додати матеріал


Криптологія точки дотику математики та мовознавства

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

Міська відкрита науково-практична конференція
школярів і студентів «Співдружність»
Тема: Криптологія: точки дотику математики та мовознавства
АВТОР: Пушко Дарина
Росія, г.Зеленогорск
Красноярського краю
школа № 164, 10А клас
КЕРІВНИКИ: Камишенко Г.М.,
Ліндт Т.Л.
вчителя гімназії № 164
Зеленогорськ
2006

ЗМІСТ
ВСТУП ................................................. ............................................
3
I РОЗДІЛ ................................................ .................................................. ..........................
Криптографія: ІСТОРІЯ І СУЧАСНІСТЬ .............................
Тайнопис В РОСІЇ ............................................... .............................
ШИФР ПІДПІЛЛЯ ................................................ ...................................
Двійкової системи числення в ЦИФРАХ ...............................
4
-
7
8
10
II РОЗДІЛ ................................................ .................................................
РОЛЬ МОВИ В СКЛАДАННІ і розгадка шифром .................
ЛІТЕРАТУРНИЙ Криптоанализ ................................................ ........
ВИСНОВОК ................................................. ..............................................
11
-
14
17
СПИСОК ЛІТЕРАТУРИ ................................................ .......................
18

ВСТУП
Вже неодноразово обговорювалася проблема поєднаного вивчення двох, а то й кілька предметів шкільної програми. У житті неможливо обійтися без предметів, які є базовими для шкільної програми: елементарних основ фізики, математики, хімії, літератури, інформатики. Вивчаючи кожен предмет окремо, важко зрозуміти всю його значимість і роль. Існують і такі науки, де важливий не тільки математичний склад розуму і вміння використовувати закони природничих наук, але й знання в гуманітарній області.
Незаперечним є і той факт, що всі найбільш суттєві відкриття нашого часу відбуваються не в одній ізольованій науці, а при безпосередній взаємодії з іншими дисциплінами. Наслідком цього є важливість міждисцип проблем, однак основний акцент поки робиться лише на зв'язках між предметами одного циклу - тільки природного чи гуманітарного. Між тим наука давно вже усвідомила і визнала необхідність «наведення мостів» між природними і гуманітарними дисциплінами, такими як мовознавство і математика. У зв'язку з введенням профільного навчання велике значення набула проблема створення такого курсу, який би об'єднував дві центральні дисципліни кожного циклу - мовознавство і математику, є досить актуальною. Наука кріптологія якраз поєднує в собі два цих основних предмети шкільної освіти.
Мета роботи: вивчивши літературу з криптології, виявити зв'язок між лінгвістикою і математикою.
Логічним наслідком цього стали поставлені нами завдання:
- З'ясувати, що включає в себе поняття «кріптологія»;
- Дізнатися, які відомі способи шифрування;
- Вивчити сфери використання шифрів;
- Виявити роль мови в розгадці шифрів.

I   ГЛАВА
Криптографія: ІСТОРІЯ І СУЧАСНІСТЬ
Історично криптографія зародилася з потреби передачі секретної інформації. Тривалий час вона була пов'язана тільки з розробкою спеціальних методів перетворення інформації з метою її подання у формі недоступною для потенційного зловмисника. З початком застосування електронних способів передачі та обробки інформації завдання криптографії почали розширюватися.
В даний час, коли комп'ютерні технології знайшли масове застосування, проблематика криптографії включає численні завдання, які не пов'язані безпосередньо з засекречуванням інформації. Сучасні проблеми криптографії включають розробку систем електронного цифрового підпису та таємного електронного голосування, протоколів електронної жеребкування та ідентифікації віддалених користувачів, методів захисту від нав'язування помилкових повідомлень і т.п. Специфіка криптографії полягає в тому, що вона спрямована на розробку методів, що забезпечують стійкість до будь-яких дій зловмисника, в той час як на момент розробки криптосистеми неможливо передбачити всі способи атаки, які можуть бути винайдені в майбутньому на основі нових досягнень теорії і технологічного прогресу.
Дешифрування - це наука (і практика її застосування) про методи та способи розкриття шифрів. Криптографія та криптоаналіз складають єдину галузь знань - криптології, яка в даний час є областю сучасної математики, що має важливі застосування в сучасних інформаційних технологіях.
Термін «криптографія» ввів Д. Валліс. Потреба шифрувати повідомлення сталася дуже давно. У V - VI ст. до н. е.. греки застосовували спеціальний шифруючий пристрій. За описом Плутарха, воно складалося з двох палиць однакової довжини і товщини. Одну залишали собі, а іншу віддавали від'їжджає. Ці палиці називали скіталамі. Коли правителям треба було повідомити яку-небудь важливу таємницю, вони вирізали довгу і вузьку, начебто ременя, смужку папірусу, намотували її на свою скіталу, не залишаючи на ній ніякого проміжку, так щоб вся поверхня палиці була охоплена смугою. Потім, залишаючи папірус на скітале в тому вигляді, як він є, писали на ньому все, що потрібно, а написавши, знімали смугу і без палиці відправляли адресату. Так як букви на ній розкидані в безладді, то прочитати написане він міг, тільки взявши свою скіталу і намотавши на неї без пропусків цю смугу.
Аристотелю належить спосіб дешифрування цього шифру. Треба виготовити довгий конус і, починаючи з підстави, обгортати його стрічкою з шифрованим повідомленням, зрушуючи її до вершини. У якийсь момент почнуть проглядатися шматки повідомлення. Так можна визначити діаметр скітали.
У Стародавній Греції (II ст. До н. Е..) Був відомий шифр, званий «квадрат Полібія». Це пристрій представляв собою квадрат 5 * 5, стовпці та рядки якого нумерувалися від 1 до 5. У кожну клітина цього квадрата записувалася одна буква (у грецькому алфавіт одна клітина залишалася порожньою, а в латинській в одну клітку записувалося дві букви: I, J).

1
2
3
4
5
1
A
B
C
D
E
2
F
G
H
I, J
K
3
L
M
N
O
P
4
Q
R
S
T
U
5
V
W
X
Y
Z
У результаті кожній букві відповідала пара чисел і шифроване повідомлення перетворювалося в послідовність пар чисел.
Наприклад [1]
13
34
22
24
44
34
15
42
22
34
43
45
32
C
O
G
I
T
O
E
R
G
O
S
U
M


Шифр Цезаря
У I ст до н. е.. Гай Юлій Цезар під час війни з галлами, листуючись зі своїми друзями в Римі, заміняв у повідомленні першу літеру латинського алфавіту (А) на четверту (D), другу (В) - на п'яту (Е), нарешті, останню - на третю:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
Повідомлення про здобуту ним перемозі виглядало так: YHQL YLGL YLFL [2]
Імператор Август (I ст. До н. Е..) У своєму листуванні заміняв першу літеру на другу, другу - на третю і т.д., нарешті, останню - на першу:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
Його улюблений вислів було: GFTUJOB MFOUF [3]
Квадрат Полібія, шифр Цезаря входять до класу шифрів, званих «підстановка» або «проста заміна». Це такий шифр, в якому кожній букві алфавіту відповідає буква, цифра, символ або будь-яка комбінація.
До класу «перестановка» відноситься шифр «маршрутна транспозиція» і його варіант «постолбцовая транспозиція». У кожному з них в прямокутник [n * m] повідомлення вписується заздалегідь обумовленим способом, а стовпці нумеруються або звичайним порядком проходження, або в порядку проходження букв ключа - літерного ключового слова. Так, нижче в першому прямокутнику стовпці нумеруються в звичайному порядку проходження - зліва направо, а в другому - в порядку проходження літер слова «Петербург».
Використовуючи розташування літер цього ключа в алфавіті, отримаємо набір чисел
[5 3 8 4 6 1 9 7 2]:
5
3
8
4
6
1
9
7
2
п
р
і
л
е
п
л
я
я
з
я
п
р
е
м
у
д
р
у
м
п
р
е
м
у
д
р
б
у
д
е
ш
ь
а
б
в
1
2
3
4
5
6
7
8
9
п
р
і
л
е
п
л
я
я
р
д
у
м
е
р
п
я
з
у
м
п
р
е
м
у
д
р
в
б
а
ь
ш
е
д
у
б
У першому випадку шифрований текст знайдемо, якщо будемо виписувати літери чергового стовпця в порядку проходження стовпців (прямому або зворотному), у другому, - якщо будемо виписувати літери шпальти в порядку проходження букв ключа. Таким чином будемо мати:
1. прувр дмбіу палмр ьеееш прмел пудяя дуясрб;
2. пммья ррвря мулрр епсуб еееешя ддбіл пдлууа.
До класу «перестановка» належить і шифр, званий «грати Кардано». Це прямокутна картка з отворами, найчастіше квадратна, яка при накладанні на аркуш паперу залишає відкритими лише деякі його частини. Число рядків і стовпців в картці парне. Картка зроблена так, що при її послідовному використанні (поворачивании) кожна клітина лежачого під нею листа виявиться зайнятою. Картку спочатку повертають уздовж вертикальної осі симетрії на 180є, а потім уздовж горизонтальної осі також на 180є. І знову повторюють ту ж процедуру:


Якщо грати Кардано - квадрат, то можливий другий варіант самосовмещеній фігури, а саме, послідовні повороти навколо центру квадрата на 90є.
Розглянемо приклади:

Легко прочитати зашифроване квадратної гратами Кардано повідомлення:
«Вавочс муноті мижрое ьухсой мдосто яаснтв» [4]
Друге повідомлення:
«Ачшдеалб еимтяовн лиріелбм
оянгеаюш дтінрент еоеипрні »[5]
також неважко розшифрувати, користуючись прямокутної гратами.

Тайнопис У РОСІЇ
Перше відоме застосування тайнопису в Росії відноситься до XIII ст. Цю систему називали «тарабарських грамотою». У цій системі приголосні літери замінюються за схемою:


Б
У
Г
Д
Ж
З
До
Л
М
Н
Щ
Ш
Ч
Ц
Х
Ф
Т
З
Р
П
(При шифруванні букви, розташовані на одній вертикалі, переходять одна в іншу), інші літери залишаються без зміни. Так, відоме прислів'я, записана цим шифром, виглядає так: «МИЩАЛ ЧОСОШ ИСПІЕК» [6].
Зразком алфавіту, придуманого в другій половині XVII ст. спеціально для передачі секретних повідомлень, може служити тайнопис «куточки» і ключ до неї. Ця тайнопис полягає у заміні звичайних букв косинцями і чотирикутниками, запозиченими з решітки, складеної з двох паралельних ліній, перетнутих двома такими ж лініями під прямим кутом. В отриманих клітинах розміщені по чотири і три літери в порядку проходження букв алфавіту. У тайнопису літери замінюються, при цьому перша - простим косинцем, а наступні - ті ж косинцем з однією, двома або трьома крапками, дивлячись за місцем літери в ньому.
а
б
в
г
д
е
е
ж
з
і
ї
до
л
м
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
'
и
ь
е.
ю
я
Ключ до шифру «куточки»
.
:
:.
.
:
.
:
:.
.
:
:.
.
:
.
:
:.
.
:
:.
.
:
.
:
:.
В епоху Петра I в якості системи шифрування широко вживалася «цифру» або «цифирной абетка». Цифра - це шифр простої заміни, в якому буквах повідомлення відповідали шіфрообозначенія, що представляють собою букви, склади, слова або які-небудь інші знаки. При цьому використовувалися і «пустушки» - шіфрообозначенія, яким не відповідали ніякі знаки відкритого тексту, тобто переданого повідомлення. У держархіві збереглися листи Петра, в яких він передавав цифірі різним діячам для кореспонденції (П. О. Толстим, А. Д. Меншикову і т.д.).
В епоху царювання Єлизавети Петрівни звичайною справою була перлюстрація листування іноземних дипломатів. Результати цієї «роботи» кілька разів на місяць доповідалися цариці. Деякий час «спеціалісти» по перлюстрації пропускали ті місця кореспонденцій, зміст яких їм був незрозумілий. У 1742 р. канцлер А.П.Бестужев-Рюмін запросив на службу в колегію іноземних справ математика, академіка Петербурзької АН Християна Гольдбаха. З цього часу перлюстраторам було дано розпорядження ретельно копіювати листи, не опускаючи при цьому здаються їм дрібниць. У результаті тільки за липень - грудень 1743 Х. Гольдбах зміг дешифрувати 61 лист міністрів прусського і французького дворів. У результаті листування іноземних послів в кінці XVIII ст. перестала бути таємницею для дешифровальной служби Росії. За свою успішну роботу Х. Гольдбах був наданий в таємні радники з щорічним окладом в 4500 руб.
ШИФР ПІДПІЛЛЯ
а) Тюремна абетка - аналог квадрата Полібія.
Вона дозволяла шляхом перестукування повідомлятися укладеним різних камер. Ця абетка влаштована так: в прямокутник 6 * 5 записуються літери російського алфавіту в звичайному порядку проходження, крім літер «Е», «Ї» і «'». У результаті виходить таблиця:
1
2
3
4
5
1
А
Б
У
Г
Д
2
Е
Ж
З
І
До
3
Л
М
Н
Про
П
4
Р
З
Т
У
Ф
5
Х
Ц
Ч
Ш
Щ
6
Ь
И
Е
Ю
Я
Кожна з основних букв російського алфавіту (без літер «Е», «Ї» і «'») визначається парою чисел - номером рядка і стовпця. Тому питання: «Хто тут?» Зображується наступним чином:
.. ..... .... ... ... .... .. ... . ..... .. . .... .. ...... . .... ......
б) Парний шифр, ключем якого є фраза, що містить 15 різних букв. Підписуючи під цими літерами літери в алфавітному порядку, що не увійшли в цей ключ, отримуємо розбиття 30 основних букв російського алфавіту на пари. Щоб отримати з повідомлення шифрований текст, замінюють кожну букву повідомлення своїм напарником. Так, вибираючи в якості ключа фразу «залізний шпіц вдома лежить», отримаємо розбиття основних букв російського алфавіту на пари, як зазначено нижче:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
ЗАЛІЗНИЙ Шпіц БУДИНКИ ЛЕЖИТЬ
Б В Г К Р С У Ф Х Ч Щ Ь Е Ю Я
Таким чином, отримуємо відображення букв основного алфавіту (без літер «Е», «Ї» і «'») на послідовність, що складається з тих же букв:
а
б
в
г
д
е
ж
з
і
до
л
м
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
ь
и
е.
ю
я
ю
ж
е
л
щ
в
б
до
х
з
г
е.
р
ь
ф
н
и
я
ш
п
і
ч
ц
у
д
про
з
м
а
т
Тому повідомлення «Зустріч відміняється, явка розкрита», переходить у наступний шифротекст: «ЕИЯНВ ЦЮЬЯЕ ВРТВЯ ИТТЕЗ ЮНЮИЗ НСЯЮ»
Очевидно, що в якості ключа можна також використовувати будь-яку фразу, в якій є не менше 15 різних букв основного алфавіту.
в) За вірша - варіант шифру "за книгою».
Кореспонденти домовляються про досить об'ємному віршованому творі, який заучують напам'ять. Наприклад, роман «Євгеній Онєгін» або поема «Кому на Русі жити добре». Кожну букву повідомлення шифрують парою чисел - номером рядка, де зустрічається ця літера, і номером букви в ній.
Нехай вибрана поема «Кому на Русі жити добре». Пролог поеми починається строфою:
1
2
3
4
5
6
7
8
У якому році - розраховуй,
У якій землі - угадуй,
На стовпової доріженька
Зійшлися сім мужиків:
Сім тимчасовозобов'язаних,
Підтягнутою губернії
Повіту Терпигорева,
Пустопорожньою волості,
9
10
11
12
13
14
15
16
З суміжних сіл:
Заплатова, Дирявіна,
Разутова, Знобішіна,
Горєлова, Нейолова -
Неурожайка тож,
Зійшлися і сзаспорілі:
Кому живеться весело,
Привільно на Русі?
Для зручності шифрування (вибраного вірші) записують у вигляді таблиці наступним способом:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
1
У
до
а
до
про
м
г
про
д
у
р
а
з
з
ч
і
т
и
в
а
ї
1
2
У
до
а
до
про
ї
з
е
м
л
е
у
г
а
д
и
в
а
ї
2
3
Н
а
з
т
про
л
б
про
в
про
ї
д
про
р
про
ж
е
н
ь
до
е
3
4
З
про
ш
л
і
з
ь
з
е
м
ь
м
у
ж
і
до
про
в
4
5
З
е
м
ь
в
р
е
м
е
н
н
про
про
б
я
з
а
н
н
и
х
5
6
П
про
д
т
я
н
у
т
про
ї
г
у
б
е
р
н
і
і
6
7
У
е
з
д
а
Т
е
р
п
і
г
про
р
е
в
а
7
8
П
у
з
т
про
п
про
р
про
ж
н
е
ї
в
про
л
про
з
т
і
8
9
І
з
з
м
е
ж
н
и
х
д
е
р
е
в
е
н
ь
9
10
З
а
п
л
а
т
про
в
а
Д
и
р
я
в
і
н
а
10
11
Р
а
з
у
т
про
в
а
З
н
про
б
і
ш
і
н
а
11
12
Г
про
р
е
л
про
в
а
Н
е
е
л
про
в
а
12
13
Н
е
у
р
про
ж
а
ї
до
а
т
про
ж
13
14
З
про
ш
л
і
з
я
і
з
а
з
п
про
р
і
л
і
14
15
До
про
м
у
ж
і
в
е
т
з
я
в
е
з
е
л
про
15
16
У
про
л
ь
г
про
т
н
про
н
а
Р
у
з
і
16
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
Користуючись такою таблицею, неважко шифрувати і розшифровувати будь-яке повідомлення, наприклад:
«14,5 5,5 7,5 5,10 2,5 2,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7 , 2 12,5 5,4 11,3 10,13 5,15 2,1 15,1 1,16 3,3 5,3 6,14 13,1 4,5 8,4 5,4 ». [ 7]
Двійкової системи числення в ЦИФРАХ
Мовознавство та інформатика - здавалося б, предмети абсолютно несумісні. Але як уявити текстову інформацію на ЕОМ, якщо для комп'ютера вся система числення представлена ​​у вигляді двійкового коду? У цьому знову допомагає криптографія з її можливістю кодувати і декодувати інформацію різними методами. Ми спробували розглянути її роль і в цьому аспекті.
Отже, загальний вид числа прийнято записувати так: a n a n -1 a n -2 ... a 1 a 0.
Це число в десятковій системі числення може бути представлено наступною записом: a n * 10 n + a n -1 * 10 n-1 + A n -2 * 10 n-2 ... + A 1 * 10 1 + a 0 * 10 10.
Якщо позначити через d основу системи числення, то для переведення запису числа з десяткової в дану систему потрібно послідовно ділити його на d так, як показано нижче. Наприклад, запишемо число 74 в двійковій системі числення.
74
2
6
37
2
14
2
18
2
14
17
18
9
2
0
16
0
8
4
2

1
1
4
2
2
0
2
1
0
У результаті отримуємо число: (0) 1001010
1001010 (2) = 1 * 2 6 + 0 * 2 5 + 0 * 2 4 + 1 * 2 3 + 0 * 2 2 + 1 * 2 1 + 0 * 0 1 = 74 (10)
Для складання і розшифровки шифрограму використовуються квадратні решітки 8 * 8 (грати Кардано); тому, якщо запис числа в двійковій системі містить менше цифр, то зліва приписують нулі, щоб всього було 8 (у прикладі він приписаний ліворуч, так як цифр вийшло сім) .
Нижче показано побудову грати за допомогою чисел у двійковій системі числення (1 - вирізати, 0 - немає).

Так у нас вийде наступна шифрограма:
Х
Н
Г
Е
А
Л
Б
Л
Я
У
І
Е
Д
Про
До
Л
І
Р
Е
Н
Х
Е
Л
Г
А
П
З
Б
У
Про
Т
У
Про
Г
П
Л
Я
Д
У
Л
Н
Про
І
З
Е
Н
У
Т
Е
И
Ж
Д
Д
Н
З
У
Н
А
М
Л
И
У
Ь
І
«На березі пустельних хвиль
Стояв він, дум великих полн,
І вдаль дивився ... »

II РОЗДІЛ
РОЛЬ МОВИ В СКЛАДАННІ і розгадка шифром
Термін «шифр» має арабське походження. На початку XV ст. араби опублікували енциклопедію «Шауб Аль-Аща», в якій є спеціальний розділ про шифри. У цій енциклопедії зазначений спосіб розкриття шифру простої заміни. Він заснований на різній частоті повторюваності букв у тексті. У цьому розділі є і перелік літер в порядку їх повторюваності на основі вивчення тексту Корану. Зауважимо, що і для російського алфавіту є подібний перелік.

Буква
Відносить. частота

Буква
Відносить. частота

Буква
Відносить. частота
0
1
2
3
4
5
6
7
8
9
а
б
в
г
д
е, є
ж
з
і
ї
0,062
0,014
0,038
0,013
0,025
0,072
0,007
0,016
0,062
0,010
10
11
12
13
14
15
16
17
18
19
до
л
м
н
про
п
р
з
т
у
0,028
0,035
0,026
0,053
0,090
0,023
0,040
0,045
0,053
0,021
20
21
22
23
24
25
26
27
28
29
30
ф
х
ц
ч
ш
щ
и
ь, виданню
е.
ю
я
0,002
0,009
0,004
0,012
0,006
0,003
0,016
0,014
0,003
0,006
0,018
Отже, в російській тексті найчастіше зустрічається літера «О», потім буква «Е» і на третьому місці стоять літери «І» та «А». Найрідше - букви «Щ» і «Ф».
Незручність шифрів типу «підстановка» у разі використання стандартного алфавіту очевидно. Таблиця частот зустрічальності букв алфавіту дозволяє визначити один чи кілька символів, а цього іноді достатньо для дешифрування всього повідомлення. Тому зазвичай користуються різними прийомами, щоб утруднити дешифрування. Для цієї мети використовують многобуквенную систему шифрування - систему, в якій одному символу відповідає одна або декілька комбінацій двох і більше символів. Інший прийом - використання декількох алфавітів. У цьому випадку для кожного символу вживають той чи інший алфавіт в залежності від ключа, який пов'язаний яким-небудь способом з самим символом або з його порядком у переданому повідомленні.
У процесі шифрування (і дешифрування) використовується таблиця («таблиця Віженера»), яка влаштована в такий спосіб: у першому рядку виписується весь алфавіт, в кожній наступній здійснюється циклічний зсув на одну літеру. Так виходить квадратна таблиця, число рядків якої дорівнює числу стовпців і дорівнює числу букв в алфавіті. Нижче представлена ​​таблиця, складена з 31 літери російського алфавіту (без літер «Е» і «'»). Щоб зашифрувати яке-небудь повідомлення, надходять у такий спосіб. Вибирається слово - ключ (наприклад, «монастир») і підписується з повторенням над буквами повідомлення.
Таблиця Віженера
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ч
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ш
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Щ
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Ь
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
И
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
Е
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Ю
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Я
А
Б
У
Г
Д
Е
Ж
З
І
Й
До
Л
М
Н
Про
П
Р
З
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
И
Е
Ю
Щоб отримати шифрований текст, знаходять черговий знак ключа, починаючи з першого у вертикальному алфавіті, а йому відповідний знак повідомлення у горизонтальному. У даному прикладі спочатку знаходимо стовпець, що відповідає букві «М» ключа, а потім рядок, відповідну букві «Р» відкритого тексту. На перетині виділених стовпця і рядка знаходь літеру «Е». Так продовжуючи далі, знаходимо шифрований текст повністю:
м
про
н
а
з
т
и
р
ь
м
про
н
а
з
т
и
р
ь
м
про
н
р
а
з
до
і
н
у
л
про
з
ь
м
про
р
е
ш
і
р
про
до
про
е.
про
я
до
щ
а
п
и
ї
ю
ї
щ
про
в
ч
ф
ш
л
ь
ш
и
Нарешті, до повідомлення можна застосовувати кілька систем шифрування.
Абат Тритеміуса - автор першої друкованої книги про тайнопису (1518 р.) - запропонував кілька шифрів і серед них шифр, який можна вважати удосконаленням шифру Г. Ю. Цезаря. Цей шифр влаштований так. Всі букви алфавіту нумеруються по порядку (від 1 до 33 в російській варіанті). Потім вибирають який-небудь ключ, наприклад «Вологда», і підписують повідомленням з повторенням, як показано нижче:
про
п
е
р
а
ц
і
я
н
а
ч
і
н
а
е
т
з
я
в
в
про
з
до
р
е
з
е
н
ь
е
в
про
л
про
г
д
а
в
про
л
про
г
д
а
в
про
л
про
г
д
а
в
про
л
про
г
д
а
в
про
Щоб отримати шифрований текст, складають номер чергової букви з номером відповідної букви ключа. Якщо отримана сума більше 33, то з неї віднімають 33. У результаті виходить послідовність чисел від 1 до 33. Знову замінюючи числа цієї послідовності відповідними літерами, отримують шифрований текст. Розбиваючи цей текст на групи особливої ​​довжини (наприклад, по 5), отримують шифроване повідомлення:
«СЯСАД ИЙВЕМ ЖМТБЗ ВЮОЕЖ ПФ'ЕФ ХЙОЯФ»
Якщо під ключем розуміти однобуквеному слово «В» (у російській варіанті), то ми отримаємо шифр Г. Ю. Цезаря. У цьому випадку для того ж тексту шифроване повідомлення приймає вигляд
«СТЗУГ ЩЛВРГ'ЛРГЗ ХФВНЕЕ СФНУЗ ФЗРЯЗ»
З'явився в XVIII ст. шифр «по книзі» можна розглядати як подальше удосконалення шифру Г. Ю. Цезаря. Щоб скористатися цим шифром, двох кореспондентів домовляються про певну книзі, що є у кожного з них. Наприклад, Я. Гашек "Пригоди бравого солдата Швейка» (Москва, 1997). Як ключ кожен з них може вибрати «слово» тієї ж довжини, що і передане повідомлення. Цей ключ кодується парою чисел, а саме номером сторінки й номером рядка на ній, і передається разом з шифрованим повідомленням. Наприклад, (287,2) визначає «слово», тобто текст обраної книги: «Уважно прочитавши цю сторінку, офіцери нічого не зрозуміли ...». Цьому ключу відповідає послідовність чисел (від 1 до 33):
У н і м а т е л ь н о п р о ч и т а в е т у с т р а н і ц у ...
03 15 10 14 01 20 06 13 30 15 16 17 18 16 25 10 20 01 03 31 20 21 19 20 18 01 15 10 24 21 ...
Знаючи цей ключ, можна легко розшифрувати передане повідомлення. Наприклад,
«РОНЮП ЕЧХВШ РХЩЮЩ ХУШРМ ШВЧФА» [8]
Прикладом нераскриваемого шифру може служити «одноразовий шифрувальний блокнот» - шифр, в основі якого лежить та ж ідея, що і в алфавіті Г. Ю. Цезаря. Назвемо розширеним алфавітом сукупність букв алфавіту, знака пробілу між словами і розділових знаків [. ,:;! ? () - "]. Кількість символів розширеного алфавіту в російській варіанті одно 44. Занумеруем символи розширеного алфавіту числами від 0 до 43. Тоді будь-який передається текст можна розглядати як числову послідовність {a n} множини А = {0, 1, 2, ..., 43}.
Припустимо, що маємо випадкову послідовність {з n} з чисел множини А тієї ж довжини, що і передається текст (ключ). Складаючи по модулю 44 число a n переданого тексту з відповідним числом з n ключа
a n + з n ≡ b n (mod 44), 0 ≤ b n ≤ 43,
отримаємо послідовність {b n} знаків шифрованого тексту. Щоб отримати переданий текст, можна скористатися тим же ключем:
a n ≡ з n - b n (mod 44), 0 ≤ a n ≤ 43,
У двох абонентів, що знаходяться в секретному листуванні, є два однакових блокнота. У кожному з них на кількох аркушах надрукована випадкова послідовність чисел безлічі А. Відправник свій текст шифрує зазначеним вище способом за допомогою першої сторінки блокнота. Зашифрувавши повідомлення, він знищує використану сторінку і відправляє його другому абоненту, одержувач шифрованого тексту розшифровує його і також знищує використаний лист блокнота. Неважко побачити, що одноразовий шифр не розкриваємо в принципі, так як символ у тексті може бути замінений будь-яким іншим символом і цей вибір зовсім випадковий.
Випадкова послідовність чисел множини А може бути отримана за допомогою «вертушки зі стрілкою». Обід вертушки розділений на 44 рівні частини (дуги). Кожна з них позначена числами від 0 до 43. Запускаючи вертушку, отримаємо яке-небудь з чисел безлічі А. Продовжуючи так далі, можемо отримати випадкову послідовність будь-якої довжини.
З появою радіо-і телеграфних ліній всяку інформацію зручно передавати, використовуючи двійковий код, наприклад азбуку Морзе. У сучасних системах шифрування зазвичай шифрують повідомлення, записані двійковим кодом (чергування 0 і 1).
ЛІТЕРАТУРНИЙ Криптоанализ
Перші кроки літературного криптоаналізу пов'язані з появою оповідання американського письменника Едгара По «Золотий жук». Ця розповідь і до цього дня залишається неперевершеним художнім твором на тему про дешифрування.
Про Едгара По можна сказати, що він неминуче повинен був зацікавитися криптоаналізу. Хоча За неодноразово докладно міркував про логіку і писав оповідання з логічно побудованими сюжетами, він захоплювався і такими ірраціональними предметами, як френологія і гіпноз. А оскільки криптоаналіз були якості, які імпонували Едгара По в науках, і разом з тим від криптоаналізу виходив неземне світло містики; двоїстий характер цієї області людських знань припав якраз роздвоєною натурі По. Науковість імпонувала інтелекту письменника, а таємничість була співзвучна його емоціям. Перші згадки про криптоаналіз у По з'явилися в статті «Загадкова і головоломні», і вже пізніше відбилися в його літературних творах детективного характеру.
Щоб детальніше розглянути використання криптографії в оповіданні «Золотий жук», ми наводимо уривок з цієї книги:
«... Легран розігрів пергамент і дав його мені. Між черепом і козеням, грубо накреслені чимось червоним, стояли такі знаки:
53 # # +305)) 6 *; 4826) 4 #.) 4 #.); 806 *, 48 +8 | | 60)) 85;;] 8 *;:#* 8 +83 (88) 5 * +; 46 (; 88 * 96 *?, 8 )*#(; 485): 5 * +2 :*#(; 4956 * 2 (5 *= 4) 8 | | 8 *; 4069285);) 6 + 8) 4 # #; 1 # 9; 48081; 8:8 # 1; 48 +85, 4) 485 +528806 * 81 (# 9; 48; (88; 4 (#? 34; 48) 4 #; 161 ;: 188 #?
- Що ж! - Сказав я, повертаючи Леграном пергамент, - мене це не наштовхнуло ні на крок ...
- І все ж, - сказав Легран, - вона не настільки важка, як може спершу здатися. Ці знаки, звичайно, - шифр; іншими словами, вони приховують словесну запис ...
... Перш за все, як завжди в таких випадках, виникає питання про мову криптограми. Принцип рішення (особливо це стосується шифрам найпростішого типу) в значній мірі залежить від мови. З'ясувати це питання можна тільки одним шляхом, відчуваючи одну мову за іншим і поступово їх виключаючи, поки не знайдеш рішення. З нашим пергаментом таких труднощів не було; підпис давала розгадку. Гра словами «kid» і «Kidd» можлива лише по-англійськи. Якби не це, я почав би пошуки з інших мов ... Але я вже знав, що криптограма написана по-англійськи.
... Як бачите, текст криптограми йде на суцільну рядок. Завдання набагато була б простішою, якби окремі слова були виділені просвітами ... Але просвітів у рядку не було, і я почав підраховувати однотипні знаки, щоб дізнатися, які з них частіше, які рідше зустрічаються у криптограмі. Закінчивши підрахунок, я склав таку таблицю:
Знак
Скільки разів зустрічається
8
;
4
)
#
*
5
6
+
1
0
9 і 2
: І 3
?
| |
= І]
34
27
19
16
15
14
12
11
8
7
6
5
4
3
2
1
В англійській писемного мовлення найчастіша літера - Є. Далі йдуть у низхідному порядку: A, O, I, D, H, N, R, S, T, U, Y, C, F, G, L, M, W, B, K, P, Q, X, Z ».
У процесі розшифровки герой приходить до наступного результату:
Знак
Скільки разів зустрічається
Яку літеру означає
8
;
4
)
#
*
5
6
+
34
27
19
16
15
14
12
11
8
e
t
h
r
o
n
a
i
d
Ось криптограма представлена ​​в розшифрованому вигляді:
«A good glass in the bishop's hostel in the devil's seat twenty one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death's head a bee line from the tree through the shot fifty feet out»
(Добре скло в трактирі єпископа на чортовому стільці - 21 ° 15 `північно-північно-схід - головний сук сьома гілку східна сторона - стріляли з лівого ока мертвої голови - пряма від дерева через постріл на 50 футів.)

Отже, ось що означали слова з незрозумілого вислову:
Трактир єпископа - зі старовинною прізвищем Веззор, власники садиби в 4 милях на
північ від острова;
високий скелястий скелі - назва;
чортів стілець - в скелі ніша у вигляді крісла;
гарне скло - підзорна труба (вираз моряків);
21 ° 15 `північно-північно-схід - вказує на положення труби;
вона показує на дерево, де знаходиться череп;
пустити кулю в ліву очну ямку;
через постріл прямо від стовбура на 50 футів вперед - там скарб.
Розшифрувавши кожне зі слів послання, герой зміг відшукати зариті скарби.
«Золотий жук» Едгара По - не єдиний літературний твір, в якому використані шифрограми. Серед них і «Момент істини» В. О. Богомолова, і «Діти капітана Гранта» Ж. Верна, і «У колі першому» А. І. Солженіцина, але найбільш незвично показано шифрування в книзі А. К. Дойля «Танцюючі чоловічки ». У своїй книзі автор використовує не звичні літери, числа, символи або принцип решітки, а ... «Танцюють». Зображувані чоловічки виконують ту ж функцію, що і знаки в криптограмі. Кожна фігурка відрізнялася від усіх інших, при цьому означаючи будь-яку літеру алфавіту. Наводимо деякі з шифровок з книги:
1 ІЛСІПРІХОДІ

2 НІКОЛИ

3 ЯЗДЕСЬАБСЛЕНІ
А ключ до розгадки шифру лежить в основах мови:
* Повторюваність голосних частіше, ніж приголосних букв;
* В російській мові частіше за інших повторюються букви «О», «А» і «Е»;
* Логічний зв'язок між словами.

ВИСНОВОК
У ході роботи над даною темою ми прийшли до наступних висновків:
1. Наука, що займається способами перетворення інформації з метою її захисту від незаконних користувачів, називається криптографією. А криптоаналіз - наука (і практика її застосування) про методи та способи розкриття шифрів. Разом вони утворюють галузь знань, звану криптології.
2. Існує два класи шифрів:
- «Перестановка», або «маршрутна транспозиція»;
- «Підстановка», або «проста заміна».
3. Практика шифрування зародилася ще до нашої ери у Стародавній Греції. Першим дешифрувальників був Арістотель. Пізніше з'явилися такі шифри, як
- «Квадрат Полібія»;
- «Шифр Цезаря» (він знаходить застосування і сьогодні, але в ускладненою формі);
- «Решітка Кардано»;
- «Таблиця Віженера»;
- «Одноразовий шифрувальний блокнот»;
- «Вертушка зі стрілкою».
4. Тайнопис в Росії вперше почала застосовуватися в XIII ст. Перша система шифрування називалася «тарабарських грамотою». У другій половині XVII ст. з'явився таємний алфавіт, або шифр «куточки». В епоху Петра I початку вживатися для секретної листування «цифирной абетка».
5. Серед шифрів підпілля можна виділити три найбільш використовуваних:
- «Тюремна абетка»;
- «Парний шифр»;
- «За вірша».
6. Ключ до розгадки шифрів лежить в основах мови:
- Повторюваність голосних частіше, ніж приголосних букв;
- В російській мові частіше за інших повторюються букви «О», «А» і «Е», а в англійському - «Е», «А», «О»;
- Логічний зв'язок між словами.
7. Серед творів детективного жанру першопрохідцями у використанні кодування і декодування інформації були:
- За Е. «Золотий жук»;
- Конан Дойль А. «Танцюючі чоловічки»
- Богомолов В.О. «Момент істини»;
- Солженіцин А.І. «У колі першому»;
- Ж. Верн «Діти капітана Гранта», «Жангада».

СПИСОК ЛІТЕРАТУРИ
1. Аршинов М.Н., Садовський Л.Є. Коди та математика (розповіді про кодування). - М.: Наука, Головна редакція фізико-математичної літератури, 1983.
2. Доріченко С.А., Ященко В.В. 25 етюдів про шифри. - М.: ТЕИС, 1994.
3. Кан Д. Зломщики кодів. Пер. з англ. Ключевського А. - М.: ЗАТ Центр-поліграф, 2000.
4. Методичний журнал «Російська мова в школі». - М.: Просвещение, № 2, березень - квітень, 1989.
5. Молдовян А.А., Молдовян Н.А., Рад Б.Я. Криптографія. - Спб.: Видавництво Лань, 2000.
6. Нечаєв В.І. Елементи криптографії. Основи теорії захисту інформації. - М.: Вища школа, 1999.
7. Періодичне видання «Перше вересня». Стаття по темі: Математичні загадки детективного сюжету (криптографія)
8. За Е.А. Зібрання творів. У 4-х т. Т. 3. Пер. з англ. - Х.: Фоліо, 1995.


[1] «Cogito, ergo sum» - «Я мислю, отже, існую» (лат.) - Р. Декарт
[2] «Veni, vidi, vici» - «Прийшов, побачив, переміг» (лат.) - Г. Ю. Цезар
[3] «Festina lente» - «Поспішай повільно» (лат.)
[4] «У чужий монастир зі своїм статутом не ходять»
[5] «Так, були люди в наш час -
Не те, що нинішнє плем'я - богатирі »(М. Ю. Лермонтов)
[6] «Риба з голови гниє»
[7] «Іванову довіряти не можна явки змінити».
[8] «Над Росією безхмарне небо»
Додати в блог або на сайт

Цей текст може містити помилки.

Різне | Реферат | 809.9кб. | скачати

Схожі роботи:
Взаємодія математики та мовознавства
Криптологія
Сприйняття звуку запаху дотику смаку 2
Сприйняття звуку запаху дотику смаку
Принципи дидактики в навчанні математики Цілі та зміст навчання математики в середній загальноосвітній
Інструктаж з охорони праці Захист від небезпечних напруг дотику
Заходи захисту від прямого та непрямого дотику до струмоведучих частин
Час відновлення кровообігу і дотику пензля після штучного пережатия її судин
Конспекти лекцій з мовознавства
© Усі права захищені
написати до нас
Рейтинг@Mail.ru