Реферат по предмету "Программирование, Базы данных"


Криптология: подстановочно-перестановочный шифр и его применение

Седьмая научнаяконференция молодых исследователей
«Шаг в будущее,Москва»




                          
                                              
                                                                                                                      регистрационныйномер



информационная безопасность
 
криптография:
подстановочно — перестановочный шифр  и его применение


Автор:                                                    Калашников Алексей Александрович,
                                                                 Школа №1959, 11 класс «А»

 
Научный руководитель:                       Троицкий Игорь Иванович, доцент
                                                                Кафедры «Информационная     
                                                                 Безопасность»(ИУ-8),МГТУ им. Н. Э.       
                                                                Баумана, кандидат технических наук.











Москва — 2004
Содержание:
Появление шрифтов………………………….…..…….….стр.3
Становление науки криптологии…………………………стр.3
Криптология в новое время…………….…………...……… стр.12
Шифр Цезаря……………………………….…………..…… стр.15
      -Программныйкод………………………...……..…….стр.15
Появление шифров
Ряд систем шифрования дошелдо нас из глубокой древности. Скорее всего, они появились одновременно списьменностью в 4 тысячелетии до нашей эры. Методы секретной переписки былиизобретены независимо во многих древних обществах, таких как Египет, Шумер иКитай, но детальное состояние криптологии в них неизвестно. Криптограммывыискиваются даже в древние времена, хотя из-за применяемого в древнем миреидеографического письма в виде стилизованных картинок были примитивны. Шумеры,по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописныетаблички, где первая запись замазывалась слоем глины, на котором делаласьвторая запись. Происхождение таких странных таблиц могло быть вызвано итайнописью, и утилизацией. Оттого что число знаков идеографического письма былоболее тысячи, то запоминание их представляло собой трудную задачу — тут не дошифрования. Тем не менее, коды, появившиеся вместе со словарями, были хорошоизвестны в Вавилоне и Ассирии, а древние египтяне применяли, по меньшей мере, 3системы шифрования. С развитием фонетического письма письменность резкоупростилась. В древнем семитском алфавите во 2-м тысячелетии до нашей эры быловсего около 30 знаков. Ими обозначались согласные звуки, а также некоторыегласные и слоги. Упрощение письма стимулировало развитие криптографии.
        Даже в Библии можно найти примерышифровок, хотя мало кто это замечает. В книге пророка Иеремии (25,26) читаем:"… а царь Сессаха выпьет после них". Такого царя или царства не было- неужели ошибка писца? Нет, просто порой священные иудейские текстышифровались простой заменой. Вместо первой буквы алфавита писалась последняя,вместо второй — предпоследняя и так далее. Этот древний метод шифрованияназывался атбаш. Читая по нему слово СЕССАХ, на языке оригинала получаем словоВАВИЛОН, и смысл библейского текста может быть принят даже не верящим слепо вистинность писания.
        Вот что об этом сообщает Гай Светоний: «Существуюти его письма к Цицерону и письма к близким о домашних делах: в них, если нужнобыло сообщить что-нибудь негласно, он пользовался тайнописью, то есть менялбуквы так, чтобы из них не складывалось ни одного слова. Чтобы разобрать ипрочитать их, нужно читать всякий раз четвертую букву вместо первой, например,D вместо А и так далее». Это означает, что каждая буква шифровкизаменялась четвертой по счету от нее в алфавите: А-В-С-D, или D вместо А.Послание сенату VENI VIDI VICI, то есть ПРИШЕЛ, УВИДЕЛ, ПОБЕДИЛ, сделанноеЦезарем после однодневной войны с понтийским царем Фарнаком, выглядело бышифровкой SBKF SFAF SFZF.
        Принципиально иной шифр, более древний,связан с перестановкой букв сообщения по определенному, известному отправителюи получателю правилу. Древние рассказывали: какой-то хитрец из спартанцевобнаружил, что если полоску пергамента намотать спиралью на палочку и написатьна нем вдоль палочки текст сообщения, то, после снятия полоски буквы на нейрасположатся хаотично. Это то же самое, будто буквы писать не подряд, а черезусловленное число по кольцу до тех пор, пока весь текст не будет исчерпан.Сообщение ВЫСТУПАЙТЕ при окружности палочки в 3 буквы даст шифровку ВУТЫПЕСАТЙ.Текст ее не понятен, не так ли?
        Для прочтения шифровки нужно не толькознать систему засекречивания, но и обладать ключом в виде палочки, принятогодиаметра. Зная тип шифра, но, не имея ключа, расшифровать сообщение былосложно. Этот шифр именовался скитала по названию стержня, на которыйнаматывались свитки папируса, что указывает на его происхождение. Он был весьмапопулярен в Спарте и много раз совершенствовался в позднейшие времена. О еговажном значении и большом распространении говорит свидетельство Плутарха в«Сравнительных жизнеописаниях», когда историк сообщает о жизнигреческого полководца Алкивиада: «Однако Лисандр обратил внимание на этислова не раньше, чем получил из дома скиталу с приказанием отделаться отАлкивиада...»
       Упомянем, что греческий писатель иисторик Полибий изобрел за два века до нашей эры так называемый полибианскийквадрат размером 5х5, заполненный алфавитом в случайном порядке. Для шифрованияна квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том жестолбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.
        Такого рода квадраты широкоупотреблялись в позднейших криптографических системах и будут детально описаныниже.
Приборы для шифрования тожесуществовали с древних времен. Спарта, наиболее воинственная из греческихгосударств, имела хорошо проработанную систему секретной военной связи еще в Vвеке до нашей эры. С помощью скитала, первого известного криптографическогоустройства, спартанские эфоры (эфоры — члены коллегиального правительстваСпарты.) шифровали послания, используя метод простой перестановки. Ленивые иоттого юбретательные римляне в IV веке до нашей эры, чтобы упростить процедурушифрования, стали применять шифрующие диски. Каждый из 2 дисков, помещенных наобщую ось, содержал на ободе алфавит в случайной последовательности. Найдя наодном диске букву текста, с другого диска считывали соответствующую ей буквушифра. Такие приборы, порождающие шифр простой замены. Использовались вплоть доэпохи Возрождения. Для связи греки и римляне использовали код на основеполибианского квадрата с естественным заполнением алфавитом. Буква кодироваласьномером строки и столбца, соответствующим ей в квадрате. Сигнал подавался ночьюфакелами, а днем флагами.
        На основе такого кода легко сделатьшифр, обозначив каждый ряд и столбец своим числом флагов. Очень вероятно, чтоподобные шифры применялись, но исторических свидетельств об этом нет. Окончимрассмотрение шифров древности, поскольку в небольшом числе приведенных примеровзаключено все многообразие классических подходов к шифрованию, подобно тому,будто в мельчайшей капле воды отражается весь мир. Становление науки криптологии
        В ручных шифрах того времени частоиспользуются таблицы, которые дают простые шифрующие процедуры перестановкибукв в сообщении. Ключом в них служат размер таблицы, фраза, задающаяперестановку или специальная особенность таблиц. Простая перестановка без ключа- один из самых простых методов шифрования, родственный шифру скитала.Например, сообщение НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ записываетсяв таблицу по столбцам. Для таблицы из 5 строк и 7 столбцов это выглядит так:Н         О      Н       С        Б        Н       ЯЕ         Е       О       Я        О       Е        ТЯ         С       В       Е        Л       П       НС         Т       И       Щ       Е       О       ЫН        А       Т        Е        Е       Н       М
Послетого, как открытый текст записан колонками, для образования шифровки онсчитывается по строкам. Если его записывать группами по 5 букв, то получится: НОНСБНЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ. Для использования этого шифраотправителю и получателю нужно договориться об общем ключе в виде размератаблицы. Объединение букв в группы не входит в ключ шифра и используется лишьдля удобства записи несмыслового текста.
        Более практический метод шифрования,называемый одиночной перестановкой по ключу очень похож на предыдущий. Онотличается лишь тем, что колонки таблицы переставляются по ключевому слову,фразе или набору чисел длиной в строку таблицы. Использовав в виде ключа слово ЛУНАТИК,получим такую таблицу.Л        У       Н        А       Т        И       К4         7        5         1       6         2        3Н        О       Н        С       Б        Н       ЯЕ        Е        О        Я       О        Е       ТЯ        С        В       Е        Л        П       НС        Т        И       Щ       Е        О       ЫН        А        Т       Е        Е        Н       М               до перестановкиА       И       К       Л       Н      Т      У1        2       3        4        5       6       7С       Н       Я      Н      Н       Б       ОЯ       Е       Т       Е      О       О       ЕЕ       П       Н      Я      В       Л       СЩ      О       Ы     С      И       Е       ТЕ       Н       М      Н      Т       Е       А         после перестановки
Вверхней строке ее записан ключ, а номера под ключом определены по естественномупорядку соответствующих букв ключа в алфавите. Если в ключе встретились быодинаковые буквы, они бы нумеровались слева направо. Получается шифровка: СНЯННБОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Для дополнительной скрытности можноповторно шифровать сообщение, которое уже было зашифровано. Этот способизвестен под названием двойная перестановка. Для этого размер второй таблицыподбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице.Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблицеможно переставлять столбцы, а во второй строки. Наконец, можно заполнятьтаблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такиеспособы заполнения таблицы если и не усиливают стойкость шифра, то делаютпроцесс шифрования гораздо более занимательным.
      Кроме одиночных перестановокиспользовались еще двойные перестановки столбцов и строк таблицы с сообщением.При этом перестановки определялись отдельно для столбцов и отдельно для строк.В таблицу вписывался текст, и переставлялись столбцы, а потом строки. Прирасшифровке порядок перестановок был обратный. Насколько просто выполнялось этошифрование, показывает следующий пример:          2        4        1       34       П       P        И       Е1       3       Ж       A       Ю2                Ш       Е        С3       Т       О        Г        О                исходная                таблица         1         2        3         44       И       П        Е         Р1       A        3       Ю       Ж2       Е                  С        Ш3       Г        Т        О        О          перестановка            столбцов         1        2         3      41       A       3        Ю     Ж2       Е                  С      Ш3       Г       Т         О      О4       И       П        Е      Р           перестановка              строк
Получаетсяшифровка АЗЮЖЕ СШГТООИПЕР. Ключом к этому шифру служат номера столбцов2413 и номера строк 4123 исходной таблицы. Число вариантов двойной перестановкитоже велико: для таблицы 3х3 их 36, для 4х 4 их 576, а для 5 х 5 их уже 14400.Однако двойная перестановка очень слабый вид шифра, легко читаемый при любомразмере таблицы шифрования.
Выдающимсяанглийским философом и изобретателем Роджером Бэконом, предвосхитившим многиепозднейшие открытия (наиболее значительное из его изобретений — очки, которыеон предложил в 1268 году), был найден состав черного пороха. Так почему жетрадиционно считают его изобретателем Бертольда Шварца, по преданиям казненногоимператором Венцеславом на пороховой бочке? Карамзин по этому поводу писал:«Нет сомнения, что и монах Рогер Бакон за 100 лет до Бертольда Шварца умелсоставлять порох: ибо ясно говорит в своем творении de nulitate Magiae освойстве и силе оного». Дело в том, что средневековые ученые, сделавоткрытие, отнюдь не всегда спешили его опубликовать в письмах коллегам, как этобыло тогда принято при отсутствии периодических научных изданий. Нередко тучасть открытия, которую теперь называют know how, они шифровали анаграммой,переставляя буквы сообщения по известному только им ключу. Например, названиядревней и современной столиц Японии в русском написании тоже представляют собойанаграмму: КИОТО — ТОКИО.
Вупомянутом труде Бэкона состав пороха был приведен в виде зашифрованнойанаграммы, которую до появления сверхбыстродействующих ЭВМ не удавалосьвскрыть, и слава открытия поэтому приписывалась Шварцу. Гораздо более сложнаяпроблема возникает с приписываемым Галилео Галилею открытием спутников Юпитера.Долгое время приведенная им анаграмма читалась так: «Высочайшую планетудвойною наблюдал», но в 1960-х годах с применением компьютеров прирасшифровке был получен иной вариант прочтения: «Привет вам, близнецы,Марса порождение!» Конечно, открытие Фобоса и Деймоса на слабенькомтелескопе за два с половиной столетия до американца Асафа Холла — событие малореальное, но кто знает? Описал же Свифт в «Путешествиях Гулливера»спутники Марса за полтораста лет до астрономов с поразительной точностью! Можетбыть Свифт знал результаты Галилея, которые сейчас неизвестны? Шифрыперестановки чрезвычайно коварны в том смысле, что могут дать нескольковариантов осмысленного прочтения, если не знать точного значения ключа.
Какиеже шифры применялись еще средневековыми учеными? На известной гравюре Дюрера«Меланхолия» позади грустящего ангела изображен магический квадрат,заполненный цифрами. Магическими квадратами называются квадратные таблицы совписанными в их клетки последовательными натуральными числами от 1, которыедают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то жечисло. Подобные квадраты широко применялись для вписывания шифруемого текста поприведенной в них нумерации. Если потом выписать содержимое таблицы по строкам,то получалась шифровка перестановкой букв. Считалось, что созданные с ихпомощью шифровки охраняет не только ключ, но и магическая сила. Вот примермагического квадрата и его шифровки: 16      3       2       135       10      11      89       6        7       124       15      14      1О       И       Р       ТЗ       Ш       Е       Ю         Ж       А       СЕ        Г       О       П
Полученнаяиз ПРИЕЗЖАЮ ШЕСТОГО, шифровка ОИРТЗШЕЮ ЖАСЕГОП представляетсядовольно основательной. На первый взгляд кажется, будто магических квадратовочень мало. Тем не менее их число очень быстро возрастает с увеличением размераквадрата. Так, существует лишь один магический квадрат размером 3 х 3, если непринимать во внимание его повороты. Магических квадратов 4 х 4 насчитываетсяуже 880, а число магических квадратов размером 5 х 5 около 250000. Поэтомумагические квадраты больших размеров могли быть хорошей основой для надежнойсистемы шифрования того времени, потому что ручной перебор всех вариантов ключадля этого шифра был немыслим.
Широкоеразвитие торговли в средние века потребовало специфических шифров, предельнопростых и удобных, которыми могли бы пользоваться купцы для передачи, например,даты приезда или цены товара. Это были простые шифры замены цифр на буквы,основанные на ключевом слове. Собственно, это коды, а не шифры — вспомнитеобозначение месяцев на банках консервов, но код, примененный единожды снеизвестной таблицей кодирования, схож по свойствам с шифром. Торговцы заранеедоговаривались использовать общее ключевое слово, буквы которогосоответствовали бы цифрам. Например, для ключа РЕСПУБЛИКА цифра 0означает букву Р, цифра 1 означает Е, 2 — С, 3-Н и так далее. Поэтому, получивот корреспондента сообщение, ПРИБЫВАЮ ЕЛРПАС, они его читали, как ПРИБЫВАЮ16/03/92. Простота и удобство этой системы шифрования позволили ей дожитьдо начала этого века без всяких изменений.
Другойшифр, обычно называемый шифром Гронсфельда, состоит в модификации шифра Цезарячисловым ключом. Для этого под сообщением пишут ключ. Если ключ корочесообщения, то его повторяют циклически. Шифровку получают будто в шифре Цезаря,но отсчитывая необязательно только третью букву по алфавиту, а ту, котораясдвинута на соответствующую цифру ключа. Так, применяя в качестве ключа группуиз трех начальных цифр числа «пи», а именно 314, получаем шифровку: сообщение       СОВЕРШЕННО СЕКРЕТНОключ                 3143143143143143143шифровка       ФПЖИСЬИОССАХИЛФИУСС
Чтобызашифровать первую букву сообщения С используя первую цифру ключа 3,отсчитывается третья по порядку от С в алфавите буква С-Т-У-Ф и получаетсябуква шифровки Ф. Разновидность этого шифра была применена в резидентном англо-русскомсловаре, составленном студентами МВТУ, и взломка его доставила слушателямлекций по программированию не меньше удовольствия, чем разгадывание кроссворда.Шифр Гронсфелвда имеет массу модификаций, претендующих на его улучшение, откурьезных, вроде записи текста шифровки буквами другого алфавита, донешуточных, как двойное шифрование разными ключами. Кроме этих шифров, зачастуюиспользовался шифр простой замены, заключающийся в замене каждой буквысообщения на соответствующую ей букву шифра. Такой шифр, популярный средишкольников, является простым кодом и вскрытие его возможно при длине шифровкивсего в 20-30 букв, а при длинах текста свыше 100 символов представляет собойочень простую, но весьма увлекательную задачу приведенную ниже. А сейчасрассмотрим рождение шифра сложной замены, шифры сложной замены называютмногоалфавитными, так как для шифрования каждого символа исходного сообщенияприменяется свой шифр простой замены. Шифр Гронсфельда тоже многоалфавитныйшифр (в нем 10 вариантов замены), который используется по сей день.
Архитекторыи исследователи Италии эпохи Возрождения считают, что один из самых важныхэтапов ренессансной архитектуры связан с именем Леона Батиста Альберти,написавшем десять книг о зодчестве, построившим палаццо Ручеллаи, церковь ИльДжезу и ряд других замечательных произведений зодчества средневековой Италии.Будучи теоретиком искусства, он обобщил опыт гуманистической науки в изученииантичного наследия, написав ряд трактатов: «О статуе», «Оживописи», «О зодчестве». С другой стороны, криптологи всегомира почитают его отцом своей науки. Главным достижением Альберти в криптологиибыло изобретение многоалфавитной замены, сделавших шифровку очень устойчивой квскрытию. Кроме самого шифра он еще подробно описал устройства из вращающихсяколес для его реализации. Этот шифр можно описать таблицей шифрования, иногданазываемой таблицей Виженера, по имени Блеза Виженера, дипломата XVI века,который развивал и совершенствовал криптографические системы:         АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯА     АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯБ      _АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯВ     Я_АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮГ     ЮЯ_АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭ           .......Я     ВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБ_      БВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_А
Каждаястрока в этой таблице соответствует одному шифру замены вроде шифра Юлия Цезарядля алфавита, дополненного пробелом. При шифровании сообщения его выписывают встроку, а под ним ключ. Если ключ оказался короче сообщения, то его циклическиповторяют. Шифровку получают, находя символ в колонке таблицы по букве текста истроке, соответствующей букве ключа. Этот очень распространенный вид шифрасохранился до наших дней. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮШЕСТОГО получаем следующую шифровку: сообщение: ПРИЕЗЖАЮ ШЕСТОГО     ключ:     АГАВААГАВААГАВАА шифровка: ПНИГЗЖЮЮЮАЕОТМГО
Вкомпьютере такая операция соответствует сложению кодов ASCII символов сообщенияи ключа по некоторому модулю. Кажется, что если таблица будет более сложной,чем циклическое смещение строк, то шифр станет надежнее. Это действительно так,если ее менять почаще, например, от слова к слову. Но составление таких таблиц,представляющих собой латинские квадраты, где любая буква встречается в строкеили столбце один раз, трудоемко и его стоит делать лишь на ЭВМ. Для ручного жемногоалфавитного шифра полагаются лишь на длину и сложность ключа, используяприведенную таблицу, которую можно не держать в тайне, а это упрощаетшифрование и расшифровывание. Итак, помимо ряда строений в античной манере,являющихся шедеврами архитектуры итальянского Возрождения, Альберти еще ввел впрактику криптографии многоалфавитные шифры замены. Его книга «Трактат ошифре», написанная в 1466 году, представляла собой первый в мире научныйтруд по криптологии, если не считать арабских рукописей, с которыми Европа вэто время вряд ли была хорошо знакома.
Многиеисторики считают Иоганна Трисемуса, аббата из Германии, вторым отцомсовременной криптологии. В 1508 году Трисемус написал «Полиграфию»,первую печатную работу по криптологии. В ней он первым систематически описалприменение шифрующих таблиц, заполненных алфавитом в случайном порядке. Дляполучения такого шифра обычно использовались ключевое слово или фраза итаблица, которая для русского языка может иметь размер 5 х 6. Ключевое слововписывалось в таблицу по строкам, а повторяющиеся буквы отбрасывались. Таблицадозаполнялась не вошедшими в нее буквами алфавита по порядку. Посколькуключевое слово легко хранить в памяти, то такой подход упрощал процессышифрования и дешифрования. Для ключа РЕСПУБЛИКА таблица будет иметьследующий вид:  Р       Е       С       П       У       БЛ       И       К       А       В       ГД       Ж       3       М       Н       ОТ       Ф       Х       Ц       Ч       ШЩ       Ь       Ы       Э       Ю       Я
Дляописанного выше шифра Полибия с данной таблицей сообщение ОТПЛЫВАЕМдавало шифровку ШЩАДСНМИЦ. Такие табличные шифры называютсямонограммными, так как шифрование ведется по одной букве. Трисемус первымзаметил, что можно шифровать по две буквы за раз. Такие шифры были названыбиграммными. Наиболее известный шифр биграммами называется Playfair. Онприменялся Великобританией в Первую мировую войну. Опишем его на примере той жесамой таблицы. Открытый текст разбивался на пары букв (биграммы) и текстшифровки строился из него по следующим двум очень простым правилам.
1.                    Если обе буквыбиграммы исходного текста принадлежали одной колонке таблицы, то буквами шифрасчитались буквы, которые лежали под ними. Так биграмма УН давала текст шифровкиВЧ. Если буква открытого текста находилась в нижнем ряду, то для шифра браласьсоответствующая буква из верхнего ряда и биграмма ОЯ давала шифр ШБ. (Биграммаиз одной буквы или пары одинаковых букв тоже подчинялась этому правилу и текстЕЕ давал шифр ИИ).
2.                    Если обе буквыбиграммы исходного текста принадлежали одной строке таблицы, то буквами шифрасчитались буквы, которые лежали справа от них. Так биграмма ИВ давала текстшифровки КГ. Если буква открытого текста находилась в правой колонке, то дляшифра бралась соответствующая буква из левой колонки и биграмма ОМ давала шифрДН.
Еслиобе буквы биграммы открытого текста лежали в разных рядах и колонках, то вместоних брались такие две буквы, чтобы вся четверка их представляла прямоугольник.При этом последовательность букв в шифре была зеркальной исходной паре.Например, СТ шифровалось как РХ, а ТБ шифровалось как ШР. При шифровании фразы ПУСТЬКОНСУЛЫ БУДУТ БДИТЕЛЬНЫ по биграммам получается такая шифровка: ПУ СТ ЬК ОН СУ ЛЫ БУ ДУ ТБ ДИ ТЕ ЛЬ НЫУБ РХ ЫИ ДО ПБ КЩ РБ HP ШР ЖЛ ФР ИЩ ЗЮ
Шифрованиебиграммами резко усилило стойкость шифров к вскрытию. При всем при том, что«Полиграфия» была довольно доступной печатной книгой, описанные в нейидеи получили признание лишь тремя веками позже. Скорее всего, это вызваноплохой известностью среди криптографов Трисемуса, который слыл богословом,библиофилом и основателем архивного дела. Среди шифров средневековьявстречается много курьезов. Леонардо да Винчи шифровал большинство своих личныхзаписей. Самый простой вид шифра, которым он пользовался, это обратноенаписание текста так, что прочесть его можно лишь в отражении зеркала. ОднакоЛеонардо иногда использовал шифры и посерьезнее, поэтому далеко не все егозаметки и записи расшифрованы и изучены. Люди, умеющие писать левой рукойсправа налево зеркальный текст, нередки. Изумительно, но встречаются люди,которые умеют даже произносить фразы «наоборот» и понимать их наслух. Поистине, человеческим способностям нет и не будет предела. В средниевека появляются профессиональные и даже потомственные криптографы, вродесемейства Ардженти, служившего у папы Римского.
Темне менее папы Римские сами не чуждались услуг криптографов и выдающийсяитальянский математик Джироламо Кардано, имя которого дошло до нас благодаряизобретенному им шарнирному механизму и первой публикации о методе решенияуравнений третьей степени, состоял у них на службе. Его перу принадлежитнесколько книг по криптографии и описание метода трафаретов, который будетрассмотрен ниже. Если учесть род занятий Кардано, становится понятным, почему,выведя гороскоп Христа, он остался недоступным инквизиции, сжегшей Бруно исудившей Галилея за куда меньшую ересь: эка, невидаль, что Земля вертится!Жизнь и смерть Джироламо полны легенд. Больше всего современников в Карданопоражал дар предвидения, благодаря которому он безмятежно перенес казнь своегосына и потерю крупного состояния. Вероятно, хотя бы отчасти его мистическийталант знать будущее объясняется принадлежностью к криптографической службе,знающей все, что можно узнать. Но вот, предсказав продолжительность своей жизнив 75 лет, он в назначенный год покончил самоубийством, оставив записку:«Если и неверно, то неплохо придумано». Увлечение теорией магическихквадратов привело Кардано к открытию нового класса шифров перестановок,названных решетками или трафаретами. Они представляют собой квадратные таблицы,где четверть ячеек прорезана так, что при четырех поворотах они покрывают веськвадрат. Вписывание в прорезанные ячейки текста и повороты решетки продолжаютсядо тех пор, пока весь квадрат не будет заполнен. Например, на рисунке нижепоказан процесс шифровки решеткой 4 х 4. Черными квадратами обозначенынепрорезанные ячейки, а повороты осуществляются по часовой стрелке на указанныйниже угол:
**П*     З***     ***        *Т**      ЗТП***Р     *Ж**     **Ш*       О***      ОЖШР  *И**     ***А     Е***       **Г*      ЕИГАЕ***     **Ю*     *C**       ***О      ЕСЮО0'       90'     180'       270'      шифp

Врезультате получается шифровкаЗ


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.