Своя разведка
Шрифт:
– открытый текст выписывается в строку, и ниже каждой буквы помещается ее двузначный номер в порядке алфавита (А-01, Б-02, В-03 и т.д.);
– под цифровым эквивалентом последовательно записываются все знаки некоей случайной числовой последовательности, взятой из шифроблокнота либо полученной каким-то другим образом;
– числа из верхней (открытой) и нижней (случайной) последовательностей складываются по модулю 10 (т.е. без переноса единицы; скажем, 17+25=32);
– полученный сложением шифротекст стандартно разбивается на пятизнаковые группы;
– числа обычно
– для обретения нечитаемости уже использовавшийся кусок числопоследовательности ни в коем разе не задействуется вторично.
*При процедуре расшифровывания все операции проводятся в обратной очередности*:
– весь шифротекст расписывается на пары чисел;
– под ними тщательно выписываются все знаки ключевой числопоследовательности, аналогичной применявшейся при зашифровывании;
– из знаков шифротекста попарно вычитаются (по модулю 10) знаки случайной ключевой последовательности;
– полученные пары чисел переводятся в их буквенный эквивалент.
Для получения случайной (точнее сказать «псевдослучайной») последовательности посредством микрокалькулятора можно использовать различные приемы, вроде классических таких:
– берут какое-либо четырехзначное число (скажем, 5997), возводят его микрокалькулятором в квадрат (35964009), а из полученного результата (35964009) выписывают средние цифры (9640), рассматривая их как случайные; теперь уже эти «случайные» возводят в квадрат и снова выделяют из полученного результата середину и т.д. (построенная так последовательность через десятки или сотни знаков – в зависимости от исходного числа – ключа – обычно повторяется, но при коротких текстах вполне может рассматриваться как случайная);
– используют МК с функцией генерирования псевдослучайной числовой последовательности (к примеру, «Электронику МК-61»...); в регистры калькулятора здесь вводят комбинацию каких-то восьмизначных чисел (это – ключ шифра!), после чего при нажимании нужной клавиши на индикаторе высвечиваются знаки долгопериодной псевдослучайной числовой последовательности.
В. Дешифровка
Прочитывание зашифрованного текста без представления каким образом он зашифрован, требует железной логики, интуиции, знания лингвистической статистики. Отдельные нюансы дешифрирования конкретных шифров упоминались нами ранее, а теперь мы приведем несколько дополнительных соображений.
Систему шифра (перестановка, замена...) пытаются определить методикой частотного анализа, выявляя сравнительную частоту присутствия различных букв и сравнивая ее с известным эталоном (см. таблицу 1).
Значительную помощь в расшифровывании дают таблицы по встречаемости двух букв (биграмм), а также знания о встречаемости отдельных букв в началах и в концах различных слов (к примеру, буква "П" часто имеется в началах слов, но редка в их окончаниях, тогда как "Ы", наоборот, любит конец и крайне редко может быть в начале...). Полезен будет и словарь для предугадывания слов по их известному началу.
Весьма
Дешифрование систем шифроблокнотов и МК возможно при повторном применении какого-либо из участков случайной числовой последовательности (грубейшая ошибка!). При этом вычтя из одной шифропоследовательности другую, можно освободиться от ключа, имея в результате разность двух совершенно незакрытых текстов. Предположив в одном из них какое-либо вероятное слово, последнее пытаются «сложить» с имеющейся «разностью». При правильном угадывании в этом случае становится читабельным и второй текст.
Атака на различные сложные шифры довольно часто завершается вскрытием шифра простой замены, а этот шифр не очень сложен в расшифровывании ввиду избыточности текста.
Опыт, приобретаемый при расшифровывании одной системы обычно слабо помогает при дешифрировании другой, и здесь лучше воспользоваться ЭВМ, хотя при слишком большой длительности ключа машина может выдать и случайные осмысленные, хотя совсем не истинные куски якобы дешифрированного текста.
Г. Стеганография
В основе этого искусства лежит попытка скрыть само существование секретного сообщения, а потому его приемы заслуживают самого широкого употребления. Здесь могут быть использованы: «подкладочное письмо», когда запись сокрыта какой-либо защитной оболочкой, «хоббийное кодирование», с использованием кроссвордов, музыкальных нот и шахматных партий, «жаргонные шифры», в которых вроде бы невинные слова имеют совершенно другой смысл...
*Ориентирующими примерами данных методик (оставив в стороне возможности, даваемые электроникой...) могут служить*:
– запись наколом букв в конкретном месте некой книги или газеты (концы слов отмечаются при этом наколом между буквами);
– сообщение каких-то данных (набор товаров, оптовые цены...) в определенном порядке;
– письмо посредством узелков, где каждая из букв кодируется размером в сантиметрах (А-1 см, Б-2 см...) или в диаметрах мизинца и отмечается отдельным узелком на нитке или на обвязывающем сверток шпагате; читают текст наматывая нитку на палец;
– запись на боковой поверхности колоды карт, подобранных в конкретном порядке (колода после этого тасуется);
– записи на оборотной стороне этикеток флаконов, банок или бутылок;
– текст под наклеенной почтовой маркой;
– запись на внутренней поверхности спичечной коробки, которая для этого разламывается, а после склеивается по новой;
– запись внутри вареного яйца (берут смесь квасцов, чернил и уксуса, записывают ею то, что необходимо на скорлупе обычного яйца, которое потом выдерживают в крепком рассоле или уксусе, чтобы стравить следы с его поверхности; яйцо затем варят вкрутую, причем весь текст оказывается сверху белка под скорлупой);