Кодове и шифри

определи неизменна част. Гледайки напред, могат да бъдат посочени като пример shifrmashinu "Enigma" (виж глава 9 ,.), който съдържа няколко колела; в рамките на тези колела са проводници; Клеточни кабели вътре колело не се промени, но се променя ежедневно ред на подреждане на колелата в машината. Така електропроводната система, е неизменна част и от порядъка на колелата - променлива. Нарушаването система - това е най-времеемко е част от работата; може да минат няколко седмици или дори месеци и да изисква прилагането на математически методи, изследване и използване на грешка на оператора и дори информация, получени шпиони.

След идентифициране на всички неизменна част от системата, е необходимо да се идентифицират всички променливи (като първоначалната позиция на колелата в shifrmashine "Enigma", които промениха за всяко съобщение). Това - задачата за отваряне на ключови позиции. След ще бъде разшифрован своите послания на решения.

Така че, хакване се отнася до системата за криптиране като цяло, и ключовата откриване е свързано с разшифроването на индивидуални съобщения.

Въпреки, че кодът на думи и шифър често се използва свободно, ние ще се прави разлика между тези понятия. В кода, общи елементи на текста (което може да се състоят от една или повече букви, цифри и думи) обикновено се заменят с четири или пет букви или цифри, които се наричат ​​групи кодове и взети от кодовата книга. кодова книга може да предложи няколко кодови групи за конкретни често-често използваните изрази или знаци. Това е да се гарантира, че криптограф може да варира от тях, за да е трудно да ги идентифицира. Например, в един четирицифрен код за думата "понеделник" може да бъде три алтернативни кодови групи - например 1538 или 2951, или 7392. Кодовете, които обсъдихме в глава 6.

Кодове - е специален случай на система за криптиране. Въпреки това, не всички системи за криптиране са кодове. Ние ще използваме кодовата дума по отношение на методи за кодиране. които не използват кодови книги. и ciphertext получава от оригиналния прав текст по определен правило. В днешно време, вместо думата "обикновено" предпочете да използва думата "алгоритъм", особено ако тя е компютърна програма. Разлика между кода и номера на кода понякога не е много ясно, особено за прости системи. Може би, можем да предположим, че Юлия Tsezarya шифър използва книга една страница код, където всяка буква от азбуката е свързан писмо стоят в азбука в продължение на три позиции. Въпреки това, за повечето системи, ние считаме, че тази разлика е съвсем ясно. Например, "Enigma", което е често

погрешно нарича "Enigma код" със сигурност не е код. и

Исторически погледнато, че до сравнително неотдавна, криптографията е бил доминиран от две основни идеи и много системи за криптиране (включително почти всички от тези, описани в първите единадесет глави на тази книга) са базирани на един от тях или и двете едновременно. Първата идея е да се гарантира, за да разбъркате буквите от азбуката (както обикновено разбъркано тесте карти), за да получи нещо, което може да се разглежда като случаен ред, пермутация или анаграма на буквите. Втората идея е да се превърне буквите в броя на съобщение (например, удар от = 0, В = 1. Z = 25), и след това се добавя към него (брой на брой) други числа, наречена гама. което, от своя страна, може да бъде писма, преобразувана в число. Ако резултатът от допълнение получава число по-голямо от 25, 26 се изважда от него (този метод се нарича модул 26). Резултатът след това се превръща обратно

в писмото. Ако номерът е добавен към текста, получен чрез доста непредвидим процес, криптирана съобщение по този начин е много трудно, дори невъзможно да се разчете без скалата на знанието.

Интересно е да се отбележи, че Юлия Tsezarya шифър, без значение колко ясно може да се окаже, може да се разглежда като пример и това, и другия тип. В първия случай, нашата "разместване на палубата" е равностойно на просто движение от последните три карти до върха на палубата, така че всички букви се преместват надолу три позиции, и X, Y и Z са в началото. Във втория случай, гама е числото 3, повтаря неограничен брой пъти. Дори не мога да си представя нещо "по-малко" на скалата.

Превеждането на съобщения на друг език, може би, също може да се разглежда като определен вид криптиране, като се използва кодова книга (т.е. речника), но тя все още е твърде произволно използване на кода на дума. Въпреки това, такъв превод на друг език, когато всяка дума изкачване

*) Спомням си като студент пише есе на френски език за това как в Средновековието, пътешественик пристига през нощта в хотела и почука на вратата. В отговор на това, което чува "Какво Хо! Без". ( "Какво, по дяволите, Махай се!" - около Perevi ..). Този израз ученик преведен на френски буквално заместване френски думи: "Que Хо Sans !." (Оказа "Това, което не хо !." - около Perevi.) .Uchitel френски език, да го прочетете, загуби за миг безмълвен, а след това забелязах. "Трябва да съм намерил тези думи в речника, който се разпространява безплатно с торби от захар."

Широкото разпространение на компютри и възможността за практическо изграждане на комплексни електронни чипове на силициеви кристали революционизира криптографията, така и криптоанализ инча В резултат на това някои съвременни криптиращи системи са базирани на задълбочени математически понятия и изискват твърда компютър и електронни бази данни. Ето защо, в ерата на предварително компютър, за да ги използвате, че е почти невъзможно. Някои от тях са описани в глави 12 и 13.

Силата на криптиране рейтинг система

Когато се предлага нова система за криптиране, важно е да се оцени устойчивостта му на всички известни методи вече се отварят при условия, в които cryptanalyst известен типа на криптиране, използвани от системата, но не и в детайли. Оценява сила криптиране на системата е възможно в продължение на три различни ситуации:

(1) cryptanalyst известен само шифрован текст;

(2) cryptanalyst известен ciphertext и отворен код текстове за тях;

(3) cryptanalyst известен като криптиран и ясен текст, който той вдигна.

Първият случай е отражение на "типичен" ситуация: ако тези условия, можете да отворите шифроването в кратък период от време, а след това да го използвате, не трябва да бъде. Втората ситуация възниква, например, ако едно и също послание е криптирана и в новата система, както и за старите, които

Кодове за откриване и коригиране на грешки

Друг клас на кодове, предназначени да осигурят без грешки предаване на информация, а не да се скрие съдържанието му. Тези кодове се наричат ​​откриване и коригиране на грешки. те са предмет на обширни математически изследвания. Тези кодове от най-ранните дни на компютрите се използват за защита срещу грешки в паметта в данните, записани на магнитната лента. Най-ранните версии на тези кодове, като Хеминг кодове могат да откриват и коригират една единствена грешка в символ шест-малко. В-скорошен пример е кодът, който е бил използван от космическия кораб "Маринър" за предаване на данни от Марс. Създаден, за да отговори на евентуално нарушаване значим сигнал на дългогодишния си пътуване до Земята, този код е в състояние да поправи грешките до седем във всяка 32-битова "дума". Един прост пример с различна степен на откриване на код. но тя не коригира грешката, кодът е ISBN (Международен стандартен номер на книга - Международен стандартен номер на книгата) .Той се състои от десет цифри (десет цифри или девет цифри с буквата Х в края на краищата, това е броят на 10) и дава възможност да се провери за грешки стая ISBN. Тестът се извършва, както следва: изчисляване на размера на

(Първото число) 1+ (второто число) 2+ (третата цифра) 3+. + (Десет цифри) 10.