Шифр нігілістів — це метод шифрування, який був використаний рухом російських нігілістів для боротьби проти царського режиму в 1880-х роках.
Оригінальний алгоритм вважався, швидше, базовим шифром, але потім з'явилися модифікації, які забезпечують кращу безпеку. Одним з шифрів, що належать нігілістичній сім'ї шифрів, є .
Опис
В алгоритмі шифру нігілістів використовується матриця, звана квадратом Полібія. Вона має 5 рядків і 5 стовпців та заповнюється усіма латинськими літерами (так як в латинському алфавіті 26 букв, зазвичай букви I і J розглядаються як один символ).
Порядок букв в таблиці залежить від секретного слова, яке відоме двом взаємодіючим сторонам. Для визначення порядку проходження букв, слід видалити дублікати букв секретного слова, а потім ввести букви, що залишились, в таблицю. Зазвичай літери записані, починаючи з верхньої лівої клітинки праворуч, по рядках. Тим не менш, сторони можуть дійти згоди й щодо іншого порядку. Літери, що залишилися і які не містяться в ключовому слові, зазвичай записуються в алфавітному порядку.
Рядки та стовпці таблиці пронумеровані від 1 до 5.
Кожна буква секретного ключа й повідомлення змінюється в двозначне число, яке визначається цифрами рядків і стовпців. Секретний ключ, як правило, відрізняється від секретного слова, використаного для створення таблиці в попередньому кроці. Секретний ключ використовується під час шифрування всієї комунікації. І секретне слово (використовується для створення таблиці), і секретний ключ (використовується для шифрування повідомлень) повинні бути відомі взаємодіючим сторонам.
Під час шифрування слід скласти один за другим всі числа, створені з відкритого тексту, з числами, створеними з букв секретного ключа. Результатом можуть бути двозначні або тризначні числа. Створений шифротекст може містити послідовність цифр або отримані цифри можуть бути змінені в літери, використовуючи ту ж таблицю і зворотне перетворення.
Отримувач, який знає секретний ключ, віднімає секретні номера ключів від номерів зашифрованого. Він отримує числа відкритого тексту, які розшифровуються в літери за допомогою тієї ж самої таблиці.
Приклад
Вибирається ключове слово, наприклад, BREAK, з допомогою якого створюється квадрат Полібія :
1 | 2 | 3 | 4 | 5 | |
---|---|---|---|---|---|
1 | B | R | E | A | K |
2 | C | D | F | G | H |
3 | I | L | M | N | O |
4 | P | Q | S | T | U |
5 | V | W | X | Y | Z |
Шифрування застосовується до повідомлення «DYNAMITE WINTER PALACE» і ключа PROGRESS. Потім ключ додається до повідомлення:
Повідомлення: 22 54 34 14 33 31 44 13 52 31 34 44 13 12 41 14 32 14 21 13 Ключ: 41 12 35 24 12 13 43 43 41 12 35 24 12 13 43 43 41 12 35 24 Зашифрований текст: 63 66 69 38 45 46 87 56 93 43 69 68 25 25 84 57 73 26 56 37
Безпека
Незважаючи на гадану складність, шифр був не надто стійкий до методів злому, якими користувалися криптоаналітики з царської охорони. Числа шифру відправлялись, виписані по черзі й відокремлені комами. Якщо зломщик бачив тризначне число, це вказувало, що складалися числа, більші, ніж 50. Це в свою чергу означало, що буква тексту, що посилався, і літера, на підставі якої створено дане число ключа, лежали в правій нижній чверті шахової дошки. Тобто чим вище було число, тим нижче найімовірніше лежали на квадраті обидві літери. Це полегшувало знаходження ключа. І все ж ця базова система — додавання ключа до заміни шахової дошки, хоча з доцільним поліпшенням — вижила протягом років, щоб стати основною формою секретної комунікації для російських таємних агентів.
Більш пізні версії
Під час Другої світової війни багато радянських шпигунів спілкувалися з Москвою з питанням використання двох шифрів, які були істотно поліпшеними версіями шифру нігілістів. Дуже сильна версія була використана в шпигунської мережі Ріхарда Зорге в Японії, а також Олександром Футом в мережі Люсі в Швейцарії. Дещо слабший варіант був використаний в мережі Rote Kapelle.
В обох варіантах відкритий текст спочатку перетвориться в цифри шляхом використання шифру monôme-binôme замість квадрата Полібія. Використання цього методу шифрування надійніше, так як відкритий текст злегка стискається, тим самим збільшуючи відстань єдності, а також це дозволяє операторам радіозв'язку завершувати свої передачі швидше. Раннє завершення роботи зменшує ризик бути виявленим ворожими радіопеленгаторами, а велика відстань єдиності збільшує силу проти статистичних атак.
Остаточним розвитком шифру нігілістів був , що використовується в 1950-х . До цього часу більшість радянських агентів використовувало шифр Вернама. Однак, незважаючи на теоретичну досконалість, шифр Вернама на практиці був зламаний, в той час як VIK — ні.
У мистецтві
Джеймс Рушфорд [ 18 квітня 2018 у Wayback Machine.] в 2014 році виконав гітарну п'єсу за мотивами єгипетської поеми про кохання, зашифрованою шифром нігілістів. П'єса складається з п'яти повторень вірша про секретну любов єгипетського поета й містика чотирнадцятого століття Мухаммеда аль-Навайи ібн Хасана ібн Алі ібн Османа (1383-1455), що називається «To A Handsome Boy With Ink-Stained Lips». У цій гітарній партії вірш зашифровано в потік чисельних значень з двома цифрами, і ряд ритмічних мотивів присвоювався кожному значенню, створюючи ритмічний ланцюжок «букв». Значні частини тексту підкреслені через вокалізацію, які беруть відповідні фрагменти ритмічного шифру і повторюють їх. Вокал показує нове бачення, свого роду переосмислення оригінального тексту аль-Навайї.
Примітки
- . Архів оригіналу за 19 травня 2018. Процитовано 18 квітня 2018.
- . mussenstellen.com. Архів оригіналу за 25 листопада 2016. Процитовано 24 листопада 2016.
- http://ensemblevortex.com/oeuvres/egyptian-love-poem-nihilist-cipher/ [ 13 квітня 2018 у Wayback Machine.];
Література
- А. В. Синельников Шифры и революционеры России [ 19 травня 2018 у Wayback Machine.]
- Gardner M. Codes, ciphers and secret writing. -1972.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Shifr nigilistiv ce metod shifruvannya yakij buv vikoristanij ruhom rosijskih nigilistiv dlya borotbi proti carskogo rezhimu v 1880 h rokah Originalnij algoritm vvazhavsya shvidshe bazovim shifrom ale potim z yavilisya modifikaciyi yaki zabezpechuyut krashu bezpeku Odnim z shifriv sho nalezhat nigilistichnij sim yi shifriv ye OpisV algoritmi shifru nigilistiv vikoristovuyetsya matricya zvana kvadratom Polibiya Vona maye 5 ryadkiv i 5 stovpciv ta zapovnyuyetsya usima latinskimi literami tak yak v latinskomu alfaviti 26 bukv zazvichaj bukvi I i J rozglyadayutsya yak odin simvol Poryadok bukv v tablici zalezhit vid sekretnogo slova yake vidome dvom vzayemodiyuchim storonam Dlya viznachennya poryadku prohodzhennya bukv slid vidaliti dublikati bukv sekretnogo slova a potim vvesti bukvi sho zalishilis v tablicyu Zazvichaj literi zapisani pochinayuchi z verhnoyi livoyi klitinki pravoruch po ryadkah Tim ne mensh storoni mozhut dijti zgodi j shodo inshogo poryadku Literi sho zalishilisya i yaki ne mistyatsya v klyuchovomu slovi zazvichaj zapisuyutsya v alfavitnomu poryadku Ryadki ta stovpci tablici pronumerovani vid 1 do 5 Kozhna bukva sekretnogo klyucha j povidomlennya zminyuyetsya v dvoznachne chislo yake viznachayetsya ciframi ryadkiv i stovpciv Sekretnij klyuch yak pravilo vidriznyayetsya vid sekretnogo slova vikoristanogo dlya stvorennya tablici v poperednomu kroci Sekretnij klyuch vikoristovuyetsya pid chas shifruvannya vsiyeyi komunikaciyi I sekretne slovo vikoristovuyetsya dlya stvorennya tablici i sekretnij klyuch vikoristovuyetsya dlya shifruvannya povidomlen povinni buti vidomi vzayemodiyuchim storonam Pid chas shifruvannya slid sklasti odin za drugim vsi chisla stvoreni z vidkritogo tekstu z chislami stvorenimi z bukv sekretnogo klyucha Rezultatom mozhut buti dvoznachni abo triznachni chisla Stvorenij shifrotekst mozhe mistiti poslidovnist cifr abo otrimani cifri mozhut buti zmineni v literi vikoristovuyuchi tu zh tablicyu i zvorotne peretvorennya Otrimuvach yakij znaye sekretnij klyuch vidnimaye sekretni nomera klyuchiv vid nomeriv zashifrovanogo Vin otrimuye chisla vidkritogo tekstu yaki rozshifrovuyutsya v literi za dopomogoyu tiyeyi zh samoyi tablici Priklad Vibirayetsya klyuchove slovo napriklad BREAK z dopomogoyu yakogo stvoryuyetsya kvadrat Polibiya 1 2 3 4 51 B R E A K2 C D F G H3 I L M N O4 P Q S T U5 V W X Y Z Shifruvannya zastosovuyetsya do povidomlennya DYNAMITE WINTER PALACE i klyucha PROGRESS Potim klyuch dodayetsya do povidomlennya Povidomlennya 22 54 34 14 33 31 44 13 52 31 34 44 13 12 41 14 32 14 21 13 Klyuch 41 12 35 24 12 13 43 43 41 12 35 24 12 13 43 43 41 12 35 24 Zashifrovanij tekst 63 66 69 38 45 46 87 56 93 43 69 68 25 25 84 57 73 26 56 37BezpekaNezvazhayuchi na gadanu skladnist shifr buv ne nadto stijkij do metodiv zlomu yakimi koristuvalisya kriptoanalitiki z carskoyi ohoroni Chisla shifru vidpravlyalis vipisani po cherzi j vidokremleni komami Yaksho zlomshik bachiv triznachne chislo ce vkazuvalo sho skladalisya chisla bilshi nizh 50 Ce v svoyu chergu oznachalo sho bukva tekstu sho posilavsya i litera na pidstavi yakoyi stvoreno dane chislo klyucha lezhali v pravij nizhnij chverti shahovoyi doshki Tobto chim vishe bulo chislo tim nizhche najimovirnishe lezhali na kvadrati obidvi literi Ce polegshuvalo znahodzhennya klyucha I vse zh cya bazova sistema dodavannya klyucha do zamini shahovoyi doshki hocha z docilnim polipshennyam vizhila protyagom rokiv shob stati osnovnoyu formoyu sekretnoyi komunikaciyi dlya rosijskih tayemnih agentiv Bilsh pizni versiyiPid chas Drugoyi svitovoyi vijni bagato radyanskih shpiguniv spilkuvalisya z Moskvoyu z pitannyam vikoristannya dvoh shifriv yaki buli istotno polipshenimi versiyami shifru nigilistiv Duzhe silna versiya bula vikoristana v shpigunskoyi merezhi Riharda Zorge v Yaponiyi a takozh Oleksandrom Futom v merezhi Lyusi v Shvejcariyi Desho slabshij variant buv vikoristanij v merezhi Rote Kapelle V oboh variantah vidkritij tekst spochatku peretvoritsya v cifri shlyahom vikoristannya shifru monome binome zamist kvadrata Polibiya Vikoristannya cogo metodu shifruvannya nadijnishe tak yak vidkritij tekst zlegka stiskayetsya tim samim zbilshuyuchi vidstan yednosti a takozh ce dozvolyaye operatoram radiozv yazku zavershuvati svoyi peredachi shvidshe Rannye zavershennya roboti zmenshuye rizik buti viyavlenim vorozhimi radiopelengatorami a velika vidstan yedinosti zbilshuye silu proti statistichnih atak Ostatochnim rozvitkom shifru nigilistiv buv sho vikoristovuyetsya v 1950 h Do cogo chasu bilshist radyanskih agentiv vikoristovuvalo shifr Vernama Odnak nezvazhayuchi na teoretichnu doskonalist shifr Vernama na praktici buv zlamanij v toj chas yak VIK ni U mistectviDzhejms Rushford 18 kvitnya 2018 u Wayback Machine v 2014 roci vikonav gitarnu p yesu za motivami yegipetskoyi poemi pro kohannya zashifrovanoyu shifrom nigilistiv P yesa skladayetsya z p yati povtoren virsha pro sekretnu lyubov yegipetskogo poeta j mistika chotirnadcyatogo stolittya Muhammeda al Navaji ibn Hasana ibn Ali ibn Osmana 1383 1455 sho nazivayetsya To A Handsome Boy With Ink Stained Lips U cij gitarnij partiyi virsh zashifrovano v potik chiselnih znachen z dvoma ciframi i ryad ritmichnih motiviv prisvoyuvavsya kozhnomu znachennyu stvoryuyuchi ritmichnij lancyuzhok bukv Znachni chastini tekstu pidkresleni cherez vokalizaciyu yaki berut vidpovidni fragmenti ritmichnogo shifru i povtoryuyut yih Vokal pokazuye nove bachennya svogo rodu pereosmislennya originalnogo tekstu al Navajyi Primitki Arhiv originalu za 19 travnya 2018 Procitovano 18 kvitnya 2018 mussenstellen com Arhiv originalu za 25 listopada 2016 Procitovano 24 listopada 2016 http ensemblevortex com oeuvres egyptian love poem nihilist cipher 13 kvitnya 2018 u Wayback Machine LiteraturaA V Sinelnikov Shifry i revolyucionery Rossii 19 travnya 2018 u Wayback Machine Gardner M Codes ciphers and secret writing 1972