Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Конкурс'
Могильный Владислав Александрович Горки 4. Зубарева Елизавета Алексеевна Бобруйск 5. Степаненко Анна Олеговна Кричев перерыв 13:30-14:00 1....полностью>>
'Документ'
В целях дальнейшей реализации Постановления Правительства Российской Федерации от 08.07.97 N 832 "О повышении эффективности использования энергетическ...полностью>>
'Документ'
И.О. Класс Образовательное учреждение Муниципалитет Балл за выполнение заданий Балл за научно-исследовательскую работу Сумма за...полностью>>
'Методические рекомендации'
В ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЯХ ЗАПАДНОГО ОКРУЖНОГО УПРАВЛЕНИЯ ОБРАЗОВАНИЯ ДЕПАРТАМЕНТА ОБРАЗОВАНИЯ ГОРОДА МОСКВЫ, ПОСВЯЩЁННЫХ ПРАЗДНОВАНИЮ 200-ЛЕТИЯ ПО...полностью>>

Главная > Литература

Сохрани ссылку в одной из сетей:
Информация о документе
Дата добавления:
Размер:
Доступные форматы для скачивания:

Незашифрованное сообщение записывается в пять столбцов, и первый алфавит применяется для зашифровки букв из первого столбца, второй - для зашифровки букв второго столбца и т.д. В результате с помощью а-го алфавита шифруются буквы, которые в незашифрованном тексте имеют порядковый номер вида 5к + а. При выписанных выше алфавитах предложение СЕГОДНЯ ТОПЛЫВАЮТ ТРИ КОРАБЛЯ зашифровывается так: БЛУЯЛ ЛШЦТИ АЙБО МЪЫЗШ ЪЮММС Ц.

Вместо того чтобы использовать фиксированное число алфавитов, корреспонденты могут менять алфавиты регулярным изменением ключевого слова. Объясним подробнее один из способов достижения этой цели. Такую систему называют двойным ключом. Одно ключевое слово, например НУМЕРАЦИЯ, используется для построения диаграммы, известной как квадрат Винежера. Если рассматривать каждую строку квадрата, как шифровальную последовательность, а выписанный над ним нормальный алфавит – как исходную последовательность, то такая диаграмма дает 32 подстановочных алфавита. Пусть каждый из этих алфавитов обозначается буквой, стоящей в первом столбце. Тогда второе ключевое слово, скажем, АВГУСТ, применяется, чтобы выбрать конкретные алфавиты и порядок их использования. Первый подстановочный алфавит- алфавит А; он применяется для зашифровки букв, порядковые номера которых в незашифрованном сообщении имеют вид 6к+1. Вторым будет подстановочный алфавит В – сего помощью шифруются буквы с порядковыми номерами вида 6к+2 и т.д. В результате получается шифр с шестью алфавитами.

При указанных двух ключевых словах сообщение СРОЧНО НЕОБХОДИМО ПОДКРЕПЛЕНИЕ зашифруем так: ФЩШЧУ ЕОЙШМ БЕБОХ ЙЕЕБС ЪЦЕНВ ХПЦ (см. приложение 4).

Первый шаг расшифровки периодических многоалфавитных систем – определение числа алфавитов. Чтобы понять, как это делается, предположим, что в сообщении несколько раз повторяется одно и тоже слово. Любые два его появления, находящиеся в одной и той же позиции по отношению к ключу, дадут одинаковый шифрованный текст. Два появления, по-разному расположенные относительно ключа, не дадут повторения в шифрованном тексте. Следовательно, длина интервала между повторяющимися шифровальными кусками кратна длине ключа. Точная длина ключа равна наибольшему общему делителю длин всех интервалов между такими повторяющимися кусками. Значит, если сообщение расписано по столбцам, число которых равно длине ключевого слова, то все буквы любого из этих столбцов будут зашифрованы одним подстановочным алфавитом.

Второй шаг расшифровки – анализ отдельных одно алфавитных шифров. Это в сущности та же процедура, которую мы описывали в связи с одноалфавитными системами. Если некоторые из алфавитов совпадают, то это можно обнаружить статистическими методами и объединить соответствующие куски для частотного анализа. Кроме того, если разные алфавита связаны, как в квадрате Виженера, то можно воспользоваться чему идентификации в одном алфавите приводят к идентификациям в другом.

Изучение непериодических многоалфавитных систем завело бы нас далеко «в дебри» криптографического анализа, поэтому мы употребляем лишь две системы такого типа.

1. Пусть построен квадрат Виженера, дающий 32 алфавита, каждый из которых помечен одной буквой. Тогда ключом могут служить буквы самого исходного незашифрованного сообщения. Например, условимся, что первым будет алфавит А. Тогда первая буква шифруется с помощью этого алфавита. После этого каждая последующая буква шифруется алфавитом, обозначенным предшествующей ей буквой исходного сообщения. Такая система называется самоключевой. Если квадрат Виженера основан на слове нумерация и в качестве первого берется подстановочный алфавит А, то сообщение МОСТ ВЗОРВАН примет вид ЛКЕЦХ ЛЫМЦВ О.

2. Система с бегущим ключом похожа на предыдущую, за тем лишь исключением, что в качестве ключа здесь берется не само сообщение, а совсем другой текст, например, отрывок из какой-нибудь книги или журнала, начинающийся с заранее оговоренной страницы и строки, или случайный набор букв, копию которого имеет каждый из корреспондентов.

Непериодические системы первого из описанных типов имеют серьезный недостаток с точки зрения их реализации. Если по какой либо причине в сообщение внесена ошибка, в результате которой будет неправильно принята всего одна буква, то при дешифровке это скажется на всех последующих буквах. Поскольку среднее количество ошибок при передаче сообщения может достигать 5%, это затрудняет, а иногда делает вообще невозможным прочтение шифрованного сообщения.

Повышенная надежность многоалфавитных систем обусловлена тем, что при их использовании маскируются частоты появления, характерные для одноалфавитных систем. Однако эти частоты вновь проявляются, если тому, кто занимается расшифровкой, удастся разбить сообщение на его одно алфавитные компоненты. Такая возможность всегда имеется, если за единицу криптографической обработки принята одна буква, как это было во всех описанных выше подстановочных системах. Таким образом, мы пришли к идее многосимвольной подстановки – замены сочетания букв из незашифрованного текста шифровальной группой из стольких же букв.

В качестве первого примера опишем классическую двухсимвольную систему, называемую шифром Плейфера. 30 ячеек располагают в виде (5×6)-прямоугольника и заполняются буквами алфавита в заранее предписанном порядке (две буквы, скажем й и ъ, опускаются). Приведенный ниже прямоугольник содержит систематически перемешанную последовательность, основанную на слове МАНЧЕСТЕР.

М

А

Н

Ч

Е

С

Т

Р

Б

В

Г

Д

Ж

З

И

К

Л

О

П

У

Ф

Х

Ц

Ш

Щ

Ы

Ь

Э

Ю

Я

Незашифрованное сообщение делится на пары букв, а чтобы не допустить пар, состоящих из двух одинаковых букв, добавляется, когда это необходимо, «нерабочая» буква, например, Х. таким образом, если сообщение начинается словом РАССКАЗ, то оно разобьется на пары следующим образом: РА СХ СК АЗ. Если обе буквы данной пары лежат в одной строке (или одном столбце) прямоугольника, то при шифровании каждая из них заменяется соседней справа (или снизу), причем совокупность букв в каждой строке и в каждом столбце рассматривается как цикл. Если буквы пары не лежат на одной строке или в одном столбце, то они обязательно лежат в противоположных углах некоторого прямоугольника – тогда они заменяются буквами, стоящими в двух других противоположных углах этого прямоугольника, причем каждая из них заменяется той, которая находится в одной строке с ней. Сообщение НА РАССВЕТЕ ВЫСТУПАЕМ записывается в виде НА РА СХ СВ ЕТ ЕВ ЫС ТУ ПА ЕМ. С помощью приведенного прямоугольника оно шифруется так: ЧНЗРЧ ШЧДМГ ЧГЯЛР ПУМСА.

Надежность этой и, по правде говоря, любой другой двухсимвольной системы довольно низка. Относительные частоты двухбуквенных сочетаний достаточно сильно различаются между собой, чтобы лицо, занятое расшифровкой, могло извлечь большое количество информации из рассмотрения одних лишь частот. Правильная идентификация всего лишь нескольких двухбуквенных сочетаний обеспечивает расшифровку всего сообщения. Кроме того, немалую пользу можно извлечь из вероятных слов и словоподобных структур. Что касается последних, то здесь, тот, кто занимается расшифровкой, ограничен структурами, основанными на двухбуквенных сочетаниях, например: РЕ ФЕ РЕ НД УМ, КА ЛЬ КА, МА ТЕ МА ТИ КА.

При использовании шифра Плейфера помогают еще и следующие соображения. Если установлено, что СК заменяется на ЧО, то КС заменяется на ОЧ. Вообще, если А1А2 = Б1Б2 , то А2А1 = Б2Б1. Кроме того, если известно, что четыре буквы А1, А2, Б1, Б2 расположены в углах некоторого прямоугольника, то сразу же получаются следующие дополнительные идентификации: Б1Б2 = А1А2; Б2Б1 = А2А1. Эти факты весьма полезны при некоторых исследованиях частот – например, для различения эквивалентов сочетания с высокой частотой типа СТ, обратное (ТС) к которому имеет низкую частоту, и сочетания типа ОК, обратное (КО) к которому встречается часто. Можно подчеркнуть, что весь прямоугольник при шире Плейфера восстанавливается с помощью совсем небольшого числа идентификаций.

Надежность многосимвольных подстановок очень быстро возрастает с увеличением размера единицы криптографической обработки. Когда эта единица состоит из пяти или шести букв, степень надежности очень высока. К сожалению, на этом пути возникают серьезные практические трудности. Ошибка в одной букве шифровальной группы приводит к неправильной зашифровке целой единицы исходного текста, в результате чего искажаются пять или шесть букв сразу. Поскольку при такой системе нельзя указать способа исправления ошибок, то четыре или пять ошибок при передаче могут сделать все сообщение совершенно непонятным. Это служит серьезным препятствием для использования такого рода систем.

Во всех рассмотренных нами системах шифрования рассмотренный текст не был короче исходного. Главной заботой была секретность, а соображения экономичности не принимались в расчет. Однако эти соображения часто приобретают первостепенное значение, что и привело к развитию подстановочных систем с очень высокой степенью специализации, называемых кодами. При использовании таких систем каждый из корреспондентов имеет экземпляр словаря кода, содержащего длинный список слов, выражений и предложений, рядом с каждым из которых стоит произвольный буквенный эквивалент. В качестве эквивалентов здесь чаще всего используются группы из пяти букв, хотя иногда применяются правильные сочетания меньшего числа букв или (реже) группы цифр. Чтобы обеспечить обработку слов, которых может не оказаться в словарном запасе кода, каждой отдельной букве алфавита и большинству часто встречающихся слогов также сопоставляются эквиваленты. В словарный запас кода включаются часто употребляемые длинные выражения, и даже целые предложения, которые заменяют одной кодовой группой. В результате, закодированное сообщение обычно оказывается в четыре-пять раз короче исходного. Подобная сжатость сопряжена с осложнениями, так как из-за ошибки в одной кодовой группе может оказаться утраченной значительная часть исходного текста. Чтобы избежать необходимости повторных сообщений, приняты меры, обеспечивающие исправление ошибок. Кодовые группы выбираются с помощью специальных таблиц для построения кодов, которые гарантируют, что любые две кодовые группы будут различаться, по крайней мере, двумя буквами. Тогда кодовая группа полностью определится любыми четырьмя буквами. Если при этом одна из букв искажена при передаче, то полученной группы не окажется в словаре кода, и дешифровщик, таким образом, будет предупрежден и наличии ошибки. Неправильной может быть любая из букв, поэтому имеется не более пяти возможностей декодировать искаженное слово, и из контекста становится ясно, какой из вариантов правильный. Эта процедура основана на предположении, что в неправильно принятой группе только одна неверная буква. К счастью, почти всегда так и бывает.

Дальнейшее усовершенствование таблиц для построения кодов, помогают исправлять ошибки, гарантирует, что любые два кодовых слова из сборника должны отличаться друг от друга больше чем лишь одной перестановкой двух букв. Необходимость этого свойства связана с тем, что технический персонал при быстрой работе, часто не замечая этого, совершает такого рода ошибки.

Секретность кодированных сообщений в большой степени зависит от того, насколько тщательно оберегаются от посторонних словари кода. Если противник получил доступ к словарям кода, то выход из положения может дать дополнительное шифрование. Это означает, что надо применить какую-либо одну или несколько возможных систем шифрования к закодированному тексту, обращаясь с ним так, как если бы это было незашифрованное сообщение. Эти системы и специальные ключи можно менять сколь угодно часто.

Определение криптографической системы. В большинстве исследований по криптографическому анализу предполагается, что противник знает общую систему. Разумеется, это не всегда так – и перед специалистом по криптографическому анализу иногда встает задача определить, с помощью какой общей системы, зашифровано рассматриваемое им множество сообщений. Это одна из самых трудных задач данной области. Остановимся на методах различения общих систем, в которых используется лишь один процесс. Прежде всего, при исследовании данного множества сообщений надо провести систематический поиск повторений и изучить внешний вид сообщений. Если ограничиться повторяющимися кусками, содержащими не менее пяти или шести букв, то можно быть уверенным, что исключены все случайные повторения. Если оказалось, что длины всех повторяющихся кусков и разделяющих их интервалов кратны одному и тому же числу n, то в таком случае мы имеем дело либо с многобуквенной системой, либо с многосимвольной системой и кодом. Если разбить все рассматриваемые сообщения на группы по n букв, выписать все эти группы и составить распределение частот их появления, то эти три системы можно различить следующим образом. Многобуквенная система, в которой используется лишь один эквивалент для каждой буквы, будет содержать только 32 различные группы (для русского алфавита), частоты которых соответствуют нормальным частотам появления отдельных букв в обычном, нешифрованном тексте. Если в системе используется несколько эквивалентов, то это можно определить, выявив эквиваленты, как уже описывалось. Система кодирования отличается от многосимвольной системы тем, что n-буквенные группы кода имеют правильную форму и структуру, различаются двумя буквами и могут быть приведены в соответствие с некоторой таблицей для построения кодовых слов, размер которой определяется общим числом групп. Зато в многосимвольной системе каждая n-буквенная комбинация является настоящей шифровальной группой. Число этих групп, действительно имеющихся в данном множестве сообщений, - величина того порядка, что и число различных n-буквенных сочетаний, возникающих при разбивке на группы по n-букв куска обычного текста того же объема.

Если шифровальная единица не является группой из двух или более букв, то система шифрования односимвольная и должна быть либо транспозицией, либо подстановкой. Если это транспозиция, то шифрованное сообщение получается просто перестановкой букв исходного сообщения, и относительная частота появления каждой отдельной буквы здесь та же, что и в незашифрованном тексте. Следовательно, гласные должны составлять такую же часть текста, как и обычно, т.е. 40%. Кроме того, в зашифрованном сообщении будет очень мало (или совсем не будет) длинных повторяющихся кусков, так как при перестановке слова обычно разбиваются и отдельные буквы разбрасываются по всему сообщению.

Если анализируемая система шифрования не является транспозицией, то это – подстановка. Одноалфавитная подстановка отличается тем, что при ней получается такой же набор частот отдельных букв, как и в обычном, нешифрованном тексте. Заметное отличие шифрованного текста от обычного состоит в том, что высокая частота появления может наблюдаться здесь у буквы, которая в обычном тексте встречается сравнительно редко, и наоборот, буква, очень часто попадающаяся в обычном тексте, может оказаться весьма редкой в шифровальном. В шифровальном тексте гласные составляют меньшую часть, чем в нешифрованном, так как в последнем они имеют высокую частоту появления. Кроме того, при одноалфавитной подстановке в шифрованном тексте довольно много повторений, так как любое повторение в исходном тексте дает повторение в зашифрованном, и эти повторения содержат узнаваемые словоподобные структуры. Интервалы между повторениями, конечно, не имеют общих деталей.

Если общая система представляет собой одну из многоалфавитных подстановок, то распределение частот появления в ней отдельных букв ней сглажено, т.е. все шифровальные буквы встречаются приблизительно с равными частотами. Это – результат исследования нескольких алфавитов, вследствие чего один и тот же шифровальный эквивалент иногда представляет распространенную в обычных текстах букву, иногда – редкую. Остается определить - периодически ли используются алфавиты. Если периодически, то все интервалы между повторяющимися частями шифрованного текста должны быть кратны периоду, и эти части выписаны одна под другой, буквы в каждом столбце соответствуют одному подстановочному алфавиту. Однако если у интервалов между повторяющимся кусками нет общего делителя, то система непериодическая.

Дальнейший анализ любой из этих систем с целью их расшифровки производится в зависимости от конкретной исследуемой системы и от другой информации, которую специалист по криптографическому анализу может почерпнуть из данной ситуации.

Шифровка с помощью простых чисел.

Состязанию шифровальщиков и тех, кто стремится прочесть «запертый» текст, кажется, не видно конца. И криптологи обратились к математике. В её разделах немало проблем, о которые ломают зубы даже современные электронные счетчики. К таким проблемам относится с виду простая – разложение больших чисел на простые множители. Например, число 1688712746159 есть результат умножения двух простых чисел: 97843 и 17259413. Компьютер найдет эти сомножители буквально в доли секунды. Но, если речь пойдет о числе, составленном из сотни цифр, то даже суперкомпьютеру, чтобы разложить это число на простые сомножители, потребуется время и немалое. Напротив, умножить друг на друга два гигантских числа – задача элементарная. Как удается использовать простые числа в шифровальном деле, поясню на примере. Некто готовит послание, которое должно быть «запертым» для других. Он заранее поручает своему компьютеру найти два простых числа, в каждом из которых должно быть примерно пятьдесят цифр. Эти то простые числа и скрывают в себе секрет шифра и содержатся в тайне, но произведение этих двух чисел, напротив, может знать любой, оно по виду неотличимо от многих тысяч чисел в списках людей, обладающих адресами компьютеров, объединенных в одну систему. Другими словами, пользование компьютерными системами связано с изобилием цифр, и появление еще одного многозначного числа, обычно не вызывает подозрения. А вот оно – то как раз и является шифром.

Предположим мне нужно послать такое сообщение: «Иван знает адрес». Владелец компьютера, с которого она должна быть отправлена, запрашивает (или знает заранее) номер компьютера получателя. Пусть это будут такие числа: n=11023 и Е=11.

Затем текст переводится в цифры (нумерация букв в алфавите сохраняется), поэтому А это 01, Б – 01, В – 03 и т.д. Промежутки между словами обозначаются двумя нулями – 00.

Итак, зашифруем фразу: ИВАН ЗНАЕТ… 0903 0113 0008 1301 0618.

Разделим шифрограмму на блоки: 903  113  008 1301 618

Б1 Б2 Б3 Б4 Б5

Следующая операция: Б1 возводится в степень Е, то есть 90311 = 325510688331513794261018347412247.

Затем это число делится на номер компьютера: 90311: 11023 = 295013… в остатке остается 2090. Назовем остаток с1. Это число с1(2090) посылается по общедоступной сети партнеру.

Только обладатель приемного компьютера знает числа Р =73 и q = 151, произведение которых дает номер компьютера – 11023.

На основании этого числа приемный компьютер получает число 5891 – оно самое меньшее из целых чисел, которое, умноженное на Е=11 и деленное на произведение (р-1)*(q-1), то есть на произведение 72 × 150 (оно равно 10800), дает в остатке 1. Полученное от первого компьютера число 2090 возводится в степень 5891. Это громадное число, имеющее примерно двадцать тысяч знаков. Его надо разделить на произведение двух изначально простых чисел р=73 и q = 151, что как известно дает число n=11023.

Итак, 20905891: 11023, от этого деления получится остаток R=903, иначе говоря, цифровое выражение блока Б1.

Теперь можно восстановить его в виде букв: 09 03

И В…

Аналогичным способом восстанавливаются все остальные блоки. Это и есть один из методов, с помощью которого дешифруется полученное на компьютере сообщение.

Заключительные замечания.

В большинстве случаев информация, содержащаяся в каком-то наборе криптограмм, сохраняет свою ценность очень недолго. Система считается достаточно надежной, если попытки расшифровки отнимают у противника столь продолжительное время, что информация за это время теряет свою ценность. Однако порой применение принципов криптографического анализа позволяет получить материал определенной исторической важности. В качестве первого типа такого материала рассмотрим древние системы письменности. Они не были задуманы как тайнопись в прямом смысле этого слова. Но их пришлось рассматривать как таковую, когда были предприняты попытки их прочесть. С другой стороны, историки иногда бывают крайне заинтересованы в расшифровке секретных сообщений, написанных много лет назад, - в связи с этим можно упомянуть закодированные дипломатические послания.

Если говорить о древних системах письменности, то здесь один из наиболее интересных примеров представляет разгадка письменности древнего народа майя. Справедливости ради отметим, что некоторый прогресс в идентификации знаков письма майя достигнут: числа, календарные знаки, символы, изображение различных богов майя, и некоторые другие знаки идентифицированы. Но предстоит еще проделать немало работы.

Скажем еще пару слов о некоторых попытках расшифровать «шифры», которых может быть и нет. Здесь можно упомянуть многочисленные исследования, связанные с вопросом о том, кто же был автором произведений, известных нам как пьесы Шекспира, - в частности, писал ли их актер Шекспир или знаменитый философ Френсис Бекон. Даже самые малые познания в криптографическом анализе позволяют убедиться, что все полученные расшифровки целиком субъективны и вряд ли какие – либо два независимых исследователя, пользуясь предложенными методами, могут получить одинаковые результаты.

Гл.2. Практическая часть. Мои способы шифрования.

1. Замещение согласных.

Этот способ шифрования заключается в том, что согласные буквы располагаю в два ряда следующим образом: б в г д ж з к л м н

щ ш ч ц х ф т с р п

и при письме вместо верхних согласных использую нижние и наоборот. Гласные использую без замены. Тогда слово «математика» записывается так: ракеракита. Согласные буквы можно замещать и любым другим способом, хотя конечно такая система шифрования не обладает высокой степенью надежности.

2.Сдвинутый алфавит.

Этот способ шифрования основан на сдвигании букв русского алфавита на три буквы вперед, получаю следующее соответствие:

а б в г д е ё ж з и й к л м н о п р с т у ф х ч ш щ ъ ы ь э ю я

| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |

г д е ё ж з и й к л м н о п р с т у ф х ч ш щ ъ ы ь э ю я а б в.

Зашифрую, таким способом слово «математика» - пгхзпгхлнг. Хотя дешифровка в этом случае и проста, но все же до неё надо додуматься.

3.Секретные перестановки.

Гораздо надежнее шифровать текст, используя способ постолбцовой транспозиции (перестановок) о котором я рассказывал, лишь несколько упростив его. Положим, требуется передать фразу: «математика-царица наук». Расположим буквы этой фразы в клетках прямоугольника, в каком нибудь определенном порядке, например, снизу вверх:

е

и

а

а

к

т

т

ц

ц

у

а

а

а

и

а

м

м

к

р

н


(если при заполнении прямоугольника останутся пустые клетки, то их нужно заполнить, используя какой-либо условный знак, который не принимается во внимание при дешифровании, например, букву i). Теперь напишем буквы нашей таблички справа налево в одну строку:

кааиеуццттаиааанркмм

и отправим это послание нашему адресату. Последнему остается лишь разместить буквы в решетке и читать написанное колоннами снизу вверх. Конечно, вы догадываетесь, что форма решетки (5×4 или какая-либо другая) и порядок чтения (внизу вверх, по диагоналям и т.д.) – это секрет, который известен лишь адресату и отправителю.

Можно еще усложнить шифр, если использовать вместо описанного порядка шифрования числовой «ключ», тоже конечно составляющий тайну. Пусть таким ключом будет число 23154.

Расположим буквы сообщения следующим образом:

1. 2. 3. 4. 5.

м а т е м

а т и к а

ц а р и ц

а н а у к

затем переставлю колонны букв в порядке, указанном «ключом»:

2. 3. 1. 5. 4.

а т м м е

т и а а к

а р ц ц и

н а а к у

остается написать все буквы в обычном порядке слева направо атмметиаакарццинааку.

Знающий «ключ» без труда прочтет такую телеграмму.

4. «Золотой жук».

Рассмотрим один из способов кодирования вручную. Здесь мы используем шифр, в котором каждая буква текста сдвигается на определенное число букв далее по алфавиту в направлении от А до Я. Сдвиг зависит от ключевого числа и считается, что после буквы Я идет буква А. Если, например, ключевое число 132, то это означает, что первая буква слова сдвинута по алфавиту на один знак, вторая буква – на три знака, третья - на два знака. А далее сдвиг букв повторяется в том же порядке. Шифровка слов «Золотой жук» по описанному способу показана ниже.

1 3 2 1 3 2 1 3 2 1

З о л о т о й ж у к

и с н п х р к й х л

Букву З сдвигаем на одну по направлению к Я и получаем И, букву О сдвигаем в том же направлении и получаем С и т.д.

Заключение.

Изучив литературу по данному вопросу, я познакомился с историей образования и развития науки о шифровании текстов – криптографии, открыл для себя новый, хитроумный способ кодирования текста – при помощи транспозиции (перестановок), познакомился с понятием криптографической системы, научился выполнять шифрование текста маршрутной и постолбцовой транспозицией, да и не только это. Я придумал свой способ шифрования текста, и мы с друзьями его уже успешно опробовали. Думаю что, то немногое, что я узнал, мне, конечно, пригодится.

А ещё, я узнал, что существует наука, называемая квантовой криптографией, методы которой все же позволяют создать шифр, который нельзя вскрыть, не нарушив законы природы. Понятно, что это дорогое удовольствие – квантовые каналы связи, доступное разве что руководителям государств. Ученые придумали кое-что и для сохранения конфиденциальности в сообщениях, которыми обмениваются простые люди, возможно, я тоже буду работать в этом направлении, но это уже другой разговор.

Литература.

1.Болл У., Коксетер Г. Математические эссе и развлечения. Перевод с английского Н.И. Плужниковой, А.С.Попова, Г.М.Цукерман, под ред. д-ра физ.-мат. Наук, проф. И.М.Яглома. Москва, «Мир», 1986.

2.Гарднер М. От мозаик Пенроуза к надежным шифрам / Пер. с англ. М.: Мир, 1993.

2. Доринченко С.А., ЯщенкоВ.В. 25 этюдов о шифрах. М.: ТЕИС, 1994.

3. Жельников В. Криптография от папируса до компьютера. М.: АBF, 1996.

4.Игнатьев Е.И. В царстве смекалки или арифметика для всех. Хрестоматия по математике. Ростов-на-Дону. Ростовское книжное издательство.1995.

5.Г.Остроумов. Тайнопись - от пирамид до компьютеров. Ж. «Наука и жизнь». №1, 1996.

Приложения.

Приложение 1.

Стела с законами царя Хаммурапи. Верхняя часть стелы изображает царя перед божеством, что, вероятно, должно было убедить жителей Вавилона в божественной сути и непререкаемости начертанных законов.

Исследователи предполагают, что это – скульптурное портретное изображение царя Хаммурапи. 18 в. до Р.Х.

Приложение 2.

Свои записи о войне в Галии Гай Юлий Цезарь вел тайнописью.

Приложение 3.

Король франков с 768 года и император с 800-го Карл Великий применял для секретной переписки изобретенный им самим алфавит. Такого рода выдуманный алфавит описал в своем рассказе «Пляшущие человечки» Конан-Дойл.

Приложение 4.

Тезисы доклада Лысенко Виктора по теме: «Тайнопись – от пирамид до компьютеров».

1.Потребность в таком способе письма, который скрывал бы смысл написанного от постороннего взгляда существует у людей с древних пор. Отсюда и возникло искусство секретного письма, разросшееся в наши дни чуть ли не до размеров целой науки – криптографии (от греческого - тайнопись).

2. Каждый метод превращения исходного незашифрованного текста в секретное сообщение называется общей системой. Общие криптографические системы делятся на два основных класса в соответствии с тем, как при их использовании поступают с исходным текстом, если буквы незашифрованного текста только меняют местами (не изменяя их) т.е. осуществляют их перестановку, то система называется транспозицией. Если сами буквы заменяют некоторыми эквивалентами – другими буквами, цифрами или какими-либо знаками, но их порядок при этом остается неизменным, то соответствующая система называется перестановкой. В одной криптограмме можно сочетать обе системы, применяя одну из них к результату, полученному с помощью другой.

3. Каждая транспозиция использует некую геометрическую фигуру, в которую исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого списывается с нее.

Зашифровка по такой системе, называется маршрутной транспозицией.

4.Широко распространена разновидность маршрутной транспозиции, называемая постолбцовой транспозицией. В этой системе снова используется прямоугольник, но сообщение вписывается в него обычным способом. Списываются буквы по вертикали, а столбцы при этом берутся в порядке, определяемом числовым ключом.

5.Надежность постолбцовой транспозиции существенно возрастает, если получившуюся криптограмму подвергнуть еще одной постолбцовой транспозиции. На этом втором шаге можно использовать либо тот же самый, либо какой-то иной числовой ключ. Такую систему шифрования называют двойной транспозицией.

6. Подстановочные системы. Простейшим примером подстановочной системы служит такая, где каждая буква незашифрованного текста всегда заменяется одним и тем же эквивалентом.

7. Простейший способ реализации такой системы – выписать эквиваленты в форме подстановочного алфавита, который состоит из исходной и шифровальной последовательностей, расположенных одна над другой. Букву незашифрованного текста нужно найти в первой последовательности и заменить соответствующим знаком из второй.

8. Замещение согласных.

Этот способ шифрования заключается в том, что согласные буквы располагаю в два ряда следующим образом: б в г д ж з к л м н

щ ш ч ц х ф т с р п

и при письме вместо верхних согласных использую нижние и наоборот. Гласные использую без замены.

9.Сдвинутый алфавит.

Этот способ шифрования основан на сдвигании букв русского алфавита на три буквы вперед, получаю следующее соответствие:

а б в г д е ё ж з и й к л м н о п р с т у ф х ч ш щ ъ ы ь э ю я

| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |

г д е ё ж з и й к л м н о п р с т у ф х ч ш щ ъ ы ь э ю я а б в.

10.Секретные перестановки.

Гораздо надежнее шифровать текст, используя способ постолбцовой транспозиции (перестановок) о котором я рассказывал, лишь несколько упростив его.

11. «Золотой жук - здесь мы используем шифр, в котором каждая буква текста сдвигается на определенное число букв далее по алфавиту в направлении от А до Я. Сдвиг зависит от ключевого числа и считается, что после буквы Я идет буква А.



Похожие документы:

  1. Литература стр. 389 вопросы 6-8 Обществознание

    Литература
    ... 4, стр91-115, вопросы на стр 119-120 Литература стр.389 вопросы 6-8 Обществознание Немецкий ... язык стр.142 ЭУП(обществ.) Упр ... №20,21 ЭУП МХК 02.03.15 3кл английский стр.68-69 ...
  2. Литература стр. 29

    Литература
    ... стр. 16 Социализация щенка стр. 19 Отработка начальных команд дрессировки стр. 21 Забота о здоровье стр ... щенка немецкой овчарки стр. 28 Литература стр. 29 Для заметок стр. 30 НЕМЕЦКАЯ ОВЧАРКА ...
  3. Литература. Стр. 28

    Литература
    ... деятельность. Стр. 26 V.Заключение. стр. 26 – 27 Литература. Стр. 28 ... ; повышает интерес к изучению литературы. Литература. Новые педагогические информационные технологии ... Русский язык. № 21, 2009. Черкашина Т. В. Литература 10 класс. Проектная ...
  4. Литература стр. 17 (1)

    Литература
    ... стр.10 Заключение--------------------------------------------------------------------------------стр.16 Литература---------------------------------------------------------------------------------стр ... рассказы. – М.1957г. 21. Сабанеев Л. Воспоминания о ...
  5. Учебник стр. 19 №17, стр. 21№19; правило стр. 17, 20; словарь №1

    Учебник
    ... , стр.21№19; правило стр.17, 20; словарь №1 Окружающий мир Стр. 8-11, рабочая тетрадь стр.5-6 Литература ... тетрадь – стр.8, 9. Правило (стр. 16) Математика Рабочая тетрадь – стр. 7. Решение уравнений (№ 4,5,7, стр.14) Литература Стр. 16 ...

Другие похожие документы..