Читаем Основы классической криптологии. Секреты шифров и кодов полностью

Чтобы не утомлять себя произнесением длинного слова «пароль», наши современники вместо него в приведенных выше и во многих других случаях стали в разговорной речи использовать короткое слово «код». Помимо этого, чтобы окружающим было понятно, что в определенных случаях речь идет не об обычных ключах, а о так называемых электронных ключах, для их обозначения также стали использовать слово «код». Насколько это правильно и корректно с научной точки зрения — судить специалистам.

С появлением и развитием всевозможных шифров при работе с ними для шифрования и дешифрования сообщений необходимо использовать различные специальные числа, слова или комбинации букв и цифр. Такие комбинации также называют паролями, ключами, а иногда и кодами.

Поэтому и в данной книге при разъяснении особенностей некоторых шифров и принципов их практического использования пароли и ключи к этим шифрам иногда будут называться кодами, кодовыми словами или кодовыми комбинациями.

1.3. Познакомимся с шифрами

Не следует сомневаться в том, что подавляющее большинство уважаемых читателей хотя бы один раз в жизни испытали необходимость передать определенному адресату какое-либо сообщение втайне от других. Но как это сделать? Возможно, многие удивятся, но наука предлагает сразу три возможных варианта решения этой задачи, каждый из которых имеет свои достоинства и недостатки.

Во-первых, для передачи тайного сообщения можно попытаться создать недоступный для других лиц канал связи между абонентами. Так, например, два одноклассника, живущие в соседних квартирах, могут провести для связи между собой примитивную телефонную линию. Однако при современном уровне развития науки и техники создать абсолютно надежный канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически невозможно.

Во-вторых, можно использовать общедоступный канал связи, но скрыть сам факт передачи информации. Так, например, классическим считается известный из истории Древней Греции пример скрытия сообщения, основанный на физиологических особенностях организма человека В то далекое время отправитель конфиденциальной информации нередко писал сообщение на коже бритой головы раба а после того как волосы отрастали, отправлял раба к адресату. Прочитать тайное сообщение можно было лишь после повторного бритья головы посланца.

Добавим, что разработкой средств и методов скрытия факта передачи сообщения занимается специальная наука получившая название стеганография.

И в-третьих, для передачи секретного сообщения можно воспользоваться общедоступным каналом связи. Но передавать по этому каналу нужную информацию необходимо в преобразованном соответствующим образом виде. Одной из главных особенностей алгоритма такого преобразования является возможность восстановления содержащихся в сообщении сведений с достаточной степенью достоверности и только адресатом.

К сожалению, рассмотрение первых двух вариантов передачи адресату какого-либо сообщения втайне от других выходит за рамки предлагаемой книги. Более того, каждый из них заслуживает того, чтобы быть рассмотренным в отдельном издании.

Одна из главных задач данной книги — познакомить заинтересованного читателя с шифрами. А передать тайное сообщение в преобразованном виде, то есть с использованием третьего варианта, можно только с применением шифров.

Защита информации

А зачем, собственно, людям нужны тайные шифры? Для ответа на этот вопрос обратимся к истории.

С древнейших времен наши изобретательные предки, греки и римляне, арабы и европейцы, цезари и короли использовали всевозможные простые и сложные шифры в первую очередь для того, чтобы хранить в секрете свои военные и государственные тайны.

Первые шифры применялись для обеспечения сохранности военных тайн от неприятеля. Посла, который нес важный приказ командира солдатам на поле битвы, могли взять в плен, а сообщение оказалось бы в руках врага. Такое, мягко говоря, неприятное событие могло бы не только угрожать жизням других солдат, но и предопределить исход всей битвы. Однако если приказ зашифровать, то его содержание с высокой степенью вероятности останется скрытым от противника.

В дальнейшем шифры придумывались и для того чтобы хранить государственные тайны. Например, письмо, отправленное заграничному представителю, в котором планируется акция против общего неприятеля или описываются детали подготовки нападения на короля соседнего государства, обязательно должно быть зашифровано. Для сохранения в тайне содержания дипломатической почты, которой главы государств обменивались со своими послами, также применялись всевозможные шифры.

И в наше стремительное время не обойтись без шифров. По-прежнему шифруются военные сообщения и дипломатическая почта Для обмена военными и гражданскими сообщениями, передаваемыми через искусственные спутники Земли, также используются различные шифры.

Перейти на страницу:

Похожие книги

1С: Управление торговлей 8.2
1С: Управление торговлей 8.2

Современные торговые предприятия предлагают своим клиентам широчайший ассортимент товаров, который исчисляется тысячами и десятками тысяч наименований. Причем многие позиции могут реализовываться на разных условиях: предоплата, отсрочка платежи, скидка, наценка, объем партии, и т.д. Клиенты зачастую делятся на категории – VIP-клиент, обычный клиент, постоянный клиент, мелкооптовый клиент, и т.д. Товарные позиции могут комплектоваться и разукомплектовываться, многие товары подлежат обязательной сертификации и гигиеническим исследованиям, некондиционные позиции необходимо списывать, на складах периодически должна проводиться инвентаризация, каждая компания должна иметь свою маркетинговую политику и т.д., вообщем – современное торговое предприятие представляет живой организм, находящийся в постоянном движении.Очевидно, что вся эта кипучая деятельность требует автоматизации. Для решения этой задачи существуют специальные программные средства, и в этой книге мы познакомим вам с самым популярным продуктом, предназначенным для автоматизации деятельности торгового предприятия – «1С Управление торговлей», которое реализовано на новейшей технологической платформе версии 1С 8.2.

Алексей Анатольевич Гладкий

Финансы / Программирование, программы, базы данных
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
97 этюдов для архитекторов программных систем
97 этюдов для архитекторов программных систем

Успешная карьера архитектора программного обеспечения требует хорошего владения как технической, так и деловой сторонами вопросов, связанных с проектированием архитектуры. В этой необычной книге ведущие архитекторы ПО со всего света обсуждают важные принципы разработки, выходящие далеко за пределы чисто технических вопросов.?Архитектор ПО выполняет роль посредника между командой разработчиков и бизнес-руководством компании, поэтому чтобы добиться успеха в этой профессии, необходимо не только овладеть различными технологиями, но и обеспечить работу над проектом в соответствии с бизнес-целями. В книге более 50 архитекторов рассказывают о том, что считают самым важным в своей работе, дают советы, как организовать общение с другими участниками проекта, как снизить сложность архитектуры, как оказывать поддержку разработчикам. Они щедро делятся множеством полезных идей и приемов, которые вынесли из своего многолетнего опыта. Авторы надеются, что книга станет источником вдохновения и руководством к действию для многих профессиональных программистов.

Билл де Ора , Майкл Хайгард , Нил Форд

Программирование, программы, базы данных / Базы данных / Программирование / Книги по IT
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных