Поэтому я рекомендую воспользоваться компьютером, чтобы подготовить и затем проверить кодирование скрытого текста. Затем можно будет перенести его в письмо, которое, как мы договорились, лучше писать от руки. Соответственно, при кодировании скрытого текста надо внимательно относиться к жирности букв, поскольку для образовательных целей нужно, чтобы два состояния символов отличались друг от друга.
Неделя 4. Операция XOR
Четвёртая неделя знаменуется изучением важнейшей для криптографии математической операции, которая называется «Исключающее ИЛИ» и обозначается символом «⊕». Эта операция работает на битах: на вход она принимает два бита, а возвращает один. В результате получается значение 0 тогда, когда оба входных бита одинаковы, и 1, когда входные биты различны. Другими словами, таблица истинности этой операции выглядит следующим образом:
Эта операция обладает одним важным свойством. Если повторно применить эту операцию с тем же самым вторым операндом к одному биту, то в результате вернется первоначальное значение этого бита. Другими словами: (x ⊕ y) ⊕ y = x Это свойство вытекает из ассоциативности операции и того наблюдения, что её применение к двум одинаковым значениям всегда возвращает 0, каким бы ни были эти значения, а если применить эту операцию с некоторым битом и нулём, то в результате получится этот бит. То есть: (x ⊕ y) ⊕ y = x ⊕ (y ⊕ y) = x ⊕ 0 = x.
Как происходит использование этой операции в шифровании? Пусть x — бит открытого текста, а y — бит ключа. Тогда z = (x ⊕ y) — это бит шифрограммы. Как же теперь расшифровать шифрограмму и получить обратно открытый текст? Абсолютно также: x = (z ⊕ y), то есть повторно применить ключ к шифрограмме. Это крайне удобно, поскольку для шифрования и расшифровывания нужна одна и та же операция.
Теперь давайте вспомним способ кодирования, который мы ввели на прошлой неделе. Каждая буква открытого текста была представлена пятью символами 0 и 1, то есть пятью битами. Что интересно, операцию «Исключающее ИЛИ» можно производить побитно, её можно даже применять «в столбик»:
Другими словами, побитное применение операции обозначает, что мы можем применять её к каждому биту, не обращая внимания на остальные, и результат всё равно будет правильным. Здесь нет переносов между разрядами, как при умножении или сложении. Каждая битовая позиция отвечает сама за себя.
Это даёт очень простой способ шифрования текста. Если при помощи двоичного кода перевести открытое сообщение в последовательность нулей и единиц, а потом побитно применить операцию «Исключающее ИЛИ» к этому длинному числу вместе с циклическим ключом, то получится ещё одно длинное двоичное число. Это число можно всё так же перевести назад в буквы, и это получится не что иное, как многоалфавитная замена. Впрочем, ключ можно сделать произвольной длины, в том числе и не кратной числу 5, тогда количество алфавитов в многоалфавитной замене сильно увеличится. Сейчас мы узнали ещё один, причём довольно простой, метод делать то, что мы уже умеем. При этом уже нет никакого резона заниматься арифметикой вычетов или использовать огромную таблицу.
Например, пусть надо закодировать фразу «ЖДИ СИГНАЛ ВО ВТОРНИК» при помощи ключа «ОГОНЬ». В этом случае надо взять и выписать одно под другим два больших числа, а потом применить к ним операцию «Исключающее ИЛИ»:
В итоге получается такая шифрограмма: «ЗАЕНИЕ АОЦОЖ НЧЫКЮ СГ». Её и можно скрывать в тексте при помощи метода стеганографии, описанном для занятий на прошлой неделе.
Однако для занятий с ребёнком на этой неделе я рекомендую использовать ключ длиной в 1 символ. Суть в том, что сейчас юному криптографу важнее научиться использовать операцию «Исключающее ИЛИ», чем заниматься расшифровыванием шифрограммы, закодированной при помощи многоалфавитной подстановки (это всё-таки довольно сложно делать вручную; и мы этим уже занимались на второй неделе).
Итак, что нужно сделать:
1. Придумать сообщение длиной не более 100 символов, которое подвергнется зашифровыванию и сокрытию.
2. Выбрать число от 1 до 31. Это будет ключ.
3. Перевести придуманное сообщение в двоичный код и применить к нему ключ.
4. Написать письмо и в одном из абзацев спрятать стеганограмму методом, изученным на прошлой неделе.
5. В самом тексте письма в открытом виде в каком-либо отвлечённом контексте упомянуть выбранное в качестве ключа число. Поскольку в этом упражнении ключом служит одна буква, то упомянуть можно её номер, но не в явном виде, а как-нибудь хитро (указание на дату рождения, номер дома бабушки или ещё что-то подобное; название гексаграммы из Книги Перемен, наконец).
Надо отметить, что так же, как и на второй неделе, когда мы изучали арифметику вычетов, можно заранее составить таблицу 32 × 32, в которой выписать все комбинации букв. Пользоваться ей ещё проще, чем предыдущей таблицей, поскольку она симметрична относительно главной диагонали. Кроме того, кодирование и декодирование производятся одним и тем же способом, а не разными, как в арифметике вычетов. Ведь для сложения обратным является вычитание, в то время как для операции «Исключающее ИЛИ» обратной является она же.
Неделя 5. Тарабарская грамота
Теперь познакомимся ещё с одним видом стеганографии, который в определённых случаях может оказаться настолько сложным для взлома, что иной криптоаналитик за голову схватится, но всё равно взломать не сможет. Этот способ очень сложен, поскольку информация прячется в тексте, который должен быть вполне обычным, чтобы не вызвать подозрений своей необычностью у криптоаналитика.
Представьте, что у переписывающихся лиц есть два канала передачи информации. Первый канал «абсолютно» закрыт (слово «абсолютно» взято в кавычки, потому что настоящую закрытость реализовать практически невозможно). К примеру, один из каналов — личное общение двух лиц тет-а-тет в закрытом помещении, проверенном на отсутствие прослушивающих устройств. Следовательно, эти лица могут обменяться какой-то информацией. Само собой разумеется, что при помощи такого канала лучше всего обмениваться ключами, то есть информацией о том, как расшифровывать сообщения, посылаемые по другому каналу.
Другой канал — «открытый», поскольку в нём существует риск перехвата сообщения. Отправка писем (как обычных, так и незашифрованных электронных), телефонные переговоры, печатание объявлений в газетах — это всё примеры открытых каналов. Злоумышленник может получить доступ к передаваемой информации. Передавать секретную информацию в незашифрованном виде по открытому каналу нельзя, и именно поэтому необходим закрытый канал, чтобы договориться о способе шифрования. Потом уже, если способ шифрования достаточно сложен для взлома, можно обмениваться информацией по открытому каналу: технически это намного проще, но злоумышленник уже не сможет так просто получить секретную информацию.
Например, если мы договоримся, что в некотором тексте надо читать только каждую пятую букву, то это будет довольно серьёзный способ сокрытия. Не каждый начинающий криптоаналитик догадается, что надо сделать, чтобы найти секретное сообщение, особенно если оно короткое. В особенности, если текст, в котором считаются буквы, представляет собой связное и адекватное повествование. Если же текст неадекватен (похож, к примеру, на бессвязные творения поэтов-авангардистов), то криптоаналитик с опытом поймёт подвох и сможет, проведя статистический анализ по разным критериям, в конце концов взломать секретное сообщение. Если же сообщение представляет собой случайный набор символов (поле букв), то оно тем более будет взломано, причём намного быстрее.
Понятно, что составить текст, в котором содержится тайное сообщение, так, чтобы он был адекватным, но при этом на нужных местах были правильные буквы, очень сложно. Намного сложнее, чем скрывать смысл сообщений при помощи шифров простой алфавитной замены. Например, пусть надо спрятать сообщение «ЗАВТРА НАЧНУ» в тексте так, чтобы читать надо было каждую пятую букву. Начинаем с простого:
«−−−−З−−−−А−−−−В−−−−Т−−−−Р−−−−А−−−−Н−−−−А−−−−Ч−−−−Н−−−−У*».
Теперь вместо знаков подчёркивания «−» подбираем буквы так, чтобы они составили вполне обычный текст, который не должен вызвать подозрения у криптоаналитика. Это сродни составлению кроссвордов.
Например, это может быть что-то такое: «У НЕЁ ЗАВТРАК БЫЛ В ДЕВЯТЬ. ТАК РАНО САМОЙ И НАГОЙ АННЕ ОЧКИ НЕ НУЖНЫ. УШЛА». Как видно, текст странный, так письма не пишут. Поэтому, как говорилось ранее, составить нормальный текст затруднительно.
А можно пойти другим путём. Например, таким способом можно записать несколько сообщений, в том числе противоречащих друг другу, перемешав их буквы. Например, вот текст: «ЗСПСП АЕРПР ВГИАИ ТОДСВ РДУИЕ АНЗБЗ НЯАОИ АУВТМ ЧЕТЕЯ НДРБС УУАЕО». Если выписать эти пятибуквенные сочетания одно под другим в столбик, то в пяти столбцах можно будет прочитать пять разных посланий. Но какое из них нужное? Впрочем, получив эти расшифровки, криптоаналитик может учесть содержание каждой, так что такой способ сокрытия тайн тоже не очень хорош.
В общем, тут есть огромные возможности для экспериментов и изысканий. Главное — как было написано в начале этого раздела, необходимо договориться о способе передачи тайной информации.
Наконец, можно рассказать ещё об одном методе, самом простом в рассматриваемом классе. По его наименованию можно назвать всю группу — «Тарабарская грамота». Им мы на этой неделе и займёмся. Суть этого метода заключается в том, что сообщение прячется среди символов из других алфавитов. При этом читать надо только буквы русского гражданского письма, а остальные игнорировать. Примерно вот так: «ZСIWЕГ QUОLNД FIНUЯ DUПRОD ЕQДLЕSМ НRАQUSL ДRЕJUЛОN». Тут буквы кириллицы перемешаны с буквами латиницы. Вычёркиваем из этого текста все латинские буквы, которых нет в русском языке, и получаем открытый текст.