Ћекции.ќрг


ѕоиск:




 атегории:

јстрономи€
Ѕиологи€
√еографи€
ƒругие €зыки
»нтернет
»нформатика
»стори€
 ультура
Ћитература
Ћогика
ћатематика
ћедицина
ћеханика
ќхрана труда
ѕедагогика
ѕолитика
ѕраво
ѕсихологи€
–елиги€
–иторика
—оциологи€
—порт
—троительство
“ехнологи€
“ранспорт
‘изика
‘илософи€
‘инансы
’ими€
Ёкологи€
Ёкономика
Ёлектроника

 

 

 

 


 оды и шифры




’от€ слова код и шифр часто употребл€ютс€ нестрого, мы проведем разграничение между этими пон€ти€ми. ¬ коде часто встречающиес€ элементами текста (которые могут состо€ть из одной или более букв, чисел или слов) обычно замен€ютс€ четырьм€ или п€тью буквами или числами, которые называютс€ кодовыми группами и берутс€ из кодовой книги. ƒл€ особенно часто употребл€емых выражений или знаков кодова€ книга может предлагать несколько кодовых групп. Ёто делаетс€ дл€ того, чтобы криптограф мог варьировать ими с целью затруднить их идентификацию. “ак, например, в четырехзначном цифровом коде дл€ слова Ђпонедельникї могут быть три альтернативные кодовые группы Ц к примеру, 1538 либо 2951, либо 7392.

 оды Ц это частный случай системы шифровани€, однако не все системы шифровани€ €вл€ютс€ кодами. ћы будем использовать слово шифр по отношению к методам шифровани€, в которых используютс€ не кодовые книги, а шифрованный текст получаетс€ из исходного открытого текста согласно определенному правилу. ¬ наше врем€ вместо слова Ђправилої предпочитают пользоватьс€ словом Ђалгоритмї, особенно если речь идет о компьютерной программе. –азличие между пон€ти€ми кода и шифра иногда не совсем четкое, особенно дл€ простых систем. ѕожалуй, можно считать, что Ўифр ёли€ ÷езар€ использует одностраничную кодовую книгу, где каждой букве алфавита сопоставлена буква, сто€ща€ в алфавите на три позиции далее. ќднако дл€ большинства систем, которые мы рассмотрим, это отличие будет довольно четким. “ак, например, ЂЁнигмаї, безусловно, €вл€етс€ вовсе не кодом, а шифромашиной.

»сторически сложилось так, что вплоть до сравнительно недавнего времени в криптографии преобладали две основные идеи, и многие системы шифровани€ были основаны на одной из них или на обеих сразу. ѕерва€ иде€ сводилась к тому, чтобы перетасовать буквы алфавита с целью получить нечто, что можно рассматривать как случайный пор€док, перестановку или анаграмму букв. ¬тора€ иде€ состоит в том, чтобы преобразовать буквы сообщени€ в числа (например, положив A=0, B=1..Z=25 (ј=0, Ѕ=1..я=32)), и затем прибавл€ть к ним (число за числом) другие числа, называемые гаммой, которые, в сою очередь, могут быть буквами, преобразованные в числа. ≈сли в результате сложени€ получаетс€ число, больше чем 25(32), вычтем из него 26 (33)(этот способ называетс€ сложением по модулю 26 (33)). –езультат затем преобразуетс€ обратно в буквы. ≈сли числа, прибавл€емые к тексту, получены при помощи довольно трудно предсказуемого процесса, то зашифрованное таким образом сообщение очень трудно, или даже невозможно дешифровать без знани€ гаммы.

Ћюбопытно отметить, что шифр ёли€ ÷езар€, каким бы незамысловатым он ни был, можно считать примером того, и другого типа. ¬ первом случае наше Ђтасование колодыї эквивалентно простому перемещению последних карт в начало колоды, так что все буквы смещаютс€ вниз на три позиции, X, Y и Z оказываютс€ в начале. ¬о втором случае гаммой €вл€етс€ число 3, повторенное бесконечное число раз. ƒовольно слаба€ гамма.

ѕеревод сообщени€ на другой €зык, пожалуй, тоже можно было бы считать определенным видом шифровани€ с использованием кодовой книги (т.е. словар€). ќднако такой способ перевода на другой €зык, когда за каждым словом лезут в словарь как в кодовую книгу, определенно не следует рекомендовать. — другой стороны, иногда вполне резонно воспользоватьс€ малоизвестным €зыком дл€ передачи сообщений, актуальность которых ограничена во времени. Ќапример во врем€ ¬торой мировой войны в американских войсках в “ихом океане в качестве телефонистов иногда использовали солдат из индийского племени навахо, чтобы те передавали сообщени€ на своем родном €зыке, вполне обоснованно допуска€, что даже в случае перехвата телефонных переговоров противник едва ли нашел бы в своих р€дах человека, владеющего этим €зыком и способного пон€ть содержание сообщени€.

ƒругой способ скрыть содержание информации Ц использовать некую персональную скоропись. Ётим методом еще в средние века пользовались авторы личных дневников Ц например, —амюэль ѕепис. “акие коды нетрудно вскрыть, если записей в дневнике достаточно. –егул€рные повторени€ некоторых символов (к примеру, знаков, обозначающих дни недели) служат хорошим подспорьем дл€ прочтени€ некоторых слов и выражений. ѕримером более основательного труда может послужить дешифрование древней микенской письменности, известной как Ђлинейное письмо Ѕї, где знаки соответствовали слогам древнегреческого €зыка (одна из наиболее древних систем греческой письменности. ќбнаружена на глин€ных табличках на о.  рит. –асшифрована ћайклом ¬ентрисом).

Ўирокое распространение компьютеров и возможность практического построени€ сложных электронных микросхем на кремниевых кристаллах произвели революцию, как в криптографии, так и криптоанализе. ¬ результате некоторые современные системы шифровани€ основываютс€ на передовых математических концепци€х и требуют солидной вычислительной и электронной базы.





ѕоделитьс€ с друзь€ми:


ƒата добавлени€: 2015-01-29; ћы поможем в написании ваших работ!; просмотров: 1215 | Ќарушение авторских прав


ѕоиск на сайте:

Ћучшие изречени€:

≈сть только один способ избежать критики: ничего не делайте, ничего не говорите и будьте никем. © јристотель
==> читать все изречени€...

514 - | 475 -


© 2015-2023 lektsii.org -  онтакты - ѕоследнее добавление

√ен: 0.006 с.