Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kody_i_shifry_yuliy_Cezar_Enigma_i_Internet_2007.pdf
Скачиваний:
259
Добавлен:
29.03.2016
Размер:
2.04 Mб
Скачать

18

Эти цифры обычно образуют четыре группы, для удобства отделенные друг от друга пробелами или дефисами. Первая группа цифр обозначает языковую группу, вторая указывает на издателя, третья является серийным номером издателя, а последняя группа - это одиночный проверочный символ.

Полученная нами сумма (которая называется контрольной суммой) должна быть кратна 11; если это не так, то номер ISBN содержит ошибку. Например:

номер 1-234-56789-X даёт нам контрольную сумму

(1) 1+(2) 2+(3) 3+(4) 4+(5) 5+(6) 6+(7) 7+(8) 8+(9) 9+(10) 10,

то есть

1+4+9+16+25+36+49+64+81+100=385=35 11,

и следовательно, номер правильный. С другой стороны, номер 0-987-65432-1 дает контрольную сумму

0+18+24+28+30+30+28+24+18+10=210=19 11+1,

и следовательно, должен содержать по крайней мере одну ошибку.

Код ISBN способен обнаружить единичную ошибку, но не способен ее исправить. Если ошибок две или более, проверка может показать, что номер ISBN верен, тогда как на самом деле это может не соответствовать действительности.

Изучение кодов, обнаруживающих и исправляющих ошибки, требует от читателя знания некоторых областей высшей математики, и в этой книге далее не рассматривается. Интересующиеся могут обратиться к работам

[1.1],[1.2],[1.3].

Другие методы сокрытия содержания сообщений

Существуют и другие способы скрыть смысл или содержание сообщения, не использующие кодирования или шифрования. Первые два из них никак не связаны с темой этой книги, однако заслуживают упоминания. Итак, это:

(1)использование симпатических ("невидимых") чернил;

(2)использование микроточек, то есть крошечных фотографий сообщения на микропленке, прикрепляемых к письму в незаметном месте;

(3)вкрапление сообщения в текст другого, совершенно безобидного письма, причем слова или буквы секретного послания разбросаны, согласно определенному правилу, по всему тексту открытого письма.

19

Двумя первыми способами пользуются шпионы. Так, например, знаменитый и весьма удачливый "двойной агент" Хуан Пуйоль, по кличке ГАРБО, применял оба эти способа с 1942 по 1945 гг. (см. [1.5]). Третий метод шпионами также применялся, но вполне вероятно, им пользовались также и военнопленные в своих письмах домой, чтобы передать информацию о своем местонахождении или об условиях содержания в лагере; такие попытки тщательно пресекались цензурой. Об этом третьем методе рассказано в главе

7.

Примеры, приведенные в этой книге, почти всегда строятся на основе английских текстов, с использованием 26-буквенного латинского алфавита или его расширенного варианта с учетом таких знаков препинания, как пробел, точка и запятая. Теоретически не трудно видоизменить эти примеры, включив туда дополнительные символы либо цифры, или же перейти к языкам с другими алфавитами. Однако для реализации системы шифрования в виде физического устройства изменение размера алфавита без реконструкции самого прибора может оказаться невозможным. Последнее, как мы увидим в дальнейшем, справедливо для машин "Энигма" и "Хагелин". Языки, не имеющие буквенного письма, (например, японский) придется "алфавитизировать"*) , или же обрабатывать их как нетекстовую информацию (такую, как фотографии, карты, диаграммы и пр.), которую можно зашифровать с помощью специально разработанных для этого систем, подобных системам шифрования спутниковых телевизионных программ или данных, поступающих от космических аппаратов.

Модульная арифметика

В криптографии и криптоанализе часто бывает необходимо сложить две последовательности чисел или же вычесть одну последовательность из другой. Такое сложение и вычитание производится, как правило, не с помощью обычных арифметических действий, а с помощью операций, называемых модульной арифметикой. В модульной арифметике сложение, вычитание (а также и умножение, которое понадобится нам в главах 12 и 13) выполняется относительно некоторого фиксированного числа, которое называется модуль. Типичными значениями модулей, используемых в криптографии, являются 2, 10 и 26. Какой бы модуль мы ни взяли, все встречающиеся числа заменяются на остатки от деления этих чисел на модуль. Если в остатке получается отрицательная величина, то к ней прибавляют значение модуля, чтобы остаток стал неотрицательным. Например, если используется модуль 26, то единственно возможные числа лежат в диапазоне от 0 до 25. Так, если прибавить 17 к 19, то результат равен

*) т.е. преобразовать в буквенное письмо (прим. перев.)

20

10, поскольку 17+19=36, а 36 при делении на 26 дает остаток 10. Чтобы указать, что используется модуль 26, принята форма записи:

17+19 10(mod 26).

Если вычесть 19 из 17, то результат (-2) получается отрицательным, поэтому к нему прибавляется 26, и в итоге получается 24.

Символ читается "сравним с", и поэтому мы скажем

"36 сравнимо с 10 по модулю 26" и "-2 сравнимо с 24 по модулю 26".

При сложении по модулю 26 двух числовых последовательностей сформулированные правила сложения применяются к каждой паре чисел по отдельности, без "переноса" на следующую пару. Аналогично, при вычитании по модулю 26 одной числовой последовательности из другой правила вычитания применяются к каждой паре чисел по отдельности, без "заимствования" из следующей пары.

Пример 1.1 Сложить по модулю 26 последовательности 15 11 23 06 11 и 17 04 14 19 23.

Решение

15 11 23 06 11

17 04 14 19 23

32 15 37 25 34 (mod 26) 06 15 11 25 08,

и в результате получаем 06 15 11 25 08.

Если модуль равен 10, то используются только числа от 0 до 9; при модуле 2 - только 0 и 1. Арифметика по модулю 2, или, как ее обычно называют, двоичная (бинарная) арифметика, имеет особое значение, поскольку в этом случае сложение и вычитание являются идентичными операциями, то есть всегда дают одинаковый результат, а именно:

0

0

1

1

0

0

1

1

+0 1 0 1

-0 1

0

1

0

1

1

2

0 -1

1

0

0 1 1 0

0

1

1

0 (mod 2) в обоих случаях.

Модульное сложение и вычитание букв

Нередко возникает необходимость в сложении или вычитании

21

последовательностей букв с применением числа 26 в качестве модуля. Для этого преобразуем каждую букву в двузначное число, начиная с A=00 и заканчивая Z=25, как показано в таблице 1.1. Подобно операциям с числами, каждая пара букв складывается и вычитается по модулю 26 отдельно, без "переноса" или "заимствования" из следующей пары. По завершении операций сложения или вычитания результирующие числа обычно преобразуются обратно в буквы.

Таблица 1.1

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Пример 1.2

(1)Прибавить TODAY к NEVER по модулю 26.

(2)Вычесть NEVER из TODAY по модулю 26.

Решение

(1)TODAY= 19áá14áá03áá00áá24 NEVER= 13áá04áá21áá04áá17

Сумма 32áá18áá24áá04áá41á á06á18á24á04á15=GSYEP.

(2)TODAY= 19áá14áá03áá00áá24 NEVER= 13áá04áá21áá04áá17

Разность 06áá10á-18á-04áá07á á06á10á08á22á07=GKIWH.

Род

Криптографы, криптоаналитики, шпионы, "отправители" и "получатели" в этой книге все относятся к мужскому роду. Это вовсе не означает, что среди них не бывает женщин. Иногда бывают и женщины. Но поскольку большинство представителей этой профессии составляют мужчины, я использую местоимения мужского рода, которые можно при желании везде интерпретировать как местоимения женского рода.

Заключение

В конце книги можно найти, во-первых, математическое приложение, предназначенное для тех читателей, которых заинтересует математическая теория, лежащая в основе некоторых упомянутых в тексте систем, проблем, исследований и вероятностных вопросов. Как правило, читателю достаточно близкого знакомства с чистой математикой в объеме английской стандартной

22

программы обучения Уровня А, но иногда для детальных объяснений необходимы серьёзные математические познания. В таких случаях я пытаюсь дать упрощенное описание проблемы, отсылая интересующихся читателей к более серьёзным работам. В тексте книги ссылки на математическое приложение обозначаются М1, М2, и т.д. Во-вторых, в конце книги даны решения задач. В-третьих, приведен список литературы, в котором статьи и книги, относящиеся, например, к главе 5, обозначаются [5.1],[5.2] и т.д.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]