Реферат: Криптология: точки соприкосновения математики и языкознания

Городская открытаянаучно-практическая конференция

 школьников истудентов «Содружество»

Тема: Криптология: точки соприкосновения математики иязыкознания

АВТОР: Пушко Дарья

Россия, г.Зеленогорск

Красноярского края

школа №164, 10А класс

РУКОВОДИТЕЛИ: Камышенко Г.Н.,

Линдт Т.Л.

учителя гимназии №164

Зеленогорск

2006


ОГЛАВЛЕНИЕ

 

ВВЕДЕНИЕ............................................................................................. 3

I ГЛАВА…

КРИПТОГРАФИЯ: ИСТОРИЯ И СОВРЕМЕННОСТЬ…

ТАЙНОПИСЬ В РОССИИ…

ШИФРЫ ПОДПОЛЬЯ…

ДВОИЧНАЯ СИСТЕМА СЧИСЛЕНИЯ В ЦИФРАХ…

4

-

7

8

10

II  ГЛАВА…

РОЛЬ ЯЗЫКА В СОСТАВЛЕНИИ И РАЗГАДКЕ ШИФРОВ…

ЛИТЕРАТУРНЫЙ КРИПТОАНАЛИЗ…

ЗАКЛЮЧЕНИЕ…

11

-

14

17

СПИСОК ЛИТЕРАТУРЫ....................................................................... 18

ВВЕДЕНИЕ

Уженеоднократно  обсуждалась проблема совмещенного изучения двух, а то и несколькопредметов школьной программы. В жизни невозможно обойтись без предметов,которые являются базовыми для школьной программы: элементарных основ физики,математики, химии, литературы, информатики. Изучая каждый предмет поотдельности, трудно понять всю его значимость и роль. Существуют и такие науки,где важен не только математический склад ума и умение использовать законыестественных наук, но и знания в гуманитарной области.

Неоспорим итот факт, что все наиболее существенные открытия нашего времени происходят не водной изолированной науке, а при непосредственном взаимодействии с другимидисциплинами. Следствием этого является важность междисциплинных проблем,однако основной акцент пока делается лишь на связях между предметами одногоцикла – только естественного или гуманитарного. Между тем наука давно ужеосознала и признала необходимость «наведения мостов» между естественными игуманитарными дисциплинами, такими как языкознание и математика. В связи свведением профильного обучения большое значение приобрела проблема создания такогокурса, который бы объединял две центральные дисциплины каждого цикла –языкознание и математику, представляется весьма актуальной. Наукакриптология как раз совмещает в себе два этих основных предмета школьногообразования.

Цель работы:изучив литературу по криптологии, выявить связь между лингвистикой иматематикой.

Логичнымследствием этого явились поставленные нами задачи:

-    выяснить, что включает в себя понятие «криптология»;

-    узнать, какие известны способы шифрования;

-    изучить сферы использования шифров;

-    выявить роль языка в разгадке шифров.


I ГЛАВА

 

КРИПТОГРАФИЯ: ИСТОРИЯ ИСОВРЕМЕННОСТЬ

Историческикриптография зародилась из потребности передачи секретной информации.Длительное время она была связана только с разработкой специальных методовпреобразования информации с целью ее представления в форме недоступной дляпотенциального злоумышленника. С началом применения электронных способовпередачи и обработки информации задачи криптографии начали расширяться.

В настоящеевремя, когда компьютерные технологии нашли массовое применение, проблематикакриптографии включает многочисленные задачи, которые не связаны непосредственнос засекречиванием информации. Современные проблемы криптографии включаютразработку систем электронной цифровой подписи и тайного электронногоголосования, протоколов электронной жеребьевки и идентификации удаленныхпользователей, методов защиты от навязывания ложных сообщений и т.п. Спецификакриптографии состоит в том, что она направлена на разработку методов,обеспечивающих стойкость к любым действиям злоумышленника, в то время как намомент разработки криптосистемы невозможно предусмотреть все способы атаки,которые могут быть изобретены в будущем на основе новых достижений теории итехнологического прогресса.

Криптоанализ –наука (и практика ее применения) о методах и способах вскрытия шифров.Криптография и криптоанализ составляют единую область знаний – криптологию,которая в настоящее время является областью современной математики, имеющийважные приложения в современных информационных технологиях.

Термин «криптография»ввел Д.Валлис. Потребность шифровать сообщения возникла очень давно. В V – VI вв. дон. э. греки применяли специальное шифрующее устройство. По описанию Плутарха,оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, адругую отдавали отъезжающему. Эти палки называли скиталами. Когда правителямнужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую,вроде ремня, полоску папируса, наматывали ее на свою скиталу, не оставляя наней никакого промежутка, так чтобы вся поверхность палки была охвачена полосой.Затем, оставляя папирус на скитале в том виде, как он есть, писали на нем все,что нужно, а написав, снимали полосу и без палки отправляли адресату. Так какбуквы на ней разбросаны в беспорядке, то прочитать написанное он мог, тольковзяв свою скиталу и намотав на нее без пропусков эту полосу.

Аристотелюпринадлежит способ дешифрования этого шифра. Надо изготовить длинный конус и,начиная с основания, обертывать его лентой с шифрованным сообщением, сдвигая еек вершине. В какой-то момент начнут просматриваться куски сообщения. Так можноопределить диаметр скиталы.

В ДревнейГреции (II в. до н. э.) былизвестен шифр, называемый «квадрат Полибия». Это устройство представлялособой квадрат 5*5, столбцы и строкикоторого нумеровались от 1 до 5. В каждую клетка этого квадрата записываласьодна буква (в греческом алфавит одна клетка оставалась пустой, а в латинском водну клетку записывалось две буквы: I, J).


1 2 3 4 5 1 A B C D E 2 F G H I,J K 3 L M N O P 4 Q R S T U 5 V W X Y Z

В результате каждой буквеотвечала пара чисел и шифрованное сообщение превращалось в последовательностьпар чисел.

            Например[1]

13 34 22 24 44 34 15 42 22 34 43 45 32 C O G I T O E R G O S U M


Шифр Цезаря

В I в до н. э. Гай Юлий Цезарь во времявойны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщениипервую букву латинского алфавита (А) на четвертую (D), вторую(В) – на пятую (Е), наконец, последнюю – на третью:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Сообщение ободержанной им победе выглядело так: YHQL YLGL YLFL[2]

Император Август(I в. до н. э.) в своейпереписке заменял первую букву на вторую, вторую – на третью и т.д., наконец,последнюю – на первую:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

Его любимоеизречение было: GFTUJOB MFOUF[3]

Квадрат Полибия,шифр Цезаря входят в класс шифров, называемых «подстановка» или «простаязамена». Это такой шифр, в котором каждой букве алфавита соответствует буква,цифра, символ или какая-нибудь комбинация.

К классу«перестановка» относится шифр «маршрутная транспозиция» и его вариант«постолбцовая транспозиция». В каждом из них в прямоугольник [n*m] сообщениевписывается заранее обусловленным способом, а столбцы нумеруются или обычнымпорядком следования, или в порядке следования букв ключа – буквенного ключевогослова. Так, ниже в первом прямоугольнике столбцы нумеруются в обычном порядкеследования – слева направо, а во втором – в порядке следования букв слова«Петербург».

Используярасположение букв этого ключа в алфавите, получим набор чисел
[5 3 8 4 6 1 9 7 2]:

5 3 8 4 6 1 9 7 2 п р и л е п л я я с я п р е м у д р у м п р е м у д р б у д е ш ь а б в 1 2 3 4 5 6 7 8 9 п р и л е п л я я р д у м е р п я с у м п р е м у д р в б а ь ш е д у б

В первомслучае шифрованный текст найдем, если будем выписывать буквы очередного столбцав порядке следования столбцов (прямом или обратном), во втором, — если будемвыписывать буквы столбца в порядке следования букв ключа. Таким образом будемиметь:

1.   прувр дмбиу палмр ьеееш прмел пудяя дуясрб;

2.   пммья ррвря мулрр епсуб еееешя ддбил пдлууа.

К классу«перестановка» принадлежит и шифр, называемый «решетка Кардано». Этопрямоугольная карточка с отверстиями, чаще всего квадратная, которая приналожении на лист бумаги оставляет открытыми лишь некоторые его части. Числострок и столбцов в карточке четно. Карточка сделана так, что при ее последовательномиспользовании (поворачивании) каждая клетка лежащего под ней листа окажетсязанятой. Карточку сначала поворачивают вдоль вертикальной оси симметрии на180º, а затем вдоль горизонтальной оси также на 180º. И вновьповторяют ту же процедуру:

/>

/>Если решетка Кардано –квадрат, то возможен второй вариант самосовмещений фигуры, а именно,последовательные повороты вокруг центра квадрата на 90º.

Рассмотримпримеры:

/>/>

Легко прочесть зашифрованноеквадратной решеткой Кардано сообщение:

«вавочс муноти мыжрое ьухсой мдосто яаснтв»[4]

Второе сообщение:

«ачшдеалбеымтяовн лыриелбм

оянгеаюшдтинрент еоеыпрни»[5]

также нетрудно расшифровать,пользуясь прямоугольной решеткой.


ТАЙНОПИСЬ В РОССИИ

Первоеизвестное применение тайнописи в России относится  к  XIII в. Эту систему называли «тарабарской грамотой». Вэтой системе согласные буквы заменяются по схеме:

/>


Б В Г Д Ж З К Л М Н Щ Ш Ч Ц Х Ф Т С Р П

(при шифровании буквы,расположенные на одной вертикали, переходят одна в другую), остальные буквыостаются без изменения. Так, известная пословица, записанная этим шифром,выглядит так: «МЫЩАЛ ЧОСОШ ЫСПИЕК»[6].

Образцомалфавита, придуманного во второй половине XVII в. специально для передачи секретных сообщений, можетслужить тайнопись «уголки» и ключ к ней. Эта тайнопись состоит в заменеобычных букв угольниками и четырехугольниками, заимствованными из решетки,составленной из двух параллельных линий, пересеченных двумя такими же линиямипод прямым углом. В полученных клетках размещены по четыре и три буквы в порядкеследования букв алфавита. В тайнописи буквы заменяются, при этом первая –простым угольником, а следующие – те же угольником с одной, двумя или тремяточками, смотря по месту буквы в нем.

а б в г <p/> д е ё <p/> ж з и й <p/> к л м н о п р <p/> с т у ф <p/> х ц ч ш щ ъ ы <p/> ь э ю я <p/>

Ключ к шифру«уголки»

 

 

 

.

 

:

 

:.

<p/>

 

 

 

.

 

:

<p/>

 

 

 

.

 

:

 

:.

<p/>

 

 

 

.

 

:

 

:.


 

 

 

.

 

:

<p/>

 

 

 

.

 

:

 

:.

<p/>

 

 

.

 

:

 

:.

<p/>

 

 

 

.

 

:

<p/>

 

 

 

.

 

:

 

:.

<p/>

В эпоху Петра I в качестве системы шифрованияшироко употреблялась «цифирь» или «цифирная азбука». Цифирь – это шифрпростой замены, в котором буквам сообщения соответствовали шифрообозначения,представляющие собой буквы, слоги, слова или какие-нибудь другие знаки. Приэтом использовались и «пустышки» — шифрообозначения, которым не соответствовалиникакие знаки открытого текста, то есть передаваемого сообщения. В госархивесохранились письма Петра, в которых он передавал цифири различным деятелям длякорреспонденции (П.А.Толстому, А.Д.Меньшикову и т.д.).

В эпохуцарствования Елизаветы Петровны обычным делом была перлюстрация перепискииностранных дипломатов. Результаты этой «работы» несколько раз в месяцдокладывались царице. Некоторое время «специалисты» по перлюстрации пропускалите места корреспонденций, смысл которых им был непонятен. В 1742 г. канцлерА.П.Бестужев-Рюмин пригласил на службу в коллегию иностранных дел математика,академика Петербургской АН Христиана Гольдбаха. С этого времени перлюстраторамбыло дано распоряжение тщательно копировать письма, не опуская при этомкажущихся им мелочей. В результате только за июль – декабрь 1743 г. Х.Гольдбахсмог дешифровать 61 письмо министров прусского и французского дворов. В итогепереписка иностранных послов в конце XVIII в. пересталабыть тайной для дешифровальной службы России. За свою успешную работуХ.Гольдбах был пожалован в тайные советники с ежегодным окладом в 4500 руб.

ШИФРЫ ПОДПОЛЬЯ

а)   Тюремная азбука – аналог квадрата Полибия.

Она позволялапутем перестукивания сообщаться заключенным разных камер. Эта азбука устроенатак: в прямоугольник 6*5 записываются буквы русского алфавита в обычном порядкеследования, кроме букв «Ё», «Й» и «Ъ». В результате получается таблица:

1 2 3 4 5 1 А Б В Г Д 2 Е Ж З И К 3 Л М Н О П 4 Р С Т У Ф 5 Х Ц Ч Ш Щ 6 Ь Ы Э Ю Я

            Каждаяиз основных букв русского алфавита (без букв «Ё», «Й» и «Ъ») определяется паройчисел – номером строки и столбца. Поэтому вопрос: «Кто здесь?» изображаетсяследующим образом:

… ..... … ... … .... … ... . ..... …. … .. … . … ......


б)   Парный шифр, ключом которого являетсяфраза, содержащая15 разных букв. Подписывая под этими буквами буквы в алфавитном порядке, невошедшие в этот ключ, получаем разбиение 30 основных букв русского алфавита напары. Чтобы получить из сообщения шифрованный текст, заменяют каждую буквусообщения своим напарником. Так, выбирая в качестве ключа фразу «железный шпицдома лежит», получим разбиение основных букв русского алфавита на пары, какуказано ниже:

1   2   3       4  5   6            7   8   9  10     11 12 1314                        15

ЖЕЛЕЗНЫЙШПИЦ ДОМА ЛЕЖИТ

Б   В   Г       К  Р  С            У   Ф  Х  Ч      Щ  Ь  Э   Ю                         Я           

Таким образом,получаем отображение букв основного алфавита (без букв «Ё», «Й» и «Ъ») напоследовательность, состоящую из тех же букв:

/>а

б в г д е ж з и к л м н о п р с т у ф х ц ч ш щ ь ы э ю я ю ж е л щ в б к х з г э р ь ф н ы я ш п и ч ц у д о с м а т

Поэтомусообщение «Встреча отменяется, явка раскрыта», переходит в следующийшифротекст: «ЕЫЯНВ ЦЮЬЯЭ ВРТВЯ ЫТТЕЗ ЮНЮЫЗНСЯЮ»

Очевидно, чтов качестве ключа можно также использовать любую фразу, в которой имеется неменее 15 разных букв основного алфавита.

в)   По стихотворению – вариант шифра «по книге».

Корреспондентыдоговариваются о достаточно объемном стихотворном произведении, котороезаучивают наизусть. Например, роман «Евгений Онегин» или поэма «Кому на Русижить хорошо». Каждую букву сообщения шифруют парой чисел – номером строки, гдевстречается эта буква, и номером буквы в ней.

Пусть выбранапоэма «Кому на Руси жить хорошо». Пролог поэмы начинается строфой:

1

2

3

4

5

6

7

8

В каком году – рассчитывай,

В какой земле – угадывай,

На столбовой дороженьке

Сошлись семь мужиков:

Семь временнообязанных,

Подтянутой губернии

Уезда Терпигорева,

Пустопорожней волости,

9

10

11

12

13

14

15

16

Из смежных деревень:

Заплатова, Дырявина,

Разутова, Знобишина,

Горелова, Неелова –

Неурожайка тож,

Сошлися и сзаспорили:

Кому живется весело,

Вольготно на Руси?

Для удобствашифрования (выбранного стихотворения) записывают в виде таблицы нижеследующимспособом:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 1 В к а к о м г о д у р а с с ч и т ы в а й 1 2 В к а к о й з е м л е у г а д ы в а й 2 3 Н а с т о л б о в о й д о р о ж е н ь к е 3 4 С о ш л и с ь с е м ь м у ж и к о в 4 5 С е м ь в р е м е н н о о б я з а н н ы х 5 6 П о д т я н у т о й г у б е р н и и 6 7 У е з д а Т е р п и г о р е в а 7 8 П у с т о п о р о ж н е й в о л о с т и 8 9 И з с м е ж н ы х д е р е в е н ь 9 10 З а п л а т о в а Д ы р я в и н а 10 11 Р а з у т о в а З н о б и ш и н а 11 12 Г о р е л о в а Н е е л о в а 12 13 Н е у р о ж а й к а т о ж 13 14 С о ш л и с я и з а с п о р и л и 14 15 К о м у ж и в е т с я в е с е л о 15 16 В о л ь г о т н о н а Р у с и 16 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

Пользуясьтакой таблицей, нетрудно шифровать и расшифровывать любое сообщение, например:

«14,5 5,5 7,5 5,10 2,52,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7,2 12,5 5,4 11,3 10,13 5,152,1 15,1 1,16 3,3 5,3 6,14 13,1 4,5 8,4 5,4».[7]

 

ДВОИЧНАЯ СИСТЕМА СЧИСЛЕНИЯ В ЦИФРАХ

 

Языкознание и информатика– казалось бы, предметы абсолютно несовместимые. Но как представить текстовуюинформацию на ЭВМ, если для компьютера вся система счисления представлена ввиде двоичного кода? В этом опять помогает криптография с ее возможностьюкодировать и декодировать информацию разными методами. Мы попыталисьрассмотреть ее роль и в этом аспекте.

Итак, общийвид числа принято записывать так: an<sub/>an-1 an-2…a1a0.

Это число вдесятичной системе счисления может быть представлено следующей записью: an*10n + an-1*10n-1<sub/>+an-2*10n-2<sub/>…+a1*101+<sub/>a0*1010.

Еслиобозначить через d основание системы счисления, то дляперевода записи числа из десятичной в данную систему нужно последовательноделить его на d так, как показано ниже. Например,запишем число 74 в двоичной системе счисления.

74 2 6 37 2 14 2 18 2 14 17 18 9 2 16 8 4 2

/>

1 1 4 2 2 2 1

В итогеполучаем число: (0)1001010

1001010(2) = 1*26+ 0*25 + 0*24 + 1*23 + 0*22 + 1*21+ 0*01=74(10)

Длясоставления и расшифровки шифрограмм используются квадратные решетки 8*8(решетка Кардано); поэтому, если запись числа в двоичной системе содержитменьше цифр, то слева приписывают нули, чтобы всего было 8 (в примере онприписан слева, так как цифр получилось семь).

Ниже показанопостроение решетки с помощью чисел в двоичной системе счисления (1 – вырезать,0 – нет).

/> 

Так у нас получится следующаяшифрограмма:

Х Н Г Е А Л Б Л Я В И Е Д О К Л И Р Е Н Х Е Л Г А П С Б У О Т В О Г П Л Я Д У Л Н О И С Е Н В Т Е Ы Ж Д Д Н З У Н А М Л Ы В Ь И

«На берегу пустынных волн

Стоял он, дум великих полн,

И вдаль глядел...»

 
II  ГЛАВА

 

РОЛЬ ЯЗЫКАВ СОСТАВЛЕНИИ И РАЗГАДКЕ ШИФРОВ

Термин «шифр»имеет арабское происхождение. В начале XV в. арабы опубликовали энциклопедию «Шауба Аль-Аща», вкоторой есть специальный раздел о шифрах. В этой энциклопедии указан способраскрытия шифра простой замены. Он основан на различной частоте повторяемостибукв в тексте. В этом разделе есть и перечень букв в порядке их повторяемостина основе изучения текста Корана. Заметим, что и для русского алфавита есть подобныйперечень.

№ Буква Относит. частота № Буква Относит. частота № Буква Относит. частота

1

2

3

4

5

6

7

8

9

а

б

в

г

д

е, ё

ж

з

и

й

0,062

0,014

0,038

0,013

0,025

0,072

0,007

0,016

0,062

0,010

10

11

12

13

14

15

16

17

18

19

к

л

м

н

о

п

р

с

т

у

0,028

0,035

0,026

0,053

0,090

0,023

0,040

0,045

0,053

0,021

20

21

22

23

24

25

26

27

28

29

30

ф

х

ц

ч

ш

щ

ы

ь, ъ

э

ю

я

0,002

0,009

0,004

0,012

0,006

0,003

0,016

0,014

0,003

0,006

0,018

Итак, врусском тексте чаще всего встречается буква «О», затем буква «Е» и на третьемместе стоят буквы «И» и «А». Реже всего – буквы «Щ» и «Ф».

Неудобствошифров типа «подстановка» в случае использования стандартного алфавитаочевидно. Таблица частот встречаемости букв алфавита позволяет определить одинили несколько символов, а этого иногда достаточно для дешифрования всегосообщения. Поэтому обычно пользуются разными приемами, чтобы затруднитьдешифрование. Для этой цели используют многобуквенную систему шифрования –систему, в которой одному символу отвечает одна или несколько комбинаций двух иболее символов. Другой прием – использование нескольких алфавитов. В этомслучае для каждого символа употребляют тот или иной алфавит в зависимости отключа, который связан каким-нибудь способом с самим символом или с его порядкомв передаваемом сообщении.

В процессешифрования (и дешифрования) используется таблица («таблица Виженера»), котораяустроена следующим способом: в первой строке выписывается весь алфавит, вкаждой следующей осуществляется циклический сдвиг на одну букву. Так получаетсяквадратная таблица, число строк которой равно числу столбцов и равно числу буквв алфавите. Ниже представлена таблица, составленная из 31 буквы русскогоалфавита (без букв «Ё» и «Ъ»). Чтобы зашифровать какое-нибудь сообщение,поступают следующим образом. Выбирается слово – ключ (например, «монастырь») иподписывается с повторением над буквами сообщения.

Таблица Виженера

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю

Чтобы получитьшифрованный текст, находят очередной знак ключа, начиная с первого ввертикальном алфавите, а ему соответствующий знак сообщения в горизонтальном. Вданном примере сначала находим столбец, отвечающий букве «М» ключа, а затемстроку, соответствующую букве «Р» открытого текста. На пересечении выделенныхстолбца и строки находи букву «Э». Так продолжая дальше, находим шифрованныйтекст полностью:

м о н а с т ы р ь м о н а с т ы р ь м о н р а с к и н у л о с ь м о р е ш и р о к о э о я к щ а п ы й ю й щ о в ч ф ш л ь ш ы

Наконец, ксообщению можно применять несколько систем шифрования.

АббатТритемиус – автор первой печатной книги о тайнописи (1518 г.) – предложилнесколько шифров и среди них шифр, который можно считать усовершенствованиемшифра Г.Ю.Цезаря. Этот шифр устроен так. Все буквы алфавита нумеруются попорядку (от 1 до 33 в русском варианте). Затем выбирают какой-нибудь ключ,например «Вологда», и подписывают сообщением с повторением, как показано ниже:

о п е р а ц и я н а ч и н а е т с я в в о с к р е с е н ь е в о л о г д а в о л о г д а в о л о г д а в о л о г д а в о

Чтобы получитьшифрованный текст, складывают номер очередной буквы с номером соответствующейбуквы ключа. Если полученная сумма больше 33, то из нее вычитают 33. Врезультате получается последовательность чисел от 1 до 33. Вновь заменяя числаэтой последовательности соответствующими буквами, получают шифрованный текст.Разбивая этот текст на группы особой длины (например, по 5), получаютшифрованное сообщение:

«СЯСАД ЫЙВЭМ ЖМТБЗ ВЮОЁЖ ПФЪЭФ ХЙОЯФ»

Если под ключомпонимать однобуквенное слово «В» (в русском варианте), то мы получим шифр Г.Ю.Цезаря.В этом случае для того же текста шифрованное сообщение принимает вид

«СТЗУГ ЩЛВРГ ЪЛРГЗ ХФВНЕЕ СФНУЗ ФЗРЯЗ»

Появившийся в XVIII в. шифр «по книге» можно рассматриватькак дальнейшее усовершенствование шифра Г.Ю.Цезаря. Чтобы воспользоваться этимшифром, два корреспондента договариваются об определенной книге, имеющейся укаждого из них. Например, Я.Гашек «Похождения бравого солдата Швейка» (Москва,1997). В качестве ключа каждый из них может выбрать «слово» той же длины, что ипередаваемое сообщение. Этот ключ кодируется парой чисел, а именно номеромстраницы и номером строки на ней, и передается вместе с шифрованным сообщением.Например, (287,2) определяет «слово», то есть текст избранной книги:«Внимательно прочитав эту страницу, офицеры ничего не поняли…». Этому ключуотвечает последовательность чисел (от 1 до 33):

В   н   и   м  а    т   е   л  ь   н   о   п   р   о   ч   и   т   а   в   э   т    у   с    т   р   а   н   и  ц   у…

03 15 10 14 01 20 06 13 30 15 1617 18 16 25 10 20 01 03 31 20 21 19 20 18 01 15 10 24 21…

Зная этотключ, можно легко расшифровать переданное сообщение. Например,

«РОНЮП ЕЧХВШ РХЩЮЩ ХУШРМ ШВЧФА»[8]

Примеромнераскрываемого шифра может служить «одноразовый шифровальный блокнот» — шифр,в основе которого лежит та же идея, что и в алфавите Г.Ю.Цезаря. Назовемрасширенным алфавитом совокупность букв алфавита, знака пробела между словами изнаков препинания [.,:;!? ( ) – “]. Число символов расширенного алфавита врусском варианте равно 44. Занумеруем символы расширенного алфавита числами от0 до 43. Тогда любой передаваемый текст можно рассматривать как числовуюпоследовательность {an} множества А={0, 1,2, …, 43}.

Предположим,что имеем случайную последовательность {сn} изчисел множества А той же длины, что и передаваемый текст (ключ). Складывая помодулю 44 число an<sub/>передаваемоготекста с соответствующим числом сn ключа

an + сn ≡ bn (mod 44), 0 ≤ bn ≤ 43,

получим последовательность {bn} знаков шифрованного текста. Чтобы получитьпередаваемый текст, можно воспользоваться тем же ключом:

an ≡ сn — bn (mod 44), 0 ≤ an ≤ 43,

У двухабонентов, находящихся в секретной переписке, имеются два одинаковых блокнота.В каждом из них на нескольких листах напечатана случайная последовательностьчисел множества А. Отправитель свой текст шифрует указанным выше способом припомощи первой страницы блокнота. Зашифровав сообщение, он уничтожаетиспользованную страницу и отправляет его второму абоненту, получательшифрованного текста расшифровывает его и также уничтожает использованный листблокнота. Нетрудно увидеть, что одноразовый шифр не раскрываем в принципе, таккак символ в тексте может быть заменен  любым другим символом и этот выборсовершенно случаен.

Случайнаяпоследовательность чисел множества А может быть получена при помощи «вертушкисо стрелкой». Обод вертушки разделен на 44 равные части (дуги). Каждая из нихпомечена числами от 0 до 43. Запуская вертушку, получим какое-нибудь из чиселмножества А. Продолжая так дальше, можем получить случайную последовательностьлюбой длины.

С появлениемрадио- и телеграфных линий всякую информацию удобно передавать, используядвоичный код, например азбуку Морзе. В современных системах шифрования обычношифруют сообщения, записанные двоичным кодом (чередование 0 и 1).

ЛИТЕРАТУРНЫЙ КРИПТОАНАЛИЗ

Первые шагилитературного криптоанализа связаны с появлением рассказа американскогописателя Эдгара По «Золотой жук». Этот рассказ и по сей день остаетсянепревзойденным художественным произведением на тему о дешифровании.

Про Эдгара Поможно сказать, что он неизбежно должен был заинтересоваться криптоанализом.Хотя По неоднократно пространно рассуждал о логике и писал рассказы с логичнопостроенными сюжетами, он увлекался и такими иррациональными предметами, какфренология и гипноз. А поскольку криптоанализ обладал качествами, которыеимпонировали Эдгару По в науках, и вместе с тем от криптоанализа исходилнеземной свет мистики; двойственный характер этой области человеческих знанийпришелся впору раздвоенной натуре По. Научность импонировала интеллектуписателя, а таинственность была созвучна его эмоциям. Первые упоминания окриптоанализе у По появились в статье «Загадочное и головоломное», и уже позжеотразились в его литературных творениях детективного характера.

Чтобыпоподробнее рассмотреть использование криптографии в рассказе «Золотой жук», мыприводим отрывок из этой книги:

«… Легранразогрел пергамент и дал его мне. Между черепом и козленком, грубо начертанныечем-то красным, стояли такие знаки:

53##+305))6*;4826)4#.)4#.);806*,48+8||60))85;;]8*;:#*8+83(88)5*+;46(;88*96*?;8)*#(;485):5*+2:*#(;4956*2(5*=4)8||8*;4069285);)6+8)4##;1#9;48081;8:8#1;48+85;4)485+528806*81(#9;48;(88;4(#?34;48)4#;161;:188#?

-    Чтож! – сказал я, возвращая Леграну пергамент, — меня это не подвинуло ни нашаг...

-    Ивсе же, — сказал Легран, — она не столь трудна, как может сперва показаться.Эти знаки, конечно, — шифр; иными словами, они скрывают словесную запись...

… Преждевсего, как всегда в этих случаях, возникает вопрос о языке криптограммы.Принцип решения (в особенности это относится к шифрам простейшего типа) взначительной мере зависит от языка. Выяснить этот вопрос можно только однимпутем, испытывая один язык за другим и постепенно их исключая, пока не найдешьрешение. С нашим пергаментом такой трудности не было; подпись давала разгадку.Игра словами «kid» и «Kidd»возможна лишь по-английски. Если бы не это, я начал бы поиски с другихязыков… Но я уже знал, что криптограмма написана по-английски.

… Каквидите, текст криптограммы идет в сплошную строку. Задача намного была быпроще, если б отдельные слова были выделены просветами… Но просветов в строкене было, и я принялся подсчитывать однотипные знаки, чтобы узнать, какие из нихчаще, какие реже встречаются в криптограмме. Закончив подсчет, я составил такуютаблицу:

Знак Сколько раз встречается

8

;

4

)

#

*

5

6

+

1

9 и 2

: и 3

?

||

= и ]

34

27

19

16

15

14

12

11

8

7

6

5

4

3

2

1

В английскойписьменной речи самая частая буква – Е. Далее идут в нисходящем порядке: A, O, I, D, H, N, R, S, T, U, Y, C, F, G, L, M, W, B, K, P, Q, X, Z».

В процессерасшифровывания герой приходит к следующему результату:

Знак Сколько раз встречается Какую букву означает

8

;

4

)

#

*

5

6

+

34

27

19

16

15

14

12

11

8

e

t

h

r

o

n

a

i

d

Воткриптограмма представлена в расшифрованном виде:

«A good glass in the bishop’s hostel in the devil’s seat twenty one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death’s head a bee line from the tree through the shot fifty feet out»

(Хорошее стекло втрактире епископа на чертовом стуле – 21°15` северо-северо-восток – главный сукседьмая ветвь восточная сторона – стреляли из левого глаза мертвой головы –прямая от дерева через выстрел на 50 футов.)


Итак, вот что значили слова из непонятного изречения:

Трактир епископа – со старинной фамилией Веззор, владельцы усадьбы в 4милях к

северу от острова;

высокий скалистый утес – название;

чертов стул – в скале ниша в виде кресла;

хорошее стекло – подзорная труба (выражение моряков);

21°15` северо-северо-восток – указывает на положение трубы;

она показывает на дерево, где находится череп;

пустить пулю в левую глазницу;

через выстрел прямо от ствола на 50 футов вперед – там клад.

Расшифровав каждое из словпослания, герой смог отыскать зарытые сокровища.

«Золотой жук»Эдгара По – не единственное литературное произведение, в котором использованышифрограммы. Среди них и «Момент истины» В.О.Богомолова, и «Дети капитанаГранта» Ж.Верна, и «В круге первом» А.И.Солженицына, но наиболее необычнопоказано шифрование в книге А.К.Дойля «Пляшущие человечки». В своей книге авториспользует не привычные буквы, числа, символы или принцип решетки, а…«пляшущих человечков». Изображаемые человечки выполняют ту же функцию, что изнаки в криптограмме. Каждая фигурка отличалась от всех остальных, при этомозначая какую-либо букву алфавита. Приводим некоторые из шифровок из книги:

1ИЛСИПРИХОДИ

/>/>/>/>/>/>/>/>/>/>/>

2 НИКОГДА

/>/>/>/>/>/>/>

3 />/>/>/>/>/>/>/>/>/>/>/>/>ЯЗДЕСЬАБСЛЕНИ

А ключ к разгадке шифра лежит восновах языка:

*   повторяемость гласных чаще, чем согласных букв;

*   в русском языке чаще остальных повторяются буквы «О», «А» и «Е»;

*   логическая связь между словами.


 ЗАКЛЮЧЕНИЕ

 

В ходе работынад данной темой мы пришли к следующим выводам:

1.   Наука, занимающаяся способами преобразования информации с целью еезащиты от незаконных пользователей, называется криптографией. А криптоанализ –наука (и практика ее применения) о методах и способах вскрытия шифров. Вместеони образуют область знаний, называемую криптологией.

2.   Существует два класса шифров:

-    «перестановка», или «маршрутная транспозиция»;

-    «подстановка», или «простая замена».

3.   Практика шифрования зародилась еще до нашей эры в Древней Греции. Первымдешифровальщиком был Аристотель. Позже появились такие шифры, как

-   «Квадрат Полибия»;

-   «Шифр Цезаря» (он находит применение и сегодня, но в усложненнойформе);

-   «Решетка Кардано»;

-   «Таблица Виженера»;

-   «одноразовый шифровальный блокнот»;

-   «вертушка со стрелкой».

4.    Тайнописьв России впервые начала применяться в XIII в. Перваясистема шифрования называлась «тарабарской грамотой». Во второй половине XVII в. появился тайный алфавит, илишифр «уголки». В эпоху Петра I началаупотребляться для секретной переписки «цифирная азбука».

5.    Средишифров подполья можно выделить три наиболее используемых:

-   «Тюремная азбука»;

-   «Парный шифр»;

-   «По стихотворению».

6.    Ключк разгадке шифров лежит в основах языка:

-    повторяемость гласных чаще, чем согласных букв;

-    в русском языке чаще остальных повторяются буквы «О», «А» и «Е»,а в английском – «Е», «А», «О»;

-    логическая связь между словами.

7.    Средипроизведений детективного жанра первопроходцами в использовании кодирования идекодирования информации являлись:

-   По Э. «Золотой жук»;

-   Конан Дойль А. «Пляшущие человечки»

-   Богомолов В.О. «Момент истины»;

-   Солженицын А.И. «В круге первом»;

-   Ж.Верн «Дети капитана Гранта», «Жангада».


СПИСОК ЛИТЕРАТУРЫ

1.  Аршинов М.Н., Садовский Л.Е. Кодыи математика (рассказы о кодировании). – М.: Наука, Главная редакцияфизико-математической литературы, 1983.

2.  Дориченко С.А., Ященко В.В. 25этюдов о шифрах. – М.: ТЕИС, 1994.

3.  Кан Д. Взломщики кодов. Пер. сангл. Ключевского А.– М.: ЗАО Центр-полиграф, 2000.

4.  Методический журнал «Русский языкв школе». – М.: Просвещение, № 2, март – апрель, 1989.

5.  Молдовян А.А., Молдовян Н.А.,Советов Б.Я. Криптография. – Спб.: издательство Лань, 2000.

6.  Нечаев В.И. Элементы криптографии.Основы теории защиты информации. – М.: Высшая школа, 1999.

7.  Периодическое издание «Первоесентября». Статья по теме: Математические загадки детективного сюжета(криптография)

8.  По Э.А. Собрание сочинений. В 4-хт. Т. 3. Пер. с англ. – Х.: Фолио, 1995.

еще рефераты
Еще работы по остальным рефератам