Эндрю Ходжес - Вселенная Алана Тьюринга Страница 45

Тут можно читать бесплатно Эндрю Ходжес - Вселенная Алана Тьюринга. Жанр: Документальные книги / Биографии и Мемуары, год 2015. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Эндрю Ходжес - Вселенная Алана Тьюринга

Эндрю Ходжес - Вселенная Алана Тьюринга краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Эндрю Ходжес - Вселенная Алана Тьюринга» бесплатно полную версию:
За свою короткую жизнь английский математик, логик, криптограф Алан Тьюринг (1912–1954) успел прославиться тем, что был везде первым. Он первым начал разрабатывать основы информатики, современного программирования. Первым стал создавать искусственный интеллект. Первым использовал термин «компьютер» в современном понимании. Стал первым в мире хакером, взломщиком кодов. Благодаря его таланту британские войска одержали победу над германским флотом во время Второй мировой войны: Тьюринг вскрыл секретные коды самого неприступного шифровального устройства нацистов «Энигма».

Эндрю Ходжес - Вселенная Алана Тьюринга читать онлайн бесплатно

Эндрю Ходжес - Вселенная Алана Тьюринга - читать книгу онлайн бесплатно, автор Эндрю Ходжес

На практике слова сообщения сначала зашифровывались в числа с помощью стандартной книги шифров. Работа шифровальщика заключалась в том, чтобы взять этот «открытый текст», допустим

6728 5630 8923, взять ключ, допустим,

9620 6745 2397 и сформировать зашифрованный текст

5348 1375 0210 с помощью модулярного суммирования.

Чтобы это можно было как-то использовать, законный получатель должен был знать ключ, чтобы вычесть его и получить «открытый текст». Таким образом, должна была существовать система, с помощью которой отправитель и получатель заранее согласовывали ключ.

Одним из способов сделать это стал принцип «одноразовости». Это была одна из немногих рациональных идей, рожденных в области криптографии в 1930-х годах, она же являлась одной из самых простых. Принцип требовал, чтобы ключ был точно в два приема, одна копия передавалась отправителю, вторая – получателю сообщения. Аргумент в пользу безопасности данной системы заключался в том, что она работала абсолютно случайным образом, как при перетасовке карт или бросании костей, и вражескому криптоаналитику было не за что зацепиться.

Предположим, что зашифрованный текст выглядит как «5673», тогда дешифровщик может подумать, что открытый текст будет «6743», а ключ – «9930», или открытый текст будет «8442», а ключ – «7231». Однако проверить эту догадку будет невозможно, также нет причин предпочесть одну догадку другой. Аргумент в пользу системы базировался на полной бессистемности выбора ключа, который мог в равной степени состоять из всех возможных цифр, в противном случае криптоаналитик имел бы причину предпочесть одну догадку другой. И в самом деле, поиск системы в абсолютном хаосе – это работа как для криптоаналитика, так и для ученого.

По британской системе были изготовлены шифровальные блокноты для одноразового использования. Помимо случайного выбора ключа, ни одна из страниц не использовалась дважды, и к блокнотам не имели доступа посторонние, поэтому система была защищена от случайных ошибок и безопасна. Однако она была построена на создании колоссального количества ключей, равного по объему максимуму того, что мог потребовать канал связи. Предположительно, выполнение этой неблагодарной задачи было возложено на женщин из Строительной секции (Construction Section) GC&CS, которую с началом войны эвакуировали не в Блетчли, а в Мэнсфилд Колледж в Оксфорде. Что касается использования системы, то и оно не доставляло большого удовольствия. Малькольм Маггеридж, который работал в секретной службе, считал ее «трудоемкой работой, в которой я всегда был слаб. Во-первых, нужно было вычитать из групп чисел в телеграмме соответствующие группы из так называемого одноразового шифровального блокнота; затем смотреть в книге шифров, что означают получившиеся группы. Любая ошибка в вычитании или, что еще хуже, в вычтенных группах – и все можно выбрасывать. Я пахал до потери пульса, ужасно путался, и если надо было, то начитал все сначала….»

В качестве альтернативы можно было использовать систему шифрования, основанную на идее «замещения». В простейшем виде она применялась для головоломок-криптограмм, которые решали любители «Принстонской охоты за сокровищами». По этой системе одна буква алфавита заменялась другой по заранее определенному принципу, например:

так что слово TURING превращается в VNQOPA. Такой простой или «моноалфавитный» шифр можно было легко разгадать, проверив частоту использования букв, общих слов и т. д. Фактически проблема при решении таких головоломок возникала лишь тогда, когда составитель включал в нее необычные слова вроде XERXES (Ксеркс), чтобы затруднить разгадку. Такая система была слишком примитивной для использования в военных целях. Однако в 1939 г. использовались системы, которые были немногим сложнее. Сложность их заключалась в применении нескольких алфавитных замещений, используемых по принципу ротации или в соответствии с другими несложными схемами. Немногие существовавшие инструкции и учебники по криптологии были, в основном, посвящены таким «полиалфавитным» шифрам.

Немного более сложной была система, в которой шло замещение не отдельных букв, а 676 возможных пар букв. Одна британская шифровальная система тех лет была основана на этом принципе. Она сочетала использование этого принципа и книги шифров. Система использовалась британским Торговым флотом.

Сначала шифровальщик должен был закодировать сообщение кодом торгового флота, например:

Следующим шагом было дополнение до четного числа строк, поэтому шифровальщик добавлял слово, не несущее никакого смысла, например,

Balloon Z J V Y

После этого сообщение нужно было зашифровать. Шифровальщик брал первую вертикальную пару букв, т. е. VC, и искал ее соответствие в таблице буквенных пар. В таблице значилась другая буквенная пара, например, ХХ. Подобным образом шифровальщик заменял все остальные пары букв сообщения.

Добавить здесь особо нечего, за исключением того, что, как и в системе шифрования «с суммированием», процесс был бесполезен в случае, если законный получатель не знал, какая таблица замещения используется. Если, скажем, предварить передачу информацией «Таблица номер 8», то это может позволить криптоаналитику противника собрать и систематизировать сообщения, зашифрованные с использованием той же самой таблицы, и попробовать взломать шифр. Поэтому здесь также использовались некоторые способы сокрытия информации. С таблицами печатался список последовательностей из восьми букв, например, «B M T V K Z M D». Шифровальщик выбирал одну из этих последовательностей и добавлял ее к началу сообщения. Получатель, имевший такой же список, мог видеть, какая таблица используется.

Этот простой пример показывает самый общий принцип. В практической криптографии (что отличает ее от составления отдельных головоломок) часть передаваемого сообщения обычно содержит не сам текст, а инструкции по дешифровке. Такие элементы передачи, которые скрыты в ней, называются индикаторами. В системе с одноразовыми шифровальными блокнотами могут применяться индикаторы, указывающие, какую страницу блокнота следует использовать. Фактически, если все «не разжевано» в полном объеме заранее, детально, если существует малейшая вероятность двусмысленности или ошибки, то в сообщение должен был скрываться какой-нибудь индикатор.

(adsbygoogle = window.adsbygoogle || []).push({});
Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.