGIGNG TOP CASMP SON YKOLUM MAPYK HALVED MYG SLBEMPIRNGBANG

ШИФР «БУТЕРБРОД»
Напишите простое сообщение - послание. Посчитайте количество букв и разделите пополам послание с помощью пошаговой записи. Если послание имеет нечетное количество букв, то пусть первая половина содержит дополнительную букву. Затем, выпишите первую половину послания с промежутком, достаточным между буквами для добавления другой буквы. Теперь, в первый промежуток впишите первую букву второй половины, затем во второй промежуток - вторую букву оттуда же и так до тех пор, пока вся вторая половина не заполнит «бутерброд» первой половины. Шифровка может быть составлена в один длительный ряд букв, либо разделена на группы одинаковой или случайной длины. Вот шифровка, где добавлена первая буква второй части:
WE NOW MEET \ IN OUR SHED
WIEN O W ME E T

Для дешифровки, прочтите первую и каждую последующую букву до конца строки, затем вторую и каждую последующую букву до конца строки; или запишите буквы в указанном порядке, и разделите слова чертой «пошагового раздела».

КОЛЕБЛЮЩИЙСЯ ШИФР
Этот шифр предполагает наличие нечетного числа букв. Сначала запишите Ваше послание, сосчитайте количество букв, и добавьте, если необходимо, «нуль». Начните с написания первой буквы в середине строки, следующую букву - слева от первой, следующую - справа от первой и так далее, подставляя буквы попеременно справа и слева, пока Ваше послание не закончится. Приведем пример с первыми 9 буквами алфавита: H,F,D,B,A,C,E,G,I и образец послания, зашифрованного таким способом: DHROIEMOEWNWETNUSEQ
Такая шифровка может быть послана как в целом виде, так и в группах букв, насколько позволяет такой порядок сохранять те же буквы. Для дешифровки найдите срединную букву и прочтите послание, по букве за один раз, чередуя порядок: левая - правая, левая - правая до конца.

ШИФР «ЗИГЗАГ»
Этот шифр известен также под названием «Частокол», и говорят, использовался во время Гражданской войны в Америке.
Напишите послание, затем сосчитайте количество содержащихся в нем букв. Если это количество не делится на 4, добавьте «нули», как указано в (А) (см. стр.10). После этого запишите послание без промежутков между словами и с каждой чередующейся буквой ниже строки, как в (Б). Теперь Вы готовы написать послание для его последующей пересылки. На листе выбранной для послания бумаги начните писать верхнюю строку из 4-х буквенных групп, и продолжите написание, сочетая строки, как в (В). Дешифровка такого послания проста. Прежде всего сосчитайте количество букв в полученном послании, и отметьте половину жирной точкой или косой линией. Затем впишите в одну строчку все буквы первой половины послания, оставив достаточно места между буквами для возможности подставить другую букву В эти пространства впишите буквы второй половины послания, вставляя первую букву в следующий промежуток и т. д. до конца, как указано в (Г), показывающую наполовину сделанную дешифровку:
(А) WE NOW MEET IN OUR SHED QZ

(Б) W N W E T N U S E Q
E O M E I O R H D Z

(В) WNWE TNUS EQ.EO MEIO RHDZ

(Г) WE / NOW / MEET / IN U S E Q
E O M E I O R H D Z

ШИФР «СОВА» («OWL»)

Запишите Ваше послание не оставляя промежутки между словами, а сверху, над ним повторите слово «OWL» на всю длину строки, и лишь один раз напишите по вертикали сверху вниз с одной стороны, как показано. Последнее слово в верхней строке «OWL» должно быть полным и иметь под собой буквы послания. Это значит, что послание должно делиться на 3 ,даже с помощью «нулей», если необходимо. Затем каждая буква послания сбивается в ряд имеющий ту же букву, что стоит над нею. Это делит послание на три ряда, которые затем выписываются один за другим, образуя шифрованное послание.
Группировка различна. Здесь присутствует элемент случайности. Дешифровщик, зная наверняка, что в послании использован шифр «OWL», сначала считает количество букв в послании, разграничивает на 3 равные части,и дает каждой части одну букву ключевого слова. Затем он выписывает ряд «OWL» - слов, достаточных для покрытия всего послания (1), и потом под буквы «О» вписывает все буквы относящиеся к буквам группы «О».
(1) OWLOWLOWLOWLOWLOWL (2) O W O E I U H
WENOWMEET I NOUR SHED W E W E N R E . L N M T O S D

(3) WOEI UHE WENR EN MTOSD
После этого он последовательно вписывает две другие группы (2) и послание становится дешифрованным и годным для прочтения. Здесь его работа почти завершена:
1) OWLOWLOWLOWLOWLOWL 2) O W L

WE OW EE I N U R HE WOEI UH E WENR E N MTOSD

ШИФР «ЯСТРЕБ» («HAWK») и «ВОРОН» («RAVEN»)

Эти шифры похожи на шифр «СОВА» (OWL) ,но группируются послания в 4 5 частей соответственно.Они работают таким образом:
HAWKHAWKHAWKHAWKHAWK RAVE N RAVENRAVENRAVEN
WENOWMEET I NO U RS HED QZ WENOWME ET INOURSH EDQZ
H W W T U E R W M N H
A E M I R D A E E O E
W N E N S Q V N E U D
K O E O H Z E O T R Q
N W I S Z
WWTUE EMIRD NENSQ OEOHZ
WMNH EEQE NEUD OTRQ WISZ

Расшифровка осуществляется так же, как и в случае шифра «СОВА».

ШИФР «МАRG»
Эти легкие шифры более безопасны, чем любой из приведенных выше. Итак, напишите Ваше послание заглавными буквами и оставьте место снизу для другого ряда заглавных букв. После этого с помощью косых линий разделите послание на группы, согласно используемого Вами шифра (3,4,5) . Если последняя группа не имеет достаточно букв,добавьте «нули».
Следующие примеры показывают, как производить зашифровку:
(а)-показывает послание написанное и разделенное косыми линиями
(б)-показывает зашифрованные отдельные группы, способы перестановки
(в)-показывает,как записывается зашифрованное послание для отправки
(г)- показывает другой способ написания того же послания.
Случайное группирование всегда делает вид такого шифра более секретным. Дешифровщику может помочь то, что Вы оставите пространство ниже строк Вашего послания.
ШИФР «BI- MARG»
Послание делится на двух -буквенные группы:
(а) WE \ NO \ W M\ EE\ T I\ N O \ UR\ SH \ ED\
(б) EW \ ON \ M W\ EE\ I T\ O N \ RU \ HS \ DE \

Шифрованное послание:
(в) EW ON MW EE IT ON RU HS DE
(г) EWON MWEE ITO NR UHSDE

ШИФР "TRI-MARG"
Послание делится на трехбуквенные группы:
(а) WE N/ OW M / EET / IN O / UR S / HED
(б) NE W/ MW O / TEE / ON I / SR U / DEH

Шифрованное послание:
(в) NEW MWO TEE ONI SRU DEH
(г) NE WMW OTE EONIS RUD EH

ШИФР "QUAD – MARG"
Послание делится на четырехбуквенные группы:
(а) WE NO / W MEE / T IN O / UR SH / EDQZ
(б) ON EW / E EMW/ O NI T / HS RU / ZODE

Шифрованное послание:
(в) ONEW EEMW ONIT HSRU ZQDE
(г) ONE WEEM WON ITHS RUZ QDE

ШИФР "QUIN –MARG"
Послание делится на пятибуквенные группы:
(а) WE NOW / MEET I / N OUR S / HEDQZ
(б) WO NEW / ITEE M/ S RUO N/ ZQDEH

Шифрованное послание:
(в) WONEW ITEEM SRUON ZQDEH
(г) WO NEWIT EEMS RUONZ QDEH

ШИФР "VARI- MARG"
Послание делится на случайные группы:
(а) WE NO / W ME / ET / IN OU / R SHED
(б) ON EW / E MW/ TE / UO IN / D EHSR
шифрованное послание:
(в) ONEW EMW TE UONI DEHSR

Для дешифровки просто разделите послание на группы, согласно которым идет шифрование, и ниже каждой группы напишите те же буквы методом перестановки. В этом случае послание откроется само.
ШИФР "СКРУЧЕННАЯ СВЯЗЬ"
Запишите свое послание, затем перепишите его в группы по 3,4 или 5 букв. Добавьте «нули» при необходимости дополнить последнюю группу. Ниже даем некоторые примеры:
(а) WEN OWM EET INO URS HED
(б) WENO WMEE TINO URSH EDQZ
(в) WENOW MEETI NOURS HEDQZ

Затем разместите две конечные буквы между группами, как указано в следующем примере, и запишите результат, как шифрованное послание:
(а) WEO NWE MEI TNU ORH SED
(б) WENW OMET EINU ORSE HDQZ
(в) WENOM WEETN IOURH SEDQZ
Дешифровка осуществляется методом перемещения конечных букв между групп. «Скрученная связь» (в) - возможно наиболее секретная для сохранения от чужих глаз Вашего конкретного послания.

Большое перемещение
«SCYTALE»

Scytale - брусок цилиндрической формы, являет собой самое раннее из описанных в истории механических средств шифрования -первая шифровальная «машина». В качестве scytale Вы можете использовать карандаш, или подобное ему, но толще и длиннее, однако не более 20 см в длину или просто трубку любой длины, но одинакового, условленного с Вашим адресатом, диаметра. Затем Вам понадобится длинная лента бумаги шириной не более 2-х сантиметров. Могут подойти чистые поля газетного листа, либо длинная полоска от двойной страницы любого журнала. Каков же сам процесс работы со scytale ?
Начните с того, что зафиксируйте начало бумажной ленты на начале «жезла», с помощью кнопки или аптекарской резинки. Теперь накручивайте эту ленту по спирали вокруг «жезла» так, чтобы каждый очередной виток накрывал почти половину ширины предыдущего витка и зафиксируйте конец ленты так же кнопкой, резинкой либо подобным. Наиболее простой вариант равномерного накручивания ленты состоит в том, чтобы закрепив начало ленты одной рукой вращать «жезл» по часовой стрелке, одновременно позволяя бумажной ленте свободно скользить сквозь пальцы другой руки.
Чтобы записать Ваше послание, зафиксируйте «жезл « в горизонтальном положении, с фиксированным началом ленты слева направо, придерживая «жезл» от проворачивания, и пишите слева направо печатными буквами, размещая по одной букве на каждом очередном витке. Закончив строку, слегка поверните «жезл» назад и начните следующую строку Вашего послания под предыдущей, и так продолжайте, пока не запишите все Ваше послание. Законченное послание снимите с жезла и сверните в рулончик или сложите квадратиком. Дешифровщик, имеющий «жезл» подобный Вашему, накручивает полученную ленту точно так же, как и шифровальщик, и лишь в этом случае узнает информацию.
ШИФР «ГЕО - ТРАНСПО «
Шифры такого рода широко применялись Вермахтом Германии в ходе 2-й Мировой войны. Полное название шифра звучит несколько тяжеловато:
"Геометрическая транспозиция или Геометрическое перемещение". Свое название этот шифр получил из-за того, что на первом из двух этапов шифрования буквы послания располагаются в виде /в форме прямоугольника.
Прямоугольник, конечно же, включает в себя квадрат. Другое название, данное таким шифрам, это: "Колумнарная транспозиция», от английского слова «column» (колонка, столбик), потому что на втором этапе шифрования, колонки или ряды букв прямоугольника отделяются для образования шифрованного послания.
Приведенный ниже пример покажет, как легко можно оперировать таким шифром. Сначала вписывается послание и подсчитывается количество букв:

WE NOW MEET IN OUR SHED (18)

Значит, сообщение можно расположить либо в двух колонках по 9 букв в каждой, либо в трех - по 6 букв в каждой, но вместо этого мы добавляем два «нуля» и располагаем сообщение в четырех 5-ти буквенных колонках. Прямоугольный лист бумаги значительно облегчает этот этап.

W E N O W
M E E T I
N O U R S
H E D Q Z

После этого колонки букв выписываются по порядку, слева направо, и Ваша шифровка читается теперь так: WMNH EEOE NEUD OTRQ WISZ
Для дешифровки нужно просто записать снова эти группы в колонки, слева направо, и читать сообщение «змейкой», т.е. сверху вниз слева направо. Это наипростейшая форма такого шифра. Настолько простого, что ни один профессиональный шифровальщик не использует его для своей шифровки.
Но, в то же время, такой профессионал с легкостью превратит этот же шифр в довольно крепкий орешек. Это под силу и Вам. Известны два способа превращения этого шифра в сложную головоломку для чужого дешифровщика. Можно использовать эти способы как порознь, так и вместе. Первый способ предполагает наличие ключа-цифры или ключа - слова. От этого зависит порядок выделения буквенных групп. Кстати, слово-ключ более предпочтительно, чем цифра- ключ, поскольку его легче запомнить. Цифра-ключ чаще указывает на числовой порядок, а слово-ключ - на алфавитный. Например, алфавитный порядок букв Слова- ключа «BLAZE» является A, B ,E, L, Z (т.е. по порядку расположения букв в алфавите), а числовой порядок чисел в Цифре -ключе 93418 является 1,3,4,8,9 (т.е. по порядку счета от 1 до 9). Из приведенного ниже примера явно видно, как эти два ключа изменяют наше послание:

B L A Z E 9 3 4 1 8
W E N O W W E N O W
M E E T I M E E T I
N O U R S N O U R S
H E D Z Q H E D Z Q

(a) NEUD WMNH WISQ EEOE OTRZ
A B E L Z (алфавитный порядок)

(b) OTRZ EEOE NEUD WISQ WMNH
1 3 4 8 9 (числовой порядок)
Дешифровщик, которому предназначено послание, знает Слово-ключ или Цифру - ключ. Получив послание (а), он должен записать каждую букву слова-ключа под каждой группой, в алфавитном порядке, затем выписать слово-ключ и вставить под него каждую буквенную группу. Следующий пример показывает почти законченную расшифровку:
(а) A B E L Z
NEUD WMNH WISQ EEOE OTRZ

B L A Z E
W E N W
M E E I
N O U S
H E D Q
Второй способ придания большей секретности посланию, при шифре такого рода, заключается в особом расположении букв при формировании прямоугольника на первом этапе. Такой первый этап получил название инскрайбинга (вписывания), а второй этап - транскрайбинга (выписывания). Послание сначала инскрибируется, т.е. записывается в форме прямоугольника, а затем транскрибируется, т.е. выписывается в буквенные группы. На странице 16 мы рассмотрим наше, взятое за образец, послание записанное двумя различными способами, и транскрибированное словами- ключами TEXAS и LAZY.
В (с) вписывание осуществлено горизонтальными чередующимися рядами (почти, как в предыдущем примере, который был записан горизонтальными рядами), а выписывание осуществлено столбиковым словом- ключом. В (d) вписывание осуществлено ходом часовой стрелки сверху из правого угла, а выписывание осуществлено рядовым словом - ключом, т.е. ключевое слово находится сбоку и так указывает ряды букв вместо колонок- столбцов. Порядок, в который вписывается послание, называется маршрут - вариантами могут быть вертикальный чередующийся маршрут, маршрут против часовой стрелки, и т.п.
Дешифровка осуществляется так же, как было описано ранее, но дешиф-ровщик обязан также знать маршрут, которым следует читать послание, т.е. ряды или колонки напротив слова-ключа.
(в) T EX AS L NOURW
WENOW A I ZQSE
I T EEM Z TDEHN
NO URS Y EEMWO
QZ DEH
(с) OERE ETOZ WMSH WINQ NEUD
(d) IZQSE NOURW EEMWO TDEHN

Имеется довольно большое количество различных инскрипционных маршрутов. Ниже приводим некоторые. Алфавит применяется так, что Вы легко можете следовать предъявленному маршруту. Пользователи таких шифров могут указывать заранее подготовленными кодовыми буквами, каким маршрутом инскрибировано послание, и какое слово-ключ или цифра-ключ использовались.
Горизонтальный
Формальный (прямой) Чередующийся (змейка)

ABCDE - ABCDE
FGHIK - KIHGF
LMNOP - LMNOP
QRSTU - UTSRQ
VWXYZ VWXYZ

Вертикальный
AFLQV AKLUV
BGMRW BIMTW
CHNSX CHNSX
DIOTY DGORY
EKPUZ EFPQZ

Внутренний спиральный

ABCDE AQPON
QRSTE BRYXM
PYZUG CSZWL
OXWVH DTUVK
NMLKI EFGHI

Внешний спиральный
по часовой стрелке против часовой стрелки
ZKLMN NMLKZ
YIBCO OCBIY
XHADP PDAHX
WGFEQ QEFGW
VUTSR RSTUV

Эти 8 маршрутов могут быть увеличены в несколько раз, с помощью различных точек начала. К примеру, «горизонтальный», «вертикальный» и «внутренней спирали» могут начинаться с любого из 4-х углов, а «внешней спирали» может начинаться откуда угодно, в соответствии с формой прямоугольника.
Наиболее легкий способ работы с достаточно длинными посланиями заключается в написании его в четыре или пять рядов, читаемых слева направо (это т.н. прямая горизонтальная инскрипция) и подобрать подходящее ключевое слово.
Слово-ключ может состоять из более чем одного слова. Ниже даем соответствующий пример длинного послания.
MARYLOVESFUN
WENOWMEETI NO
URSH E DEVERYS
ATURDAYMORNI
NGTOPR ACTI S E
FORTHE MATCHX

ERTGO EVMCA IRRIC WEDPH WUANE OSIEX MDARE NSUTR
TEOTT NYNSH EEYAM OHROT
Такое послание расшифровывается по образцу BLAZE (cм. стр. 15-16).
Должно быть Вы уже обратили внимание на то, что имеются три способа, которые позволяют этим геометрическим транспозиционным шифрам сделать тайным любое обычное сообщение:
1) методом инскрибирования сообщения в обычной манере его записи слева направо (формальный горизонтальный, как в послании под словом-ключом MARZLOVESFUN) и выделение колонок в алфавитном порядке, согласно слова-ключа.
2) методом инскрибирования сообщения в необычной манере (маршрут - такой, к примеру, как спираль, идущая от центра), и выделяющая колонки в обычном порядке написания слева направо, вместо беспорядочного расположения их с ключевым словом.
3) методом комбинирования двух других, как в случае с сообщением по типу TEXAS.
Поскольку часто возникают недоразумения при наименовании указанных трех способах, условимся называть их: 1).колонка 2).маршрут 3) маршрут и колонка.

ШИФРЫ «РЕШЕТКА» (GRILLE)
Такие шифры были в ходу в Италии во времена Генриха V|||, и довольно широко применялись во время 1 Мировой войны. Решетка являет собой часть аппарата шифрования по типу транспозиции.
Решетка, называемая так же «маской» или «шпалерой» представляет собой кусок картона, или похожего материала, в которой вырезаны особые квадраты, размещенные в разных местах картонки. Такая картонка накладывается на лист бумаги и буквы сообщения вписываются сквозь них. Наиболее употребительными видами такого шифра являются "чередующаяся (или «вращающаяся») решетка", "обратимая решетка " и " случайная решетка".
ШИФР « ВРАЩАЮЩАЯСЯ РЕШЕТКА»
В этом случае карточка имеет квадраты, расположенные таким образом, что оставляют незакрытыми различные места на бумаге при каждом повороте карточки на 90°. После того, как буквы вписаны в квадраты в каждой из четырех позиций, они являют собой квадратный блок смешанных букв. К примеру, сообщение: WE NOW MEET IN OUR SHED NOT THE HUT TELL TIM ,должно быть зашифровано карточкой «вращающаяся решетка» со сторонами 6 х 6 по следующей методике.
« GRILLE» размещается на листе бумаги, и квадраты- прорези заполняются первыми девятью буквами сообщения. Затем «GRILLE» поворачиваем на 90° по часовой стрелке, и записываются следующие девять букв. Сделав еще два поворота мы вписываем остальные буквы сообщения. Поскольку в сообщении на две буквы меньше, чем квадратов- прорезей (букв -34, а квадратов при полном обороте -36), то добавляются два «НУЛЯ»: Q и Z , для завершения заполнения последнего поворота «GRILLE». После заполнения всех квадратов, GRILLE убираем, а получившееся послание выписываем группами в ряд или колонками, или для большей секретности выделением групп с помощью Слова- ключа колонки.

1 2
W E I N
N O
а) O 4 б) U R
2 W 3 S
E E M H E
T D
3 4
И далее поворачиваем также:

3 4
N T
O T E L
с) T d) L
4 H E 2 1 T I
E M
U T Q Z
1 2

Дешифровщик, который должен иметь точно такую решетку- GRILLE и знать, как была зашифрована запись, прежде всего складывает группы букв обратно в форму квадрата, а затем, приложив свою GRILLE работает в том же порядке, что и шифровальщик.
Имеется большое разнообразие размеров GRILLE и образцов шифрования. Ниже мы приводим образцы GRILLE 4 х 4 , 5 х 5 ,6 х 6 и даже 10 х 10. GRILLE размером 5 х 5 всегда имеет чистую центральную площадку - квадрат после зашифровки и здесь необходим НУЛЬ для его заполнения. Группы из более чем
6 букв могут быть разделены пополам, но их следует располагать в таком случае вместе. Номерами сбоку обозначена последовательность поворота карты
4 х 4
1
Х
2 4
Х Х
Х
3

5 х 5
1
Х
Х
2 Х 4
Х Х
Х
3
1 6х6
Х Х
Х
2 Х Х 4
Х
Х Х
Х
3

10х 10
1
Х Х Х
Х Х
Х Х
Х Х Х
2 Х Х Х
Х Х
Х Х
Х Х Х
Х Х Х
Х Х
3

ШИФР «ОБРАТИМАЯ РЕШЕТКА
В этом случае GRILLE ,в отличие от шифра «Вращающаяся решетка» не должен быть квадратным. Его четыре положения таковы: А - сторона, ВЕРХ -1 (самый верх) ; переворачиваем карточку так, чтобы ВЕРХ -2 занял самый верх. Переворачиваем карточку на В - сторону, ВЕРХ - 1 опять в самом верху; а завершаем поворачивая карточку так, чтобы самый верх занял ВЕРХ - 2 В - стороны. Зашифровка и дешифровка точно такие же, как и в случае с " Вращающейся решеткой". Ниже представлены образцы шифра "Обратимая решетка ".

А ВЕ РХ - 1 А ВЕ РХ - 1
х х
х В- х В-

Х х сто х х сто

Х х рона х х ро

Х х на
х х
х х
х х
х х х х
ВЕ РХ - 2 ВЕ РХ - 2

ШИФР "СЛУЧАЙНАЯ РЕШЕТКА "
Данный шифр наиболее подходит для очень коротких сообщений и для прохода через Слово- ключ или Пароль. Решетка может быть в этом случае любой формы, а открытые квадраты могут быть где угодно, т.к. решетка в этом шифре не ворочается и не обращается. Сообщение вписывается в открытые квадраты, затем GRILLE убирается, а в пустые места вписываются Нуль - буквы. Дешифровщик накладывает при расшифровке идентичную решетку GRILLE на чехарду букв. Нуль - буквы закрываются и сообщение легко читается.
ИЗГОТОВЛЕНИЕ "GRILLE "
Для изготовления GRILLE любого вида разлинуйте карточку на требуемое количество квадратов и оставьте поля с четырех сторон. С помощью крестика пометьте квадратики, которые следует вырезать. Проколите середину квадрата, сделайте прорези по его углам, выгните образовавшиеся треугольники и отрежьте их. Добавьте к GRILLE любую необходимую Вам дополнительную деталь.

ПРОСТЫЕ ЗАМЕЩАЮЩИЕ ШИФРЫ

Мария, Королева Шотландская, во время своего пребывания в Chartley Hall , одном из нескольких мест в Англии, куда ее поместили в заключение после побега из Шотландии в 1568 году, была вовлечена в заговор предполагавший убить Королеву Елизавету, ее двоюродную сестру, и возвести себя на английский трон. Главная первая трудность задуманного мероприятия заключалась в том, как получать и передавать сообщения из Chartley Hall ,окруженного рвом феодального замка, под неусыпным охраняющим оком главного тюремщика, Amyas Paulet . Для преодоления такого препятствия было решено вовлечь в заговор местного пивовара. Сам же план был таков: Когда королеве Марии нужно будет послать тайное сообщение, она продиктует его одному из своих двоих секретарей, который затем зашифрует его. После этого шифрованное послание свернут и запечатают, обернут в кусок кожи и вручат пивовару, когда последний будет вызван для доставки пива и вывоза из замка пустых бочонков. Пивовар, получив свернутое в трубку сообщение, должен был прикрепить его к приготовленной заранее затычке и протолкнуть сквозь отверстие пустого бочонка. Находясь в безопасности за пределами замка, пивовар должен был достать секретный пакет и вручить его доверенному посыльному королевы Марии, Гилберту Джиффорду, для доставки в Лондон. Секретные послания от заговорщиков доставлялись затем обратно Джиффордом передававшему их пивовару, для тайной доставки, с помощью затычки для бочонка, в Chartley Hall. Но, к несчастью для Марии, королевы Шотландии, ее доверенный посыльный был одним из шпионов Королевы Елизаветы, а пивовар и тюремщик тесно сотрудничали с ним. Когда Джиффорду вручали послание для Марии или для группы поддерживавших ее заговорщиков, он должен был, прежде всего, доставить его в штаб Секретной службы Королевы Елизаветы, возглавлял который сэр Фрэнсис Уолсингхэм. В Штабе печать вскрывали и снимали копию с послания, затем мастерски подделывали печать и скрепляли его вновь, после чего Джиффорд отправлялся в путь с подлинным посланием. Тем временем, самый лучший дешифровщик Уолсингхэма, Томас Филиппес, очень быстро расшифровывал послание. В завершение, надо сказать, все заговорщики были схвачены и повешены, а 8 февраля 1587 года, в Большом Зале Фотэрингхэйского замка, Мария Стюарт, Королева Шотландии была обезглавлена.
Юлий Цезарь тайно общался со своими генералами с помощью шифра, который с тех времен носит его имя, хотя был известен задолго до своего использования великим Цезарем. Суть же шифра была такова: Каждая порядковая (обычная) буква послания замещалась буквой стоявшей за ней на третьем месте в алфавите. Обычные X,Y,Z замещались A,B,C ; таким образом, к примеру, слово LAZY замещались ODCB . Шифрованный алфавит Юлия Цезаря всегда отстоял от обычного на три буквы, но поскольку буквы могут отстоять на любое количество букв ЗА основной или ПЕРЕД ней, то такой шифр получил название "ШИФР СКОЛЬЗЯЩЕГО АЛФАВИТА ".

ШИФР ЦЕЗАРЯ
Это более короткое название для обозначения Шифра Юлия Цезаря или Шифра Скользящего Алфавита. Суть его в следующем:
Выписывается простой алфавит, а внизу записывается алфавит шифра, записанный в том же порядке, как и верхний, но начинающийся с буквы, отстоящей от первой буквы обычного алфавита на одно или более мест вперед или назад, с пропущенными буквами в начале нижней строки. Пример, приведенный ниже, начинается с "К", и потому такой шифр может быть назван Шифром Цезаря " К" :
Простой: A,B,C.D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
Шифр: K,L,M,N,O,P,Q,R,S,T,UVW,X,Y,Z,A,B,C,D,E,F,G,H, I, J
Для зашифровки послания, найдите каждую требуемую букву в обычном алфавите и выпишите подстановку, т.е. букву в шифре, стоящую строго под буквой обычного алфавита. Послание может быть записано нормальными группами слов, или в группах по 3,4 или 5 букв, ели требуется большая секретность. Для расшифровки, найдите каждую требуемую букву в алфавите шифра и запишите соответствующей буквой строго сверху.

ШИФРЫ КЛЮЧЕВЫХ СЛОВ
Смешанный алфавит шифра всегда дает большую степень секретности, чем последовательный алфавит. Один из наиболее простых и эффективных способов смешивания алфавита методом основанным обычно на одном слове, является использование ключевого слова. Ключом может быть любое слово, либо группа слов такой же общей длинны, как и различные буквы в составленной строке.
Чем длиннее ключевое слово, тем более безопасен шифр.
Преимущество шифра- алфавита, смешанного с помощью ключевого слова, в том, что пользователям такого шифра нет необходимости носить с собой копию алфавита (что очень опасно для разведчика или шпиона), им надо всего лишь помнить слово- ключ.
Для начала, напишите обычный алфавит, затем ниже него запишите ключевое слово и дополните эту строку частью обычного алфавита, не включая сюда использованные в ключевом слове буквы. Если, а такое часто случается, некоторые из букв шифрованного алфавита совпадают с написанными выше буквами обычного алфавита, не стоит расстраиваться, однако хорошо подобранное слово- ключ (например, включающее буквы с конца алфавита) сводят частоту повторения их до минимума. Ниже мы даем три примера алфавитов ключевых слов и несколько предложений в виде таких ключей. Когда Вы пишите послание шифром ключевого слова, помните, что необходимо включить некоторые дополнительные средства (способы опознавания того ключа, которое Вы использовали, типа кодированной буквы, где-нибудь на листе бумаги).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L A Z Y B ONE S C DF G H I J K M P Q R T U V W X
P L A Y WR I GH T S B C D E F J K MN O QU V X Z
T R E N DY MUS I C A L B OX F G H J K P Q V W Z

PATHFINDER BACKGROUND BUCKINGHAM WORKINGDAY
REPUBLICAN MISFORTUNE BANKRUPTCY PREVIOUSLY
PRESUMABLY DESTROYING SUNDAY MONDAY
TUESDAY THURSDAY FRIDA

ШИФРЫ ТОЙ ЖЕ СТЕПЕНИ (Соответствующие шифры)
Этот тип шифров известен также под названием Шифр- коробка или Шифр -рамка, т.к. в этом случае обычный алфавит пишется,как правило в форме прямоугольника; а также шифром в форме байгрэма, т.к. в этом случае каждая буква обычного послания заменяется двумя буквами или цифрами, либо и тем и другим, по одному. Позиция каждой буквы в рамке расположена так же, как и сетка координат на карте соотносится с расположением какой-то позиции на карте - столько-то на восток, столько-то на север, или с квадратиками, идущими по диагонали, либо по вертикали. Такой вид соответствующего шифра, получает название шифра карты- сетки, поскольку это название лучше всего описывает то, как работает данный вид шифра.

ШИФР "КАРТА - СХЕМА "
Всего имеется 6 вариантов такого шифра. Каждая рамка имеет в себе алфавит и числа от 0 до 9. Буквы (шифр /с/ имеет цифры) с внешней стороны рамки называются "рекомендации ". Расположенные вверху (шифр /f" / имеет их и внизу) относятся к буквам и цифрам в расположенных под ними столбиках, а расположенные сбоку относятся к буквам и цифрам в расположенных рядом рядах. Две буквы с внешней стороны, определяющие позицию буквы или цифры в рамке, становятся шифровой " подставкой" ("заменителем ") для этой буквы или цифры, а потому называются "Шифром БАЙГРЭММ " .
К примеру, в шифре (а), Шифр Байгрэмм / БИГРАММ/ для буквы "К", являются буквы GC - буква "G",это буква, расположенная строго над "К", а буква "С" - это буква, расположенная на линии ряда, где находится "К". Законченное послание обычно имеет свои "байгрэмы", сгруппированные слово за словом, но может быть использована и группировка по другим признакам. Случайное группирование, с использованием некоторых групп, имеющих лишние числа или буквы, делает шифр более секретным. Дешифровка представляет собой процесс, обратный шифрованию. Зашифрованная с помощью "байгрэмма" буква находится на пересечении двух воображаемых линий, проходящих через столбик сверху и по линии ряда сбоку букв, входящих в "биграмму ".
ШИФР (а)
Буквы, расположенные сверху рамки, такие же. что и расположенные сбоку, это важно для дешифровщика, чтобы легко находить буквы биграммы. К примеру, FD - это обычная Р, если первой взята буква F верхнего края рамки, но U, если первой взята буква F из бокового ряда. Если Вы используете в качестве указателя верхнее расположение, и всегда зашифровываете и расшифровываете в таком порядке (FD = P),то Вы избежите многих трудностей в работе с этим шифром.
B C D F G H B C D F G H
B A B C D E F B A B C D E F
C G H I J K L C G H I J K L
D M N O P Q R D M N O P Q R
F S T U V W X F S T U V W X
G Y Z 1 2 3 4 G Y Z 1 2 3 4
H 5 6 7 8 9 0 H 5 6 7 8 9 0
(a) (b)
ШИФР (b)
Буквы, расположенные сверху и сбоку рамки различны, поэтому могут быть использованы при зашифровке в любом порядке. Следовательно, каждая буква имеет набор из двух биграмм. К примеру, слово NOON зашифровывается, как
C L L D D L L C
ШИФР (с)
Цифры здесь используются для зашифрованных биграмм, и шифр становится более безопасным при использовании ключевого слова (SYLVIA) для смешения алфавита в рамке. Процесс шифрования может быть сделан так же, как и Шифром (b), исключая X; Z; 5; 6 , которые повторяют расположенные внутри рамки цифры 0 ; 1, а потому верхняя буква должна войти в биграмму первой. Для того, чтобы избежать путаницы, весь процесс зашифровки может быть сделан также, как и в Шифре (а) - "topside" (по верху рамки).
ШИФР (d)
Этот вид шифра также имеет смешанный алфавит, и может быть использован, как и при шифровке с помощью Шифра (b) - любая буква, расположенная с внешней стороны рамки, стоит вначале. Согласные располагаются по верхнему краю рамки, а гласные и буква Y по боковой стороне; и тогда шифровка напоминает какой-то иностранный язык, и может быть даже проговорена вслух.
ШИФР (е)
Послания, зашифрованные таким шифром, имеющим тоже смешанный алфавит, выглядят довольно странно, т.к. состоят только из одних гласных и Y. Шифрование идет методом Шифра (а) -т.е. "topside".
B D K N P Z A E I O U Y
A J U L I A N Y A G M G O U
E B C D E F G U B H 1 7 P V
I H K M O P Q O C I 2 8 Q W
O R S T V W X I D J 3 9 R X
U Y Z 1 2 3 4 E E R 4 0 S Y
Y 5 6 7 8 9 0 A F L S N T Z
(d) (e)

ШИФР (f)
Этот вид шифра, имеющий две группы противолежащих букв внешней границы рамки может быть использован для шифрования,начиная с любой буквы стоящей первой, а каждая обычная буква имеет набор восьми различных биграмм шифра. К примеру,"F" тогда, может быть зашифрована с помощью DJ, DX, JD, JP, PJ, PX, XD или XP. Возьмем послание: WE MEET TODAY

ШИФРЫ (а - f) :
(a) GFGB BDGBGBCF CFDDFBBBBG
(b) GMGJ LBJGGJCM MCDLFJJBBN
(c)* 5937 38377339 9358275661
(d) PONE KINEENOK KONIKEPABU
(e) YOAE IYAEAEUA UAUYAIAYYE
(f)* CTCX EWJQXCLF VNAVB***TE

ШИФР МОРЗЕ
Буквы Азбуки Морзе состоят из точек или тире, или комбинации и того, и другого. В этом шифре, буквы алфавита, за исключением гласных, заменяются точками и тире. Согласные первой половины алфавита, от "B" до " М", заменяются точками; согласные второй половины алфавита, от "N" до "Z", заменяются тире. Гласные служат в качестве разделителей. Одна гласная показывает конец буквы; две гласные показывают конец слова. Послание: A RED CAT , которое шифруется Азбукой Морзе таким образом:
.- .-. . -.. -.-. .- - , может быть зашифровано и таким
образом:
DTAIL PHOFI VKMOU QLNCO BSIRO или:
CROAK WHALE SHEE PLYMA DRIVE и многими другими способами. Когда необходимо использовать дополнительные буквы для разбивки групп на равные по количеству, добавляют гласные буквы.
Для дешифровки указывают точку или тире под каждой согласной буквой.
После чего, под точками или тире и записывают буквенный эквивалент.

ШИФР "ПЕРЕМЕНЫ ЧИСЕЛ"
Здесь происходит такая же работа, как и при работе с буквами, кроме того,
что цифры от 1 до 8 олицетворяют собой точки и тире, а 9 и 0 служат разделителями. 1,3,5 и 7 стоят вместо точек; 2,4,6 и 8 - вместо тире. 9
используется для отделения букв, а 0 отделяет слова. В случае, если требуются дополнительные цифры для разбивки послания на равные группы, добавляют разделители.
Послание: A RED CAT , разделенное на группы по 4 цифры, с
добавленными двумя "нулями", читается так: 3407 6593 9651 0678 5932 9490
. - . - . . - . . - . - . . - -
Дешифровщик, пишет точку под каждой нечетной цифрой, а тире - под
каждой четной, затем пишет соответствующие буквы.

ЦИФРОВЫЕ ШИФРЫ.

В наше время, когда захватывают вражеского шпиона, то у него почти всегда обнаруживается очень маленькая книжечка, размером не больше почтовой марки. Каждая страница такой книжечки заполнена столбцами цифр. В ней также могут быть странички различного цвета, либо может быть найдена отдельная книжечка со страницами разного цвета. Такие книжицы, носящие название одноразовых блокнотов, называются так из-за того, что каждая страница содержит разный шифр и после того, как послание будет им зашифровано, страница подлежит немедленному уничтожению в огне. Достаточно лишь легкого касания пламени, как страница загорается и в долю секунды уничтожается. Ни один шпион, где бы он не находился, не имеет в своей деятельности шифр, одинаковый с тем, какой имелся бы у его коллеги. И ни один дешифровщик или даже компьютер не может расшифровать шифровку не имея ключа к ней. Для конкретной шифровки имеется лишь один ключ, и когда шпион использует этот единственный ключ (к примеру, цветную страничку) для дешифровки полученной им шифровки, он обязан немедленно уничтожить его. Ниже мы рассмотрим несколько не самых сложных Цифровых Шифров.

Это самый простой из цифровых шифров. Суть его в том, что буквы алфавита пронумеровываются от 1 до 26 , и при прямом порядке нумерации шифрования: 1= А. При обратном порядке: 26= А. Конечно же имеются и другие варианты, которые мы снабдим своими примерами.
(а) Нумерация начинается с 11 (или 21,31,41,51,61 или 71)так, что две цифры относятся к букве, образуя таким образом различные, реально возможные группы цифр. Приводимые нами ниже пять вариантов, в которых 11= А, покажут, как фраза " WE MEET" может быть размещена в такого рода группах.: (b) -в одной группе, (с) - в группе из трех чисел, (d) -в группе из четырех чисел, (е) - в группе из пяти чисел, с добавленными "нулевыми " цифрами для завершения строя последней группы; (f)- в случайно составленных группах. Когда требуются "нулевые" цифры, для дополнения / завершения групп из 3, 4 или 5 цифр, первые две (в случае, если число требуемых "нулевых" цифр два и более) должны образовать число,никоим образом не могущее входить в шифр, например число, превышающее 36 в примере с шифром (а). И тогда это число укажет на конец сообщения, и устранит возможную путаницу с нулевыми цифрами в сообщении.
(a) A 11 E 15 I 19 M 23 Q 27 U 31 Y 35
B 12 F 16 J 20 N 24 R 28 V 32 Z 36
C 13 G 17 K 21 O 25 S 29 W 33
D 14 H 18 L 22 P 26 T 30 X 34
W E M E E T } 3315 (b) 331523151530 (c) 331 523 151 530
3315 23151530 2315 (d) 3315 2315 1530
1530 (e) 33152 31515 30392 (в ключе нет
3 ,2 , 9, 39, 92 , 392 - это "ноль цифры)
(f) 3 31 52 31 51 530
Для дешифровки, цифры выписываются в парах, и ниже каждой такой пары пишется ее буквенный эквивалент.

ШИФР "МАРАБУ"
Составляется смешанный шифрованный алфавит с помощью слова -ключа, после чего буквы составляются в группы, и каждой группе присваивается свой номер. Каждой букве присваивается ее собственный номер в группе, куда она входит, и две цифры соединяются и становятся шифрованными номерами буквы, так Р=23, а N=34. Ключевое слово,в приведенном ниже примере: CUSTARDPIE , a послание:
WE NOW MEET IN OUR SHED.
Цифра, обозначающая номер группы, стоит в начале. Можно,конечно же, использовать и обычный алфавит:
5 2 6 3 4
СUSTA RDPIE BFGHJ KLMNO Z
1 2 34 5 1 2 345 123 4 5 1 2 3 4 5 1
W = 73
7325 343573 33252554 2434 355221 53642522

ШИФР "ДРОБНЫЙ"
Этот шифр похож на Шифр Марабу,но цифры здесь расположены так, что две цифры, относящиеся к букве алфавита, могут быть записаны в виде дроби. Алфавит может быть самым обычным, но примененный в указанном ниже примере, был смешан ключевым словом WAVYTRIPE . Наше послание берем тоже:

WE NOW MEET IN OUR SHED
1 2 3 4 5 6 7
WAVYTRIP EBCD FGHJ KIM NOQS U XZ
2 3 45 6 789 3 57 9 4 57 8 5 7 9 6 7 8 9 7 8 9

1 2 5 5 1 4 2 2 1 1 5 5 6 1 5 3 2 2
2 3 6 7 2 9 3 3 6 8 6 7 7 7 9 7 3 9

Верхняя цифра (числитель) дроби сообщает дешифровщику о группе букв, а нижняя цифра (знаменатель) место буквы в этой группе.

ШИФР " ПЕРЕВЕРНУТЫЙ БЛИЗНЕЦ "
Буквы алфавита и цифры от 0 до 9 представлены парами чисел,
которые могут быть использованы в перевернутом виде. Следовательно,
каждая буква имеет два шифрованных эквивалента, которые
увеличивают секретность шифра. Ниже представляем алфавит, смешанный с
помощью ключевого слова PLASTICBUN , и сообщение: MEET US SOON AT 23 .

P 12 21 D 25 52 O 37 73 1 56 65 8 78 87
L 13 31 E 26 62 Q 38 83 2 57 75 9 79 97
A 14 41 F 27 72 R 39 93 3 58 85 0 89 98
S 15 51 G 28 82 V 45 54 4 59 95
T 16 61 H 29 92 W 46 64 5 67 76
I 17 71 J 34 43 X 47 74 6 68 86
C 18 81 K 35 53 Y 48 84 7 69 96
B 19 91 M 36 63 Z 49 94
U 23 32 N 37 73
N 24 42

63622661 2315 51377342 4116 7558
При расшифровке буквы легко найти, если найти меньшее из двух чисел.
К примеру: число, обратное 63 - это 36 , т.е. буква "М".

ШИФР " СЛОВАРНЫЙ "

Этот вид шифра основывается на алфавитном расположении страниц любого
словаря. В простеньком карманном словарике, к примеру, слова начинающиеся на букву " А" занимают иногда страницы с 1 по 31 , В- с 33 по 67 , С- с 69 по 131, и т.д. Страницы, на которых стоят две буквы алфавита, пропускаются. Для того, чтобы зашифровать сообщение, надо заместить каждую букву этого сообщения любым числом, определяющим страницу, на которой находится эта буква в словаре. Но поскольку некоторые буквы расположены на трехзначных страницах, надо и все остальные страницы доводить до трехзначного значения. Вместо сотен, в этих случаях. ставят 0 в числах, что меньше 100, в то же время, эта цифра. начинающаяся на 0, замещается на месте сотен любой цифрой., составляющей таким образом страницу, не имеющуюся вовсе в данном словаре. К примеру, в словаре всего 690 страниц, 0 стоящий на месте сотен в двухзначном числе. может быть заменен на 7, 8 или 9:
Пример: 73 - 073 - 773 - (873, 973). Слово "САВ" будет в шифровке выглядеть как 129723046 , или тысячей других способов. Там, где буква алфавита, такая как "Х", например, появляется на странице совместно с другой буквой (а она зачастую только так и указана в словарях), то пользователи шифра уславливаются, что номер этой страницы зарезервирован специально для буквы "Х".

СЛОВАРНЫЙ КОД
Словарные коды используются почти сразу с момента появления первых словарей, однако их применение очень ограничено. Послание состоит из групп цифр. Каждая группа относится к слову в словаре с помощью указания номера страницы, где она расположена, и ее позицией на этой странице. Словарь, таким образом, становится книгой кодов и, как и в случае со всякой книгой кодов, послания должны быть составлены так, чтобы подходить ей. К примеру, в большинстве карманных словарей едва ли Вам удастся найти любое из точно указанных слов в сообщении: WE ARE TRAILING SPIES , и лишь очень небольшое количество словарей могут нести в себе два последних слова. .Сообщение:SEND A NEW SECRET CODE AND A FURTHER SUPPLY OF INVISIBLE INK может быть составлено из словаря любого размера, независимо от его объема. Поэтому мы видим, что словарные коды можно использовать только имея в распоряжении специальный словарь с высокой частотностью слов. Тайна, зашифрованная словарным кодом может быть более секретна, чем зашифрованная любым другим кодом и зависит не от способа кодирования, а от удержания в секрете того, каким словарем Вы пользуетесь. Рассмотрим способ, основанный на широко используемом карманном словаре,допустим, в 700 страниц.Пусть слово SEND находится на 8 строчке, во 2 из двух словарных столбцов на странице 494. Тогда запись будет идти в таком порядке: три цифры номера страницы (494) , одна цифра столбца (2), а две другие- строки данного слова (08), т.е. каждое слово может быть составлено всего из шести цифр. Поэтому, если сгруппировать в указанном порядке все цифры (страница + столбец + строка), то кодируемое слово SEND будет представлено, как 494208. Слово "А" или "АN" во второй строке первого столбца первой страницы, казалось бы должно быть закодировано, как 001102 . но из такого кода любому ясно, что это слово находится в начале страницы 1, и в чужих руках такой код может легко стать ключом ко всей кодограмме. Поэтому цифра, указывающая номер страницы меньше 100 ,должна быть замаскирована. На деле это достигается заменой первого "0" на 7,8 или 9 (в нашем примере это: 701102), что не собьет с толку получателя при дешифровке, т.к. в использованном словаре не более 700 страниц.

Продолжение следует...

Павлова Диана

Шифры, коды, криптография в математике.

Скачать:

Предварительный просмотр:

Открытая гуманитарная научно-практическая конференция

Исследовательских работ «Поиск и творчество»

Исследовательская работа:

«Шифры и коды».

Выполнила:

Павлова Диана Борисовна

обучающаяся 9 «Б» класса

МОУ СОШ №106

Руководитель:

Липина Светлана Владимировна

Учитель математики

Волгоград 2013

Введение …………………………………………………………………… .3

Глава 1. Шифры …………………………………………………………….4

Глава 2. Криптография ……………………………………………………. 5

Глава 3. Способы шифрования …………………………………………….6

3.1. Шифры замены …………………………………………………………6

3.2. Шифры перестановки ………………………………………………….6

Глава 4. Разнообразие шифров ……………………………………………7-12

4.1. Шифр по описанию Плутарха ………………………………………...7

4.2. «Квадрат Полибия» …………………………………………………….7

4.3. Шифр Цезаря ……………………………….………………………….8

4.4 Шифр Гронфельда …………………………………………………………8

4.5 Шифр Вижинера …………………………………………………………..8

4.6 Матричный способ кодирования …………………………………………9-10

4.7 Шифр «Поворотная решётка»…………………………………………….10

4.8 Гаммирование………………………………………………………………10

4.9 Криптография Второй мировой войны ……..……………………………11-12

4.10 Роль криптографии в мировой индустрии................................................12

Заключение ……………………………………………………………………..13

Приложения …………………………………………………………………….14-15

Используемая литература ………………………………………………………16

Введение.

Цель: изучить применение основ математики для составления шифров

Задачи:

выяснить, что включает в себя понятие «криптология»;

узнать, какие известны способы шифрования;

изучить сферы использования шифров.

Актуальность темы: т рудно найти человека, который не смотрел сериалы: «Приключения Шерлока Холмса и Доктора Ватсона», «Семнадцать мгновений весны», где использовались зашифрованные тайные сообщения. С помощью кодов и шифров можно посылать различные сообщения и быть уверенным в том, что их сможет прочитать только тот человек, который знает к нему ключ. Можно ли в настоящее время использовать знания по шифрованию? Ответить на этот и другие вопросы поможет данная работа.

Проблема: недостаточное комплексное изучение шифров.

Объект исследования: шифры.

Предмет исследования: тематические задачи.

Методы исследования: сравнительные характеристики, решение задач.

Новизна и практическое значение: д анная работа поможет узнать много интересных фактов о шифрах. Она рассчитана на людей разных возрастных групп: детей, подростков, юношей, девушек и т.д. Учащиеся, познакомятся с материалами, выходящими за рамки школьной программы, и смогут применить изученный материал по математике в нестандартной ситуации.

Глава 1. Шифры.

Шифр (от араб. صِفْر ‎‎, ṣifr « ноль », откуда фр. chiffre «цифра»; родственно слову цифра ) - какая-либо система преобразования текста с секретом (ключом ) для обеспечения секретности передаваемой информации.Шифр может представлять собой совокупность условных знаков (условная азбука из цифр или букв) либо алгоритм преобразования обычных цифр и букв. Процесс засекречивания сообщения с помощью шифра называется шифрованием . Наука о создании и использовании шифров называется криптографией . Криптоанализ - наука о методах получения исходного значения зашифрованной информации.

Типы шифров.

Шифры могут использовать один ключ для шифрования и дешифрования или два различных ключа. По этому признаку различают:

  • симметрический использует один ключ для шифрования и дешифрования.
  • использует один ключ для шифрования и дешифрования.
  • Асимметричный шифр использует два различных ключа.

Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Поэтому существуют:

  • Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.
  • Поточный шифр шифрует информацию и выдает шифротекст по мере поступления. Таким образом имея возможность обрабатывать текст неограниченного размера используя фиксированный объем памяти.

Глава 2. Криптография.

Как только люди научились писать, у них сразу же появилось желание сделать написанное понятным не всем, а только узкому кругу. Даже в самых древних памятниках письменности учёные находят признаки намеренного искажения текстов: изменение знаков, нарушение порядка записи и т.д.Изменение текста с целью сделать его понятным только избранным дало начало науке криптографии (греч. «тайное письмо»). Процесс преобразования текста, написанного общедоступным языком, в текст, понятный только адресату, называют шифрованием, а сам способ такого преобразования называют шифром. Но если есть желающие скрыть смысл текста, то найдутся и желающие его прочитать. Методы чтения таких текстов изучает наука криптоанализ. Хотя сами методы криптографии и криптоанализа до недавнего времени были не очень тесно связаны с математикой, во все времена многие известные математики участвовали в расшифровке важных сообщений. И часто именно они добивались заметных успехов, ведь математики в своей работе постоянно имеют дело с разнообразными и сложными задачами, а каждый шифр - это серьезная логическая задача. Постепенно роль математических методов в криптографии стала возрастать, и за последнее столетие они существенно изменили эту древнюю науку.

Одним из математических методов криптоанализа является частотный анализ. Сегодня защита информации одна из самых технологичных и засекреченных областей современной науки. Поэтому тема «Математика и шифры» современна и актуальна. Термин «криптография» далеко ушел от своего первоначального значения - «тайнопись», «тайное письмо». Сегодня эта дисциплина объединяет методы защиты информационных взаимодействий совершенно различного характера, опирающиеся на преобразование данных по секретным алгоритмам, включая алгоритмы, использующие секретные параметры. Голландский криптограф Моуриц Фрис так написал о теории шифрования: «Вообще криптографические преобразования имеют чисто математический характер».

Простым примером таких математических преобразований, используемых для засекречивания, служит равенство:

у = ах+b, где x - буква сообщения,

у - буква шифр текста, полученная в результате операции шифрования,

а и b являются постоянными величинами, определяющими данное преобразование.

Глава 3. Способы шифрования.

3.1. Шифры замены.

С древнейших времен основная задача шифрования была связана с сохранением тайны переписки. Сообщение, попадавшее в руки постороннему ч еловеку, должно было быть непонятно ему, а посвященный человек мог без труда расшифровать послание. Приемов тайнописи великое множество. Невозможно описать все известные шифры. Наиболее простейшими из криптографических шифров являются шифры замены или подстановки, когда одни символы сообщения заменяются другими символами, согласно некоторому правилу. К шифрам замены относится и один из первых известных кодов в истории человечества – код Цезаря , применявшийся в древнем Риме. Суть этого ко да состояла в том, что буква алфавита заменялась другой с помощью сдвига по алфавиту на одно и то же число позиций.

3.2 Шифры перестановки.

К классу «перестановка» принадлежит и шифр, называемый «решетка Кардано».Это прямоугольная карточка с отверстиями, чаще всего квадратная, которая при наложении на лист бумаги оставляет открытыми лишь некоторые его части. Число строк и столбцов в карточке четно. Карточка сделана так, что при ее последовательном использовании (поворачивании) каждая клетка лежащего под ней листа окажется занятой. Карточку сначала поворачивают вдоль вертикальной оси симметрии на 180°, а затем вдоль горизонтальной оси также на 180°.И вновь повторяют ту же процедуру: Если решетка Кардана - квадрат, то возможен второй вариант самосовмещений фигуры, а именно, последовательные повороты вокруг центра квадрата на 90°.

Глава 4. Разнообразие шифров.

4.1. Шифр по описанию Плутарха.

Потребность шифровать сообщения возникла давно. В V - VI вв. до н. э. греки применяли специальное шифрующее устройство. По описанию Плутарха, оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, а другую отдавали отъезжающему. Эти палки называли скиталами. Если правителям нужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую, вроде ремня, полоску папируса, наматывали ее на свою скиталу, не оставляя на ней никакого промежутка, так чтобы вся поверхность палки была охвачена полосой. Затем, оставляя папирус на скитале в том виде, как он есть, писали на нем все, что нужно, а написав, снимали полосу и без палки отправляли адресату. Так как буквы на ней разбросаны в беспорядке, то прочитать написанное он мог, только взяв свою скиталу и намотав на нее без пропусков эту полосу.

Аристотелю принадлежит способ дешифрования этого шифра. Надо изготовить длинный конус и, начиная с основания, обертывать его лентой с шифрованным сообщением, сдвигая ее к вершине. В какой-то момент начнут просматриваться куски сообщения. Так можно определить диаметр скиталы.

Воспользоваться старой и малоизвестной системой записи. Даже римские цифры не всегда бывает легко прочитать, особенно с первого взгляда и без справочника. Мало кто сможет «с лёта» определить, что в длинной строчке MMMCDLXXXIX скрывается число 3489.

С римской системой счисления знакомы многие, поэтому ее нельзя назвать надежной для шифрования. Гораздо лучше прибегнуть, например, к греческой системе, где цифры также обозначаются буквами, но букв используется намного больше. В надписи ОМГ, которую легко принять за распространенное в интернете выражение эмоций, может быть спрятано записанное по-гречески число 443. Буква «О микрон» соответствует числу 400, буквой «Мю» обозначается 40, ну а «Гамма» заменяет тройку.

Недостаток подобных буквенных систем в том, что они зачастую требуют экзотических букв и знаков. Это не составляет особого труда, если ваш шифр записан ручкой на бумаге, но превращается в проблему, если вы хотите отправить его, скажем, по электронной почте. Компьютерные шрифты включают в себя греческие символы, но их бывает сложно набирать. А если вы выбрали что-то еще более необычное, вроде старой кириллической записи или египетских числовых , то компьютер просто не сможет их передать.

Для таких случаев можно рекомендовать простой способ, которым в России в старые времена пользовались все те же бродячие торговцы - коробейники и офени. Для успешной торговли им было жизненно необходимо согласовывать между собой цены, но так, чтобы об этом не узнал никто посторонний. Поэтому коробейники и разработали множество хитроумных способов шифровки.

С цифрами они обходились следующим образом. Вначале нужно взять слово в котором есть десять различных букв, например «правосудие». Затем буквы нумеруются от единицы до нуля. «П» становится знаком для единицы, «в» - для четверки, и так далее. После этого любое число можно записывать буквами вместо цифр по обычной десятичной системе. Например, год 2011 записывается по системе офеней как «реепп». Попробуйте сами , спрятано в строчке «а,пвпоирс».

«Правосудие» - не единственное слово русского языка, подходящее для этого метода. «Трудолюбие» годится ничуть не хуже: в нем также десять неповторяющихся букв. Вы вполне можете и самостоятельно поискать другие возможные основы.

Не зря историю Египта считают одной из самых таинственных, а культуру одной из высокоразвитых. Древние египтяне, не в пример многим народам, не только умели возводить пирамиды и мумифицировать тела, но владели грамотой, вели счет, вычисляли небесные светила, фиксируя их координаты.

Десятичная система Египта

Современная десятичная появилась чуть более 2000 лет назад, однако египтяне владели ее аналогом еще во времена фараонов. Вместо громоздких индивидуальных буквенно-знаковых обозначений числа они использовали унифицированные знаки – графические изображения, цифры. Цифры они делили на единицы, десятки, сотни и т.д., обозначая каждую категорию специальным иероглифом.

Как такового правила цифр не было, то есть их могли в любом порядке, например, справа налево, слева направо. Иногда их даже составляли в вертикальную строку, при этом направление чтения цифрового ряда задавалось видом первой цифры – вытянутая (для вертикального чтения) или сплюснутая (для горизонтального).

Найденные при раскопках древние папирусы с цифрами свидетельствуют, что египтяне уже в то время рассматривали различные арифметические , проводили исчисления и при помощи цифр фиксировали результат, применяли цифровые обозначения в области геометрии. Это значит, что цифровая запись была распространенной и общепринятой.

Цифры нередко наделялись магическим и знаковым значением, о чем свидетельствует их изображение не только на папирусах, но и на саркофагах, стенах усыпальниц.

Вид цифры

Цифровые иероглифы были геометричны и состояли только из прямых. Иероглифы выглядели достаточно просто, например цифра «1» у египтян обозначалась одной вертикальной полоской, «2» - двумя, «3» - тремя. А вот некоторые цифры, написанные , не поддаются современной логике, примером служит цифра «4», которая изображалась как одна горизонтальная полоска, а цифра «8» в виде двух горизонтальных полосок. Самыми сложными в написании считались цифры девять и шесть, они состояли из характерных черт под разным наклоном.

Долгие годы египтологи не могли расшифровать эти иероглифы, полагая, что перед ними буквы или слова.

Одними из последних были расшифрованы и переведены иероглифы, обозначающих массу, совокупность. Сложность была объективной, ведь некоторые цифры изображались символично, к примеру, на папирусах человек, изображенный с поднятыми , обозначал миллион. Иероглиф с изображением жабы означал тысячу, а личинки - . Однако вся система написания цифр была систематизированной, очевидно – утверждают египтологи – что иероглифы упрощались. Вероятно, их написанию и обозначению обучали даже простой народ, потому как обнаруженные многочисленные торговые грамоты мелких лавочников были составлены грамотно.

Необходимость в шифровании переписки возникла еще в древнем мире, и появились шифры простой замены. Зашифрованные послания определяли судьбу множества битв и влияли на ход истории. Со временем люди изобретали все более совершенные способы шифрования.

Код и шифр - это, к слову, разные понятия. Первое означает замену каждого слова в сообщении кодовым словом. Второе же заключается в шифровании по определенному алгоритму каждого символа информации.

После того как кодированием информации занялась математика и была разработана теория криптографии, ученые обнаружили множество полезных свойств этой прикладной науки. Например, алгоритмы декодирования помогли разгадать мертвые языки, такие как древнеегипетский или латынь.

Стеганография

Стеганография старше кодирования и шифрования. Это искусство появилось очень давно. Оно буквально означает «скрытое письмо» или «тайнопись». Хоть стеганография не совсем соответствует определениям кода или шифра, но она предназначена для сокрытия информации от чужих глаз.

Стеганография является простейшим шифром. Типичными ее примерами являются проглоченные записки, покрытые ваксой, или сообщение на бритой голове, которое скрывается под выросшими волосами. Ярчайшим примером стеганографии является способ, описанный во множестве английских (и не только) детективных книг, когда сообщения передаются через газету, где малозаметным образом помечены буквы.

Главным минусом стеганографии является то, что внимательный посторонний человек может ее заметить. Поэтому, чтобы секретное послание не было легко читаемым, совместно со стеганографией используются методы шифрования и кодирования.

ROT1 и шифр Цезаря

Название этого шифра ROTate 1 letter forward, и он известен многим школьникам. Он представляет собой шифр простой замены. Его суть заключается в том, что каждая буква шифруется путем смещения по алфавиту на 1 букву вперед. А -> Б, Б -> В, ..., Я -> А. Например, зашифруем фразу «наша Настя громко плачет» и получим «общб Обтуа дспнлп рмбшеу».

Шифр ROT1 может быть обобщен на произвольное число смещений, тогда он называется ROTN, где N - это число, на которое следует смещать шифрование букв. В таком виде шифр известен с глубокой древности и носит название «шифр Цезаря».

Шифр Цезаря очень простой и быстрый, но он является шифром простой одинарной перестановки и поэтому легко взламывается. Имея подобный недостаток, он подходит только для детских шалостей.

Транспозиционные или перестановочные шифры

Данные виды шифра простой перестановки более серьезны и активно применялись не так давно. В Гражданскую войну в США и в Первую мировую его использовали для передачи сообщений. Его алгоритм заключается в перестановке букв местами - записать сообщение в обратном порядке или попарно переставить буквы. Например, зашифруем фразу «азбука Морзе - тоже шифр» -> «акубза езроМ - ежот рфиш».

С хорошим алгоритмом, который определял произвольные перестановки для каждого символа или их группы, шифр становился устойчивым к простому взлому. Но! Только в свое время. Так как шифр легко взламывается простым перебором или словарным соответствием, сегодня с его расшифровкой справится любой смартфон. Поэтому с появлением компьютеров этот шифр также перешел в разряд детских.

Азбука Морзе

Азбука является средством обмена информации и ее основная задача - сделать сообщения более простыми и понятными для передачи. Хотя это противоречит тому, для чего предназначено шифрование. Тем не менее она работает подобно простейшим шифрам. В системе Морзе каждая буква, цифра и знак препинания имеют свой код, составленный из группы тире и точек. При передаче сообщения с помощью телеграфа тире и точки означают длинные и короткие сигналы.

Телеграф и азбука был тем, кто первый запатентовал «свое» изобретение в 1840 году, хотя до него и в России, и в Англии были изобретены подобные аппараты. Но кого это теперь интересует... Телеграф и азбука Морзе оказали очень большое влияние на мир, позволив почти мгновенно передавать сообщения на континентальные расстояния.

Моноалфавитная замена

Описанные выше ROTN и азбука Морзе являются представителями шрифтов моноалфавитной замены. Приставка «моно» означает, что при шифровании каждая буква изначального сообщения заменяется другой буквой или кодом из единственного алфавита шифрования.

Дешифрование шифров простой замены не составляет труда, и в этом их главный недостаток. Разгадываются они простым перебором или Например, известно, что самые используемые буквы русского языка - это «о», «а», «и». Таким образом, можно предположить, что в зашифрованном тексте буквы, которые встречаются чаще всего, означают либо «о», либо «а», либо «и». Исходя из таких соображений, послание можно расшифровать даже без перебора компьютером.

Известно, что Мария I, королева Шотландии с 1561 по 1567 г., использовала очень сложный шифр моноалфавитной замены с несколькими комбинациями. И все же ее враги смогли расшифровать послания, и информации хватило, чтобы приговорить королеву к смерти.

Шифр Гронсфельда, или полиалфавитная замена

Простые шифры криптографией признаны бесполезными. Поэтому множество из них было доработано. Шифр Гронсфельда — это модификация шифра Цезаря. Данный способ является значительно более стойким к взлому и заключается в том, что каждый символ кодируемой информации шифруется при помощи одного из разных алфавитов, которые циклически повторяются. Можно сказать, что это многомерное применение простейшего шифра замены. Фактически шифр Гронсфельда очень похож на шифр Виженера, рассмотренный ниже.

Алгоритм шифрования ADFGX

Это самый известный шифр Первой мировой войны, используемый немцами. Свое имя шифр получил потому, что приводил все шифрограммы к чередованию этих букв. Выбор самих же букв был определен их удобством при передаче по телеграфным линиям. Каждая буква в шифре представляется двумя. Рассмотрим более интересную версию квадрата ADFGX, которая включает цифры и называется ADFGVX.

A D F G V X
A J Q A 5 H D
D 2 E R V 9 Z
F 8 Y I N K V
G U P B F 6 O
V 4 G X S 3 T
X W L Q 7 C 0

Алгоритм составления квадрата ADFGX следующий:

  1. Берем случайные n букв для обозначения столбцов и строк.
  2. Строим матрицу N x N.
  3. Вписываем в матрицу алфавит, цифры, знаки, случайным образом разбросанные по ячейкам.

Составим аналогичный квадрат для русского языка. Например, создадим квадрат АБВГД:

А Б В Г Д
А Е/Е Н Ь/Ъ А И/Й
Б Ч В/Ф Г/К З Д
В Ш/Щ Б Л Х Я
Г Р М О Ю П
Д Ж Т Ц Ы У

Данная матрица выглядит странно, так как ряд ячеек содержит по две буквы. Это допустимо, смысл послания при этом не теряется. Его легко можно восстановить. Зашифруем фразу «Компактный шифр» при помощи данной таблицы:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Фраза К О М П А К Т Н Ы Й Ш И Ф Р
Шифр бв гв гб гд аг бв дб аб дг ад ва ад бб га

Таким образом, итоговое зашифрованное послание выглядит так: «бвгвгбгдагбвдбабдгвдваадббга». Разумеется, немцы проводили подобную строку еще через несколько шифров. И в итоге получалось очень устойчивое к взлому шифрованное послание.

Шифр Виженера

Данный шифр на порядок более устойчив к взлому, чем моноалфавитные, хотя представляет собой шифр простой замены текста. Однако благодаря устойчивому алгоритму долгое время считался невозможным для взлома. Первые его упоминания относятся к 16-му веку. Виженер (французский дипломат) ошибочно считается его изобретателем. Чтобы лучше разобраться, о чем идет речь, рассмотрим таблицу Виженера (квадрат Виженера, tabula recta) для русского языка.

Приступим к шифрованию фразы «Касперович смеется». Но, чтобы шифрование удалось, нужно ключевое слово — пусть им будет «пароль». Теперь начнем шифрование. Для этого запишем ключ столько раз, чтобы количество букв из него соответствовало количеству букв в шифруемой фразе, путем повтора ключа или обрезания:

Теперь по как по координатной плоскости, ищем ячейку, которая является пересечением пар букв, и получаем: К + П = Ъ, А + А = Б, С + Р = В и т. д.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Шифр: Ъ Б В Ю С Н Ю Г Щ Ж Э Й Х Ж Г А Л

Получаем, что "касперович смеется" = "ъбвюснюгщж эйхжгал".

Взломать так сложно, потому что для работы частотного анализа необходимо знать длину ключевого слова. Поэтому взлом заключается в том, чтобы наугад бросать длину ключевого слова и пытаться взломать засекреченное послание.

Следует также упомянуть, что помимо абсолютно случайного ключа может быть использована совершенно разная таблица Виженера. В данном случае квадрат Виженера состоит из построчно записанного русского алфавита со смещением на единицу. Что отсылает нас к шифру ROT1. И точно так же, как и в шифре Цезаря, смещение может быть любым. Более того, порядок букв не должен быть алфавитным. В данном случае сама таблица может быть ключом, не зная которую невозможно будет прочесть сообщение, даже зная ключ.

Коды

Настоящие коды состоят из соответствий для каждого слова отдельного кода. Для работы с ними необходимы так называемые кодовые книги. Фактически это тот же словарь, только содержащий переводы слов в коды. Типичным и упрощенным примером кодов является таблица ASCII — международный шифр простых знаков.

Главным преимуществом кодов является то, что расшифровать их очень сложно. Частотный анализ почти не работает при их взломе. Слабость же кодов — это, собственно, сами книги. Во-первых, их подготовка — сложный и дорогостоящий процесс. Во-вторых, для врагов они превращаются в желанный объект и перехват даже части книги вынуждает менять все коды полностью.

В 20-м веке многие государства для передачи секретных данных использовали коды, меняя кодовую книгу по прошествии определенного периода. И они же активно охотились за книгами соседей и противников.

"Энигма"

Всем известно, что "Энигма" — это главная шифровальная машина нацистов во время II мировой войны. Строение "Энигмы" включает комбинацию электрических и механических схем. То, каким получится шифр, зависит от начальной конфигурации "Энигмы". В то же время "Энигма" автоматически меняет свою конфигурацию во время работы, шифруя одно сообщение несколькими способами на всем его протяжении.

В противовес самым простым шифрам "Энигма" давала триллионы возможных комбинаций, что делало взлом зашифрованной информации почти невозможным. В свою очередь, у нацистов на каждый день была заготовлена определенная комбинация, которую они использовали в конкретный день для передачи сообщений. Поэтому даже если "Энигма" попадала в руки противника, она никак не способствовала расшифровке сообщений без введения нужной конфигурации каждый день.

Взломать "Энигму" активно пытались в течение всей военной кампании Гитлера. В Англии в 1936 г. для этого построили один из первых вычислительных аппаратов (машина Тьюринга), ставший прообразом компьютеров в будущем. Его задачей было моделирование работы нескольких десятков "Энигм" одновременно и прогон через них перехваченных сообщений нацистов. Но даже машине Тьюринга лишь иногда удавалось взламывать сообщение.

Шифрование методом публичного ключа

Самый популярный из алгоритмов шифрования, который используется повсеместно в технике и компьютерных системах. Его суть заключается, как правило, в наличии двух ключей, один из которых передается публично, а второй является секретным (приватным). Открытый ключ используется для шифровки сообщения, а секретный — для дешифровки.

В роли открытого ключа чаще всего выступает очень большое число, у которого существует только два делителя, не считая единицы и самого числа. Вместе эти два делителя образуют секретный ключ.

Рассмотрим простой пример. Пусть публичным ключом будет 905. Его делителями являются числа 1, 5, 181 и 905. Тогда секретным ключом будет, например, число 5*181. Вы скажете слишком просто? А что если в роли публичного числа будет число с 60 знаками? Математически сложно вычислить делители большого числа.

В качестве более живого примера представьте, что вы снимаете деньги в банкомате. При считывании карточки личные данные зашифровываются определенным открытым ключом, а на стороне банка происходит расшифровка информации секретным ключом. И этот открытый ключ можно менять для каждой операции. А способов быстро найти делители ключа при его перехвате — нет.

Стойкость шрифта

Криптографическая стойкость алгоритма шифрования — это способность противостоять взлому. Данный параметр является самым важным для любого шифрования. Очевидно, что шифр простой замены, расшифровку которого осилит любое электронное устройство, является одним из самых нестойких.

На сегодняшний день не существует единых стандартов, по которым можно было бы оценить стойкость шифра. Это трудоемкий и долгий процесс. Однако есть ряд комиссий, которые изготовили стандарты в этой области. Например, минимальные требования к алгоритму шифрования Advanced Encryption Standart или AES, разработанные в NIST США.

Для справки: самым стойким шифром к взлому признан шифр Вернама. При этом его плюсом является то, что по своему алгоритму он является простейшим шифром.