Организация и технология защиты информации: Введение в специальность. Бабенко Л.К. - 8 стр.

UptoLike

Составители: 

8
символами. Например, следующее сообщение получено шифром замены
(только букв)
О н р ъ к я э _ й в _ б ж п ъ б ц я с й з.
Сказать о нем что-то определенно трудно, так как мало информации.
Но ключ здесь очень простой, достаточно увидеть открытый текст.
П о
с ы л а ю _ к г _ в з р ы в ч а т к и.
Если кто не догадался, то каждая буква здесь была заменена на ее
предшественницу в алфавите ("о" вместо "п", "н" вместо "o", "p" вместо "c", "к"
вместо "л", "я" вместо "а" и т.п.).
Подобные шифры широко
использовались в древности, достоверно из-
вестно, что Ю.Цезарь применял шифр замены со сдвигом на три буквы впе-
ред при шифровании. Метод дешифрования шифра подстановки описан у Ко-
нан-Дойля в рассказе "Пляшущие человечки": достаточно сначала догадаться
хотя бы об одном слове - появляются несколько известных букв, подставляя
их в зашифрованный
текст, можно угадать другие слова и узнать новые буквы и
т.д.
Более формальный подход к дешифрованию основан на исполь-
зовании средней частоты появления букв в текстах. Впервые похожий метод
был предложен в конце 15-го века (итальянский математик Леон Баттиста
Альберти) и использовал свойство неравномерности встречаемости разных
букв алфавита. Позднее были
определены средние частоты использования
букв языка в текстах. Некоторые из них приведены в таблице 1.1.
Таблица 1.1
Буквы высокой частоты использования (%)
Английский
язык
Е (12,9) Т (9,7) А (8,0) I (7,5) N (7,0) R (7,0)
Немецкий
язык
E (19,2) N (10,2) I (8,2) S (7,0) R (7,0) T (5,9)
Русский
язык
O (11,0) И (8,9) Е (8,3) А (7,9) Н (6,9) Т (6,0)
Теперь, имея шифртексты, можно было провести в них частотный ана-
лиз использования символов и на его основе получить (при неограниченном
количестве шифрсообщений) точные значения всех букв. Но так как мате-
риала, как правило, не очень много, то частотный анализ дает приблизи-
тельные результаты, поэтому можно лишь с высокой долей вероятности
пред-
положить буквенное значение самых частоупотребимых символов, а далее -
необходимо подставлять их в шифртексты и пытаться угадывать слова, одна-
ко результаты появляются достаточно быстро. Увлекательно на эту тему пове-
ствовал Эдгар По в своем «Золотом жуке».