Религиозная литература

Забытые письмена - Гордон Сайрос
Глава 1 КОДЫ И ШИФРЫ

Существует профессиональная область примене­ния кодов и шифров, в которой имеется детально раз­работанная теория и практика. Любое правительство и многие частные агентства используют секретную за­пись для передачи необходимых сведений, не подле­жащих оглашению. Но дешифровка забытых письмен­ностей отличается от расшифровки современной тай­нописи. Написанные забытыми письменами тексты создавались не для того, чтобы помешать их прочте­нию всеми, кроме того, кто писал и кто получал по­слание; они предназначались для всех грамотных лю­дей. Однако методы, применяемые при расшифровке систем криптографии, очень важны при работе де-шифровщика древних письменностей, и нет ничего удивительного, что начиная с Первой мировой войны наиболее успешные научные дешифровки были осу­ществлены учеными, имевшими опыт расшифровки военной криптографии. Поэтому, чтобы легче было понять процесс дешифровки древних систем письма, следует сказать несколько слов об элементах крипто­графии вообще. В криптографии существуют коды и шифры. Когда

нужно заменить отдельные слова или даже предложе­ния, обычно применяется код. Взяв словарь и просто поставив цифру кода рядом с каждым словом, мы пре­вратим словарь в шифровальную книгу. Например, если в словаре содержится больше, чем 9999 слов, но не свыше 99 999, то можно применить пятизначную систему кодирования.

Если в начале словаря идут слова*: a, aback, abacus, abandon, abandoned, abase, abashed, abate, abbess, abbey, abbot, abbreviate, abreviation, abdicate... мы мо­жем подставить следующие цифровые значения:

 

а

00001

abate

00008

aback

00002

abbess

00009

abacus

00003

abbey

00010

abandon

00004

abbot

00011

abandoned

00005

abbreviate

00012

abase

00006

abbreviation

00013

abashed

00007

abdicate

00014

Одна и та же шифровальная книга может исполь­зоваться для кодирования и раскодирования сообще­ний, поскольку порядок цифр соответствует алфавит­ному порядку слов. Такая система называется одно­сторонним кодом. По существу, эта система не очень подходит для тайнописи: как только дешифровалыцики поймут принцип шифровки, они смогут подставить нужные словесные значения. Например, если станет ясно, что 00001 - это «а», то сразу возникнет предпо­ложение, что дешифровалыцики имеют дело с одно­сторонним кодом. А если им удастся установить еще две цифры кода (00004 = abandon и 00014 = abdicate), то они поймут, что промежуточные цифры соответст­вуют порядку слов в словаре между этими двумя сло­вами (т. е. 00008 следует после слова abandon, но до слова abdicate).

* В этой главе все английские слова в основном оставлены без перевода, поскольку для объяснения системы криптогра­фии смысл слов не имеет значения. (Прим. перев.)

 Для двустороннего кодирования необходимо иметь две шифровальные книги: одну для последователь­ной записи слов в порядке алфавита, чтобы закодиро­вать сообщение, другую с числами кода в цифровой последовательности для раскодирования. Таким об­разом, наша шифровальная книга могла бы начинать­ся так:

а              66789

aback      12834

abacus   92386

abandon                00004

Здесь нет прямой связи между порядком цифр кода и алфавитным порядком слова в словаре. Дешифро­вальная книга могла бы начинаться так:

country

fifteen

debate

00004      abandon

00005      zebra

00006      escalate

Двусторонняя система кодирования более безопас­на, но работа, связанная с подготовкой и составлени­ем дополнительных экземпляров шифровальных книг, требует времени и затрат. Такая система окупается только в том случае, если предполагается ее длительное использование. Интенсивное использование любого кода делает его уязвимым, ибо - таков закон тайно­писи — стоит противнику разгадать хотя бы незначи­тельную часть, он может понять всю систему и воссоз­дать код с помощью статистики и анализа. В любом языке частота повторяемости определенных слов и их место в предложении подсказывают шифровальщику способ превращения кодированных сообщений в ис­ходный текст.

Кроме того, опасность для раскодирования пред­ставляют различные шпионы и агенты, которые могут украсть, купить или сфотографировать шифровальные книги.

Следует отметить, что коды (особенно коды для коммерческой деятельности) иногда применяются не столько для сохранения тайны, сколько для того, что­бы сэкономить на телеграфных расходах. Если 05638 означает «Продайте немедленно товар, упомянутый в вашем письме, которое мы только что получили», то каблограмма или телеграмма будут стйить меньше, чем открытый текст. Мы поступаем аналогичным об­разом, когда после приглашения пишем по-француз­ски аббревиатуру «R. s. v. р.», означающую: «Пожа­луйста, сообщите, будете ли вы присутствовать».

В случае необходимости соблюсти секретность обыч­но применяются шифры. Зашифровать можно как простой текст, так и закодированный. Предположим, что следующее сообщение зашифровано в соответ­ствии с двусторонней системой шифровки':

Открытый текст: (Противник планирует атаку на рассвете)

ENEMY PLANS ATTACK AT DAWN

Закодированный текст: 0931       5723      6288               9482

Нет никакой уверенности, что у неприятеля нет на­ших шифровальных книг, так как они использовались в течение длительного времени. Поэтому сотрудники службы безопасности решили обеспечить секретность сообщения, добавив, скажем, 15 к первой группе цифр, 162 — ко второй, 1903 — к третьей, и затем повторив все сначала (т. е. добавив 15, потом 162, 1903 и т. д. снова).

Закодированное сообщение:    0931     5723    6288     9482

Шифр:   + 15     +162    +1903   +15

Криптограмма:   0946     5885    8191     9497

Получатель дает криптограмму своему шифроваль­щику, который сначала расшифровывает ее (снимая дополнительный шифр), а затем декодирует сообще­ние, превращая его в исходный текст.

Описанный выше тип шифрования называется «ад­дитивным». Конечно, его можно применять прямо по отношению к исходному тексту. Предположим, мы условились, что наш шифр 1-2-3, т. е. мы будем при­бавлять 1 — к первой букве, 2 — ко второй, 3 — к третьей, а затем повторять все сначала (1 — к чет­вертой, 2 —- в пятой, 3 — к шестой и т. д.).

Исходный текст: (ENEMY PLANS ATTACK AT DAWN)

ПРОТИВНИК ПЛАНИРУЕТ АТАКУ УТРОМ

Шифр:   123123123   123123123 12312 3123 1

Криптограмма: ртсукеокн ревокуфзх бфглх ффупо

Когда мы добавляем 1 к «п», то получаем «р», до­бавляя 2 к «р», получаем «т», добавляя 3 к «о», полу­чаем «с» и т. д.

Другой вид шифрования — это перестановка букв. Например, мы можем поменять местами каждые пары букв:

Исходный текст: ПРОТИВНИК ПЛАНИРУЕТ АТАКУ УТРОМ Криптограмма:   РПТОВИИНПКАЛИНУРТЕТАКАКТУОРМ

В этом примере дешифровалыцик должен будет ис­ходный текст разделить на слова после того, как он превратит криптограмму в открытый текст.

Самый простой вид шифрования — моноалфавит­ная замена. Это значит, что определенной букве алфа­вита соответствует другая определенная буква.

Исходный алфавит: ABCDEKGHIJKLMNOPQRSTUVWXYZ

Шифр-алфавит:   ZXCVBNMASDFGHJKLPOIUYTREWQ

Тот же исходный текст будут выглядеть так:

ENEMY PLANS ATTACK AT DAWN Криптограмма:     BJBHW LGZJ1 ZUUZCF ZU VZRJ

Дешифровалыцик, которому поручат расшифро­вать это сообщение, воспользуется следующей схемой (шифр расположен в алфавитном порядке, а буквы ис­ходного алфавита как будто взяты наугад).

или

Предыдущая глава Следущая глава