Читаем Взломщики кодов полностью

«Если вы хотите прочесть сообщение, которое вы получили в зашифрованном виде, то прежде всего начните подсчет букв, а затем сосчитайте, сколько раз повторяется каждый знак, и подведите итог в каждом отдельном случае. Если изобретатель шифра был очень внимателен и скрыл в сообщении все границы между словами, то первая задача, которая должна быть решена, заключается в нахождении знака, разделяющего слова. Это делается так: вы берете букву и работаете, исходя из предположения, что следующая буква является знаком, делящим слова. И таким образом вы изучаете все сообщение с учетом различных комбинаций букв, из которых могут быть составлены слова… Если получается, тогда все в порядке; если нет, то вы берете следующую по счету букву и т. д., пока вы не сможете установить знак раздела между словами. Затем нужно найти, какие буквы чаще всего встречаются в сообщении, и сравнить их с образцом частоты встречаемости букв, о котором упоминалось прежде. Когда вы увидите, что одна буква попадается чаще других в данном сообщении, вы предполагаете, что это буква „Алиф“. Затем вы предполагаете, что следующая по частоте встречаемости будет буквой „Лам“. Точность вашего предположения должна подтверждаться тем фактом, что в большинстве контекстов буква „Лам“ следует за буквой „Алиф“… Затем первые слова, которые вы попытаетесь разгадать в сообщении, должны состоять из двух букв. Это делается путем оценки наиболее вероятных комбинаций букв до тех пор, пока вы не убедитесь в том, что вы стоите на правильном пути. Тогда вы глядите на их знаки и выписываете их эквиваленты всякий раз, когда они попадаются в сообщении. Нужно применять точно такой же принцип по отношению к трехбуквенным словам этого сообщения, пока вы не убедитесь, что вы на что-то напали. Вы выписываете эквиваленты из всего сообщения. Этот же принцип применяется по отношению к словам, состоящим из четырех и пяти букв, причем метод работы прежний. Всякий раз, когда возникает какое-либо сомнение, нужно высказать два, три предположения или еще больше и выписать каждое из них, пока оно не подтвердится на основании другого слова».

Дав это четкое разъяснение, Калкашанди приводит пример вскрытия шифра. Дешифруемая криптограмма состоит из двух стихотворных строк, зашифрованных с помощью условных символов. В заключение Калкашанди отмечает, что восемь букв не было использовано и что это как раз те самые буквы, которые стоят в конце перечня, составленного по частоте встречаемости. Он отмечает:

«Однако это простая случайность: буква может быть поставлена не на то место, которое она должна занимать в вышеупомянутом перечне».

Перейти на страницу:

Похожие книги

SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература
Цифровой журнал «Компьютерра» № 182
Цифровой журнал «Компьютерра» № 182

ОглавлениеКолонкаГолубятня: Капуста цивилизации Автор: Сергей ГолубицкийМарисса, Yahoo! и чудо acqhire Автор: Сергей ГолубицкийЗаметки о протозвёздах и планетах (I) Автор: Дмитрий ВибеС божьей помощью вопрос о свободе слова и самовыражения в Интернете окончательно снят Автор: Сергей ГолубицкийУнесённые в океан: судьба летающих людей как опыт естественного и социального отбора Автор: Василий ЩепетнёвПользовательские обзоры как задвигатель торговли Автор: Сергей ГолубицкийГолубятня: Печальная судьба фотопотоков Автор: Сергей ГолубицкийРазрешаются от бремени горы Автор: Сергей ГолубицкийIT-рынокАндроид как король десктопа: ваш следующий ПК будет с зелёным человечком на боку Автор: Евгений ЗолотовКуда идёт Microsoft: опасности великой реорганизации Автор: Андрей ПисьменныйУгадайте, какой продукт описывается в пресс-релизе? Автор: Дмитрий МендрелюкМелочь, а неприятно! Как АНБ читает шифрованные чаты Skype и Outlook — и можно ли положиться на Android Автор: Евгений Золотов«Дружба» Apple и Samsung в производстве чипов АХ может продолжиться Автор: Ирина БазылеваПромзонаЭлектромагниты как замена гантелей Автор: Николай МаслухинДистанционный пульт для управления телефоном как фотокамерой Автор: Николай МаслухинКухонная столешница с беспроводной зарядкой для гаджетов Автор: Николай МаслухинПереизобретение ванной: как уместить душевую в крошечной квартире Автор: Николай МаслухинСоотечественники собирают деньги на то, чтобы построить макет станции «Мир», а потом сжечь его Автор: Николай МаслухинТехнологииПроклятие инженера Мерфи: можно ли спастись от глупой ошибки, которая уничтожила «Протон-М» Автор: Олег ПарамоновГиперпетля: подробности о грядущей революции наземного транспорта Автор: Андрей ВасильковНи единого разрыва: как устроены эластичные проводники с частицами золота Автор: Андрей ВасильковЛовля на живца: киберлолита против педофилов Автор: Евгений ЗолотовНейропыль как универсальный интерфейс «мозг — компьютер» и средство диагностики Автор: Андрей ВасильковНе последний звонок: как «Айфон» убил человека и как избежать подобной участи Автор: Евгений ЗолотовBing и Zonoff создают мирный аналог SkyNet Автор: Андрей ВасильковДебаггер для человека: как и зачем энтузиасты оцифровывают свою жизнь Автор: Олег ПарамоновАвтора! Почему Джоан Роулинг скрыла авторство новой книги и как её вывели на чистую воду Автор: Евгений ЗолотовMadeleine: как сохранить запах и передать его через Интернет Автор: Андрей ВасильковГидПриложение Locket для Android позволяет зарабатывать деньги пользователям смартфонов Автор: Михаил КарповПопулярный видеоплеер VLC теперь можно скачать в App Store для iOS Автор: Михаил КарповВосемь надёжных способов навсегда удалить файлы с ПК, из мобильных устройств и из «облака» Автор: Олег Нечай10 самых полезных расширений для Google Chrome Автор: Олег НечайПриложение Snapcat позволяет котам фотографировать самих себя Автор: Михаил Карпов

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература