Как найти шифр книги

Книжный шифр — вид шифра, в котором каждый элемент открытого текста (каждая буква или слово) заменяется на указатель (например, номер страницы, строки и столбца) аналогичного элемента в дополнительном тексте-ключе.

Для дешифрования необходимо иметь как закрытый текст, так и дополнительный текст-ключ. В качестве дополнительного текста часто использовали распространённые книги, либо книги, которые с большой долей вероятности были и у отправителя, и у адресата[1].

История создания[править | править код]

На сегодняшний день ученые и историки не имеют четкой информации о том, когда и кем первый раз был использован книжный шифр. Один из наиболее ранних примеров использования данного шифра известен как книжный шифр Энея, который относится к стеганографии. Возможно, что эта первая попытка использовать рукописный текст для шифрования и стала началом создания книжного шифра[2].

Кроме того, нельзя не заметить сходство использования книжного шифра и шифрования с помощью квадрата Полибия. Причём книжный шифр — один из методов предложенных Полибием, только значительно усовершенствованный. В квадрате Полибия каждой букве в соответствие ставятся два числа, причём для одинаковых букв числа также будут идентичны. Преимущество книжного шифра в том, что каждая буква исходного текста будет иметь свой собственный идентификатор. Однако, если, например, страницу книги разбить на большое число различных квадратов Полибия, то системы шифрования будут одинаковыми.

Позже над изучением и усовершенствованием книжного шифра работали в 1849 Мейснер в Брауншвейге, а в новейшее время Вольтер в Винтертуре. В Советском Союзе книжный шифр широко использовался и исследовался партией большевиков РСДРП(б). Создание нескольких его модификаций приписывается известной большевичке Елене Дмитриевне Стасовой.

Практическая реализация и разновидности алгоритмов[править | править код]

Шифрование с использованием стихотворения[править | править код]

А. С. Пушкин: «Цыганы», отрывок.

Суть метода книжного шифра — это выбор любого текста из книги, где номера слов начинающихся на определённую букву или координаты (строка, номер в строке) самих букв выступают в качестве шифра исходного сообщения. При этом одной исходной букве может соответствовать несколько символов[3].

В качестве примера практической реализации, обратимся к воспоминаниям известного социал-демократа Виктора Катина-Ярцева, возглавлявшего Петербургский «Союз борьбы»[4].

Положим ключом к шифру будет отрывок из стихотворения А. С. Пушкина: «Цыганы».

Предстоит зашифровать слово: «Гимназия». Первая буква слова — «Г», мы её обозначаем 4/4, где числителем будет строка, знаменателем — порядок букв в этой строке. Рекомендовалось вносить побольше разнообразия, заимствуя букву из разных мест ключа, чтобы затруднить для посторонних специалистов расшифрование написанного. Тогда шифром слова «Гимназия» будет такой текст: «4/4, 7/3, 7/19, 4/9, 2/4, 1/14, 3/8, 1/11».

Или в двоичном формате: 0010000100, 0011100011, 0011110011, 0010001001, 0001000100, 0000101110, 0001101000, 0000101011.

В стихотворном шифре ключом является заранее оговоренное стихотворение, которое записывается в прямоугольник согласованного размера. Этот прямоугольник является ключевой страницей книжного шифра.

Несмотря на то, что шифрование непосредственно с помощью книги-ключа просто в применении, данный метод имеет существенные недостатки. Если шифрование производится не тщательно, то, например, повторяющиеся числовые последовательности могут упростить злоумышленнику расшифровку текста. Так же встаёт вопрос об использовании пробелов или каких-либо специфических обозначений, которые могут не только упростить задачу взлома, но и сделать процесс чтения сообщения проблематичным непосредственно для получателя.

В связи с этим рассмотрим несколько более усовершенствованных разновидностей данного метода шифрования.

Книжный шифр времён Второй мировой войны[5][править | править код]

Основной составляющей данного метода являлись, так называемые, растры, квадратные листы с определённым количеством отверстий. Символы и строки, расположенные с двух сторон растрового листа, назывались «ключевыми заголовками», с помощью которых проводилось шифрование сообщения, а также последующая его расшифровка. Для определения начального местоположения сообщения в центральной части растра использовались индикаторы групп, которые располагались на заранее заготовленных местах.

Минимальный размер передаваемого сообщения должен был составлять не менее 35 символов, максимальный не более 115.

Сообщение должно было быть коротким и ясным, запрещалось использование стереотипных фраз и повторов. Допускалось применение аббревиатур, но не короче трёх символов, исключением являлось слово «Километр», которое заменялось на «КМ».

Группы, состоящие из пяти символов шифротекста, записывались в строки с 1 по 24. Пространство в правом верхнем углу использовалось для идентификации отправителя сообщения. Каждая строка и столбец растрового листа должны были содержать ровно 3 отверстия. Расположение отверстий должно было удовлетворять следующим условиям:

  1. Левое отверстие должно было находиться в пределах 14 — 19 столбцов, среднее в пределах 15 — 25, а правое в пределах 21 — 26.
  2. Отверстия должны были распределяться таким образом, чтобы каждый столбец содержал только 1 отверстие, прежде чем в нём появится второе.

Для идентификации каждого поля в растре использовался 26 символьный алфавит. Столбцы с одной стороны нумеровались с 1 по 13, а с другой с 14 по 26. Начиная с 1-го столбца, во 2-ой и в 3-й ряды записывались определённые символьные последовательности, данные последовательности вместе с числовой и являлись «ключевыми заголовками».

Теперь рассмотрим одну из основных составляющих данного метода шифрования — «ключевой заголовок», с помощью которого и будет проводиться дальнейшее шифрование и дешифрование сообщения.

Пусть ключом в данном случае будет следующий набор символов : ” f s g j h c v m x z q r t “, важно, чтобы его длина не превышала 13 символов. В соответствие с правилами данный ключ заносится во вторую строку, прямо под числовую последовательность 1 −13. Построение числовой последовательности для дальнейшей работы проводится следующим образом :

  1. Буквы ключа нумеруются в их алфавитном порядке, то есть букве «c» мы должны присвоить номер 3, но поскольку в данной последовательности она из всех букв в алфавите идёт первой, то мы присваиваем ей номер 1, f — номер 2 и т. д.
  2. Затем, получившуюся числовую последовательность записываем в четвёртый столбец.

Записываем в четвёртую строку, под последовательностью 14-26, полученную числовую последовательность, а в третью — последовательность, которая формируется следующим образом : числу 1 ставим в соответствие символ a, поскольку он идёт первым в выбранном нами алфавите, 2 — b , 3- c и т. д.
После всего этого удаляем ключ из второй строки.

Получившаяся таким образом совокупность числовой и символьной последовательностей и называется «ключевым заголовком».

После ознакомления с теоретической частью метода перейдём к практической и проиллюстрируем работу данного шифра на следующем примере.

Допустим, мы хотим зашифровать сообщение ” An appeaser is one who feeds a crocodile hoping it will eat him last ” (Миротворец — это тот, кто кормит крокодила в надежде, что, тот съест его последним.)

Заполним, для начала, «ключевые заголовки» .Для начала работаем со столбцами под последовательностью 1-13. Во второй столбец запишем символьную последовательность : ” u y t e t j g s h d b v x “, в третий : ” b i c e d a k f l m g h j “, а в четвёртый запишем числовую последовательности, которую мы получили ранее, то есть ” 2 9 3 5 4 1 11 6 12 13 7 8 10 “. Теперь со строками под последовательностью 14 — 26 проделаем то же самое, но с уже с последовательностями ” m g d h a c n b v z x l I “, ” b i c e d a k f l m g h j ” и ” 2 9 3 5 4 1 11 6 12 13 7 8 10 “.Далее заносим открытый текст в центральную часть растра, начиная с произвольного свободного поля.

После этого в соответствии с верхней числовой последовательностью записываем открытый текст по столбцам в правую часть растра. Например, числу 1 в верхней строке соответствует столбец символов ” a o a h l “, его мы и записываем первым в строку 1 справа и т. д. Пятую строку оставляем свободной, поскольку она будет являться индикаторной группой начала сообщения, которая формируется следующим образом : первые 2 символа берутся из второго и третьего столбцов левой части растра(из строки, где начинается сообщение, в данном примере из седьмой), третий символ выбираем произвольным образом, четвёртый и пятый символы из второй и третьей строк верхней части растра(17-й столбец).

Для расшифровки же сообщения необходимо было знать лишь ключ, в нашем случае это последовательность символов ” f s g j h c v m x z q r t ” и индикаторную группу, чтобы знать с какого поля в растре начинается сообщение. Далее, выполняя все действия в обратном порядке, мы получим исходное сообщение.

Современный вариант книжного шифра[править | править код]

Теперь рассмотрим более современный вариант данного метода шифрования, который был разработан в 2010 году[6].

Ранее мы рассматривали данный шифр только с точки зрения шифрования на основе каких-либо книг, символьных последовательностей и т. д. , сейчас же, с изобретением огромного количества электронных устройств попытаемся посмотреть на данный метод шифрования с другой стороны.

Если внимательно присмотреться к файлам, которыми мы оперируем на компьютерах, будь то музыка, фотографии, документы или видео, все они имеют схожую структуру, все они представляются в виде битов, 0 или 1. Если рассматривать компьютер, как хранилище такого вида файлов, так почему бы не использовать его как «книгу-ключ» для шифрования сообщений.

Давайте более детально рассмотрим идею данного алгоритма.

Ключом в данной случае будет являться набор обычных компьютерных файлов: (Файл 1, Файл 2 ,…, Файл N).

Первым шагом будет выбор числа k: k∈N, k≥1.

Далее конвертируем исходный текст в бинарную последовательность и разделим её на s частей, где каждая часть имеет длину k бит. Если длина последней части меньше k, то заполняем её нулями.

После первых двух шагов наш текст представляет собой множество, состоящее из s частей, обозначим его за D: D = (D1…Ds).

Проделаем предыдущие шаги, но уже не с открытым текстом, а с набором файлов, которые выбрали в самом начале в качестве ключа: (Файл 1,Файл 2 … Файл N).

Каждый файл представим в виде битовой последовательности, которую потом разделим на части, длина каждой части k бит, если меньше, то заполняем остальное нулями.

Проделав данную операцию со всеми файлами, получим набор блоков и каждому из них присвоим адрес. Адрес будет состоять из номера файла, из которого данный блок получен и номера самого блока из множества всех блоков, из которых состоит данный файл.

После этого заменим каждую часть Di, где i ∈(1 … s) на произвольно выбранный адрес блока, в результате чего получим, что исходный открытый текст превратился в набор случайных адресов : (адрес 1 … адрес s).

Для расшифровки получившегося текста нам понадобится тот же ключ, что мы использовали для шифрования открытого текста, то есть набор (Файл 1,Файл 2 … Файл N) и непосредственно сам зашифрованный тест.

Для каждого адреса находим соответствующий ему файл по номерам файла и блока, которые содержит адрес.

Далее заменяем каждый адрес зашифрованного текста на соответствующие элементы D из множества (D1… Ds) и конвертируем его в исходный открытый текст.

История применения[править | править код]

  • Книжные шифры, а именно шифры, использующие в качестве текста-ключа стихотворения, широко применялись революционерами в начале XX века[4]. Так в одной из тайных переписок, ключом шифра являлось стихотворение Н. А. Некрасова «Школьник»: «Ну, пошёл же ради бога…». Стихотворение вписывалось в квадрат размером 10 на 10, если в строке было более 10 букв, то лишние буквы выбрасывались:
1 2 3 4 5 6 7 8 9 10
1 Н У П О Ш Е Л Ж Е Р
2 Н Е Б О Е Л Ь Н И К
3 Н Е В Е С Е Л А Я Д
4 Э Й С А Д И С Ь К О
5 Н О Г И Б О С Ы Г Р
6 И Е Д В А П Р И К Р
7 Н Е С Т Ы Д И С Я Ч
8 Э Т О М Н О Г И Х С
9 В И Ж У Я В К О Т О
10 Т А К У Ч И Т Ь С Я
Если текст начинался со слова «Сообщите», то по такой таблице его можно было зашифровать несколькими способами: «4/3, 5/2, 8/6, 2/3, 1/5, 7/7, 10/1, 6/2…» или «10/9, 1/4, 8/3, 5/5, 1/5, 8/8, 9/9, 6/2…» и т. д. Числитель каждой дроби — номер строки, а знаменатель — номер столбца. Так как в таблице отсутствует буква «Щ», то вместо неё используется буква «Ш», но это никак не мешает расшифровке сообщения.
Однако одной из ошибок революционеров было частое использование произведений тех авторов демократов, которые были известны полиции. Это делало расшифровку засекреченных сообщений гораздо легче, поскольку сама идея шифрования была известна полиции. Защита была обеспечена лишь в том случае, когда ключом было «секретное стихотворение». Другая ошибка, облегчающая дешифрование, заключалась в частом употреблении стандартных слов и выражений: “Сообщите … “, «Направляю вам …», «явка», «адрес» и так далее. Частое использование одного и того же ключа-стихотворения также облегчало чтение сообщений полицией, эффективно использовавшей эти ошибки.
  • Прославленный советский разведчик Рихард Зорге с успехом использовал книжный шифр. Японцы не смогли прочесть шифровки даже после ареста всех членов агентурной сети[7].
  • Во время американской революции Бенедикт Арнольд использовал шифр, основанный на «Комментариях к английским законам»[en] сэра Уильяма Блэкстона в качестве ключевого текста.
  • Широкое применение получили книжные шифры во время Гражданской войны в США. Так, например, коммерческие книги, находившиеся в общем доступе, использовались южанами в качестве кодовых. Причём шифровались по таким книгам не одиночные буквы, а иногда и целые выражения. Однако такое шифрование было ненадежным, ведь число таких книг было ограничено, и, после перебора их всех, нетрудно было получить ключ. Этой ненадежностью и воспользовались северяне. В ответ, для повышения криптостойкости, южане стали использовать специальные правила замены, так, например, слово, расположенное в книге на 22-м месте 8-й страницы, замещалось 22-м словом на 18-й странице. Но подобные модификации не приносили пользы.
  • Ещё в самом начале своей революционной деятельности книжные шифры использовал Владимир Ильич Ленин[8]. Однако тогда такой способ шифрования был неудобен, ведь требовалось налаживание регулярной переписки, а это бы означало необходимость вывезти из страны целую библиотеку кодовых книг. В 1902 году Ленин жаловался в письме матери о недостатке русских книг в Германии. Поэтому известны лишь единичные случаи использования книжных шифров:
  1. В октябре 1901 года Надежда Крупская через агента Конкордию Захарову просила выслать в Мюнхен в качестве книги-ключа биографию Спинозы:

«Снеситесь с Николаевом… Ключ: биография Спинозы, стр. 60».

.

  1. В январе 1902 года в качестве шифра Харьковским комитетом РСДРП была выбрана биография Льва Толстого.
  2. Летом 1902 года РСДРП вновь обращается к биографии Спинозы:

«Вообще комитет желает завести правильные сношения, прежние связи утеряны… Шифр предлагает комитет лимоном по „Спинозе“, биографическое издание Павленкова, указывать страницу цифрой, а потом дробью: числитель обозначает строку сверху, знаменатель — букву от левой стороны»

  • В XVIII веке Николасом Тристом был разработан шифр[9], идея которого состояла в присвоении каждой букве алфавита трех различных чисел, таким образом, каждая буква алфавита могла быть представлена тремя различными значениями, причём эти числовые значения у различных букв могли совпадать. Поскольку данный метод использовался в XVIII веке, то взлом данного шифра без знания ключа был практически невозможен.

Безопасность[править | править код]

Заметным преимуществом книжного шифра является отсутствие проблем, связанных с подготовкой и передачей секретного ключа, ведь кодовый текст сразу существует в нескольких экземплярах. Однако этот шифр, так же, как и другие подвержен всем обычным средствам криптоанализа. И эти средства позволяют криптоаналитику с ненулевой вероятностью угадать кодовые слова, а иногда и полностью взломать код, путём выявления ключевого текста. Однако, выявление кодового текста — не единственный способ взлома книжного шифра. Книжный шифр по-прежнему восприимчив к частотным методам криптоанализа, ведь нередко для шифрования используются одни и те же страницы в книге, а зачастую и одни и те же слова на этих страницах. Так, например, Уильям Фридман и его жена Элизабет Фридман смогли взломать книжный шифр и без книги, так как корреспонденты иногда использовали для одной буквы одно и то же обозначение страниц и строк несколько раз. Фридманам удалось прочесть переписку индийских националистов, славших разведывательные данные, используя книжный шифр на базе старого немецко-английского словаря. К моменту суда им удалось достать и окончательное доказательство — сам словарь[10].

Если использовать шифр более осторожно, то надежность его заметно увеличится, так как он будет действовать как гомофонный шифр с чрезвычайно большим количеством эквивалентов. Однако это будет организовано за счет очень большого расширения зашифрованного текста.

В литературе[править | править код]

В детективной повести Артура Конан Дойля «Долина Ужаса» главный герой Шерлок Холмс получает по почте сообщение, зашифрованное книжным шифром, но, однако, не обладает информацией об использованной книге-ключе. Он взламывает шифр, успешно предположив, что в качестве книги использовался популярный альманах Уайтекера[en].

Крайне пародийно изображена подготовка офицеров австро-венгерский армии к использованию книжного шифра в «Похождениях бравого солдата Швейка» Ярослава Гашека, — все офицеры сидят и читают 161 страницу книги «Грехи отцов», притом что именно эта страница приводится в учебнике криптографии. К тому же злополучный Швейк принёс не тот том. В конце концов, офицеры приходят к «утешительному» выводу, что на войне будет не до шифров[11].

Герой романа Грэма Грина «Наш человек в Гаване» скромный продавец пылесосов Уормолд в начале своей пародийной шпионской карьеры использует книжный шифр. Его ближайший друг доктор Гассельбахер сразу замечает появление новой книги: «Шекспир для юношества» и без особого труда прочитывает фальшивые донесения, пользуясь даже тем же экземпляром книги. Грин, сам бывший разведчик, показывает ненадёжность книжного шифра.

В книге Кена Фоллета «Ключ к Ребекке» рассказывается о немецком шпионе в Каире, использовавшего роман Дафны дю Морье «Ребекка» в качестве основы для шифра.

В Презумпции смерти, лорд Питер Уимзи, по заданию английской разведки в оккупированной нацистами Европе в Великой Отечественной войне, использует шифр, основанный на произведениях Джона Донна. Немцы, подозревая, что разведывательная служба будет выбирать для шифрования классические работы английской литературы, систематически перебирают такие работы до обнаружения верной, что практически приводит к поимке шпионов. Тогда Уимзи создает новый шифр, основанный на неопубликованном тексте, известном только ему самому и его жене.

Примечания[править | править код]

  1. А. В. Бабаш, Г. П. Шанкин «История криптографии. Часть I. М.: Гелиос, 2002»;
  2. Ю.Волкова: «История криптографии»;
  3. В. В. Ященко: «Введение в криптографию»;.
  4. 1 2 А. В. Синельников: «Шифры и революционеры России»;
  5. Michael van der Meulen «The book cipher system of the Wehrmacht»
  6. Changda Wang, Shiguang Ju «A Novel Method to Implement Book Cipher»
  7. Шифр нигилистов и его развитие Архивная копия от 4 марта 2016 на Wayback Machine;
  8. А. В. Синельников: «Шифры и революционеры России. Часть 2»;.
  9. Albert C. Leighton, Stephen M. Matyas «The search for the key book to Nicholas Trist’s book ciphers»
  10. The Friedman Legacy: A Tribute to William and Elizebeth Friedman on site of NSA, p.197-198 Архивная копия от 27 мая 2010 на Wayback Machine;
  11. Я. Гашек «Похождения бравого солдата Швейка (Часть 3, глава 1)».

Литература[править | править код]

  • Cryptologia – An International Journal Devoted to Cryptology.
  • Брюс Шнаейр. Прикладная криптография. — 2-е изд.. Архивная копия от 18 декабря 2018 на Wayback Machine
  • Саймон Сингх. Книга шифров.Тайная история шифров и их расшифровки.. — Издательство “Астрель”, 2006.
  • Ф.Бауэр. Расшифрованные секреты. Методы и принципы криптологии.. — Издательство “Мир”, 2006.

Что такое Шифр Оттендорфа?

Книжный шифр что это?

Это вид шифровки, при которой послание кодируется с помощью некой дополнительной книги, являющейся так же и ключом к разгадке. Есть два способа реализации подобного шифрования:

1) Когда в качестве ключа берётся непосредственно книга. Тогда каждое слово зашифрованного послания отыскивается в этой книге, и ему присваиваются “координаты”: номер страницы, строки и порядковый номер слова. Соответственно, в конечном итоге послание будет представлять из себя некоторый набор чисел, каждая тройка которых – указание на слово.

В качестве книги-ключа в данном случае обычно берётся что-то довольно распространённое, либо что точно есть и у отправителя, и у адресата послания. Проблема дешифровки подобных сообщений человеком со стороны упирается как раз в необходимость отыскать нужную книгу, да причём точно такого же формата и издания, как и используемая шифровщиком (дабы слова располагались идентично). Но ежели ключ подобран – для разбирательства с посланием остаётся лишь чисто механическая работа.

2) Ключом берётся не некая целая книга, а какое-нибудь, скажем, известное стихотворное произведение – и загоняется в определённые рамки (например, квадрат 10 на 10). Записывается в этот квадрат текст без пробелов и иных посторонних символов, и получается в результате буквенная таблица. И вот уже на основе этой таблицы собираются для послания координаты – вот только здесь уже пара чисел будет обозначать не целое слово, а всего одну его букву.

Этот метод удобнее тем, что он не требует обязательной работы с огромной книгой. И, более того, он более универсален: может, под рукой книги необходимого издания нет. Ну и что? Слов из произведения не выкинешь, оно в любом издании будет написано одинаково – и буквенная таблица будет идентична.

На самом деле, с такими таблицами можно много чего провернуть, и это уже проще самому разбираться на практике – эффективнее будет!

автор вопроса выбрал этот ответ лучшим

Оля27-33
[4.7K]

5 лет назад 

Простейший шрифт, о котором знают все любители детективных романов и фильма «Семнадцать мгновений весны».Это шифрование по книге.

Каждая буква в шрифте определяется тремя цифрами.

Первая цифра — номер страницы. Вторая цифра — номер строки сверху или снизу (по договоренности стороны). Третья цифра — номер буквы в строке, считать нужно слева направо или справа налево (опять же как договорятся стороны).

Фамилия «Луговой» по последнему изданию «Рубашки» (Москва, 2007) зашифровывается, например, так:

85.7.28 50.18.4 152.8.6 6.1.10 13.19.19 151.4.37 267.25.18

Строки считаем сверху вниз, буквы — слева направо.

lostp­aradi­se
[33.9K]

6 лет назад 

Книжный шифр, это способ шифрования, при котором открытый элемент теста, заменяется на указатель. Есть разные способы шифрования. В виде основы, можно использовать фрагмент текста из любого произведения, и создавать числовые ключи.

Во времена Второй мировой войны, было принято использовать книжный шифр, но кодирование и расшифровка, производилась при помощи растра, или матрицы. Но при таком методе, сообщение должно было быть от 35 до 115 символов.

дольф­аника
[379K]

6 лет назад 

Оттендорф коммуна в Германии. Самый первый изобретатель книжного шифра был Эней Тактик, что-то наподобие стенографии. Книжный шифр разгадывают с помощью определенной книги, дают набор цифр, каждая из которых привязана к определенной строчке, странице слову в книге. Используется один алгоритм отсчета букв, типо схемы или формулы.

Например, такой алгоритм шифровки

Влади­славС­М
[76.7K]

5 лет назад 

Шифр Оттендорфа также называют книжным шифром, потому что он подразумевает собой использование книги, для того, чтобы создать шифр и расшифровать его.

Вот как производится шифрование по системе Оттендорфа

Так что если вам нужно зашифровать какой-то текст, то вы можете взять любую книгу и шифр с названием книги дать своим друзьям.

Leath­er-Radis­h
[65.1K]

6 лет назад 

Шифр Оттендорфа – это набор букв, которые можно найти по определенной схеме. Путем написания этих букв последовательно – вы в итоге получаете слово или даже фразу. Для чистоты эксперимента необходимо загадывать книжный шифр и разгадывать его с одной и той же книги. Вот пример шифра:

stiks­46
[2K]

4 года назад 

Во времена Второй мировой войны, было принято использовать книжный шифр который в те времена считался очень надежным.Суть этого шифра состояла в следующем нужно было взять какую либо книгу и на замке ввести цифры страниц или строк или еще чего либо в определенной последовательности.

Валер­ий Альбе­ртови­ч
[7K]

4 года назад 

Книжный шифр (или шифр Оттендорфа) – это вид шифра, при котором каждый элемент открытого текста (т.е. каждая буква или слово) заменяется аналогичным элементом (в дополнительном тексте-ключе) на указатель (к примеру, номер строки и/или столбца).

Для того, чтобы дешифровать книжный шифр, необходимо как закрытый текст (исходный), так и дополнительный текст-ключ.

Сейчас книжный шифр почти не используется, зато был очень популярен раньше. В качестве дополнительного текста чаще всего использовали популярные книги или книги, имеющиеся с большой вероятностью как у отправителя, так и у адресата (для того, чтоб адресат, собственно, мог расшифровать сообщение).

По поводу того, когда именно был использован в первый раз книжный шифр, у учёных и историков нет точной информации. С другой стороны, многие историки склоняются к тому мнению, что шифр начал использоваться и популяризироваться Эней Тактиком, исходя из того, что именно им было создано первое произведение, в котором упоминалась криптография (речь идёт о произведении “Об обороне укреплённых мест”). Также Эней был создателем книжного шифра Энея – шифру, относящемуся к стеганографии.

Книжный шифр также имеет сходство с шифрованием квадрата Полибия.

Над изучением и совершенствованием книжного шифра работал также Мейснер в 1849 году.

В Советском Союзе книжный шифр также широко использовался и исследовался партией большевиков. Несколько модификаций книжного шифра были созданы большевичкой Еленой Стасовой.

Пару слов о практическом применении книжного шифра:

  1. Книжные шифры плотно использовались революционерами в начале XX века. Чаще всего они использовали для этого стихотворения (например, стихотворение Некрасова “Школьник”).
  2. В январе 1902 года в качестве шифра Харьковским комитетом была выбрана биография Льва Толстого.
  3. Популярным примером использования книжного шифра является Владимир Ильич Ленин. Он использовал книжные шифры в самом начале своей революционной деятельности.

Принцип книжного шифра:

Берётся, к примеру, стихотворение и загоняется в рамки (квадрат 10 на 10).

В этот квадрат записывается текст по буквам без пробелов и других сторонних символов, в результате чего получается таблица, полностью состоящая из букв. На основе составленной таблицы берутся координаты и начинается дешифрование :).

Ninne­lla
[9.4K]

4 года назад 

Это простой способ зашифровать сообщение, в котором используются номера страниц, строк и букв в печатных изданиях, сообщение можно прочитать, зная название издания. Но при условии, что сейчас различные книги выпускаются разными издательствами, то формат и номера страниц могут не совпадать. Такой способ шифрования можно встретить в фильмах, например. А так же, в военное время такое шифрование пользовалось большим успехом. А мы с сестрой еще в детстве играли с книгами, было очень увлекательно.

Сиди и думай
[3.3K]

5 лет назад 

Шифр Оттендорфа (Книжный шифр) это метод шифрования слов при котором участвует определенный текст. Зачастую для такого шифра используют книги, журналы и т.д. Такой шифр удобен тем что даже зная метод шифрования человеку будет сложно найти с какого текста бралась сама информация.

Знаете ответ?

From Wikipedia, the free encyclopedia

The King James Bible, a highly available publication suitable for the book cipher.

A book cipher, or Ottendorf cipher,[citation needed] is a cipher in which each word or letter in the plaintext of a message is replaced by some code that locates it in another text, the key.

A simple version of such a cipher would use a specific book as the key, and would replace each word of the plaintext by a number that gives the position where that word occurs in that book. For example, if the chosen key is H. G. Wells’s novel The War of the Worlds, the plaintext “all plans failed, coming back tomorrow” could be encoded as “335 219 881, 5600 853 9315” — since the 335th word of the novel is “all“, the 219th is “plans“, etc. This method obviously requires that the sender and receiver have the exact same key book.[1]

This simple version fails if the message uses a word that does not appear in the text. A variant that avoids this problem works with individual letters rather than words. Namely each letter of the plaintext message would be replaced by a number that specifies where that letter occurs in the key book. For example, using the same War of the Worlds book as the key, the message “no ammo” could be encoded as “12 10 / 50 31 59 34” since the words with those positions in the novel are “nineteenth“, “of“, “almost“, “mortal“, “might“, and “own“. This method was used in the second Beale cipher. This variant is more properly called a substitution cipher, specifically a homophonic one.

Both methods, as described, are quite laborious. Therefore, in practice, the key has usually been a codebook created for the purpose: a simple dictionary-like listing of all the words that might be needed to form a message, each with the respective code number(s). This version is called a code, and was extensively used from the 15th century up to World War II.

Choosing the key[edit]

The main strength of a book cipher is the key. The sender and receiver of encoded messages can agree to use any book or other publication available to both of them as the key to their cipher. Someone intercepting the message and attempting to decode it, unless they are a skilled cryptographer (see Security below), must somehow identify the key from a huge number of possibilities available.
In the context of espionage, a book cipher has a considerable advantage for a spy in enemy territory. A conventional codebook, if discovered by the local authorities, instantly incriminates the holder as a spy and gives the authorities the chance of deciphering the code and sending false messages impersonating the agent. On the other hand, a book, if chosen carefully to fit with the spy’s cover story, would seem entirely innocuous.
The drawback to a book cipher is that both parties have to possess an identical copy of the key. The book must not be of the sort that would look out of place in the possession of those using it, and it must be of a type likely to contain any words required. Thus, a spy wishing to send information about troop movements and numbers of armaments would be unlikely to find a cookbook or romance novel useful keys.

Using widely available publications[edit]

Dictionary[edit]

Another approach is to use a dictionary as the codebook. This guarantees that nearly all words will be found, and also makes it much easier to find a word when encoding. This approach was used by George Scovell for the Duke of Wellington’s army in some campaigns of the Peninsular War. In Scovell’s method, a codeword would consist of a number (indicating the page of the dictionary), a letter (indicating the column on the page), and finally a number indicating which entry of the column was meant. However, this approach also has a disadvantage: because entries are arranged in alphabetical order, so are the code numbers. This can give strong hints to the cryptanalyst unless the message is superenciphered. The wide distribution and availability of dictionaries also present a problem; it is likely that anyone trying to break such a code is also in possession of the dictionary which can be used to read the message.

Bible cipher[edit]

The Bible is a widely available book that is almost always printed with chapter and verse markings making it easy to find a specific string of text within it, making it particularly useful for this purpose; the widespread availability of concordances can ease the encoding process as well.

Security[edit]

Essentially, the code version of a “book cipher” is just like any other code, but one in which the trouble of preparing and distributing the codebook has been eliminated by using an existing text. However this means, as well as being attacked by all the usual means employed against other codes or ciphers, partial solutions may help the cryptanalyst to guess other codewords, or even to break the code completely by identifying the key text. This is, however, not the only way a book cipher may be broken. It is still susceptible to other methods of cryptanalysis, and as such is quite easily broken, even without sophisticated means, without the cryptanalyst having any idea to what book the cipher is keyed.[2][page needed]

If used carefully, the cipher version is probably much stronger, because it acts as a homophonic cipher with an extremely large number of equivalents. However, this is at the cost of a very large ciphertext expansion.[original research?]

Examples[edit]

  • A famous use of a book cipher is in the Beale ciphers, of which Document No. 2 uses (a variant printing of) the United States Declaration of Independence as the key text.
  • In the American Revolution, Benedict Arnold used a book cipher, sometimes known as the Arnold Cipher, which used Sir William Blackstone’s Commentaries on the Laws of England as a key text.
  • Book ciphers have consistently been used throughout the Cicada 3301 mystery.[3]

In fiction[edit]

  • In Colony, a television series, the resistance movement uses a book cipher to communicate between members of the cells.
  • In the novel Monsieur Lecoq, published in 1868, Monsieur Lecoq finds that a prisoner is communicating with his confederate using a double book cipher.[clarification needed] Since the prisoner has only one book, The songs of Béranger, the solution is easily discovered.
  • In The Valley of Fear, Sherlock Holmes decrypts a message enciphered with a book cipher by deducing which book had been used as a key text.
  • The name of Ken Follett’s World War II thriller The Key to Rebecca refers to a German spy in Cairo using Daphne du Maurier’s novel Rebecca as the basis of a code.
  • In A Presumption of Death, Lord Peter Wimsey, on assignment for British Intelligence in World War II Nazi-occupied Europe, uses a code based on the works of John Donne. The Germans break the code, coming near to catching Wimsey and Bunter. Wimsey then improvises a new code, based on an unpublished text known only to himself and his wife.
  • Graham Greene’s protagonists often use book codes. In The Human Factor, several books are used, and an edition of Charles Lamb’s Tales from Shakespeare is used in Our Man in Havana.
  • A book cipher plays an important role in the TV version of Sharpe’s Sword. The key text is Voltaire’s Candide.
  • In the 2004 film National Treasure, an “Ottendorf cipher” is discovered on the back of the U.S. Declaration of Independence, using the “Silence Dogood” letters as the key text.
  • The protagonists of the Matthew Reilly novel The Six Sacred Stones used a book cipher to send confidential messages to each other. The key text was the Harry Potter books, but the messages were sent via a The Lord of the Rings forum to make the key text harder to identify.
  • In Lost: Mystery of the Island, a series of four jigsaw puzzles released in 2007, Ottendorf cipher was used on each puzzle’s box to hide spoilers and reveal information about the show to the fans.
  • “The Fisher King”, a two-part episode of Criminal Minds, features an Ottendorf cipher brought to the Behavioral Analysis Unit by the UNSUB via Agent Hotchner’s wife. The cypher was part of a larger puzzle to find a girl who had been missing for two years. The key text was The Collector by John Fowles.
  • Burn Notice (episodes “Where There’s Smoke” and “Center of the Storm”, 2010): Michael Westen steals a Bible from a safe deposit box that is the code book of Simon. This becomes part of the season plot to track an organization starting wars for profit as Michael tries to arrange an interview with Simon.
  • In the episode “The Blind Banker” of the BBC series Sherlock, Sherlock Holmes searches for a book that is the key to a cipher being used by Chinese Tong smugglers to communicate with their agents and with each other through graffiti messages. He eventually finds it: the London A-Z.
  • In the film Unknown (2011), Prof. Bressler’s passwords are obscured by an Ottendorf cipher.
  • In The Unit episode “Paradise Lost”, Jonas Blane (aka Snake Doctor) uses a book code from the poem Paradise Lost to communicate to his wife, Molly, that he has arrived safely in Panama.
  • In “The Good Soldier Švejk” by Jaroslav Hašek, the officers in Švejk’s battalion attempt to use a book cipher. Their attempts are undone, however, when it is revealed that the novel in question is composed of two volumes, and Švejk has delivered the first volume to the officers, thinking that they intended to read the novel, rather than the second, which is used for the cipher. Furthermore, the key to the cipher is identical to an example given in a published military textbook.
  • In An Instance of the Fingerpost, a historical mystery by Iain Pears, a book cipher conceals one character’s family history and its relationship with the English Civil War.
  • In John Le Carre’s A Perfect Spy, the protagonist Magnus Pym uses a book cipher based on the German text Simplicissimus.
  • In the movie Manhunter, Hannibal Lecter, who is in prison, communicates in a personal ad in a newspaper using a book code the police know is not what he says it is (he mentions verses in the Bible, but some of the chapter numbers are not valid.) The police later discover which book Lecter was actually using, and he has given the man the home address of an FBI profiler, Will Graham, and warned the man to kill Graham.
  • In The Darwin Code by J D Welch, Jess uses a Shakespearean speech to construct a book cipher to communicate with an enemy who may or may not be an ally.
  • In Bitterblue by Kristin Cashore, Bitterblue uses a book(?) code to unlock secrets of her father’s reign as king.
  • In the TV series Deutschland 83, protagonist Martin Rauch’s East German handlers use a book cipher to communicate with him while he is undercover in West Germany.
  • In the Series 2 finale of the BBC TV show Luther, 2 brothers use a Book Cipher. Luther determines they must be using a book that is readily available in case the book is lost and/or so the users can always have it to hand. This leads him to discovering the Book Cipher is using Gideon’s Bible.

See also[edit]

  • Running key cipher
  • Codebook

References[edit]

  1. ^ Changda Wang; Shiguang Ju (2008). “Book Cipher with Infinite Key Space”. 2008 International Symposium on Information Science and Engineering. p. 456. doi:10.1109/ISISE.2008.273. ISBN 978-0-7695-3494-7. S2CID 15768123.
  2. ^ Yardley, Herbert O. (1981) [1931]. The American Black Chamber. New York: Ballantine Books. ISBN 0-345-29867-5. Retrieved 2023-02-13.
  3. ^ Bell, Chris. “Cicada 3301 update: the baffling internet mystery is back”. The Daily Telegraph. Archived from the original on 8 January 2014.

.

Книжный шифр — вид шифра, в котором каждый элемент открытого текста (каждая буква или слово) заменяется на указатель (например, номер страницы, строки и столбца) аналогичного элемента в дополнительном тексте-ключе.

Для дешифрования необходимо было иметь как закрытый текст, так и дополнительный текст-ключ. В качестве дополнительного текста часто использовали распространённые книги, либо книги, которые с большой степенью вероятности были и у отправителя, и у адресата[1].

Содержание

  • 1 История создания
  • 2 Практическая реализация
  • 3 История применения
  • 4 Безопасность
  • 5 Популярные кодовые книги
  • 6 В литературе
  • 7 Литература

История создания

Шифрование по книге

На сегодняшний день ученые и историки не имеют четкой информации о том, когда и кем первый раз был использован книжный шифр. Многие историки склоняются к тому, что родоначальником этого шифра, как и многих других, был Эней Тактик, ведь это был первый человек, создавший первое письменное произведение, в котором упоминалась криптография. Здесь имеется ввиду произведение “Об обороне укрепленных мест”. Кроме того, Эней, был создателем так называемого книжного шифра Энея, который относится к стеганографии. Возможно, что эта первая попытка использовать рукописный текст для шифрования и стала началом создания книжного шифра[2].

Кроме того, нельзя не заметить сходство использования книжного шифра и шифрования с помощью квадрата Полибия. Причем книжный шифр – один из методов предложенных Полибием, только значительно усовершенствованный. В квадрате Полибия каждой букве в соответствие ставятся два числа, причем для одинаковых букв числа также будут идентичны. Преимущество книжного шифра в том, что каждая буква исходного текста будет иметь свой собственный код. Однако, если например страницу книги разбить на большое число различных квадратов Полибия, то системы шифрования будут одинаковыми.

Позже над изучением и усовершенствованием книжного шифра работали в 1849 Мейснер в Брауншвейге, а в новейшее время Вольтер в Винтертуре. В Советском Союзе Книжный шифр широко использовался и исследовался партией большевиков РСДРП(б). Создание нескольких его модификаций приписывается известной большевичке Елене Дмитриевне Стасовой.

Практическая реализация

А.С.Пушкин: “Цыганы”, отрывок.

Суть метода книжного шифра – это выбор любого текста из книги, где номера слов начинающихся на определенную букву или координаты (строка, номер в строке) самих букв выступают в качестве шифра исходного сообщения. При этом одной исходной букве может соответствовать несколько кодов[3].

В качестве примера практической реализации, обратимся к воспоминаниям известного социал-демократа Виктора Катина-Ярцева, возглавлявшего Петербургский «Союз борьбы»[4].

Положим ключом к шифру будет отрывок из стихотворения А.С.Пушкина: “Цыганы”.

Предстоит зашифровать слово: «Гимназия». Первая буква слова – «Г», мы её обозначаем 4/4, где числителем будет строка, знаменателем – порядок букв в этой строке. Рекомендовалось вносить побольше разнообразия, заимствуя букву из разных мест ключа, чтобы затруднить для посторонних специалистов расшифрование написанного. Тогда шифром слова “Гимназия” будет такой текст: “4/4, 7/3, 7/19, 4/9, 2/4, 1/14, 3/8, 1/11”.

Или в двоичном формате: 0010000100, 0011100011, 0011110011, 0010001001, 0001000100, 0000101110, 0001101000, 0000101011.

В стихотворном шифре ключом является заранее оговоренное стихотворение, которое записывается в прямоугольник согласованного размера. Этот прямоугольник является ключевой страницей книжного шифра.

История применения

  • Книжные шифры, а именно шифры, использующие в качестве кодового текста стихотворения, широко применялись революционерами в начале ХХ века[4]. Так в одной из тайных переписок, ключом шифра являлось стихотворение Н. А. Некрасова «Школьник»: «Ну, пошел же ради бога…». Стихотворение вписывалось в квадрат размером 10 на 10, если в строке было более 10 букв, то лишние буквы выбрасывались:
1 2 3 4 5 6 7 8 9 10
1 Н У П О Ш Е Л Ж Е Р
2 Н Е Б О Е Л Ь Н И К
3 Н Е В Е С Е Л А Я Д
4 Э Й С А Д И С Ь К О
5 Н О Г И Б О С Ы Г Р
6 И Е Д В А П Р И К Р
7 Н Е С Т Ы Д И С Я Ч
8 Э Т О М Н О Г И Х С
9 В И Ж У Я В К О Т О
10 Т А К У Ч И Т Ь С Я
Если текст начинался со слова «Сообщите», то по такой таблице его можно было зашифровать несколькими способами: «4/3, 5/2, 8/6, 2/3, 1/5, 7/7, 10/1, 6/2…» или «10/9, 1/4, 8/3, 5/5, 1/5, 8/8, 9/9, 6/2…» и т.д. Числитель каждой дроби – номер строки, а знаменатель – номер столбца. Так как в таблице отсутствует буква «Щ», то вместо нее используется буква «Ш», но это никак не мешает расшифровке сообщения.
Однако одной из ошибок революционеров было частое использование произведений тех авторов демократов, которые были известны полиции. Это делало расшифровку засекреченных сообщений гораздо легче, поскольку сама идея шифрования была известна полиции. Защита была обеспечена лишь в том случае, когда ключом было «секретное стихотворение». Другая ошибка, облегчающая дешифрование, заключалась в частом употреблении стандартных слов и выражений: «Сообщите … », «Направляю вам …», «явка», «адрес» и т.д. Частое использование одного и того же ключа-стихотворения также облегчало чтение сообщений полицией, эффективно использовавшей эти ошибки.
  • Прославленный советский разведчик Рихард Зорге с успехом использовал книжный шифр. Японцы не смогли прочесть шифровки даже после ареста всех членов агентурной сети[5].
  • Во время американской революции Бенедикт Арнольд использовал шифр, основанный на “Комментариях к английским законам” сэра Уильяма Блэкстона в качестве ключевого текста.
  • Широкое применение получили книжные шифры во время Гражданской войны в США[6]. Так, например, коммерческие книги, находившиеся в общем доступе, использовались южанами в качестве кодовых. Причем шифровались по таким книгам не одиночные буквы, а иногда и целые выражения. Однако такое шифрование было ненадежным, ведь число таких книг было ограничено, и, после перебора их всех, нетрудно было получить ключ. Этой ненадежностью и воспользовались северяне. В ответ, для повышения криптостойкости, южане стали использовать специальные правила замены, так, например, слово, расположенное в книге на 22-ом месте 8-ой страницы, замещалось 22-ым словом на 18-ой странице. Но подобные модификации не приносили пользы.
  • Еще в самом начале своей революционной деятельности книжные шифры использовал Владимир Ильич Ленин[7]. Однако тогда такой способ шифрования был неудобен, ведь требовалось налаживание регулярной переписки, а это бы означало необходимость вывезти из страны целую библиотеку кодовых книг. В 1902 году Ленин жаловался в письме матери о недостатке русских книг в Германии. Поэтому известны лишь единичные случаи использования книжных шифров:
  1. В октябре 1901 года Надежда Крупская через агента Конкордию Захарову просила выслать в Мюнхен в качестве кодовой книги биографию Спинозы:

    «Снеситесь с Николаевом… Ключ: биография Спинозы, стр. 60».

  2. В январе 1902 года в качестве шифра Харьковским комитетом РСДРП была выбрана биография Льва Толстого.
  3. Летом 1902 года РСДРП вновь обращается к биографии Спинозы:

    «Вообще комитет желает завести правильные сношения, прежние связи утеряны… Шифр предлагает комитет лимоном по «Спинозе», биографическое издание Павленкова, указывать страницу цифрой, а потом дробью: числитель обозначает строку сверху, знаменатель – букву от левой стороны»

Безопасность

По сути, книжный шифр ничем не отличается от любого шифра, однако заметным преимуществом является отсутствие проблем, связанных с подготовкой и передачей секретного ключа, ведь кодовый текст сразу существует в нескольких экземплярах. Однако этот шифр, так же, как и другие коды и шифры подвержен всем обычным средствам криптоанализа. И эти средства позволяют криптоаналитику с ненулевой вероятностью угадать кодовые слова, а иногда и полностью взломать код, путем выявления ключевого текста. Однако, выявление кодового текста – не единственный способ взлома книжного шифра. Книжный шифр по-прежнему восприимчив к частотным методам криптоанализа, ведь нередко для шифрования используются одни и те же страницы в книге, а зачастую и одни и те же слова на этих страницах. И с помощью таких методов шифры вполне легко ломаются, даже без сложных средств, применяемых криптоаналитиком для выявления, что за книга является ключом. Так, например, Уильям Фридман и его жена Элизабет Фридман смогли взломать книжный шифр и без книги, так как корреспонденты иногда использовали для одной буквы одно и то же обозначение страниц и строк несколько раз. Фридманам удалось прочесть переписку индийских националистов, славших разведывательные данные, используя книжный шифр на базе старого немецко-английского словаря. К моменту суда им удалось достать и окончательное доказательство — сам словарь[8].

Если использовать шифр более осторожно, то надежность его заметно увеличится, так как он будет действовать как гомофонный шифр с чрезвычайно большим количеством эквивалентов. Однако, это будет организованно за счет очень большого расширения зашифрованного текста.

Касательно шпионажа, книжные шифры широко используются агентами на вражеских территориях. Однако, если кодовая книга будет обнаружена представителями власти, то держателю таковой мгновенно инкриминирется шпионаж. И кроме этого власти получают возможность расшифровать код и отправлять ложные сообщения, выдавая себя за агента. С другой стороны если книга подобрана тщательно и соответствует прикрытию шпиона, то для любого человека она будет выглядеть совершенно безобидно.

Популярные кодовые книги

Одной из самых часто используемых книг в качестве ключа к книжному шифру является словарь. Ведь его использование практически гарантирует то, что почти все слова будут найдены, и кроме того делает проще саму процедуру кодирования. Такой подход был использован Джорджем Сковеллом для армии герцога Веллингтона во время Испано-французской войны. В методе Сковелла каждое кодовое слово состояло из трех чисел: первое указывало на страницу словаря, второе на номер столбца и, наконец, третье показывало, какая запись в колонке имеется в виду. Однако такой подход имеет недостаток: из-за того, что записи расположены в алфавитном порядке, то и кодовые номера расположены так же, а это может облегчить работу криптоаналитику. Кроме того проблемой является широкое распространение и доступность словаря, так вполне вероятно, что кто-либо, имеющий такой же словарь, получит код, который может быть использован для чтения сообщений.

Шифрование с помощью словаря использовал Джефферсон Дэвис – президент конфедерации южных штатов во время Гражданской Войны в США. Перед Сражением при Шайло Дэвис передал словарь генералу Джонстону, чтобы тот использовал его в качестве кодовой книги. Так инструкция, которая была передана генералу, указывала, что слово «соединение» будет шифроваться как «146.Л.20», что соответственно означает номер страницы, какой столбец левый или правый используется и номер слова в этом столбце[6].

Кроме того, словари, как кодовые книги, использовались в военно-морском флоте. Командиры кораблей специально покупали одинаковые экземпляры всевозможных словарей, по личному приказу министра ВМС Стефана Мэллори.

Другой широко доступной книгой является Библия. Она очень удобна для шифрования, ведь там есть четкое разделение на главы и каждый стих имеет свою маркировку, что позволяет легко найти нужную строку текста, соответственно это делает Библию особенно полезной для заданной цели.

В литературе

В детективной повести Артура Конан Дойля «Долина Ужаса» главный герой Шерлок Холмс получает по почте сообщение, зашифрованное книжным шифром, но, однако, не обладает информацией об использованной книге-ключе. Он взламывает шифр, успешно предположив, что в качестве книги использовался популярный альманах Уайтекера.

Крайне пародийно изображена подготовка офицеров австро-венгерский армии к использованию книжного шифра в «Похождениях бравого солдата Швейка» Ярослава Гашека, — все офицеры сидят и читают 161 страницу книги «Грехи отцов», притом что именно эта страница приводится в учебнике криптографии. К тому же злополучный Швейк принёс не тот том. В конце концов, офицеры приходят к «утешительному» выводу, что на войне будет не до шифров[9].

Герой романа Грэма Грина «Наш человек в Гаване» скромный продавец пылесосов Уормолд в начале своей пародийной шпионской карьеры использует книжный шифр. Его ближайший друг доктор Гассельбахер сразу замечает появление новой книги: «Шекспир для юношества» и без особого труда прочитывает фальшивые донесения, пользуясь даже тем же экземпляром книги. Грин, сам бывший разведчик, показывает ненадёжность книжного шифра.

Книжный шифр упомянут в романе Ю. Семенова «Приказано выжить» и показан в начале фильма Семнадцать мгновений весны.

В книге Кена Фоллета «Ключ к Ребекке» рассказывается о немецком шпионе в Каире, использовавшего роман Дафны дю Морье «Ребекка» в качестве основы для кода.

В Презумпции смерти, лорд Питер Уимзи, по заданию английской разведки в оккупированной нацистами Европе в Великой Отечественной войне, использует код, основанный на произведениях Джона Донна. Немцы, подозревая, что разведывательная служба будет выбирать для шифрования классические работы английской литературы, систематически перебирают такие работы до обнаружения верной и расшифровки кода, что практически приводит к поимке шпионов. Тогда Уимзи создает новый код, основанный на неопубликованном тексте, известном только ему самому и его жене.

Книга шифров играет важную роль в фильме Меч Шарпа. Ключевым текстом является Кандид Вольтера.

В фильме Сокровище нации (2004), шифр обнаруживается на обратной стороне Декларации независимости США.

Герои романа Мэтью Рейли «Шесть священных камней» использовали книжный шифр для отправки конфиденциальных сообщений друг другу. Ключевой текст – книги о Гарри Поттере, но сообщения были отправлены с помощью книги «Властелин Колец», чтобы сделать ключевой текст более трудным для идентификации.

В серии паззлов по сериалу «Остаться в живых: Тайна острова», выпущенной в 2007 году, книжный шифр использовался на коробках, чтобы скрыть спойлеры от фанатов.

В двухсерийном эпизоде “Король-рыбак” сериала «Мыслить как преступник», особенности книжного шифра изучаются ФБР. Шифр был частью большой головоломки, чтобы найти девушку, которая считалась пропавшей без вести в течение двух лет. Ключевой текст – «Коллекционер» Джона Фаулза.

В телесериале «Черная метка» (эпизоды “Дым без огня” и “Центр Шторма”, 2010): Майкл Вестен украл Библию из сейфа, которая оказалась кодовой книгой Симона. Когда Майкл пытается поговорить с Симоном, это становится частью истории отслеживания организации развязывающей войны с целью получения прибыли.

В фильме Неизвестный (2011), профессор Бресслер зашифровывает пароли книжным шифром.

В сериале «Подразделение» в эпизоде «Потерянный рай», Йонас Блан (он же Доктор Змей) использует в качестве кодовой книги поэму Джона Мильтона «Потерянный рай», чтобы сообщить своей жене, Молли, что он благополучно прибыл в Панаму.

Литература

  1. А. В. Бабаш, Г. П. Шанкин “История криптографии. Часть I. М.: Гелиос, 2002”;
  2. Ю.Волкова: “История криптографии”;
  3. В.В.Ященко: “Введение в криптографию”;.
  4. 1 2 А.В.Синельников: “Шифры и революционеры России”;
  5. Шифр нигилистов и его развитие;
  6. 1 2 Ю.И.Гольев, Д.А.Ларин, А.Е.Тришин, Г.П.Шанкин: “Криптографическая деятельность в США XVIII-XIX веков”;
  7. А.В.Синельников: “Шифры и революционеры России. Часть 2”;.
  8. The Friedman Legacy: A Tribute to William and Elizebeth Friedman on site of NSA, p.197-198;
  9. Я. Гашек «Похождения бравого солдата Швейка (Часть 3, глава 1)».

Обновлено: 17.05.2023

В данном квесте игроку предстоит с помощью книги разгадать зашифрованное слово, а для этого ему нужны все ключи, которые он найдет на 7 стикерах, расклеенных по всей квартире! Расскажу немного о книжном шифре: на основе определенной книги шифруется ключевое слово, каждой букве которого сопоставлены три числа: номер страницы, номер строки и номер буквы. Для большего интереса лучше использовать книгу на английском языке.

Вид: линейный
Длительность: 40 минут
Сложность прохождения: 3/5
Сложность создания: 3/5

Квест начинается, когда игрок находит стикер с надписью:

Игрок в растерянности садится за компьютер в спящем режиме. При включении видит на экране картинку Paint с тремя числами, а ниже фото ковра с меткой

Изображение при включении компьютера. Заранее необходимо открыть изображение и погрузить компьютер в спящий режим

Изображение при включении компьютера. Заранее необходимо открыть изображение и погрузить компьютер в спящий режим

Под ковром, на том самом месте, где стоит метка, лежит стикер с тремя числами и указан web-адрес определенного сайта.

При переходе на сайт на главной странице указаны следующие три числа и перевернутое слово “ложка” – “акжол”. Сайт с наполнением заранее нужно создать самим, либо обратиться за помощью в директ @kt_tk

Книжный шифр — вид шифра, в котором каждый элемент открытого текста (каждая буква или слово) заменяется на указатель (например, номер страницы, строки и столбца) аналогичного элемента в дополнительном тексте-ключе.

Для дешифрования необходимо было иметь как закрытый текст, так и дополнительный текст-ключ. В качестве дополнительного текста часто использовали распространённые книги, либо книги, которые с большой степенью вероятности были и у отправителя, и у адресата [1] .

Содержание

История создания

На сегодняшний день ученые и историки не имеют четкой информации о том, когда и кем первый раз был использован книжный шифр. Многие историки склоняются к тому, что родоначальником этого шифра, как и многих других, был Эней Тактик, ведь это был первый человек, создавший первое письменное произведение, в котором упоминалась криптография. Здесь имеется ввиду произведение “Об обороне укрепленных мест”. Кроме того, Эней, был создателем так называемого книжного шифра Энея, который относится к стеганографии. Возможно, что эта первая попытка использовать рукописный текст для шифрования и стала началом создания книжного шифра [2] .

Кроме того, нельзя не заметить сходство использования книжного шифра и шифрования с помощью квадрата Полибия. Причем книжный шифр – один из методов предложенных Полибием, только значительно усовершенствованный. В квадрате Полибия каждой букве в соответствие ставятся два числа, причем для одинаковых букв числа также будут идентичны. Преимущество книжного шифра в том, что каждая буква исходного текста будет иметь свой собственный код. Однако, если например страницу книги разбить на большое число различных квадратов Полибия, то системы шифрования будут одинаковыми.

Позже над изучением и усовершенствованием книжного шифра работали в 1849 Мейснер в Брауншвейге, а в новейшее время Вольтер в Винтертуре. В Советском Союзе Книжный шифр широко использовался и исследовался партией большевиков РСДРП(б). Создание нескольких его модификаций приписывается известной большевичке Елене Дмитриевне Стасовой.

Практическая реализация

Положим ключом к шифру будет отрывок из стихотворения А.С.Пушкина: “Цыганы”.

Или в двоичном формате: 0010000100, 0011100011, 0011110011, 0010001001, 0001000100, 0000101110, 0001101000, 0000101011.

В стихотворном шифре ключом является заранее оговоренное стихотворение, которое записывается в прямоугольник согласованного размера. Этот прямоугольник является ключевой страницей книжного шифра.

История применения

Безопасность

По сути, книжный шифр ничем не отличается от любого шифра, однако заметным преимуществом является отсутствие проблем, связанных с подготовкой и передачей секретного ключа, ведь кодовый текст сразу существует в нескольких экземплярах. Однако этот шифр, так же, как и другие коды и шифры подвержен всем обычным средствам криптоанализа. И эти средства позволяют криптоаналитику с ненулевой вероятностью угадать кодовые слова, а иногда и полностью взломать код, путем выявления ключевого текста. Однако, выявление кодового текста – не единственный способ взлома книжного шифра. Книжный шифр по-прежнему восприимчив к частотным методам криптоанализа, ведь нередко для шифрования используются одни и те же страницы в книге, а зачастую и одни и те же слова на этих страницах. И с помощью таких методов шифры вполне легко ломаются, даже без сложных средств, применяемых криптоаналитиком для выявления, что за книга является ключом. Так, например, Уильям Фридман и его жена Элизабет Фридман смогли взломать книжный шифр и без книги, так как корреспонденты иногда использовали для одной буквы одно и то же обозначение страниц и строк несколько раз. Фридманам удалось прочесть переписку индийских националистов, славших разведывательные данные, используя книжный шифр на базе старого немецко-английского словаря. К моменту суда им удалось достать и окончательное доказательство — сам словарь [8] .

Если использовать шифр более осторожно, то надежность его заметно увеличится, так как он будет действовать как гомофонный шифр с чрезвычайно большим количеством эквивалентов. Однако, это будет организованно за счет очень большого расширения зашифрованного текста.

Популярные кодовые книги

Кроме того, словари, как кодовые книги, использовались в военно-морском флоте. Командиры кораблей специально покупали одинаковые экземпляры всевозможных словарей, по личному приказу министра ВМС Стефана Мэллори.

Другой широко доступной книгой является Библия. Она очень удобна для шифрования, ведь там есть четкое разделение на главы и каждый стих имеет свою маркировку, что позволяет легко найти нужную строку текста, соответственно это делает Библию особенно полезной для заданной цели.

В литературе

В Презумпции смерти, лорд Питер Уимзи, по заданию английской разведки в оккупированной нацистами Европе в Великой Отечественной войне, использует код, основанный на произведениях Джона Донна. Немцы, подозревая, что разведывательная служба будет выбирать для шифрования классические работы английской литературы, систематически перебирают такие работы до обнаружения верной и расшифровки кода, что практически приводит к поимке шпионов. Тогда Уимзи создает новый код, основанный на неопубликованном тексте, известном только ему самому и его жене.

Книга шифров играет важную роль в фильме Меч Шарпа. Ключевым текстом является Кандид Вольтера.

В фильме Сокровище нации (2004), шифр обнаруживается на обратной стороне Декларации независимости США.

В фильме Неизвестный (2011), профессор Бресслер зашифровывает пароли книжным шифром.

Прежде всего, разберемся в терминологии.

Ключ — это компонент, на основе которого можно произвести шифрование или дешифрование.

Шифр Атбаша

Например, есть у нас алфавит, который полностью соответствует обычной латинице.

И теперь пишем нужное сообшение на исходном алфавите и алфавите шифра

Шифр Цезаря

Опять же, для наглядности, возьмем латиницу

И теперь сместим вправо или влево каждую букву на ключевое число значений.

Например, ключ у нас будет 4 и смещение вправо.

Исходный алфавит: a b c d e f g h i j k l m n o p q r s t u v w x y z
Зашифрованный: w x y z a b c d e f g h i j k l m n o p q r s t u v

Шифруем его и получаем следующий несвязный текст:

Шифр Вернама (XOR-шифр)

Исходный алфавит — все та же латиница.

image

XOR принимает сигналы (0 или 1 каждый), проводит над ними логическую операцию и выдает один сигнал, исходя из входных значений.

Если все сигналы равны между собой (0-0 или 1-1 или 0-0-0 и т.д.), то на выходе получаем 0.
Если сигналы не равны (0-1 или 1-0 или 1-0-0 и т.д.), то на выходе получаем 1.

Переведем их в бинарный код и выполним XOR:

В данном конкретном примере на месте результирующих символов мы увидим только пустое место, ведь все символы попали в первые 32 служебных символа. Однако, если перевести полученный результат в числа, то получим следующую картину:

С виду — совершенно несвязный набор чисел, но мы-то знаем.

Шифр кодового слова

Например, возьмем для разнообразия, кириллический алфавит.

Теперь вписываем данное слово в начале алфавита, а остальные символы оставляем без изменений.

Получим в итоге следующий нечитаемый бред:

Шифр Плейфера

Сначала поступаем как с предыдущим шифром, т.е. уберем повторы и запишем слово в начале алфавита.

Разобьем его на биграммы, т.е. на пары символов, не учитывая пробелы.

Шифрование выполняется по нескольким несложным правилам:

1) Если символы биграммы находятся в матрице на одной строке — смещаем их вправо на одну позицию. Если символ был крайним в ряду — он становится первым.

Например, EH становится LE.

2) Если символы биграммы находятся в одном столбце, то они смещаются на одну позицию вниз. Если символ находился в самом низу столбца, то он принимает значение самого верхнего.

Например, если бы у нас была биграмма LX, то она стала бы DL.

3) Если символы не находятся ни на одной строке, ни на одном столбце, то строим прямоугольник, где наши символы — края диагонали. И меняем углы местами.

Например, биграмма RA.

Поздравляю. После прочтения этой статьи вы хотя бы примерно понимаете, что такое шифрование и знаете как использовать некоторые примитивные шифры и можете приступать к изучению несколько более сложных образцов шифров, о которых мы поговорим позднее.

wikiHow работает по принципу вики, а это значит, что многие наши статьи написаны несколькими авторами. При создании этой статьи над ее редактированием и улучшением работали, в том числе анонимно, 79 человек(а).

Стандартные коды

Изображение с названием Create Secret Codes and Ciphers Step 1

Создайте свою собственную книгу кода. Любой полноценный код требует наличия книги кода. Придумайте слова или фразы, замещающие необходимые вам слова или фразы, затем соберите их всех вместе в книге кода, чтобы вы могли поделиться ею с вашими супер секретными друзьями.

Изображение с названием Create Secret Codes and Ciphers Step 2

Изображение с названием Create Secret Codes and Ciphers Step 3

Книга кода

Изображение с названием Create Secret Codes and Ciphers Step 4

Выберите книгу. При использовании книги кода вы создадите код, обозначающий место нужных слов в книге. Если вы хотите увеличить шансы того, что любое из необходимых вам слов будет в книге кода, то используйте словари или большие справочники путешественника. Вам необходимо, чтобы количество слов, используемых в книге, было большим и относилось к разным темам.

Изображение с названием Create Secret Codes and Ciphers Step 5

  • Итак, например, слово на странице 105, пятая строчка вниз, двенадцатое по счету станет 105512, 1055.12 или чем-то похожим.

Изображение с названием Create Secret Codes and Ciphers Step 6

Полицейское кодирование

Изображение с названием Create Secret Codes and Ciphers Step 7

Изображение с названием Create Secret Codes and Ciphers Step 8

Изображение с названием Create Secret Codes and Ciphers Step 9

Запомните код. Этот тип кодировки работает лучше всего, если вы можете держать в памяти все фразы, хотя наличие книги кода для подстраховки никогда не повредит!

Читайте также:

      

  • Пресноводные и морские ракообразные сообщение
  •   

  • Сообщение через весь тамриэль
  •   

  • Сообщение об уникальном животном россии
  •   

  • Сообщение на тему объекты коммунального хозяйства
  •   

  • Сообщение на тему храм бога яхве

Добавить комментарий