Kirjan salaus

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 25. marraskuuta 2017 tarkistetusta versiosta . tarkastukset vaativat 20 muokkausta .

Kirjan salakirjoitus  on salaustyyppi, jossa jokainen selvätekstielementti (jokainen kirjain tai sana) korvataan samanlaisen elementin osoittimella (esimerkiksi sivun, rivin ja sarakkeen numerolla) lisäavaintekstissä.

Salauksen purkamista varten sinulla on oltava sekä yksityinen teksti että ylimääräinen avainteksti. Lisätekstina käytettiin usein tavallisia kirjoja tai kirjoja, jotka sekä lähettäjällä että vastaanottajalla todennäköisimmin olivat [1] .

Luontihistoria

Toistaiseksi tiedemiehillä ja historioitsijoilla ei ole selkeää tietoa siitä, milloin ja kuka kirjasalausta ensimmäisen kerran käytti. Yksi tämän salauksen varhaisimmista esimerkeistä tunnetaan Aeneas-kirjasalauksena , joka viittaa steganografiaan . On mahdollista, että tämä ensimmäinen yritys käyttää käsinkirjoitettua tekstiä salaukseen oli alku kirjasalauksen luomiselle [2] .

Lisäksi ei voi olla huomaamatta samankaltaisuutta kirjasalauksen käytön ja Polybiuksen neliötä käyttävän salauksen välillä . Lisäksi kirjan salaus on yksi Polybiuksen ehdottamista menetelmistä , vain merkittävästi parannettu. Polybius-neliössä jokaiselle kirjaimelle on määritetty kaksi numeroa, ja samoilla kirjaimilla numerot ovat myös identtisiä. Kirjasalauksen etuna on, että jokaisella lähdetekstin kirjaimella on oma tunniste. Kuitenkin, jos esimerkiksi kirjan sivu on jaettu suureen määrään erilaisia ​​Polybiuksen neliöitä, salausjärjestelmät ovat samat.

Myöhemmin, vuonna 1849, Meissner Braunschweigissa työskenteli kirjan salakirjoituksen tutkimisen ja parantamisen parissa, ja viime aikoina Voltaire Winterthurissa . Neuvostoliitossa bolshevikkipuolue RSDLP(b) käytti ja tutki laajasti kirjasalausta . Useiden sen muunnelmien luominen johtuu kuuluisasta bolshevikista Elena Dmitrievna Stasovasta .

Käytännön toteutus ja algoritmien lajikkeet

Salaus runon avulla

Kirjasalausmenetelmän ydin on minkä tahansa tekstin valinta kirjasta, jossa tietyllä kirjaimella alkavien sanojen numerot tai itse kirjainten koordinaatit (rivi, numero rivillä) toimivat alkuperäisen viestin salauksena. . Tässä tapauksessa useita merkkejä voi vastata yhtä alkukirjainta [3] .

Esimerkkinä käytännön toteutuksesta katsotaan kuuluisan sosialidemokraatin Viktor Katin-Jartsevin muistelmia. Hän johti Pietarin "taisteluliittoa" [4] .

Laitetaan avain salaukseen on ote A. S. Pushkinin runosta : "Mustalaiset" .

On tarpeen salata sana: "Gymnasium". Sanan ensimmäinen kirjain on "G", merkitsemme sitä 4/4, jossa osoittaja on merkkijono, nimittäjä on tämän merkkijonon kirjainten järjestys. Suositeltiin lisää vaihtelua, lainaamalla kirje eri paikoista avaimessa, jotta ulkopuolisten asiantuntijoiden olisi vaikea tulkita kirjoitettua. Sitten sanan "Gymnasium" salaus on seuraava teksti: "4/4, 7/3, 7/19, 4/9, 2/4, 1/14, 3/8, 1/11".

Tai binäärimuodossa: 0010000100, 0011100011, 0011110011, 0010001001, 0001000100, 0000101110, 0001101000, 0010101.

Runollisissa salakirjoissa avain on ennalta määrätty runo, joka on kirjoitettu sovitun kokoiseen suorakulmioon. Tämä suorakulmio on kirjan salauksen avainsivu.

Huolimatta siitä, että salaus suoraan avainkirjan avulla on helppokäyttöinen, tällä menetelmällä on merkittäviä haittoja. Jos salausta ei tehdä huolellisesti, esimerkiksi toistuvat numerosarjat voivat helpottaa hyökkääjän tekstin salauksen purkamista. Se herättää myös kysymyksen välilyöntien tai erityisten nimitysten käytöstä, jotka eivät ainoastaan ​​yksinkertaista hakkerointitehtävää, vaan myös tekevät viestin lukemisesta ongelmallisen suoraan vastaanottajalle.

Tässä suhteessa tarkastelemme useita tämän salausmenetelmän edistyneempiä lajikkeita.

Toisen maailmansodan kirjasalaus [5]

Tämän menetelmän pääkomponentti oli ns. rasterit, neliömäiset levyt, joissa oli tietty määrä reikiä. Rasteriarkin molemmilla puolilla olevia merkkejä ja rivejä kutsuttiin "avainotsikoiksi", joiden avulla viesti salattiin ja sen myöhempi salauksen purku. Viestin alkuperäisen sijainnin määrittämiseen rasterin keskiosassa käytettiin ryhmäindikaattoreita, jotka sijaitsivat ennalta valmisteltuihin paikkoihin.

Lähetettävän viestin vähimmäiskoon piti olla vähintään 35 merkkiä, maksimi - enintään 115 merkkiä.

Viestin oli oltava lyhyt ja selkeä, stereotyyppisten lauseiden ja toistojen käyttö kielletty. Lyhenteitä saa käyttää, mutta ei lyhyempiä kuin kolme merkkiä, lukuun ottamatta sanaa "Kilometri", joka korvattiin sanalla "KM".

Viiden salatekstin merkin ryhmät kirjoitettiin riveille 1-24. Oikean yläkulman välilyönnillä tunnistettiin viestin lähettäjä. Jokaisella rasteriarkin rivillä ja sarakkeella oli oltava täsmälleen 3 reikää. Reikien sijainnin oli täytettävä seuraavat ehdot:

  1. Vasemman reiän piti olla 14-19 sarakkeen sisällä, keskimmäisen 15-25 ja oikean 21-26 sarakkeen sisällä.
  2. Reiät oli jaettava siten, että jokaisessa sarakkeessa oli vain yksi reikä ennen kuin toinen ilmestyi siihen.

Jokaisen rasterin kentän tunnistamiseen käytettiin 26-merkkistä aakkostoa. Toisaalta sarakkeet numeroitiin 1:stä 13:een ja toisaalta 14:stä 26:een. 1. sarakkeesta alkaen 2. ja 3. riville kirjattiin tietyt merkkijonot, nämä sekvenssit yhdessä numeeristen kanssa. , olivat "avainotsikot".

Tarkastellaan nyt yhtä tämän salausmenetelmän pääkomponenteista - "avainotsikkoa", jonka avulla viestin salaus ja salauksen purku suoritetaan edelleen.

Olkoon avain tässä tapauksessa seuraava merkkijoukko: " fsgjhcvmxzqrt ", on tärkeää, että sen pituus ei ylitä 13 merkkiä. Sääntöjen mukaisesti tämä avain syötetään toiselle riville, suoraan numerosarjan 1-13 alapuolelle. Numeerisen sekvenssin rakentaminen jatkotyötä varten suoritetaan seuraavasti:

  1. Näppäimen kirjaimet on numeroitu aakkosjärjestyksessä, eli meidän on annettava numero 3 kirjaimelle "c", mutta koska se tulee ennen kaikkea aakkosten kirjaimia tässä järjestyksessä, annamme numeron 1 se, f numeroon 2 jne.
  2. Sitten tuloksena oleva numeerinen sarja kirjoitetaan neljänteen sarakkeeseen.

Kirjoitamme neljännelle riville sekvenssin 14-26 alle tuloksena olevan numeerisen sekvenssin ja kolmanteen - sekvenssin, joka muodostuu seuraavasti: numerolle 1 on annettu symboli a, koska se tulee ensin aakkosissa. ovat valinneet, 2 - b, 3- c jne. Kaiken tämän jälkeen poistamme avaimen toiselta riviltä.

Tuloksena olevaa numero- ja merkkijonosarjaa kutsutaan "avaimen otsikoksi".

Menetelmän teoreettiseen osaan tutustumisen jälkeen siirrytään käytännölliseen ja havainnollistetaan tämän salauksen toimintaa seuraavan esimerkin avulla.

Oletetaan, että haluamme salata viestin "Rauhoittaja on se, joka ruokkii krokotiilia toivoen, että se syö sen viimeisenä"

Täytetään aluksi "avainotsikot". Aluksi työskentelemme sarakkeiden järjestyksessä 1-13. Toiseen sarakkeeseen kirjoitamme merkkijonon: " uytetjgshdbvx ", kolmanteen sarakkeeseen: " bicedakflmghj " ja neljänteen sarakkeeseen kirjoitamme aiemmin saamamme numerosarjan, eli " 2 9 3 5 4 1 11 6 12 13 7 8 10 ". Nyt sekvenssin 14 - 26 alla olevilla riveillä teemme saman, mutta sekvensseillä "mgdhacnbvzxl I", "bicedakflmghj" ja "2 9 3 5 4 1 11 6 12 13 7 8 10" rasterilla, joka alkaa mielivaltainen vapaa kenttä.

Sen jälkeen kirjoitetaan ylemmän numerojärjestyksen mukaisesti pelkkä teksti sarake sarakkeelta rasterin oikealle puolelle. Esimerkiksi ylärivin numero 1 vastaa merkkisaraketta " aoahl ", kirjoitamme sen ensin oikealle riville 1 jne. Jätämme viidennen rivin vapaaksi, koska se on alun indikaattoriryhmä viestistä, joka muodostuu seuraavasti: 2 ensimmäistä merkkiä otetaan rasterin vasemman osan toisesta ja kolmannesta sarakkeesta (riviltä, ​​jolla viesti alkaa, tässä esimerkissä seitsemänneltä), valitaan kolmas merkki mielivaltaisesti neljäs ja viides merkki ovat rasterin yläosan toiselta ja kolmannelta riviltä (17. sarake).

Viestin salauksen purkamiseksi piti tietää vain avain, meidän tapauksessamme se on merkkijono "fsgjhcvmxzqrt" ja indikaattoriryhmä, jotta tiedetään mistä rasterin kentästä viesti alkaa. Sitten, kun teemme kaikki vaiheet käänteisessä järjestyksessä, saamme alkuperäisen viestin.

Kirjasalauksen moderni versio

Harkitse nyt tämän salausmenetelmän nykyaikaisempaa versiota, joka kehitettiin vuonna 2010 [6] .

Aiemmin tarkastelimme tätä salausta vain salauksen näkökulmasta, joka perustuu kirjoihin, merkkijonoihin jne., mutta nyt, kun on keksitty valtava määrä elektronisia laitteita, yritämme tarkastella tätä salausmenetelmää. toinen puoli.

Jos tarkastellaan tarkemmin tietokoneilla käyttämiämme tiedostoja, olivatpa ne musiikkia, valokuvia, asiakirjoja tai videoita, niillä kaikilla on samanlainen rakenne, ne kaikki esitetään bitteinä, 0 tai 1. Jos katsomme tietokonetta tämän tyyppisten tiedostojen arkiston, niin miksi et käyttäisi sitä "avainkirjana" viestien salaamiseen.

Katsotaanpa tarkemmin tämän algoritmin ideaa.

Avain tässä tapauksessa on joukko tavallisia tietokonetiedostoja: (Tiedosto 1, Tiedosto 2,…, Tiedosto N).

Ensimmäinen askel on valita luku k: k∈N, k≥1.

Seuraavaksi muunnetaan lähdeteksti binäärisekvenssiksi ja jaetaan s osaan, jossa kunkin osan pituus on k bittiä. Jos viimeisen osan pituus on pienempi kuin k, täytämme sen nolilla.

Kahden ensimmäisen vaiheen jälkeen tekstimme on s osasta koostuva joukko, merkitään D:llä: D = (D1…Ds).

Tehdään edelliset vaiheet, mutta ei pelkällä tekstillä, vaan tiedostojoukolla, jonka valitsimme heti alussa avaimeksi: (Tiedosto 1, Tiedosto 2 ... Tiedosto N).

Esitämme jokaisen tiedoston bittijonona, jonka jaamme sitten osiin, kunkin osan pituus on k bittiä, jos vähemmän, niin loput täytämme nolilla.

Kun tämä toiminto on tehty kaikkien tiedostojen kanssa, saamme joukon lohkoja ja annamme osoitteen jokaiselle niistä. Osoite koostuu sen tiedoston numerosta, josta tämä lohko vastaanotetaan, ja itse lohkon numerosta kaikkien tämän tiedoston muodostavien lohkojen joukosta.

Tämän jälkeen korvaamme jokaisen Di:n osan, jossa i ∈(1 ... s) mielivaltaisesti valitulla lohkoosoitteella, minkä seurauksena saamme, että alkuperäinen selkeä teksti on muuttunut satunnaisten osoitteiden joukoksi: (osoite 1 ... osoite s).

Tuloksena olevan tekstin salauksen purkamiseen tarvitsemme saman avaimen, jota käytimme pelkän tekstin salaamiseen, eli joukon (Tiedosto 1, Tiedosto 2 ... Tiedosto N) ja itse salatun testin.

Jokaiselle osoitteelle löydämme sitä vastaavan tiedoston osoitteen sisältämien tiedosto- ja lohkonumeroiden perusteella.

Seuraavaksi korvataan jokainen salatekstiosoite vastaavilla elementeillä D joukosta (D1… Ds) ja muunnetaan se alkuperäiseksi selväksi tekstiksi.

Sovellushistoria

yksi 2 3 neljä 5 6 7 kahdeksan 9 kymmenen
yksi H klo P O W E L JA E R
2 H E B O E L b H Ja Vastaanottaja
3 H E AT E FROM E L MUTTA minä D
neljä E Y FROM MUTTA D Ja FROM b Vastaanottaja O
5 H O G Ja B O FROM S G R
6 Ja E D AT MUTTA P R Ja Vastaanottaja R
7 H E FROM T S D Ja FROM minä H
kahdeksan E T O M H O G Ja X FROM
9 AT Ja JA klo minä AT Vastaanottaja O T O
kymmenen T MUTTA Vastaanottaja klo H Ja T b FROM minä
Jos teksti alkoi sanalla ”Raportti”, niin tällaisen taulukon mukaan se voidaan salata useilla tavoilla: ”4/3, 5/2, 8/6, 2/3, 1/5, 7/7, 10/1, 6 /2…” tai ”10/9, 1/4, 8/3, 5/5, 1/5, 8/8, 9/9, 6/2…” jne. jokainen murto-osa on rivin numero ja nimittäjä on sarakkeen numero. Koska taulukko ei sisällä kirjainta “Ш”, käytetään sen sijaan kirjainta “Ш”, mutta tämä ei häiritse viestin salauksen purkamista. Yksi vallankumouksellisten virheistä oli kuitenkin poliisin tuntemien demokraattien kirjoittajien teosten toistuva käyttö. Tämä helpotti paljon luokiteltujen viestien purkamista, koska salauksen idea oli poliisin tiedossa. Suojaus tarjottiin vain, kun avain oli "salainen runo". Toinen virhe, joka helpottaa salauksen purkamista, oli tavallisten sanojen ja ilmaisujen toistuva käyttö: "Ilmoita ...", "Lähetän sinulle ...", "ulkonäkö", "osoite" ja niin edelleen. Saman avainrunon toistuva käyttö helpotti viestien lukemista myös poliisille, joka käytti näitä virheitä tehokkaasti hyväkseen.
  1. Lokakuussa 1901 Nadezhda Krupskaya pyysi agenttinsa Concordia Zakharovan kautta, että Spinozan elämäkerta lähetettäisiin Müncheniin avainkirjana:

"Kommunikoi Nikolaevin kanssa… Avain: Spinozan elämäkerta , s. 60".

.

  1. Tammikuussa 1902 RSDLP :n Harkovin komitea valitsi Leo Tolstoin elämäkerran salakirjoitukseksi .
  2. Kesällä 1902 RSDLP kääntyy jälleen Spinozan elämäkertaan:

"Yleensä komitea haluaa luoda kunnolliset suhteet, vanhat yhteydet ovat kadonneet... Salaus ehdottaa, että komitea, jolla on sitruuna Spinozasta, Pavlenkovin elämäkerrallinen painos, osoittaisi sivun numerolla ja sitten murtoluku: osoittaja osoittaa riviä ylhäältä, nimittäjä - kirjainta vasemmalta "

Turvallisuus

Kirjasalauksen huomattava etu on salaisen avaimen valmisteluun ja lähettämiseen liittyvien ongelmien puuttuminen, koska kooditeksti on olemassa useita kopioita kerralla. Tämä salaus, kuten muutkin, on kuitenkin kaikkien tavanomaisten krypta-analyysimenetelmien alainen. Ja näiden työkalujen avulla kryptanalyytikko voi arvata koodisanat nollasta poikkeavalla todennäköisyydellä ja joskus rikkoa koodin kokonaan paljastamalla avaintekstin. Kooditekstin paljastaminen ei kuitenkaan ole ainoa tapa murtaa kirjan salaus. Kirjan salaus on edelleen herkkä toistuville kryptausanalyysimenetelmille, koska usein salaukseen käytetään kirjan samoja sivuja ja usein samoja sanoja näillä sivuilla. Joten esimerkiksi William Friedman ja hänen vaimonsa Elizabeth Friedman pystyivät murtamaan kirjan salauksen ilman kirjaa, koska kirjeenvaihtajat käyttivät joskus samaa sivu- ja rivitunnusta samalle kirjaimelle useita kertoja. Friedmanit onnistuivat lukemaan intialaisten nationalistien kirjeenvaihtoa, jotka ylistivät tiedustelutietoja käyttämällä vanhaan saksa-englanti-sanakirjaan perustuvaa kirjasalausta. Oikeudenkäynnin aikana he onnistuivat saamaan lopullisen todisteen - itse sanakirjan [10] .

Jos salausta käytetään huolellisemmin, sen luotettavuus kasvaa huomattavasti, koska se toimii homofonisena salauksena, jolla on erittäin suuri määrä vastaavia. Tämä kuitenkin järjestetään erittäin suuren salatekstin laajennuksen kustannuksella.

Kirjallisuudessa

Arthur Conan Doylen dekkarassa The Valley of Terror päähenkilö Sherlock Holmes saa postissa viestin, joka on salattu kirjasalauksella, mutta hänellä ei kuitenkaan ole tietoa käytetystä avainkirjasta. Hän murtaa salauksen ja arvaa onnistuneesti , että kirja oli Whitakerin suosittu almanakka

Itävalta-Unkarin armeijan upseerien koulutus Jaroslav Hasekin Hyvän sotilaan Schweikin seikkailuissa kirjasalauksen käyttämiseen on äärimmäisen parodista - kaikki upseerit istuvat ja lukevat 161 sivua kirjaa "Isien synnit", huolimatta se tosiasia, että tämä sivu on annettu kryptografian oppikirjassa. Lisäksi huono-onninen Schweik toi väärän äänenvoimakkuuden. Lopulta upseerit tulevat "lohduttavaan" johtopäätökseen, että sodassa ei ole aikaa salauksille [11] .

Graham Greenen romaanin Our Man in Havana sankari , nöyrä pölynimurimyyjä Wormald, käyttää kirjan salakirjoitusta parodisen vakoiluuransa alussa. Hänen lähin ystävänsä, tohtori Hasselbacher, huomaa heti uuden kirjan ilmestymisen: Shakespeare for Youth, ja hän lukee ilman suuria vaikeuksia vääriä raportteja, jopa käyttämällä samaa kirjan kopiota. Green, itse entinen tiedusteluagentti, osoittaa kirjan salakirjoituksen epäluotettavuuden.

Ken Follet'n kirja The Key to Rebecca kertoo saksalaisesta vakoojasta Kairossa, joka käytti Daphne du Maurierin romaania Rebecca salauksen perustana.

Teoksessa The Presumption of Death lordi Peter Wimsey , joka on Britannian tiedustelupalvelun toimeksiannossa natsien miehittämässä Euroopassa suuressa isänmaallissodassa, käyttää salausta, joka perustuu John Donnen kirjoituksiin . Saksalaiset epäilevät, että tiedustelupalvelu valitsee englanninkielisen kirjallisuuden klassisia teoksia salattavaksi, seulovat järjestelmällisesti sellaisia ​​​​teoksia, kunnes he löytävät oikean, mikä käytännössä johtaa vakoilijoiden vangitsemiseen. Wimsey luo sitten uuden salauksen, joka perustuu julkaisemattomaan tekstiin, jonka vain hän ja hänen vaimonsa tietävät.

Muistiinpanot

  1. A. V. Babash, G. P. Shankin “Salauksen historia. Osa I. M.: Helios, 2002 ";
  2. Y. Volkova: "Salauksen historia";
  3. V. V. Jaštšenko: "Johdatus kryptografiaan" ;.
  4. 1 2 A. V. Sinelnikov: "Venäjän salakirjoittajat ja vallankumoukselliset";
  5. Michael van der Meulen "Wehrmachtin kirjan salausjärjestelmä"
  6. Changda Wang, Shiguang Ju "Uusi menetelmä kirjasalauksen toteuttamiseksi"
  7. The Nihilist Cipher and Its Development Arkistoitu 4. maaliskuuta 2016 Wayback Machinessa ;
  8. A. V. Sinelnikov: "Venäjän salakirjoittajat ja vallankumoukselliset. Osa 2";.
  9. Albert C. Leighton, Stephen M. Matyas "Nicholas Tristin kirjasalakirjoihin avaimen kirjan etsintä"
  10. The Friedman Legacy: A Tribute to William and Elizebeth Friedman NSA:n sivustolla, s.197-198 Arkistoitu 27. toukokuuta 2010 Wayback Machinessa ;
  11. J. Hasek "Hyvän sotilaan Schweikin seikkailut (osa 3, luku 1)" .

Kirjallisuus