Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Дешифровка

Защита от слежки | Скрытное прослушивание бесед и переговоров | Использование слухов | Достоверность и надежность материалов | Искажение информации и дезинформация | Техника интерпретации данных | Внешняя безопасность | Внутренняя безопасность | Локальная безопасность | Криптография |


 

Прочитывание зашифрованного текста без представления каким

образом он зашифрован, требует железной логики, интуиции, знания

лингвистической статистики. Отдельные нюансы дешифрирования конкретных

шифров упоминались нами ранее, а теперь мы приведем несколько

дополнительных соображений.

Систему шифра (перестановка, замена) пытаются определить

методикой частотного анализа, выявляя сравнительную частоту

присутствия различных букв и сравнивая ее с известным эталоном (см.

таблицу 1).

Значительную помощь в расшифровывании дают таблицы по

встречаемости двух букв (биграмм), а также знания о встречаемости

отдельных букв в началах и в концах различных слов (к примеру, буква

"П" часто имеется в началах слов, но редка в их окончаниях, тогда как

"Ы", наоборот, любит конец и крайне редко может быть в начале).

Полезен будет и словарь для предугадывания слов по их известному

началу.

Весьма используем прием с попыткой просто угадать какое-либо

(подпись, термин) слово в криптограмме, в особенности, если лексика

послания известна. Затем через вычитание предполагаемого слова (или

фразы) из шифротекста, можно попробовать найти ключ к шифру

многоалфавитной замены.

Дешифрование систем шифроблокнотов и МК возможно при повторном

применении какого-либо из участков случайной числовой

последовательности (грубейшая ошибка!). При этом вычтя из одной

шифропоследовательности другую, можно освободиться от ключа, имея в

результате разность двух совершенно незакрытых текстов. Предположив в

одном из них какое-либо вероятное слово, последнее пытаются "сложить"

с имеющейся "разностью". При правильном угадывании в этом случае

становится читабельным и второй текст.

Атака на различные сложные шифры довольно часто завершается

вскрытием шифра простой замены, а этот шифр не очень сложен в

расшифровывании ввиду избыточности текста.

Опыт, приобретаемый при расшифровывании одной системы обычно

слабо помогает при дешифрировании другой, и здесь лучше

воспользоваться ЭВМ, хотя при слишком большой длительности ключа

машина может выдать и случайные осмысленные, хотя совсем не истинные

куски якобы дешифрированного текста.

 


Дата добавления: 2015-07-19; просмотров: 52 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Шифрование| Стеганография

mybiblioteka.su - 2015-2024 год. (0.005 сек.)