Найти тему

Занимательная шпиономания: простые шифровальные системы

Оглавление

Дошедшие до наших дней простые шифровальные системы не перестают привлекать внимание людей. Иногда старые шифры промелькнут в кинематографе, иногда в качестве олимпиадного задания на школьной математике.

Иногда проверенные системы шифров используются на военно-патриотических играх и юношеских развлекательных мероприятиях. В принципе, древними шифрами можно защищать важную информацию в своих записных книжках, но если эта информация о паролях доступа к сервисам Интернета, то гораздо удобнее хранить её в специальных программах менеджерах паролей - надёжно и удобно. Гораздо удобнее, чем исписанный шифрованными символами лист записной книжки.

Если нужно организовать развлекательное мероприятие, интересный молодёжный квест, соревнование умных и находчивых, то какие шифры могли бы подойти для этих целей?

Квадрат Полибия (шахматная доска Полибия)

Эта система шифрования была предложена греческим полководцем Полибием (Polybius) в III веке до нашей эры.

Система проста: для шифрования используется матрица алфавита с номерами строк и столбцов. Пары цифр и будут указывать на зашифрованные буквы (горизонталь/вертикаль).

-2

Расшифруйте, что означает следующая цифровая комбинация: 24 33 21 34.

Решётка Кардано

Метод скрытия информации в тексте предложил учёный Джероламо Кардано (Girolamo Cardano, 1501-1576 года). Этот метод шифрования демонстрировался в заставке советского сериала о Шерлоке Холмсе.

Этот метод, несмотря на его простоту, содержит очень полезное качество: незаметность наличия шифровки.

Для шифрования подготавливается обычный текст, который при простом прочтении не содержит никакой секретной информации, но если наложить на этот текст специальный трафарет (решётку) с отверстиями для выборочного чтения букв из текста, получается дешифровка.

-3

Кроме наличия такой решётки нужны сведения о тексте, который можно с её помощью прочитать. По отдельности ни решётка Кардано, ни шифрованный текст не содержит секретной информации.

Рассмотрим две шифровальные системы с наличием ключей шифрования.

Таблица Виженера

С 19 века этот криптографический метод носит название Блеза де Виженера (Blase de Vigenere, 1523-1596 года), но он упоминался ранее в 1553 году Джовани Баттиста Беллазо (Giovan Battista Bellaso).

Сообщение шифруется с помощью специальной таблицы, в которой алфавит каждой строки сдвинут на один символ и ключа шифрования, из которого подготавливается шифровальная строка.

-4

Например, нужно зашифровать сообщение "INFORMATIO", шифровальным ключом "TEST".

1. Подсчитываем количество символов в сообщении: "INFORMATIO" - 10.

2. Создаём шифрующую строку из ключевого слова, повторяя его так, чтобы получилось 10 символов: "TESTTESTTE".

3. Шифруем таблицей сообщение посимвольно, используя букву строки шифрования (горизонталь) и соответствующую букву сообщения (вертикаль). На пересечении строки и столбца получаем зашифрованный символ:

"T" (первая буква ключа - горизонталь) и "I" (первая буква шифруемого слова - вертикаль) - получаем зашифрованный символ "B", "E" и "N" - получаем "R", "S" и "F" - получаем "X", "T" и "O" - получаем "H" и так далее.

Результат: слово "INFORMATIO", зашифрованное по таблице Виженера ключом "TEST", выглядит так: "BRXHKQSMBS".

Шифр Плейфера

Изобретён в 1854 году английским физиком Чарльзом Уитстоном, но назван именем Лайона Плейфера, за продвижение использования данной системы шифрования в государственной службе.

Одно из упоминаний этого шифра в кинематографе - фильм Сокровище нации: Книга тайн (2007, 12+).

Этот шифр тоже использует ключ шифрования. С помощью шифра Плейфера символы сообщения шифруются парами (биграммами).

Для шифрования выбирается ключевое слово, которое вписывается в квадрат Плейфера, а затем дополняется последовательностью букв алфавита с исключёнными из него буквами, которые использовались в ключевом слове.

С помощью 4-х правил формируются биграммы сообщения и производится его шифровка.

-5

Правило подготовки биграмм сообщения:

1. Если два символа биграммы совпадают (двойные буквы в слове) или остался один символ в конце сообщения, добавляем после первого символа "Х" (можно использовать и другой условный символ).

Правила шифровки биграмм:

2. Если символы биграммы сообщения расположены в одной строке, то эти символы замещаются на символы, находящиеся в ближайших столбцах справа от соответствующих символов.

Если символ последний в строке, то он заменяется на первый символ этой же строки (проще говоря, происходит сдвиг клеток биграммы на один символ вправо).

3. Если символы биграммы сообщения расположены в одном столбце, то они преобразуются в символы того же столбца, находящиеся непосредственно под ними.

Если символ нижний в столбце, то он заменяется на первый символ этого же столбца (происходит сдвиг клеток биграммы на один символ вниз по столбцу).

4. Если символы биграммы сообщения расположены в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника (отражение относительно вертикальной оси симметрии).

-6

Если для шифровки сообщения используется другая версия правил, то она должна быть одинаковой у передающей и принимающей стороны.

Чтобы успешно использовать две вышеприведённые шифровальные системы на различных развлекательно-познавательных мероприятиях, нужно провести тренировки по применению систем и проверить результаты шифрования с помощью шифровальных калькуляторов, которые есть в бесплатном доступе в Интернете.

С помощью современных цифровых технологий можно взломать без ключа практически любой шифр - это всего лишь вопрос наличия достаточного количества образцов шифровок и расшифрованного текста, а также времени для их криптоанализа.

Дополнительные материалы по теме этой статьи:

18 февраля 2020 года.

Автор: юрист Демешин Сергей Владимирович.

Участвуйте в обсуждении, пройдите опрос об интересных темах будущих публикаций (ссылка опроса в описании канала, также в описании указаны правила комментирования публикаций).

Внимание! Зашифрованные комментарии будут удаляться без прочтения.