Шпионаж сегодня:

"Лаборатория Касперского" в борьбе с киберпреступниками

News image

Эксперты лаборатории «Kaspersky lab» подытожили активность вирусописателей за период с января по март 2013 года. Хорошо спланирова...

Ученый, которого осудили за шпионаж в пользу РФ, был приглашен ра

News image

Ученый по имени Тимо Кивимяки, которого в Дании осудили за шпионаж в пользу РФ, приглашен работать в Хельсинский университет. В...

Какие интересы преследуют российские шпионы в Латвии?

News image

Шпиономанией начали страдать даже латышские СМИ. Во все сферы уже залезли московские руки со своими шпионами, которые работают н...

: Теория шпионажа - Шифрование


Шифрование

шифрование

Под шифрованием имеется в виду переиначивание открытого дотоле текста в закрытый шифротекст посредством применения вполне определенных правил (алгоритмов).Известны две классических системы шифрования: шифры перестановки и замены, - которые при этом очень часто сочетаются.

(1). Шифры перестановки В шифрах перестановки буквы (или другие символы) исходного сообщения нисколько не меняются, а лишь переставляются по некоему закону, делая весь текст стандартно нечитаемым.

Для зашифровывания двойной перестановкой необходимо:

r241.tif

r242.tif

· построить некую таблицу, форматы каковой определяются размерами двух ключевых слов (скажем, гевара и риск ), которые выписываются при этом сверху и сбоку таблицы;

· в таблицу по определенному маршруту (к примеру, а ) заносится исходный текст (таблица А), а неиспользованные места полностью заполняются любыми, но лучше всего часто встречающимися буквами (здесь: с , в , и );

· переместить столбцы в порядке, соответствующем расположению букв у верхнего ключа ( гевара ) в обычном алфавите (таблица Б);

· переместить все строки в соответствий с последовательностью букв второго ключевого слова ( риск ) в алфавите (таблица В);

· выписать последовательно буквы из получившейся таблицы, стандартно разбивая их на пятизнаковые группы, причем если последняя из них окажется неполной, она дописывается любыми часто встречающимися буквами (отсутствие дописки может позволить выявить размер таблицы, тогда как использование распространенных букв немного затруднит дешифрование). Наш шифротекст: ПЕААН РСИЕС ВСЕМЕ ЕЖНМИ.)

При расшифровывании криптограммы следует действовать как бы с конца:

· шифровка вписывается в таблицу определяемого длинами ключей размера; столбцы и строки в ней последовательно нумеруются, а избыток букв отбрасывается (так получается таблица В);

· строки располагают в соответствии с порядком номеров букв бокового ключевого слова (так получается таблица Б);

· столбцы переставляются согласно нумерации букв верхнего ключа (так получается таблица А);

· буквы выписываются в строку, следуя обговоренному маршруту заполнения-чтения.

Для дешифрирования шифра такого типа необходимо:

· предположить, что здесь использован обычный шифр перестановки в его табличном варианте;

· попробовать чтение через фиксированное или скользящее число букв, пытаясь выявить какие-то закономерности;

· прикинуть допускаемый размер таблицы, ориентируясь, к примеру, на количество букв в тексте;

· выявить знаки характерных биграмм (ст, мс...) и сопоставить все имеющиеся расстояния между их составляющими в закрытом шифротексте; те расстояния, которые особо выделяются, равняются числу строк в шифровой таблице;

· учитывая маловероятность сочетания отдельных букв, можно попробовать найти реальную последовательность столбцов;

· теперь нетрудно правильно расставить все строки, ориентируясь по смыслу появляющихся фрагментов текста.

Шифры перестановки не сложны для опытного дешифровщика (а тем более для ЭВМ!), хотя при кратких текстах возможно и неправильное (анаграммное) осмысленное прочтение.

(2). Шифры замены

В подобных шифрах каждая из букв в открытом тексте подменивается какой-то другой буквой или символом, причем порядок самих букв при этом не меняется.Замена может быть как однозначной (в шифрах простой замены, где каждой букве соответствует лишь один символ), так и многозначной (в шифрах многоалфавитной замены, где каждой букве соответствуют несколько символов); как однобуквенной (поочередная замена буквы на букву), так и многобуквенной (системы с зашифровыванием одновременно двух и более букв).Шифры простой замены легко дешифруются при длительности текста не менее двух-трех алфавитов путем анализа частот встречаемости букв и через знание типичных сдвоенных знаков, сочетаний и окончаний. На практике имеет смысл использовать многоалфавитное шифрование с так называемым текучим алфавитом, задействуя какую-либо книгу, или микрокалькулятор (МК). а) При шифровании с применением книги обычно действуют следующим образом:

· берется экземпляр определенной книги и раскрывается на ключевой странице (подобный ключ может привязываться к дате, суммируемой с неким числом, указываться где-нибудь в шифровке либо передаваться другим путем);

· идут расчеты с отметкой номера строчки и номера требуемой буквы в этой строке (каждая буква таким образом кодируется вечно меняющимся четырехзначным числом, учитывая ноль у однозначных);

· полученные числа группируются в пятерки;

· для некоторого усложнения шифра можно начинать считать не с первой, а совсем с другой (обговоренной, разумеется...) строки; · для облегчения нахождения строк используют бумажную полоску, прикладываемую вертикально к левому краю листа с проставленной в ней нумерацией всех строчек.

б) Использование при шифровании микрокалькулятора основано на получении с его помощью последовательности случайных чисел, тогда как процедура зашифровывания проводится по принципу системы одноразовых шифроблокнотов. Действуют здесь по стандарту так:

· открытый текст выписывается в строку, и ниже каждой буквы помещается ее двузначный номер в порядке алфавита (А-01, Б-02, В-03 и т.д.);

· под цифровым эквивалентом последовательно записываются все знаки некоей случайной числовой последовательности, взятой из шифроблокнота либо полученной каким-то другим образом;

· числа из верхней (открытой) и нижней (случайной) последовательностей складываются по модулю 10 (т.е. без переноса единицы; скажем, 17+25=32);

· полученный сложением шифротекст стандартно разбивается на пятизнаковые группы;

· числа обычно не шифруются, а отделяются от буквенного текста каким-либо алфавитным значком (скажем, / );

· для обретения нечитаемости уже использовавшийся кусок числопоследовательности ни в коем разе не задействуется вторично.

При процедуре расшифровывания все операции проводятся в обратной очередности:

· весь шифротекст расписывается на пары чисел;

· под ними тщательно выписываются все знаки ключевой числопоследовательности, аналогичной применявшейся при зашифровывании;

· из знаков шифротекста попарно вычитаются (по модулю 10) знаки случайной ключевой последовательности;

· полученные пары чисел переводятся в их буквенный эквивалент.

Для получения случайной (точнее сказать псевдослучайной ) последовательности посредством микрокалькулятора можно использовать различные приемы, вроде классических таких:

· берут какое-либо четырехзначное число (скажем, 5997), возводят его микрокалькулятором в квадрат (35964009), а из полученного результата (35964009) выписывают средние цифры (9640), рассматривая их как случайные; теперь уже эти случайные возводят в квадрат и снова выделяют из полученного результата середину и т.д. (построенная так последовательность через десятки или сотни знаков - в зависимости от исходного числа - ключа - обычно повторяется, но при коротких текстах вполне может рассматриваться как случайная);

· используют МК с функцией генерирования псевдослучайной числовой последовательности (к примеру, Электронику МК-61 ...); в регистры калькулятора здесь вводят комбинацию каких-то восьмизначных чисел (это - ключ шифра!), после чего при нажимании нужной клавиши на индикаторе высвечиваются знаки долгопериодной псевдослучайной числовой последовательности.




Читайте:


Добавить комментарий


Защитный код
Обновить

Работа спецслужб:

РЕЗИДЕНТУРА «МАКСИМА» НАЧИНАЕТ ДЕЙСТВОВАТЬ

News image

…Наши войска готовились покинуть Киев. В это время в доме № 16 по бывшей Институтской улице у местной учительницы Марии Ильиничн...

Глава уголовной полиции ФРГ получал деньги от ЦРУ

News image

Бывший глава ведомства федеральной уголовной полиции ФРГ Пауль Дикопф (Paul Dickopf) во время своего пребывания на государственн...

Разоблачение Ветрова

News image

3 ноября 1982 года трибунал Московского военного округа признал Ветрова виновным в умышленном убийстве и приговорил его к 15 год...

Игры спецслужб

News image

Жизнь разведчиков будоражит воображение обывателя различными приключениями, экзотическими путешествиями, роскошью и ежедневным р...

Парашютисты Аллена Даллеса – крах одного шпионского проекта

News image

В декабре 1946 года Ким Филби был назначен главой резидентуры СИС в Турции с центром в Стамбуле, откуда проводились основн...

В ШПИОНСКОМ СПЕКТАКЛЕ СОЛИРУЕТ «СОЛИСТ»

News image

25 сентября 1951 года оперативный дежурный министерства государственной безопасности Молдавской ССР принял телефонограмму из шта...

Вербовка агента:

Вербовка

News image

Воздействовать на ум и поведение человека можно различными путями, одни из которых требуют лишь специфичной подготовленности спе...

Тактика оценки кандидата

News image

Всесторонне изучив конкретного человека, ему дают предельно взвешенную потенциальную оценку с позиций: · вероятности его верб...

Готовясь к проведению тестирования

News image

Готовясь к проведению тестирования, надо: · определить место и в соответствии с ним - цель, тему и метод (разговор или трюк) ...

Разработка кандидата

News image

На этом этапе производится тщательное изучение выбранного человека, доскональная проверка его индивидуальных способностей и возм...

Виды и методы вербовки

News image

Прежде всего определимся с самим понятием вербовки. Под ней следует понимать систему агентурно-оперативных мероприятий по привле...

Методы поиска и вербовки информаторов

News image

Знание физических качеств облегчает взаимодействие с объектом, намекает на его предрасположенности (к болезням, боли, активности...

Авторизация

Известные шпионы:

News image

Рейли, Сидней

Си дней Ре йли, другие переводы Ра йлей, Ре йлей (Жорж де Лафар), Ра йллэ (дело ЧК Одессы), (Соломо н или Самуи л или Зи гмунд Розенблю...

News image

«ДЖОННИ» – ВАЛЛИЙСКИЙ ШПИОН

Как и когда Артур Оуэнс связался с германской разведслужбой, остается неясным. Возможно, немцы впервые узнали о его крайних антианглийских...

News image

Шелиа, Рудольф фон

Ру дольф фон Ше лиа (иногда в русском написании — фон Шелиха) (нем. Rudolf von Scheliha; (31 мая 1897, деревня Цессель, Силезия, Германска...

News image

Богдан Сташинский

Поскольку советский наемный убийца Богдан Сташинский в 1961 году бежал на Запад, этот рассказ о том, как планировались и осуществлялись дв...

More in: Биографии шпионов, Казнённые за шпионаж, Крупнейшие шпионы мира, Шпионы XX века