Читаем ...И мир загадочный за занавесом цифр. Цифровая связь полностью

Затем каждая буква была заменена двумя цифрами: соответствующими номерами строки и столбца. Группирование же цифр по три в шифрованной записи было сделано лишь для того, чтобы сбить с толку дешифровальщика, т. е. вас, читатель.

На первый раз, думаем, это удалось.

В приведенном примере алфавит из 32 символов (букв) был заменен алфавитом из десяти символов (цифр). Такое положение справедливо и в общем случае: любой алфавит, состоящий из конечного числа каких-либо символов, можно заменить алфавитом из других символов, причем новых символов может быть существенно меньше.

По-видимому, одним из первых, кто понял это, был Фрэнсис Бэкон — лорд-канцлер Англии, барон Веруламский и виконт Сент-Обланский.

Ф. Бэкон являлся не только высшим должностным лицом в английском государстве XVII в. Потомкам он больше известен как родоначальник английского материализма, оказавший огромное влияние на развитие науки и философии. Его перу принадлежат бессмертные страницы философских трудов "Новый органон" и "О принципах и началах", в которых звучит гимн всепобеждающей мощи разума, но одновременно описываются "враги" разума — "идолы" (или "призраки рода", "пещеры", "рынка", "театра"), приводящие его к заблуждению.


Но вернемся к проблеме шифрования. Так вот, лорд и философ Ф. Бэкон был первым, кто понял, что для кодирования любых текстов достаточно… двух символов. Все гениальное просто, нужно только догадаться. Бэкон занимался проблемами криптографии (тайнописи) и использовал в своих шифрах двоичный код. В коде Ф. Бэкона каждая буква заменялась кодовым словом, составленным комбинацией из пяти символов 0 и L: например, буква "р" заменялась словом 0L0L0, буква "т" — словом LL00L. Этот код уместно называть 5-разрядным двоичным кодом, а комбинацию символов 0 и L типа LL00L — 5-разрядным кодовым словом.

Нам неизвестна таблица кодов Бэкона, но мы можем сами, раз принцип известен, придумать какой-либо двоичный код.

Давайте в последней таблице, с помощью которой кодировали фразу "Магические цифры" (см. с. 31), десятичные номера строк и столбцов запишем в двоичной системе счисления:



Будем, как и раньше, заменять буквы номерами строк и столбцов, на пересечении которых они стоят, но номерами, представленными двоичными числами. Тогда буквенный текст "Магические цифры" в 5-разрядном двоичном коде примет следующий вид:



Еще раз обращаем ваше внимание на то, что буквы в таблице размещены произвольно, порядок нумерации строк и столбцов также может быть каким угодно. Поэтому можно придумать множество кодов, отображающих буквы выбранного алфавита 5-разрядной комбинацией цифр 0 и 1. Такую комбинацию будем называть, как и в коде Бэкона, двоичным кодовым словом. К примеру, букве "м" соответствует двоичное кодовое слово 11000.

Важно другое. Если двоичное кодовое слово состоит из пяти разрядов (т. е. содержит пять бит), то всевозможных комбинаций цифр 0 и 1 в таком слове будет 25 = 32. Значит, 5-разрядными двоичными словами можно закодировать алфавит, число букв (или других знаков) которого не превышает 32. Если же исходный алфавит содержит большее число знаков, двоичные слова должны содержать большее число разрядов (бит). Так, словами из шести бит удается заменить 26 = 64 буквы и знака; словами, содержащими семь бит, — 2 7 = 128 букв и знаков; словами из восьми бит — 28 = 256 букв и знаков и т. д.

В десятом томе "Всеобщей истории" древнегреческого историка Полибия (ок. 201–120 гг. до н. э.) описан способ передачи сообщений на расстояние с помощью факелов (факельный телеграф[1]), изобретенный александрийскими учеными Клеоксеном и Демоклитом. Попробуем, не вникая в суть описанного Полибием изобретения, сами построить факельную систему передачи сообщений.

Имеющиеся в нашем распоряжении световые сигналы не отличаются разнообразием: горящий факел может быть поднят для передачи сообщения вверх или опущен вниз и спрятан за укрытие. Таким образом, налицо всего два состояния — 1, когда горящий факел поднят для передачи сообщения, и 0, когда он опущен. В греческом алфавите 24 буквы. Чтобы представить эти буквы двоичным кодом, потребуется пять разрядов (бит), так как 24 = 16, а 25 =32. А это значит, что для технической реализации системы передачи сообщений нам понадобятся пять факелов. Составим кодовую таблицу:



Перейти на страницу:

Все книги серии Массовая радиобиблиотека

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература