[ Pobierz całość w formacie PDF ]
. I za ich pomocÄ… możesz odszyfrować każdÄ… wiadomość?Tomás siÄ™ rozeÅ›miaÅ‚. Nie, moja bogini.Tylko szyfry przestawieniowe. Nie rozumiem. IstniejÄ… trzy rodzaje szyfrów: ukryte, przestawieniowe i pod-stawieniowe.Szyfr ukryty to taki, w którym tajna wiadomość jestzakamuflowana w taki sposób, aby nikt siÄ™ nie zorientowaÅ‚, że ona wogóle istnieje.Najstarszy znany system utajnienia pochodzi ze staro-żytnoÅ›ci, kiedy to wiadomoÅ›ci zapisywano na ogolonej gÅ‚owie po-sÅ‚aÅ„ca, z reguÅ‚y niewolnika.Autorzy szyfrogramu czekali na odrostjego wÅ‚osów i dopiero wtedy posyÅ‚ali go do odbiorcy.WysÅ‚annik zÅ‚atwoÅ›ciÄ… przedostawaÅ‚ siÄ™ przez terytorium wroga, który nie miaÅ‚pojÄ™cia o wiadomoÅ›ci zapisanej na skórze gÅ‚owy.Odbiorcy zaÅ›191 pozostawaÅ‚o tylko ogolenie posÅ‚aÅ„ca i odczytanie tego, co byÅ‚o ukrytepod wÅ‚osami.To nie dla mnie  stwierdziÅ‚a Lena, uÅ›miechajÄ…c siÄ™ i przesuwajÄ…crÄ™kÄ… po bujnych, jasnych wÅ‚osach, dÅ‚ugich i krÄ™conych. A innerodzaje? Szyfr przestawieniowy polega na zmianie kolejnoÅ›ci znaków.Wgruncie rzeczy mamy do czynienia z anagramem podobnym do tego,który odcyfrowaÅ‚em w Rio de Janeiro:  Moloc , czyli  Colom , czyta-jÄ…c od prawej do lewej.Prosty anagram.Rzecz jasna, w przypadkuwiadomoÅ›ci bardzo krótkich, a dokÅ‚adnie zawierajÄ…cych tylko jednosÅ‚owo, ten typ szyfru nie jest zbyt bezpieczny.Istnieje bardzo ograni-czona liczba możliwoÅ›ci przestawienia liter.Ale jeÅ›li zwiÄ™kszy siÄ™liczbÄ™ słów, możliwość kombinacji wzrasta proporcjonalnie.NaprzykÅ‚ad zdanie skÅ‚adajÄ…ce siÄ™ z zaledwie trzydziestu szeÅ›ciu litermożna przeksztaÅ‚cić na tryliony różnych sposobów. NabazgraÅ‚ wnotatniku dÅ‚ugÄ… liczbÄ™ 50 000 000 000 000 000 000 000 000 000000. Widzisz, to liczba możliwych kombinacji przy zaledwie trzy-dziestu szeÅ›ciu znakach. PoczekaÅ‚, aż przetrawiÅ‚a cyfrÄ™ pięć i na-stÄ™pujÄ…ce po niej trzydzieÅ›ci jeden zer. W zaÅ‚ożeniu istnieje jakiÅ›system uporzÄ…dkowania znaków, w przeciwnym razie bowiem wia-domość byÅ‚aby nie do odszyfrowania nawet dla odbiorcy.Taka sytu-acja zaistniaÅ‚a w zÅ‚amanym przeze mnie anagramie  Moloc, ninundiaomastoos.W tym zdaniu wystÄ™puje dwadzieÅ›cia jeden liter, cooznacza, że możliwe sÄ… miliony kombinacji.DoszedÅ‚em do wniosku,że pierwszy wiersz szyfrogramu, w którym znajdowaÅ‚o siÄ™ sÅ‚owo Moloc , opieraÅ‚ siÄ™ na prostej symetrii.Pierwsza litera byÅ‚a ostatniÄ….Natomiast w drugiej linijce natknÄ…Å‚em siÄ™ na symetryczne skrzyżo-wanie zgodnie z ustalonym ciÄ…giem.Konieczne byÅ‚o umieszczenieobu słów jednego nad drugim i skrzyżowanie ich w kolejnoÅ›ci alfabe-tycznej w ustalonym kierunku. Geniusz z ciebie  skomentowaÅ‚a Lena, gÅ‚aszczÄ…c go pieszczo-tliwie po twarzy.WskazaÅ‚a na szyfrogram przyniesiony przez Tomasaz domu profesora Toscano. A to? Czy to szyfr przestawieniowy? WÄ…tpiÄ™.Wydaje mi siÄ™, że to szyfr podstawieniowy. SkÄ…d wiesz? Z ogólnego wyglÄ…du wiadomoÅ›ci.Zwróć uwagÄ™ na pierwszÄ…192 kolumnÄ™.SkÅ‚ada siÄ™ z trzyliterowych zespołów, a zależność pomiÄ™dzyznakami wydaje siÄ™ przypadkowa.Widzisz?  WskazaÅ‚ na pierwszÄ…kolumnÄ™.  Quo, lae, doe.WyglÄ…da to, jakby wÅ‚aÅ›ciwe litery zosta-Å‚y zastÄ…pione innymi.Szwedka przygryzÅ‚a dolnÄ… wargÄ™. Ale na czym dokÅ‚adnie polega to podstawienie? Chodzi o system, w którym wÅ‚aÅ›ciwe litery sÄ… zastÄ…pione inny-mi zgodnie z porzÄ…dkiem niezrozumiaÅ‚ym dla kogoÅ›, komu nieznanyjest użyty alfabet szyfru.Na przykÅ‚ad wyobraz sobie sÅ‚owo  syn.Jeżeli ustali siÄ™, że  s zastÄ…pione bÄ™dzie literÄ…  t ,  y literÄ…  x , a  nzamienione na  r , to sÅ‚owo  syn w szyfrogramie przeksztaÅ‚ci siÄ™ w txr.Problem polega na tym, by zrozumieć, że  t to  s ,  x to  y , a r to  n.Kiedy odgadniemy alfabet szyfru, reszta jest Å‚atwa.Każdymoże odczytać wiadomość. WiÄ™c jeÅ›li dobrze zrozumiaÅ‚am, chodzi o to, by poznać alfabet,w jakim zapisano szyfr? WÅ‚aÅ›nie.DokoÅ„czyli Å‚ososia i Lena poszÅ‚a do kuchni po deser.WróciÅ‚a zachwilÄ™ z czymÅ› w rodzaju musu jabÅ‚kowego, ale bardziej suchego imÄ…czystego. Skoro któregoÅ› dnia wspominaÅ‚eÅ› o appelkaka, stwierdziÅ‚am,że przygotujÄ™ je dla ciebie  oznajmiÅ‚a, stawiajÄ…c jabÅ‚kowy specjaÅ‚ nastole.RozdzieliÅ‚a porcjÄ™ na dwie miseczki i podaÅ‚a Tomásowi. Pro-szÄ™.Portugalczyk spróbowaÅ‚ Å‚yżeczkÄ™. Hmm  wymruczaÅ‚. Ten appel to nie żadna kaka. %7Å‚artowniÅ›. UÅ›miechnęła siÄ™ i wskazaÅ‚a na książkÄ™. Wraca-jÄ…c do naszej rozmowy, czy ten system szyfrowania przez podstawie-nie jest czÄ™sto spotykany? Bardzo.Pierwszy znany szyfr podstawieniowy opisaÅ‚ JuliuszCezar w swoim dziele O wojnie galijskiej.Jego pomysÅ‚ opieraÅ‚ siÄ™ naalfabecie przesuniÄ™tym o trzy znaki do przodu w odniesieniu donormalnego.W ten sposób literze  a w alfabecie normalnym odpo-wiadaÅ‚a litera znajdujÄ…ca siÄ™ trzy miejsca po niej, czyli  d. B zapi-sywano jako  e i tak dalej.System ten znany jest jako szyfr Cezara.193 Również erudyta bramiÅ„ski Vatsyayana zaleciÅ‚ w Kamasutrze, wczwartym wieku przed naszÄ… erÄ…, aby kobiety nauczyÅ‚y siÄ™ sztuki taj-nego pisma w celu bezpiecznej komunikacji ze swoimi kochankami.JednÄ… z proponowanych przez niego technik zapisu byÅ‚ wÅ‚aÅ›nie szyfrpodstawieniowy.Obecnie system ten jest niezwykle rozwiniÄ™ty, atakie szyfrogramy, w bardzo skomplikowanych przypadkach, możnazÅ‚amać jedynie za pomocÄ… komputerów zdolnych do testowania mi-lionów kombinacji na sekundÄ™.Tomás zjadÅ‚ jeszcze trochÄ™ appelkaka. Hmm  ponownie wymruczaÅ‚ z zadowoleniem. WspaniaÅ‚e.Lena nawet nie zwróciÅ‚a uwagi na komplement, tak byÅ‚a pochÅ‚o-niÄ™ta kontemplacjÄ… szarady profesora Toscano. Jeżeli uważasz, że jest to zapisane szyfrem podstawieniowym,to w jaki sposób masz zamiar go zÅ‚amać? Masz klucz do szyfru? Nie. Co wiÄ™c zrobisz?PomachaÅ‚ jej przed nosem wyciÄ…gniÄ™tÄ… z teczki książkÄ…. PosÅ‚użę siÄ™ tabelami czÄ™stotliwoÅ›ci.Dziewczyna utkwiÅ‚a w nim wzrok, nie rozumiejÄ…c. Tabele czÄ™stotliwoÅ›ci zawierajÄ… klucz? Nie  odrzekÅ‚, potrzÄ…sajÄ…c gÅ‚owÄ…. Ale oferujÄ… pewien skrót. PrzeÅ‚knÄ…Å‚ resztÄ™ jabÅ‚ecznego deseru. PomysÅ‚ tabel narodziÅ‚ siÄ™wÅ›ród erudytów arabskich, kiedy to studiowali objawienia Mahome-ta w Koranie.StarajÄ…c siÄ™ ustalić chronologiÄ™ objawieÅ„ proroka, teo-lodzy muzuÅ‚maÅ„scy zaczÄ™li liczyć, z jakÄ… czÄ™stotliwoÅ›ciÄ… pojawiajÄ… siÄ™każde sÅ‚owo i każda litera.Odkryli, że pewne litery wystÄ™powaÅ‚y czÄ™-Å›ciej niż inne.Na przykÅ‚ad  a i  l , które tworzÄ… rodzajnik okreÅ›lonyal, zidentyfikowano jako najczęściej spotykane znaki alfabetu arab-skiego, dziesięć razy częściej niż przykÅ‚adowo litera ,j.W gruncierzeczy Arabowie stworzyli pierwszÄ… tabelÄ™ czÄ™stotliwoÅ›ci, czyli zesta-wienie okreÅ›lajÄ…ce frekwencjÄ™ każdego znaku w danym jÄ™zyku.Opie-rajÄ…c siÄ™ na tym odkryciu, wielki arabski naukowiec dziewiÄ™tnastegowieku, al-Kindi, napisaÅ‚ traktat o kryptografii.BroniÅ‚ w nim tezy,jakoby najlepszym sposobem zÅ‚amania zaszyfrowanej wiadomoÅ›cibyÅ‚o okreÅ›lenie, która z liter wystÄ™puje najczęściej w jÄ™zyku szyfro-gramu i która z liter powtarza siÄ™ najczęściej w samej wiadomoÅ›ci.194 Istnieje duże prawdopodobieÅ„stwo, że bÄ™dÄ… to te same znaki. Nie rozumiem. Przyjmijmy, że zaszyfrowana wiadomość w oryginale zostaÅ‚autworzona w jÄ™zyku arabskim.Jeżeli wiemy, że najczÄ™stszymi lite-rami tego jÄ™zyka sÄ…  a i  1 , to pozostaje nam tylko sprawdzić, któredwa znaki pojawiajÄ… siÄ™ najczęściej w szyfrogramie.Przypuśćmy, żebÄ™dÄ… to  t i  d [ Pobierz caÅ‚ość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • agnieszka90.opx.pl