Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6._Своя_разведка.doc
Скачиваний:
23
Добавлен:
09.11.2018
Размер:
1.71 Mб
Скачать

В. Дешифровка

Прочитывание зашифрованного текста без представления каким

образом он зашифрован, требует железной логики, интуиции, знания

лингвистической статистики. Отдельные нюансы дешифрирования конкретных

шифров упоминались нами ранее, а теперь мы приведем несколько

дополнительных соображений.

Систему шифра (перестановка, замена...) пытаются определить

методикой частотного анализа, выявляя сравнительную частоту

присутствия различных букв и сравнивая ее с известным эталоном (см.

таблицу 1).

Значительную помощь в расшифровывании дают таблицы по

встречаемости двух букв (биграмм), а также знания о встречаемости

отдельных букв в началах и в концах различных слов (к примеру, буква

"П" часто имеется в началах слов, но редка в их окончаниях, тогда как

"Ы", наоборот, любит конец и крайне редко может быть в начале...).

Полезен будет и словарь для предугадывания слов по их известному

началу.

Весьма используем прием с попыткой просто угадать какое-либо

(подпись, термин...) слово в криптограмме, в особенности, если лексика

послания известна. Затем через вычитание предполагаемого слова (или

фразы) из шифротекста, можно попробовать найти ключ к шифру

многоалфавитной замены.

Дешифрование систем шифроблокнотов и МК возможно при повторном

применении какого-либо из участков случайной числовой

последовательности (грубейшая ошибка!). При этом вычтя из одной

шифропоследовательности другую, можно освободиться от ключа, имея в

результате разность двух совершенно незакрытых текстов. Предположив в

одном из них какое-либо вероятное слово, последнее пытаются "сложить"

с имеющейся "разностью". При правильном угадывании в этом случае

становится читабельным и второй текст.

Атака на различные сложные шифры довольно часто завершается

вскрытием шифра простой замены, а этот шифр не очень сложен в

расшифровывании ввиду избыточности текста.

Опыт, приобретаемый при расшифровывании одной системы обычно

слабо помогает при дешифрировании другой, и здесь лучше

воспользоваться ЭВМ, хотя при слишком большой длительности ключа

машина может выдать и случайные осмысленные, хотя совсем не истинные

куски якобы дешифрированного текста.

Г. Стеганография

В основе этого искусства лежит попытка скрыть само существование

секретного сообщения, а потому его приемы заслуживают самого широкого

употребления. Здесь могут быть использованы: "подкладочное письмо",

когда запись сокрыта какой-либо защитной оболочкой, "хоббийное

кодирование", с использованием кроссвордов, музыкальных нот и

шахматных партий, "жаргонные шифры", в которых вроде бы невинные слова

имеют совершенно другой смысл...

*Ориентирующими примерами данных методик (оставив в стороне

возможности, даваемые электроникой...) могут служить*:

- запись наколом букв в конкретном месте некой книги или газеты

(концы слов отмечаются при этом наколом между буквами);

- сообщение каких-то данных (набор товаров, оптовые цены...) в

определенном порядке;

- письмо посредством узелков, где каждая из букв кодируется

размером в сантиметрах (А-1 см, Б-2 см...) или в диаметрах мизинца и

отмечается отдельным узелком на нитке или на обвязывающем сверток

шпагате; читают текст наматывая нитку на палец;

- запись на боковой поверхности колоды карт, подобранных в

конкретном порядке (колода после этого тасуется);

- записи на оборотной стороне этикеток флаконов, банок или

бутылок;

- текст под наклеенной почтовой маркой;

- запись на внутренней поверхности спичечной коробки, которая для

этого разламывается, а после склеивается по новой;

- запись внутри вареного яйца (берут смесь квасцов, чернил и

уксуса, записывают ею то, что необходимо на скорлупе обычного яйца,

которое потом выдерживают в крепком рассоле или уксусе, чтобы стравить

следы с его поверхности; яйцо затем варят вкрутую, причем весь текст

оказывается сверху белка под скорлупой);

- задействование "испорченной" пишущей машинки, в которой

некоторые буквы ставятся выше или ниже строки (учитывают здесь порядок

и число этих букв, а также промежутки их появления; в коде возможен

вариант азбуки Морзе);

- записи от руки нот в нотной тетради (ноты имеют здесь значение

по азбуке Морзе или иному коду);

- записи в виде кардиограммы или же графика некого

технологического процесса (здесь, при использовании азбуки Морзе, пики

повыше означают, скажем, точки, а те что ниже - тире, черточки между

зубцами сообщают о разделе между буквами, разрывы линии фиксируют

конец слова);

- записи лишь в вертикальных столбцах цельно заполненного

кроссворда (горизонтальные строки при этом заполняются произвольно,

само же сообщение может быть либо прямым, либо кодированным);

- записи по трафарету, при коих на лист почтовой бумаги

накладывают трафарет с вырезанными в нем окошками, следуя по которым и

вписывают истинное сообщение; все остальное пространство здесь

тщательно заполняется "пустым" содержанием, так, впрочем чтобы слова

подлинной информации четко входили в текст ясного маскировочного

послания;

- шифр "Аве Мария", в кодовом варианте которого каждому слову, а

порой и фразе ставятся в соответствие несколько слов явной религиозной

тематики, так что передаваемое сообщение выглядит как специфический

текст духовного содержания.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]