Коды и шифры.

  • 13.10.2019

Когда-то мы со старшей Настей запоем играли в сыщиков и детективов, придумывали свои шифры, методы расследования. Потом это увлечение прошло и вот вернулось снова. У Насти появился жених Димка, который с упоением играет в разведчиков. Его увлечение разделила и моя дочь. Как известно, для того, чтобы передавать друг другу важные сведения, разведчикам нужен шифр. С помощью этих игр вы тоже узнаете, как зашифровать слово или даже целый текст!

Белые пятна

Любой текст даже без шифра может превратиться в трудночитаемую абракадабру, если между буквами и словами неправильно расставить пробелы.

Например, вот во что превращается простое и понятное предложение "Встречаемся на берегу озера" - "В стре чаем с Янабер егуоз ера" .

Даже внимательный человек не сразу заметит подвох. Но опытный разведчик Димка говорит, что это самый простой вид шифровки.

Без гласных

Либо можно воспользоваться таким методом – писать текст без гласных букв.

Для примера привожу такое предложение: "Записка лежит в дупле дуба, который стоит на опушке леса" . Шифрованный текст выглядит так: "Зпска лжт в дпл дб, ктр стт н пшке лс" .

Тут потребуется и смекалка, и усидчивость, и, возможно, помощь взрослых (которым тоже иногда не вредно потренировать память и вспомнить детство).

Читай наоборот

Эта шифровка объединяет в себе сразу два метода. Текст нужно читать справа налево (то есть наоборот), причем пробелы между словами могут быть расставлены наобум.

Вот, прочтите и расшифруйте: "Нелета минвь дуб, маноро тсоп иртомс" .

Второй за первого

Либо каждую букву алфавита можно обозначить следующей за ней буквой. То есть вместо "а" мы пишем "б", вместо "б" напишем "в", вместо "в" - "г" и так далее.

Опираясь на этот принцип можно составить необычный шифр. Мы, чтобы не запутаться, сделали для всех участников игры мини-шпаргалки. С ними намного удобнее пользоваться этим методом.

Разгадайте, что за фразу мы для вас зашифровали: "Тьъйлб г тжсйбмж фиобуэ мждлп – по ожлпдеб ож тойнбжу щмарф" .

Заместители

По такому же принципу, как и предыдущий шифр, используется метод "Замена". Я читала, что его использовали для шифровки священных иудейских текстов.

Вместо первой буквы алфавита мы пишем последнюю, вместо второй – предпоследнюю и так далее. То есть вместо А – Я, вместо Б – Ю, вместо В – Э…

Чтобы было легче расшифровать текст, нужно иметь под рукой алфавит и листочек с ручкой. Смотришь соответствие буквы и записываешь. Прикинуть на глазок и расшифровать ребенку будет трудно.

Таблицы

Можно зашифровать текст, предварительно записав его в таблицу. Только заранее нужно договориться, какой буквой вы будете отмечать пробелы между словами.

Небольшая подсказка - это должна быть распространенная буква (типа р, к, л, о), потому что за редко встречающиеся в словах буквы сразу цепляется взгляд и из-за этого текст легко расшифровывается. Также нужно обговорить, какой по величине будет таблица и каким образом вы будете вписывать слова (слева направо или сверху вниз).

Давайте вместе зашифруем фразу с помощью таблицы: Ночью идем ловить карасей.

Пробел будем обозначать буквой "р", слова пишем сверху вниз. Таблица 3 на 3 (рисуем в клеточках обычного тетрадного листа).

Вот что у нас получается:
Н Ь И М О Т К А Й
О Ю Д Р В Ь А С Р
Ч Р Е Л И Р Р Е.

Решетка

Для того, чтобы прочесть текст, зашифрованный таким образом, вам и вашему другу понадобится одинаковые трафареты: листы бумаги с вырезанными на них в произвольном порядке квадратиками.

Шифровку нужно писать на листке точно такого же формата, как и трафарет. Буквы пишутся в клеточки-дырки (причем тоже можно писать, например, справа-налево или сверху-вниз), остальные клеточки заполняются любыми другими буквами.

Ключ в книге

Если в прошлом шифре мы готовили два трафарета, то теперь нам понадобятся одинаковые книги. Помню еще во времена моего детства мальчишки в школе использовали для этих целей роман Дюма "Три мушкетера".

Записки выглядели примерно так:
"324 с, 4 а, в, 7 сл.
150 с, 1 а, н, 11 сл…."

Первая цифра обозначала номер страницы,
вторая – номер абзаца,
третья буква – как надо считать абзацы сверху (в) или снизу (н),
четвертая буква – слово.

В моем примере нужные слова нужно искать:
Первое слово: на странице 324, в 4 абзаце сверху, седьмое слово.
Второе слово: на странице 150, в 1 абзаце снизу, одиннадцатое слово.

Процесс расшифровки небыстрый, зато никто из посторонних прочитать послание не сможет.

Шифры и коды

Направляя свое донесение, письмо, радиограмму, разведчик всегда должен исходить из того, что его послание может оказаться в руках врага. Поэтому с глубокой древности при переписке использовались такие способы, которые позволяли бы в любом случае сохранить в тайне написанное.

Вначале использовались самые примитивные шифры – то есть каждая буква алфавита заменялась какой–нибудь цифрой. Такой шифр действует безотказно в короткой записке. Но чем длиннее послание, тем уязвимее оно становится. Дело в том, что в любом языке имеется строгая закономерность: каждая буква повторяется в тексте определенное количество раз. Если у вас есть время и желание, то проделайте опыт. Возьмите страницу любой книги и просчитайте все употребленные в ней буквы. Окажется, что буква "О" вам встретится (примерно) 182 раза, "И" – 144, "А" – 138, "Н" – 118, "Е" – 112, "В" – 92 раза и т. д. Это только на одной странице, а ведь шифровальщики, или, как их по другому называют, криптографы, более точно проверили сочетание букв по сотням и тысячам страниц. Используя эту закономерность, они стали легко читать зашифрованную цифрами переписку.

И началась нескончаемая война тех, кто шифрует переписку, и тех, кто расшифровывает ее. Для зашифровки стали использовать все более и более сложные цифровые системы, книги, специальные машины, компьютеры. Дешифровальщики, со своей стороны, усложняли свои методы. И в той, и в другой областях работают тысячи специалистов, докторов наук и даже академиков.

Код – это ключ к шифру, а также условность, с помощью которой ведется переписка. Коды бывают самые разные – от простых до сложнейших, для расшифровки которых требуются специальные машины.

Большой победой разведки бывают случаи, когда удается захватить шифровальные книги, машины, коды противника или завербовать шифровальщика. О некоторых из таких операций вы прочтете в книге.

Из книги Энциклопедия безопасности автора Громов В И

3. АВТОМОБИЛЬНЫЕ КОДЫ РЕСПУБЛИКИ01 Адыгея02 Башкирия03 Бурятия04 Горный Алтай05 Дагестан06 Ингушетия07 Кабардино-Балкария08 Калмыкия09 Карачаево-Черкесская10 Карелия11 Коми12 Мария Эл13 Мордовия14 Саха(Якутия)15 Северная Осетия16 Татарстан17 Тува18 Удмуртия19 Хакассия20 Чечня21

Из книги Большая Советская Энциклопедия (КО) автора БСЭ

Из книги Большая Советская Энциклопедия (РА) автора БСЭ

Из книги Еврейская диетология, или Расшифрованный кашрут автора Люкимсон Петр Ефимович

Глава 10. Когда свинья очистится, или тайные коды кашрута Некоторые комментаторы Писания, анализируя книги пророков, приходили к выводу о том, что после прихода Мессии в мире произойдут существенные перемены и целый ряд животных, мясо которых в настоящее время запрещено в

Из книги Коды неисправностей (карманный справочник) автора Computers

Коды неисправностей. Справочник. 01 – ALFA ROMEO 1 – Bosch Motronic ML4.1 и 1.7; прочие модели – самодиагностика без кодов0000 Конец передачи кодов1000 Конец передачи кодов 1211 Аккумулятор 1212 Концевой датчик дрос.заслонки (положение холостого хода) 1213 Концевой датчик дрос.заслонки (положение

Из книги Япония и японцы. О чем молчат путеводители автора Ковальчук Юлия Станиславовна

Двойные коды Для понимания японцев следует учитывать психологические особенности социализации по-японски, а также свойственные им приемы социального выживания.Для этого японские боги придумали двойные коды поведения, желая отделить своих подопечных от остальных

Из книги 31 совет про то, как жить с автоматической коробкой передач автора Техника Автор неизвестен --

28. Что такое коды? Почему мигает лампочка “OD OFF”, “Hold”, “S” или “Check AT”? Почему отсутствуют переключения передач? Здесь речь пойдет об автоматических коробках с электронной системой управления. Работой “электронных” АКПП управляет бортовой трансмиссионный компьютер,

Из книги Linux и UNIX: программирование в shell. Руководство разработчика. автора Тейнсли Дэвид

Из книги Справочник настоящего мужчины автора Кашкаров Андрей Петрович

Из книги Я познаю мир. Криминалистика автора Малашкина М. М.

Из книги Двор российских императоров. Энциклопедия жизни и быта. В 2 т. Том 2 автора Зимин Игорь Викторович

Из книги ELASTIX – общайтесь свободно автора Юров Владислав

Коды и шифры: от цифровых кодов к электронной подписи Порой трудно разграничить работу криминалистов и разведчиков, и те, и другие пользуются шифрами, чтобы передавать секретную информацию. Методы кодирования сообщений у них общие, правда, разведчики обгоняют

Из книги автора

Шифры XXI века Правда ли, что современные шифры настолько сложны, что можно не держать в тайне метод шифрования? Да, это действительно так. Если посадить в одну тесную комнату несколько шифровальщиков из враждующих организаций, разрешить им подглядывать друг за другом и

Из книги автора

Портретные дамы и фрейлинские шифры Придворные дамы имели особые знаки отличия: гофмейстерины, статс-дамы, камер-фрейлины – портреты императриц, украшенные бриллиантами, которые носились на правой стороне груди. По традиции таких дам именовали портретными.Знаком

Из книги автора

Прочие сервисные коды

определить неизменяемые части. Забегая вперед, можно привести в качестве примера шифрмашину "Энигма" (см. главу 9), которая содержала несколько колес; внутри этих колес были провода; распайка проводов внутри колес не менялась, но ежедневно изменялся порядок расположения колес внутри самой машины. Таким образом, распайка проводов являлась неизменяемой частью, а порядок колес - переменной. Взлом системы - это самая трудоемкая часть работы; она может продолжаться несколько недель или даже месяцев и потребовать применения математических методов, поиска и использования ошибок операторов и даже сведений, добытых шпионами.

После того, как определены все неизменяемые части системы, необходимо определить все переменные части (такие, как начальные положения колес в шифрмашине "Энигма", которые менялись для каждого сообщения). Это - задача вскрытия ключей сообщения . После ее решения сообщения будут дешифрованы.

Итак, взлом относится к системе шифрования в целом, авскрытие ключей связано с дешифрованием отдельных сообщений.

Коды и шифры

Хотя слова код ишифр часто употребляются нестрого, мы проведем разграничение между этими понятиями. Вкоде часто встречающиеся элементы текста (которые могут состоять из одной или более букв, чисел или слов) обычно заменяются четырьмя или пятью буквами или числами, которые называютсякодовыми группами и берутся изкодовой книги . Для особенно часто употребительных выражений или знаковкодовая книга может предлагать несколькокодовых групп . Это делается для того, чтобы криптограф мог варьировать ими с целью затруднить их идентификацию. Так, например, в четырехзначном цифровом коде для слова "понедельник" могут быть три альтернативные кодовые группы - к примеру, 1538, либо 2951, либо 7392. Коды мы рассмотрим в главе 6.

Коды - это частный случайсистемы шифрования , однако не всесистемы шифрования являютсякодами . Мы будем использовать словошифр по отношению к методамшифрования , в которых используются некодовые книги , а шифрованный текст получается из исходного открытого текста согласно определенному правилу. В наше время вместо слова "правило" предпочитают пользоваться словом "алгоритм ", особенно если речь идет о компьютерной программе. Различие между понятиямикода ишифра иногда не совсем четкое, особенно для простых систем. Пожалуй, можно считать, что шифр Юлия Цезаря использует одностраничную кодовую книгу, где каждой букве алфавита сопоставлена буква, стоящая в алфавите на три позиции далее. Однако для большинства систем, которые мы рассмотрим, это отличие будет довольно четким. Так, например, "Энигма", которую часто

ошибочно называют "кодом Энигма", безусловно является вовсе не кодом , а

шифрмашиной.

Исторически сложилось так, что вплоть до сравнительно недавнего времени в криптографии преобладали две основные идеи, и многие системы шифрования (в том числе почти все из описанных в первых одиннадцати главах этой книги) были основаны на одной из них или на обеих сразу. Первая идея сводилась к тому, чтобы перетасовать буквы алфавита (как обычно тасуют колоду карт) с целью получить нечто, что можно рассматривать как случайный порядок, перестановку или анаграмму букв. Вторая идея состоит в том, чтобы преобразовать буквы сообщения в числа (например, положив A=0, B=1, ..., Z=25), и затем прибавлять к ним (число за числом) другие числа, называемые гаммой , которые, в свою очередь, могут быть буквами, преобразованными в числа. Если в результате сложения получается число, большее чем 25, вычтем из него 26 (этот способ называетсясложением по модулю 26). Результат затем преобразуется обратно

в буквы. Если числа, прибавляемые к тексту, получены при помощи довольно трудно предсказуемого процесса, то зашифрованное таким способом сообщение очень трудно, или даже невозможно дешифровать без знания гаммы.

Любопытно отметить, что шифр Юлия Цезаря, каким бы незамысловатым он ни был, можно считать примером и того, и другого типа. В первом случае наше "тасование колоды" эквивалентно простому перемещению последних трех карт в начало колоды, так что все буквы смещаются вниз на три позиции, а X, Y и Z оказываются в начале. Во втором случае гаммой является число 3, повторенное бесконечное число раз. Нельзя себе и представить ничего "слабее" такого гаммы.

Перевод сообщения на другой язык, пожалуй, тоже можно было бы считать определенным видом шифрования с использованием кодовой книги (то есть словаря), но это всё-таки слишком вольное употребление словакод . Однако такой способ перевода на другой язык, когда за каждым словом лезут

в словарь как в кодовую книгу, определенно не следует рекомендовать. Это известно каждому, кто пытался изучать иностранный язык. *) С другой стороны, иногда вполне резонно воспользоваться малоизвестным языком для передачи сообщений, актуальность которых ограничена во времени. Рассказывают, например, что во время второй мировой войны в американских войсках в Тихом океане в качестве телефонистов иногда использовали солдат из индейского племени навахо, чтобы те передавали

*) Вспоминаю, как некий школьник писал сочинение на французском языке о том, как в средние века один путешественник приезжает ночью в гостиницу и стучится в дверь. В ответ он слышит "What Ho! Without." ("Какого чёрта! Убирайся!" -прим. перев. ). Это выражение школьник перевел на французский дословно, подставив французские слова: "Que Ho! Sans." (получилось "Что за хо! Без." -прим. перев. ).Учитель французского языка, прочитав это, потерял на мгновение дар речи, а потом заметил; "Вы, наверно, нашли эти слова в словаре, который раздают бесплатно с мешками сахара".

сообщения на своем родном языке, вполне обоснованно допуская, что даже в случае перехвата телефонных переговоров противник едва ли нашел бы в своих рядах человека, владеющего этим языком и способного понять содержание сообщения.

Другой способ скрыть содержание информации - использовать некую персональную скоропись. Этим методом еще в средние века пользовались авторы личных дневников - например, Самюэль Пепис (Samuel Pepys). Такие коды нетрудно вскрыть, если записей в дневнике достаточно. Регулярные повторения некоторых символов (к примеру, знаков, обозначающих дни недели) служат хорошим подспорьем для прочтения некоторых слов и выражений. Примером более основательного труда может послужить дешифрование древней микенской письменности, известной как "линейное письмо Б", где знаки соответствовали слогам древнегреческого языка; заслуга дешифрования этого вида письменности принадлежит Майклу Вентрису*) (см. ).

Широкое распространение компьютеров и возможность практического построения сложных электронных микросхем на кремниевых кристаллах произвели революцию как в криптографии, так и в криптоанализе. В результате некоторые современные системы шифрования основываются на передовых математических концепциях и требуют солидной вычислительной и электронной базы. Поэтому в докомпьютерную эпоху пользоваться ими было практически невозможно. Некоторые из них описаны в главах 12 и 13.

Оценка стойкости системы шифрования

Когда предлагается новая система шифрования, то очень важно оценить ее стойкость ко всем уже известным методам вскрытия в условиях, когда криптоаналитику известен тип используемой системы шифрования, но не во всех деталях. Оценивать стойкость системы шифрования можно для трёх разных ситуаций:

(1)криптоаналитику известны только шифрованные тексты;

(2)криптоаналитику известны шифрованные тексты и исходные открытые тексты к ним;

(3)криптоаналитику известны как шифрованные, так и открытые тексты, которые он сам подобрал.

Первый случай отражает "типичную" ситуацию: если в этих условиях систему шифрования можно вскрыть за короткое время, то пользоваться ею не следует. Вторая ситуация возникает, например, если одинаковые сообщения шифруются как по новой системе, так и по старой, которую

*) Линейное письмо Б (Linear B) - одна из наиболее древних систем греческой письменности. Обнаружено на глиняных табличках в Кноссе (о. Крит) и в Пилосе. Расшифрована Майклом Вентрисом (1922-1956), английским архитектором и лингвистом (прим. перев. ).

криптоаналитик умеет читать. Такие ситуации, относящиеся к случаям серьёзного нарушения правил защиты информации, происходят весьма часто. Третья ситуация возникает, главным образом, когда криптограф, желая оценить стойкость созданной им системы, предлагает своим коллегам, играющим роль противника, вскрыть его шифр и позволяет им продиктовать ему тексты для зашифрования. Это - одна из стандартных процедур проверки новых систем. Очень интересной задачей для криптоаналитика - составить тексты так, чтобы после их зашифрования получить максимум информации о деталях системы. Структура этих сообщений зависит от того, как именно производится зашифрование. Вторая и третья ситуации могут также возникнуть, если у криптоаналитика есть шпион в организации криптографа: именно так обстояло дело в 30-х годах прошлого века, когда польские криптоаналитики получили открытые и шифрованные тексты сообщений, зашифрованных на немецкой шифрмашине "Энигма". Система шифрования, которую невозможно вскрыть даже в такой ситуации (3), является действительно стойким шифром. Это именно то, к чему стремится криптограф, и чего страшится криптоаналитик.

Коды, обнаруживающие и исправляющие ошибки

Другой класс кодов предназначен для обеспечения безошибочной передачи информации, а не для сокрытия еесодержания . Такие коды называютсяобнаруживающими и исправляющими ошибки , они являются предметом широкомасштабных математических исследований. Эти коды с самых первых дней существования компьютеров используются для защиты от ошибок в памяти и в данных, записанных на магнитную ленту. Самые первые версии этих кодов, такие, например, как коды Хэмминга, способны обнаружить и исправитьединичную ошибку в шестиразрядном символе. В качестве более позднего примера можно привести код, который использовался на космическом корабле "Маринер" для передачи данных с Марса. Созданный с учетом возможного значительного искажения сигнала на его долгом пути к Земле, этот код был способен корректировать до семи ошибок в каждом 32-разрядном "слове". Простым примером кода другого уровня,обнаруживающего , но неисправляющего ошибки, является код ISBN (International Standard Book Number - Международный Стандартный Книжный Номер).Он состоит из десяти знаков (десяти цифр либо девяти цифр с буквой X на конце, которая обозначает число 10), и позволяет осуществить проверку на отсутствие ошибок в номере ISBN. Проверка выполняется следующим образом: вычислим сумму

(первая цифра) 1+(вторая цифра) 2+(третья цифра) 3+...+(десятая цифра) 10.

Во дворе здания ЦРУ в Лэнгли стоит S-образная медная плита с зашифрованным текстом. Это самый известный элемент скульптуры «Криптос», её авторы - скульптор Джеймс Санборн и Эд Шейдт, отставной глава криптографического отдела ЦРУ. Они придумали шифр, разгадать который трудно, но вполне реально. По крайней мере, им так казалось.


По замыслу авторов, «Криптос» олицетворяет процесс сбора информации. Шифр «Криптоса» - 869 символов, поделённых на четыре части. Создатели предполагали, что на решение первых трёх частей уйдёт около семи месяцев, на решение всей задачи - примерно семь лет. 23 года спустя полной расшифровки всё ещё нет. «Криптосом» занимаются любители (с 2003 года на Yahoo! существует группа из примерно 1500 человек) и профессионалы (из ЦРУ и АНБ) - их задачу осложняют намеренные ошибки, допущенные Санборном и Шейдтом (частично чтобы запутать людей, частично из эстетических соображений).
Считается, что Санборн - единственный человек на планете, знающий разгадку «Криптоса». Скульптор рассказывает, что люди, помешанные на созданном им шифре, звонят и говорят ужасные вещи: «Они называют меня прислужником дьявола, ведь у меня есть секрет, которым я ни с кем не делюсь». Санборн говорит, что в случае его смерти ответ обязательно перейдет к кому-то другому, но добавляет, что не совершенно не расстроится, если правильное решение навсегда останется тайной.

Убийца, про которого всё ещё ничего не известно, отправлял в калифорнийские газеты зашифрованные письма, обещая, что в них найдутся ключи к установлению его личности. Первое послание Зодиака (август 1969-го) состояло из трёх частей и 408 символов, быстрее всех его расшифровала обычная калифорнийская семейная пара. Смысл письма сводился к тому, что убивать людей гораздо интереснее, чем животных, ведь человек - самое опасное существо на планете. «Я попаду в рай, где те, кого я убил, станут моими рабами», - гласила записка. Эта была последняя успешная попытка расшифровать криптограмму Зодиака. Тайной остаётся содержание открытки с кодом из 340 знаков, пришедшей три месяца спустя в редакцию San Francisco Chronicle. «Можете напечатать его на первой странице? Мне ужасно одиноко, когда меня не замечают», - просил убийца в сопутствующем письме. Именно этот шифр изображён на постере фильма Дэвида Финчера «Зодиак».


Через несколько дней Зодиак прислал ещё одно письмо, в котором зашифровал свое имя, - оно также осталось неразгаданным. Затем было письмо, в котором убийца угрожал взорвать школьный автобус. К нему он приложил карту и шифр - с их помощью якобы можно было найти бомбу, что планируется использовать для теракта. С этим шифром тоже никто не справился, но и взрыв не произошёл. Попытки разгадать коды Зодиака продолжаются. В 2011-м криптограф-любитель Кори Старлипер заявил, что расшифровал сообщение из 340 символов, и нашёл в нём признание Артура Ли Аллена, когда-то проходившего главным подозреваемым по делу Зодиака, но отпущенного за неимением доказательств. Про Старлипера написали многие газеты, но быстро выяснилось, что его метод не выдерживает никакой критики.

Фестский диск. Считается, что иероглифические надписи на Фестском диске предположительно принадлежат минойской цивилизации, жившей на острове Крит. Глиняный диск с иероглифами, нанесенными на него с двух сторон в виде спирали, обнаружили в 1908 году. Специалисты определили, что на диске есть 45 разных иероглифов, и некоторые из них похожи на знаки, используемые в раннедворцовый период.

Памятник пастуха 18 века в графстве Стаффордшир, Англия. На нем есть странная последовательность букв DOUOSVAVVM – код, который не удается расшифровать уже более 250 лет. Автор этого шифра неизвестен, некоторые полагают, что этот код может быть подсказкой, оставленной рыцарями-тамплиерами относительно местонахождения Святого Грааля. Многие из величайших умов пытались расшифровать этот код и потерпели неудачу, включая Чарльза Диккенса и Чарльза Дарвина.

Линейное письмо. Также было найдено на Крите и названо в честь британского археолога Артура Эванса. В 1952 году Майкл Вентрис расшифровал линейное письмо B, которое использовалось для шифровки микенского языка – самого древнего из известных вариантов греческого. Но линейное письмо A разгадано лишь частично, при этом разгаданные фрагменты написаны на каком-то не известном науке языке, не связанном ни с одним из известных языков.


В 1933 году генералу Вану из Шанхая, Китай, были выданы семь золотых слитков . На слитках были выгравированы рисунки, надписи на китайском языке и криптограммы, частично латинскими буквами. Предположительно, это сертификаты, выданные американским банком. В надписях на китайском языке говорится о сделке, сумма которой превышает 300 миллионов долларов США.

Джон Бирн (John F. Byrne) придумал метод шифрования чаошифр в 1918 году. Бирн считал его очень простым, но все же сложным для расшифровки, и в течение 40 лет он безуспешно пытался заинтересовать американское правительство своим изобретением. Он даже предложил награду тому, кто сможет разгадать его шифр, но за наградой никто так и не обратился. Только в прошлом году его семья передала все бумаги относительно шифра в музей, и специалистам удалось разобраться в его методе.

Сигнал «Wow!» - сильный узкополосный космический радиосигнал, зарегистрированный доктором Джерри Эйманом 15 августа 1977 г. во время работы на радиотелескопе «Большое Ухо» в Университете штата Огайо. Под этим названием Сигнал и запечатлен в истории «Программы по Поиску Внеземных цивилизаций», как до сих пор нерасшифрованный.

Британские математики по-своему участвовали в подводных боях Второй мировой. На полпути между Оксфордом и Кембриджем, в городке Милтон-Кинс, в разгар войны было устроено нечто вроде института, где Алан Тьюринг и другие ученые-знаменитости трудились над взломом кода, который в Германии применяли для связи с подлодками. Немецкие шифровщики использовали аппарат, похожий на печатную машинку с двумя клавиатурами: одна обычная, другая с лампочками. Когда радистка ударяла пальцем по клавише, лампочка вспыхивала под какой-нибудь другой буквой. Эту букву и следовало дописать к шифрованной версии сообщения. Не имея ни одного образца «Энигмы» под рукой, Тьюринг сумел понять принцип работы машины и построить свой дешифратор на основе одних логических рассуждений. Британский историк Хинсли даже заявил, что прорыв в криптоанализе приблизил конец Второй мировой на два, если не на четыре года. На исключительную роль, которую сыграл взлом кода «Энигма» в победе над нацистами, ссылалась и королева Великобритании Елизавета Вторая, когда посмертно помиловала математика несколько месяцев назад. В 1952 году Тьюринга приговорили к химической кастрации за гомосексуализм, после чего ученый покончил жизнь самоубийством.

Йотунвиллур. Рунических надписей - считанные тысячи: на порядки меньше текстов, чем оставила после себя классическая античность. И то речь обычно о коротких обрывочных фразах на дощечках или на камнях. Йонас Нордби, аспирант-лингвист из университета Осло, сосредоточил внимание на 80 зашифрованных: если пытаться прочесть их как есть, выйдет бессмыслица. Девять, как оказалось, используют довольно простой, по меркам современной криптографии, алгоритм - автор исследования называет его Jotunvillur: руну заменяют той, название которой («имя руны») оканчивается на нужную букву. Зачем так скрытничать, понятно в отдельных случаях. Одна из надписей на дощечках, прочитанных Нордби, гласит «Поцелуй меня». Если учесть, что и адресат, и отправитель сообщения должны были как минимум уметь читать, то, вероятно, оба были мужчинами.

В годы Второй мировой войны британская армия нередко использовала голубей для передачи зашифрованных посланий. В 2012 году житель графства Суррей (юг Англии) нашёл в трубе своего дома останки птицы, к лапе которой был прикреплён контейнер с сообщением. Текст предназначался некоему XO2 и был подписан «W Stot Sjt». Изучив сообщение, эксперты Британского центра правительственной связи пришли к выводу, что без доступа к книгам кодов, использованных при создании шифра, найти правильное решение практически невозможно. «Подобные сообщения создавались так, чтобы их могли прочитать только отправитель и получатель. Если мы не узнаем хоть что-то о том, кто написал это письмо или кому оно предназначалось, мы не сможем его расшифровать», - заявил анонимный работник Центра правительственной связи в интервью BBC.

1 декабря 1948 года на пляже Сомертон в Аделаиде нашли труп человека . На теле не было следов насилия, всё, что при нём оказалось, - сигареты, коробок спичек, пачка жвачки, расчёска, билет на автобус и билет на поезд. Патологоанатом, проводивший вскрытие, не сумел определить точную причину его смерти, но предположил, что жертву, скорее всего, отравили ядом, следы которого исчезают из организма уже через несколько часов. Полтора месяца спустя полиция обнаружила на вокзале Аделаиды чемодан, по всей видимости, принадлежавший убитому. Внутри лежали разные инструменты и одежда с оторванными ярлыками - в том числе брюки с секретным карманом, в котором нашли вырванный из книги клочок бумаги с надписью «Tamam Shud». Нужной книгой оказалось чрезвычайно редкое издание сборника поэзии Омара Хайяма. На последней странице карандашом был написан шифр, разгадать который не могут уже больше 60 лет. В 1978-м Министерство обороны Австралии выступило с заявлением: это может быть шифр, это может быть бессмысленный набор символов, сказать точно невозможно. С 2009-го попытки расшифровать криптограмму ведутся в университете Аделаиды. Исследователи пришли к выводу, что это действительно некий шифр, но решения до сих пор нет ни у шифра, ни у самого дела «Таман Шуд» - одной из самых известных тайн в истории Австралии.

В первом издании книги Codes and Ciphers («Коды и шифры») английского картографа и криптографа русского происхождения Александра Д’Агапеева был напечатан шифр, до сих пор остающийся неразгаданным. Уже после выхода книги автор признался, что забыл правильный ответ. В следующих изданиях «Кодов и шифров» криптограммы не было. Доказано, что в основе шифра Д’Агапеева действительно лежит некая система (то есть это не просто беспорядочный набор символов), однако он оказался слишком сложен. В начале 1950-х журнал The Cryptogram объявил награду за расшифровку кода, но правильный ответ всё ещё не найден.

14 июля 1897-го знаменитый английский композитор Эдвард Элгар отправил записку Дорабелле - так он называл свою подругу Дору Пенни. «Мисс Пенни», - гласила надпись на одной стороне карточки. На другой был трехстрочный шифр из 87 символов. Дора не смогла расшифровать послание, и оно пролежало в ящике её стола 40 лет, прежде чем его перепечатали в книге воспоминаний Пенни об Элгаре. Расшифровывая письмо композитора, одни пытались обойтись простейшим методом замены символов на буквы, другие приходили к выводу, что здесь вообще скрыты не слова, а мелодия. У одних получались сообщения, в которых не понятно абсолютно ничего, у других - предельно лиричные тексты, полные мечтательности и любви. Окончательного решения нет до сих пор; ничем закончился и конкурс по расшифровке, проведённый в 2007-м в честь 150-летия Элгара.

Скрижали Джорджии - крупный гранитный монумент в округе Элберт в штате Джорджия, США. Памятник содержит длинную надпись на 8 современных языках, а на вершине памятника имеется более краткая надпись на 4 древних языках: аккадском, классическом греческом, санскрите и древнеегипетском. Монумент не содержит зашифрованных посланий, но его цель и происхождение остаются загадкой. Он был воздвигнут человеком, личность которого так и не удалось установить.

Рукопись Войнича, которую часто называют самой таинственной в мире книгой. В рукописи использован уникальный алфавит, в ней около 250 страниц и рисунки, изображающие неведомые цветы, обнаженных нимф и астрологические символы. Впервые она появилась в конце XVI века, когда император Священной Римской империи Рудольф II купил ее в Праге у неизвестного торговца за 600 дукатов (около 3,5 кг золота, сегодня более 50 тысяч долларов). От Рудольфа II книга перешла к дворянам и ученым, а в конце XVII века исчезла. Манускрипт вновь появился примерно в 1912 году, когда его купил американский книготорговец Вилфрид Войнич. После его смерти рукопись была передана в дар Йельскому университету. Британский ученый Гордон Рагг считает, что книга – искусная мистификация.


В тексте есть особенности, не свойственные ни одному из языков. С другой стороны, некоторые черты, например, длина слов, способы соединения букв и слогов, похожи на существующие в настоящих языках. “Многие считают, что все это слишком сложно для мистификации, чтобы выстроить такую систему, какому-нибудь безумному алхимику потребовались бы годы”, – говорит Рагг. Однако Рагг показывает, что добиться такой сложности можно было легко, используя шифровальное устройство, придуманное примерно в 1550 году и названное сеткой Кардана. В этой таблице символов слова создаются передвижением карточки с прорезанными в ней отверстиями. Благодаря пробелам, оставленным в таблице, слова получаются разной длины. Накладывая такие решетки на таблицу слогов манускрипта, Рагг создал язык, которому присущи многие, если не все, особенности языка рукописи. По его словам, на создание всей книги хватило бы трех месяцев.

Вдохновившись рукописью Войнича, в 1981 году итальянский дизайнер и архитектор Луиджи Серафини опубликовал свой альбом , выдержанный в том же стиле: 360 страниц текста на неизвестном языке и миниатюр в духе средневекового естественно-научного трактата. Только если исторический манускрипт и можно подозревать в том, что он описывает некую реальную флору и фауну, то у Серафини лошади плавно переходят в гусениц, а занятые сексом юноша и девушка на раскадровке превращаются в крокодила.


Во всех интервью Серафини утверждает, что текст лишен смысла, а в последовательности миниатюр не нужно искать логики - что, разумеется, только подогревает интерес к книге у энтузиастов-криптологов.

Ронго-ронго, кохау ронгоронго - деревянные дощечки с письменами жителей острова Пасхи. В настоящее время не ясно, представляют ли каждый символ отдельное слово или слог. Все ронго-ронго сделаны из дерева торомиро. На сегодня в музеях мира сохранилось всего около 25 «дощечек». Традиционно они нумеруются буквами латинского алфавита, что однако не является единственным способом обозначения «таблиц», среди которых присутствует один жезл, две надписи на нагрудном украшении реимиро, а также надпись на табакерке и на фигуре тангата ману. Иероглифы - частично символические, частично - геометрические, всего около восьмисот различных знаков (по каталогу Бартеля).

Криптограммы Бейла - 3 зашифрованных сообщения, несущих в себе информацию о местонахождении клада из золота, серебра и драгоценных камней, зарытого якобы на территории Виргинии неподалеку от Линчберга партией золотоискателей под предводительством Томаса Джефферсона Бейла. Цена ненайденного клада в пересчете на современные деньги должна составлять около 30 млн. долларов.


Тelegraf

Методы: объяснительно-иллюстративный, частично-поисковый.

  • Создать условия для повышения познавательного интереса к предмету.
  • Способствовать развитию аналитико-синтезирующего мышления.
  • Способствовать формированию умений и навыков, носящих общенаучный и обще интеллектуальный характер.

Задачи:

образовательные:

  • обобщить и систематизировать знания основных понятий: код, кодирование, криптография;
  • познакомится с простейшими способами шифрования и их создателями;
  • отрабатывать умения читать шифровки и шифровать информацию;

развивающие:

  • развивать познавательную деятельность и творческие способности учащихся;
  • формировать логическое и абстрактное мышление;
  • развивать умение применять полученные знания в нестандартных ситуациях;
  • развивать воображение и внимательность;

воспитательные:

  • воспитывать коммуникативную культуру;
  • развивать познавательный интерес.

Предлагаемая разработка может быть использована для учащихся 7–9 классов. Презентация помогает сделать материал наглядным и доступным.

Общество, в котором живёт человек, на протяжении своего развития имеет дело с информацией. Она накапливается, перерабатывается, хранится, передаётся. (Слайд 2. Презентация)

А все ли и всегда должны знать всё?

Конечно, нет.

Люди всегда стремились скрыть свои секреты. Сегодня вы познакомитесь с историей развития тайнописи, узнаете простейшие способы шифрования. У вас появится возможность расшифровать послания.

Простые приемы шифрования применялись и получили некоторое распространение уже в эпоху древних царств и в античности.

Тайнопись – криптография - является ровесницей письменности. История криптографии насчитывает не одно тысячелетие. Идея создания текстов с тайным смыслом и зашифрованными сообщениями почти так же стара, как и само искусство письма. Этому есть много свидетельств. Глиняная табличка из Угарита (Сирия) – упражнения обучающие искусству расшифровки (1200 год до н.э.). “Вавилонская теодицея” из Ирака – пример акростиха (середина II тысячелетия до н.э.).

Один из первых систематических шифров был разработан древними евреями; этот метод называется темура - “обмен”.

Самый простой из них “Атбаш”, алфавит разделялся посередине так, чтобы первые две буквы, А и Б, совпадали с двумя последними, Т и Ш. Использование шифра темура можно обнаружить в Библии. Это пророчество Иеремии, сделанное в начале VI века до нашей эры, содержит проклятие, всем правителям мира, заканчивая “царем Сесаха” который при дешифровки с шифра “Атбаш” оказывается царём Вавилона.

(Слайд 3) Более хитроумный способ шифрования был изобретён в древней Спарте во времена Ликурга (V век до н.э.) Для зашифровывания текста использовалась Сциталла - жезл цилиндрической формы, на который наматывалась лента из пергамента. Вдоль оси цилиндра построчно записывался текст, лента сматывалась с жезла и передавалась адресату, имеющему Сциталлу такого же диаметра. Этот способ осуществлял перестановку букв сообщения. Ключом шифра служил диаметр Сциталлы. АРИСТОТЕЛЬ придумал метод вскрытия такого шифра. Он изобрёл дешифровальное устройство “Антисциталла”.

(Слайд 4) Задание “Проверь себя”

(Слайд 5) Греческий писатель ПОЛИБИЙ использовал систему сигнализации, которая применялась как метод шифрования. С его помощью можно было передавать абсолютно любую информацию. Он записывал буквы алфавита в квадратную таблицу и заменял их координатами. Устойчивость этого шифра была велика. Основной причиной этого являлась возможность постоянно менять последовательность букв в квадрате.

(Слайд 6) Задание “Проверь себя”

(Слайд 7) Особую роль в сохранении тайны сыграл способ шифрования, предложенный ЮЛИЕМ ЦЕЗАРЕМ и описанный им в “Записках о галльской войне.

(Слайд 8) Задание “Проверь себя”

(Слайд 9) Существует несколько модификаций шифра Цезаря. Один из них алгоритм шифра Гронсфельда (созданный в 1734 году бельгийцем Хосе де Бронкхором, графом де Гронсфельд, военным и дипломатом). Шифрование заключается в том, что величина сдвига не является постоянной, а задается ключом (гаммой).

(Слайд 10) Для того, кто передаёт шифровку, важна её устойчивость к дешифрованию. Эта характеристика шифра называется криптостойкостью. Повысить криптостойкость позволяют шифры много алфавитной или многозначной замены. В таких шифрах каждому символу открытого алфавита ставятся в соответствие не один, а несколько символов шифровки.

(Слайд 11) Научные методы в криптографии впервые появились в арабских странах. Арабского происхождения и само слово шифр (от арабского "цифра"). Арабы первыми стали заменять буквы цифрами с целью защиты исходного текста. О тайнописи и её значении говорится даже в сказках “Тысячи и одной ночи”. Первая книга, специально посвящённая описанию некоторых шифров, появилась в 855 г., она называлась “Книга о большом стремлении человека разгадать загадки древней письменности”.

(Слайд 12) Итальянский математик и философ ДЖЕРОЛАМО КАРДАНО написал книгу "О тонкостях", в которой имеется часть, посвященная криптографии.

Его вклад в науку криптография содержит два предложения:

Первое - использовать открытый текст в качестве ключа.

Второе - он предложил шифр, называемый ныне "Решетка Кардано".

Кроме данных предложений Кардано дает "доказательство" стойкости шифров, основанное на подсчете числа ключей.

Решётка Кардано представляет собой лист из твердого материала, в котором через неправильные интервалы сделаны прямоугольные вырезы высотой для одной строчки и различной длины. Накладывая эту решетку на лист писчей бумаги, можно было записывать в вырезы секретное сообщение. Оставшиеся места заполнялись произвольным текстом, маскирующим секретное сообщение. Этим методом маскировки пользовались многие известные исторические лица, кардинал Ришелье во Франции и русский дипломат А. Грибоедов. На основе такой решетки Кардано построил шифр перестановки.

(Слайд 13) Задание “Проверь себя”

(Слайд 14) Увлекались тайнописью и в России. Используемые шифры - такие же, как в западных странах - значковые, замены, перестановки.

Датой появления криптографической службы в России следует считать 1549 год (царствование Ивана IV), с момента образования "посольского приказа", в котором имелось "цифирное отделение".

Петр I полностью реорганизовал криптографическую службу, создав "Посольскую канцелярию". В это время применяются для шифрования коды, как приложения к "цифирным азбукам". В знаменитом "деле царевича Алексея" в обвинительных материалах фигурировали и "цифирные азбуки".

(Слайд 15) Задание “Проверь себя”

(Слайд 16) Много новых идей в криптографии принес XIX век. ТОМАС ДЖЕФФЕРСОН создал шифровальную систему, занимающую особое место в истории криптографии - "дисковый шифр". Этот шифр реализовывался с помощью специального устройства, которое впоследствии назвали шифратором Джефферсона.

В 1817 г. ДЕСИУС УОДСВОРТ сконструировал шифровальное устройство, которое внесло новый принцип в криптографию. Нововведение состояло в том, что он сделал алфавиты открытого и шифрованного текстов различных длин. Устройство, с помощью которого он это осуществил, представляло собой диск, с двумя подвижными кольцами с алфавитами. Буквы и цифры внешнего кольца были съемными и могли собираться в любом порядке. Эта шифрсистема реализует периодическую многоалфавитную замену.

(Слайд 17) Способов кодирования информации можно привести много.

Капитан французской армии ШАРЛЬ БАРБЬЕ разработал в 1819 году систему кодирования ecriture noctrume – ночное письмо. В системе применялись выпуклые точки и тире, недостаток системы её сложность, так как кодировались не буквы, а звуки.

ЛУИ БРАЙЛЬ усовершенствовал систему, разработал собственный шифр. Основы этой системы используются поныне.

(Слайд 18) СЭМЮЕЛЬ МОРЗЕ разработал в 1838 году систему кодирования символов с помощью точки и тире. Он же является изобретателем телеграфа (1837год) – устройства в котором использовалась эта система. Самое важное в этом изобретении – двоичный код, то есть использованием для кодирования букв только двух символов.

(Слайд 19) Задание “Проверь себя”

(Слайд 20) В конце XIX века криптография начинает приобретать черты точной науки, а не только искусства, ее начинают изучать в военных академиях. В одной из них был разработан свой собственный военно-полевой шифр, получивший название "Линейка Сен-Сира". Она позволила существенно повысить эффективность труда шифровальщика, облегчить алгоритм реализации шифра Виженера. Именно в этой механизации процессов шифрования-дешифрования и заключается вклад авторов линейки в практическую криптографию.

В истории криптографии XIX в. ярко запечатлелось имя ОГЮСТА КЕРКГОФФСА. В 80-х годах XIX века издал книгу "Военная криптография" объемом всего в 64 страницы, но они обессмертили его имя в истории криптографии. В ней сформулированы 6 конкретных требований к шифрам, два из которых относятся к стойкости шифрования, а остальные - к эксплуатационным качествам. Одно из них ("компрометация системы не должна причинять неудобств корреспондентам") стало называться "правилом Керкгоффса". Все эти требования актуальны и в наши дни.

В XX веке криптография стала электромеханической, затем электронной. Это означает, что основными средствами передачи информации стали электромеханические и электронные устройства.

(Слайд 21) Во второй половине XX века, вслед за развитием элементной базы вычислительной техники, появились электронные шифраторы. Сегодня именно электронные шифраторы составляют подавляющую долю средств шифрования. Они удовлетворяют все возрастающим требованиям по надежности и скорости шифрования.

В семидесятых годах произошло два события, серьезно повлиявших на дальнейшее развитие криптографии. Во-первых, был принят (и опубликован!) первый стандарт шифрования данных (DES), "легализовавший" принцип Керкгоффса в криптографии. Во-вторых, после работы американских математиков У. ДИФФИ и М. ХЕЛЛМАНА родилась "новая криптография"- криптография с открытым ключом.

(Слайд 22) Задание “Проверь себя”

(Слайд 23) Роль криптографии будет возрастать в связи с расширением ее областей приложения:

  • цифровая подпись,
  • аутентификация и подтверждение подлинности и целостности электронных документов,
  • безопасность электронного бизнеса,
  • защита информации, передаваемой через интернет и др.

Знакомство с криптографией потребуется каждому пользователю электронных средств обмена информацией, поэтому криптография в будущем станет "третьей грамотностью" наравне со "второй грамотностью" - владением компьютером и информационными технологиями.