Читаем Основы классической криптологии. Секреты шифров и кодов полностью

Справедливости ради следует признать, что сведения о системах и способах составления шифрованных сообщений встречаются уже в самых первых дошедших до нас исторических документах цивилизаций Древнего Востока.

Так, например, в древнеиндийских рукописях исследователи обнаружили описание 64 (шестидесяти четырех!) способов преобразования текста. Многие из указанных способов можно считать шифрами, поскольку с их помощью обеспечивалась в том числе и секретность переписки. Среди них были как шифры перестановки, так и шифры замены. Особый интерес исследователей вызывает рекомендация, в соответствии с которой секретное письмо является одним их шестидесяти четырех искусств, которым должны владеть не только мужчины, но и женщины.

В период расцвета арабских государств появляются несколько литературных трудов, посвященных вопросам криптографии. В 855 году нашего летоисчисления увидел свет весьма интересный труд, который назывался «Книга о большом стремлении человека разгадать загадки древней письменности». В ней приведены описания нескольких шифров, в том числе и с использованием для шифрования не одного, а нескольких алфавитов.

Известная династия Аббас, покровительствовавшая ученым и деятелям культуры, управляла могучей империей, располагавшейся в те времена на территории нынешнего Ирака Центр этой империи находился в Багдаде, где уже в IX столетии нашей эры при желании можно было изучать любую науку, начиная от астрономии до криптологии. Правители данной династии имели довольно развитую и эффективную систему управления. Для сохранения всевозможных тайн и секретов чиновники при ведении записей использовали шифры. При этом они следовали правилам и инструкциям, установленным в книге «Руководство чиновника» («Adab al-Kuttab»), первые упоминания о которой относятся к X столетию нашей эры. Отдельные главы этой книги были посвящены криптологии.

Следует отметить, что создатели шифров в те далекие времена сначала пользовались так называемыми транскрипционными методами. Позже были придуманы методы перестановки, в которых вместо букв использовали в том числе знаки + или #. Конечно же одновременно с теми, кто создавал различные шифры, совершенствовали свое мастерство и те, кто эти шифры разгадывал.

Частотный анализ

В 1412 году была издана энциклопедия «Шауба аль-Аша», состоявшая из 14 томов и содержавшая информацию о всех научных достижениях, известных к тому времени. В этой энциклопедии целый раздел был посвящен криптографии с описанием всех известных арабским ученым способов шифрования. Здесь же приводился способ разгадывания шифра, основанный на повторяемости букв открытого текста и криптограммы, то есть было дано описание одного из методов криптоанализа, который впоследствии был назван частотным анализом. В этом разделе указывалась и частота встречаемости букв арабского языка, определенная на основе изучения текста священной книги мусульман Корана.

Однако первые сведения о частотном анализе можно встретить на несколько веков раньше. Известный арабский ученый Абу Юсуф Якуб ибн Исхак ибн ас-Саббах ибн Омран ибн Исмаил аль-Кинди, более известный как просто аль-Кинди, жил в IX столетии нашей эры. За свою жизнь он написал около 290 книг по медицине, астрономии, математике и другим наукам. Необходимо отметить, что аль-Кинди, помимо прочего, был и весьма талантливым криптологом. Среди его литературных творений была и «Рукопись о разгадывании шифрованных сообщений».

В указанной книге аль-Кинди рекомендует простой способ разгадывания зашифрованных текстов. Если заранее известно, на каком языке написано зашифрованное сообщение, надо выбрать любую страницу из книги, написанной на этом же языке, и попробовать подсчитать, какие буквы на этой странице чаще всего используются. Так, например, в русском языке такими буквами будут «е», «а» и «о». После этого следует просмотреть зашифрованный текст и найти наиболее часто встречающийся знак. Если первоначальный текст написан на русском языке, то вместо этого знака надо поставить букву «е». Затем определяется второй наиболее часто повторяющийся знак, вместо которого подставляется буква «а». И так далее. В конце концов нужно перепробовать все буквы алфавита, пока не удастся расшифровать весь текст. Эта методика разгадывания зашифрованных текстов и получила название частотного анализа Одна из поучительных историй, связанных с разгадыванием шифра методом частотного анализа, произошла на несколько веков позже на другом континенте, но об этом будет рассказано в другом разделе.

<p>3.3. Европа просыпается</p>
Перейти на страницу:

Похожие книги

1С: Управление торговлей 8.2
1С: Управление торговлей 8.2

Современные торговые предприятия предлагают своим клиентам широчайший ассортимент товаров, который исчисляется тысячами и десятками тысяч наименований. Причем многие позиции могут реализовываться на разных условиях: предоплата, отсрочка платежи, скидка, наценка, объем партии, и т.д. Клиенты зачастую делятся на категории – VIP-клиент, обычный клиент, постоянный клиент, мелкооптовый клиент, и т.д. Товарные позиции могут комплектоваться и разукомплектовываться, многие товары подлежат обязательной сертификации и гигиеническим исследованиям, некондиционные позиции необходимо списывать, на складах периодически должна проводиться инвентаризация, каждая компания должна иметь свою маркетинговую политику и т.д., вообщем – современное торговое предприятие представляет живой организм, находящийся в постоянном движении.Очевидно, что вся эта кипучая деятельность требует автоматизации. Для решения этой задачи существуют специальные программные средства, и в этой книге мы познакомим вам с самым популярным продуктом, предназначенным для автоматизации деятельности торгового предприятия – «1С Управление торговлей», которое реализовано на новейшей технологической платформе версии 1С 8.2.

Алексей Анатольевич Гладкий

Финансы / Программирование, программы, базы данных
97 этюдов для архитекторов программных систем
97 этюдов для архитекторов программных систем

Успешная карьера архитектора программного обеспечения требует хорошего владения как технической, так и деловой сторонами вопросов, связанных с проектированием архитектуры. В этой необычной книге ведущие архитекторы ПО со всего света обсуждают важные принципы разработки, выходящие далеко за пределы чисто технических вопросов.?Архитектор ПО выполняет роль посредника между командой разработчиков и бизнес-руководством компании, поэтому чтобы добиться успеха в этой профессии, необходимо не только овладеть различными технологиями, но и обеспечить работу над проектом в соответствии с бизнес-целями. В книге более 50 архитекторов рассказывают о том, что считают самым важным в своей работе, дают советы, как организовать общение с другими участниками проекта, как снизить сложность архитектуры, как оказывать поддержку разработчикам. Они щедро делятся множеством полезных идей и приемов, которые вынесли из своего многолетнего опыта. Авторы надеются, что книга станет источником вдохновения и руководством к действию для многих профессиональных программистов.

Билл де Ора , Майкл Хайгард , Нил Форд

Программирование, программы, базы данных / Базы данных / Программирование / Книги по IT
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных