Читаем Взломщики кодов полностью

Для начала Порта попытался прочесть шифртекст, который его современники получали на специальном приспособлении для шифрования. Это приспособление состояло из внутреннего неподвижного диска, на который по часовой стрелке был нанесен алфавит открытого текста, и из внешнего подвижного с рядом причудливых шифрзнаков. Внешний диск после зашифрования очередной буквы поворачивался по часовой стрелке на один шаг. Порта заметил, что если в каком-либо слове открытого текста три буквы подряд стояли в алфавитной последовательности, один и тот же шифрзнак троекратно повторялся в получаемом шифртексте. Это помогло ему прочитать одну замысловатую криптограмму.

Затем Порта модифицировал разработанный им метод, чтобы дешифровать другую сложную многоалфавитную криптограмму. Она была составлена в соответствии с принципом, изложенным в 1553 г. итальянцем Джованни Белазо. Тот опубликовал брошюру под названием «Шифр синьора Джованни Белазо», в которой предложил использовать легко запоминаемый ключ. Буквы такого ключа последовательно выписывались над буквами открытого текста. Ключевая буква, которая стояла в паре с данной буквой открытого текста, указывала на шифралфавит, который следовало использовать для ее зашифрования.

По мнению Порты, в исследуемой им криптограмме троекратное повторение буквы шифртекста сигнализировало о том, что ключом с тремя буквами, расположенными в обычном алфавитном порядке, зашифрован открытый текст, в котором было три буквы в порядке, противоположном алфавитному. Рассуждая по этому поводу, Порта вплотную подошел к универсальному методу вскрытия многоалфавитных шифров, найти который он так стремился:

«Поскольку… между первыми тремя „М“ и этими же тремя буквами, повторенными в 13-м слове, находится 51 буква, я прихожу к выводу, что ключ повторен три раза, и правильно считаю, что он содержит 17 букв».

Правда, Порта так и не извлек практическую выгоду из этого своего наблюдения. В результате многоалфавитный шифр продолжал считаться надежным в течение трех последующих столетий.

Многоалфавитные шифры, вероятно, время от времени все же вскрывались. Иногда удавалось просто угадать ключ. Существенную помощь оказывало и сохранение в криптограмме первоначального деления слов. Тогда криптоаналитик делал предположения о словах в открытом тексте и в результате восстанавливал часть использованного ключа. Далее он мог пытаться выписать остальную его часть или, если из этого ничего не выходило, стараться дешифровать другие места криптограммы. Такие эпизодические вскрытия многоалфавитных шифров нельзя считать вне пределов досягаемости людей эпохи европейского Возрождения.

В XVII веке авторы работ по криптоанализу иногда обращались к теме вскрытия многоалфавитных шифров. Правда, делали они это в весьма туманных выражениях, что свидетельствовало об отсутствии знаний в данной области. Так, например, автор брюссельского «Трактата о шифрах», который продемонстрировал свои незаурядные криптоаналитические способности, вскрыв в 1676 г. французский королевский код для испанского короля, оказался бессилен, когда столкнулся с многоалфавитностью. Он смог лишь предложить метод опробования одной буквы открытого текста за другой до тех пор, пока в определяемом им ключе не появится имеющее смысл слово. Разумеется, он не сумел проиллюстрировать свой метод на практике: количество перебираемых комбинаций настолько велико, что он и сейчас продолжал бы заниматься опробованием букв. Слабая сторона предложенного им метода находится в заметном контрасте с техническим мастерством, продемонстрированным в остальной части его «Трактата о шифрах».

Время и место написания «Трактата о шифрах», неудача его автора с многоалфавитностью и работа на испанского короля позволяют сделать предположение, что это был криптоаналитик по имени Мартин, который фигурировал в другом инциденте, показавшем, насколько редким и случайным было вскрытие многоалфавитного шифра. Французский кардинал Рец поведал в своих «Мемуарах», как 8 августа 1654 г. он сбежал из замка в городе Нанте после двух лет заключения по политическим мотивам. Он, между прочим, писал о шифрах:

Перейти на страницу:

Похожие книги

SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература
Цифровой журнал «Компьютерра» № 182
Цифровой журнал «Компьютерра» № 182

ОглавлениеКолонкаГолубятня: Капуста цивилизации Автор: Сергей ГолубицкийМарисса, Yahoo! и чудо acqhire Автор: Сергей ГолубицкийЗаметки о протозвёздах и планетах (I) Автор: Дмитрий ВибеС божьей помощью вопрос о свободе слова и самовыражения в Интернете окончательно снят Автор: Сергей ГолубицкийУнесённые в океан: судьба летающих людей как опыт естественного и социального отбора Автор: Василий ЩепетнёвПользовательские обзоры как задвигатель торговли Автор: Сергей ГолубицкийГолубятня: Печальная судьба фотопотоков Автор: Сергей ГолубицкийРазрешаются от бремени горы Автор: Сергей ГолубицкийIT-рынокАндроид как король десктопа: ваш следующий ПК будет с зелёным человечком на боку Автор: Евгений ЗолотовКуда идёт Microsoft: опасности великой реорганизации Автор: Андрей ПисьменныйУгадайте, какой продукт описывается в пресс-релизе? Автор: Дмитрий МендрелюкМелочь, а неприятно! Как АНБ читает шифрованные чаты Skype и Outlook — и можно ли положиться на Android Автор: Евгений Золотов«Дружба» Apple и Samsung в производстве чипов АХ может продолжиться Автор: Ирина БазылеваПромзонаЭлектромагниты как замена гантелей Автор: Николай МаслухинДистанционный пульт для управления телефоном как фотокамерой Автор: Николай МаслухинКухонная столешница с беспроводной зарядкой для гаджетов Автор: Николай МаслухинПереизобретение ванной: как уместить душевую в крошечной квартире Автор: Николай МаслухинСоотечественники собирают деньги на то, чтобы построить макет станции «Мир», а потом сжечь его Автор: Николай МаслухинТехнологииПроклятие инженера Мерфи: можно ли спастись от глупой ошибки, которая уничтожила «Протон-М» Автор: Олег ПарамоновГиперпетля: подробности о грядущей революции наземного транспорта Автор: Андрей ВасильковНи единого разрыва: как устроены эластичные проводники с частицами золота Автор: Андрей ВасильковЛовля на живца: киберлолита против педофилов Автор: Евгений ЗолотовНейропыль как универсальный интерфейс «мозг — компьютер» и средство диагностики Автор: Андрей ВасильковНе последний звонок: как «Айфон» убил человека и как избежать подобной участи Автор: Евгений ЗолотовBing и Zonoff создают мирный аналог SkyNet Автор: Андрей ВасильковДебаггер для человека: как и зачем энтузиасты оцифровывают свою жизнь Автор: Олег ПарамоновАвтора! Почему Джоан Роулинг скрыла авторство новой книги и как её вывели на чистую воду Автор: Евгений ЗолотовMadeleine: как сохранить запах и передать его через Интернет Автор: Андрей ВасильковГидПриложение Locket для Android позволяет зарабатывать деньги пользователям смартфонов Автор: Михаил КарповПопулярный видеоплеер VLC теперь можно скачать в App Store для iOS Автор: Михаил КарповВосемь надёжных способов навсегда удалить файлы с ПК, из мобильных устройств и из «облака» Автор: Олег Нечай10 самых полезных расширений для Google Chrome Автор: Олег НечайПриложение Snapcat позволяет котам фотографировать самих себя Автор: Михаил Карпов

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература