ОБЩИЕ СВЕДЕНИЯ (стр. 19-22 оригинала)




В своей работе Advancement of Learning, опубликованной на английском языке в Лондоне в 1605 году, а затем на латинском языке как De Augmentis Scientiarum в Лондоне в 1623 году и в Париже в 1624 году, Фрэнсис Бэкон (1561-1626) даёт описание криптографического метода шифрования, обладающего рядом интересных особенностей.

Вместо замены букв или слов открытого текста обычными символами, буквами или цифрами шифра, как это делается в большинстве криптографических систем, знаменитый канцлер использует разные формы букв. Благодаря чему криптограммы, полученные его методом, состоят не из рядов букв или цифр, а из последовательностей разных типов шрифта для букв. Причём буквы эти сами по себе могут составлять открытые тексты, не имеющие никакого отношения к тексту зашифрованному, который соответствует разным формам шрифтов.

Обозначим символами a и b две типичные формы букв, применяемые для шифрования. Количество всевозможных сочетаний, которые можно устроить с помощью этих двух форм, группируя их пятёрками, равно 32 (или 2 в степени 5). Фрэнсис Бэкон использует только 24 из этих групп для представления 24 букв английского алфавита своего времени, в котором буквы I и J использовались взаимно заменяя друг, так же как U и V.

Эти 24 группы выглядят так:

ааааа = A, aaaab = B, aaaba = C, aaabb = D,
aabaa = E, aabab = F, aabba = G, aabbb = H,
abaaa = I или J, abaab = K, аbabа = L, ababb = M,
abbaa = N, abbab = O, abbba = P, abbbb = Q,
baaaa = R, baaab = S, baaba = T, baabb = U или V,
babaa = W, babab = X, babba = Y, babbb = Z.

Если мы договоримся, например, что форма a обозначает заглавные буквы, а форма b буквы строчные, то тогда букву A зашифрованного текста может представлять любая последовательность из пяти заглавных букв в маскирующем шифр открытом тексте – к примеру HORSE или SATYR. Аналогично, букву L может представлять любая последовательность букв вида HoRsE или SaTyR. Если же надо зашифровать целое слово, типа PARIS, то его можно спрятать в любом тексте, скажем таком: «J’irai vous voir demain samedi» (Я зайду к вам завтра в субботу). Делается это так.

Маскирующий текст разбивается на пятерки, каждая из которых шифрует буквы секретного послания: J’iraI VOUSV oIRDE MaINS aMEDi, после чего от разбивки на пятерки возвращаются к обычной записи слов: J’iraI VOUS VoIR DEMaIN SaMEDi.

Само собой разумеется, что использование двух столь резко отличающихся форм нельзя рекомендовать для реальной шифрованной переписки. Очевидно ненормальная последовательность строчных и заглавных букв сразу привлечёт к себе интерес и вызовет подозрения об использовании шифра. Когда же сам факт шифрования выявлен, то дальнейший анализ легко приводит к шифру простой замены, который вскрывается без всяких затруднений.

По этой причине Фрэнсис Бэкон рекомендует использовать две такие формы букв, отличия которых не слишком очевидны и могут быть распознаны только посвящёнными в этот секрет. Если последовать этому совету, то получающиеся в результате шифрованные тексты с наибольшей вероятностью будут восприняты как обычные открытые тексты, не содержащие в себе ничего свыше того, о чем они сообщают в явном виде. И таким образом избегут исследования со стороны недостаточно внимательных криптологов.

Эта идея Фрэнсиса Бэкона приходила криптографам в голову и ранее, например, несколько в иной форме она была описана в обзорной работе Фредеричи под названием Cryptographia, опубликованной в 1685 году в Гамбурге. Вместо двух типов шрифтов в системе, описываемой Фредеричи, используются три: античная форма A, курсивная С и готическая форма T.

Количество сочетаний, которые можно устроить с опорой на эти три формы, группируя буквы тройками, равно 27 (то есть 3 в степени 3). При удалении групп вида AAA, CCC и TTT остается 24 тройки, которые используются для представления 24 букв латинского алфавита следующим образом: aac = A, aat = B, aca = C, acc = D, act = E, ata = F, atc = G, att = H, cca = I или J, cct = K, cac = L, caa = M, cat = N, ctc = O, cat = P, ctt = Q, tta = R, ttc = S, tat = T, taa = U или V, tac = W, tct = X, tca = Y, tcc = Z.

В то время как в системе Бэкона для шифрования одной буквы требуется группа из пяти символов, в этом шифре требуется только три – следуя описанному выше методу, который мы будем называть системой Фредеричи, хотя и описанной позднее, но на самом деле изобретённой раньше бэконовской. Открытые тексты, необходимые для сокрытия одних и тех же секретов, во второй системе значительно короче, нежели в первой, и это неоспоримое преимущество.

В делах практических, однако, использование трёх разновидностей символов очевидно становится причиной добавочных ошибок, которые сводят на нет вышеупомянутую выгоду. Эти два метода шифрования лишь мимоходом упоминаются в современной французской или зарубежной технической литературе, и не привлекали, похоже, внимания криптологов. По той, скорее всего, причине, что они не особо интересны с точки зрения чистой криптографии. Тем не менее, не подлежит сомнению, что сам этот принцип реально использовался при определённых обстоятельствах, в частности, в работе шпионских спецслужб.

Изучение документов, выходивших из печати при жизни Фрэнсиса Бэкона, было начато несколько лет назад несколькими специалистами под умелым руководством полковника Фабиана, готовившего криптографов для армии США. Их исследования позволили найти целый ряд интересных применений для обоих из тех методов шифрования, о которых идёт речь в данных записках. Собственно же находки эти привели к чрезвычайно любопытным результатам…

# #

[ В своей книге генерал-криптограф Картье – не будучи профессиональным литератором – решил не давать полный перевод тайной «Автобиографии Фрэнсиса Бэкона», ограничившись лишь кратким пересказом глав. А собственно расшифрованную Автобиографию поместил на английском языке, в исходном виде «как есть». Вполне естественно и здесь сделать то же самое. ]



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2022-09-06 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: