Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Нцмщф йпзоснвпялл мн б гптвзф рктцяюф нм ркнемдд

ЦЯРСНСМЩИ ЯМЯКЗЖ ОНКДЖДМ МД СНКЫЙН ГКЮ ОНГРСЯМНБ-

Пример № 1.

Подстановочных криптограмм (криптограмм замещения)

Дешифрование (криптоанализ)

Лекция 04

Приемов тайнописи – великое множество, и, скорее всего, это та область, где уже нет нужды придумать что-нибудь существенно новое. Наиболее простой тип криптограмм – это так называемые подстановочные криптограммы. Составляя их, каждой букве алфавита сопоставляют определенный символ (иногда тоже букву) и при кодировании всякую букву текста заменяют на соответствующий ей символ. В рассказе «Золотой жук» Эдгара По приводится как раз пример подстановочного шифра.

Автор рассказа наглядно демонстрирует, что расшифровка подобных криптограмм не составляет большой проблемы. Все основывается на том (за подробностями отсылаем читателя к оригиналу), что разные буквы естественного языка – английского, русского или какого-либо другого – встречаются в осмысленных текстах неодинаково часто. Следовательно, то же самое верно для соответствующих им знаков. В еще большей мере это относится к буквосочетаниям из двух или нескольких букв: некоторые из них часты

в употреблении, другие же вообще не употребляются. Имеются соответствующие статистические таблицы(в т. ч. в электронном варианте),используемые в криптоанализе.

Анализируя частоту появления тех или иных знаков и их сочетаний (именно так поступает герой Эдгара По), можно с большой уверенностью восстановить буквы зашифрованного текста. Даже если в каких-то частях текста возникает неоднозначность, она легко устраняется по смыслу. Этот метод (он именуется частотным анализом) основывается, таким образом, на заранее известных частотах зашифрованных знаков. В таблице № 2 указаны относительные частоты букв русского языка.

Буквы «е» и «ё», а также «ь» и «ъ» кодируются обычно одинаково, поэтому в таблице они не различаются. Как явствует из таблицы, наиболее частая буква русского языка – «о». Ее относительная частота, равная 0,090, означает, что на 1000 букв русского текста приходится в среднем 90 букв «о». В таком же смысле понимаются относительные частоты и остальных букв (см. таблицу 2).

С помощью этой таблицы можно расшифровать криптограмму (см. пример).

Расшифровать следующую криптограмму:

Для упрощения будем считать, что зашифрованные слова разделены пробелами, как и в обычном (незашифрованном) сообщении.

Для расшифровки подсчитаем, сколько раз встречается в криптограмме каждая буква. Результаты подсчета приведены в следующей таблице:

Буква н м я к д с р г о п з ф ц б в ж й л т щ ю е и ы
Число появлений в тексте                                                

Наиболее часто встречающиеся символ «н», скорее всего, означает букву «о». Сделав такое предположение, рассмотрим следующий по частоте символ «м». В криптограмме имеется двухбуквенное сочетание «мн», и так как «н» - это «о», то символ «м» соответствует согласной.

Среди согласных в русском языке выделяются по частоте буквы «т» и «н» (см. табл.2), и потому «м» означает «н», предоставляя читателю самостоятельно убедиться, что другая возможность не приводит к осмысленной расшифровке криптограммы.

Если «м» - это «н», то в сочетании «мд», встречающемся в криптограмме, «д» означает, скорее всего, гласную. Из наиболее вероятных для «д» вариантов «а», «е», «и» выбираем «е», потому лишь в этом случае имеющиеся в криптограмме слово «ркнемдд» допускает осмысленную расшифровку. Итак, три знака разгаданы: «н» - это «о», «м» - «н», «д» - «е». Обращаемся к сочетанию «ямякзж». В нем «я» может означать лишь гласную «а» и «и». Любые другие возможности заведомо не допускают разумного прочтения слова «ямякзж». Испытаем букву «а». Подставляя вместо «я» букву «а», вместо «м» - «н», вместо других знаков – точки, получим недописанное слово «ана…». В словаре имеется всего лишь несколько слов из 6 букв с таким началом: «анализ», «аналог», «ананас», «анатом». Из них годится лишь первое (почему?). Если вместо «я» подставить букву «и», то получится шестибуквенное сочетание с началом «ини», но в словаре нет ни одного такого слова. Расшифрованы еще четыре буквы: «я», «к», «з», «ж» означают соответственно «а», «л», «и», «з».

В слове «онкждм» известны все символы, кроме первого. Заменяя их буквами, получаем «.олезен». Ясно, что неизвестная буква – это «п». Значит «с» расшифровывается как «п».

Не разгаданы еще два сравнительно часто встречающиеся знака «о» и «р». Рассмотрим сочетание «ркнемдд», означающее <<сло.нее>>. Имеется несколько вариантов его прочтения, один из них – «сложнее», и следовательно, скорее всего «р» - это «с», «е» - это «ж».

Из нерасшифрованных еще знаков чаще всего встречается «с». В соответствии с таблицей 2 среди среди оставшихся согласных наибольшую частоту имеет «т». Естественно поэтому предположить, что «с» означает «т».

Попытаемся восстановить зашифрованный текст, подставляя вместо разгаданных знаков соответствующие им буквы:

.астотн.. анализ полезен не тол..о.л. по.стано.о.н....ипто..а.. но. …..х сл..а.. он

сложнее

Ясны (по контексту), по крайней мере, три слова: «.астотн..» означает «частотный», «тол..о» - «только», «.л.» - «для». С учетом новой информации текст примет следующую форму:

Частотный анализ полезен не только для подстано.очных к.ипто..а.. но. д….х

сл.чая. он сложнее.

Окончательная расшифровка не представляет труда. Текст таков:

Частотный анализ полезен не только для подстановочных криптограмм, но в других случаях он сложнее.

Пример № 2.

Шифр, примененный в предыдущем примере, - это так называемый шифр Цезаря. Он состоит в том, что весь алфавит сдвигается на определенное число букв вправо или влево. В данном случае был применен сдвиг влево на одну букву, т.е. каждая буква заменялась предшествующей буквой алфавита (при этом для буквы «а» предшествующей считалась буква «я»). Для шифра Цезаря имеется более простой способ расшифровки – так называемый метод полосок. На каждую полоску наносятся по порядку все буквы алфавита. В криптограмме берется некоторое слово, например «онкдждм». Полоски прикладываются друг к другу так, чтобы образовать данное слово (рис. 1). Двигаясь вдоль полосок, находим среди строк единственное осмысленное сочетание «полезен», Которое и служит расшифровкой данного слова. Одновременно находим величину сдвига.

                             
      Ж       Э   Я   Э   Е  
  И   З   Д   Ю   А   Ю   Ж  
  Й   И   Е   Я   Б   Я   З  
  К   Й   Ж   А   В   А   И  
  Л   К   З   Б   Г   Б   Й  
  М   Л   И   В   Д   В   К  
  Н   М   Й   Г   Е   Г   Л  
  О   Н   К   Д   Ж   Д   М  
  П   О   Л   Е   З   Е   Н  
  Р   П   М   Ж   И   Ж   О  
  С   Р   Н   З   Й   З   П  
  Т   С   О   И   К   И   Р  
  У   Т   П   Й   Л   Й   С  
  Ф   У   Р   К   М   К   Т  
  Х   Ф   С   Л   Н   Л   У  
  Ц   Х   Т   М   О   М   Ф  
                             
                             

рис. 1.

Следует заметить, что шифр Цезаря из-за низкой криптографической стойкости можно применять для шифрования только очень коротких сообщений длиной 12-15 символов, например, при рассылке (смене) ключей удаленным пользователям.

В качестве упражнения рекомендуется расшифровать методом полосок следующую криптограмму, зашифрованную шифром Цезаря:

ЕИФИРРЛМ ФЕИХОЮМ ЗИРЯ НОСРЛОФВ Н ЕИЫИУЦ УСК-

СЕЮИ ХЦЫНЛ ФХСВОЛ ЕЮФСНС Е ВФРСП РИДИ Л НГКГО-

СФЯ РИ ТОЮОЛ ПЛПС Г ЦШСЗЛОЛ Е ФГПЦБ ЖОЦДЯ ОГКЦУЛ.

Ответом служит первая фраза романа И.С. Тургенева «Дворянское гнездо».

Другие аналогичные криптограммы:

1. ЫЦДУУРОЬТФУЧРОАЦЩКУРЦЖЬУВЮЭЫЬЦЗКЬОЗЦДСЭ

ЯЭТЭР

2. ЙЦЗЦИЕШЦЯЗЯДЦЖЬЙЗЕШДЦИБЦЭЫСГЫДЬГШИЬЗЦЫЕ

ИЙДЬЬЭЯ

3. ЕУСЖЬБХЯУЧЬАЬДБЬЮВЯУШХЬЛРЖВЕЯВХВЮУЩЧВАЗЫ

БУЮВАВ

4. ХЩЧРЦЗХЩНПРШУЭЧУБЛУЦЩНУГЛЦОЩЬУЮЧЩЭШЩН

ЛЦЙМЩФХЬУЫЮЩЭУЭЮРЧЖ

5. ГВЙВНЗЗДУЗТЕЗЛВНЗМУВПЖТРДКЩНХППЭЛУДЗФПВДР

УФРЩПРО ПЗГРУМНРЛЗ

6.ЩЮСПЫФЭЩЮВПВЛОЭПЭЧЩЮЫПФСЭПЬГХФБВСФЭ
ЭЮБВЛЧГЬЬГХБЩЧФЩАЧВФАЧЧ

7. ИЛЦЛОТЮЩРЖУУЖИОШЖСВЛИУЖЩТЛУЕЗФСВЯОЛХ

<== предыдущая лекция | следующая лекция ==>
Подряд на выполнение проектных и изыскательских работ | Софисты
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 790; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.021 сек.