Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность
ГЛАВА 5. специальные навыки

1. методы поиска и вербовки информаторов

2. методы целенаправленного воздействия на человека

3. способы получения и оценки информации

4. обеспечение безопасности разведывательной работы

4.1. Вводные положения

4.2. элементы системы безопасности

4.3. обеспечение тайны посланий

4.4. Искусство не оставлять следов

5. методы обеспечения результативного общения

6. тайники

7. Как пить не пьянея

ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Специальные навыки Обеспечение безопасности разведывательной работы Обеспечение тайны посланий
 
Предыдущая тема:Шифрование
Следующая тема:Стеганография
 

Дешифровка




     Прочитывание зашифрованного   текста   без   представления  каким
образом он  зашифрован,  требует  железной  логики,  интуиции,  знания
лингвистической статистики. Отдельные нюансы дешифрирования конкретных
шифров  упоминались  нами  ранее,  а  теперь  мы  приведем   несколько
дополнительных соображений.
     Систему шифра    (перестановка,   замена)   пытаются   определить
методикой   частотного   анализа,   выявляя   сравнительную    частоту
присутствия  различных  букв  и сравнивая ее с известным эталоном (см.
таблицу 1).
     Значительную помощь   в   расшифровывании   дают    таблицы    по
встречаемости  двух  букв  (биграмм),  а  также знания о встречаемости
отдельных букв в началах и в концах различных слов (к  примеру,  буква
"П" часто имеется в началах слов,  но редка в их окончаниях, тогда как
"Ы", наоборот,  любит  конец  и  крайне  редко  может  быть в начале).
Полезен будет и словарь  для  предугадывания  слов  по  их  известному
началу.
     Весьма используем  прием  с  попыткой  просто  угадать какое-либо
(подпись, термин)  слово в криптограмме,  в особенности,  если лексика
послания известна.  Затем через вычитание предполагаемого  слова  (или
фразы)   из   шифротекста,   можно  попробовать  найти  ключ  к  шифру
многоалфавитной замены.
     Дешифрование систем шифроблокнотов и МК  возможно  при  повторном
применении     какого-либо     из    участков    случайной    числовой
последовательности  (грубейшая  ошибка!).  При  этом  вычтя  из  одной
шифропоследовательности  другую,  можно освободиться от ключа,  имея в
результате разность двух совершенно незакрытых текстов.  Предположив в
одном из них какое-либо вероятное слово,  последнее пытаются "сложить"
с имеющейся "разностью".  При  правильном  угадывании  в  этом  случае
становится читабельным и второй текст.
     Атака на  различные  сложные  шифры  довольно  часто  завершается
вскрытием  шифра  простой  замены,  а  этот  шифр  не  очень  сложен в
расшифровывании ввиду избыточности текста.
     Опыт, приобретаемый  при  расшифровывании  одной  системы  обычно
слабо   помогает   при   дешифрировании   другой,   и   здесь    лучше
воспользоваться  ЭВМ,  хотя  при  слишком  большой  длительности ключа
машина может выдать и случайные осмысленные,  хотя совсем не  истинные
куски якобы дешифрированного текста.


 
НазадДалее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности