Введение
Что же такое ЖЦКО, 26 10 22 18 или ЩЙХС? Кто-то увидит здесь случайный набор букв или символов, кто-то – таинственное послание инопланетян, кто-то – бессмысленную надпись, оставленную прошедшей по клавиатуре кошкой. На самом же деле, все это – примеры шифрования, процесса кодирования информации с целью предотвращения к ней неразрешенного доступа.
Так часто во время урока хочется отправить другу записку или сообщение. Конечно, сделать это тихо и незаметно – очень важно. Но самое главное – чтобы содержание этой записки не стало бы известно никому, кроме друга, которому она предназначалась: ни любопытным одноклассникам, ни строгому учителю. Такие же задачи во все времена стояли не только перед учениками, но и перед купцами, военными и даже королями. Поэтому искусство тайнописи или, по-современному, шифрования, и секретной передачи посланий всегда ценилось и совершенствовалось. Коды и шифры постоянно усложнялись, ведь как только они становились известны посторонним, пользоваться ими было уже небезопасно. Для этого была придумана наука криптография, изучающая методы обеспечения сохранности (конфиденциальности) информации.
Особую важность шифрование приобретает сейчас, в век активного развития информационных технологий. В условиях, когда вся деятельность человека связана с электронными устройствами, а его повсюду окружает передача данных, то есть информации, мы ежедневно пользуемся шифрованием, даже если сами этого не замечаем. Например, зашифровке подвергаются оценки школьников, выставляемые в электронном дневнике, или сообщение, отправленное другу в чате мессенджера, или перевод денежных средств при оплате с помощью банковской карты.
В связи с этим каждому необходимо понимать базовые принципы и способы шифрования, чтобы обеспечить сохранность своей информации от других людей. Причем ими могут выступать не только злоумышленники, пытающиеся вас ограбить, но и близкие лица, которые любят без предупреждения почитать чужие сообщения.
Цель данной работы – показать способы шифрования текста, доступные для применения в реальной жизни.
Задачами работы являются:
описание истории шифрования;
определение целей и процессов шифрования;
систематизация базовых методов шифрования текста;
демонстрация возможных способов шифрования.
История и первые методы шифрования
Еще в древние времена люди начали задумываться над тем, как донести сообщение до определенного человека, исключив из этого процесса посторонних. Именно тогда начали зарождаться науки «криптография» и «криптология».
Криптология — учение об искусстве секретности и наука о методах шифрования и расшифровывания (дешифровки). В свою очередь, криптография это практический способ применения методов шифрования. А шифр – какая-либо система преобразования текста с секретом для обеспечения секретности передаваемой информации.Помимо того, как зашифровать сообщение, необходимо найти способ его расшифровать. Методы чтения шифров и зашифрованных текстов изучает наука «криптоанализ».
Возраст криптографии составляет не менее 4000 лет. Криптография, которая сейчас охватывает все сферы нашей жизни и сложнейшие электронные устройства, начиналась с посланий для повышения престижности и весомости текста. Самым древним сообщением, в котором что-то намеренно изменили, признают надпись на гробнице египетского правителя Хнумхотепа II (примерно 1900 год до н. э.). Рассказывая историю жизни своего господина, автор изменил начертания некоторых иероглифов, чтобы его описание выглядело солиднее. Это еще нельзя назвать шифром в полном современном смысле слова, однако, история документально зафиксированной криптографии начинается именно тогда.
Шифрование активно использовалось в античности, и из Древней Греции и Древнего Рима до нашего времени дошли привычные нам шифры с заменой определенных символов. Сохранились свидетельства о шифровании и из Древней Руси. Так, уже в XII веке известно о появлении тайнописцев. Они заботились о том, чтобы важные тексты выглядели на первый взгляд бессмысленно, а прочитать их могли только знавшие ключ (систему замены символов).Например, инок Лука применял «тайнопись измененных начертаний», в которой использовал перевернутые, урезанные или деформированные буквы (см. Рис.5, Приложение), что затрудняло чтение текстов непосвященными. Митрополит Киприан разработал более универсальную систему тайнописи - литорею или тарабарское письмо, позже получившее просторечное название «тарабарщина» (см. Рис.6, Приложение). В ее простейшем варианте согласные буквы выписывались в два ряда и буквы друг над другом менялись между собой. В более сложном варианте — мудрой литорее — применялись замены для всех букв, которые каждый раз делались по новым правилам (сегодня научными терминами бы сказали, что применялся моноалфавитный шифр замены с одноразовым ключом).
Середина XVII века ознаменовалась научной революцией и началом эпохи Просвещения. Математика и философия дали естествоиспытателям новую методологию, в которой были сформулированы первые принципы научного метода. Открытия стали появляться регулярно — как результат спланированных наблюдений, тщательных измерений и экспериментальной проверки гипотез. Однако, случались и ложные открытия, не выдерживавшие дальнейших проверок. Поэтому среди ученых появилась традиция вести свои записи и публиковать неоднозначные результаты в зашифрованном виде. Если открытие оказывалось ложным, его никто так и не мог прочитать. В случае успешной проверки затем публиковали ключ, и расшифрованная фраза подтверждала статус первооткрывателя.
Чаще всего европейскими учеными применялись анаграммы — еще один вариант шифра замены. В отличие от тарабарщины, анаграмма составлялась путем перестановки букв из одной фразы, а не всего алфавита. Для расшифровки требовалось перебрать все варианты, дающие осмысленный текст той же длины, с тем же буквами и при той же частоте их встречаемости. Вручную такой перебор занимал годы, поэтому метод считался надежным.Например, Галилео Галилей зашифровал латинскую фразу «Altissimum planetam tergeminum observavi» («Высочайшую планету тройную наблюдал») следующей анаграммой: «Smaismrmielmepoetaleumibuvnenugttaviras». Так он закрепил свою заявку на открытие двух крупнейших спутников Сатурна.
Актуальность криптографии резко возросла после изобретения радио. Его активно использовали для военной связи, но угроза перехвата сообщений заставляла изобретать все более сложные способы их шифрования. Во время войн XX века сражения шли не только на поле боя — специалисты по шифрованию тоже бились на своем невидимом фронте, стремясь расшифровать перехваченные радиограммы и заранее узнать о готовящихся действиях противника. Чем быстрее разгадывали шифры, тем сложнее становились способы засекречивания информации.В годы Второй Мировой войны активно применялась специальная машина - Энигма (от немецкого Änigma — «загадка»). Электромеханический принцип работы был давно известным методом «шифра замены»: на роторах каждая буква обозначалась иначе. Вот только варианты замены менялись в процессе набора текста. А значит расшифровать текст было очень сложно. Но, тем не менее, и всесильную Энигму расшифровали.
Процесс шифрования
Воин, который спешит доставить тайное послание полководцу, придворный короля, передающий секретную записку, или школьник, шифрующий свое сообщение в мессенджере, преследуют одну и ту же цель - обеспечить соблюдение конфиденциальности, защиты от постороннего доступа передаваемой информации. Кроме того, с развитием информационных технологий шифрование применяется также для ее хранения в ненадежных, прежде всего, открытых источниках.
Процесс шифрования и в наиболее примитивных шифрах, и в многоуровневых технологических криптографических решениях состоит из двух обратных процессов:
зашифровывания данных перед их отправкой;
и расшифровки для восстановления первоначально зашифрованных данных.
Для выполнения этих процессов применяется ключ, который может использоваться и для зашифровывания (в целях предотвращения внесения ложных данных), и для расшифровки (для обеспечения секретности зашифрованной информации). Именно от сложности ключа зависит итоговая сложность применяемого шифра, а, следовательно, степень защиты передаваемых или сохраняемых данных.
Исторические методы шифрования базировались на использовании одинакового ключа для зашифровывания и расшифровки информации, а главным являлось обеспечить сохранность ключа. Это так называемые симметричные методы шифрования, которые могут быть очень сложными для ручного взлома, но, тем не менее, поддающиеся не только дешифровке, но и изменению передаваемой информации. Например, если мы с одноклассником договорились использовать шифр с заменой символов в нашей переписке, то злоумышленник, узнав ключ, то есть технологию шифрования, может как прочитать все сообщения, так и выдать себя за одного из нас.
Развитие технологий в ХХ веке, с одной стороны, существенно упростило процессы расшифровки, а, с другой, позволило создать значительно более сложные подходы к шифрованию. В частности, сейчас применяются разрабатываемые с 1970-х годов механизмы с применением разных ключей, которые повышают степень конфиденциальности. Это асимметричные методы шифрования. В них, как правило, используются открытый ключ, передаваемый по незащищенному каналу связи, и закрытый, передаваемый секретным образом. Оба этих ключа связаны друг с другом математическим образом, и, пользуясь примером переписки одноклассников, получатель сообщения без двух ключей не сможет прочитать его. В качестве пары ключей могут выступать очень большие числа, перемножение которых выступает в роли проверки права доступа к информации. Именно так сейчас работает механизм электронной подписи, и на этой основе функционируют сетевые протоколы в Интернете.
Для оценки устойчивости шифров к дешифровке используется понятие «криптографической стойкости», где высшая степень надежности - абсолютная стойкость применяется к тем системам шифрования, где индивидуальный высоконадежный ключ создается для каждой передачи данных, причем длина ключа должна превышать длину сообщения при защите текстовой информации.
За историю человечества было накоплено множество различных методов шифрования. Помимо подразделения на симметричные и асимметричные методы, по способу преобразования данных шифрование можно классифицировать на:
методы замены (подстановки), где символы меняются в зависимости от определяемого механизма;
методы перестановки, где элементы исходного текста меняются местами;
комбинированные методы, объединяющие блочные шифры (где используется блок данных фиксированной длины) и поточные шифры (где каждый шифруемый символ преобразуется в символ шифрованного текста);
иные методы, например, смысловое шифрование или методы сжатия и расширения.
Рассмотрим более подробно наиболее интересные из них.
Методы шифрования
АТБАШ
Не считая древнеегипетских иероглифов, которые принято считать древнейшим способом криптографии (науки о методах обеспечения конфиденциальности и целостности данных), АТБАШ - один из первых методов шифровки. Является простым шифром подстановки для алфавитного письма. Правило шифрования состоит в замене i-й буквы алфавита буквой с номером n-i+1, где n — число букв в алфавите. В Приложении к работе приведены примеры для латинского, русского и еврейского алфавитов (см. Рис.7, Приложение). Шифр является простым в использовании, но и такой же простым в дешифровке.
Диск Энея
Криптографический инструмент для защиты информации, придуманный греческим автором Энеем Тактиком в IV веке до н. э. Устройство представляло собой диск диаметром 13—15 см и толщиной 1—2 см с проделанными в нем отверстиями, количество которых равнялось числу букв в алфавите (см. Рис.8, Приложение). Каждому отверстию ставилась в соответствие конкретная буква. В центре диска находилась катушка с намотанной ниткой.
Механизм шифрования был очень прост. Для того, чтобы зашифровать послание, необходимо было поочерёдно протягивать свободный конец нити через отверстия, обозначающие буквы исходного незашифрованного сообщения. В итоге сам диск с продетой в его отверстия ниткой и являлся зашифрованным посланием. Получатель сообщения последовательно вытягивал нить из отверстия, тем самым получал последовательность букв. Но эта последовательность являлась обратной по отношению к исходному сообщению, то есть он читал сообщение наоборот. Допустим исходное сообщение было «Αινειας» (Эней), тогда после дешифрования получатель видел перед собой «ςαιενια». Чтобы прочитать полученное сообщение требовалось просто читать задом наперед.
У данного вида защиты информации был один существенный недостаток. Зашифрованное сообщение было доступно к прочтению любому, кто смог завладеть диском (если он, конечно, вообще понимал что это такое, а не какая то деревяшка с нитками). Так как сообщение предавали обычные гонцы, а не воины, то Эней предусмотрел возможность быстрого уничтожения передаваемой информации. Для этого было достаточно вытянуть всю нить за один из её концов, либо сломать диск, просто наступив на него.
Линейка Энея
Оригинальный шифр замены, основанный на идее Энея. Является усовершенствованной формой диска. Один из первых действительно криптографических инструментов, используемых в передаче сообщений, которые представляли особую важность и не должны были быть прочитаны посторонними людьми.
В криптографии линейка Энея представляла собой устройство, имеющее отверстия, количество которых равнялось количеству букв алфавита. Каждое отверстие обозначалось своей буквой; буквы по отверстиям располагались в произвольном порядке. К линейке была прикреплена катушка с намотанной на неё ниткой. Рядом с катушкой имелась прорезь. При шифровании нить протягивается через начальную прорезь, а затем закручивается до отверстия, соответствующей первой букве шифруемого текста, при этом на нити завязывался узелок в месте прохождения её через отверстие; затем нить возвращалась в прорезь и аналогично зашифровывался весь текст. После окончания шифрования нить извлекалась и передавалась получателю сообщения. Получатель, имея идентичную линейку, протягивал нить через прорезь до отверстий, определяемых узлами, и восстанавливал исходный текст по буквам отверстий. Такой шифр является одним из примеров шифра замены: когда буквы заменяются на расстояния между узелками с учетом прохождения через прорезь.Ключом шифра являлся порядок расположения букв по отверстиям в линейке. Посторонний, получивший нить (даже имея линейку, но без нанесенных на ней букв, которые могли быть и вразброс), не сможет прочитать передаваемое сообщение. Без линейки и осведомлённости о расположении букв практически невозможно воссоздать исходное сообщение. К тому же, в случае захвата в плен, нить с сообщением легко уничтожается. Поскольку во времена Энея тактики криптоанализа не существовало, техника шифровки линейкой Энея стала первым, не взламываемым криптографическим инструментом.
Скитала
Один из самых интересных шифров был изобретен в древнегреческом городе Спарта еще в V веке до нашей эры. Для того, чтобы закодировать послание необходимо было взять два одинаковых деревянных цилиндра, в древности это были два дорожных посоха, которые назывались «скитала» (см. Рис.9, Приложение). Для создания модели «скиталы» у себя дома можно воспользоваться парой карандашей.
Шифруемый текст писался на пергаментной ленте по длине палочки. После того как длина палочки оказывалась исчерпанной, она поворачивалась и текст писался далее, пока либо не заканчивался текст, либо не исписывалась вся пергаментная лента. В последнем случае использовался очередной кусок пергаментной ленты.
Для расшифровки адресат использовал палочку такого же диаметра, на которую он наматывал пергамент, чтобы прочитать сообщение. Преимущество шифра скитала состоит в простоте и отсутствии ошибок — очень важное качество на поле боя. Однако такой шифр может быть легко взломан. Например, метод расшифровки скиталы был предложен еще Аристотелем. Он состоял в том, что не зная точного диаметра палочки, можно использовать конус, имеющий переменный диаметр и перемещать пергамент с сообщением по его длине до тех пор, пока текст не начнёт читаться — таким образом дешифруется диаметр скиталы.
«ROT1»
Название этого шифра ROTate 1 letter forward, и он известен многим школьникам. Он представляет собой шифр простой замены. Его суть заключается в том, что каждая буква шифруется путем смещения по алфавиту на 1 букву вперед.
А заменяется на Б, Б заменяется на В и так далее. «ROT1» буквально означает «вращать на 1 букву вперёд по алфавиту». Фраза «Я люблю борщ» превратится в секретную фразу «А мявмя впсъ». Этот шифр предназначен для развлечения, его легко понять и расшифровать, даже если ключ используется в обратном направлении.
Шифр ROT1 может быть обобщен на произвольное число смещений, тогда он называется ROTN, где N - это число, на которое следует смещать шифрование букв. В таком виде шифр известен с глубокой древности и носит название «шифр Цезаря».
Шифр Цезаря
Шифр Цезаря состоит из 33 различных шифров, по одному на каждую букву алфавита (количество шифров меняется в зависимости от алфавита используемого языка). Человек должен был знать, какой шифр Юлия Цезаря использовать для того, чтобы расшифровать сообщение. Например, если используется шифр Ё, то А становится Ё, Б становится Ж, В становится З и так далее по алфавиту. Если используется шифр Ю, то А становится Ю, Б становится Я, В становится А и так далее. Данный алгоритм является основой для многих более сложных шифров, но сам по себе не обеспечивает надежную защиту тайны сообщений, поскольку проверка 33-х различных ключей шифра займет относительно небольшое время (см. Рис.10, Приложение).
Перестановочные шифры
Во время Первой мировой войны конфиденциальные сообщения отправляли с помощью так называемых перестановочных шрифтов. В них буквы переставляются с использованием некоторых заданных правил или ключей.Например, слова могут быть записаны в обратном направлении, так что фраза «мама мыла раму» превращается во фразу «амам алым умар». Другой перестановочный ключ заключается в перестановке каждой пары букв, так что предыдущее сообщение становится «ам ам ым ал ар ум».
Возможно, покажется, что сложные правила перестановки могут сделать эти шифры очень трудными. Однако многие зашифрованные сообщения могут быть расшифрованы с использованием анаграмм или современных компьютерных алгоритмов, с помощью которых дешифровка происходит за считанные секунды.
Код Морзе (Азбука Морзе)
Несмотря на свое название, код Морзе не является кодом — это шифр. Каждая буква алфавита, цифры от 0 до 9 и некоторые символы пунктуации заменены на последовательность коротких и длинных звуковых сигналов, которые часто называют «точка и тире» (см. Рис.11, Приложение). А становится «• — », Б становится « — • • •» и так далее.
В отличие от большинства других шифров, код Морзе не используется для сокрытия сообщений. Код Морзе начал широко применяться с изобретением телеграфа Сэмюэлем Морзе. Это было первое широко используемое электрическое приспособление для передачи сообщений на дальние расстояния. Телеграф произвел революцию в средствах массовой информации и позволял немедленно передавать сообщения о событиях, произошедшие в одной стране, по всему миру. Код Морзе изменил характер войны, позволяя обеспечивать мгновенную связь с войсками на большом расстоянии.
Шифр Виженера
Данный алгоритм является более сложным, чем моноалфавитная замена. Его принцип в том, что каждая буква в исходном шифруемом тексте сдвигается по алфавиту не на фиксированное, а переменное количество символов. Величина сдвига каждой буквы задается ключом (паролем) - секретным словом или фразой, которая используется для шифрования и расшифровки (см. Рис.12, Приложение).
Допустим, мы хотим зашифровать фразу «КЛАД ЗАРЫТ В САДУ» используя слово ЗИМА в качестве ключа. Ключ записывается подряд несколько раз под исходной фразой. Для удобства шифрования используется так называемый «квадрат Виженера» - таблицу, где в каждой строке алфавит сдвигается на одну позицию вправо. Если взять строку с первой буквой ключа (З) и столбец с первой буквой исходного текста (К), то на их пересечении стоит букву «Т» - это и будет первая буква зашифрованного сообщения. Затем процедура повторяется для всех остальных пар букв ключа и исходного сообщения по очереди и в результате получится зашифрованный вариант исходной фразы.
Интересно, что одна и та же буква (например А) в исходном сообщений превратилась в разные буквы на выходе (Н, Й и Б), так как сдвиг при шифровании для них был разный. Именно поэтому вскрыть шифр Виженера простыми способами невозможно - вплоть до XIX века он считался невзламываемым и успешно использовался военными, дипломатами и шпионами многих стран.
Решетка Кардано
Решетка Кардано - инструмент шифрования и дешифрования, представляющий собой специальную прямоугольную (в частном случае — квадратную) таблицу-карточку, часть ячеек которой вырезана.
В 1550 году итальянский математик Джероламо Кардано (1501—1576) предложил простую решетку для шифрования сообщений (см. Рис.13, Приложение). Он планировал маскировать сообщения под обычное послание, так что в целом они бы не были полностью похожи на шифрованные. Одна из разновидностей решетки Кардано — вращающаяся решетка или сетка, в основе которой лежит шахматная доска, которая использовалась в конце XVI века. Вращающаяся решетка снова появилась в более сложной форме в конце XIX века, но к этому времени какая-либо связь с Кардано осталась только в названии.
Чтобы прочитать зашифрованное сообщение необходимо наложить решетку Кардано на текст нужное число раз и прочитать буквы, расположенные в вырезанных ячейках.
Метод является медленным и в случае шифрования решёткой произвольной формы требует наличия литературных навыков. Но самое главное, что любой шифровальный аппарат может быть утерян, украден или конфискован. Таким образом, потерять одну решетку — значит потерять всю секретную переписку, шифровавшуюся с помощью этой решетки.
Код Энигма
Код Энигма, который был очень сложным шифром, использовался немцами во время Второй Мировой войны. Для этого использовали машину Энигма, которая очень похожа на пишущую машинку, при нажатии на определенную букву на экране загоралась буква шифра (см. Рис.14, Приложение). Машина имела несколько колес, которые были связаны с буквами проводами, для определения, какая буква шифра будет высвечиваться. Все машины Энигма были идентичны, и начальная конфигурация колес была ключом к шифрованию сообщений. Чтобы усложнить процесс, колесо должно было вращаться после того, как определенное количество букв было напечатано.
Немецкое командование каждый день выдавало списки начальной конфигурации колес для использования в шифровании, так что все немецкие командиры использовали одну и ту же конфигурацию, и могли расшифровать сообщения друг друга. Даже когда союзники заполучили копию машины, они все равно не могли расшифровать сообщения, поскольку машина выдавала сотню триллионов возможных начальных конфигураций колес.
Код Энигма был взломан польскими дешифровщиками и окончательно расшифрован англичанами, которые использовали смекалку и компьютеры. Знание немецких коммуникационных систем дало союзникам значительное преимущество в ходе войны, а процесс взлома кода Энигма позволил создать первый прообраз компьютера.
Цифровые шифры
В отличие от шифровки текста алфавитом и символами, здесь используются цифры.
Двоичный код
Текстовые данные вполне можно хранить и передавать в двоичном коде, способе представления данных из двух значений - «0» и «1». В этом случае по таблице символов каждое простое число из предыдущего шага сопоставляется с буквой: 01100001 = 97 = «a», 01100010 = 98 = «b» и так далее. При этом важно соблюдение регистра.
Шифр A1Z26
Это разновидность шифра подстановки, где каждая буква заменена ее порядковым номером в алфавите.
Шифрование публичным ключом
Это описанный выше асимметричный шифр, который имеет два ключа: один открытый, необходимый для шифрования, и один личный, применяющийся для расшифровки. Открытый ключ это большое число, доступное всем. Ключ является таким сложным потому что при делении можно получить только два целых числа (кроме 1 и самого числа). Эти два числа и есть личный ключ, и, если их перемножить, получится открытый ключ. Например, открытый ключ может быть 1961, следовательно, личный ключ — это 37 и 53.
Открытый ключ используется для шифрования сообщения, и сообщение невозможно расшифровать без личного ключа. При отправке личных данных в банк, или когда ваша банковская карта обрабатывается машинным образом, данные зашифрованы именно так, и только банк со своим личным ключом может получить к ним доступ. Причина, почему этот способ является настолько безопасным, заключается в том, что математически очень трудно найти делители больших чисел.
Для улучшения безопасности до 2007 года компания «RSA Laboratories» выплачивала деньги любому, кто сможет найти два делителя для чисел, которые она предлагала.
Никто не смог
Зашифрованные публичные послания привлекают к себе внимание и дразнят своей интригой. Некоторые из них до сих пор остаются неразгаданными.
Манускрипт Войнича
Манускрипт Войнича — это загадочная рукопись XV века, над расшифровкой которой ученые бьются уже не один десяток лет. Ее приобрел в 1912 году антиквар Вильфрид Войнич, чьим именем она и названа. В 1969 году букинист Ханс Краус, ранее выкупивший манускрипт у наследницы Вильфрида Этель Войнич, подарил его библиотеке редких книг Бейнеке Йельского университета, где старинный кодекс и хранится по сей день. С этого момента начинается история изучения и расшифровки загадочного текста.
Рукопись содержит 240 страниц тонкого пергамента. Кроме текста, там в изобилии представлено множество грубовато раскрашенных иллюстраций (см. Рис.15, Приложение). Первые исследования рукописи показали, что текст подчиняется фонетическим и орфографическим правилам, но имеет отличия от европейских языков. Также он почти не содержит слов длиной более десяти букв или, наоборот, одно- и двухбуквенных слов.
Внутри слова буквы также распределены необычно: одни знаки появляются только в начале слова, другие только в конце. До сих пор расшифровать манускрипт не удавалось ни криптографам, ни лингвистам, ни математикам, хотя попытки его расшифровки предпринимались неоднократно. Манускрипт написан с использованием неизвестной системы письма и без знаков препинания, что затрудняет решение проблемы.
Криптос
Скульптура, созданная художником Джимом Санборном, которая расположена перед штаб-квартирой Центрального разведывательного управления в США (см. Рис.16, Приложение). Скульптура содержит в себе четыре шифровки, вскрыть код четвертой из них не удается до сих пор.
Основная часть «Криптоса» представляет собой вертикально установленную изогнутую плиту из меди высотой около четырех метров, покрытую перфорированными буквами. Текст разделен на четыре секции (энтузиасты дешифровки обозначают их буквами К с номером). Всего в тексте 865 латинских букв и четыре вопросительных знака. На церемонии открытия скульптуры Джим Санборн передал директору ЦРУдва конверта. В одном из них были ключевые слова, необходимые для расшифровки, а во втором — полный текст надписи.
Метод шифровки от первой части «Криптоса» к четвертой намеренно усложняется. В панелях К1 и К2 используется шифр Виженера, метод расшифровки, которого описывается в данной работе. Панель К3 зашифрована методом перестановки. Метод шифрования четвертой части пока неизвестен.
Шифр Бэйла
Комплект из трёх шифровок, которые, предположительно, раскрывают местонахождение одного из величайших захороненных сокровищ в американской истории: многих тысяч фунтов золота, серебра и драгоценных камней.
Загадка криптограмм не раскрыта до сих пор, в частности, спорным остаётся вопрос о реальном существовании клада.Достоверно известно, что впервые информация о так называемых сокровищах Бейла появляется в 1865 году вместе с изданием брошюры неизвестного автора, полное название которой читалось следующим образом: «Документы Бейла или книга, содержащая подлинные факты касательно сокровища, зарытого в 1819 и 1821 годах неподалёку от Бафордса, округ Бедфорд, Виргиния, и не найденного до настоящего времени».
В сопроводительном письме сообщалось, что первая бумага представляет собой точное описание местоположения клада, зарытого Бейлом и его товарищами в штате Пенсильвания. Второй лист содержит подробный перечень сокровищ. В третьем же были перечислены с помощью шифра имена наследников (см. Рис.17, Приложение).
Не мало было попыток расшифровать криптограммы. Не факт, что криптограммы вообще можно дешифровать, как и сомнительно само существование клада. Также выдвигается мнение, что шифр Бейла давно поддался взлому, однако счастливчик, сделавший это, по понятным причинам умолчал о своей удаче.
Применение шифров на практике
Для шифровки названия
данной работы были применены: шифр A1Z26, АТБАШ и ROT1. В Таблице 1 приведена расшифровка используемых шифров:
|
АТБАШ |
A1Z26 |
ROT1 |
А
Я
1
|
Б |
Б
Ю
2
|
В |
В
Э
3
|
Г |
Г
Ь
4
|
Д |
Д
Ы
5
|
Е |
Е
Ъ
6
|
Ё |
Ё
Щ
7
|
Ж |
Ж
Ш
8
|
З |
З
Ч
9
|
И |
И
Ц
10
|
Й |
Й
Х
11
|
К |
К
Ф
12
|
Л |
Л
У
13
|
М |
М
Т
14
|
Н |
Н
С
15
|
О |
О
Р
16
|
П |
П
П
17
|
Р |
Р
О
18
|
С |
С
Н
19
|
Т |
Т
М
20
|
У |
У
Л
21
|
Ф |
Ф
К
22
|
Х |
Х
Й
23
|
Ц |
Ц
И
24
|
Ч |
Ч
З
25
|
Ш |
Ш
Ж
26
|
Щ |
Щ
Ё
27
|
Ъ |
Ъ
Е
28
|
Ы |
Ы
Д
29
|
Ь |
Ь
Г
30
|
Э |
Э
В
31
|
Ю |
Ю
Б
32
|
Я |
Я
А
33
|
А |
Таблица 1
Таким образом, зная шифры, можно понять, что в названии работы «ЖЦКО, 26 10 22 18, ЩЙХС» тремя разными способами зашифровано слово «ШИФР».
Также, мною был создан шифр с помощью метода решетки Кардано. При наложении ключа с отверстиями на квадрат с различными буквами и символами, вращая его по часовой стрелке, получим фразу: «Шифры - это круто!!» (Рис. 1 - 5).
Рис.1 Рис.2
Рис.3 Рис.4
Рис.5
Заключение
Новая высокотехнологичная реальность ведет к тому, что ценность представляют не только донесения разведслужб, но и персональные данные обычных людей: записи в паспорте и смартфоне, на банковских картах и в электронной почте. Все то, что позволяет человеку подтвердить свою личность, а злоумышленникам — перехватить информацию или выдать себя за кого-то другого в электронных сервисах.
Сегодня каждый из нас ежедневно пользуется достижениями криптографии даже в том случае, если не имеет о методах шифрования ни малейшего представления. Смартфон авторизует своего владельца, чип на банковской карте разблокирует доступ к ней по пин-коду, мессенджеры используют сквозное шифрование переписки, а интернет-сайты — защищенное соединение. Например, мессенджер Telegram предлагает вам убедиться, что ваше общение с кем-либо зашифровано. Когда вы совершаете звонок, то в окне вызова высвечиваются четыре эмодзи — такие же эмодзи появляются и на экране вашего собеседника (то есть у вас одно соединение, в котором только два участника). Если смайлы отличаются, значит, в вашей беседе участвует кто-то третий.
Информация и личные данные стали слишком ценными, поэтому каждому необходимо понимать базовые принципы шифрования и использовать их на практике. Например, для того, чтобы придумать надежный пароль для электронной почты, можно использовать описанные в данной работе шифры замены. Они же из-за быстроты зашифровки и легкости расшифровки (естественно, при знании ключа) отлично подойдут, если вы хотите сохранить в тайне свою переписку с другом. Для защиты пин-кода банковской карты целесообразно применять цифровые шрифты.
Процесс шифрования доступен каждому человеку и большинство продемонстрированных в данной работе шифров могут быть применены без долгого процесса обучения и тщательной подготовки. Используя криптографию, главное - не забывать, что любой шифр может быть расшифрован, а самым надежным способом сохранения информации и данных является умение относиться к ним аккуратно и держать в тайне.
Список литературы
Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы Криптографии.. — Гелиос АРВ, 2002. — 480 с.
Дориченко С.А., Ященко В.В. 25 этюдов о шифрах: Популярно о современной криптографии - М.: Теис, 1994.
Жельников В. Криптография от папируса до компьютера / Под ред. А. Б. Васильева. — М.: ABF, 1996.
Мао В. Современная криптография: Теория и практика / пер. Д. А. Клюшина — М.: Вильямс, 2005. — 768 с. — ISBN 978-5-8459-0847-6
Фролов Г.. Тайны тайнописи. - М., 1992.
Левин В., Шадрина И. Шифры и коды - М., Махаон ,2015
Душкин Р. Шифры и Квесты: Таинственные истории в логических загадках - М: АСТ, 2017
https://www.factroom.ru/facts/16828/ - 10 самых интересных фактов о кодах и шифрах
Приложение
Рис.5 Шифр инока Луки
Рис.6 Литорея
Рис.7 АТБАШ
Рис.8 Диск Энея
Рис.9 Скитала
Рис.10 Шифр Цезаря
Рис.11 Азбука Морзе
Рис.12 Пример шифрования фразы с помощью таблицы Виженера
Текст записки:
Сэр Джон высоко ценит Вас и снова повторяет, что все, что доступно ему, теперь ваше, навсегда. Может ли он заслужить прощение за свои прежние промедления посредством своего обаяния.
Шифрованное послание:
В мае Испания направит свои корабли на войну.
Рис.13 Пример шифрования и расшифровки с помощью решетки Кардано
Рис.14 Код Энигма
Рис.15 Манускрипт Войнича
Рис.16 Криптос
Рис.17 Шифр Бэйла