Читаем Взломщики кодов полностью

Взломщики кодов

В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных операций и судьбы известных исторических личностей, как он позволяет бороться с преступностью – обо всем этом рассказывает известный американский журналист и военный историк.

Дэвид Кан

Зарубежная компьютерная, околокомпьютерная литература / История / Прочая компьютерная литература / Образование и наука / Книги по IT18+
<p>Дэвид Кан</p><p>Взломщики кодов</p><p>Предисловие</p>

Дешифрование является одним из наиболее важных способов добывания разведывательных данных в современном мире. Оно дает намного больше достоверной информации, чем традиционная агентурная разведка, оказывая значительное влияние на политику правительств. Тем не менее у дешифровальных спецслужб нет своего летописца.

А они остро нуждаются в таком летописце. Хотя официально было признано, что американские дешифровальщики сократили сроки окончания войны на Тихом океане примерно на год, в научных трудах по истории это отражено лишь мимоходом, что приводит к неправильному взгляду на ход исторических событий в мире. Более того, криптоанализ сам может только выиграть, как и другие области человеческой деятельности, зная своих гениев и основные направления развития, свои ошибки и извлеченные из них уроки.

Я сделал попытку написать серьезную историю криптоанализа, и в первую очередь – разъяснить обществу ту важную роль, которую дешифрование сыграло в жизни человечества. Для любознательных читателей эта книга может послужить надежным проводником в прошлое криптоанализа. А для историков она будет полезна тем, что обратит их внимание на скрытое влияние дешифрования на историю.

Начиная эту книгу, я, подобно другим, хорошо осведомленным криптологам-любителям, считал, будто знаю обо всем, что напечатано по криптоанализу. Но как же мало нам было известно! Ни мы, любители, ни даже профессионалы не имели представления о том, какое большое количество ценной информации содержится в научных журналах. Мы не обращались к дешифровальщикам с просьбой поделиться своими воспоминаниями. Мы не пытались воспользоваться огромным богатством архивов. Мы не пробовали изучать вопросы, которые в настоящее время представляются нам главными. Я думаю, что не ошибусь, если заявлю, что по сравнению с ранее опубликованными материалами в моем труде содержится от 85 до 90% совершенно нового.

И это далеко не все. Из-за необоснованной секретности недоступна большая часть документов, относящихся к недавнему прошлому. Чтобы рассказать о криптоаналитических разработках этого периода полностью, потребуется еще одна такая же книга. Даже, к примеру, в XVIII веке можно обнаружить массу неизученных рукописей.

В моей книге я старался придерживаться двух принципов. Первый – по возможности использовать первоисточники. Часто я не мог поступить иначе, так как по некоторым вопросам еще ничего не было опубликовано. Второй – при оценке роли криптоанализа, будь то на поле брани или на дипломатическом поприще, я пытался никогда не забывать об иных важных факторах, сыгравших свою роль. Если книга создает впечатление, что все события в истории зависели от тех, о ком написана эта книга, то это не история, а ее искажение. Такой подход особенно широко распространен в литературе о шпионах, но от него не застрахован и криптоанализ. Я считаю, что хотя и пытаюсь уравновесить рассказ об истории дешифрования упоминанием других факторов, тем самым я не уменьшаю интереса к книге. Просто мое повествование становится от этого достовернее и поэтому заслуживает более серьезного внимания.

У каждой профессии есть свой словарь. Словарь криптоаналитика достаточно сложен, поэтому небольшое по объему введение в общепринятую криптоаналитическую терминологию значительно облегчит понимание изложенного в этой книге. Определения в нем являются нестрогими и преследуют лишь цель пояснения того или иного термина. Исключения игнорируются, а множество редко употребляемых терминов и вовсе не определены – в процессе чтения книги их значение становится ясным из контекста.

Открытый текст – сообщение, подлежащее засекречиванию. В результате применения методов шифрования сообщение делают непонятным для посторонних, используя два основных способа преобразования открытого текста.

В случае перестановки знаки открытого текста перемешиваются, нарушается их нормальный порядок следования. Перетасовать буквы слова «секрет» так, чтобы получить «еткрсе», и означает сделать перестановку.

При замене знаки открытого текста замещаются другими знаками. Так, слово «секрет» может быть заменено на 19 5 3 18520.

Системы замены основаны на идее шифралфавита – перечня эквивалентов, используемых для преобразования открытого текста в шифрованный.

Иногда шифралфавит предусматривает несколько замен одного знака. Например, знак открытого текста «с» не всегда замещается числом 16, а может быть заменен одним из чисел 16, 21, 35, 74. Этот выбор называется гомофоном. Время от времени в шифралфавит включаются символы, которые ничего не означают. Такие символы зовут пустышками.

В том случае, когда используется только один шифралфавит, система замены называется одноалфавитной. Но когда применяются два или большее число шифралфавитов по какому-то заранее определенному правилу, система замены становится многоалфавитной.

Перейти на страницу:

Похожие книги

SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература
Ноутбук
Ноутбук

Вы собрались купить ноутбук или уже успели сделать это? В таком случае вам необходима помощь. Хотя, казалось бы, какие могут быть проблемы при переходе на ноутбук со стационарного ПК – ведь основные принципы работы остаются теми же? С одной стороны, это действительно так, однако с другой – работа на ноутбуке имеет свою неоспоримую специфику.Это выражается во всем: в особенностях выбора модели и комплектации (в отличие от стационарного ПК модернизировать ноутбук гораздо сложнее), в перманентной необходимости экономить заряд батареи и оптимизировать режимы работы, регулярно подключать внешние устройства и использовать беспроводные сети – в общем, практически в любой области работы на ноутбуке есть свои особенности.Итак, если вы планируете перейти на ноутбук, эта книга, а также прилагаемые к ней видеоуроки – для вас.

Виктор Иосифович Гольцман , Владимир Сергеевич Пташинский

Зарубежная компьютерная, околокомпьютерная литература
Цифровой журнал «Компьютерра» № 179
Цифровой журнал «Компьютерра» № 179

ОглавлениеКолонкаВойна районных парикмахеров против Оккама: нескончаемый поединок Автор: Василий ЩепетнёвГолубятня: Изгнание Автор: Сергей ГолубицкийВойна с онлайн-аптеками Автор: Сергей ГолубицкийРеформа РАН подкралась незаметно Автор: Дмитрий ВибеAPPLE: О дивергенции, поставившей жирную точку Автор: Сергей ГолубицкийАнализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Автор: Сергей ГолубицкийГолубятня: Как создать книгу в формате EPUB Автор: Сергей ГолубицкийНоосфера: рациональный прогноз, сциентистское визионерство или расхожее заклинание шарлатанов от науки? Автор: Дмитрий ШабановИнформация — нефть XXI века Автор: Сергей ГолубицкийБольшая статистика: наука, магия, искусство для искусства? Автор: Василий ЩепетнёвIT-рынокGoogle Reader закрыт. Что дальше? Автор: Олег ПарамоновTémpora, чей дед Colossus: как британцы бережно хранят и творчески развивают традиции электронной слежки за немцами Автор: Михаил ВаннахИдёшь на собеседование? Забудь про диплом (и про вопросы без ответов) Автор: Евгений ЗолотовPayPal разрабатывает систему космических платежей Автор: Андрей ВасильковНадежды и разочарования Windows 8.1: для кого Microsoft выпустила превью и на что рассчитывает? Автор: Евгений ЗолотовКрупнейший российский аутсорсер Luxoft разместил акции на нью-йоркской бирже NYSE Автор: Степан ЧижовВерховный суд США подтвердил правомочность самого спорного патента о рекламе в интернете Автор: Андрей ВасильковКаждый третий байт: как пережить бум доткомов, победить пиратов и спасти культовый сериал Автор: Олег ПарамоновКонец фильма: Голливуд погибнет, и пираты тут ни при чём Автор: Олег ПарамоновПользовались почтой от Yahoo? Проверьте, кому отдали ваш ящик! Автор: Евгений ЗолотовПромзонаProjecteo: проектор для снимков Instagram Автор: Николай МаслухинКонцепт-кар для мебели: кресло для уединённой работы в условиях многолюдного офиса Автор: Николай МаслухинПоезд будущего: гибрид плацкартного вагона и капсульного отеля Автор: Николай МаслухинПогулять по облакам: воздушная инсталляция Томаса Сарацено Автор: Николай МаслухинФотоприложение как способ борьбы с неправильной парковкой в Канаде Автор: Николай МаслухинMobileВ магазине Google Play появились смартфоны Samsung Galaxy S4 и HTC One в версии Google Edition Автор: Николай МаслухинТехнологииНастоящая цифровая фотография: консерватизм Canon и Nikon лишает нас удивительных возможностей Автор: Олег ПарамоновWi-Vi: как видеть сквозь стены и отслеживать перемещения людей по сигналу Wi-Fi Автор: Андрей ВасильковБудет ли в российских автомобилях доступ в интернет к 2020 году? Автор: Степан ЧижовВ полёт без ограничений: правда ли мобильник опасен для самолёта и можно ли это исправить? Автор: Евгений ЗолотовFacebook 2G для Африки. Облачные технологии на базе USSD Автор: Степан ЧижовДля чего Фейсбук скопировала Vine — и почему моментальное видео может заменить сетянам YouTube? Автор: Евгений ЗолотовИнновацииДитя трёх родителей: в Британии санкционировано применение методов коррекции наследственного кода Автор: Михаил ВаннахХакнуть ЕГЭ: виновато ли распространение информационных технологий в многочисленных скандалах, сопровождающих госэкзамен? Автор: Михаил ВаннахГидСемь малоизвестных функций Gmail: от фильтров до отложенной отправки Автор: Олег НечайПриложение Foresee подскажет, что вам делать и когда Автор: Михаил Карпов

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература