Книга: Наука Шерлока Холмса: методы знаменитого сыщика в расследовании преступлений прошлого и настоящего
Назад: Телефоны
Дальше: Глава шестая Транспорт

Криптография

Криптография имеет дело с кодами и шифрами: кодированное сообщение – такое, где все слова изменены в другие слова и цифры, и так далее, в то время как в случае с шифром изменение происходит побуквенно. В четырех случаях Холмс взламывает зашифрованные сообщения, хотя и не особенно сложные.
Как только человеческие существа начали обмениваться письменными сообщениями, примерно в середине первого тысячелетия до нашей эры, тут же появилась необходимость в секретности. Цели могли быть военными (например, шифр Юлия Цезаря) или личными (например, шифр, который рекомендует любовникам «Камасутра»). Оба примера сводились к простой замене одной буквы другой.
Скитала древних греков была несколько более сложным способом шифрования сообщений. Она состояла из длинной ленты пергамента, которую наматывали на деревянный жезл, чтобы закрыть его полностью. Затем на пергаменте аккуратно записывали сообщение. Если размотать пергамент, набор букв на нем не имел никакого смысла, но когда посвященные люди наматывали его на жезл такого же размера, можно было прочитать зашифрованное сообщение.
Азбука Морзе
Вслед за открытием природы электромагнетизма (1824) ученые научились посылать электромагнитные волны по проводам, подсоединенным к одному из электромагнитов. Уильям Кук и Чарльз Уитстон разработали принципы создания первого коммерческого телеграфа (1837). Используя схожую технологию, Самюэль Морзе и Альфред Вейл создали знаменитую азбуку Морзе, состоящую из коротких (точки) и длинных (тире) сигналов (1844).
Проблема с шифрами в том, что существуют шаблоны повторяемости. В английском, например, буква «е» повторяется так часто, что ее легко можно найти во многих словах. Начав с нее, можно расшифровать слова, а потом и всю надпись в целом, чем воспользовался Холмс в рассказе «Пляшущие человечки» (1903). Шифровальный диск Альберти (1870) делает подобную замену более сложной, а шифры более надежными, поскольку позволяет полиал-фавитную замену.
Холмс заявляет, что он «превосходно знаком со всеми видами тайнописи», и говорит, что сам является «автором научного труда, в котором проанализировал сто шестьдесят различных шифров» («Пляшущие человечки»). Столь глубокие знания вряд ли необходимы, чтобы взломать шифр, использованный в рассказе «Глория Скотт», – в этом шифре каждое третье слово входит в финальное послание.
В «Долине ужаса» Холмс разбирается с книжным шифром (хотя правильнее назвать его «книжным кодом»). Этот метод работает так: выбираются слова из некоей книги (в идеале большой, с обширным словарем), после чего используется система чисел (иногда слов), чтобы показать, где находятся слова, из которых состоит послание. Используя идентичный том, получатель находит слова и составляет закодированное послание. Книга, которая применяется для этой цели в «Долине ужаса», – ежегодный справочник Whitaker Almanac, и это позволяет Холмсу, который быстро угадал, какой выпуск ему нужен, проинтерпретировать «534 С2 13 127 36» как страница 534, колонка 2; дальше – слово 13: «там», слово 127: «находится», слово 36: «опасность».
Задача великого детектива еще легче в «Алом кольце», когда он узнает из колонки объявлений о пропавших без вести и розыске домашних животных в Daily Gazette, что «один А, два B и так далее». Вооруженный этой информацией, он должен был только прочитать послание, передаваемое вспышками свечи: одна вспышка = А, две = B… и двадцать шесть = Z (намного легче было бы все это отправить с помощью кода Морзе). Хотя сыщик понимает, что послание на итальянском, по всей видимости, он забыл (или просто никогда не знал), что в итальянском алфавите нет «К». Это должно поменять нумерацию всех букв, начиная с одиннадцатой, которая становится «L» вместо «К». Конечно, если это не был, как верят фанаты Холмса, преднамеренный замысел: мол, сигнальщик использовал итальянский язык, но английский алфавит, чтобы код стал более трудным.

 

 

Замещение слов или букв цифрами было основой кодовых систем на протяжении большей части XX века. Слабостью такого подхода была необходимость для отправителя и получателя иметь ту же самую кодовую книгу, из которой понятно, какие слова/буквы соответствуют каким числам.
Захват Антантой кодовых книг Германии во время Первой мировой, например, позволил расшифровать знаменитую «Депешу Циммермана».
«Энигма»
Кодировочная электромеханическая машина «Энигма», созданная в Германии, работала с помощью клавиатуры, напоминающей ту, что имелась у печатной машинки, только более сложной: нажатие клавиши приводило к появлению символа на бумаге и к тому, что загоралась лампочка на особой панели. Лампочки подсвечивали символы, последовательность которых записывали в качестве зашифрованного текста. Когда его помещали в приемное устройство, происходил обратный процесс и текст расшифровывали. Польские спецслужбы в 1932 году разобрались с тем, как работает «Энигма», и передали информацию союзникам в самом начале Второй мировой. Возможность читать сообщения, зашифрованные с помощью этой машины, сыграла определенную роль в исходе войны.
Между двумя мировыми войнами поиск менее уязвимых средств отправки секретных сообщений привел к разработке различных кодировочных машин. Самая известная – «Энигма», которую использовала нацистская Германия перед Второй мировой и во время войны. Расшифровка сообщений «Энигмы» привела к тому, что появилось следующее важное изобретение: программируемые, электронные, цифровые компьютеры, которые перевели криптографию на новый уровень сложности, после чего в ней стала использоваться абстрактная математика высокого уровня.
Современная криптография использует набор разных систем, в число которых входят: 1) внешне простые математические задачи, но они создают серьезные трудности для решения; 2) криптография симметричных ключей, когда отправитель и получатель используют один ключ;
3) потоковые шифры, где текст разбивается на фрагменты и интегрируется в длинный поток случайного материала;
4) криптографические функции хеширования, когда сообщение становится коротким хешем (в программировании хеш – функция, которая превращает входное значение в сжатую цифровую величину); 5) коды аутентификации послания (MACs) – применяются в мобильных телефонах, – похожие на функции хеширования, но с дополнительным уровнем безопасности.
Назад: Телефоны
Дальше: Глава шестая Транспорт

PetrErashov
Нужно "прикончить" веб-ресурс конкурента? С нашими услугами это можно быстро реализовать. Используются продвинутые технологии, испытанные не одним проектом: - Устраняем онлайн-ресурсы по каким угодно ключевым запросам. - Делаем тысячи спамных беклинков. - Спамим главный email компании письмами с сомнительными рассылками - Понижение позиций сайта в поисковике по самым коммерческим ключевым фразам. - Используется секретная уникальная технология. Это известно лишь нашим специалистам. - Гарантируем возврат денег через три месяца. - Стопроцентный отчет. - Секретность нашей работы. Про вас и нашу деятельность никто не сможет узнать. Стоимость 6000 рублей Полная отчётность. Оплата: Qiwi, Яндекс.Деньги, Bitcoin, Visa, MasterCard... Телегрм: @xrumers Skype: xrumer.pro WhatsApp: +7(977)536-08-36 электронка: [email protected] Только эти! А тАкож Работаем со Студиями!