Нет, для некоторых шифров можно сразу, даже не зная ключа, восстанавливать открытый текст по шифрованному. Эту мысль удобнее всего проиллюстрировать на примере шифра замены, для которого уже давно разработаны методы вскрытия.
Напомним, что шифр замены математически описывается с помощью некоторой подстановки g (см. этюд 2.4). Такой шифр преобразует открытый текст в шифрованный по следующему правилу: каждая буква x заменяется на букву g(x). Вскрытие шифра основано на двух следующих закономерностях:
1) в осмысленных текстах любого естественного языка различные буквы встречаются с разной частотой, а действие подстановки g «переносит» эту закономерность на шифрованный текст;
2) любой естественный язык обладает так называемой избыточностью, что позволяет с большой вероятностью «угадывать» смысл сообщения, даже если часть букв в сообщении неизвестна.
Приведем для примера относительные частоты букв алфавита русского языка.
N |
Буква |
Относит. частота |
1 |
а |
0,062 |
2 |
б |
0,014 |
3 |
в |
0,038 |
4 |
г |
0,013 |
5 |
д |
0,025 |
6 |
е, ё |
0,072 |
7 |
ж |
0,007 |
8 |
3 |
0,016 |
9 |
и |
0,062 |
10 |
й |
0,010 |
11 |
к |
0,028 |
12 |
л |
0,035 |
13 |
м |
0,026 |
14 |
н |
0,053 |
15 |
о |
0,090 |
16 |
п |
0,023 |
17 |
р |
0,040 |
18 |
с |
0,045 |
19 |
т |
0,053 |
20 |
у |
0,021 |
21 |
ф |
0,002 |
22 |
x |
0,009 |
23 |
ц |
0,004 |
24 |
ч |
0,012 |
25 |
ш |
0,006 |
26 |
щ |
0,003 |
27 |
ы |
0,016 |
28 |
ъ, ь |
0,014 |
29 |
э |
0,003 |
30 |
ю |
0,006 |
31 |
я |
0,018 |
32 |
пробел |
0,175 |
Подобные таблицы используются для вскрытия шифра простой
замены следующим образом. Составляем таблицу частот встречаемости букв в
шифртексте. Считаем, что при замене наиболее частые буквы переходят в
наиболее частые. Последовательно перебирая различные варианты, пытаемся
либо прийти к противоречию с законами русского языка, либо получить
читаемые куски сообщения. Далее по возможности продляем читаемые куски
либо по смыслу, либо по законам русского языка.
Подробный разбор даже одного примера может занять
слишком много места. Любознательным читателям рекомендуем проделать это
самостоятельно для какого-нибудь своего шифра замены. Можно также
прочитать подробное описание трех примеров:
— в рассказе Э. По «Золотой жук»;
— в рассказе А. Конан-Дойля «Пляшущие человечки»;
— в книге М.Н. Аршинова и Л.Е. Садовского «Коды и математика». |