Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Коды и шифры.DOC
Скачиваний:
62
Добавлен:
18.08.2019
Размер:
2.07 Mб
Скачать

Предисловие

Фактически каждый, кто умеет читать, неизбежно сталкивается с кодами или шифрами того или иного вида. Например, решая кроссворды даже эпизодически, вы обязательно познакомитесь с анаграммами, которые являются разновидностью шифра перестановки. Шифрованные сообщения встречаются в детских комиксах, в газетных частных объявлениях и во многих художественных произведениях, начиная с рассказов Конан Дойля и Эдгара Аллана По.

В наши дни многие имеют персональные компьютеры и пользуются системой Интернет. Поэтому они знают, что для отправки и получения электронной почты необходимо всякий раз вводить пароль, который шифруется и проверяется системой. В сфере бизнеса и коммерции, особенно когда перевод денежных средств производится с использованием электронной документации, решающими факторами становятся засвидетельствование подлинности содержания сообщения и подтверждение полномочий участников сделки. И наилучшим способом защиты от мошенничества в такой ситуации является шифрование.

Поэтому неудивительно, что коды и шифры в гораздо большей мере, чем раньше, входят в нашу повседневную жизнь. К тому же рассекречивание некоторых сторон деятельности дешифровальщиков из Блетчли во время войны, особенно касающихся шифрмашины "Энигма", и появление вслед за этим публикаций и телевизионных программ на эту тему привело к росту интереса со стороны широкой публики к так называемому "взламыванию кодов".

По сложности системы шифрования варьируются от самых элементарных до наиболее передовых. И если первые не требуют никаких математических познаний, то в последних часто используются понятия и методы, известные, может быть, лишь специалистам с университетским дипломом по математике, информатике и некоторым другим смежным дисциплинам. Возможно, вследствие этого большинство книг по кодам и шифрам не касается математики совершенно, другие же требуют от читателя блестящего знания всего арсенала математических концепций, методов, обозначений и языка.

Исходя из личного опыта, автор полагает, что лучше придерживаться золотой середины: вполне возможно, не вдаваясь во все подробности, объяснить неспециалистам сущность некоторых математических концепций, лежащих в основе даже наиболее современных систем шифрования. Поэтому я вижу свою задачу в том, чтобы познакомить широкого читателя с целым рядом кодов и шифров. Начав с древнейших и простейших систем, мы перейдем к описанию некоторых шифровальных машин времен войны и закончим системами шифрования, которые используются в коммерческой сфере в настоящее время. В книге даны примеры использования и методы вскрытия различных систем шифрования. Однако в тех случаях, когда описание метода дешифрования сообщения реальной длины заняло бы много страниц, оно дается в сжатом виде (промежуточные этапы опускаются).

Основной текст книги содержит только необходимый минимум математических сведений, обозначений и терминов. Тех, кто хотел бы получить более глубокие познания, отсылаем к приложению, в котором содержится детальное описание и объяснение математических вопросов. В некоторых случаях в нем дан даже больший объем сведений, нежели необходимо по ходу изложения. Автор делает это намеренно в надежде поощрить читателя в стремлении продолжить изучение одной из самых увлекательных и полезных областей математики, которая находит применение как при "взламывании кодов", так и в других сферах.

Выражаю благодарность Университету Кардиффа за разрешение воспроизвести фотографии с 9.1 по 9.4 включительно, а также 10.1 и 10.2, а моему сыну Джону за разрешение воспроизвести фото 11.1. Я также признателен доктору Крису Хигли из Информационной Службы Университета Кардиффа за предоставленный мне материал, относящийся к главе 13, а также персоналу издательства Cambridge University Press, в особенности Роджеру Эстли и Питеру Джексону за безотказную помощь в течение всего периода подготовки этой книги.