Во многих шпионских фильмах показано, как агенты пользуются для передачи донесений всевозможными шифрами. А нашумевшая книга Дэна Брауна «Код да Винчи» и поставленный по ней фильм и вообще целиком посвящены расшифровке некоего послания. Не могли бы вы рассказать хотя бы вкратце, как составляются шифровки?

Андрей Хотенов , г. Архангельск

Весь секрет — в замене

Шифровать написанное люди начали с глубокой древности. Например, Леонардо да Винчи пользовался так называемым зеркальным письмом. Дело в том, что он был левшой, а потому ему было удобно писать так, что текст представал таким, каким мы обычно видим его в зеркале — сразу и не поймешь, что написано.

А вот иной пример простейшего шифра, известного издавна. Перенумеруйте все буквы алфавита в прямом или обратном порядке и при шифровании заменяйте буквы цифрами. Попробуйте, кстати, прочитать, что зашифровано в послании, показанном на рисунке.

Подобным образом поступал и один из героев рассказа Конан Дойля «Пляшущие человечки». Только буквы там заменялись рисованными символами. Заодно из рассказа вы узнаете, как расшифровываются подобные шифры — с помощью законов статистики, используя частоту повторяемости при письме тех или иных букв.

Иное дело, если вы примените книжный шифр. Договоритесь, например, с приятелем, что первая цифра шифрованного послания будет обозначать, какую именно из трех или, например, пяти заранее оговоренных книг вы используете для кодирования. Второе число будет указывать номер страницы в этой книге. А далее пойдут группы из четырех цифр. Первые две будут указывать номер строки на странице, считая сверху (или снизу), а вторые две — какая буква слева (или справа) взята вами в этой строке.

Шифровать послание при помощи такого шифра — довольно кропотливое дело, но расшифровывать его еще сложнее. Если не знать, о какой книге идет речь, то задача по плечу разве только компьютеру.

Одноразовый блокнот

Впрочем, еще задолго до изобретения компьютеров, в 1917 году, сотрудник подразделения компании AT&T, позднее ставшего знаменитой Bell Lab, Гильберт Вернам, придумал идеальный способ шифрования, получивший название «одноразовый блокнот». Он же математически доказал, что сообщения, зашифрованные этим способом, являются абсолютно невскрываемыми.

Способ состоит в том, что в качестве основы шифра используются истинно случайные последовательности букв достаточной длины (не короче самого текста). Если взять такую последовательность и сложить каждый ее символ с каждым символом исходного текста (конечно, складываются номера букв, а не сами буквы), то полученная шифровка, представляющая собой ряд сумм двух слагаемых, будет также состоять из случайных символов. И потому, не зная шифрующей последовательности, ее не сможет расшифровать никто и никогда.

На практике, однако, такую замечательную придумку осуществить непросто. Слабое место этой системы — существование самих «одноразовых блокнотов». Стоит у агента обнаружить такой блокнот — и пиши пропало: все тайное станет явным.

В истории криптографии — науке о шифрах — известен случай, когда в августе 1941 года ошибся немецкий шифровальщик, применив один и тот же ключ дважды.

Эта ошибка и позволила в конечном итоге английским криптографам расшифровать текст, а затем и воссоздать схему шифратора Lorenz Schlusselzusatz 40, которым пользовались верховные чины вермахта.

Наконец, сама последовательность цифр в каждой строке, на каждой странице блокнота должна быть истинно случайной, а это требование сложно соблюсти даже с использованием компьютеров. В общем, такая система на практике может быть использована в исключительных случаях. Как вспоминают специалисты, во времена СССР с помощью «одноразовых блокнотов» шифровалась переписка президентом США и генеральным секретарем ЦК КПСС. Но там обмен совершенно секретными посланиями происходил не так уж часто.

Век электронных шифров

Коль все так сложно, то, может быть, ну их — эти шифры! Зачем они нам?..

И вот тут выясняется, что теми или иными шифрами в наши дни волей-неволей приходится пользоваться каждому из нас. Взгляните хотя бы на свой мобильник. Выключив его, вы сможете снова включить его в сеть, лишь набрав некий секретный код. А банковские карточки с их пин-кодами… А электронные подписи…

Доступ в компьютерную память многие люди тоже закрывают особым паролем. И, кстати, правильно делают, если не хотят, чтобы их потаенные мысли, идеи или расчеты стали достоянием гласности раньше, чем того захотят их авторы.

Правда, у многих система шифрования, прямо сказать, наивна. Наиболее распространенные пароли — дата и год своего рождения, собственное имя или кличка собаки… Такие пароли взламываются за несколько минут.

Но существуют ли вообще идеальные способы шифровки? Теоретики начали размышлять над этим вопросом еще в начале прошлого века. Кроме Вернама, этой проблемой занимались лучшие умы мира, и многие их работы и по сей день остаются засекреченными. Эго положение обусловлено тем, что теоретические достижения криптографов, в общем, не устаревают. Кроме того, схемы механических шифраторов действительно следовало строго охранять — по самому принципу их устройства. Но с приходом компьютеров криптографы перестали полагаться на тайну самого алгоритма и всегда исходят из того, что противнику он известен. Секретность должна обеспечиваться качеством шифровки, и тогда противник потратит на расшифровку такое количество времени, что сама шифровка станет неактуальной.