Следите за нашими новостями!
Твиттер      Google+
Русский филологический портал

С. Г. Гордон

КОДЫ И ШИФРЫ

("Забытые письмена". Открытие и дешифровка. - СПб., 2002. - С. 20-38)


 
Существует профессиональная область применения кодов и шифров, в которой имеется детально разработанная теория и практика. Любое правительство и многие частные агентства используют секретную запись для передачи необходимых сведений, не подлежащих оглашению. Но дешифровка забытых письменностей отличается от расшифровки современной тайнописи. Написанные забытыми письменами тексты создавались не для того, чтобы помешать их прочтению всеми, кроме того, кто писал и кто получал послание; они предназначались для всех грамотных людей. Однако методы, применяемые при расшифровке систем криптографии, очень важны при работе дешифровщика древних письменностей, и нет ничего удивительного, что начиная с Первой мировой войны наиболее успешные научные дешифровки были осуществлены учеными, имевшими опыт расшифровки военной криптографии. Поэтому, чтобы легче было понять процесс дешифровки древних систем письма, следует сказать несколько слов об элементах криптографии вообще.
В криптографии существуют коды и шифры. Когда нужно заменить отдельные слова или даже предложения, обычно применяется код. Взяв словарь и просто поставив цифру кода рядом с каждым словом, мы превратим словарь в шифровальную книгу. Например, если в словаре содержится больше, чем 9999 слов, но не свыше 99 999, то можно применить пятизначную систему кодирования.
Если в начале словаря идут слова [*]: a, aback, abacus, abandon, abandoned, abase, abashed, abate, abbess, abbey, abbot, abbreviate, abreviation, abdicate... мы можем подставить следующие цифровые значения:
 
a 00001 abate 00008
aback 00002 abbess 00009
abacus 00003 abbey 00010
abandon 00004 abbot 00011
abandoned 00005 abbreviate 00012
abase 00006 abbreviation 00013
abashed 00007 abdicate 00014
 
Одна и та же шифровальная книга может использоваться для кодирования и раскодирования сообщений, поскольку порядок цифр соответствует алфавитному порядку слов. Такая система называется односторонним кодом. По существу, эта система не очень подходит для тайнописи: как только дешифровальщики поймут принцип шифровки, они смогут подставить нужные словесные значения. Например, если станет ясно, что 00001 - это «а», то сразу возникнет предположение, что дешифровальщики имеют дело с односторонним кодом. А если им удастся установить еще две цифры кода (00004 = abandon и 00014 = abdicate), то они поймут, что промежуточные цифры соответствуют порядку слов в словаре между этими двумя словами (т. е. 00008 следует после слова abandon, но до слова abdicate).
Для двустороннего кодирования необходимо иметь две шифровальные книги: одну для последовательной записи слов в порядке алфавита, чтобы закодировать сообщение, другую с числами кода в цифровой последовательности для раскодирования. Таким образом, наша шифровальная книга могла бы начинаться так:
 
a 66789
aback 12834
abacus 92386
abandon 00004
 
Здесь нет прямой связи между порядком цифр кода и алфавитным порядком слова в словаре. Дешифровальная книга могла бы начинаться так:
 
00001 country
00002 fifteen
00003 debate
00004 abandon
00005 zebra
00006 escalate
 
Двусторонняя система кодирования более безопасна, но работа, связанная с подготовкой и составлением дополнительных экземпляров шифровальных книг, требует времени и затрат. Такая система окупается только в том случае, если предполагается ее длительное использование. Интенсивное использование любого кода делает его уязвимым, ибо - таков закон тайнописи - стоит противнику разгадать хотя бы незначительную часть, он может понять всю систему и воссоздать код с помощью статистики и анализа. В любом языке частота повторяемости определенных слов и их место в предложении подсказывают шифровальщику способ превращения кодированных сообщений в исходный текст.
Кроме того, опасность для раскодирования представляют различные шпионы и агенты, которые могут украсть, купить или сфотографировать шифровальные книги.
Следует отметить, что коды (особенно коды для коммерческой деятельности) иногда применяются не столько для сохранения тайны, сколько для того, чтобы сэкономить на телеграфных расходах. Если 05638 означает «Продайте немедленно товар, упомянутый в вашем письме, которое мы только что получили», то каблограмма или телеграмма будут стоить меньше, чем открытый текст. Мы поступаем аналогичным образом, когда после приглашения пишем по-французски аббревиатуру «R. s. v. р.», означающую: «Пожалуйста, сообщите, будете ли вы присутствовать».
В случае необходимости соблюсти секретность обычно применяются шифры. Зашифровать можно как простой текст, так и закодированный. Предположим, что следующее сообщение зашифровано в соответствии с двусторонней системой шифровки [1]:
 
Открытый текст: (Противник планирует атаку на рассвете)
 
ENEMY
PLANS
ATTACK
AT DAWN
Закодированный текст:
0931
5723
6288
9482
 
Нет никакой уверенности, что у неприятеля нет наших шифровальных книг, так как они использовались в течение длительного времени. Поэтому сотрудники службы безопасности решили обеспечить секретность сообщения, добавив, скажем, 15 к первой группе цифр, 162 - ко второй, 1903 - к третьей, и затем повторив все сначала (т. е. добавив 15, потом 162, 1903 и т. д. снова).
 
Закодированное сообщение:
0931
5723
6288
9482
Шифр:
+ 15
+162
+1903
+15
Криптограмма:
0946
5885
8191
9497
 
Получатель дает криптограмму своему шифровальщику, который сначала расшифровывает ее (снимая дополнительный шифр), а затем декодирует сообщение, превращая его в исходный текст.
Описанный выше тип шифрования называется «аддитивным». Конечно, его можно применять прямо по отношению к исходному тексту. Предположим, мы условились, что наш шифр 1-2-3, т. е. мы будем прибавлять 1 - к первой букве, 2 - ко второй, 3 - к третьей, а затем повторять все сначала (1 - к четвертой, 2 -- в пятой, 3 - к шестой и т. д.).
 
Исходный текст:
(ENEMY
PLANS
ATTACK
AT DAWN)
Шифр:
123123123
123123123
12312
31231
Криптограмма:
ртсукеокн
ревокуфзх
бфглх
ффупо
 
Когда мы добавляем 1 к «п», то получаем «р», добавляя 2 к «р», получаем «т», добавляя 3 к «о», получаем «с» и т. д.
Другой вид шифрования - это перестановка букв. Например, мы можем поменять местами каждые пары букв:
 
Исходный текст: ПРОТИВНИК ПЛАНИРУЕТ АТАКУ УТРОМ
Криптограмма: РПТОВИИНПКАЛИНУРТЕТАКАКТУОРМ
 
В этом примере дешифровальщик должен будет исходный текст разделить на слова после того, как он превратит криптограмму в открытый текст.
Самый простой вид шифрования - моноалфавитная замена. Это значит, что определенной букве алфавита соответствует другая определенная буква.
 
Исходный алфавит: ABCDEKGHIJKLMNOPQRSTUVWXYZ
Шифр-алфавит: ZXCVBNMASDFGHJKLPOHJYTREWQ
 
Тот же исходный текст будут выглядеть так:
 
 
ENEMY
PLANS
ATTACK
AT
DAWN
Криптограмма:
BJBHW
LGZJI
ZUUZCF
ZU
VZRJ
 
Дешифровальщик, которому поручат расшифровать это сообщение, воспользуется следующей схемой (шифр расположен в алфавитном порядке, а буквы исходного алфавита как будто взяты наугад).
 
Шифр в алфавитном порядке: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Исходный алфавит: HECJXKLMSNOPGFRQZWIVTDYBUA
 
Моноалфавитную подстановку легко разгадать, так как в любом из известных языков частота повторяемости букв известна. Зашифрованный таким образам текст можно легко расшифровать при условии, что его язык известен. Правда, короткую криптограмму труднее разгадать, поскольку при отсутствии достаточного объема материала на статистику нельзя полагаться. На примере моноалфавитной подстановки мы покажем, какие еще методы можно использовать, кроме статистики. Вот криптограмма, которую нужно расшифровать и получить исходный текст на английском языке:
 
VHBSJU ХВТ BDDJEFOUBMMZ EJTDPWFSFE CZ
В QFBTBBOU JO OJOFUFFO IVOESFE ВОЕ
UXFOUZFJHIU IF QMPXFE JOUP В NZDFOBFBO
UPNC ВОЕ VOXJUUJOHMZ PQFOFE VQB
OFX FSB PG EJTDPWFSZ
 
Частота употребления подсказывает нам, сколько раз в тексте встречается каждая буква:
 
A
B
C
D
E
F
G
H
I
J
K
L
M
0
14
2
5
10
19
1
3
3
10
0
0
4
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
2
17
7
4
0
5
4
11
4
2
6
0
6
 
Следует отметить, что некоторые буквы встречаются часто, другие - реже, а третьи - совсем редко. Вот если бы у нас криптограмма была длинной, мы без большого труда смогли бы решить проблему с помощью статистики. Но в таком коротком тексте статистика не поможет. Однако можно заметить, что чаще всего встречаются буквы F и О (F - 19 раз, а О - 17). Одна из этих букв должна быть буквой «е», чаще всего употребляемой в английском языке. Можно также ожидать определенный артикль «the», наличествующий в любом английском предложении, даже если текст состоит всего из нескольких строчек. В приведенной выше криптограмме встречаются слова, состоящие из трех букв: «ХВТ», «ВОЕ» (дважды), «OFX» и «FSB». К сожалению, ни одно из этих сочетаний не оканчивается ни на «F», ни на «О», и потому можно заключить, вопреки ожиданиям, что в этом сообщении «the» отсутствует.
Три раза встречается слово из одной буквы («В»), и эта буква встречается часто. В современном английском языке имеются только два слова из одной буквы, которые можно принять в расчет - «а» и «I». Как видим, с этой же буквы начинается слово «ВОЕ», встречающееся дважды. В английском много слов, состоящих из трех букв, начинающихся на «а», но самое распространенное «and». Если «ВОЕ» = «and», то тогда «В» - «а», «О» = «п» и «Е» = «d». Подставим эти значения и посмотрим, получится ли удовлетворительный смысл во всей криптограмме. Следует обратить внимание, что четыре слова оканчиваются на «FE»:
 
EJTDPWFSFE
IVOESFE
QMPXFE
PQFOFE
 
Так как «F» встречается чаще всего (19 раз), а мы уже показали, что «О» ≠ «е», то «F» должно быть «е», что дает нам окончание прошедшего времени глаголов, т. е. «FE» = «-ed». Поскольку слово «ГО» оканчивается на «п», то первая буква должна быть гласной, но «а» не подходит, потому что «В» = «а». Тогда возможно «i» или «о», так как единственные слова в английском языке, состоящие из двух букв и оканчивающиеся на «п», это - «ап», «in» и «оп». Теперь, в слове «OJOFUFFO», если «J» = «о», то получим «noneUeen», что не имеет смысла, какое бы значение «U» ни имело; однако если принять «J» = «i», то это даст нам «nine-Ueen» (nineteen), где «U» = «t». С этого момента все становится проще: «JOUP» = «int-», что может быть только «into», где «Р» = «о». «PQFOFE» = «oQened», должно быть, «opened», где «Q» = «р». «VQ» = «Vp», что значит «ир», где «V» - «и». «QFBTBOU» = «реаTant», должно быть, «peasant», где «Т» = «s». Тогда последовательность букв «nineteen IuOdSed and tXentZeiHIt» может разгадать любой криптоаналитик. Это может означать только «nineteen hundred and twenty-eight » со значением «I» = «h», «О» = «п», «S» = «г». «X» = «w», «Z» = «у» и «Н» = «g». При подстановке этих значений криптограмму можно расшифровать дальше.
 
VHBSJU ХВТ BDDJEFOUBMMZ EJTDPWFSFE CZ В
u ant was a identa у die о ered у а
 
QFBTBOU JO OJOFUFFO IVOESFE ВОЕ
peasant in nineteen hundred and
 
UXFOUZFJHIU IF QMPXFE JOUP В NZDFOBFBO
twentyeight he p owed into а у enaean
 
UPNC ВОЕ VOXJUUJOHMZ PQFOFE VQ В OFX
to and unwittin у opened up a new
 
FSB PG EJTDPWFSZ
era о dis о cry
 
Начиная с этого момента читатель сможет сам разгадать остальное. Исходный текст приводится в примечаниях, и по нему можно проверить правильность расшифровки [2].
Современная криптография - дело довольно сложное. Шифрование, которое осуществляется в тройном цикле, разгадать легко, потому что одно и то же слово раньше или позже появится в одном и том же месте цикла; и если разгадать цикл, то все, что нужно тогда криптоаналитику, это достаточно пространный текст, чтобы разгадать систему. Даже сотого цикла недостаточно, чтобы уберечь секрет системы, если она используется постоянно. В настоящее время сохранность шифра обеспечивают лишь циклы, которые не повторяются до миллиона. Это осуществляется с помощью сложных устройств; у отправителя и получателя имеются одинаково настроенные машины. Для расшифровки получателю необходимо знать, как настроить криптографическую машину. Такие системы трудно, даже невозможно, расшифровать с помощью криптоанализа. Шпионаж и другие виды получения информации могут дать больший эффект. К счастью, для наших целей нам не надо вникать в весьма сложные методы механической и электронной шифровки и дешифровки. Древние письменности, которые нужно было дешифровать, не были тайными системами, призванными помешать их прочтению. Тексты предназначались для того, чтобы их читали и понимали. Способы, используемые для декодирования и дешифровки, помогают нам овладеть чтением и переводом забытых письменностей и языков, но ничего из дошедшего до нас с древних времен не было дешифровано с помощью электронных устройств, потому что для дешифровки древних криптограмм требуется более сложный механизм.
Теперь нам следует определить, чем занимается криптограф, а чем - криптоаналитик. Криптограф использует шифровальные книги и системы шифров своего ведомства. Он не может разобрать сообщение противника, не пользуясь шифровальными книгами или ключом шифров. Криптоаналитик же, напротив, имеет дело преимущественно с такими сообщениями, которые можно разгадать путем анализа без шифровальных книг и ключей шифров. Именно в его задачу входит дешифровка вражеских криптограмм, даже если ему предстоит в ходе работы понять систему и воспроизвести шифровальные книги. Тема нашей книги относится к работе таких дешифровщиков, чья роль скорее напоминает труд криптоаналитика, а не криптографа.
Иногда древние тексты снабжены словоразделителями, что облегчает работу. Но если словоразделители отсутствуют, дешифровщик должен редактировать текст и, исследовав повторы, разделить текст на слова. Например, если бы приведенное выше предложение было бы дано сплошным текстом, то его внимательное изучение помогло бы обнаружить, что определенный артикль (the) встречается не реже четырех раз, и, таким образом, это слово часто употребляется в языке. Если текст достаточно длинный, слова можно выделить, даже если они написаны слитно. В аккадском языке, одном из наиболее изученном из дешифрованных языков, слова вообще не разделяются.
В начале дешифровки косвенная информация имеет такое же первостепенное значение, как и в толковании текста. Если зашифрованное сообщение из Тегерана перехвачено в определенный день, то можно предположить, что оно написано по-персидски и касается какого-то события современности, отраженного в «Нью-Йорк Тайме» или в тегеранских газетах за это число. Если длинная криптограмма послана из Парижа во все французские посольства в то время, когда Миттеран предпринял серьезный шаг или сделал важное заявление, то можно предположить: 1) криптограмма написана по-французски; 2) в сообщении отразились события, произошедшие в Париже, которые можно найти в заголовках газет. Случается, что коды и шифры становятся понятны из-за беспечности криптографической службы, которая кодирует и шифрует пространные сообщения, исходный текст которых был опубликован в прессе. Правилами сохранения тайны в таких случаях предусматривается переделка или изменение исходного текста перед составлением криптограммы. Безответственные сотрудники службы безопасности - просто находка для криптоаналитика, которому поручено расшифровать иностранную кодовую систему [3].
Проблема, которая стоит перед дешифровщиком древних текстов, заключается в том, что даже если он догадался, на каком языке они написаны, в его распоряжении нет «Нью-Йорк Тайме», которая могла бы подсказать, что авторы имели в виду, когда они составляли надписи. Однако дополнительную информацию можно получить из исторических источников. Сведения Геродота, касающиеся генеалогии ахеменидских царей, дали дешифровщикам материал для прочтения клинописных надписей Персии и Месопотамии. Важно знать и топонимику. В текстах «линейного письма Б» из Кносса должно было содержаться название «Кносс», а в «линейном Б» из Пилоса «Пилос», а не наоборот, и это верное предположение помогло дешифровать «линейное Б».
При дешифровке древних текстов важны не только имена царей и географические названия; здесь может также помочь представление о том, о чем мог думать древний писец и как вероятнее всего он мог это выразить. Дополнительный материал для этого дает нам большое число древних надписей Передней Азии. Опираясь на знание языка и такую дополнительную информацию, дешифровщик может прийти к правильным заключениям, потому что они хорошо применимы к тексту. В группе слов, которая напоминала количественные числительные, дешифровщики угаритского языка верно предположили, что одна группа типа XYX должна означать tit (три). Никакое другое количественное числительное северо-западных семитских языков сюда не подходило.
Предположения такого рода необходимы, но они не должны быть произвольными; для успеха дела эти предположения должны опираться на реалии или по крайней мере на возможности дешифруемого текста. Даже в том случае, когда все догадки неверны, необходимым качеством как криптоаналитика, так и дешифровщика должна быть гибкость. Обычно неверные предположения обнаруживаются в том случае, когда их пробуют применить при дешифровке других текстов. Но и в случае верной дешифровки необходима неоднократная проверка достигнутого результата. Артур Эванс и Артур Каули получили независимо друг от друга верные греческие значения для чтения микенских слов, но они не были готовы развить это открытие. Эванс пошел по ошибочному пути, предположив, что это не греческий язык. Без гибкости мышления дешифровка невозможна.
Догадки необходимы, и удачные догадки себя оправдывают, однако на каждую правильную догадку приходятся сотни ошибок.
Удачные догадки часто возникают как «возможное слово». Слово, состоящее из трех букв, в ханаанских текстах, скорее всего, означает bˁl «Ваал» (один из почитаемых богов ханаанеев). Ганс Бауэр, правильно определив «b» и «l», предположил, что «bХl» - читается как «Ваал», и получил таким образом значение «ˁ» (айн) вместо X. Оказалось, что предполагаемое слово определено верно, так как X = «ˁ» имело правильный смысл и во всех других сочетаниях.
Теперь определим, что мы понимаем под дешифровкой. Строго говоря, этим термином обозначают такой процесс, который дает возможность прочесть письменность, значение знаков которой неизвестно. Например, дешифровка египетской иероглифики, древнеперсидской клинописи, кипрского силлабария, угаритского клинописного алфавита. Дешифровка вовсе не означает, что речь идет о каком-то новом языке. Кипрские тексты, как выяснилось, были написаны по-гречески, угаритский язык оказался родственным древнееврейскому языку. В обоих случаях дешифровка была успешной благодаря тому, что язык был известен. Основным же достижением дешифровщиков стало определение произношения знаков.
Другого рода задача стоит перед исследователем неизвестного языка, письменность которого известна. В этом смысле дешифровка шумерского и аккадского проходила по-разному: оба языка пользовались одной письменностью, но сначала был изучен аккадский язык. Поскольку аккадский принадлежит к хорошо изученной группе семитских языков, он был раскрыт с высокой степенью точности; за исключением наиболее сомнительных случаев, ученые не расходятся относительно перевода этих текстов. Иначе обстоит дело с шумерским, и многие весьма авторитетные исследователи не всегда согласны относительно перевода ряда фрагментов наиболее известных литературных текстов, таких, например, как цилиндры Гудеа, которые известны уже более столетия и переиздавались много раз.
В большинстве случаев разногласий относительно перевода шумерских текстов нет, и на языке, о существовании которого даже не подозревали в то время, когда Генри Раулинсон начинал свою работу, теперь существует множество документов. В библиотеках имеется большое число книг с шумерскими текстами, переводами, лингвистическими и историческими исследованиями. Язык «дешифрован», но назвать имя дешифровщика невозможно. Фонетические значения шумерских знаков были известны из дешифровки и изучения аккадского языка, а множество лексических и других учебных текстов, включая билингвы, начертанные еще в древности, оказали огромную помощь в составлении словаря и грамматики шумерского языка. Но даже в этом случае, при таком обилии материала, потребуется еще немало времени, чтобы шумерология стала такой наукой, четкие правила которой были бы апробированы исследователями и исключали путаницу в преподавании для начинающих студентов.
Если обратиться к хеттам, то здесь возникают две проблемы, потому что существуют две разные системы письменности: клинопись и рисуночное письмо. Бедржих Грозный, определив, что хеттский принадлежит к индоевропейской семье языков, таким образом направил хеттологию по верному пути. Хетты пользовались шумеро-аккадской клинописью, и Грозному не нужно было выяснять фонетическое значение знаков. Дешифровка хеттской клинописи более похожа на дешифровку шумерского языка, а не древнеперсидского. Дешифровка же рисуночного хеттского письма (в науке носит название «хеттский иероглифический») была подлинной дешифровкой, гак как предстояло выяснить фонетическое значение знаков. Наличие диалектальных различий между клинописным и иероглифическим хеттским даже при хорошем знании хеттского клинописного языка не всегда дает возможность уточнить разночтения в иероглифике.
Имеет смысл остановиться на современных формах письма и речи, чтобы уяснить основное отличие письменного и устного языков. Среднему англичанину равно не знаком как финский, так и китайский языки. Правда, финский пользуется знакомым нам латинским алфавитом, и какой звук передает каждая буква - известно. Что же касается китайского, то непосвященному не известно не только как произносятся звуки, но и непонятны значения слов и предложений, даже если бы он знал, как их произносить. Предположим, нам нужно дешифровать финский и китайский. В каждом случае задача будет разной. В случае с китайским нужно будет разгадать и письменность, и язык, в другом - только язык. Обе эти задачи принадлежат к такому виду работы, которая называется «дешифровка», но они, как мы видели, различны.
Существует и еще один вид дешифровки, когда известна письменность языка, а язык неизвестен, но когда он будет идентифицирован, может оказаться, что это известный язык. Например, в Эль-Хофре в Алжире были найдены тексты, написанные греческими буквами [4]. Язык был не греческий, а город - пуническим. Поэтому сразу же предположили, что язык пунический. Содержание текстов было так хорошо знакомо из пунических надписей, что никаких других вариантов не рассматривалось. И потребовалось около трех четвертей столетия, чтобы определить, что это были семитские надписи, сделанные греческими буквами, заимствованными с Крита. Можем ли мы назвать это «дешифровкой», когда все оказалось так просто? Правда, для этого потребовалось дешифровать родственный минойский язык Крита. Но можно ли считать дешифровкой идентификацию и описание минойского языка? Письменность его в основном такая же, как в греческом «линейном Б». И снова возникает вопрос, была ли интерпретация «линейного Б» дешифровкой? Ибо оказалось, что язык и система этого письма напоминают кипрские греческие тексты, написанные силлабическим письмом и расшифрованные Джорджем Смитом еще в 1872 году. Ответы на эти вопросы уже содержатся в самой их постановке. Мелкие нюансы и специфические отличия здесь бесчисленны, и вряд ли стоит из-за них усложнять принятую нами терминологию. Нет двух абсолютно одинаковых процессов дешифровки. Следует только иметь в виду, что могут быть известны: или язык, или письменность; и язык, и письменность; а бывают случаи, когда и язык, и письменность известны, малоизвестны или совсем неизвестны. Кроме того, может быть важна сама идентификация языка, потому что тогда тайна может уступить место догадке. Когда сделаны первые и решающие шаги на пути превращения загадочных надписей в документы, которые поддаются прочтению, так как удалось понять систему письма или язык, то такое достижение с полным правом можно назвать «дешифровкой».
Весь материал в этой книге дается несколько упрощенно. Если бы мы стали шаг за шагом прослеживать, как было совершено каждое открытие, то это напоминало бы подробную запись всех движений ребенка от колыбели до того момента, как он начинает ходить. В основном, мы проследим, как был успешно достигнут конечный результат, и меньше внимания уделим подготовке работы и неудачам в ходе ее.
Едва ли не самое трудное в каждом случае дешифровки - установить приоритет. Обычно кто-то в чем-то обгоняет другого. Известны тома, посвященные вопросу, действительно ли Колумб первым открыл Америку. В этой книге мы не разбираем вопрос, принадлежит ли дешифровка египетской иероглифики именно Шампольону. Мы не собираемся преднамеренно лишать исследователей их заслуженной славы, но и не станем останавливаться на всех «если бы» и «но». Дешифровщики, как и вообще первооткрыватели, заслуживают похвалы хотя бы за то, что были первыми. Нельзя установить приоритет, не учитывая дату публикации (что немаловажно), но можно ли считать, что открытие принадлежит А., если он опубликовал то, что слышал или узнал о работе Б.? Ниже вкратце мы коснемся этих проблем, поскольку это интересно с точки зрения истории науки, но не будем разбирать их более подробно.
 

Примечания

*. В этой главе все английские слова в основном оставлены без перевода, поскольку для объяснения системы криптографии смысл слов не имеет значения. (Прим. перев.)

1. Поскольку для передачи несложной информации в шифровальной книге не требуется более 9999 слов и предложений, то вполне можно обойтись четырехзначными числами.

2. Решение криптограммы на стр. 26 и 28-29:
«Ugarit was accidentally discovered by a peasant in nineteen hundred and twenty-eight. He plowed into a Mycenaean tomb and unwittingly opened up a new era of discovery».
Каждая буква заменялась следующей в алфавитном ряду.
Алфавит шифра:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Исходный алфавит:
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Опытный криптоаналитик, разгадав первые несколько значений, понял бы всю систему шифрования ( замена буквы, следующей в алфавитном ряду). Разгадка системы обычно предшествует любой успешной дешифровке.

3. Употребление криптографии в открытом тексте собственных имен является одной из наиболее распространенных ошибок. Это дает противнику ключ, е помощью которого он может дешифровать всю криптограмму. Интересно отметить, что имена собственные чаще всего служат ключом и при дешифровке древних письменностей.

4. Часть текстов и библиографию см. в: Gordon С. Н. Supplements to Vetus Testamentus. - Leiden, 1963. - IX. - P. 22-23.


Яндекс цитирования Яндекс.Метрика Рейтинг@Mail.ru