Читаем Основы классической криптологии. Секреты шифров и кодов полностью

Идея талантливого немца была проста как все великое. Взлом шифра он предложил начинать со статистического определения числа букв в пароле. Ф. Казисски высказал мысль, что повторяемость букв в пароле вместе с повторяемостью букв в открытом тексте дает повторяемость букв в шифрованном тексте, и на основании этого сделал вывод о том, что расстояния между повторениями в криптограмме будут равны или кратны периоду пароля или его длине. После того как будет определено количество знаков в пароле, шифрограмму следует разбить на отрезки, равные длине пароля. Дальнейшая расшифровка будет сводиться к получению из каждого отрезка отдельной части открытого текста простой заменой. В том случае, если длина пароля заранее известна, сообщение можно расшифровать за несколько минут. Этот метод дешифрования криптоаналитики назвали методом Казисски.

<p>3.5. Средние века</p>

Начало XVIII века в истории криптологии ознаменовалось появлением так называемых «черных комнат» или «черных кабинетов». К тому же успехи математиков того времени позволили создать основы математического аппарата, используемого в дальнейшем для анализа шифров и их взлома. Поэтому можно утверждать, что именно в XVII–XVIII столетиях начинается не только эра повального увлечения шифрами, но и получает серьезную научную основу криптоанализ, зарождающийся как наука.

Одной из отличительных черт Средних веков является то, что многие известные государственные и религиозные деятели той эпохи имеют в своем распоряжении и широко используют личные шифры, как, например, французский король Людовик XIV и кардинал Ришелье.

В Средние века особое внимание криптографии и криптоанализу по-прежнему уделялось и в России.

«Черные комнаты»

С первых лет XVIII столетия правители многих европейских государств санкционировали в своих странах создание так называемых «черных комнат» или «черных кабинетов». В них тайно дешифровалась дипломатическая почта, отправлявшаяся и поступавшая из-за границы. Поэтому любые секреты, сообщавшиеся в дипломатической переписке иностранных послов, сразу же поступали в правительство.

Наиболее активно и эффективно работал такой «черный кабинет» в Вене, столице Австро-Венгерской империи, которой правили монархи династии Габсбургов. Дипломатические письма со всей Европы, адресованные посольствам в Вене, поступали в местную «черную комнату» в 7 часов утра После этого специалисты аккуратно расплавляли сургучные печати на конвертах, копировали шифрованные письма, а затем их вновь запечатывали и доставляли адресатам. Причем письма запечатывались так профессионально, что их получатели не могли ничего заподозрить. В последующие дневные часы подобным же образом обрабатывалась дипломатическая почта, отправлявшаяся за пределы империи.

Ежедневно для проверки и дешифрования вскрывались сотни писем. Благодаря этому австрийские монархи всегда имели самую свежую и, естественна весьма ценную информацию. Необходимо отметить, что некоторые сообщения были ценными не только в переносном, но и в прямом смысле, поскольку предприимчивые коронованные особы не брезговали продавать своим союзникам интересующие их сведения.

Аналогичные службы активно создавались и в других европейских государствах. Естественно, для работы в них возникала острая необходимость в специалистах, которые могли не только придумать стойкий шифр для своего работодателя, но и сравнительно быстро разгадать или взломать не менее стойкий шифр противника.

Создатели и взломщики шифров

Итак, в XVII веке в странах Европы дальновидные государственные деятели, по примеру России, начали создавать свои тайные службы, главной задачей которых являлось как создание собственных шифров, так и дешифрование сообщений. При этом предполагалось взламывать шифры не только врагов и неприятелей, но и союзников. Для работы в таких службах привлекались талантливые ученые и в первую очередь известные математики.

Так, например, в это время в Германии создана специальная дешифровальная служба под руководством талантливого криптографа графа Гронсфельда, кстати, автора одноименного шифра В своем шифре, который можно считать усовершенствованным вариантом шифра Цезаря и Виженера, немецкий аристократ вместо буквенного пароля предложил использовать пароль, состоящий из набора цифр. При этом каждая цифра пароля означала или число шагов, на которое надо сдвинуть букву открытого текста вправо по алфавиту в шифре Цезаря, или номер строки с алфавитом в шифре Виженера.

Там же, в Германии, к шифровальной работе был привлечен известный математик Готфрид Вильгельм Лейбниц (Gottfried Wilhelm Leibniz, 1646–1716), которого приглашали для работы в свои криптографические службы Англия и Россия.

Перейти на страницу:

Похожие книги

1С: Управление торговлей 8.2
1С: Управление торговлей 8.2

Современные торговые предприятия предлагают своим клиентам широчайший ассортимент товаров, который исчисляется тысячами и десятками тысяч наименований. Причем многие позиции могут реализовываться на разных условиях: предоплата, отсрочка платежи, скидка, наценка, объем партии, и т.д. Клиенты зачастую делятся на категории – VIP-клиент, обычный клиент, постоянный клиент, мелкооптовый клиент, и т.д. Товарные позиции могут комплектоваться и разукомплектовываться, многие товары подлежат обязательной сертификации и гигиеническим исследованиям, некондиционные позиции необходимо списывать, на складах периодически должна проводиться инвентаризация, каждая компания должна иметь свою маркетинговую политику и т.д., вообщем – современное торговое предприятие представляет живой организм, находящийся в постоянном движении.Очевидно, что вся эта кипучая деятельность требует автоматизации. Для решения этой задачи существуют специальные программные средства, и в этой книге мы познакомим вам с самым популярным продуктом, предназначенным для автоматизации деятельности торгового предприятия – «1С Управление торговлей», которое реализовано на новейшей технологической платформе версии 1С 8.2.

Алексей Анатольевич Гладкий

Финансы / Программирование, программы, базы данных
97 этюдов для архитекторов программных систем
97 этюдов для архитекторов программных систем

Успешная карьера архитектора программного обеспечения требует хорошего владения как технической, так и деловой сторонами вопросов, связанных с проектированием архитектуры. В этой необычной книге ведущие архитекторы ПО со всего света обсуждают важные принципы разработки, выходящие далеко за пределы чисто технических вопросов.?Архитектор ПО выполняет роль посредника между командой разработчиков и бизнес-руководством компании, поэтому чтобы добиться успеха в этой профессии, необходимо не только овладеть различными технологиями, но и обеспечить работу над проектом в соответствии с бизнес-целями. В книге более 50 архитекторов рассказывают о том, что считают самым важным в своей работе, дают советы, как организовать общение с другими участниками проекта, как снизить сложность архитектуры, как оказывать поддержку разработчикам. Они щедро делятся множеством полезных идей и приемов, которые вынесли из своего многолетнего опыта. Авторы надеются, что книга станет источником вдохновения и руководством к действию для многих профессиональных программистов.

Билл де Ора , Майкл Хайгард , Нил Форд

Программирование, программы, базы данных / Базы данных / Программирование / Книги по IT
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных