Гребенников Вадим Викторович - Європейська криптологія стр 4.

Шрифт
Фон

Це була одна з перших книг про криптографію з описами декількох шифрів, зокрема із застосуванням декількох алфавітів, де автор також обговорює деякі давні писемності та стверджує про дешифрування єгипетських ієрогліфів. Один із шифралфавітів, що називався «дауді» (на ім'я ізраїльського царя Давида), використовувався для зашифрування трактатів з «чорної» магії. Він був складений з видозмінених букв давньоєврейського алфавіту.

Крім того, найбільш ранній із відомих описів методу використання частоти появи букв з метою «злому» шифрів належав перу арабського вченого Абу Юсуф Якуб ібн Ісхак ібн Сабах аль-Кінді (біля 800—879) та датований приблизно 850 роком. Відомий як «філософ арабського світу», аль-Кінді був автором 290 книг з медицини, астрономії, математики, лінгвістики й музики. Його найзнаменитіший трактат, що був виявлений заново лише у 1987 році в оттоманському архіві Сулайманія в Стамбулі, називався «Трактат про дешифрування криптографічних повідомлень аль-Кінді». Хоча в ньому був викладений докладний аналіз статистики, фонетики й синтаксису арабської мови, революційна система криптоаналізу аль-Кінді вміщається у два короткі абзаци:

«Один із способів прочитати зашифроване повідомлення, якщо ми знаємо мову, якою воно написано, – це взяти інший незашифрований текст на тій же мові, розміром приблизно на сторінку, і потім підрахувати появу в ньому кожної з букв. Назвемо букву, що найбільш часто зустрічається, «першою», букву, що за частотою появи знаходиться на другому місці, назвемо «другою», букву, що за частотою появи знаходиться на третьому місці, назвемо «третьою» і так далі, поки не будуть пораховані всі різні букви в незашифрованому тексті.

Потім подивимося на зашифрований текст, що ми хочемо прочитати, і таким же способом проведемо сортування його символів. Знайдемо символ, що найбільш часто зустрічається, і замінимо його «першою» буквою незашифрованого тексту, другий за частотою появи символ замінимо «другою» буквою, третій за частотою появи символ замінимо «третьою» буквою й так далі, поки не будуть замінені всі символи зашифрованого повідомлення, що ми хочемо дешифрувати».

Але по-справжньому характеризує пізнання арабів у сфері криптології енциклопедія з 14-ти томів «Шауба аль-Аша» (Світоч для незрячого в ремеслі писаря), що була написана вченим Шихабом ад-Дін Абу-л-Абас Ахмад ібн Алі ал-Калкашанді (1335—1418) у 1412 році. У розділі «Щодо приховання букв таємних повідомлень», автор виклав всі відомі йому на той час існуючі в арабському світі криптосистеми. Він містив дві частини: одна стосувалася символічних дій і натяків, а інша була присвячена симпатичному чорнилу та криптології.

У роботі пропонувалося сім систем шифрування, що повторювали неопубліковані ідеї його попередника Ібн ад-Дурайхима (1312—1361), який був першим, хто використав частотний аналіз букв:

– замінювати одну букву іншою;

– писати слово у зворотному порядку;

– переставляти у зворотному порядку букви слів;

– замінювати букви на цифри згідно з прийнятою заміною арабських букв на числа;

– замінювати кожну букву відкритого тексту на дві арабські букви, які використовуються і як числа й сума яких дорівнює цифровій величині букви відкритого тексту, що шифрується;

– замінювати кожну букву на ім'я якої-небудь людини;

– використовувати словник заміни, що описує положення Місяця, назви країн (у певному порядку), назв фруктів, дерев тощо.

Першого разу за всю історію шифрів в енциклопедії приводився список як систем перестановки, так і систем заміни. Більше того, у п'ятому пункті списку вперше згадувався шифр, для якого була характерна більш ніж одна заміна букв відкритого тексту. Однак яким би чудовим та важливим цей факт не був, він затьмарюється першим в історії описом криптоаналітичного дослідження шифротекста.

Його джерела, мабуть, варто шукати в інтенсивному й скрупульозному вивченні Корану численними школами арабських граматиків. Поряд з іншими дослідженнями вони займалися підрахунком частоти появи слів, намагаючись скласти хронологію глав Корана, вивчали фонетику слів, щоб установити, чи були вони справді арабськими або були запозичені з інших мов. Більшу роль у виявленні лінгвістичних закономірностей, що призвели до виникнення криптоаналізу в арабів, зіграв також розвиток лексикографії. Адже при складанні словників авторам фактично доводилося враховувати частоту появи букв, а також те, які букви можуть стояти поруч, а які ніколи не зустрічаються по сусідству.

Калкашанді писав у своїй книзі: «Якщо ви хочете прочитати повідомлення, що ви одержали в зашифрованому вигляді, то насамперед почніть підрахунок букв, а потім порахуйте, скільки разів повторюється кожен знак, і підбийте підсумок у кожному окремому випадку. Якщо винахідник шифру був дуже уважний та сховав у повідомленні всі границі між словами, то перша задача, що повинна бути вирішена, полягає в перебуванні знака, що розділяє слова. Це робиться так: ви берете букву та працюєте, виходячи з припущення, що наступна буква є знаком, що поділяє слова. І в такий спосіб ви вивчаєте все повідомлення з урахуванням різних комбінацій букв, з яких можуть бути складені слова… Якщо виходить, тоді усе в порядку; якщо ні, то ви берете наступну букву і т.д., поки ви не зможете установити знак розділу між словами. Потім потрібно знайти, які букви найчастіше трапляються у повідомленні, та порівняти їх зі зразком частоти появи букв, про яке згадувалося колись. Коли ви побачите, що одна буква трапляється частіше, ніж інші у даному повідомленні, ви припускаєте, що це буква „аліф“. Потім ви припускаєте, що наступна за частотою появи буде буквою „лам“. Точність вашого припущення повинна підтверджуватися тим фактом, що в більшості контекстів буква „лам“ випливає за буквою „аліф“… Потім перші слова, що ви спробуєте розгадати у повідомленні, повинні складатися з двох букв. Це робиться шляхом оцінки найбільш ймовірних комбінацій букв доти, поки ви не переконаєтеся в тому, що ви знаходитеся на правильному шляху. Тоді ви дивитеся на їхні знаки і виписуєте їхні еквіваленти кожного разу, коли вони трапляються у повідомленні. Потрібно застосовувати точно такий же принцип стосовно трибуквених слів цього повідомлення, поки не переконаєтеся, що на щось натрапили. Ви виписуєте еквіваленти з усього повідомлення. Цей же принцип застосовується стосовно слів, що складають з чотирьох і п'яти букв, причому метод роботи такий же. Коли виникає який-небудь сумнів, потрібно висловити два-три припущення або ще більше і виписати кожне з них, поки воно не підтвердиться на підставі іншого слова».

Давши це чітке пояснення, Калкашанді наводить приклад розкриття шифру. Дешифрована криптограма складається з двох віршованих рядків, зашифрованих за допомогою умовних символів. На закінчення Калкашанді відзначив, що вісім букв не було використано і що це саме ті букви, що знаходяться наприкінці переліку, складеного за частотою появи. Він підкреслив: «Однак це проста випадковість: буква може бути поставлена не на те місце, що вона повинна займати у вищезгаданому переліку». Таке зауваження свідчить про наявність великого досвіду в сфері криптоаналізу. Щоб розставити всі крапки над «і», Калкашанді приводить другий приклад криптоаналізу досить довгої криптограми. Цим прикладом він і закінчив розділ із криптології.

Араби першими звернули увагу на можливість використання стандартних слів і виразів для дешифрування. Так, перший широко відомий філолог серед арабів Ха-ліль ібн Ахмад аль-Фарахіді (біля 718—791), дешифрувавши криптограму грецькою мовою, надіслану йому візантійським імператором, заявив: «Я сказав собі, що лист повинен починатися зі слів „В ім'я Бога“ або як-небудь у цьому роді. Отже, я склав на основі цього перші букви, і все виявилося правильним». На основі відкритого ним методу дешифрування він написав книгу «Кітаб аль-маумма» (Книга таємної мови).

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3